Автоматическая система контроля

Автоматизация технологических процессов

Стандарт шифрования данных Data Encryption Standard

Таблица 1.5 -

Функция перестановки P

16 07 20 21

12 28 17

15 23 26

18 31 10

08 24 14

27 03 09

13 30 06

11 04 25

Таким образом,

f (R(i-1), K(i)) = P (S1 (B(1)),… S8 (B(8)))

Чтобы завершить описание алгоритма шифрования данных, осталось привести алгоритм получения 48-битовых ключей К(i), i=1…16. На каждой итерации используется новое значение ключа K(i), которое вычисляется из начального ключа K. K представляет собой 64-битовый блок с восемью битами контроля по четности, расположенными в позициях 8,16,24,32,40,48,56,64. Для удаления контрольных битов и перестановки остальных используется функция G первоначальной подготовки ключа (таблица 1.6).

Таблица 1.6 - Матрица G первоначальной подготовки ключа

49 41 33 25 17 09

58 50 42 34 26 18

02 59 51 43 35 27

11 03 60 52 44 36

55 47 39 31 23 15

62 54 46 38 30 22

06 61 53 45 37 29

13 05 28 20 12 04

Результат преобразования G(K) разбивается на два 28-битовых блока C(0) и D(0), причем C(0) будет состоять из битов 57, 49,…, 44, 36 ключа K, а D(0) будет состоять из битов 63, 55,…, 12, 4 ключа K. После определения C(0) и D(0) рекурсивно определяются C(i) и D(i), i=1…16.

Для этого применяют циклический сдвиг влево на один или два бита в зависимости от номера итерации, как показано в таблице 1.7.

Таблица 1.7 - Таблица сдвигов для вычисления ключа

Номер итерации

Сдвиг (бит)

01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16

1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1

Полученное значение вновь «перемешивается» в соответствии с матрицей H (таблица 1.8).

Таблица 1.8 - Матрица H завершающей обработки ключа

14 17 11 24 01 05

28 15 06 21 10

19 12 04 26 08

07 27 20 13 02

52 31 37 47 55

40 51 45 33 48

49 39 56 34 53

42 50 36 29 32

Ключ K(i) будет состоять из битов 14, 17,…, 29, 32 последовательности C(i) D(i). Таким образом:

(i) = H (C(i) D(i))

Блок-схема алгоритма вычисления ключа приведена на рисунке 7. Восстановление исходного текста осуществляется по этому алгоритму, но вначале вы используете ключ K(15), затем - K(14) и так далее.

Рисунок 7 - Блок-схема алгоритма вычисления ключа K(i) Перейти на страницу: 1 2 3 

Другие статьи по теме

Механизмы фотоаппарата В современном мире фотография является средством информирования людей о событиях в мире, средством научных исследований, видом искусства. Изобретение фотографии относится к 1839году. Че ...

Исследование биполярного транзистора в статическом режиме Биполярным транзистором называют трёхслойную полупроводниковую структуру с чередующимися типом проводимости областей, созданную в едином кристалле и образующую два встречно включённых вз ...

Исследование и разработка конструкции широкополосного симметрирующего устройства На сегодняшний день развитие НТП (научно технический прогресс) в области электроники все чаще приводит к созданию новых типов электронных приборов и к возможности проектирования на их ос ...