Дипломная работа: Розробка імовірнісної моделі криптографічних протоколів
де у – зашифроване повідомлення.
Таблиця 1.2
Підстановка IP-1
40 | 8 | 48 | 16 | 56 | 24 | 64 | 32 | 39 | 7 | 47 | 15 | 55 | 23 | 63 | 31 |
38 | 6 | 46 | 14 | 54 | 22 | 62 | 30 | 37 | 5 | 45 | 13 | 53 | 21 | 61 | 29 |
36 | 4 | 44 | 12 | 52 | 20 | 60 | 28 | 35 | 3 | 43 | 11 | 51 | 19 | 59 | 27 |
34 | 2 | 42 | 10 | 50 | 18 | 58 | 26 | 33 | 1 | 41 | 9 | 49 | 17 | 57 | 25 |
Шифрування здійснюється по схемі, приведеній на мал. 1.3.
………………………
Мал. 1.3 Схема криптопeретворення DES
Функція ¦. Вона має два аргументи: А і В . Перший складається з 32 бітів, а другий - з 48 бітів. Результат складається з 32 бітів.
1. Аргумент А , що має 32 біта, перетворюється в 48-бітовий вектор Р (А ) шляхом перестановки з повтореннями початкового вектора А . Ця процедура однакова для всіх тактів. Вона задана табл. 1.3.
Таблиця 1.3
Підстановка Р1
32 |
1 |
2 |
3 |
4 |
5 |
4 |
5 |
6 |
7 |
8 |
9 |
8 |
9 |
10 |
11 |
12 |
13 |
12 |
13 |
14 |
15 |
К-во Просмотров: 254
Бесплатно скачать Дипломная работа: Розробка імовірнісної моделі криптографічних протоколів
|