25.07.2013 Views

Zaštita podataka primenom kriptografskih metoda - Univerzitet u Nišu

Zaštita podataka primenom kriptografskih metoda - Univerzitet u Nišu

Zaštita podataka primenom kriptografskih metoda - Univerzitet u Nišu

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Zaštita</strong> <strong>podataka</strong> <strong>primenom</strong> <strong>kriptografskih</strong> <strong>metoda</strong><br />

16<br />

Slika 2.7<br />

IDEA algoritam za: a) Kriptovanje; b) Dekriptovanje<br />

Kriptovani blok <strong>podataka</strong> C se dobija <strong>primenom</strong> devet koraka nad izvornim tekstom P i delovima<br />

ključa K. 64-bitni ulazni blok <strong>podataka</strong> P se deli na četiri dela od po 16 bit-a (P1, P2, P3 i P4). Od<br />

originalnog 128-bitnog ključa formira se 52 dela ključa (od K1 do K52) od po 16 bita. Prvih osam delova<br />

ključa (K1,K2,…,K8) se izdvajaju direktno od 128-bitnog ključa, i to počevši od K1 kao najnižih 16<br />

bitova, K2 kao sledećih 16 bitova i tako dalje. Svaka sledeća grupa od po osam ključeva se formira na<br />

isti način s tim što se prethodno 128-bitni ključ rotira ulevo za 25 bita [11].<br />

IDEA algoritam za kriptovanje se bazira na ukupno osam koraka u okviru kojih se obavljaju<br />

kombinacije tri različite operacije i to:<br />

⊕ Bit po bit XOR nad 16 bitnim sub-blokovima<br />

Sabiranje 16 bitnih celobrojnih vrednosti osnove 2 16<br />

Množenje 16 bitnih celobrojnih vrednosti osnove 2 16 + 1.<br />

Na Slici 2.8 je prikazan redosled operacija u okviru jednog koraka, a nakon obavljenih osam identičnih<br />

koraka sledi deveti polu-korak koji je takođe prikazan na istoj Slici 2.8 [14].

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!