27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

338 ._. , . . .. .<br />

Согласно этим таблицам, первый бит регистра С соответствует 57-му биту исходного<br />

ключа шифрования, а первый бит регистра D — 63-му биту ключа шифрования.<br />

Оба регистра обеспечивают возможность циклического сдвига содержащихся в них<br />

данных. На каждом цикле алгоритма шифрования производится циклический сдвиг<br />

содержимого регистров на 1 или 2 бита влево. <strong>В</strong>еличина сдвига (в битах) на соответствующем<br />

цикле задается следующим алгоритмом:<br />

Цикл 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16<br />

Сдвиг 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1<br />

Затем содержимое двух регистров объединяется и подвергается второй сокращенной<br />

перестановке, порядок которой задается табл. 4.2. На каждом цикле алгоритма<br />

шифрования на выходе сокращенной перестановки образуется ключ шифрования данного<br />

цикла.<br />

14<br />

3<br />

23<br />

16<br />

41<br />

30<br />

44<br />

46<br />

Таблица 4.2. Порядок второй сокращенной перестановки<br />

17<br />

28<br />

19<br />

7<br />

52<br />

40<br />

49<br />

42<br />

11<br />

15<br />

12<br />

27<br />

31<br />

51<br />

39<br />

50<br />

24<br />

64<br />

20<br />

37<br />

45<br />

56<br />

36<br />

1<br />

21<br />

26<br />

13<br />

47<br />

33<br />

34<br />

29<br />

5<br />

10<br />

8<br />

2<br />

55<br />

48<br />

53<br />

32<br />

Процесс расшифрования аналогичен процессу шифрования, за исключением формирования<br />

ключей на соответствующих циклах алгоритма. При этом содержимое регистров<br />

С и D сдвигается вправо, а величина сдвига (в битах) задается следующим<br />

алгоритмом:<br />

Цикл 1 2 3 4 5 6 7 8 9 10 И 12 13 14 15 16<br />

Сдвиг 0 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1<br />

Таким образом, процесс расшифрования является инверсным по отношению к шифрованию<br />

данных.<br />

Одна из широко распространенных систем криптографической защиты, использующая<br />

стандарт DES, — разработанная в середине 80-х годов прошлого столетия система<br />

Kerberos, использование которой предполагает наличие высоконадежного сервера,<br />

хранящего исходные копии ключей для взаимодействия с каждым пользователем.<br />

Эта система представляет собой часть спецификации открытой вычислительной среды<br />

DCE (Distributed Computing Environment) фонда OSF.<br />

Среди предлагающих продукты на базе DCE такие компании, как IBM и Hewlett-<br />

Packard. Kerberos должна стать также частью системы защиты Windows NT 5.0. На<br />

практике криптографические системы с секретными ключами, как правило, быстрее

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!