А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
338 ._. , . . .. .<br />
Согласно этим таблицам, первый бит регистра С соответствует 57-му биту исходного<br />
ключа шифрования, а первый бит регистра D — 63-му биту ключа шифрования.<br />
Оба регистра обеспечивают возможность циклического сдвига содержащихся в них<br />
данных. На каждом цикле алгоритма шифрования производится циклический сдвиг<br />
содержимого регистров на 1 или 2 бита влево. <strong>В</strong>еличина сдвига (в битах) на соответствующем<br />
цикле задается следующим алгоритмом:<br />
Цикл 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16<br />
Сдвиг 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1<br />
Затем содержимое двух регистров объединяется и подвергается второй сокращенной<br />
перестановке, порядок которой задается табл. 4.2. На каждом цикле алгоритма<br />
шифрования на выходе сокращенной перестановки образуется ключ шифрования данного<br />
цикла.<br />
14<br />
3<br />
23<br />
16<br />
41<br />
30<br />
44<br />
46<br />
Таблица 4.2. Порядок второй сокращенной перестановки<br />
17<br />
28<br />
19<br />
7<br />
52<br />
40<br />
49<br />
42<br />
11<br />
15<br />
12<br />
27<br />
31<br />
51<br />
39<br />
50<br />
24<br />
64<br />
20<br />
37<br />
45<br />
56<br />
36<br />
1<br />
21<br />
26<br />
13<br />
47<br />
33<br />
34<br />
29<br />
5<br />
10<br />
8<br />
2<br />
55<br />
48<br />
53<br />
32<br />
Процесс расшифрования аналогичен процессу шифрования, за исключением формирования<br />
ключей на соответствующих циклах алгоритма. При этом содержимое регистров<br />
С и D сдвигается вправо, а величина сдвига (в битах) задается следующим<br />
алгоритмом:<br />
Цикл 1 2 3 4 5 6 7 8 9 10 И 12 13 14 15 16<br />
Сдвиг 0 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1<br />
Таким образом, процесс расшифрования является инверсным по отношению к шифрованию<br />
данных.<br />
Одна из широко распространенных систем криптографической защиты, использующая<br />
стандарт DES, — разработанная в середине 80-х годов прошлого столетия система<br />
Kerberos, использование которой предполагает наличие высоконадежного сервера,<br />
хранящего исходные копии ключей для взаимодействия с каждым пользователем.<br />
Эта система представляет собой часть спецификации открытой вычислительной среды<br />
DCE (Distributed Computing Environment) фонда OSF.<br />
Среди предлагающих продукты на базе DCE такие компании, как IBM и Hewlett-<br />
Packard. Kerberos должна стать также частью системы защиты Windows NT 5.0. На<br />
практике криптографические системы с секретными ключами, как правило, быстрее