А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 4. Криптографические методы защиты информации 351<br />
Ти<br />
ТшН '<br />
Сумматор по модулю 2 32<br />
С<strong>М</strong> 1<br />
Блок подстановки<br />
К<br />
Регистр циклического<br />
сдвига R<br />
Сумматор по модулю 2<br />
С<strong>М</strong> 2<br />
Рис. 4.19. Структурная схема работы алгоритма<br />
криптопреобразования в режиме простой замены<br />
Q первая последовательность бит Т01 разделяется на две последовательности и<br />
записывается в накопители: в накопитель Н2 — старшие разряды, в накопитель<br />
HI — младшие разряды;<br />
Q в ключевое запоминающее устройство вводится ключевая последовательность<br />
длиной 256 бит;<br />
01 выполняется итеративный процесс шифрования, состоящий из 32-х циклов.<br />
Первый цикл происходит в следующей последовательности:<br />
1. Содержимое накопителя HI суммируется по модулю 232 в сумматоре С<strong>М</strong>1 с<br />
содержимым строки ХО из ключевого запоминающего устройства.<br />
2. Результат суммирования из сумматора С<strong>М</strong>1 поступает на блок подстановки, где<br />
происходит поблочная замена результата по 4 бита в таблице замен.<br />
3. С выхода блока подстановки шифруемые данные сдвигаются на 11 разрядов влево<br />
в регистре сдвига и поступают на сумматор С<strong>М</strong>2.<br />
циклы ШИФРО<strong>В</strong><strong>А</strong>НИЯ<br />
1<br />
2<br />
3<br />
4<br />
5<br />
6<br />
7<br />
8<br />
9<br />
10 11<br />
12 13 14 15 16<br />
17<br />
18 19 20 21 22 23 24 25 26 27 28 29 30 31<br />
32<br />
Хо Х1 Х2 Хз<br />
Х4 Х5 Хб Х7 Хо Х1 Х2 Хз Х4 Хб Хб Х7 Хо Х1 Х2 Хз Х4 Хб Хб Х7 Хо Х1<br />
Ключи, выбираемые из запоминающего устройства<br />
Х2 Хз Х4 Х5 Хб Х7<br />
Рис. 4.20. Ключи, соответствующие каждому циклу шифрования