27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 4. Криптографические методы защиты информации 351<br />

Ти<br />

ТшН '<br />

Сумматор по модулю 2 32<br />

С<strong>М</strong> 1<br />

Блок подстановки<br />

К<br />

Регистр циклического<br />

сдвига R<br />

Сумматор по модулю 2<br />

С<strong>М</strong> 2<br />

Рис. 4.19. Структурная схема работы алгоритма<br />

криптопреобразования в режиме простой замены<br />

Q первая последовательность бит Т01 разделяется на две последовательности и<br />

записывается в накопители: в накопитель Н2 — старшие разряды, в накопитель<br />

HI — младшие разряды;<br />

Q в ключевое запоминающее устройство вводится ключевая последовательность<br />

длиной 256 бит;<br />

01 выполняется итеративный процесс шифрования, состоящий из 32-х циклов.<br />

Первый цикл происходит в следующей последовательности:<br />

1. Содержимое накопителя HI суммируется по модулю 232 в сумматоре С<strong>М</strong>1 с<br />

содержимым строки ХО из ключевого запоминающего устройства.<br />

2. Результат суммирования из сумматора С<strong>М</strong>1 поступает на блок подстановки, где<br />

происходит поблочная замена результата по 4 бита в таблице замен.<br />

3. С выхода блока подстановки шифруемые данные сдвигаются на 11 разрядов влево<br />

в регистре сдвига и поступают на сумматор С<strong>М</strong>2.<br />

циклы ШИФРО<strong>В</strong><strong>А</strong>НИЯ<br />

1<br />

2<br />

3<br />

4<br />

5<br />

6<br />

7<br />

8<br />

9<br />

10 11<br />

12 13 14 15 16<br />

17<br />

18 19 20 21 22 23 24 25 26 27 28 29 30 31<br />

32<br />

Хо Х1 Х2 Хз<br />

Х4 Х5 Хб Х7 Хо Х1 Х2 Хз Х4 Хб Хб Х7 Хо Х1 Х2 Хз Х4 Хб Хб Х7 Хо Х1<br />

Ключи, выбираемые из запоминающего устройства<br />

Х2 Хз Х4 Х5 Хб Х7<br />

Рис. 4.20. Ключи, соответствующие каждому циклу шифрования

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!