ВУЗ:
Составители:
20
Первые четыре бита (первая строка приведенной выше матрицы) поступа-
ют на вход модуля S
0
, на выходе которого получается 2-битовая последователь-
ность, а оставшиеся четыре бита (вторая строка матрицы) – на вход модуля S
1
,
на выходе которого получается другая 2-битовая последовательность. Модули
S
0
и S
1
можно определить так, как показано в табл. 2.6 и 2.7 соответственно:
Таблица 2.6
S
0
0 1 2 3
0 1 0 3 2
1 3 2 1 0
2 0 2 1 3
3 3 1 3 1
Таблица 2.7
S
1
0 1 2 3
0 1 1 2 3
1 2 0 1 3
2 3 0 1 0
3 2 1 0 3
Эти S-модули (матрицы кодирования) работают следующим образом.
Первый и четвертый биты входной последовательности рассматриваются
как 2-битовые числа, определяющие строку, а второй и третий – как числа,
определяющие столбец S-матрицы. Элементы, находящиеся на пересечении
соответствующих строки и столбца, задают 2-битовые входные значения.
Например, если (р
0,0
р
0,3
) = (00) и (р
0,1
р
0,2
) = (10), то выходные два бита за-
даются значением, которое находится на пересечении строки 0 и столбца 2
матрицы S
0
(оно равно 3 или (11) в двоичном представлении). Точно так же
(р
1,0
р
1,3
) и (р
1,1
р
1,2
) служат для определения строки и столбца матрицы S
1
,
на пересечении которых стоит значение, задающее вторые два бита.
Теперь 4 бита, полученные на выходе модулей S
0
и S
1
, преобразуются с
помощью перестановки так, как показано в табл. 2.8.
Таблица 2.8
P4
2 4 3 1
Результат применения перестановки Р4 и является результатом функ-
ции F.
2.2.3. Функция-переключатель
Функция f
K
изменяет только четыре левых бита. Поэтому следующей
операцией в алгоритме шифрования является использование функции SW,
которая меняет местами первые и последние четыре бита последовательно-
сти, чтобы при следующем вызове функции f
K
последняя работала уже с
другой четверкой битов. При втором вызове f
K
функции E/P S
0
, S
1
и Р
4
оста-
ются теми же, что и при первом, но вместо ключа K
1
используется ключ K
2
.
Страницы
- « первая
- ‹ предыдущая
- …
- 18
- 19
- 20
- 21
- 22
- …
- следующая ›
- последняя »