Лабораторный практикум по изучению метода слайдовой атаки по курсу "Криптографические методы и средства обеспечения информационной безопасности". Бабенко Л.К - 5 стр.

UptoLike

Составители: 

5
Таблица 1
Начальная перестановка битов ключа в алгоритме шифрования S-DES
P10
3 5 2 7 4 10 1 9 8 6
Так, например, в соответствии с данной таблицей ключ
(1010101010) будет преобразован к виду (1101001100). После применения
операции перестановки данные разделяются на две равные части по пять бит
каждая, и отдельно для каждой из частей выполняется циклический сдвиг
влево на одну позицию (LS-1), который еще называют вращением. В нашем
случае в результате будет получена
последовательность (10101 11000).
После этого к полученным данным применяется применяется
перестановка P8, аналогичная перестановке со сжатием в алгоритме
шифрования DES. В результате применения этой перестановки из 10-
битового ключа сначала выбираются, а затем переставляются 8 битов,
согласно таблице 2.
Таблица 2
Перестановка для извлечения раундового подключа
P8
6 3 7 4 8 5 10 9
В результате этой операции получается первый подключ (K
1
). В
нашем примере он будет иметь вид (11100100).
После этого необходимо вернуться к двум 5-битовым половинкам
данных, полученным в результате применения функций LS-1, и применить к
каждой из этих половинок операцию циклического сдвига влево на две
позиции (LS-2). В нашем конкретном случае значение (10101 11000) будет
преобразовано к виду (10110 00011). Наконец, применив к полученной в
результате
последовательности перестановку Р8, получим второй подключ
К
2
. Для нашего примера результатом будет (01010011).
Шифрование S-DES
Общий вид алгоритма шифрования S-DES представлен на рисунке 2.
Рассмотрим каждую из используемых в данном алгоритме шифрования
операций отдельно.