Лабораторный практикум по изучению метода слайдовой атаки по курсу "Криптографические методы и средства обеспечения информационной безопасности". Бабенко Л.К - 7 стр.

UptoLike

Составители: 

7
Начальная и завершающая перестановки IP и IP
-1
На вход алгоритма поступает 8-битовый блок открытого текста, к
которому применяется начальная перестановка IP, заданная с помощью
таблицы 3. Перестановка выполняется аналогично тому, как это делается в
алгоритме шифрования DES. То есть, согласно таблице 3 второй бит
исходного текста переместится в первую позицию, шестойво вторую и т.д.
Таблица 3
Начальная перестановка IP
IP
2 6 3 1 4 8 5 7
На завершающей стадии алгоритма выполняется обратная
перестановка IP
-1
, заданная с помощью таблицы 4. То есть если при
перестановке IP второй бит переместился в первую позицию, то после
применения перестановки IP
-1
первый бит должен будет переместиться во
вторую позицию.
Таблица 4
Завершающая перестановка
IP
-1
4 1 3 5 7 2 8 6
Говоря иными словами вторая из приведенных выше перестановок
действительно является обратной по отношению к первой, то есть IP-
1(IP(X)) = X.
Функция F
K
Самым сложным компонентом S-DES является функция F
K
,
представляющая собой один раунд алгоритма На вход функции F алгоритма
шифрования S-DES поступает 4-битовое сообщение (n
1
, n
2
, n
3
, n
4
),
представляющее собой правую часть шифроуемого текста. Первой
операцией является операция перестанвки с расширением, выполняемая с
помощью таблицы 5, в результате которй четырехбитовое сообщение
преобразуется к восьмибитовому путем повторения битов исходного текста.
Таблица 5
Таблица перестановки с расширением
E/P
4 1 2 3 2 3 4 1