Лабораторный практикум по изучению метода слайдовой атаки по курсу "Криптографические методы и средства обеспечения информационной безопасности". Бабенко Л.К - 8 стр.

UptoLike

Составители: 

8
Таким образом, исходное четырехбитовое сообщение (n
1
, n
2
, n
3
, n
4
)
после применения перестановки с расширением преобразуется к виду (n
4
, n
1
,
n
2
, n
3
, n
3
, n
3
, n
4
, n
1
). К полученному сообщению с помощью операции
сложения по модулю два (XOR) добавляется первый 8-битовый секретный
подключ К
1
= (k
11
, k
12
, k
13
, k
14
, k
15
, k
16
, k
17
, k
18
), в результате чего получается
(n
4
k
11
, n
1
k
12
, n
2
k
13
, n
3
k
14
, n
2
k
15
, n
3
k
16
, n
4
k
17
, n
1
k
18
).
Первые четыре бита полученного сообщения поступают на вход
блока замены S
0
, на выходе которого получается 2-битовая
последовательность, а оставшиеся четыре битана вход блока замены S
1
, на
выходе которого получается другая 2-битовая последовательность. Блоки S
0
и S
1
можно определить так, как показано в таблицах 6 и 7 соответственно:
Эти S-блоки (матрицы кодирования) работают следующим образом.
Первый и четвертый биты входной последовательности рассматриваются
как 2-битовые числа, определяющие строку, а второй и третийкак числа,
определяющие столбец S-блока. Элементы, находящиеся на пересечении
соответствующих строки и столбца, задают 2-битовые входные значения.
Например, если первые четыре бита последовательности равны 1010, то
выходные два бита задаются значением, которое находится на пересечении
строки (10) 2 и столбца (01) 1 блока S
0
. Точно так же происходит
определение номеров строки и столбца для блока замены S
1
Таблица 6
Блок S
0
S
0
0 1 2 3
0 1 0 3 2
1 3 2 1 0
2 0 2 1 3
3 3 1 3 1
Таблица 7
Блок S
1
S
1
0 1 2 3
0 1 1 2 3
1 2 0 1 3
2 3 0 1 0
3 2 1 0 3
В заключении, четыре бита, полученные на выходах блоков S
0
и S
1
,
преобразуются с помощью перестановки Р4 так, как показано в таблице 8.
Таблица 8
Таблица перестановки
P4
2 4 3 1
Результат применения перестановки Р4 и является результатом
функции F.
Функция-переключатель SW
Алгоритм шифрования S-DES построен по схеме Фейстеля.
Поэтомумежду раундами шифрования используется функция SW, которая