Дискретная математика. Математические вопросы криптографии. Ерош И.Л. - 15 стр.

UptoLike

Составители: 

15
Перестановка определяется двумя блоками C
0
и D
0
по 28 бит в каж-
дом. Далее используются итеративные процедуры преобразования. Полу-
чив некоторые блоки C
n–1
, D
n–1
, строим блоки C
n
, D
n
для n = 1, 2, 3, 4, ...,
16 одним или двумя левыми сдвигами из блоков C
n–1
, D
n–1
в соответ-
ствии со следующей таблицей сдвигов:
n 1 2 3 4 5 6 7 8 9 10111213141516
Число левых
сдвигов
1122222212222221
При левых сдвигах все элементы блока смещаются влево на одну
или две позиции циклически в пределах данного блока. Из блоков C
n
D
n
строятся перестановки K
n
, состоящие из 48 бит (биты 9, 18, 22, 25, 35,
38, 43, 54 в перестановки не входят). Остальные биты переставляются
следующим образом:
14 17 11 24 1 5
3 28 15 6 21 10
23 19 12 4 26 8
16 7 27 20 13 2
41 52 31 37 47 55
30 40 51 45 33 48
44 49 39 56 34 53
46 42 50 36 29 32
Все приведенные вычисления являются предварительными. Из ис-
ходного ключа вычислено 16 последовательностей K
n
по 48 бит в каж-
дой.
Для шифрования сообщений они представляются двоичными блока-
ми w, содержащими по 64 бита. Сначала блок подвергается начальной
перестановке:
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 18 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7