Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 31 стр.

UptoLike

При описании алгоритма DES (рис. 2.2) применены следующие
обозначения:
L и Rпоследовательности битов (левая (left) и правая (right));
LRконкатенация последовательностей L и R, т.е. такая
последовательность битов, длина которой равна сумме длин L и R;
в последовательности LR биты последовательности R следует за
битами последовательности L;
XOR - операция побитового сложения
по модулю 2.
Согласно рис. 2.2 64-битовый блок исходного текста
преобразуется с помощью матрицы начальной перестановки IP, т.е
биты входного блока переставляются в соответствии с матрицей IP.
Полученная последовательность битов разделяется на две
последовательности: L
0
левые или старшие биты, R
0
правые или
младшие биты, каждая из которых содержит 32 бита. Далее
выполняется итеративный процесс шифрования, состоящий из 16
циклов. Результат i-й итерации можно описать следующими
соотношениями:
L
i
= R
i-1
, i = 1, 2,. . ., 16; R
i
= L
i-1
f (R
i-1
, K
i
), i = 1,2,…, 16.
Функция f называется функцией шифрования. Её аргументами
являются последовательность R
i-1
, полученная на предыдущем шаге
итерации, и 48-битовый ключ K
i
, который является результатом
преобразования 64-битового ключа K. Таким образом, из
приведенной выше схемы следует, что после первоначальной
перестановки 64-битовый блок разбивается на правую и левую
половины длиной по 32 бита каждая. Затем выполняется 16
раундов одинаковых преобразований с помощью функции f, в
которых данные объединяются с соответствующим подключом.
После 16 раунда правая и
левая половины объединяются и
алгоритм завершается заключительной обратной перестановкой
IP
-1
По отношению к процессу зашифрования процесс расшифрования
33