Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 32 стр.

UptoLike

1, 2, . . .
64
L
0
R
0
f
L
1
= R
0
R
1
=L
0
f (R
0
,K
1
)
1, 2,…
32
L
15
= R
14
R
15
= L
14
f
f
K
16
L
16
= R
15
R
14
= L
15
f (R
15
, K
16
)
Конечная перестановка IP
-1
K
1
1,2, 32
2
X
OR
X
OR
Начальная перестановка IP
Вхо
ная после
овательность битов
Выходная последовательность битов (шифртекст) LR
Рис. 2.2. Структурная схема алгоритма DES
34