Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 33 стр.

UptoLike

является инверсным, то есть все действия должны быть выполнены
в обратном порядке. Это означает, что расшифровываемые данные
сначала переставляются в соответствии с матрицей IP
-1
, а затем над
последовательностью битов R
16
L
16
выполняются те же действия,
что и в процессе шифрования, но в обратном порядке.
Итеративный процесс расшифрования может быть описан
следующими соотношениями:
R
i-1
= L
i
, i = 1, 2, . . .,16;
L
i-1
= R
i
f (L
i
, K
i
), i = 1, 2, . . ., 16.
Откуда следует, что для процесса расшифрования с
переставленным входным блоком R
16
L
16
на первой итерации
используется ключ K
16
, на второй итерацииK
15
и т.д.
На последнем шаге итерации будут получены
последовательности L
0
и R
0
, которые конкатенируются в 64-
битовую последовательность L
0
R
0
. Затем в этой
последовательности 64 бита переставляются в соответствии с
матрицей IP. Результатом такого преобразования является
расшифрованное 64-битовое значение.
Таким образом, алгоритм DES позволяет использовать для
зашифрования или расшифрования блока одну и ту же функцию.
Единственное отличие состоит в том, что ключи должны
использоваться в обратном порядке. Иными словами, если в
раундах зашифрования использовались ключи K
1
, K
2
, K
3
,…, K
16
, то
ключами расшифрования будут K
16
, K
15
, K
14
,…,K
1
.
2.2. Режимы использования блочных шифров
Режимы применения блочных шифров рассмотрим на примере
алгоритма DES [7, 22], который, являясь базовым строительным
блоком защиты передачи данных, подходит как для шифрования,
так и для аутентификации данных. Для применения DES в
35