Методы и средства криптографической защиты информации. Жданов О.Н - 59 стр.

UptoLike

59
23 19 14 4 26 8 16 7 27 20 13 2
41 52 31 37 47 55 30 40 51 45 33 48
44 49 39 56 34 53 46 42 50 36 29 32
Из-за сдвига для каждого подключа используется отличное
подмножество битов ключа. Каждый бит используется приблизительно в 14
из 16 подключей, хотя не все биты используются в точности одинаковое
число раз.
Перестановка с расширением
Эта операция расширяет правую половину данных, R
i
, от 32 до 48
битов. Так как при этом не просто повторяются определенные биты, но и
изменяется их порядок, эта операция называется перестановкой с расшире-
нием. У нее две задачи: привести размер правой половины в соответствие с
ключом для операции XOR и получить более длинный результат, который
можно будет сжать в ходе операции подстановки. Однако главный
криптографический смысл совсем в другом. За счет влияния одного бита на
две подстановки быстрее возрастает зависимость битов результата от битов
исходных данных. Это называется лавинным эффектом. DES спроек-
тирован так, чтобы как можно быстрее добиться зависимости каждого бита
шифротекста от каждого бита открытого текста и каждого бита ключа.
Перестановка с расширением показана на 9-й. Иногда она называется
Е-блоком (от expansion). Для каждого 4-битового входного блока первый и
четвертый бит представляют собой два бита выходного блока, а второй и
третий биты - один бит выходного блока. В 7-й показано, какие позиции
результата соответствуют каким позициям исходных данных. Например, бит
входного блока в позиции 3 переместится в позицию 4 выходного блока, а
бит входного блока в позиции 21 - в позиции 30 и 32 выходного блока.
Рис. 17 Перестановка с расширением.
Хотя выходной блок больше входного, каждый входной блок
генерирует уникальный выходной блок.
Табл. 5 Перестановка с расширением
32 1 2 3 4 5 4 5 6 7 8 9