Методы и средства криптографической защиты информации. Жданов О.Н - 60 стр.

UptoLike

60
8 9
10
14 12 13 12 13 14 15 16 17
16 17 18 19 20 21 20 21 22 23 24 25
24 25 26 27 28 29 28 29 30 31 32 1
Подстановка с помощью S-блоков
После объединения сжатого блока с расширенным блоком с помощью
XOR над 48-битовым результатом выполняется операция подстановки.
Подстановки производятся в восьми блоках подстановки, или S-блоках (от
substitution). У каждого S-блока 6-битовый вход и 4-битовый выход, всего
используется восемь различных S-блоков. (Для восьми S-блоков DES
потребуется 256 байтов памяти.) 48 битов делятся на восемь 6-битовых
подблока. Каждый отдельный подблок обрабатывается отдельным S-блоком:
первый подблок - S-блоком 1, второй - S-блоком 2, и так далее.
Рис. 18 Подстановка - S-блоки.
Каждый S-блок представляет собой таблицу из 2 строк и 16 столбцов.
Каждый элемент в блоке является 4-битовым числом. По 6 входным битам S-
блока определяется, под какими номерами столбцов и строк искать выходное
значение. Все восемь S-блоков показаны в таблице.
Табл. 6 S-блоки
S-блок 1:
14 4 13 1 2 15 14 8 3 10 6 12 5 9 0 7
0 15 7 4 14 2 13 1 10 6 12 14 9 5 3 8
4 1 14 8 13 6 2 14 15 12 9 7 3
10
5 0
15 12 8 2 4 9 1 7 5 14 3 14 10 0 6 13
S-блок 2:
15 1 8 14 6 14 3 4 9 7 2 13 12 0 5 10
3 13 4 7 15 2 8 14 12 0 1 10 6 9 14 5
0 14 7 14 10 4 13 1 5 8 12 6 9 3 2 15
13 8 10 1 3 15 4 2 14 6 7 12 0 5 14 9
S-блок 3:
10 0 9 14 6 3 15 5 1 13 12 7 14 4 2 8
13 7 0 9 3 4 6
10
2 8 5 14 12 14 15 1
13 6 4 9 8 15 3 0 14 1 2 12 5 10 14 7
1 10 13 0 6 9 8 7 4 15 14 3 14 5 2 12