Информационная безопасность. Макаренко С.И. - 150 стр.

UptoLike

Составители: 

150
а.
б.
в
Рисунок 12.6 – Таблицы перестановки и алгоритм DES
Пусть из файла исходного текста считан очередной 64-битовый (8-
байтовый) блок Т. Этот блок Т преобразуется с помощью матрицы
начальной перестановки IP (рисунок 12.6, а).
Биты входного блока Т (64 бита) переставляются в соответствии с
матрицей IP: бит 58 входного блока Т становится битом 1, бит 50-битом 2 и
т.д. Эту перестановку можно описать выражением T
o
= IP(T). Полученная
последовательность битов T
o
разделяется на две последовательности: L
0
-
левые или старшие биты, R
0
- правые или младшие биты, каждая из которых
содержит 32 бита.
Затем выполняется итеративный процесс шифрования, состоящий из 16
шагов (циклов). Пусть Т
i
- результат i-й итерации:
i i i
T L R
где
1 2 32
...
i
L t t t
(первые 32 бита);
33 34 64
i
R t t t
(последние 32 бита).
                  а.




                  б.

                                                       в
               Рисунок 12.6 – Таблицы перестановки и алгоритм DES

      Пусть из файла исходного текста считан очередной 64-битовый (8-
байтовый) блок Т. Этот блок Т преобразуется с помощью матрицы
начальной перестановки IP (рисунок 12.6, а).
      Биты входного блока Т (64 бита) переставляются в соответствии с
матрицей IP: бит 58 входного блока Т становится битом 1, бит 50-битом 2 и
т.д. Эту перестановку можно описать выражением To = IP(T). Полученная
последовательность битов To разделяется на две последовательности: L0 -
левые или старшие биты, R0 - правые или младшие биты, каждая из которых
содержит 32 бита.
      Затем выполняется итеративный процесс шифрования, состоящий из 16
шагов (циклов). Пусть Тi - результат i-й итерации:
                                               Ti  Li Ri

где Li  t1t2 ...t32 (первые 32 бита); Ri  t33t34 ...t64 (последние 32 бита).


                                              150