Криптографическая защита информации. Яковлев А.В - 21 стр.

UptoLike

Рис. 2.4. Схема алгоритма шифрования DES
Эти восемь блоков путем копирования крайних элементов преобразу-
ются в восемь блоков из шести символов:
x
i,31
x
i,0
x
i,1
x
i,2
x
i,3
x
i,4
x
i,3
x
i,4
x
i,5
x
i,6
x
i,7
x
i,8
x
i,7
x
i,8
x
i,9
x
i,10
x
i,11
x
i,12
x
i,11
x
i,12
x
i,13
x
i,14
x
i,15
x
i,16
x
i,15
x
i,16
x
i,17
x
i,18
x
i,19
x
i,20
x
i,19
x
i,20
x
i,21
x
i,22
x
i,23
x
i,24
x
i,23
x
i,24
x
i,25
x
i,26
x
i,27
x
i,28
x
i,27
x
i,28
x
i,29
x
i,30
x
i,31
x
i,0
Шаг 2. На i-циклической итерации 48 разрядов ключа
)...,,,(
,48,1,0 iii
kkk
поразрядно суммируются (по модулю 2) с полученными выше 48 разряда-
ми данных.
L
0
R
0
P
L
1
= R
0
L
2
= R
1
L
15
= R
14
L
16
= R
15
IP
–1
f
f
K
i
K
16
K
2
K
1
f
f
R
1
= L
0
f (R
0
, K
1
)
R
2
= L
1
f (R
1
, K
2
)
R
16
= L
15
f (R
15
, K
16
)
R
15
= L
14
f (R
14
, K
15
)