Содержание
- 2. Лекция 6. Упрощенный S-DES План лекции: 2. Пример шифрования S-DES 1. Алгоритм S-DES
- 3. Лекция 6. Упрощенный S-DES 1. Алгоритм S-DES Алгоритм S-DES – это специфический вариант алгоритма DES, разработанный
- 4. Лекция 6. Упрощенный S-DES Как и в DES, в алгоритме S-DES выполняются начальная и финальная перестановки
- 5. Лекция 6. Упрощенный S-DES Начальная и конечная перестановки:
- 6. Лекция 6. Упрощенный S-DES S-DES использует два раунда (цикла)
- 7. Лекция 6. Упрощенный S-DES Как и в алгоритме DES, раунд начинается с выполнения расширяющей перестановки Р,
- 8. Лекция 6. Упрощенный S-DES Затем к данным прибавляется 8-битный ключ раунда Ki (где i – номер
- 9. Лекция 6. Упрощенный S-DES
- 10. Лекция 6. Упрощенный S-DES Конечная перестановка завершает вычисление функции f(Ri-1,Ki)
- 11. Лекция 6. Упрощенный S-DES Процедура получения подключей алгоритма S-DES также похожа на DES с учетом уменьшенных
- 12. Лекция 6. Упрощенный S-DES Пример 1. Зашифровать текст 00001011, если ключ равен 1011100110 Подзадача 1. Построение
- 13. Лекция 6. Упрощенный S-DES Шаг 3. Выполнить левый сдвиг на 1 бит: Шаг 4. Выполнить Р-блок
- 14. Лекция 6. Упрощенный S-DES Шаг 5. Выполнить левый сдвиг на 2 бита (результат из шага 3):
- 15. Лекция 6. Упрощенный S-DES Подзадача 2. Шифрование S-DES Шаг 1. Применить начальную перестановку Р к исходному
- 16. Лекция 6. Упрощенный S-DES Шаг 3. Применить к правой части из 4 бит функцию f с
- 17. Лекция 6. Упрощенный S-DES 3.3. Применить S-преобразование к блокам по 4 бита
- 18. Лекция 6. Упрощенный S-DES 3.4. Применить прямой Р-блок перестановок Шаг 4. Сложить результат с левым блоком
- 19. Лекция 6. Упрощенный S-DES Шаг 6. Применить к правой части из 4 бит функцию f с
- 20. Лекция 6. Упрощенный S-DES 6.3. Применить S-преобразование к блокам по 4 бита
- 21. Лекция 6. Упрощенный S-DES 6.4. Применить прямой Р-блок перестановок Шаг 7. Сложить результат с левым блоком
- 22. Лекция 6. Упрощенный S-DES Шаг 9. Применить конечную перестановку Р Зашифрованный текст
- 23. Список используемых источников: https://intuit.ru/studies/courses/553/409/lecture/17872?page=2 Хорев П.Б. Методы и средства защиты в компьютерных системах: Учеб. пособие для
- 25. Скачать презентацию