Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
второй модуль криптология.doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
1.49 Mб
Скачать

54.Опишите режим электронной кодовой книги.

Режим электронной кодовой книги (англ. Electronic Codebook, ECB) — один из вариантов использования симметричного блочного шифра, при котором каждый блок открытого текстазаменяется блоком шифротекста. Также  называется режимом простой замены.

Шифрование может быть описано следующим образом:

где   — номера блоков,   и   — блоки зашифрованного и открытого текстов соответственно, а   — функция блочного шифрования. Расшифровка аналогична:

55.Опишите режим сцепления блоков шифрованного текста.

Режим сцепления блоков шифротекста (англ. Cipher Block Chaining, CBC) — один из режимов шифрования для симметричного блочного шифра с использованием механизма обратной связи. Каждый блок открытого текста (кроме первого) побитово складывается по модулю 2 (операция XOR) с предыдущим результатом шифрования.

Шифрование может быть описано следующим образом:

где   — номера блоков,   — вектор инициализации (синхропосылка),   и   — блоки зашифрованного и открытого текстов соответственно, а   — функция блочного шифрования. Расшифровка:

61.Структура алгоритма des.

Исходный текст —

блок 64 бит. 

Шифрованный текст — блок 64 бит.

Процесс шифрования состоит в начальной перестановке, 16 циклах шифрования и конечной перестановке. 

DES (Data Encryption Standart) — симметричный алгоритм шифрования, в котором один ключ используется, как для шифрования, так и для расшифрования данных.

DES имеет блоки по 64 бит и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. 

62.Процесс шифрования des.

  • Начальная перестановка IP

Исходный текст T (блок 64 бит) преобразуется c помощью начальной перестановки IP которая определяется таблицей 1:

58

50

42

34

26

18

10

2

60

52

44

36

28

20

12

4

62

54

46

38

30

22

14

б

64

56

48

40

32

24

16

8

57

49

41

33

25

17

9

1

59

51

43

35

27

19

11

3

61

53

45

37

29

21

13

5

63

55

47

39

31

23

15

7

  • Циклы шифрования

Полученный после начальной перестановки 64-битовый блок IP(T) участвует в 16-циклах преобразования Фейстеля.

  • Разбивают IP(T) на две части L0,R0, где L0,R0 — соответственно 32 старших битов и 32 младших битов блока T0 IP(T)= L0,R0

  • Пусть Ti-1= Li-1 Ri-1 результат (i-1) итерации, тогда результат i-ой итерации Ti= Li Ri определяется:

Li= Ri-1

Ri= Li-1 f(Ri-1,ki)

  • Левая половина Li равна правой половине предыдущего вектора Li-1 Ri-1 .

  • Правая половина Ri — это битовое сложение

Li-1 и f(Ri-1,ki) по модулю 2.