Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шифры (Орлов).docx
Скачиваний:
21
Добавлен:
24.03.2015
Размер:
39.95 Кб
Скачать

Министерство высшего образования

«Мати» - Российский Государственный Технологический университет им. К.Э.Циолковского

_______________________________________________________________________________________

Кафедра: Технология производства приборов

и систем управления летательных аппаратов

Домашняя работа

на тему:

«Симметричное шифрование данных»

по дисциплине: «Методы и средства защиты информации»

Группа: 8АСУ-5ДС-012

Студент: Орлов А.М.

Преподаватель: Попов А.Ф.

Раменское, 2011

Gost (Шифрование)

Входные данные: 83 a5 e0 e6

Блок данных = 10000011 10100101 11100000 11100110

Ключ: 98 af a5 ad a3 ab a5 e0

Ключ = 10011000 10101111 10100101 10101101 10100011 10101011 10100101 11100000

Выработка подключей:

1.1. Подключ К0: 98af

1.2. Подключ К1: a5ad

1.3. Подключ К2: a3ab

1.4. Подключ К3: a5e0

Раунд 0

2.1. Сумма правой части данных и подключа К0: 7995

-----(код 2) 0111100110010101

2.2. Замена первого числа полученной суммы в блоке S0: e

-----(код 2) 1110

2.3. Замена второго числа полученной суммы в блоке S1: 3

-----(код 2) 0011

2.4. Замена третьего числа полученной суммы в блоке S2: f

-----(код 2) 1111

2.5. Замена четвертого числа полученной суммы в блоке S3: 8

-----(код 2) 1000

2.6. Объединение полученных замен: e3f8

-----(код 2) 1110001111111000

2.7. Циклический сдвиг результата влево на 11 позиций: c71f

-----(код 2) 1100011100011111

2.8. Сложение XOR результата и левой части блока данных: 44ba

-----(код 2) 0100010010111010

2.9. Новая левая и правая части текста: e0e6 44ba

-----(код 2) 1110000011100110 0100010010111010

Раунд 1

3.1. Сумма правой части данных и подключа К1: ea67

-----(код 2) 1110101001100111

3.2. Замена первого числа полученной суммы в блоке S0: 5

-----(код 2) 0101

3.3. Замена второго числа полученной суммы в блоке S1: 8

-----(код 2) 1000

3.4. Замена третьего числа полученной суммы в блоке S2: 4

-----(код 2) 0100

3.5. Замена четвертого числа полученной суммы в блоке S3: f

-----(код 2) 1111

3.6. Объединение полученных замен: 584f

-----(код 2) 0101100001001111

3.7. Циклический сдвиг результата влево на 11 позиций: 7ac2

-----(код 2) 0111101011000010

3.8. Сложение XOR результата и левой части блока данных: 9a24

-----(код 2) 1001101000100100

3.9. Новая левая и правая части текста: 44ba 9a24

-----(код 2) 0100010010111010 1001101000100100

Раунд 2

4.1. Сумма правой части данных и подключа К2: 3dcf

-----(код 2) 0011110111001111

4.2. Замена первого числа полученной суммы в блоке S0: 2

-----(код 2) 0010

4.3. Замена второго числа полученной суммы в блоке S1: 7

-----(код 2) 0111

4.4. Замена третьего числа полученной суммы в блоке S2: 6

-----(код 2) 0110

4.5. Замена четвертого числа полученной суммы в блоке S3: 3

-----(код 2) 0011

4.6. Объединение полученных замен: 2763

-----(код 2) 0010011101100011

4.7. Циклический сдвиг результата влево на 11 позиций: 193b

-----(код 2) 0001100100111011

4.8. Сложение XOR результата и левой части блока данных: 5d81

-----(код 2) 0101110110000001

4.9. Новая левая и правая части текста: 9a24 5d81

-----(код 2) 1001101000100100 0101110110000001

Заключительный раунд 3

4.1. Сумма правой части данных и подключа К3: 361

-----(код 2) 0000001101100001

4.2. Замена первого числа полученной суммы в блоке S0: 4

-----(код 2) 0100

4.3. Замена второго числа полученной суммы в блоке S1: c

-----(код 2) 1100

4.4. Замена третьего числа полученной суммы в блоке S2: 4

-----(код 2) 0100

4.5. Замена четвертого числа полученной суммы в блоке S3: d

-----(код 2) 1101

4.6. Объединение полученных замен: 4c4d

-----(код 2) 0100110001001101

4.7. Циклический сдвиг результата влево на 11 позиций: 6a62

-----(код 2) 0110101001100010

4.8. Сложение XOR результата и левой части блока данных: f046

-----(код 2) 1111000001000110

4.9. Результат шифрования: f0 46 5d 81