Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Lecture3-2

.pdf
Скачиваний:
7
Добавлен:
10.02.2016
Размер:
442.65 Кб
Скачать

так, что в результате двойное слово окажется повернутым на 8 бит влево, то есть в совмещении замены по таблице и во вращении на байт влево. Еще один момент, на который стоит обратить внимание, это оптимальное кодирование трех последовательных вращений на 1 бит, это может быть реализовано по-разному и важно было выбрать оптимальный способ, который оказался вовсе не очевидным, поскольку потребовал выхода за пределы логики битовых сдвигов и использования команды суммирования с битами переноса (adc), то есть бит помещается на свою позицию не командой сдвига, а командой суммирования!

Литература

1.Криптографическая защита информации в АСУ СН. Курс лекций. В.И. Долгов. ХВУ. 1998.

2.Криптографическая защита информации в информационных системах. Курс лекций. И.Д. Горбенко. ХНУРЭ. 2002.

3.Теория информации. Курс лекций. В.И. Долгов. ХВУ. 1998.

4.Брюс Шнайер. Прикладная криптография. 2-ое издание. Протоколы, алгоритмы и исходные тексты на языке С. Доступно: http://nrjetix.com/r-and-d/lectures

5.Андрей Винокуров. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86.

6.ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]