- •Раздел 1. Программное обеспечение для защиты информации
 - •1.1. Основные термины информационной безопасности
 - •1.2 Организация защиты информации программными средствами
 - •Подмена доверенного объекта или субъекта распределенной вс
 - •Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
 - •Селекция потока информации и сохранение ее на ложном объекте рвс
 - •Модификация информации
 - •Подмена информации
 - •1.3. Специальное программное обеспечение для защиты информации
 - •Защита программ на жестком диске
 - •Защита программ от трассировки
 - •1.4. Анализ использования программного обеспечения в области безопасности информации
 - •Глава 2. Построение информационной системы на основе анализа работы программ информационной безопасности
 - •Начальная битовая перестановка (ip).
 - •Конечная битовая перестановка (ip–1).
 - •Расширение 32-битового блока до 48 бит (e).
 
Конечная битовая перестановка (ip–1).
| 
				 140  | 
			
				 28  | 
			
				 348  | 
			
				 416  | 
			
				 556  | 
			
				 624  | 
			
				 764  | 
			
				 832  | 
			
				 
				  | 
			
				 6324  | 
			
				 6256  | 
			
				 6116  | 
			
				 6048  | 
			
				 598  | 
			
				 5840  | 
			
				 570  | 
			
				 5632  | 
		
| 
				 939  | 
			
				 107  | 
			
				 1147  | 
			
				 1215  | 
			
				 1355  | 
			
				 1423  | 
			
				 1563  | 
			
				 1631  | 
			
				 
  | 
			
				 5525  | 
			
				 5457  | 
			
				 5317  | 
			
				 5249  | 
			
				 519  | 
			
				 5041  | 
			
				 491  | 
			
				 4833  | 
		
| 
				 1738  | 
			
				 186  | 
			
				 1946  | 
			
				 2014  | 
			
				 2154  | 
			
				 2222  | 
			
				 2362  | 
			
				 2430  | 
			
				 
  | 
			
				 4726  | 
			
				 4658  | 
			
				 4518  | 
			
				 4450  | 
			
				 4310  | 
			
				 4242  | 
			
				 412  | 
			
				 4034  | 
		
| 
				 2537  | 
			
				 265  | 
			
				 2745  | 
			
				 2813  | 
			
				 2953  | 
			
				 3021  | 
			
				 3161  | 
			
				 3229  | 
			
				 
  | 
			
				 3927  | 
			
				 3859  | 
			
				 3719  | 
			
				 3651  | 
			
				 3511  | 
			
				 3443  | 
			
				 333  | 
			
				 3235  | 
		
| 
				 3336  | 
			
				 344  | 
			
				 3544  | 
			
				 3612  | 
			
				 3752  | 
			
				 3820  | 
			
				 3960  | 
			
				 4028  | 
			
				 
  | 
			
				 3128  | 
			
				 3060  | 
			
				 2920  | 
			
				 2852  | 
			
				 2712  | 
			
				 2644  | 
			
				 254  | 
			
				 2436  | 
		
| 
				 4135  | 
			
				 423  | 
			
				 4343  | 
			
				 4411  | 
			
				 4551  | 
			
				 4619  | 
			
				 4759  | 
			
				 4827  | 
			
				 
  | 
			
				 2329  | 
			
				 2261  | 
			
				 2121  | 
			
				 2053  | 
			
				 1913  | 
			
				 1845  | 
			
				 175  | 
			
				 1637  | 
		
| 
				 4934  | 
			
				 502  | 
			
				 5142  | 
			
				 5210  | 
			
				 5350  | 
			
				 5418  | 
			
				 5558  | 
			
				 5626  | 
			
				 
  | 
			
				 1530  | 
			
				 1462  | 
			
				 1322  | 
			
				 1254  | 
			
				 1114  | 
			
				 1046  | 
			
				 96  | 
			
				 838  | 
		
| 
				 5733  | 
			
				 581  | 
			
				 5941  | 
			
				 609  | 
			
				 6149  | 
			
				 6217  | 
			
				 6357  | 
			
				 6425  | 
			
				 
				  | 
			
				 731  | 
			
				 663  | 
			
				 523  | 
			
				 455  | 
			
				 315  | 
			
				 247  | 
			
				 17  | 
			
				 039  | 
		
| 
				 Нумерация битов в оригинале DES  | 
			
				 
  | 
			
				 Нумерация битов в Intel x86  | 
		||||||||||||||
В алгоритме DES используется сравнительно простая функция шифрования. Соответствующая схема преобразования данных приведена на рисунке 13, а схема алгоритма – на рисунке 14.
| 
				 
				 Рис. 13. Функция шифрования – схема преобразования данных.  | 
			
				 
				 Рис. 14. Функция шифрования – схема алгоритма.  | 
		
На вход функции
шифрования поступает 32-битовая половина
шифруемого блока X,
и 48-битовый ключевой элемент k
(рис. 4, шаг 0). Сначала 32-битовый блок
данных расширяется до 48 битов дублированием
некоторых двоичных разрядов согласно
приведенной ниже таблице (E,
шаг1). Затем полученный расширенный блок
побитово суммируется по модулю 2 с
ключевым элементом (операция "
",
шаг 2). Полученный в результате суммирования
48-битовый блок данных разделяется на
восемь 6-битовых элементов данных,
обозначенных h1,h2,…,h8
соответственно, причем h1
содержит шесть самых старших битов
48-битового блока, h2
– шесть следующих по старшинству битов
и т.д., наконец, h8
– шесть самых младших битов блока. Далее
каждое из значений hi
преобразуется в новое 4-битовое значение
ti
с помощью соответствующего узла
замен (Si,
шаг 3). После этого полученные восемь
4-битовых элементов данных вновь
объединяются в 32-битовый блок T'
в том же самом порядке их старшинства
(шаг 4). Наконец, в полученном 32-битовом
блоке выполняется перестановка битов
(P,
шаг 5), заданная в приведенной ниже
таблице. Результат последней операции
и является выходным значением функции
шифрования. 


