RC алгоритмдері

КІРІСПЕ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 3

1. ТАРАУ
1.1 Жалпы шифрлау жүйесіне сипаттама ... ... ... ... ... ... ... ... ... 4
1.2 Ақпараттық қорғаудың коиптографиялық құралдары ... ... ... ... 5
1.3 Шифрлаудың комбинацияланған әдістері ... ... ... ... ... ... ... ... ... ... 5
1.3.1 Блоктық және потоктық шифрлау ... ... ... ... ... ... ... ... ... ... ... ... .. 7

2 . ТАРАУ
2.1 RC алгоритмдері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 9
2.1.1 RC2 және RC4 алгоритмдері ... ... ... ... ... ... ... ... ... ... ... . 9
2.1.2 RC5 алгоритмі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 10
2.1.3 RC6 алгоритмі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 14


Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 17

Листинг ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 18
Пайдаланылған әдебиеттер ... ... ... ... ... ... ... ... ... ... ... ... ... .. 24
Ақпарат дегеніміз — “information” латын сөзінен шыққан түсіндіру, баяндау, мәлімет беру дегенді білдіреді. Ақпараттық қауіпсіздік стандартты ақпараттық технология өнімдерінің квалификация бойынша экспорттар мен тұтынушылар, өндірушілер арасында өзара әрекеттерге негізделеді.
Ақпаратты сақтаудың және тасымалдаудың жай амалдарымен бірге қазіргі уақытқа дейін келесі тәсілдері:
1. Қол жеткізуге шек қою
2. Қол жеткізуді анықтап айыру
3. Қол жеткізуді бөлу
4. Ақпаратты криптографиялық түрлендіру
5. Қол жеткізуді тексеру және есепке алу
6. Заңды шаралар
Көрсетілген әдістер тек ұйымдастырылған немесе техникалық құрылғылар көмегімен жасалады. Ақпараттың автоматтандырылған өңделуі пайда болғаннан кейін ақпараттық физикалық тасмалдауы өзгереді және оның өңдеудің техникалық құрылғылары күрделенеді. Ақпаратты қорғаудың мақсаты:
1. Өңделген ақпараттың жасырын бұзу қатері.
2. Өңделген ақпараттың бүтіндігінің бұзу қатері
3. Жүйенің жұмыс істеуінің бұзылу қатері
1. Браун С. “Мозаика” и “Всемирная паутина” для доступа к Internet: Пер. c англ. - М.: Мир: Малип: СК Пресс, 1996. - 167c.
2. Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: "Единая Европа", 1994. - 264 c.
3. Гилстер П. Новый навигатор Internet: Пер с англ. -Киев: Диалектика, 1996. - 495 c.
4. Игер Б. Работа в Internet / Под ред. А. Тихонова; Пер. c англ. - М.: БИНОМ, 1996. - 313 c.
5. Кент П. Internet / Пер. c англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. - 267 c.
6. Колесников О.Э. Интернет для делового человека. - M.: МЦФ. Издат. фирма “Яуза”, 1996. - 281 c.
7. Крол Эд. Все об Internet: Руководство и каталог / Пер. c англ. С.М. Тимачева. - Киев: BNV, 1995. 591 c.
8. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.
9. Нольден М. Ваш первый выход в Internet: Для начинающих пльзователей Internet и широкого круга пользователей PC / Гл. ред. Е.В. Кондукова; Пер с нем. К.А. Шиндер. - Спб.: ИКС, 1996. - 238 с.
10. Продукты года // LAN - русское издание. - апрель 1995. - том 1. - номер 1. - C. 6-25.
11. Об информации, информатизации и защите информации: Федеральный Закон // Российская газета. - 1995. - 22 февраля. - C. 4.
12. Фролов А.В., Фролов Г.В. Глобальные сети компьютеров. Практическое введение в Internet, E-mail, FTP, WWW, и HTML, программирование для Windiws Sockets. - Диалог - МИФИ, 1996. - 283 c.
13. Хоникат Д. Internet Windows 95: Руководство пользователя / Пер. с англ. В. Неклюдова. - М.: БИНОМ, 1996. - 334 с.
        
        ҚАЗАҚСТАН РЕСПУБЛИКАСЫНЫҢ БІЛІМ ЖӘНЕ БІЛІМ МИНИСТРЛІГІ
ТҰРАР РЫСҚҰЛОВ АТЫНДАҒЫ ҚАЗАҚ ЭКОНОМИКАЛЫҚ УНИВЕРСИТЕТІ
«Қолданбалы информатика» кафедрасы
КУРСТЫҚ ЖҰМЫС
RC алгоритмдері
Қабылдаған: Рахатова Қ.С.
Орындаған: Буланбаева Ж.Б.
Мамандығы: ... 301 – ... 2007 ... ... ТАРАУ
1.1 Жалпы шифрлау жүйесіне сипаттама……………………………... 4
1.2 ... ... ... ... ... Шифрлаудың комбинацияланған
әдістері....................................... 5
1.3.1 Блоктық және потоктық
шифрлау.................................................. 7
2 – ... ... ... RC2 және RC4 алгоритмдері……………………………………... 9
2.1.2 RC5 алгоритмі……………………………………………………... 10
2.1.3 RC6 алгоритмі…………………………………………………….. ... ... ... ... 24
КІРІСПЕ
Ақпарат дегеніміз — “information” латын сөзінен шыққан түсіндіру,
баяндау, ... беру ... ... Ақпараттық қауіпсіздік стандартты
ақпараттық технология өнімдерінің квалификация ... ... ... ... ... ... ... негізделеді.
Ақпаратты сақтаудың және тасымалдаудың жай амалдарымен ... ... ... ... ... Қол ... шек қою
2. Қол жеткізуді анықтап айыру
3. Қол жеткізуді бөлу
4. Ақпаратты криптографиялық түрлендіру
5. Қол жеткізуді тексеру және есепке алу
6. ... ... ... тек ұйымдастырылған немесе техникалық құрылғылар
көмегімен жасалады. Ақпараттың автоматтандырылған өңделуі пайда болғаннан
кейін ... ... ... ... және оның ... ... ... Ақпаратты қорғаудың мақсаты:
1. Өңделген ақпараттың жасырын бұзу қатері.
2. Өңделген ақпараттың бүтіндігінің бұзу қатері
3. Жүйенің жұмыс істеуінің бұзылу қатері
Жалпы шифрлау ... ... ... әр ... ... бойынша
классификацияланады:қорғалатын ақпараттың түрі бойынша (мәтін видеоақпарат,
т.с.с), криптогафиялық тұрақтылығы бойынша, ... ... ... ... ... ... ассимметриялық, гибридтік),
конструктивтік принциптері бойынша (блоктік және ... және ... ... құру ... математикалық тұрғыда белгілеудің 2
түрі ... ашық кілт ... ... және ашық ... ... шифрлау элементтеріне алмастыру. Осыған сәйкес көптеген
шифрлау 3 түрге бөлінеді: ауыстыру шифры, алмастыру шифры және ... ... ... ... ... пайдалану.
Тәжірибеде көп жағдайда шифрлаудың 2 принципі қолданылады: алмастыру
және тарату. Тарату ашық ... бір ... ... ... ... ... Бұл принциптің дамуы символдың бір
кілтінің шифрограмманың көптеген символдарына ... ... ... .Ал
алмастыру ашық және шифрланған мәтіндердің статистикалық ... ... ... ... ... ... кең ... ауыстыру, алмастыру, аналитикалық өзгеру, гаммирлеу және аралас
шифрлеу болып табылады. Ал ... ... ... шифрлеу тәсілі
ретінде ауыстыру және алмастыру түрлері қолданылады.
Шамамен 19 ... ... ... ... ... шифрлар тәжірибе
жүзінде өзімен түрлі комбинациялық шифрлау әдістерін алмастыра отырып
қолданды. ... ... ... ... ... ... ... әдістері арнайы ережелерге сәйкес және алдыңғы
белгілердің ... ... ... нәтижесінде іске асырылды. Сол
кезде әсіресе сенімді ... ... ... кабинет» деп аталатын өздерінің
шифрлеу және дешифрлеу операцияларын іске ... ... ... Ал ... ... мәліметтердің криптографиялық өзгерулері
болып, шифрлеу, кодтау және басқа да ... ... ... ... құралдары
Криптография — мәліметтердің түрлену әдістерінің жиынтығы, яғни осы
мәліметтерді айқынсыз ... ... ... қорғаудың екі басты
мәселесі шешу:
• Жасырындық
• Бүтіндік
Ақпараттық ... ... ... ... ... ... ... күрделігімен бүтінділігі, деңгейімен
көлеміне байланысты ... ... ... ... қаскүнемге белгілі болған жағдайда құпиялығы
бұзылмау ... Жабу ... ... ... жиыны және оларды бөлу механизмі өте
күрделі болуы керек.
• Тікелей және кері ... ... ... ... болуы
қажет және хабардың ұзындығына байланысты болуы керек.
• өзгерудің орындалу процесінде ... ... жүйе ... ... ... енгізілетін қорғауда артықшылық ен аз болуы керек.
Мәліметтердің криптографиялық өзгеру әдістері:
1. шифрлау
2. кодттау
3. басқа түрлері
Шифрлау дегеніміз — ... ... ... символы түреліне жатады.
Шифрлеу тәсілдері:
1. ауыстыру (жай ... көп ... бір ... қарапайым, көп
алфавитті бір контурлы монофонды, көп алфавитті көп ... ... (жай, ... ... ... жол, яғни кесте
маршруты бойынша күрделенген )
3. аналитикалық өзгеру (матрица алгебра ... ... ... ... ... ... ... гаммалық, соңғы ұзын гамма, шексіз гамма)
5. аралас шифрлау (ауыстыру + орын ауыстыру, ауыстыру + ... ... ...... ... кейбір элементтері
(символтар түрінде емес) алды-ала таңдалған ... ... ... ... кесте бойынша), символдық кодттау (кодттау
алфавиті ... ... ... (кесу. Тарату және мәліметтрд қысу
тәсілдері).
Шифрлау барысында басқару ... ... іске ... екі ... ... ... (бір ... крипто жүйе қолданылады)
• Ассиметриялы (ашық кілті бар екі кілтті) криптожүйелер
Шифрлаудың комбинацияланған әдістері
Шифрлау жүйесіне ... ... ... ... ... ... табылады. Өкінішке орай тұрақтылықты жоғарылату кей жағдайда ашық
мәтінді шифрлауға және шифрын ... ... ... ... шифрлау
тұрақтылығын жоғарылатудың аса тиімді әдістерінің бірі – шифрлеудің
комбинацияланған ... Бұл әдіс ... ... ... ... және ... негізделеді. Комбинацияланған әдістер
бойынша шифрлау ... ... ... сәйкес негізделеді. Көп
жағдайда бұл ... ... және ... ... және ... ... ... гамма және гамма комбинациялары көп қолданылады.
Осы шифрлау ... ... ... ... ... ... ... біралфавиттік ауыстыруды қолданайық
1–кесте:
|А |Б |Д |К |Р |
|X |V |N |R |S |
Датчикпен өңделетін сандардың тізбектілігі: 31412543125.
1. ... ... ... ... ... ... ... |Б |А |К |Р |
|X |V |N |R |S |
2. у2=V. 2–кесте ауыстырудан кейін (h2=1) 3–кестедегі түрге айналады:
3–кесте:
|Б |Д |А |К |Р |
|X |V |N |R |S ... ... ... ... іске ... ... ... мәтінді аламыз: "XVSNSXXSSSN".
2–МЫСАЛ:
Ашық мәтін: "ШИФРЫ"(25 09 21 17 28");
Г1 = "ГАММА" ("04 01 13 13 ... = ... ("19 06 11 18 ... ... ... 2 бойынша қосу.
1. Y1i=xi ( h1i
11001 01001 10101 10001 11100
(
00100 00001 01101 01101 ... 01000 11000 11100 ... У2i=y1i ( ... 01000 11000 11100 11101
(
10011 00110 01011 10010 10011
=
01110 01110 10011 01110 01110.
Гаммаларды қолдану ретін ауыстыра ... ... ... ... У1i =xi ( ... 01001 10101 10001 11100
(
10011 00110 01011 10010 10011
=
01010 01111 11110 00011 ... ... ( ... 01111 11110 00011 ... 00001 01101 01101 ... 01110 10011 01110 ... ... құру барысында абай болған жөн. Себебі,
шифрларды құрайтын таңдау әрекеттері ашық ... қате ... ... және ... ... шифр ... ... мәтін берілген ұзындық бойынша блоктарға
бөлінеді. Бұл болктағы мәтіндер бір-бірмен ... және ... ... ... ... ... бірдей кілт қолданылады.
Шифрді ауыстыру — берілген ... ... ашық ... ... ... басқа белгілер немесе ... ... ... — орын ... ... тек қана ... бойынша берілген
мәтінде өзгертеді, яғни ашық ... ... ... ... ... бір ... бойынша орындалады.
Егер шифрлау үшін тек қана бір шифр алфавитін қолданса, онда шифр бір
алфавитті ... өріс ... деп ... ... ... ... әдісі жатады. Әр алфавиттің таңбасына және
өзінің ... ... ... ... дейік.
А=0, В=0, С=2, ..., У=24, Z=25
Цезарь өзінің мәліметтеріне келесі формулалар ... ... 3) mod ... әдіс ... ... ... mod ... Ciphertextletter — шифрланған мәтіндегі таңбаға қатысты сан.
Plaintextletter — ашық мәтіндегі таңбаға байланысты сан.
N — алфавиттегі белгілер мөлшері.
Ағылшын алфавиттегі ... үшін 26 ... ал ... үшін 33
таңбаны қолданамыз.
Блоктік шифрлауды жобалау теориясы
К.Шеннон тарату және алмастыру түсініктерін қозғады. Мұндағы араласу
шифрланған мәтін, кілт және ашық ... ... ... ... осы үш құрушы арасындағы ... ... ... және сызықтық түрлерінде қолданылуы мүмкін. Жақсы араласу
кейбір қуатты криптоаналитикалық ... ... ... ... ... ... шифрлық мәтіннің үлкен көлеміне ашық мәтіннің ... ... Бұл да ... ... ... және
коиптоанализді қиындатады.
Сенімділікті қамтамасыз ету үшін аралас алгоритмнің өзі ... ... ... құру ... ... ... ... алгоритмді ұсынады. Кей кезде ... ... ... ... ... деп те атайды. этого необходимо 5 раундов.
Весьма надежен 16-раундовый алгоритм DES, а ... DES еще ... ... шифрлау — криптожүйеде әрбір кедергісіз ағымдағы элементтері
бойынша шифрлау. Ол екіге бөлінеді ... ...... ... ... кілттік нәтижеге
жеткізеді.
• Өзіндік синхронизациялау — ашық мәтіндегі таңбалар ... ... сан ... ... ... ең ... Верманның шифры мысал ретінде алынған. Верман
шифрының ерекшелігі жасалған жалғасымды кілттердің гаммалық шифрлану болып
табылады. Ағындық ширфлау ... RC4 ... ... ... ... ... жылдамдығына байланысты өте атақты ... ... ашық ... ... ... ... 1 ... құрайды.
Ағындық кілттің генераторы (кей кезде жүгіруші кілттермен аталады) ағындық
битті береді.
К1, К2, К3....Кі
Бұл кілттің ... ... және ашық ... ... Р1, Р2, ... ... нәтижесінде ағындық биттерге ұшырайды.
сі=рi*ki
Ашық мәтінің биттерін қалыпқа келтіру үшін ағындық ... ... ... ... ХОR ... операциясы кезінде орындалады.
Шифрлау дегеніміз жат әрекеттерден қорғау ... ... ... ... . шифрлаудың көптеген әдістері бар – ... ... ... ... ... әдістері. Шифрлау
әдістерінің барлығы кілттік ...... ... ... ... ... пайдалану. Симметриялық алгоритмдердің көбі 64-
256 бит (8-32 бит) ұзындықтағы кілттерді пайдаланады. Келесі ... ... ... алгоритмдер, олардың блоктік және кілттік
ұзындықтарының қолданылуы көрсетілген.
RC2 және RC4 ... және RC4 ... – Рон ... RSA DATA ... ... ... ... кілттің блоктік шифрі. «RC» термині «Rons
Code» немесе «Rivest Cipher ... ... ... RC2 DES –ке
қарағанда өте жылдам және оны ... ... ... Ол DES ... кілт ... тәуелсіз қауіпсіздігі өте жақсы іске асырылған.
RC2 алгоритмі өте конфидинциалды алгоритм. Ол DES ... да ... Software ... Assiocation (SPA) мен АҚШ ... ... RC2 және RC4 ... үшін 40 ... дейінгі ұзындықты
кілттерді шифрлауға пайдалану рұқсатын анықтайтын статус ... Ал ... ... ... ... шет ... ... пайдалануға
рұқсат етілген. RC2 және RC4 128 биттік ... IDEA ... ... ... ... қауіпсіздік деңгйін қамтамасыз етеді. RC2 және RC4 DES ... тиым ... ... тыс шет ... кең қолданылады.
RC5 шифрлеу алгоритмі
RC5 - бұл да DATA SECURIT-ге арнап Rivest-пен ойлап табылған ... ... ... болып табылады. Бұл алгоритм - өте параметрлі, яғни
ол блоктың алмасу өлшемімен және өту сандарының ... ... ... 32, 64 ... 128 ... ... Бұл әдістің параметрлілігі шифрлауға
тиімділікті береді. RC5 кіріс кілтінен, шифрлаудан және дешифрлаудан
құралады. ... ... ... ... қоса блок өлшемі, өтімдер саны да
енгізіледі.
RC5 қауіпсіздігі әр түрлі операциялар ... ... ... 64 ... ... блогынан құралған RC5
дифференциалды және ... ... ... ... етеді.
RC5 өзімен симметриялық шифрлау алгоритмін ұсынады. Ал бұл ... ... ... ... шифрлеу және дешифрлеу кезінде тек бір
ғана алгоритмді қолдану. RC5 –ті өңдеу барысында ... ... ... жету ... ... және ... іске асыруларға арналған жарамдылық.
RC5 –те көп жағдайларда ... ... ... есептеіш операциялары қолданылады.
• Орындалу жылдамдылығы. RC5 машиналық ... ... ... жұмысты ұсынатын қарапайым алгоритм болып табылады. Барлық
негізгі операциялар соған қоса мәліметтермен сөз ұзындығы бойынша
сөз арқылы ... ... ... ... ... ... бейіделуі.
Биттер бойынша сөз ұзындығы RC5 параметрі болып ... ... ... ... алгоритм өзі де ауысады.
• Раундтартың өзгеріс сандары. Раунд сандары RC5 2-ші ... ... Бұл ... ... ... ... ... және
жұмыс жылдамдылығына қажетті оптималды ... ... ... Кілттің өзгеретін ұзындығы. Кілт ұзындығы RC5 3-ші параметрін
ұсынады. Алдыңғы ... бұл ... ... ... етуші және жұмыс жылдамдығы арасындағы қажетті
әрекетті табуға көмектеседі.
• Қарапайымдылығы. RC5 құрылымын оны іске асыру үшін ғана қарапайым
емес, ... қоса ... ... үшін де – ... ... ... төменгі талаптар. ... ... ... RC5 үшін ... жады ... ие. ... ... және
басқа да құрылғыларды пайдалануда жарамды.
• Қорғау деңгейінің жоғарлылығы. RC5 ... ... ... шарттары барысында қорғау деңгеінің жоғарлылығын қамтамасыз
етуге арналған.
... ... ... ... RC5 ... криптоаналитикалық беріктігін жоғарлатуға бағытталушы,
көлемі мәліметтерге ... ... ... ... циклдік жылжымалары) қолданылады.
RC5 параметрлері
Келесі үш параметрді анықтайтын шифрлеу алгоритмдерін ұсынады:
|Параметрлер |Анықталуы ... ... ... |
|w ... ... |13, 32, 64 |
| |сөз ... | |
|r ... саны |0, 1, ..., 255 |
|b |К ... ... ... |0, 1, ... , 255 |
| ... саны | ... ... ... ... ... RC5 32, 64 ... 128 бит ұзындықты ашық мәтінді блоктарын
шифрлайды. Кілт ... 0–2044 ... ... ... ... RC5 – ... ... RC5 WLB түрінде берілуі көрсетіледі. Мысалы, RC5 ... 32 ... ... ... блоктар ашық немесе шифрланған мәтінді)
қолданады.
Кілтті шешу. Кейбір құпиялы кілттермен күрделі операцияларды ... t ішкі ... ... ... ... раунда 2 ішкі
кілттер мен ... да бір ... ... болып табылмайтын қосымша
операцияларға арналған тағы да 2 ішкі кілттер қолданылады. Осыған сәйкес, t
= 2r + 2 ... ... ... ішкі кілт ... 1 ... (w битке) тең.
2–сызбада осы ішкі кілттердің есептік сызбалары көрсетілген:
|S[t-1|
|] |
|L[0]|L[2]|
|S[0|S[1|
|] |] ... RC5 ... ... ... ... S[0], S[1], …, S[t-1] белгілерімен көрсетілген
t сөздерден тұратын ... ... ... ... ... r ... параметрлерін пайдалана отырып, сызбада ... ... ... ... ... соң b байт ... K[0 … b-1] кілті с сөздерден тұратын L[0 …c –1] ... ... сөз ... ... ... ... ... L
массиві алдымен нөлденеді, сонан соң адрес ... К ... ... ... осы операцияларды нақтырақ қарастырайық.
Мұнда инициализациялау операциясы келесі ... ... ... ... 2 ... ... = Odd [(e – 2)2w];
Qw = Odd [(ф – 2)2w];
мұндағы, е = ... ... ... ... = ... ... көп ... бірі).
Ал он алтылық форматта бұл екі константаның ... ... w ... ... ... |16 |32 |64 |
| Pw | B7E1 | B7E15163 | ... ... |9E37 ... ... |
3 – ... Он ... ... ... константаларды пайдалану арқылы S массивінің ... ... ... ... i = 1 to t – ... = S[i-1]
+ Qw;
Мұнда барлық операция модуль 2w ... ... ... соң ... ... L ... массивімен араласып, нәтижесінде S ішкі
кілттер массиві алынады.
Жалпы RC5–те негізінен 3 элемантарлы операция орындалады:
• Қосу. «+» ... ... ... қосу 2w ... ... Ал «–» символымен белгіленген кері операция 2w модулі
бойынша алу болып табылады.
• «ИЛИ». Бұл ... ... ... ... ... ... ... х сөзінің солға қарай циклдік жылжуы ... xy ... ... шифрлеу ашық мәтіннің әрбір w битті параметр бойынша ... В ... ... ... іске асырылады. Ол келесі сызбада
көрсетілген:
4–сызба (а). RC5 алгоритмінің ... ... ... ... ... ... Бұл жағдайда
мәтіннің шифрленуі 2w биттік параметрінің ұзындығы бір сөзден құралған екі
LD және RD ауыспалыларына енуі ... ... ... (б)).
4 – сызба (б). RC5 алгоритмінің дешифрленуі
RC6 Алгоритмі
RC алгоритмі 1998 ж RSA Data Security ... ... ... ... ... — RSA Laboratories: AES кокурсына арнайы қатысқан
Рональдом Ривестонның (Ronald Rivest, RSA Data Security негізін құрған),
Мэттом Робшоу (Matt ... Рэем ... (Ray Sidney) және ... ... ... Lisa Yin). ... Ривеста алгоритмі бұрынғы алгоритмдердің
бөліктеріне ие — RC5 64-битті блоктык шифр, 1997 ж. өңделген. Шын ... екі ... ... ... ... 232 ... ... көбейту қолданылады, RC5-ке қарағанда;
• Олардың схемадағы бірнеше өзгерістер ... және ... ... үшін ... блоктық шифрланатын мәліметтерді(AES
конкурстағы принципті талаптарға сай 128-бит) екі 64-битті субблок
орындайды оны 4-ке ... ... ... және ... ... схема бойынша өңдейміз.
Алгоритмнің құрылымы
RC5, RC6 алгоритмдары икемді құрылымға ие: ... ... ... ... ... w ... ... RC6 4 сөзден блоктарға шифрланады;
• R алгоритмнің раундттар саны;
• b ... ... ... ... ... RC6-да ... w/R/b белгілері қолданылады. AES 128 биттік
стандарттар блок міндетті болғандықтан w мәні 32 битке тең болады.
RC6 алгоритм құрылымы келесі ... ... 12. RC6 ... ... ... бұл ... жеке дара кіріс іс-әрекеттері, яғни 20
раундтты өзгерістер пайдаланады.
B = B + K0 mod ... = D + K1 mod ... K0...K43 — ... кілт фрагменті, ол аналогтық түрден келесі
іс әрекеттер орындалады:
A = A + K42 mod ... = C + K43 mod ... ... ... ... іс ... ... = f(B)

Пән: Информатика
Жұмыс түрі: Реферат
Көлемі: 16 бет
Бұл жұмыстың бағасы: 300 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
Бір өлшемді массивтерді сұрыптау алгоритмдері16 бет
Граф тиімділік есептерін шешу әдістерінің алгоритмдері мен программалары42 бет
Жерді қашықтан зондтау және гиперспектральді бейнелерді өңдеу алгоритмдері733 бет
Сұрыптау есептері, сұрыптау алгоритмдері3 бет
Сұрыптау есептері. Сұрыптау алгоритмдері5 бет
"лемель –зива әдісі"15 бет
5 ферзі22 бет
8 Ферзі21 бет
BSD(Berkeley Software Distribution)3 бет
Delphi жүйесінде ойын құрастыру15 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь