Шифрлеу алгоритмі

Жоспар:

Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...2

Негізгі бөлім:
1. Шифрлеу алгоритмі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..3
2. Жеңілдетілген DES ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...3
3. S.DES кілтін есептеу ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 5

4. DES шифрлеу ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...10
4.1 Бастапқы түрлендіру ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..12
4.2 Шифрлеу алгоритмінің бөлшектері ... ... ... ... ... ... ... ... ... ... ..12
4.3 Кілттердің есептелуі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...14
4.4 DES.ті дешифрлеу ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..16
4.5 DES сенімділігі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...17
4.6 Сенімділіктің қолдануы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .17
4.7 56.битті кілттерді қолдану ... ... ... ... ... ... ... ... ... ... ... ... ... ... .18
4.8 DES алгоритмінің ішкі құрылымы ... ... ... ... ... ... ... ... ... ... ... 19
4.9 Кілттің беріктігі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..20

5. Маскалық жұмыс режимі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 21
6. DES Quadruple ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..22
7. DES.ladder ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 22

Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ... ..25

Қолданылған әдебиеттер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...26

Қосымшалар ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...27
Кіріспе

Бұл курстық жұмыста қазіргі заманғы дәстүрлі шифрлеу әдістері негіздеріне сүйенген қағидаларды қарастырамын. Осы мақсатпен кең қолданыс тауып отырған шифрлеу алгоритмі DES (Data Encrytion Standard) мәліметтерді стандартты шифрлеу деген атқа ие болған. DES әдісін ойлап тапқаннан бері симметриялы шифрлеу схемасын қолдануға негізделген басқада көптеген алгоритмдер шықса да DES бәрінен ерекше орын алады. DES тереңдетіп оқу басқада дәстүрлі шифрлеу әдістерін түсінуге көмектеседі. Ашық кілтке негізделген схемалармен мысалға RSA салыстырғанда DES құрылымы дәстүрлі схеманың көптеген басқа да алгоритмдері сияқты өте күрделі, сондықтан RSA және оған ұқсас алгоритмдерді көрсете салатындай емес, бұл DES алгоритмі қиында, күрделі.
Жеңілдетілген DES – шифрлеу алгоритмі, тәжірибелік мағынасына қарағанда оқулық мағынасы көп. Қасиеттері мен құрылымы тура DES-тегідей, бірақ аз параметрлерден тұрады. Бұл алгоритмді Санта-Клара университетінің профессоры Эдвард Шейфер ойлап тапқан.
Ары қарай осы DES алгоритмін қарастыратын боламын. Оның қандай түрлері бар, қандай кілттермен іске асады, қалай орындалады, ол сенімді ме деген көптеген сұрақтарға жауап іздеп көремін.
Шифрлеу – бұл жаудан қорғау үшін мәліметтерді қайтып орнына келетін түрлендіру блып табылады. Шифрлеу әдістерін көптеп ойлап тапқан – қарапайым ауыстырудан (ең танымдысы – «жылаған адамдар» Конан Дойль) Вернамның (кез келген тізбекпен негізгі мәтінде бір рет қолданылатын екілік қосу) ашылмайтын қағидалық шифрлеуіне дейін болды. Барлық шифрлеу түрлері кілтті қолданады – ақпаратты түрлендіру кезінде қолданылатын құпия кілтті тізбек.
Қолданылған әдебиеттер:

1. Ш. Столлингс. Крифтография и защита сетей.
2. С. П. Расторгуев. Программные методы защиты информации в компьютерных сетях.
3. Фарманов ВВ. Практика программирования.
4. Нечаев ВИ. Элементы криптографии.
5. ВА. Герасименко. Защита информации в автоматизированных системах обработки данных.
6. Масленников МЕ. Практическая криптография.
        
        Жоспар:
Кіріспе................................................................
...........................................2
Негізгі бөлім:
1. Шифрлеу
алгоритмі......................................................
................3
2. Жеңілдетілген
DES............................................................
...........3
3. S-DES кілтін
есептеу........................................................
............5
4. DES
шифрлеу........................................................
.......................10
1. ... ... ... ... ... ... ... ... ... DES ... ... ... ... ... ... ... әдебиеттер...........................
...............................................26
Қосымшалар............................................................
...................................27
Кіріспе
Бұл курстық жұмыста ... ... ... ... ... сүйенген қағидаларды қарастырамын. Осы мақсатпен кең қолданыс
тауып отырған шифрлеу алгоритмі DES (Data Encrytion ... ... ... деген атқа ие болған. DES әдісін ойлап ... ... ... ... қолдануға негізделген басқада ... ... да DES ... ... орын ... DES ... оқу
басқада дәстүрлі шифрлеу әдістерін ... ... Ашық ... ... мысалға RSA салыстырғанда DES құрылымы ... ... ... да ... ... өте ... сондықтан RSA
және оған ұқсас алгоритмдерді көрсете салатындай емес, бұл DES алгоритмі
қиында, күрделі.
Жеңілдетілген DES – ... ... ... ... ... мағынасы көп. Қасиеттері мен құрылымы тура DES-тегідей,
бірақ аз параметрлерден ... Бұл ... ... университетінің
профессоры Эдвард Шейфер ойлап тапқан.
Ары қарай осы DES ... ... ... Оның ... түрлері
бар, қандай кілттермен іске асады, қалай орындалады, ол сенімді ме деген
көптеген сұрақтарға жауап іздеп ... – бұл ... ... үшін ... қайтып орнына келетін
түрлендіру блып табылады. Шифрлеу әдістерін көптеп ... ...... (ең ...... ... Конан Дойль) Вернамның (кез
келген тізбекпен ... ... бір рет ... ... ... ... ... дейін болды. Барлық шифрлеу түрлері кілтті
қолданады – ақпаратты ... ... ... ... ... ... ... алгоритмі
Шифрлеу – бұл жаудан қорғау үшін мәліметтерді қайтып орнына келетін
түрлендіру блып табылады. Шифрлеу әдістерін көптеп ойлап ...... (ең ...... адамдар» Конан Дойль) Вернамның (кез
келген тізбекпен негізгі мәтінде бір рет ... ... ... ... ... ... ... Барлық шифрлеу түрлері кілтті
қолданады – ақпаратты түрлендіру кезінде қолданылатын құпия ... ... байт 64-256 бит осы ... ... ... алгоритмдердің
көпшілігі ұзындық кілтті қолданады. Төменде негізгі қолданылатын ... осы шақ ... бар, олар ұзын және кілт ... ... ... мынау шифрлеу симметриялы алгоритм, т.б.
шифрлеуге арналған ... бір кілт ... дәл ... ... шифрлеуді ашуға арналған. Фирмамен өңделген және АҚШ
үкіметпен бекітілген 1977 ... ... ... ... бит ... болу одақ және ... ... 16 еселі ауыстырып қоюға
тап осылардың, шифрленгенге дейін арналған сонымен қатар 56-битті ... ... ... бар болуларының, мысалы Electronic Code ... Cipher Block ... ... ... 8 жеті ... ASCII ... пароль 8 әріп болуы мүмкін емес. Егер әріптің және цифр тек қана
қосымша ... ... ... ... көп ... ... саны болады.
Жеңілдетілген DES
1 суретте жеңілдетілген DES алгоритмі ... ... ол ... ... S-DES деп ... болады. Берілген алгоритм 8-битті кіріске
ашық мәтін блогын және 10-битті кілт алады, ал шығыста 8-битті шифрленген
мәтін ... ... ... ... алгоритміне негізгі
мәліметтер ретінде 8-битті шифрленетін мәтін блогын қолданады, ... ... ... ашық мәтін блогын генерирлеуі тиіс.
Шифрлеу алгоритмі бес операцияның тізбектей орындалуын қосады: IP
алғашқы орын ... ... және орын ... композициясы болып
табылатын күрделі функция, мәліметтер тізбегінің екі жартылары тек орнымен
ауысатын SW орын ауыстыруы, тағы бір fk ... жіне ... кері ... ... ... рет ... алмастыр және орын ауыстыруды қолдану
криптоталдау үшін одан да күрделі алгоритм алуға ... ... ... мәліметтер ретінде тек шифрленетін мәтіндерді
қолданып қоймай 8-битті кілтті ... Екі ... ... кілт ... ... ... ... жұмыс істей алатындай
етіп алгоритмді өзгертсе болады. 8-битті кілтті қолданса да болады ол ... тек екі рет ... ... ... бұл ... ... ... келсе
болады, 10-битті кілт қажет болғанда 1 суретте ... екі ... ... Бұл ... ... орын ауыстыру жолымен
түрлендіріледі. Осыдан ... ... ... ұолданылады, ал нәтижесінде
алынған мәліметтер орын ауыстыру бірінші 8-битті кілт астарын генерирлейтін
кірісіне ... ... ... ... ... алынған мәліметтер
басқа орын ауыстыру және ... ... ... келіп түседі,
нәтижесінде екінші кілт астары генерирленеді.
10-битті кілт
шифрлеу
дешифрлеу
8-битті ... ... ... ... ... ... 1. ... DES алгоритмінің схемасы.
Берілген алгоритмді функция композициясы түрінде көрсетуге болады:
IP-1° fk2 °SW° fk1 °IP,
немесе, басқаша,
шифрленген мәтін= IP-1(fk2(SW(fk1 (IP(ашық ... ... ... ... шифрлеу процесіне кері болып табылады:
ашық мәтін=IP-1(fk1(SW(fk2 (IP(шифрленген мәтін))))).
S-DES кілтін есептеу
S-DES алгоритмінде хабарды жіберушіде де, алушыда да болуы керек ... кілт ... Осы ... шифрлеу және дешифрлеу анықталған
кезеңінде8-битті кілт астары генерирленеді.
Алдымен кілттің ... ... ... орын ауыстыру орындалады.
Егер 10-битті кілт (k1, k2, k3, k4, k5, k6, k7, k8, k9, k10), онда ... P10 ... ... болады
P10(k1, k2, k3, k4, k5, k6, k7, k8, k9, k10)= (k3, k5, k2, k7, k4, k10 ... k8, ... орын ... ... түрінде P10 формуласымен беруге болады.
Бұл кестені солынан оңға қарай оқу ... Оның ... ... ... ... негізгі мәліметтердің бит позициясын
көрсетеді. Басқа сөзбен айтқанда, шығыс тізбегінде бірінші бит ... ... ... екіншісі – бесінші және т.б. ... ... ... ... (1010000010) кілті (1000001100) түріне
түрлендіріледі. Осыдан кейін бөлек бірінші бес ... және ... ... деп те ... солға (LS-1) қарай циклдік жылжу орындалады. ... ... ... (00001 11000) ... ... кейін P8 орын ауыстыруы қолданылады, нәтижесінде 10-битті кілттен
алдымен таңдалады, содан кейін 8 бит келесі ереже бойынша алмастырылады.
Осы ... ... ... К1 кілт ... ... ... ол мына ... ие (10100100).
Енді LS-1 функциясын қолдану нәтижесінде алынған екі 5-битті жолға
қайтып оралу және әрбір жолмен екі ... ... ... ... ... ... Бұл мысалда (00001 11000) мәні (00100 00011) ... P8 ... орын ... ... мән К2 ... ... ... мысалға нәтиже мынау (01000011).
S-DES шифрлеу
Шифрлеу процесі төменде қарастыратын бес операцияның тізбектей
орындауын көрсетеді.
Бастапқы және ... ... ... IP ... ... ... ... амалы
қолданылатын 8-битті ашық мәтін түседі.
Ашық мәтіннің барлық 8 бит өздерінің мәндерін ... ... ... ... Алгоритмнің аяқталу сатысында кері орын ауыстыру орындалады.
Қарапайым тексеру көмегімен ... ... ... ... ... ... біріншісіне қарағанда кері болып табылады, яғни
IP-1(IP(X))=X.
fk функциясы
S-DES ең ... ... орын ... және ... қою ... fk функциясы болып табылады. L және R сәйкесінше fk кірісіне берілетін 8-
биттік ... ... 4 ... және ... 4 ... білдірсін және F – 4-
битті жол кеңістгінің түрі. Сонда қоятын болсақ
fk(L,R) = (L Ө F(R, SK), ... SK кілт ... ал Ө XOR ... ... битті қайтарып
отырады) білдіреді. Мысалы, егер IP функциясын қолданғану нәтижесінде
(10111101) және F(1101, SK) = (1110) SK ... үшін мәні ... ... Ө (1110) = (0101) ... fk(10111101) = (01011101).
Енді F белгіленуін баяндайық. Осы көрініс кірісінде 4-биттік (n1 n2
n3 n4) ... ... ... ... ауыстыру операция болып табылады.
Ары
қарай қарастыруға нәтижені келесі түрде көрсету ыңғайлы:
n4 n1 n2 ... n3 n4 ... ... XOR ... көмегімен 8-битті кілт астары қосылады K1 = (k1,
k2, k3, k4, k5, k6, k7, k8, k9, ... +k11 n1+k12 n2+k13 ... n3+k16 n4+k17 ... ... ... ... төменде келтірілгендей етіп атын
өзрертейек.
р0,0 р0,1 р0,2 ... р1,1 р1,2 р1,3 ... төрт бит ... ... ... ... S0 ... кірісіне
түседі, шығысында 2-битті тізбектелу, ал қалған төрт бит (матрицаның екінші
қатары) – SI модуль ... ... ... ... ... ... S0 және SI ... былай анықтауға болады:
0 1 2 3
0 1 2 3
0 1 0 3 2
0 1 1 2 3
S0 = 1 3 2 1 0
S1 = 1 2 0 1 3
2 0 2 1 3
2 3 0 1 0
3 3 1 3 1
3 2 1 0 ... ... ... ... ... ... Кіріс тізбегінің бірінші
және төртінші биттер жолды анықтайтын 2-битті сан ретінде, ал екінші және
үшінші – S ... ... ... сан сияқты қарастырылады. Сәйкес
жол мен баған қиылысында ... ... ... ... ... ... егер (p0.0 p0.3) = (00) (p0.1 p0.2) = (10), онда шығыс 2 бит ... (ол 3-ке ... ... көрсетілімде (11)-ге тең) матрицасының 0 жол және
2 баған қиылысында жатқан элемент беріледі. Тура солай (p1,0 p1,2) ... p1,2) S1 ... ... 2 битті беретін мән тұрған ... ... ... қызмет етеді.
Енді S0 және S1 модульдерінің шығысындағы алынған 4 бит орын ауыстыру
көмегімен келесі түрге ... орын ... ... ... Ғ функциясының нәтижесі болып
табылады.
Ауыстырып-қосқыш – функция
fk ... тек ... 4 ... ... ... келесі шифрлеу
алгоритміндегі операция бірінші және соңғы төрт битті тізбекті орнымен
ауыстырып отыратын SW ... ... fk ... ... рет ... басқа төрттік битпен жұмыс істеу үшін қолдану болып табылады.
Екінші рет fk ... ... ... Е/Р, S0, S1 және Р4 ... ... ... бірақ К1 кілтінің орнына К2 кілті қолданылады.
S-DES талдау
S-DES алгоритмін бұзу кезінде табысқа кенелуге барлық мүмкін мәндерін
қарапайым теру көмегімен оңай ... ... ... ... кілт жағдайында
210 = 1024 нұсқасын теру болса жеткілікті. Шифрленген мәтін болса дешифрлеу
үшін талдаушы барлық мүмкін кілт нұсқаларын ... ... және ... ашық ... ... ... талдайды.
Нағыз криптоталдау туралы не айтуға болады? Мынадай шарт бойынша
талдаушы ... ашық ... ... (р1, р2, р3, р4, р5, р6, р7,
р8) және сәйкесінше шифрленген мәтін фрагменті (с1, с2, с3, с4, с5, с5, ... с8) ... ал (k1, k2, k3, k4, k5, k6, k7, k8, k9, k10) ... ... белгілі ашық мәтінді талдау әдісін қарастырып көрелік.
Әрбір сі элементін pi ki ... gi ... ... ретінде
көрсетуге болады. Бұндай көрсетілуде шифрлеу алгоритм параметрлері 10
тәуелсізімен 8 сызықты емес ... ... ... жүйе әр ... ... ие ... мүмкін, бірақ оның барлығы есептелуге және
талдауға жатады. Алгоритмдегі барлық орын ... және ... ... ... ... Сызықты еместік жүйеге S-
матрицасымен келтіріледі. Осы ... ... ... ... ... ... үшін (р0,0 р0,1 р0,2 р0,3) = (а, b, ... (р1,0 р1,1 р1,2 р1,3) = (w, x, y, z) ... ал ... (q, r, s, t) ... жазып аламыз. Сонда S0 модулімен берілген
операция келесі теңдеу ... ... ... барлығы модуль 2 бойынша орындалады. Бұндай теңдеулер S1
модулінің ... ... ... ... ... ... теңдеулермен
сызықты емес теңдеулер шифрленген мәтіннің биттерін есептеу үшін күрделі
полиномеальді айтылуды тудырады ол ... қиын ... ... күрделілігін көрсету үшін екілік арифметикада 210 мүшелеріне
дейін ие болуы мүмкін 10 ... бар ... ... ... ... әр ... ... 29 мүшеге ие ... ... ... Бұл
теңдеулерді қандайда бір символды математикалық операцияларды қолдайтын
программалық пакет көмегімен ... ... ... етіп көруіңізге
болады. Бұндай әрекеттерді өзіңіз тастап кетуіңіз мүмкін немесе ... ... ... ... ... беруі мүмкін.
DES-пен байланыс
DES алгоритм кірісіне 64 битті блоктар түсіріледі. Шифрлеу схемасы
келесі түрде болуы ... ° fk16° SW ° fk15 ° SW °…° SW °fk1 ° ... үшін ... он алты ... кілт астары генерирленетін
56-битті кілт қолданылады. Бастапқы 56-биттік тізбекті орын ... ... ... ... және ... ... орын ... алгоритмінің өзінде Ғ функциясы 4-битті тізбектерге емес, ол
32-битті тізбекпен орындалатын болады. Бірінші операциядан ... ... ... ... ... ауыстыру (Е/Р) шығыс тізбегі 48-
битті өлшемімен алынады.
Берілген матрицамен анықталатын мән ... кілт ... ... ... ... ... ... 8 жол, әрқайсысы өзінің
S-матрицасын береді. Әрбір S-матрицасы 4 жолдан және 16 ... ... ... ... бірінші және соңғы биттерге S-матрицасы жолы
таңдалынады, ал қалған 4 битке – бағандар.
Ең ... осы ... ... схемасы 1977 жылы АҚШ-та Стандарттар
ұлттық бюросында қазіргі аты Стандарттар және ... ... ... DES (Data ... Standard – мәліметтерді
стандартты шифрлеу) стандартында жатыр. Бұл стандарт ресми түрде ... ... Standard 46 (FIPS PUB 46) ... ие ... ... ... мәліметтер 56-битті кілтті қолданып 64-битті блокпен
шифрленеді. Көп ... ... ... блок ... ... ... 64-битті блокты шифрленген мәтінді түрлендіреді. Сол алгоритм дәл
сол кілтпен шифрленген ... кері ... ашық ... ... ... стандарты кең танымдылыққа ие болды, бірнеше рет қауіпсіздік
дәрежесін қамтамасыз ететін ... ... де ... Бұл ... ... үшін DES ... пайда болу кезін қарастырайық.
60-шы жылдардың соңында IBM компьютердік криптография ... ... ... ... ... ... Жобамен жұмыс істегеннен
кейінгі нәтиже 1971 жылы басқару жүйесінде дәл ақшаны айналдырып қолдану
үшін Ллойд банкісіне сатылған LUCIFER ... ... бар ... ... шифрі өзінен 64-бит өлшемді блокты және 128 битті ұзындықты кілтті
қолданған ... ... ... ... LUCIFER ... нәтижесіне
негізделген, IBM шифрдің идеалды түрде оны бір ... ... ... ... шығаруға әрекеттенді. Бұл ... ... және Карл ... ... ... тек ... ... ғана емес,
сонымен қатар NSA (National Security Agency – Ұлттық қауіпсіздікті ... мен ... ... ... Олардың жұмысының
нәтижеінде LUCIFER шифрінің жақсартылған нұсқасы ... ... ... ие, ... ... бір ... алгоритм орналасу үшін 56-
битке азайтылды.
1973 жылы ... ... ... ... ең жақсы
жалпымемлекеттік стандартын құру ... ... ... IBM ... Тачман-Мейер жобасы нәтижесін ұсынды. Олардың алгоритмі шарттсыз
ұсынылғандардан ең жақсы және 1977 жылы (DES) ... ... ие ... ... ... ие ... бұрын IBM ұсынған алгоритм бүгінгі
күнге дейін басылмаған қатты сынға түсті. Сынға негізінен екі жері ... LUCIFER ... ... ұзындықты кілт қолданылды, ал стандарт
бойынша ол 56 дейін кемітілген ... Жай ғана ... ... жарамайды кілт ұзындығы жеткіліксіз. Екіншіден, DES ішкі
құрылғысында S-матрицасы құпияландырылған. ... ... ... ... ... жоқ ... ... бола алмады, оның
көмегімен NSA мамандары кілттсіз хабарды шифрлеуден ала ... ... ... ... ... ... бойынша соңғы жұмыстар DES
сенімді ішкі ... ие ... IBM ... ... сендіруі
бойынша стандарт жобасына енгізілген ... ... ... кезінде
көрінген алгоритмнің әлсіз жерлерін күшейту үшін NSA ұсынған S-матрицасын
өзгерту енгізілді.
Қалай болғанымен де DES ... ... ... және өте ... болды,
әсіресе қаржылық қосымшаларда. 1994 жылы NIST DES-ті ... ... ... тағы 5 ... ... және ақпаратты қауіпсіздікте
қолдануға шақырды.
DES шифрлеу
DES шифрлеу процессі төмендегі 1 суретте келтірілген. ... да ... ... ... ... ... да ... функциясы кірісіне екі
мәліметтер типі ұсынылады – ... үшін ... ашық ... және кілт.
Келтірілген жағдайда ашық мәтін ұзындығы 64 битке , ал кілт ...... ... ашық ... ... ... ... мәтіннің
64-биттік блогы
2 сурет. DES шифрлеу алгоритмінің жалпы схемасы.
Суреттің сол жағынан көрініп тұрғандай ашық мәтінді түрлендіру процесі
үш кезеңнен тұрады. Алдымен 64 ... блок ашық ... ... ... ... үшін ... ... орын алмастырылған кіріс
мәліметтері алынады. Содан кейін 16 ... ... ... бір және сол
функцияны қолданып, түрлендіру және орынға қою операцияларын қолданадады.
Соңғы 16 раундтың ... 6 ... ... алынады, онда ашық мәтін және
кілт функциялары болады. Алынған мәліметтер ... сол және ... ... ... ... ала ... ... Бұл алдын ала
нәтиже IP-1 ... ... ... ол ... ... ... мәтін 64 битті блок алынады. Бастапқы және ... ... ... DES құрылымы Файстель шифр құрылымымен бірдей болады.
2 суреттің оң ... 56 ... ... ... ... ... ... де түрлендіру функциясы қолданылады. Солға
циклдік қозғалу ... ... ... (подключ Ki) генерирленеді.
Түрлендіру функциясы барлық раундта біреу ғана, ... ... ... ... ... ... ... әр түрлі болып кетеді
және оның кірісіне кілттің әр ... ... ... бастапқы түрлендіру (IP)
(б) бастапқыға кері (IP-1)
(в) кеңейтілумен түрлендіру (Е)
(г) түрлендіру (Р)
DES ... ... ... де, оған ... де ... әдіспен беріледі.
Берілген екі функция кестелерінде бір-біріне сәйкес кері болып табылатынына
көз жеткізу үшін, келесі 64-битті кіріс М тізбекті ... М2 М3 М4 М5 М6 М7 ... М10 М11 М12 М13 М14 М15 ... М18 М19 М20 М21 М22 М23 ... М26 М27 М28 М29 М30 М31 ... М34 М35 М36 М37 М38 М39 ... М42 М43 М44 М45 М46 М47 ... М50 М51 М52 М53 М54 М55 ... М58 М59 М60 М61 М62 М63 ... ... Мі бір ... ... ... Орын ауыстырудан кейін
Х=IP(M) тізбегін келесі түрде аламыз.
М58 М50 М42 М34 М26 М18 М10 ... М52 М44 М36 М28 М20 М12 М4 ... М46 М38 М30 М22 М14 ... М56 М48 М40 М32 М24 М16 ... М49 М41 М33 М25 М17 М9 М1
М59 М51 М43 М35 М27 М19 М11 ... М53 М45 М37 М29 М21 М13 ... М55 М47 М39 М31 М23 М15 ... орын ... ... Y=IP-1(X)=IP-1(IP(M)) аламыз және жеңіл
тексеруден көз жеткізуге болады, шығыста жоғарыдағыдайға сәйкес, тура
биттер ... ... ... суретте итерация кезінде қолданылатын алгоритмнің ішкі құрылымы
көрсетілген. Әрбір 64 мәннің сол(R) және оң(L) бөліктері ... ... ... қарастырылады. Кез келген Файстель классикалық шифры
сияқты әрбір ... ... ... ... келесі формуламен
жазуға болады:
Li=Ri-1,
Ri=Li-1 +F(Ri-1, Ki).
Кез келген раунд үшін Ki ... ... 48 ... тең, ал ... R ... 32 бит. R ... 16 биті қайталануында жатқан
кеңейтумен орын ауыстыруы R кіріс мәні кесте ... 48 ... ... ... 48-битті мән XOR операция көмегімен Ki мен ... ... ... 48 ... тең мән ... мәнді генерирлеп
ауыстыру функциясына беріледі.
F функциясында S-матрицасының ролі 4 суретте маңызы ашылады. Ауыстыру
механизмі сегіз S-матрицасы жиынымен анықталады, оның ... ... ... ... алады және 4-битті нәтижені шығарады. ... ... ... жүргізіледі. Бірінші және соңғы ... ... ... үшін ... ... ... ... Sі үшін кесте төрт
жолмен анықталады да төрт ауыстырудың ... ... ... төрт ... ... ... мен жолдың қиылысында берілген ондық мән 4-биттік
көрсетілуде нәтиже болады. Мысалы, егер Sі ... 011001 мәні ... ... ... 1) жолын және 1100 (ондық 12) бағанасын береді. 1 жол және ... ... 9 мәні ... ... ... ... көрсетілуде 1001
түріне ие болады.
1 кесте. DES алгоритмі S-матрицасының анықталуы.
S1
S2
S3
S4
S5
S6
S7
S8
S-матрицасының әрбір жолы кері ... орын ... ... ... алмастыруларды түсіну үшін 0 жолына S-матрицасы қойылғанын
көруге болады.
Бұнда тағы S-матрицасы құрылымы туралы ... кету ... ... ... ... ... естен шығара тұрайық. Орынды кеңейтумен алмастыруды
беретін кестеден көрініп тұрғандай, 32 бит ... ... ... ... ... ... кейін олар әрбір топқа көрші топтардан қосылған
биттер көмегімен 6 ... ... ... Мысалы, егер кіріс түскен
сөздер бөлігі мынадай
...efgh ijkl mnop… ,
бұл бөлік мына түрге ... hijklm ... ішкі екі ... мән ... төрт ... ... ауыстырудан
біреуін таңдайды. Одан кейін шығыс 4-битті мән ... ... ... ... ... Бұдан соң 8 S-матрицасы көмегімен алынған 32-битті ... ... ... ... ... мәнінен әрбір S-матрицасынан мүмкін
боларлық көптеген ауыстыру саны нәтижесі келесі шифрлеу раундында ... ... ... және 4 ... ... оралсақ кіріс мәліметтер алгоритмі ретінде
қолданатын 56 битті кілт, PC-1 таңдаумен ... орын ... ... ... ... ... ... Нәтижесінде алынған 56 битті
мәні екі 28-битті мәндер комбинациясы ретінде қарастырылады. ... ... Ci-1 және Di-1 ... ... ... 1 немесе 2 битке
циклды қозғалу операциясы ... ... ... ... ... ... ... раундына түседі. Тура сол мәндер екінші F(Ri-1, ... ... үшін ... ... Ki ... мәні ... таңдау
бойынша орын ауыстыру кірісіне түседі.
3 сурет. DES алгоритмін шифрлеудің бір раунды.
4 сурет. F(R, K) ... ... ... ... тура сол ... қолданылады, бірақ кілттер
дешифрлеу кезінде алгоритмге кері ретпен берілуі керек.
DES алгоритмінде кілттерді есептеу.
(а) (РС-1) таңдауымен бірінші орын ... (РС-2) ... ... орын ... ... ... ... сенімділігі
АҚШ-тың федералды стандарты DES тіркелгеннен кейін оның сенімділігіне
деген пікір-сайыстар ылғи да айтылып жатты. Бұл ... ... ... байланысты болыды: кілт өлшемі және алгоритмнің ішкі табиғаты.
Сенімділіктің қолдануы
Практикалық кепілдемелер ертіп ... ... ... тап ... ... етуші. Кілттері жиі алмастыру жеткілікті керек,
шабуылдар ... ... тап осы ... ... ... ... талап
ететін. Егер тапсырылған тап осы қорғаныш туралы айту қажеттілікті табу.
Егер бұл алгоритмдер ... ... ... ... асимметриялық
криптожүйесімен қандай болмасын басқа: байланыс әрбір сеансына ... кілт ... ... жалпы кілтімен шифрланады және сондай түрде
алушыға беріледі( немесе кез келген басқа құпия - ... ... ... сіздер қатты тегеріште қолдансаңыздар, анау ... ... жиі ... дәл ... ... мынаның қажетті шифрді ашу жаңа
кілтпен файлдар барлық содан соң шифрлап тастау ... ... ... ... ... ... ... тізімі шифрланған болады,
қолданылатындардың файлдардың ... ... дәл ... жиі ... негізгі кілт өзгертуге болатынын қалай талап қойылады. Бірақ дәл
осылай негізгі кілт сияқты ... ... ... ... үшін ... анау алгоритмімен оны дұрыс шифрлеу.
Тәжірибелі шифрлеулері бірнеше ресми айқын тәртіптерді қолданылады;
әрбіреуі бұлардың ... әр ... ... болады. Тәртібі (
электрондық кодты кітап ) ашық мәтін одақ ... ... ... 56-битті
кілтімен шифрлейді. Тәртібінде ( шифр одақты бау ... ) ... ... ... одақ алды ... ... ... қосындыланады,
шифрланған мәтін алдындағы одақ. Сайып келгенде, әрбір шифрлеу алдындағы
одақ келесі ... ... және ... бір және ... ... оның ... ... шифрланған мәтін одағы әртүрлі
ашық мәтін мүмкін көз алдына келген. Қандай шабуылдардан қорғануға ... ... ... ... емес ... ... Тәртібі ( шифрлеу керімен байланыспен ) кемірек ... одақ ... ... ... ... шифр ... ... мәнмен
қолдануға рұқсат етеді. Саналған тәртіптерінен ең кең тәжірибеліде тәртібі
қолданылады, ... ... ... ... бар. ... ... үш есе ... тәртібін қолдануға болады.
56-битті кілттерді қолдану
56 бит ұзындықты кілтте 256 әр түрлі ... ие, ... ... ... ... жай ғана ... мүмкін мәндері таңдау тиімді
емес болып көрінді. Кілтті табу үшін ... ... ... ... DES бір шифрлеу циклін орындау үшін ... ... және оған ... табу үшін мың ... ... ... ... бір цикл ... ... ... өте консервативті. 1977
жылы Диффи (Diffie) және Хеллман (Hellman) осы кездегі бар технология
микросекундына бір ... ... ... алатын 1 миллион параллельді
шифрлеу құрылғыларынан тұратын компьютер құруға мүмкіндік береді. ... ... ... ашу үшін барлық нұсқасын талдап шығу уақыты 10
сағатқа тең ... ... ... бағалауы бойынша мұндай машина 1977
жылы 20 ... ... ... екен.
Бұдан да күрделі проблеманы талдауды кейінірек Винер орындады ашық
мәтіні белгілі криптоталдаушы жауда ... және ашық ... ... пары болатын жағдай үшін. Винер DES бұзу үшін ... болу ... ... дәл суреттеуге жалқауланбады. Оның сөзі бойынша,
• DES мүмкін кілттерінің кеңістігі ... ... ... бірнеше рет айтқан болатын. Бұл ... ... ... ... ... үшін ... табу үшін толық баяндалуы келтіріледі. DES табу ... ... мен ... машина құнының дәл бағасын алу үшін
бұндай жұмыс ... ... ... ... ... хабарлады
конвейеризациялау көмегімен секундына 50 миллион кілтті ьалдау жылдамдығына
ие болуға мүмкіндік береді. 5760 ... ... ... ... ... 1993 ... 100 мың ... құнына ие болар еді. Винер
ұсынысының модулі архитектуралар келесі бағағ ие болады.
|Машина ... ... ... ... |
|$ 100 000 |35 ... |
|$ 1 000 000 |3,5 ... |
|$ 10 000 000 |31 ... ... ... ... ... жұмыстар осындай машинаны
құру 500 мың долларға болады. 1997 жылы жаңартылған басылымында Винер ... ... ... (100 мың ... құнды машинаны қолданумен жұмыс
басталғаннан кейін 6 ... соң ... ... ... қатынасына 6 есе
азайтты. Винер жұмысы үлкен теориялық мәнге ие, оның ұсынған архитектурасы
іске ... ... табу ... проблемасынан басқа кілтті іздеудің
басқада аспектілері бар. Белгілі ашық кілт ... ... ... ... ... ... ... болуы керек. Егер дешифрленген
хабар жаф мәтін болса бұл тапсырма оңа шешіледі. Егер шифрлеу ... ... ... бір ... ... ... ... дешифрлеу жұмысы біраз
қиынға соғады. Егер шифрленетін мәтін ... ... ... ... ... мәтінді оқуды автоматизациялау одан әрі қиындай түседі. Сондықтан
дешифрлеу алдында ол ... ... үшін ... ... ... қандай да
бір мәліметтерген ие болуы керек және ... ... ... шешу үшін ... ... қажет.
DES алгоритмінің ішкі құрылымы
DES сенімділігінің екінші күмәндану себебі DES алгоритмінің ішкі
құрылымын ... ... алуы ... ... ... бар. DES ... күмәннің түсу орны шифрлеудің әрбір
қадамында қолданылатын S-матрицасы болып табылады. Алгоритмнің негізі болып
табылатын осы матрицаларға ... ... ашық ... ... бұл тек S-матрицасының ішкі құрылымын білетін криптоталдаушы үшін
ғана мүмкін болып құрылған деген болжамдар ... ... ... ... DES алгоритмі болғаннан бергі жылдары бірқатар заңдылықтар және
S-матрицасының өзін жүргізу күтпеушіліктері көрініп отыр. DES ... ... да осы ... ... ... ... ... әлі
ашылмаған.
Шифрлеу зерттеушілердің көп жылдық жігерлері ... ... ... ... ... Шабуылдың айқын әдісі - барлық мүмкін кілттердің
толық асып кетуі; мынау процесс ортасында 2**55 адым орындалады. ... не ... ... салуға бай және тәжірибелі шабуылшы
жасай алады, қабілетін бұзу, ... ... ... ... ... ... кешірек ( Hellman ) жадының жеткілікті көлемі шарты
жанында кілттердің толық асып кету ... ... ... ... ... ... ... еткен, бірақ байқаусыз барлық бұзушылық
ешқандай әдісінің кілті толы іздеуі шығаруының ар жағында табылмады. ... ... ... ... ... ... құны ( ... шарты жанында ортада үшін 3.5 сағат ) Винер бағалауымен ( Wiener ... ... ... ... ... ( Wiener ) ... бірдей құнмен компьютер кілтті 35
минутта табатынын анықтады. Бірінші шабуылды, көбірек нәтижелі немен толық
іздеп, ... ( Biham ) және ... ( Shamir ) ... оған
криптоанализбен дифференциалды сияқты белгілі жаңа әдіс қолданылған. Мынау
2**47 таңдалған ашық мәтіндердің ... ... ... ... ... нүктесімен теориялық келе, мынау тап осы ... ... ... тыс ... артынан құнсыз және қиындық шабуыл ұйымдары таңдалаған
ашық мәтіннің. Өздері авторларды Бихам ( Biham ) және ... ( Shamir ) ... ... ... ( Matsui ) ... ... ... белгіліні
криптоталдаумен ұзындық сияқты мына белгілі ашық мәтіндердің 2**43 ... әдіс ... ... ... рұқсат етеді. Бірінші тәжірибе,
негізі салынған Мацуи ашуында ( Matsui ), 50 кұн ... ... ... ... ... орындарда 12 HP 9735.
Әрине құн аз сондай шығындар жанында шабуыл ... ... ... ... ... 22 сағат бойы бұзуымен табылған
болатын. Кілт толық іздеу үшін әлсіз болатын 56-биттік техниктер ... ... ... ... ... ... ... жалпы
пікірімен келмейді. Нақты қолдану үшін тиым салынған үкіметтерді ... және осы шақ ... кім, не ... ... қайсы
жақын арадағы уақытқа жаңа стандартымен ауыстырылған болады.
Кілттің беріктігі
Төрт шифге арналған k кілтінің бар болуы әлсіздердің Ek қайсыларда (k
( m ))= m; ... ... ... он екі ... қатар бар болады, 1
k бұларды құрастырады және k 2 ... не Ek 1( Ek 2( m )) = m ... ... сан ... 2**56, ... ... ... құрастырады
1(2**52). Жорамалдап сондықтан пайдаланушы кілтті ... ... ... ... ... әлсіз кілт кездейсоқ таңдау, анау әлсіз кілттер
елемеуге болады. Байқаусыз мынауды, қайсысыз ... ... ... келеді қолданылатын кілті әлсіз кілтпен. Уақыт көп сондай
байқау ... ... және ... ... әсер ... жұмыс режимі
Triple DES алгоритмінің одан да қызық жұмыс істеу режимдері бар.
Мысалы, IBM ... ... ... тобы ... ... сыртқы режимін ұсынды.
CBCM режимі бір блок мәліметтерін өңдеу үшін үш ... ... ... ... Triple DES ... шартты түрде
көрінеді. «Артық» шифрлеу маскалардың ... ... ... ... ... ... ... және екінші EDE нұсқасындағы
екікілтті ... ... ... Осы ... ... кілт ... алу үшін қолданылады. CBCM режимін келесі түрде формулирлеуге
болады:
Maskn=Ek3/3(Maskn-1),
Cn=Ek1/3(MasknDk2/3(Maskn +
+Ek1/3(Cn-1Mn))),
мұндағы Maskn – маска, ол n ... ... ... үшін ... Mask0 және C0 бастапқы мәндері ретінде IV1 және IV2 екі ... ... ... ... ашық ... шифрленген мәтіннен де тәуелді емес,
сондықтан маскалар алдын ала ... және ... ... ... жылы Эли Бихам және Ларс Кнудсен Triple DES екі ... ... ... ... ... CBCM:
• 256 блое парларын қолданатын және шифрлеу кілтін табу үшін ... ... ... ... алынған ашық мәтінге шабуыл;
• IV белгілі болғандағы шабуыл және ашық ... ... ... және 233 ... кілттерінде 257 ... көп емес k3/3 ... ... ... ... қою үшін СВСМ ... күшейту
нұсқаларының бірнешеуі келтірілген, ол шабуылдың ең ... k1/3 ... ... ... орнына k4/4 кілт астарын қолдануы. Маскалаумен жұмыс
істеу режимі DES алгоритмінің бір және ... бар, ... ... ... ... ECB ... СВСМ режиміне аналогты DES бір
деңгейлі ұсынады OFM-маскасы қойылады. Мэта Блейз ... ... ... ... = ... = Ek2/3(MasknMn),
мұндағы Mask0 бастапқы мәні ретінде инициализация векторы қолданылады.
Алгоритм маскалық тізбекті есептеу үшін ... ... ... шифр
кілтін қолданылады. Осы алгоритм авторы DES қысқа кілтті ... ... оның ... ... ... ие UNIX ... ... файлдарды тұнық шифрлеу үшін идеалды түрде ыңғайлы
келеді.
Мэт Блейз өз жұмысында СҒS ... ... ... ... сақталуының тұрғызуға көптеген ақылдар береді. Ашық
мәтінінің және оған ... ... ... екі блогын қажет ететін ... ... ... ... ... ... IV бір және тура сол ... Бұл мәліметтердің бар болғанда кілтті есептеу үшін 3256
шифрлеуді орныдау қажет ... Double DES – ... ... ... қоюы:
Maskn = Ek1/3(Maskn-1),
Cn = Dk3/3(MasknEk2/3(Mn)).
Блейз алгоритміне қарағанда Джонс алгоритмі 1,5 есе ... ... ... ... тура ... 258 ... орындау кезінде алынуы мүмкін
Блейз алгоритмін ашу үшін сол негізгі мәліметтер осы алгоритмнің 168-битті
кілт ... ... ... ... Ішкі жұмыс істеу режимі және ... тек DES ... ... ғана ... ... емес,
сондай-ақ басқа да аналогты түрде кез келген алгоритмде ... ... ... әдебиеттерде QDES (Quadruple DES – “төрттік” DES) ... ... QDES ... өте баяу ... ... ... ... кең қолданыс тапқаны туралы белгісіз.
DES-ladder
1994 жылы Терри ... (Terry Ritter) ... ... DES ... ... ұсынды. Алгоритм шындығында түрлендіруді
орныдайды оның әрқайсысында DES раундағы тәуелсіз ... ... ... ... ... бір рет ... орындалады. Сонымен,
Ladder-DES алгоритм блогының өлшемі 128 битке, ал қолданылатын кілт өлшемі
– 224 ... яғни DES ... ... төрт есе ... тең. ... ... дейін қарастырылған көп рет кілтті шифрлеу кезінде өлшемі
үлкейген концепцияны ары ... ... ... ... ... ... ... жылдамдығынан жеңеді, себебі Triple DES қатысты мәліметтер
блогы екі есе өлшемі үш рет шифрлеудің орнына 4 ... ... ... Double DES-на сәйкес келеді). Double DES және Triple ... ... ... DES ... аппараттық немесе
программалық қамтама қолданылуы мүмкін. Ladder-DES осалдығы 1997 ... Осы ... ... ... үшін 236 блок ашық ... ... ол ... түрге ие: блоктың 64-битті оң жақ бөлігі
константа ... ... ал сол ... ... блок ... ... Ары ... шабуыл логикасы мынадай:
• а және K1 фикцацияланған болғандықтан DES1 операциясы нәтижесі
236 мәтіннің әрқайсысна константа ... ... b әр ... ... ал с – ... ср\ондықтан d = b ... ... 236 ... ... d әр ... ... DES2 операциясын щифрлеу К2 фикцацияланған
кілттерінде орындалады, ал е мәндері әр түрлі болып табылады.
• f мәні a, b, g ... е ... әр ... егер i = DES(K4, h) f ... онда f = DES(K4, h), ал (h, ... шифрлеу блогын ұсынады.
Жоғарыда айтылғандардың айта кете, криптоталдаушы К4 (n1 0-ден ... ... ... кілт ... ... ... ... орындай
алады:
1. қолда бар шифромәтіннің (n1 0-ден 256-1-ге дейінгі ... fn1, fn2 = DES(Kn1, hn2) in2 ... ... ... және ... егер алдындағы мәндері f мәні Kn1 сол
кілтіне есептелген есептелген мәніне сәйкес болса, онда ... ... ... ... айтылған логикаға қарама-қарсы
келеді), сондықтан K4, яғни Kn1+1 ... өту ... ... Егер ... шифромәтіндерде f сәйкестігі табылмаса, онда K4=Kn1
дұрыс кілті табылды деп есептеледі.
К4 тапқаннан кейін ... ... К3, К2 және К1 ... ... ... ... ... Орташа, коллизияны табу үшін кілттің
әрқайсысына 232 нұсқалы тексерудің жеткілікті бар. 236 пар ... ... ... сөз ... ... қателесу аз ол 2-129 арасындағыны
құрайды. ... ... ... ... күрделілігі 288 (256 232)
операцияны құрайды, ол ... ... 2224 ... ... ... ... нұсқасына қарағанда Ladder-DES (2x
Four-Rung Ladder-DES) «екі деңгейлі төрт баспалы» ... ... ... ... ... алгоритмнің екілік блоктары Ladder-DES сияқты бастапқы
бірінші екі «баспалдақта» шифрленеді, одан кейін ... оңға ... ... ... ... ... ... екі баспалдағы
орныдалады. Осы алгоритмнің кілті DES кілтінен 8 есе үлкен өлшемді ... ... ... 448-битті кілтті 224-битті кілттің орнына қолдануды
ұсынды: раундтың тақ кілттері негізгі болып табылады, ал жұп ... ... ... ... K1 K3
K4= K3 K5
K6= K5 K7
K8= K7 K1.
Бұл нұсқа Ladder-DES бір деңгейлі сияқты сондай ... ие. ... ... Ladder-DES классикалық түрі сияқты кең қолданысқа ие бола
алмады.
Қорытынды
Ақпараттық қауіпсіздік және ... ... ... осы ... ... ал дәлірек болатын болсам, «DES ... ... ... ... түрі ... ... ... жатады. Қазіргі
көптеген шифрлеу түрлерінің барлығы осы шифрлеу түрінен шығады. Ол АҚШ-да
Ұлттық шифрлеу ... ... ... DES шифрлеуін компьютерлік
технологиялардың дамуына байланысты жылдан жылға ... ... ... DES әдісін ойлап тапқаннан бері симметриялы шифрлеу схемасын
қолдануға негізделген ... ... ... ... да DES бәрінен
ерекше орын алады. DES тереңдетіп оқу басқада ... ... ... ... федералды стандарты DES тіркелгеннен кейін оның сенімділігіне
деген пікір-сайыстар ылғи да айтылып жатты. Бұл ... ... ... ... ... кілт ... және алгоритмнің ішкі табиғаты.
1973 жылы Ұлттық ... ... ... ең ... ... құру ... ... жариялады. IBM компаниясы
конкурсқа Тачман-Мейер жобасы нәтижесін ұсынды. ... ... ... ең ... және 1977 жылы (DES) ... ... ие болды.
Қорыта келе айтатын болсам DES шифрлеу түрі кең танымал болып үлгерген
шифр ... ... Осы ... ... DES ... толығымен
қарастырып өттім. Оны негіздеу үшін ... ... ... құрдым.
Онда тексттік файлдарды қолдана отырып жүзеге асырылады және Delphi ... ... ... орындалған.
Қолданылған әдебиеттер:
1. Ш. Столлингс. Крифтография и защита ... С. П. ... ... методы защиты информации в
компьютерных сетях.
3. Фарманов ВВ. Практика программирования.
4. Нечаев ВИ. ... ... ВА. ... ... ... в ... системах
обработки данных.
6. Масленников МЕ. Практическая криптография.
Қосымшалар:
Программа листингі:
unit Unit1;
interface
uses
Windows, Messages, ... ... Classes, ... ... ... ... = class(TForm)
Panel1: TPanel;
Panel2: TPanel;
Button1: TButton;
Button2: TButton;
Button3: TButton;
Edit1: TEdit;
Edit2: TEdit;
Button4: TButton;
Button5: TButton;
procedure Button4Click(Sender: TObject);
procedure Button1Click(Sender: TObject);
procedure Button5Click(Sender: TObject);
private
{ Private declarations ... Public ... ... ... ... TForm1.Button4Click(Sender: TObject);
var i,s,txt:string;
i,j,m,n,k,kl:integer;
t:TextFile;
begin
AssignFile('txt1', t, 0);
reset(txt1);
txt:=form1.Edit1; s:=txt;
l:=edit2.text;
kl:=l;
for k:=1 to length(l) do
begin
if l[k]' ' then ... ... i:=i to ... do
begin
j:=i*2; n:=ar[j-1]; m:=ar[j];
if n>m then
begin
w:=n; n:=m; m:=w;
end;
s:=copy(s,m+1, length(txt)-m)+copy(s,n+1,m-n)+copy(s,l,n);
end;
edit1.text:=s;
end;
procedure TForm1.Button1Click(Sender: ... ... ... t, ... ... ... downto l ... n>m then begin
w:=n; n:=m; m:=w;
end;
s:=copy(s,length(txt)-n+1,n)+copy(s,length(txt)-m+1,m-
n)+copy(s,l,length(txt)-m);
end:
edit1.text:=s;
end;
end.
-----------------------
IP
fk
SW
IP-1
fk
IP-1
fk
SW
fk
IP
P10
Shift
P8
P8
3 5 2 7 4 10 1 9 8 ... 3 7 4 8 5 10 9 ... 6 3 1 4 8
5 ... 1 3 5 7 2
8 ... 1 2 3 2 3
4 ... 4 3 ... түрлендіру
1 раунд
Солға циклдік қозғалу
Таңдау б-ша екінші түр-ру
2 раунд
16 раунд
32-битті алмасу
Солға циклдік қозғалу
Таңдау б-ша екінші түр-ру
Таңдау б-ша ... ... ... ... б-ша ... ... 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 28 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7
40 8 48 16 56 24 64 32 39 7 47 15 55 23 ... 38 6 46 14 54 22 62 30 37 5 45 13 53 21 ... 36 4 44 12 52 20 60 28 35 3 43 11 51 19 ... 34 2 42 10 50 18 58 26 33 1 41 9 ... 57 ... 1 2 3 4 5 4 5 6 7 8 9 8 9 10 ... 13 12 13 14 15 16 17 16 17 18 19 20 21 ... 22 23 24 25 24 25 26 27 28 29 28 29 ... 32 1
16 7 20 21 29 12 28 17 1 15 23 26 5 18 ... 2 8 24 14 32 27 3 9 19 13 30 6 22 11 ... 4 13 1 2 15 11 8 3 10
6 12 5 9 0 7
0 15 7 4 14 2 13 1 10 6
12 11 9 5 3 8
4 1 14 8 13 6 2 11 15 12
9 7 3 10 5 0
15 12 8 2 4 9 1 7 5 11
3 14 10 0 6 ... 1 8 14 6 11 3 4 9 7
2 13 12 0 5 10
3 13 4 7 15 2 8 14 12 0
1 10 6 9 11 5
0 14 7 11 10 4 13 1 5 8
12 6 9 3 2 ... 8 10 1 3 15 4 2 11 6
7 12 0 5 14 9
10 0 9 14 6 3 15 5 1 ... 7 11 4 2 8
13 7 0 9 3 4 6 10 2 8
5 14 12 11 15 1
13 6 4 9 8 15 3 0 11 1
2 12 5 10 14 7
1 10 13 0 6 9 8 7 4 ... 3 11 5 2 12
7 13 14 3 0 6 9 10 1 2
8 5 11 12 4 ... 8 11 5 6 15 0 3 4 7
2 12 1 10 14 9
10 6 9 0 12 11 7 13 15 1
3 14 5 2 8 4
3 15 0 6 10 1 13 8 9 4
5 11 12 7 2 14
2 12 4 1 7 10 11 6 8 5
3 15 13 0 14 9
14 11 2 12 4 7 13 1 5 0
15 10 3 9 8 6
4 2 1 11 10 13 7 8 15 9
12 5 6 3 0 ... 8 12 7 1 14 2 13 6 15
0 9 10 4 5 3
12 1 10 15 9 2 6 8 0 13
3 4 14 7 5 ... 15 4 2 7 12 9 5 6 1
13 14 0 11 3 8
9 14 15 5 2 8 12 3 7 0
4 10 1 13 11 6
4 3 2 12 9 5 15 10 11 14
1 7 6 0 8 13
4 11 2 14 15 0 8 13 3 12
9 7 5 10 6 1
13 0 11 7 4 9 1 10 14 3
5 12 2 15 8 6
1 4 11 13 12 3 7 14 10 15
6 8 0 5 9 2
6 11 13 8 1 4 10 7 9 5
0 15 14 2 3 ... 2 8 4 6 15 11 1 10 9
3 14 5 0 12 7
1 15 13 8 10 3 7 4 12 5
6 11 0 14 9 2
7 11 4 1 9 12 14 2 0 6
10 13 15 3 5 8
2 1 14 7 4 10 8 13 15 12
9 0 3 5 6 ... орын аыустыру
Алмастыру/қысу 2 т.а.
Алмастыру/ таңдау
Орын ауыстыру
XOR
Li-1
Ci-1
Di-1
Солға қозғалу
Солға қозғалу
32бит
Р
S8
S6
S5
S4
S3
S1
S2
S7
+
К (48 бит)
48 бит
Е
R (32 бит)
57 49 40 33 25 17 9
1 58 50 42 34 26 ... 2 59 51 43 35 ... 11 3 60 52 44 ... 55 47 39 31 23 15
7 62 54 46 38 30 ... 6 61 53 45 37 ... 13 5 28 20 12 4
14 17 11 24 1 5 3 ... 6 21 10 23 19 12 4
26 8 16 7 27 20 13 2
41 52 31 37 47 55 30 ... 45 33 48 44 49 39 ... 53 46 42 50 36 29 ... ... 1 2 3 4 5 6 7 8 9 ... 12 13 14 15 ... саны 1 1 2 2 2 2 2 2 1 2
2 2 2 2 2 1

Пән: Информатика
Жұмыс түрі: Курстық жұмыс
Көлемі: 23 бет
Бұл жұмыстың бағасы: 500 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
DES шифрлеу10 бет
Ақпаратты қорғау мәселесінің криптографиялық негіздері49 бет
Блоктік шифрлеу8 бет
Құпия кілтті алгоритм14 бет
"лемель –зива әдісі"15 бет
DES алгоритмі20 бет
RC алгоритмдері16 бет
АЖ-ді қорғаудың криптографиялық құралдары5 бет
Виртуалды желілер56 бет
Криптографиялық интерфейс23 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь