Пловдивски



Pdf просмотр
страница27/130
Дата02.07.2022
Размер7.37 Mb.
#114742
1   ...   23   24   25   26   27   28   29   30   ...   130
Компютърни мрежо и комуникации
фигура 27 Схема на функциониране на S-DES
Шифриращият алгоритъм включва пет функции:
1.
Инициализираща пермутация (IP) – свързана е с разместване на входните 8 бита от първичния текст. Например, могат да се разместят по схемата (2|6|3|1|4|8|5|7), където номерата показват оригиналните позиции
IP
Шифриране
8-битов plaintext
Дешифриране
8-битов plaintext f
K
SW f
K
IP
-1
IP
-1 f
K
SW f
K
IP
P10
Shift
10-битов ключ
P8
Shift
P8
K
1
K
1
K
2
K
2 8-битов шифриран текст


56 на входните битове. В т.5 върху тази новополучена подредба се прилага обратна пермутация, за да се получи ефекта IP
-1
(IP(x))=x.
2.
Сложна функция (f
K
), включваща операциите пермутация и субституция и зависи от входния ключ.
Ключ: Тя използва два 8-битови подключа (фигура 29). За целта оригиналният 10-битов ключ се подлага на пермутация (P10). Например, ако ключът е последователността 1010000010 и се разместят позициите по схемата (3|5|2|7|4|10|1|9|8|6) то ще се получи вариантът 1000001100.
Полученият резултат се разделя логически на две части по пет бита (10000
| 01100) и се извършва операцията изместване наляво с 1 бит (LS-1) на двете подчасти (фигура 28). Резултатът е (00001 | 11000).
фигура 28 Изместване наляво с 1 бит (LS-1)
За получаване на подключа K
1
се изпълнява пермутация P8 по следната схема (6|3|7|4|8|5|10|9). За примерът това означава K
1
=10100100.
10000 01100
LS-1+LS-1 00001 11000


57
фигура 29 Обработка на 10-битовия ключ
Данни: 8-битовата последователност от данни (фигура 30) се разделя на леви 4 бита (L) и десни 4 бита (R). Нека F е функция, чийто резултат е 4- битов. Функцията f
K
може да се зададе по следния начин: f
K
(L,R)=(L

F(R,SK),R), където SK е подключът K
1
или K
2
При така зададената формула ако за вход на f
K
зададем f
K
(L,R) ще получим следния резултат: f
K
(f
K
(L,R))=f
K
(L

F(R,SK),R)=(L

F(R,SK)

F(R,SK),R)=(L,R), защото
F(R,SK)

F(R,SK)=0
Функцията F изпълнява следните действия:

входните 4 бита b
1
b
2
b
3
b
4
се подлагат на операцията EP
(expansion/permutation), която спазва схемата (4|1|2|3|2|3|4|1) относно позициите и връща 8-битов резултат b
4
b
1
b
2
b
3
b
2
b
3
b
4
b
1
;

извършва се операцията b
4
b
1
b
2
b
3
b
2
b
3
b
4
b
1

k
11
k
12
k
13
k
14
k
15
k
16
k
17
k
18
, където K
1
=k
11
k
12
k
13
k
14
k
15
k
16
k
17
k
18
е 8-битовия подключ;
LS-1
P10
LS-1 10-битов ключ
P8
K
1 5 битa
5 битa
LS-2
LS-2
P8
K
2 5 битa
5 битa
8 битa
8 битa


58

ако полученият резултат се означи като (r
00
r
01
r
02
r
03
r
10
r
11
r
12
r
13
) то първите 4 бита се подават на S-кутия (S
0
), а вторите 4 бита на S- кутия (S
1
). Те спазват следните схеми спрямо позициите:
𝑆
0
= [
1 0 3 2 3 2 1 0 0 2 1 3 3 1 3 2
] и 𝑆
1
= [
0 1 2 3 2 0 1 3 3 0 1 0 2 1 0 3
]
И двете S-кутии генерират по 2 бита резултат по следното правило:
- първи и четвърти входен бит определят 2-битов номер на ред т.е. за
S
0 ако r
00
r
03
=00 то редът е с индекс 0;
- втори и трети входен бит указват 2-битов номер на колона т.е. за S
0 ако r
01
r
02
=10 то колоната е с индекс 2.
Тогава резултатът за S
0
ще бъде 3 или в двоичен вид 11.
След прилагане на същите действия за S
1
на изхода ще има 4-битов резултат върху, който се прилага пермутация P4 по схемата за позиции
(2|4|3|1).


59


Сподели с приятели:
1   ...   23   24   25   26   27   28   29   30   ...   130




©obuch.info 2024
отнасят до администрацията

    Начална страница