Таблица 2.5. Дополнительные перестановки PC-1.

57

49

41

33

25

17

9

 

1

58

50

42

34

26

18

 

10

2

59

51

43

35

27

 

19

11

3

60

52

44

36

 

 

63

55

47

39

31

23

15

 

7

62

54

46

38

30

22

 

14

6

61

53

45

37

29

 

21

13

5

28

20

12

4

 

Таблица разделена на две части, в первой части выбираются биты C0 , во второй - биты D0. Биты ключа перечислены с 1 по 64. Биты C0 являются соответственно битами 57, 49, 41,..., 44 и 36 ключа, биты D0, являются битами 63, 55, 47,..., 12 и 4ключа.

После определения C0 и D0, мы теперь определяем блоки Cn и Dn, которые получаются из блоков Cn-1 и Dn-1, соответственно, для n = 1, 2,..., 16. Это выполняется сдвигом блоков влево придерживаясь правил из таблицы 2.6.

Рис.2.3. Алгоритм вычисления ключевых блоков.

 
 




Таблица 2.6. Расписание сдвигов.

№ повторителя

Число сдвигов

 

1

1

 

2

1

 

3

2

 

4

2

 

5

2

 

6

2

 

7

2

 

8

2

 

9

1

 

10

2

 

11

2

 

12

2

 

13

2

 

14

2

 

15

2

 

16

1

 

Например, C3 и D3 получаются из C2 и D2, соответственно, двумя сдвигами влево, и C16 и D16 получаются из C15 и D15, соответственно, одним сдвигом в лево.

Перестановки PC-2 определятся таблицей 2.7:

НЕ нашли? Не то? Что вы ищете?

Таблица 2.7. Дополнительные перестановки РС-2.

14

17

11

24

1

5

 

3

28

15

6

21

10

 

23

19

12

4

26

8

 

16

7

27

20

13

2

 

41

52

31

37

47

55

 

30

40

51

45

33

48

 

44

49

39

56

34

53

 

46

42

50

36

29

32

 

Следовательно, первый бит Kn - это 14-й бит CnDn, второй бит - 17, и так далее с 47-й - 29-й, и 48-й бит- 32.

Полученная на выходе последнего (16-го) повторителя (Рис.2.1) предварительная выходная последовательность подвергается перестановкам, инверсным начальным и заданным таблицей 2.8:

Таблица 2.8. Перестановки инверсные начальным (IP-1).

40

8

48

16

56

24

64

32

 

39

7

47

15

55

23

63

31

 

38

6

46

14

54

22

62

30

 

37

5

45

13

53

21

61

29

 

36

4

44

12

52

20

60

28

 

35

3

43

11

51

19

59

27

 

34

2

42

10

50

18

58

26

 

33

1

41

9

49

17

57

25

 

При дешифровании используется тот же самый алгоритм рис.2.1 и ключ, что и при шифровании. Однако необходимо использовать обратный порядок подачи на повторители ключевых блоков. На первый повторитель подается 16-й ключевой блок (К16), на второй-15(К15) и так далее.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6