Таблица 2.5. Дополнительные перестановки PC-1. | |||||||
57 | 49 | 41 | 33 | 25 | 17 | 9 |
|
1 | 58 | 50 | 42 | 34 | 26 | 18 |
|
10 | 2 | 59 | 51 | 43 | 35 | 27 |
|
19 | 11 | 3 | 60 | 52 | 44 | 36 |
|
| |||||||
63 | 55 | 47 | 39 | 31 | 23 | 15 |
|
7 | 62 | 54 | 46 | 38 | 30 | 22 |
|
14 | 6 | 61 | 53 | 45 | 37 | 29 |
|
21 | 13 | 5 | 28 | 20 | 12 | 4 |
|
Таблица разделена на две части, в первой части выбираются биты C0 , во второй - биты D0. Биты ключа перечислены с 1 по 64. Биты C0 являются соответственно битами 57, 49, 41,..., 44 и 36 ключа, биты D0, являются битами 63, 55, 47,..., 12 и 4ключа.
После определения C0 и D0, мы теперь определяем блоки Cn и Dn, которые получаются из блоков Cn-1 и Dn-1, соответственно, для n = 1, 2,..., 16. Это выполняется сдвигом блоков влево придерживаясь правил из таблицы 2.6.
![]() | |
|
Таблица 2.6. Расписание сдвигов. | ||
№ повторителя | Число сдвигов |
|
1 | 1 |
|
2 | 1 |
|
3 | 2 |
|
4 | 2 |
|
5 | 2 |
|
6 | 2 |
|
7 | 2 |
|
8 | 2 |
|
9 | 1 |
|
10 | 2 |
|
11 | 2 |
|
12 | 2 |
|
13 | 2 |
|
14 | 2 |
|
15 | 2 |
|
16 | 1 |
|
Например, C3 и D3 получаются из C2 и D2, соответственно, двумя сдвигами влево, и C16 и D16 получаются из C15 и D15, соответственно, одним сдвигом в лево.
Перестановки PC-2 определятся таблицей 2.7:
Таблица 2.7. Дополнительные перестановки РС-2. | ||||||
14 | 17 | 11 | 24 | 1 | 5 |
|
3 | 28 | 15 | 6 | 21 | 10 |
|
23 | 19 | 12 | 4 | 26 | 8 |
|
16 | 7 | 27 | 20 | 13 | 2 |
|
41 | 52 | 31 | 37 | 47 | 55 |
|
30 | 40 | 51 | 45 | 33 | 48 |
|
44 | 49 | 39 | 56 | 34 | 53 |
|
46 | 42 | 50 | 36 | 29 | 32 |
|
Следовательно, первый бит Kn - это 14-й бит CnDn, второй бит - 17, и так далее с 47-й - 29-й, и 48-й бит- 32.
Полученная на выходе последнего (16-го) повторителя (Рис.2.1) предварительная выходная последовательность подвергается перестановкам, инверсным начальным и заданным таблицей 2.8:
Таблица 2.8. Перестановки инверсные начальным (IP-1). | ||||||||
40 | 8 | 48 | 16 | 56 | 24 | 64 | 32 |
|
39 | 7 | 47 | 15 | 55 | 23 | 63 | 31 |
|
38 | 6 | 46 | 14 | 54 | 22 | 62 | 30 |
|
37 | 5 | 45 | 13 | 53 | 21 | 61 | 29 |
|
36 | 4 | 44 | 12 | 52 | 20 | 60 | 28 |
|
35 | 3 | 43 | 11 | 51 | 19 | 59 | 27 |
|
34 | 2 | 42 | 10 | 50 | 18 | 58 | 26 |
|
33 | 1 | 41 | 9 | 49 | 17 | 57 | 25 |
|
При дешифровании используется тот же самый алгоритм рис.2.1 и ключ, что и при шифровании. Однако необходимо использовать обратный порядок подачи на повторители ключевых блоков. На первый повторитель подается 16-й ключевой блок (К16), на второй-15(К15) и так далее.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 |



