Автор работы: Пользователь скрыл имя, 30 Апреля 2013 в 15:52, дипломная работа
Рассматриваемые в работе алгоритмы шифрования основаны на работе сети
Фейстеля. Рассмотрим конструкцию блочного шифра, действующего по схеме
Фейстеля (см. Рис. 1). Информация, которую необходимо зашифровать, представлена
в двоичном виде как последовательность нулей и единиц:
Рис. 1: Схема сети Фейстеля
− Вся информация разбивается на блоки фиксированной длины. (В случае если
длина входного блока меньше, чем размер, который шифруется заданным
алгоритмом, то блок удлиняется каким-либо способом). Как правило, длина
блока является степенью двойки, например 64 бита (ГОСТ и DES). Далее
будем рассматривать операции происходящие только с одним блоком, так как
с другими в процессе шифрования выполняются те же самые операции.
1 Введение
4
Сеть Фейстеля . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
Алгоритм ГОСТ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
Алгоритм DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
2 Основные понятия и результаты
7
Определения и постановка задачи . . . . . . . . . . . . . . . . . . . . . . . . .
7
Алгоритм оптимизированного перебора . . . . . . . . . . . . . . . . . . . . . .
8
Алгоритм выноса за скобки . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Глубина и площадь схем . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Схема ГОСТ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Пропускная способность . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Схема DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3 Доказательства утверждений
15
Список литературы
16