![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
Механизм LOKI91 похож на DES (см. Рис. 13-8). Блок данных делится на левую и правую половины и пр о-ходит через 16 этапов, что очень походе на DES. На каждом этапе правая половина сначала подвергается оп е-рации XOR с частью ключа, а затем над ней выполняется перестановка с расширением (см. Табл. 13-1).
Открытый текст
/_32
^^_®_©_(§)_Ф
^^®_®_©_Ф
^^_®_®_©_Ф
^ ^_®_©_©_Ф4
^^®_®_©_Ф
^^"©"©"©"Ф
Шифротекст
R2Z.
К (2)
К (з)
К(4)
К (15)
К (16)
4^32
Ключ К"
KR 32
Рис. 13-8. LOKI91.
Табл. 13-1. Перестановка с расширением
4,
28, 20, 12,
И,
2, 26, 18, 10,
1, 25, 17,
9,
32,
24,
16,
8,
31,
23, 15,
7,
20,
22,
14,
6,
29, 21, 13,
5,
28,
20,
12,
4,
27,
19,
И,
3,
26, 18, 10,
2,
25,
17,
9,
48-битовый результат делится на четыре 12-битовых блока, для каждого из которых выполняется следующая подстановка с использованием S-блока: берется каждый 12-битовый вход, по 2 крайних левых и крайних пр а-вых бита используются для получения номера г, в 8 центральных бит образуют номер с. Результатом S-блока - О - является следующее значение:
0(г,с) = (с + ((г* 17) © Oxff) & Oxff)31 mod Pr
Pr приведено в Табл. 13-2.
Табл. 13-2.
Pr
г: | 1, | 2, | з, | 4, | 5, | 6, | 7, | 8, | 9, | 10, | И, | 12, | 13, | 14, | 15, | |
Pr- | 375, | 279, | 391, | 395, | 397, | 415, | 419, | 425, | 433, | 445, | 451, | 463, | 471, | 477, | 487, |
Затем четыре 8-битовых результата снова объединяются, образуя 32-битовое число, которое подвергается операции перестановки, описанной в Табл. 13-3. Наконец для получения новой левой половины выполняется XOR правой половины с прежней левой половиной, а левая половина становится новой правой половиной. П о-сле 16 этапов для получения окончательного шифротекста снова выполняется XOR блока и ключа.
Табл. 13-3. Перестановка с помощью P-блока
32, 24^ \6, 8^ Ъ\, 23, \5, Т, 30^ 22^ 14, 6, 29, ТА, \Ъ, ^
28, 20, 12, 4, 27, 19, И, 3, 26, 18, 10, 2, 25, 17, 9, 1
Подключи из ключа выделяются достаточно прямолинейно. 64-битовый ключ разбивается на левую и пр а-вую половины. На каждом этапе подключом является левая половина. Далее она циклически сдвигается влево на 12 или 13 битов, затем после каждых двух этапов левая и правая половины меняются местами. Как и в DES для шифрования и дешифрирования используется один и тот же алгоритм с некоторыми изменениями в испол ь-зовании подключей.
Дата публикования: 2014-11-04; Прочитано: 301 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!