Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Алгоритм криптографического преобразования в режиме простой замены

Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики
Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Пакеты с замком "Extra зиплок" (гриппер), комплект 100 штук (150x200 мм).
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
148 руб
Раздел: Гермоупаковка

Кафедра: АСОИиУ Лабораторная работа На тему: &quo ;Алгоритм криптографического преобразования в режиме простой замены&quo ; Москва 2009 г. Алгоритм работы Основной шаг криптопреобразования Основной шаг криптопреобразования (рис. 1) по своей сути является оператором, определяющим преобразование 64-битового блока данных. Дополнительным параметром этого оператора является 32-битовый блок, в качестве которого используется какой-либо элемент ключа. Рис. 1. Схема основного шага криптопреобразования алгоритма ГОСТ 28147–89. Шаг 0. Определение исходных данных для основного шага криптопреобразования, где – преобразуемый 64-битовый блок данных, в ходе выполнения шага его младшая ( 1) и старшая ( 2) части обрабатываются как отдельные 32-битовые целые числа без знака. Таким образом, можно записать =( 1, 2), а X – 32-битовый элемент ключа. Шаг 1. Сложение с ключом. Младшая половина преобразуемого блока складывается по модулю 232 с используемым на шаге элементом ключа, результат передается на следующий шаг. Шаг 2. Поблочная замена. 32-битовое значение, полученное на предыдущем шаге, интерпретируется как массив из восьми 4-битовых блоков кода: S= (S0, S1, S2, S3, S4, S5, S6, S7). Далее значение каждого из восьми блоков заменяется на новое, которое выбирается по таблице замен следующим образом: значение блока Sm заменяется на Sm-ный по порядку элемент (нумерация с нуля) m-ного узла замен (т.е. m-ной строки таблицы замен, нумерация также с нуля). Другими словами, в качестве замены для значения блока выбирается элемент из таблицы замен с номером строки, равным номеру заменяемого блока, и номером столбца, равным значению заменяемого блока как 4-битового целого неотрицательного числа. Шаг 3. Циклический сдвиг на 11 бит влево. Результат предыдущего шага сдвигается циклически на 11 бит в сторону старших разрядов и передается на следующий шаг. На схеме алгоритма символом & he a;11 обозначена функция циклического сдвига своего аргумента на 11 бит в сторону старших разрядов. Шаг 4. Побитовое сложение: значение, полученное на шаге 3, побитно складывается по модулю 2 со старшей половиной преобразуемого блока. Шаг 5. Сдвиг по цепочке: младшая часть преобразуемого блока сдвигается на место старшей, а на ее место помещается результат выполнения предыдущего шага. Шаг 6. Полученное значение преобразуемого блока возвращается как результат выполнения алгоритма основного шага криптопреобразования. Базовые циклы криптографических преобразований Базовые циклы построены из основных шагов криптографического преобразования, рассмотренного в предыдущем разделе. В процессе выполнения основного шага используется только один элемент ключа, в то время как ключ ГОСТ содержит восемь таких элементов. Следовательно, чтобы ключ был использован полностью, каждый из базовых циклов должен многократно выполнять основной шаг с различными его элементами. Базовые циклы заключаются в многократном выполнении основного шага с использованием разных элементов ключа и отличаются друг от друга только числом повторения шага и порядком использования ключевых элементов. Ниже приведен этот порядок для различных циклов.

Цикл шифрования 32-З: K0, K1, K2, K3, K4, K5, K6, K7, K0, K1, K2, K3, K4, K5, K6, K7, K0, K1, K2, K3, K4, K5, K6, K7, K7, K6, K5, K4, K3, K2, K1, K0. Цикл дешифрования 32-Р: K0, K1, K2, K3, K4, K5, K6, K7, K7, K6, K5, K4, K3, K2, K1, K0, K7, K6, K5, K4, K3, K2, K1, K0, K7, K6, K5, K4, K3, K2, K1, K0. Каждый из циклов имеет собственное буквенно-цифровое обозначение, соответствующее шаблону « -X», где первый элемент обозначения ( ), задает число повторений основного шага в цикле, а второй элемент обозначения (X), буква, задает порядок шифрования («З») или дешифрования («Р») в использовании ключевых элементов. Цикл дешифрования должен быть обратным циклу шифрования, то есть последовательное применение этих двух циклов к произвольному блоку должно дать в итоге исходный блок. Для выполнения этого условия для алгоритмов, подобных ГОСТу, необходимо и достаточно, чтобы порядок использования ключевых элементов соответствующими циклами был взаимообратным (рис. 2а, рис. 2б). Схемы базовых циклов приведены на рисунках 2а, 2б. Каждый из них принимает в качестве аргумента и возвращает в качестве результата 64-битный блок данных, обозначенный на схемах . Символ Шаг ( , Kj) обозначает выполнение основного шага криптопреобразования для блока с использованием ключевого элемента K. Рис. 2а. Схема цикла шифрования 32-З. Рис. 2б. Схема цикла дешифрования 32-Р. Исходный текст u i U i 3; i erface uses Wi dows, Messages, SysU ils, Varia s, Classes, Graphics, Co rols, Forms, Dialogs, S dC rls, Ma h, Grids, Dre Proc Commo ; ype Form1 = class( Form) Edi 1: Edi ; Label1: Label; Edi 2: Edi ; Label2: Label; Bu o 1: Bu o ; S ri gGrid1: S ri gGrid; procedure Bu o 1Click (Se der: Objec ); priva e {Priva e declara io s} public {Public declara io s} e d; var Form1: Form1; i: i eger; j: i eger; k: i eger; a: i eger; b: i eger; y: i eger; c: i eger; d: i eger; e: i eger; f: i eger; g: i eger; x: i eger; m: i eger; : i eger; l: i eger; q: i eger; u: i eger; z: i eger; p: i eger; kol: i eger; s : s ri g; s r: s ri g; hr: s ri g; hr1: i eger; kod: s ri g; kod1: s ri g; kod 64 1: s ri g; kod 64 2: s ri g; full: s ri g; kluch: s ri g; plus: s ri g; plus1: s ri g; full1: s ri g; slovo: s ri g; decod: s ri g; s ep: i 64; blok: s ri g; s olbec: i eger; sdv: s ri g; plus2: s ri g; plus3: s ri g; h: i eger; k slovo: s ri g; impleme a io {$R .dfm} procedure Form1. Bu o 1Click (Se der: Objec ); begi ra domize; s :='абвгдежзиклмнопрстуфхцчшщьыъэюя1234567890 ., '; ShowMessage ('Алфавит: ' s );  // Проверка длины фразы if (le g h (Edi 1. ex ) &g ; 100) or (le g h (Edi 1. ex ) &l ; 1) he begi ShowMessage ('Превышает заданное значение'); exi ; e d; S ri gGrid1. ColCou :=16; S ri gGrid1. RowCou :=8;  // генерация матрицы for b:= 0 o 7 do for c:= 0 o 15 do begi repea f:=0; hr:=DEC2BI (ra dom(16)); while le g h(hr) &l ; 4 do hr:='0' hr; for g:=0 o c-1 do if hr=S ri gGrid1. Cells he f:=1; u il f=0; S ri gGrid1. Cells :=hr; e d;  // 32 степень 2 s ep:=1; for i:=1 o 32 do s ep:=s ep 2; k slovo:='';  // Кодирование for i:= 1 o le g h (Edi 1. ex ) do begi full:=''; for j:= 1 o le g h(s ) do begi if Edi 1.

ex he begi full:= full DEC2BI (j); while le g h(full) &l ; 8 do full:='0' full; kod:=kod full; e d; e d; e d; ShowMessage ('Слово в 2 виде' kod); a:= le g h(kod) div 64; for i:= 1 o le g h (Edi 2. ex ) do begi full1:=''; for j:= 1 o le g h(s ) do begi if Edi 2. ex he begi full1:= full1 DEC2BI (j); while le g h(full1) &l ; 8 do full1:='0' full1; kod1:=kod1 full1; e d; e d; e d; ShowMessage ('Ключ в 2 виде' kod1); m:=1; l:=1; for i:=1 o a do begi kod 64 1:=''; kod 64 2:=''; kluch:=''; plus:=''; for j:=1 o 32 do begi kod 64 1:=kod 64 1 kod ; e d; for j:=33 o 64 do kod 64 2:=kod 64 2 kod ; ShowMessage (' 1-' kod 64 1); ShowMessage (' 2-' kod 64 2); plus:=DEC2BI ((BI 2DEC (kod 64 1) BI 2DEC(kluch)) mod s ep); while le g h(plus) &l ; 32 do plus:='0' plus; ShowMessage ('32-х битный блок ключа' kluch); ShowMessage ('Результат 1-го шага-' plus); q:=1; plus1:=''; for y:=0 o 7 do begi blok:=''; for j:=1 o 4 do blok:=blok plus ; s olbec:=BI 2DEC(blok); plus1:=plus1 S ri gGrid1. Cells ; q:=q 4; e d; ShowMessage ('Замена по таблице' plus1); for y:=1 o 11 do begi plus2:=''; sdv:=plus1 ; plus2:=plus2 sdv; plus1:=plus2; e d; ShowMessage ('сдвиг на 11 бит влево-' plus1); plus3:=''; for y:=1 o 32 do begi if (plus1 ='1') he h:=0; if (plus1 ='0') he h:=1; if (plus1 ='1') he h:=1; if (plus1 ='0') he h:=0; plus3:= plus3 I oS r(h); e d; ShowMessage ('Побитное сложение 2 и S-' plus3); kod 64 2:=kod 64 1; kod 64 1:= plus3; k slovo:=k slovo kod 64 1 kod 64 2; ShowMessage ('Шифр – ' k slovo); m:=m 64; l:=l 32; e d; e d; e d. Пример выполнения Литература Методы и средства защиты информации. Бородин В.Б.: ЭКОМ, 1999.

Убеждения, предпочтения, склонности человека – это набор алгоритмов в программе, способной действовать в режиме, функционально идентичном режиму существования данного человека. По мере развития технологии роботизации эти “алгоритмы Тьюринга” перестанут быть просто “мозгами в бутылках”. Они станут гибридами, способными сенсорно взаимодействовать с физическим миром. 22. Сохранение нанотехнологическоп информации: прямое перекачивание информации с мозга в компьютер. Когда компьютер “стареет” при амортизации, вы не стираете данные, которые содержатся в его памяти. Аппаратное обеспечение – это всего лишь временная аппаратурная реализация информационных структур. Данные перекачиваются в новые системы для постоянного использования. С появлением таких систем памяти, как УПОЗМС (устройство памяти с однократной записью и многократным считыванием), можно быть уверенным, что вся генерируемая сегодня информация не потеряется. Можно подумать о создании искусственного вычислительного субстрата, функционально и структурно идентичного мозгу (а возможно, и телу) человека

1. Метод функционального биоуправления с электроэнцефалографической обратной связью. Аппараты биоуправления. Перспективы развития

2. Современные криптографические методы

3. Криптографические методы защиты информации

4. Текстовый редактор "Блокнот" с функцией шифрования - дешифрования классическими криптографическими методами

5. Методы анализа монтажа, замены, исключения "черного ящика"

6. Метод простых итераций с попеременно чередующимся шагом
7. Методы преобразования комплексного чертежа
8. Исследование природных ресурсов планеты с помощью космических методов

9. Исследование клеточного цикла методом проточной цитометрии

10. ОСНОВНЫЕ МЕТОДЫ ГЕНЕТИКИ

11. Методы психогенетики

12. Патологические формы простейших и их биология

13. Метод радиоавтографии в биологии

14. Виды стихийных бедствий и методы борьбы с ними

15. Статистика населения. Методы анализа динамики и численности и структуры населения

16. Гамма – каротаж. Физические основы метода

Гель "Meine Liebe" для стирки цветных тканей, 800 миллилитров.
Эффективно удаляет грязь, сохраняя цвет вещей, предохраняя одежду от выцветания. Содержит натуральные смягчители, поэтому ткани становятся
315 руб
Раздел: Гели, концентраты
Качели детские "Классик".
Деревянный каркас состоит из брусков. Капроновый шнур надежно соединяет детали качелей между собой. Подвеской является металлическое
343 руб
Раздел: Качели
Сундук-бар, 40x30x75 см.
Такой бар не займет много места. А поэтому он гармонично впишется в интерьер абсолютно любого помещения. Сундук-бар будет лучшим подарком
8493 руб
Раздел: Аксессуары для вина

17. Метод Бокового каротажа

18. Методы выделения мономинеральных фракций

19. Основні методи боротьби з інфляцією

20. Экономическая сказка-реферат "НДС - вражья морда" или просто "Сказка про НДС"

21. Нелегальная миграция в России и методы борьбы с ней

22. Предмет и метод гражданского права
23. Экономические преобразования в Италии после второй мировой войны
24. Аграрные преобразования на Северном Кавказе

25. Предмет, метод и система гражданского процессуального права /Украина/

26. Корпорация BBC. Формы и методы государственного контроля вещания

27. Формы и методы выхода предприятий на внешний рынок

28. Финансовый контроль: формы, методы, органы

29. Цикл-метод обучения. (Методика преподавания эстонского языка)

30. Эффективные методы изучения иностранных языков

31. Метод действенного анализа в режиссуре театра, кино и телевидения

32. Соцреализм как метод искусства

Папка-сумка "Тролли", А4.
Папка текстильная формованная из вспененного полимера. Формат: А4. Лицевая сторона с выдавленными элементами 3D.
481 руб
Раздел: Папки-портфели, папки с наполнением
Фигурка декоративная "Колокольчик", 6x10 см.
Осторожно, хрупкое изделие! Материал: металл, австрийские кристаллы. Размер: 6x10 см. Товар не подлежит обязательной сертификации.
358 руб
Раздел: Миниатюры
Батут.
Каркас: сталь. Полотно: дюралевая нейлоновая сетка. Окантовка: прочный защитный материал. Количество ножек: 6 шт. Допустимая нагрузка:
3350 руб
Раздел: Батуты, надувные центры

33. Русская здрава (методы оздоровления на Руси)

34. Безличные предложения среди других типов простого предложения

35. Методы исследования литературы

36. Роль Бориса Николаевича Ельцинa в демократических преобразованиях в России

37. Метод комплексного археолого-искусствоведческого анализа могильников

38. Реформы и государственные преобразования в России во второй половине XIX века
39. Методы компьютерной обработки статистических данных
40. Решение транспортной задачи методом потенциалов

41. Решение дифференциальных уравнений 1 порядка методом Эйлера

42. Оценка методов и средств обеспечения безошибочности передачи данных в сетях

43. Криптографическая защита функционирование ЛВС в реальном режиме времени

44. Задачи графических преобразований в приложениях моделирования с использованием ЭВМ

45. Метод Дэвидона-Флетчера-Пауэлла

46. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

47. Обучение начальных курсов методам программирования на языке Turbo Pascal

48. Применение методов линейного программирования в военном деле. Симплекс-метод

Набор карандашей цветных "Сафари", 36 цветов.
Цветные карандаши "Сафари" непременно, понравятся вашему юному художнику. Набор включает в себя 36 ярких насыщенных цветных
317 руб
Раздел: Более 24 цветов
Мягкая игрушка "Груффало".
Ой, мама, это груффало! Оно меня понюфало! Как этот страшный зверь сумел сюда попасть? Какие острые клыки, чудовищная пасть! Ножищи как
865 руб
Раздел: Персонажи мультфильмов, сказок
Шарики, 100 шт.
Диаметр: 8 и 6 см.
787 руб
Раздел: Шары для бассейна

49. Вычисление площади сложной фигуры методом имитационного моделирования (Windows)

50. Математические методы и языки программирования: симплекс метод

51. Лекции по высокоуровневым методам информатики и программированию

52. Метод Симпсона на компьютере

53. Полином Гира (экстраполяция методом Гира)

54. Защита цифровой информации методами стеганографии
55. Компьютерный файлово-загрузочный полиморфный стелс-вирус ONEHALF 3544, особенности алгоритма и методы борьбы с ним
56. Система поддержки принятия маркетинговых решений в торговом предприятии на основе методов Data Mining

57. Применение метода частотных диаграмм к исследованиям устойчивости систем с логическими алгоритмами управления

58. Лабораторная работа №2 по "Основам теории систем" (Решение задач линейного программирования симплекс-методом. Варианты разрешимости задач линейного программирования)

59. Численные методы. Двойной интеграл по формуле Симпсона

60. Численные методы

61. Метод Зойтендейка

62. Метод конечных разностей или метод сеток

63. "Комплект" заданий по численным методам

64. Аксиоматический метод. Логическое строение геометрии

Набор ковриков "Kamalak Tekstil" для ванной, 50х50 см и 50x80 см (фиолетовый).
Ковры-паласы выполнены из полипропилена. Ковры обладают хорошими показателями теплостойкости и шумоизоляции. Являются гипоаллергенными. За
607 руб
Раздел: Коврики
Фоторамка на 11 фотографий С31-021 Alparaisa "Family", коричневый, 47x53,5 см.
Размеры рамки: 47x53,5 cм. Размеры фото: - 10х15 см (4 штуки), - 15х10 см (7 штук). Фоторамка-коллаж для 11-ти фотографий. Материал:
868 руб
Раздел: Мультирамки
Портфель "Attache", A4, серый.
Одно отделение.
375 руб
Раздел: Папки-портфели, папки с наполнением

65. Расчет дифференциального уравнения первого, второго и третьего порядка методом Эйлера

66. Сетевые методы в планировании

67. Вычисление интеграла фукции f (x) (методом Симпсона WinWord)

68. НАХОЖДЕНИЕ ВСЕХ ДЕЙСТВИТЕЛЬНЫХ КОРНЕЙ АЛГЕБРАИЧЕСКОГО МНОГОЧЛЕНА МЕТОДОМ ДЕЛЕНИЯ ОТРЕЗКА ПОПОЛАМ (БИСЕКЦИИ) И МЕТОДОМ ХОРД И КАСАТЕЛЬНЫХ С УКАЗАННОЙ ТОЧНОСТЬЮ И УЧЕТОМ ВОЗМОЖНОЙ КРАТНОСТИ КОРНЕЙ

69. РЕШЕНИЕ СИСТЕМ ЛИНЕЙНЫХ ДИФФЕРЕНЦИАЛЬНЫХ УРАВНЕНИЙ ПЯТИТОЧЕЧНЫМ МЕТОДОМ АДАМСА – БАШФОРТА

70. Вычисление интегралов методом Монте-Карло
71. Построение решения задачи Гурса для телеграфного уравнения методом Римана
72. СИНГУЛЯРНОЕ РАЗЛОЖЕНИЕ В ЛИНЕЙНОЙ ЗАДАЧЕ МЕТОДА НАИМЕНЬШИХ КВАДРАТОВ

73. Методы и приемы решения задач

74. Вычисление двойных интегралов методом ячеек

75. Шифросистемы с открытым ключом. Их возможности и применение.

76. Преобразования фигур

77. Решение задач линейной оптимизации симплекс – методом

78. Приближённые методы решения алгебраического уравнения

79. Составление и решение нестандартных уравнений графоаналитическим методом

80. Некоторые дополнительные вычислительные методы

Набор линеров "Kores", 0,4 мм, 10 цветов.
Линеры имеют эргономичную зону обхвата. Толщина линии письма - 0,4 мм. Набор содержит 10 цветов. Входящие в набор цвета:
424 руб
Раздел: Капиллярные
Этажерка для обуви разборная, 2 полки, 435x660x300 мм, 4 положения.
Этажерка Ника ЭТ3 - ваш правильный выбор в экономии свободного пространства. Модель предназначена для хранения обуви в прихожей. Она
720 руб
Раздел: Полки напольные, стеллажи
Ручка шариковая "Excellence", золото.
Новая подарочная шариковая ручка имеет необычный дизайн, который притягивает взгляд. Металлический миниатюрный корпус полностью усыпан
444 руб
Раздел: Металлические ручки

81. Метод прогонки решения систем с трехдиагональными матрицами коэффициентов

82. Итерационные методы решения систем линейных уравнений с неединственными коэффициентами

83. Формула Алексея Юрьевича Виноградова для начала вычислений по методу прогонки Годунова для краевых условий любой сложности

84. Электрографический метод - метод регистрации и анализа биоэлектрических процессов человека и животных

85. Механические и хирургические методы контрацепции

86. Карл Леонгард: методы диагностики личности
87. Стафилококки. Выявление резистентности к метициллину и другим b-лактамным антибиотикам методом скрининга
88. МЕТОДЫ НАРОДНОЙ МЕДИЦИНЫ. ЗАКАЛИВАНИЕ ОРГАНИЗМА

89. Основные методы обследования больного

90. Детский травматизм и методы самостоятельной помощи

91. Современные методы электрокардиостимуляции

92. Современные методы лечения псориаза у детей

93. ДЭНС-ТЕРАПИЯ как новый и современный метод лечения в медицине

94. Русская здрава (методы оздоровления на Руси)

95. Методичка по экспериментальной хирургии (МБФ РГМУ)

96. Современные методы контрацепции

Щётка-сметка автомобильная для снега, телескопическая, поворотная, со скребком, 810-1060 мм.
Щетка автомобильная для снега со скребком предназначена для очистки кузова и стекол автомобиля от снега и льда. Автомобильные щетки для
586 руб
Раздел: Автомобильные щетки, скребки
Рюкзак школьный "Multi Pack. Graphic", 40x18x29,5 см.
Вместительный и удобный школьный рюкзак, отличающийся небольшим весом и наличием твердой спинки. Благодаря прочной каркасной конструкции
3707 руб
Раздел: Без наполнения
Именная кружка с надписью "Любимый папа".
Предлагаем вашему вниманию готовое решения для подарка по любому поводу – именная кружка. Кружка изготовлена из керамики, в нежной
434 руб
Раздел: Кружки

97. Использование криминалистических средств и методов в установлении лица совершившего преступление

98. Криминалистическое исследование документов. Новые и перспективные методы исследования письменной речи

99. Методы и фотоматериалы, применяемые при съемки следов орудий взлома и инструментов


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.