Вопросы с 11 по 20. По принятому алгоритму шифрования выполним необходимые действия При этом зашифрованный текст будет иметь вид 85, 54, 25, 96, 60, 24
Скачать 0.61 Mb.
|
Первые три бита вектора {\displaystyle \mathrm {E} (R_{i-1})} являются битами 32, 1, 2 вектора {\displaystyle R_{i-1}} . По таблице 2 видно, что биты 1, 4, 5, 8, 9, 12, 13, 16, 17, 20, 21, 24, 25, 28, 29, 32 дублируются. Последние 3 бита вектора {\displaystyle E(R_{i-1})} — это биты 31, 32, 1 вектора {\displaystyle R_{i-1}} . Полученный после перестановки блок {\displaystyle \mathrm {E} (R_{i-1})} складывается по модулю 2 с ключами {\displaystyle k_{i}} и затем представляется в виде восьми последовательных блоков {\displaystyle B_{1},B_{2},...B_{8}} . {\displaystyle \mathrm {E} (R_{i-1})\oplus k_{i}=B_{1}B_{2}...B_{8}} Каждый {\displaystyle B_{j}} является 6-битовым блоком. Далее каждый из блоков {\displaystyle B_{j}} трансформируется в 4-битовый блок {\displaystyle B'_{j}} с помощью преобразований {\displaystyle S_{j}} . Преобразования {\displaystyle S_{j}} определяются таблицей 3. Рис.5 Схема работы функции f
|