2
Кафедра: АСОИиУ
Лабораторная работа
«Алгоритм формирования ключей в процессе функционирования DES»
по дисциплине
«Методы и средства защиты информации»
Москва 2009 г.
Оглавление
В начале над ключом шифра выполняется операция B, которая сводится к выбору определенных бит и их перестановке, как это показано в таблицей. Причем, первые четыре строки определяют, как выбираются биты последовательности C(0) (первым битом C(0) будет бит 57 бит ключа шифра, затем бит 49 и т.д., а последними битами биты 44 и 36 ключа шифра), а следующие четыре строки - как выбираются биты последовательности D(0) (т.е. последовательность D(0) будем состоять из битов 63,55,…, 12, 4 ключа шифра).
57
49
41
33
25
17
9
1
58
50
42
34
26
18
10
59
51
43
35
27
19
11
3
60
52
44
36
63
55
47
39
31
23
15
7
62
54
46
38
30
22
14
6
61
53
45
37
29
21
13
5
28
20
12
4
В результате перестановки ключ будет выглядеть так:
00001111111111111111000000000101110101100101100001110011
8
16
Количество сдвигов
Созданные пары
D1: 1011101011001011000011100110
D2: 0111010110010110000111001101
D3: 1101011001011000011100110111
D4: 0101100101100001110011011101
D5: 0110010110000111001101110101
D6: 1001011000011100110111010110
D7: 0101100001110011011101011001
D8: 0110000111001101110101100101
D9: 1100001110011011101011001011
D10: 0000111001101110101100101100
D11: 0011100110111010110010110000
D12: 1110011011101011001011000011
D13: 1001101110101100101100001110
D14: 0110111010110010110000111001
D15: 1011101011001011000011100110
D16: 0111010110010110000111001101
24
40
48
56
32