Логотип Автор24реферат
Задать вопрос
%
уникальность
не проверялась
Контрольная работа на тему:

Алгоритм шифрования ГОСТ 28147-89 Выполните первый цикл алгоритма шифрования ГОСТ 28147-89 в режиме простой замены

уникальность
не проверялась
Аа
2827 символов
Категория
Информационная безопасность
Контрольная работа
Алгоритм шифрования ГОСТ 28147-89 Выполните первый цикл алгоритма шифрования ГОСТ 28147-89 в режиме простой замены .pdf

Зарегистрируйся в 2 клика в Кампус и получи неограниченный доступ к материалам с подпиской Кампус+ 🔥

Условие

Алгоритм шифрования ГОСТ 28147-89. Выполните первый цикл алгоритма шифрования ГОСТ 28147-89 в режиме простой замены. Для получения 64 бит исходного текста используйте 8 первых букв из своих данных: Фамилии Имени Отчества. Для получения ключа (256 бит) используют текст, состоящий из 32 букв. Первый подключ содержит первые 4 буквы.

Нужно полное решение этой работы?

Решение

Потяни, чтобы посмотреть
ФИО: Белкин Илья Викторович.
Исходный текст для зашифрования: “БЕЛКИН И”
Для ключа возьмем последовательность состоящую из 32 знаков:
КРИПтографические методы и средс(тва)
Для первого подключа Х используем первые 4 буквы ключа: КРИП.
Переводим исходный текст и первый подключ в двоичную последовательность в соответствии с альтернативной кодовой таблицей ASCII:
Исходный текст Двоичный код
Первый подключ X0 Двоичный код
Б 11000001
К 11001010
Е 11000101
Р 11010000
Л 11001011
И 11001000
К 11001010
П 11001111
И 11001000
Н 11001101
пробел 00100000
И 11001000
Первые 64 бита исходного текста определяют входную последовательность:
L0: 11000001 11000101 11001011 11001010
R0: 11001000 11001101 00100000 11001000
Следующие 32 бита определяют первый подключ:
X0: 11001010 11010000 11001000 11001111
I . Находим значение функции преобразования f(R0, X0).
1). Вычисляем сумму R0 и X0 по mod 232.
R0 1100 1000 1100 1101 0010 0000 1100 1000
X0 1100 1010 1101 0000 1100 1000 1100 1111
1001 0011 1001 1101 1110 1001 1001 0111
Номер блока 8 7 6 5 4 3 2 1
2). Результат суммирования R0 и X0 по mod 232 преобразуем в блоке подстановки.
8 7 6 5 4 3 2 1
0 1 13 4 6 7 5 14 4
1 15 11 11 12 13 8 11 10
2 13 4 10 7 10 1 4 9
3 0 1 0 1 1 13 12 2
4 5 3 7 5 0 10 6 13
5 7 15 2 15 8 3 13 8
6 10 5 1 13 9 4 15 0
7 4 9 13 8 15 2 10 14
8 9 0 3 4 14 14 2 6
9 2 10 6 10 4 15 3 11
10 3 14 8 9 6 12 8 1
11 14 7 5 14 12 7 1 12
12 6 6 9 0 11 6 0 7
13 11 8 12 3 2 0 7 15
14 8 2 15 11 5 9 5 5
15 12 12 14 2 3 11 9 3
При этом для каждого 4-битного блока вычисляем его адрес в таблице подстановок
50% задачи недоступно для прочтения
Переходи в Кампус, регистрируйся и получай полное решение
Получить задачу
Больше контрольных работ по информационной безопасности:
Все Контрольные работы по информационной безопасности
Закажи контрольную работу

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.