Заказать
курсач за 10 грн. ДИСК 1-6 семестр 250 грн ДОБАВЬ СВОЕ ФОТО регистрация KIS-Plus вход в KIS PLUS новости |
Університет інформаційно - комунікаційних технологій курсовой по связи, модуль , комплексное по связи, контрольная по связи, дипломный проэкт по телекомуникации, Курсовой проэкт, телекоммуникация и связь, Киевский Институт Связи, Государственный университет информационно-коммуникационных технологий, ГУИКТ, ДУІКТ, Связь, Zosik, KIS-kiev.narod.ru |
страница: 1,
2, 3,
Защита информации в телекоммуникационных системах и сетях
задача 1 MathCad (*.mcd)
задача 2 MathCad (*.mcd)
задача 3MathCad (*.mcd)
файл программа
скачать >>> исходник
Согласно варианту выбрать ключ шифрования для упрощенной симметричной системы DES. Согласно варианта провести шифрование и дешифрование информации, и показать результаты на каждом этапе вычислений.
Порядковый номер в журнале – 8
Последняя цифра номера группы – 3
M1=№гр*8+№п.п
M1=104
M2=(M1+133) mod 256
M2=237
M3=(M2+69) mod 256
M3=50
M4=(M3-177) mod 256
M4=129
Сообщение, которое будем шифровать M=(M1,M2,M3,M4)
0 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1 0 0 1 1 0 0 1 0 1 0 0 0 0 0 0 1
Секртеный ключ K=((M2 xor M4)+M) mod 2^32
0 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1 0 0 1 1 0 0 1 0 1 1 1 0 1 1 0 1
32-битное число K`=(K+4*M1) mod 2^32
0 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1 0 0 1 1 0 1 0 0 1 0 0 0 1 1 0 1
временное 32-битное число temp=(8*K`) mod 2^32
0 1 0 0 0 1 1 1 0 1 1 0 1 0 0 1 1 0 1 0 0 1 0 0 0 1 1 0 1 0 0 0
32-битное число K``=not(temp)
1 0 1 1 1 0 0 0 1 0 0 1 0 1 1 0 0 1 0 1 1 0 1 1 1 0 0 1 0 1 1 1
Формирование ключей
Ключ K1: 0 0 1 1 0 1 0 0 1 0 0 0 1 1 0 1
Ключ K2: 0 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1
Ключ K3: 0 1 0 1 1 0 1 1 1 0 0 1 0 1 1 1
Ключ K4: 1 0 1 1 1 0 0 0 1 0 0 1 0 1 1 0
Прямая перестановка задается вектором IP=
31 27 23 19 15 11 7 3 29 25 21 17 13 9 5 1 30 26 22 18 14 10 6 2 28 24 20 16 12 8 4 0
Результат прямой перестановки temp32[invIP[i]]:=M[i]:
1 1 0 0 0 0 1 0 0 1 0 0 0 1 0 1 0 0 1 0 0 1 1 1 0 1 0 1 1 1 0 0
Основные правила шифрования, для i – номер цикла шифрования:
f(K[i],R[i-1]):= K[i] xor R[i-1];
L[i]:=R[i-1];
R[i]:=L[i-1] xor f(K[i],R[i-1]);
Цикл шифрования 1
L0= 1 1 0 0 0 0 1 0 0 1 0 0 0 1 0 1
R0= 0 0 1 0 0 1 1 1 0 1 0 1 1 1 0 0
KO= 0 0 1 1 0 1 0 0 1 0 0 0 1 1 0 1
f(K1,R0):
0 0 0 1 0 0 1 1 1 1 0 1 0 0 0 1
Цикл шифрования 2
L1= 0 0 1 0 0 1 1 1 0 1 0 1 1 1 0 0
R1= 1 1 0 1 0 0 0 1 1 0 0 1 0 1 0 0
K2= 0 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1
f(K2,R1):
1 0 1 1 1 0 0 1 0 1 1 1 1 0 0 1
Цикл шифрования 3
L2= 1 1 0 1 0 0 0 1 1 0 0 1 0 1 0 0
R2= 1 0 0 1 1 1 1 0 0 0 1 0 0 1 0 1
K3= 0 1 0 1 1 0 1 1 1 0 0 1 0 1 1 1
f(K3,R2):
1 1 0 0 0 1 0 1 1 0 1 1 0 0 1 0
Цикл шифрования 4
L3= 1 0 0 1 1 1 1 0 0 0 1 0 0 1 0 1
R3= 0 0 0 1 0 1 0 0 0 0 1 0 0 1 1 0
L4= 1 0 1 1 1 0 0 0 1 0 0 1 0 1 1 0
f(K4,R3):
1 0 1 0 1 1 0 0 1 0 1 1 0 0 0 0
L4= 0 0 0 1 0 1 0 0 0 0 1 0 0 1 1 0
R4= 0 0 1 1 0 0 1 0 1 0 0 1 0 1 0 1
Результат перед обратной перестановкой temp32:
0 0 0 1 0 1 0 0 0 0 1 0 0 1 1 0 0 0 1 1 0 0 1 0 1 0 0 1 0 1 0 1
Обратная перестановка задается вектором invIP=
0 4 8 12 16 20 24 28 2 6 10 14 18 22 26 30 1 5 9 13 17 21 25 29 3 7 11 15 19 23 27 31
Результат обратной перестановки C[invIP[i]]:=temp32[i]
0 0 0 1 0 0 0 0 0 1 1 0 1 1 0 1 0 0 0 0 1 0 1 1 0 1 1 0 0 0 0 1
Дешифрование. Происходит в обратном порядке, т.е. первая перестановка по закону invIP, последняя по IP:
Основные правила дешифрования, для i = (5 – номер цикла шифрования):
f(K[i],R[i]):= L[i] xor K[i];
L[i-1]:=R[i] xor f(K[i],R[i]);
R[i-1]:=L[i];
НАЧАЛО ДЕШИФРОВАНИЯ
Результат обратной перестановки temp32[invIP[i]]:=M[i]:
1 1 0 0 0 0 1 0 0 1 0 0 0 1 0 1 0 0 1 0 0 1 1 1 0 1 0 1 1 1 0 0
Цикл дешифрования 1
L4= 1 1 0 0 0 0 1 0 0 1 0 0 0 1 0 1
R4= 0 0 1 0 0 1 1 1 0 1 0 1 1 1 0 0
K4= 1 0 1 1 1 0 0 0 1 0 0 1 0 1 1 0
f(K4,L4):
0 1 1 1 1 0 1 0 1 1 0 1 0 0 1 1
Цикл дешифрования 2
L3= 0 1 0 1 1 1 0 1 1 0 0 0 1 1 1 1
R3= 1 1 0 0 0 0 1 0 0 1 0 0 0 1 0 1
K3= 0 1 0 1 1 0 1 1 1 0 0 1 0 1 1 1
f(K3,L3):
0 0 0 0 0 1 1 0 0 0 0 1 1 0 0 0
Цикл дешифрования 3
L2= 1 1 0 0 0 1 0 0 0 1 0 1 1 1 0 1
R2= 0 1 0 1 1 1 0 1 1 0 0 0 1 1 1 1
K2= 0 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1
f(K2,L2):
1 0 1 0 1 1 0 0 1 0 1 1 0 0 0 0
Цикл дешифрования 4
L1= 1 1 1 1 0 0 0 1 0 0 1 1 1 1 1 1
R1= 1 1 0 0 0 1 0 0 0 1 0 1 1 1 0 1
K1= 0 0 1 1 0 1 0 0 1 0 0 0 1 1 0 1
f(K1,L1):
1 1 0 0 0 1 0 1 1 0 1 1 0 0 1 0
L0= 0 0 0 0 0 0 0 1 1 1 1 0 1 1 1 1
R0= 1 1 1 1 0 0 0 1 0 0 1 1 1 1 1 1
Результат перед обратной перестановкой:
0 0 0 0 0 0 0 1 1 1 1 0 1 1 1 1 1 1 1 1 0 0 0 1 0 0 1 1 1 1 1 1
Результат обратной перестановки M:
0 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1 0 0 1 1 0 0 1 0 1 0 0 0 0 0 0 1
Исходное значение M:
0 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1 0 0 1 1 0 0 1 0 1 0 0 0 0 0 0 1
Полный исходный текст программы, использованной для выполнения задачи приводится в конце работы
страница: 1,
2, 3,
Защита информации в телекоммуникационных системах и сетях
задача 1 MathCad (*.mcd)
задача 2 MathCad (*.mcd)
задача 3MathCad (*.mcd)
файл программа
скачать >>> исходник
|
||||
|
||||
|
||||
|
||||
|