Заказать курсач за 10 грн.
ДИСК 1-6 семестр 250 грн
ДОБАВЬ СВОЕ ФОТО
регистрация KIS-Plus
вход в KIS PLUS
новости
Киевский Институт Связи
Університет інформаційно - комунікаційних технологій
курсовой по связи, модуль , комплексное по связи, контрольная по связи, дипломный проэкт по телекомуникации, Курсовой проэкт, телекоммуникация и связь, Киевский Институт Связи, Государственный университет информационно-коммуникационных технологий, ГУИКТ, ДУІКТ, Связь, Zosik, KIS-kiev.narod.ru
 

 

страница: 1, 2, 3,  
Защита информации в телекоммуникационных системах и сетях
задача 1 MathCad (*.mcd)
задача 2 MathCad (*.mcd)
задача 3MathCad (*.mcd)
файл программа
скачать >>> исходник

Задача 1.

Согласно варианту выбрать ключ шифрования для упрощенной симметричной системы DES. Согласно варианта провести шифрование и дешифрование информации, и показать результаты на каждом этапе вычислений.

Порядковый номер в журнале – 8

Последняя цифра номера группы – 3

M1=№гр*8+№п.п

M1=104

M2=(M1+133) mod 256

M2=237

M3=(M2+69) mod 256

M3=50

M4=(M3-177) mod 256

M4=129

Сообщение, которое будем шифровать M=(M1,M2,M3,M4)

0 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1 0 0 1 1 0 0 1 0 1 0 0 0 0 0 0 1

Секртеный ключ K=((M2 xor M4)+M) mod 2^32

0 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1 0 0 1 1 0 0 1 0 1 1 1 0 1 1 0 1

32-битное число K`=(K+4*M1) mod 2^32

0 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1 0 0 1 1 0 1 0 0 1 0 0 0 1 1 0 1

временное 32-битное число temp=(8*K`) mod 2^32

0 1 0 0 0 1 1 1 0 1 1 0 1 0 0 1 1 0 1 0 0 1 0 0 0 1 1 0 1 0 0 0

32-битное число K``=not(temp)

1 0 1 1 1 0 0 0 1 0 0 1 0 1 1 0 0 1 0 1 1 0 1 1 1 0 0 1 0 1 1 1

Формирование ключей

Ключ K1: 0 0 1 1 0 1 0 0 1 0 0 0 1 1 0 1

Ключ K2: 0 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1

Ключ K3: 0 1 0 1 1 0 1 1 1 0 0 1 0 1 1 1

Ключ K4: 1 0 1 1 1 0 0 0 1 0 0 1 0 1 1 0

Прямая перестановка задается вектором IP=

31 27 23 19 15 11 7 3 29 25 21 17 13 9 5 1 30 26 22 18 14 10 6 2 28 24 20 16 12 8 4 0

Результат прямой перестановки temp32[invIP[i]]:=M[i]:

1 1 0 0 0 0 1 0 0 1 0 0 0 1 0 1 0 0 1 0 0 1 1 1 0 1 0 1 1 1 0 0

Основные правила шифрования, для i – номер цикла шифрования:

f(K[i],R[i-1]):= K[i] xor R[i-1];

L[i]:=R[i-1];

R[i]:=L[i-1] xor f(K[i],R[i-1]);

Цикл шифрования 1

L0= 1 1 0 0 0 0 1 0 0 1 0 0 0 1 0 1

R0= 0 0 1 0 0 1 1 1 0 1 0 1 1 1 0 0

KO= 0 0 1 1 0 1 0 0 1 0 0 0 1 1 0 1

f(K1,R0):

0 0 0 1 0 0 1 1 1 1 0 1 0 0 0 1

Цикл шифрования 2

L1= 0 0 1 0 0 1 1 1 0 1 0 1 1 1 0 0

R1= 1 1 0 1 0 0 0 1 1 0 0 1 0 1 0 0

K2= 0 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1

f(K2,R1):

1 0 1 1 1 0 0 1 0 1 1 1 1 0 0 1

Цикл шифрования 3

L2= 1 1 0 1 0 0 0 1 1 0 0 1 0 1 0 0

R2= 1 0 0 1 1 1 1 0 0 0 1 0 0 1 0 1

K3= 0 1 0 1 1 0 1 1 1 0 0 1 0 1 1 1

f(K3,R2):

1 1 0 0 0 1 0 1 1 0 1 1 0 0 1 0

Цикл шифрования 4

L3= 1 0 0 1 1 1 1 0 0 0 1 0 0 1 0 1

R3= 0 0 0 1 0 1 0 0 0 0 1 0 0 1 1 0

L4= 1 0 1 1 1 0 0 0 1 0 0 1 0 1 1 0

f(K4,R3):

1 0 1 0 1 1 0 0 1 0 1 1 0 0 0 0

L4= 0 0 0 1 0 1 0 0 0 0 1 0 0 1 1 0

R4= 0 0 1 1 0 0 1 0 1 0 0 1 0 1 0 1

Результат перед обратной перестановкой temp32:

0 0 0 1 0 1 0 0 0 0 1 0 0 1 1 0 0 0 1 1 0 0 1 0 1 0 0 1 0 1 0 1

Обратная перестановка задается вектором invIP=

0 4 8 12 16 20 24 28 2 6 10 14 18 22 26 30 1 5 9 13 17 21 25 29 3 7 11 15 19 23 27 31

Результат обратной перестановки C[invIP[i]]:=temp32[i]

0 0 0 1 0 0 0 0 0 1 1 0 1 1 0 1 0 0 0 0 1 0 1 1 0 1 1 0 0 0 0 1

 

Дешифрование. Происходит в обратном порядке, т.е. первая перестановка по закону invIP, последняя по IP:

Основные правила дешифрования, для i = (5 – номер цикла шифрования):

f(K[i],R[i]):= L[i] xor K[i];

L[i-1]:=R[i] xor f(K[i],R[i]);

R[i-1]:=L[i];

 

НАЧАЛО ДЕШИФРОВАНИЯ

Результат обратной перестановки temp32[invIP[i]]:=M[i]:

1 1 0 0 0 0 1 0 0 1 0 0 0 1 0 1 0 0 1 0 0 1 1 1 0 1 0 1 1 1 0 0

Цикл дешифрования 1

L4= 1 1 0 0 0 0 1 0 0 1 0 0 0 1 0 1

R4= 0 0 1 0 0 1 1 1 0 1 0 1 1 1 0 0

K4= 1 0 1 1 1 0 0 0 1 0 0 1 0 1 1 0

f(K4,L4):

0 1 1 1 1 0 1 0 1 1 0 1 0 0 1 1

Цикл дешифрования 2

L3= 0 1 0 1 1 1 0 1 1 0 0 0 1 1 1 1

R3= 1 1 0 0 0 0 1 0 0 1 0 0 0 1 0 1

K3= 0 1 0 1 1 0 1 1 1 0 0 1 0 1 1 1

f(K3,L3):

0 0 0 0 0 1 1 0 0 0 0 1 1 0 0 0

Цикл дешифрования 3

L2= 1 1 0 0 0 1 0 0 0 1 0 1 1 1 0 1

R2= 0 1 0 1 1 1 0 1 1 0 0 0 1 1 1 1

K2= 0 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1

f(K2,L2):

1 0 1 0 1 1 0 0 1 0 1 1 0 0 0 0

Цикл дешифрования 4

L1= 1 1 1 1 0 0 0 1 0 0 1 1 1 1 1 1

R1= 1 1 0 0 0 1 0 0 0 1 0 1 1 1 0 1

K1= 0 0 1 1 0 1 0 0 1 0 0 0 1 1 0 1

f(K1,L1):

1 1 0 0 0 1 0 1 1 0 1 1 0 0 1 0

L0= 0 0 0 0 0 0 0 1 1 1 1 0 1 1 1 1

R0= 1 1 1 1 0 0 0 1 0 0 1 1 1 1 1 1

Результат перед обратной перестановкой:

0 0 0 0 0 0 0 1 1 1 1 0 1 1 1 1 1 1 1 1 0 0 0 1 0 0 1 1 1 1 1 1

Результат обратной перестановки M:

0 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1 0 0 1 1 0 0 1 0 1 0 0 0 0 0 0 1

Исходное значение M:

0 1 1 0 1 0 0 0 1 1 1 0 1 1 0 1 0 0 1 1 0 0 1 0 1 0 0 0 0 0 0 1

 

 

Полный исходный текст программы, использованной для выполнения задачи приводится в конце работы

 

страница: 1, 2, 3,  
Защита информации в телекоммуникационных системах и сетях
задача 1 MathCad (*.mcd)
задача 2 MathCad (*.mcd)
задача 3MathCad (*.mcd)

файл программа

скачать >>> исходник

 

(реклама)
SpyLOG Рейтинг@Mail.ru Rambler

     главная | новости | институт | курсовые | комплексные | рефераты | преподы | фотоальбом | приколы | АТС | гостевая
 
    НОСКІЗ-ДУІКТ КИС ГУИКТ 2002-2010 Zosik KIS-kiev!narod.ru
Hosted by uCoz