44
.docxФедеральное государственное бюджетное образовательное учреждение высшего образования
«Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича»
(СПбГУТ)
Отчет
Лабораторная работа №5
Моделирование базового алгоритма шифрования ГОСТ Р34.12-2015
с длиной блока64 бита
Выполнил:
Студент группы Рцт-01
Фомин Павел
Санкт-Петербург
Цель работы: Выполнить Операции криптографических преобразования для двух раундов алгоритма шифрования согласно ГОСТ Р34-12-2015. Представить результаты промежуточных вычислений и результат шифрования после второго раунда в двоичной и шестнадцатеричной формах
Сообщение:
Группа 01 Вариант 25
01250125 01250125
25102510 25102510
N1(1): 0010 0101 0001 0000 0010 0101 0001 0000
К1: 0111 1111 0001 0101 0100 1100 1011 1010
N1 + K1 (mod 232) = вых. СМ mod232
На вых. СМ mod232: 1001 1010 0010 0101 0101 0111 1100 1010
(9 10 2 5 6 7 12 10)
Из узла подстановок:
0110 0110 1101 0011 0001 1010 1010 1111
(6 6 13 3 1 10 10 15)
На вых.рег. сдвига на 11 разрядов:
1001 1000 1101 0101 0111 1011 0011 0110
Вых.рег. сдвига на 11 разрядов + N2 mod2 = вых. СМ mod2
На вых. СМ mod2 и в N1(2): 1010 1010 1000 0101 0100 1001 0110 0110
N2(2) = N(1): 0010 0101 0001 0000 0010 0101 0001 0000
N1(2): 1010 1010 1000 0101 0100 1001 0110 0110
K2: 0011 1110 0101 0000 1001 0111 0101 0100
N1 + K1 (mod 232) = вых. СМ mod232
На вых. СМ mod2 32: 1110 1000 1101 0101 1110 0000 1011 1010
(14 8 13 5 14 0 11 10)
Из узла подстановок: (2 13 10 3 13 8 6 15)
0010 1101 1010 0011 1101 1000 0110 1111
На вых.рег. сдвига на 11 разрядов:
0001 1110 1100 0011 0111 1001 0110 1101
Вых.рег. сдвига на 11 разрядов + N2 mod2 = вых. СМ mod2
На вых. СМ mod2:
0010 1100 1001 0011 0100 1011 0011 1101
Вывод.
Я научился выполнять операции криптографических преобразования для двух раундов алгоритма шифрования согласно ГОСТ Р34-12-2015.