- •Раздел 1. Программное обеспечение для защиты информации
- •1.1. Основные термины информационной безопасности
- •1.2 Организация защиты информации программными средствами
- •Подмена доверенного объекта или субъекта распределенной вс
- •Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
- •Селекция потока информации и сохранение ее на ложном объекте рвс
- •Модификация информации
- •Подмена информации
- •1.3. Специальное программное обеспечение для защиты информации
- •Защита программ на жестком диске
- •Защита программ от трассировки
- •1.4. Анализ использования программного обеспечения в области безопасности информации
- •Глава 2. Построение информационной системы на основе анализа работы программ информационной безопасности
- •Начальная битовая перестановка (ip).
- •Конечная битовая перестановка (ip–1).
- •Расширение 32-битового блока до 48 бит (e).
Конечная битовая перестановка (ip–1).
140 |
28 |
348 |
416 |
556 |
624 |
764 |
832 |
старший байт |
6324 |
6256 |
6116 |
6048 |
598 |
5840 |
570 |
5632 |
939 |
107 |
1147 |
1215 |
1355 |
1423 |
1563 |
1631 |
|
5525 |
5457 |
5317 |
5249 |
519 |
5041 |
491 |
4833 |
1738 |
186 |
1946 |
2014 |
2154 |
2222 |
2362 |
2430 |
|
4726 |
4658 |
4518 |
4450 |
4310 |
4242 |
412 |
4034 |
2537 |
265 |
2745 |
2813 |
2953 |
3021 |
3161 |
3229 |
|
3927 |
3859 |
3719 |
3651 |
3511 |
3443 |
333 |
3235 |
3336 |
344 |
3544 |
3612 |
3752 |
3820 |
3960 |
4028 |
|
3128 |
3060 |
2920 |
2852 |
2712 |
2644 |
254 |
2436 |
4135 |
423 |
4343 |
4411 |
4551 |
4619 |
4759 |
4827 |
|
2329 |
2261 |
2121 |
2053 |
1913 |
1845 |
175 |
1637 |
4934 |
502 |
5142 |
5210 |
5350 |
5418 |
5558 |
5626 |
|
1530 |
1462 |
1322 |
1254 |
1114 |
1046 |
96 |
838 |
5733 |
581 |
5941 |
609 |
6149 |
6217 |
6357 |
6425 |
младший байт |
731 |
663 |
523 |
455 |
315 |
247 |
17 |
039 |
Нумерация битов в оригинале DES |
|
Нумерация битов в Intel x86 |
В алгоритме DES используется сравнительно простая функция шифрования. Соответствующая схема преобразования данных приведена на рисунке 13, а схема алгоритма – на рисунке 14.
Рис. 13. Функция шифрования – схема преобразования данных. |
Рис. 14. Функция шифрования – схема алгоритма. |
На вход функции шифрования поступает 32-битовая половина шифруемого блока X, и 48-битовый ключевой элемент k (рис. 4, шаг 0). Сначала 32-битовый блок данных расширяется до 48 битов дублированием некоторых двоичных разрядов согласно приведенной ниже таблице (E, шаг1). Затем полученный расширенный блок побитово суммируется по модулю 2 с ключевым элементом (операция "", шаг 2). Полученный в результате суммирования 48-битовый блок данных разделяется на восемь 6-битовых элементов данных, обозначенных h1,h2,…,h8 соответственно, причем h1 содержит шесть самых старших битов 48-битового блока, h2 – шесть следующих по старшинству битов и т.д., наконец, h8 – шесть самых младших битов блока. Далее каждое из значений hi преобразуется в новое 4-битовое значение ti с помощью соответствующего узла замен (Si, шаг 3). После этого полученные восемь 4-битовых элементов данных вновь объединяются в 32-битовый блок T' в том же самом порядке их старшинства (шаг 4). Наконец, в полученном 32-битовом блоке выполняется перестановка битов (P, шаг 5), заданная в приведенной ниже таблице. Результат последней операции и является выходным значением функции шифрования.