Handout

Handout Handout

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
11.11.2014 Aufrufe

Struktur des DES Die einzelnen Bestandteile des DES: Klartext T Initiale Permutation IP(T ) = L 0 R 0 Am Schluss invers IP −1 (L 16 R 16 ) Funktion 2 32 × 2 48 2 32 , wo die Rundenschlüssel eingehen 16 Runden Feistel-Netzwerk: L i = R i−1 R i = L i−1 ⊕ f (R i−1 , K i ) Nach Runde 16 werden R 16 und L 16 nicht mehr vertauscht. f T IP L 0 R 0 ⌋⌊ L 0 K 0 R 0 ⊕ f ⊣ R 1 L 1 = R 0 K 1 ⊕ f ⊣ R 2 L 2 = R 1 . . . R 15 L 15 = R 14 K 15 ⊕ f ⊣ R 16 L 16 = R 15 ⌉⌈ R 16 L 16 IP −1 E K (T ) S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Die initiale Permutation und ihr Inverses Zur Ausführung der Permutation werden die Tabellen zeilenweise von lins nach rechts gelesen der (i, j) -Eintrag gibt die neue Position des j -ten Bits des i -ten Bytes eines 64-Bit Blockes an T = t 1 t 2 t 3 · · · t 64 IP(T ) = t 58 t 50 t 42 · · · t 15 t 7 IP −1 (T ) = t 40 t 8 t 48 · · · t 57 t 25 S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Die initiale Permutation und ihr Inverses<br />

Zur Ausführung der Permutation werden die Tabellen<br />

zeilenweise von lins nach rechts gelesen<br />

der (i, j) -Eintrag gibt die neue Position des j -ten Bits des<br />

i -ten Bytes eines 64-Bit Blockes an<br />

T = t 1 t 2 t 3 · · · t 64<br />

IP(T ) = t 58 t 50 t 42 · · · t 15 t 7 IP −1 (T ) = t 40 t 8 t 48 · · · t 57 t 25<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!