Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Застосування

Читайте также:
  1. А) Характеристика методів візуалізації сечової системи, показання до застосування, їх можливості та обмеження.
  2. Б) Характеристика методів візуалізації статевої системи, показання до застосування, їх можливості та обмеження.
  3. Б. Технологія виготовлення вінірів із застосуванням кераміки "Duceram Low Fusing" ("Duceram", Німеччина).
  4. Визначення походження дитини, народженої в результаті застосування допоміжних репродуктивних технологій
  5. Виробнича структура: сутність, види та умови застосування в практичної діяльності.
  6. Геометричні застосування визначеного інтеграла.
  7. Дайте визначення закону достатньої підстави, розкрийте його зміст та наведіть приклади його застосування.
  8. Досвід формування та вдосконалення основних механізмів консюмеризму в країнах ринкової економіки та можливість його застосування у вітчизняній практиці
  9. Застосування

Шифрування

Відбувається за схемою Фейстела з 18 етапами для 128-бітового ключа і 24 етапами для 192 - і 256-бітних ключів. Кожні 6 етапів застосов. функції FL і FLINV.

Допоміжні функції F, FL, FLINV

F-, FL-і FLINV-функції на вхід отримують два 64-бітних параметра - дані F_IN і ключ KE.

Функція F використовує 16 8-бітних змінних t1,..., t8, y1,..., y8 і 1 64-бітну змінну. На виході функції 64-бітове число.

Функції FL і FLINV використовують 4 32-бітові змінні x1, x2, k1, k2. На виході функції 64-бітове число. Функція FLINV - обернена до FL.

S - блоки

Значення функції визначається з таблиці, зображеної на рисунку 3.

 
 

 

 


Рисунок 3 – Таблиця значень функції

 

Дешифрування

Алгоритм дешифрування ідентичний шифруванню, з тією лише різницею, що допоміжні ключі міняються місцями за такою схемою, в залежності від довжини вихідного ключа.

Застосування

Підтримка Camellia була додана в фінальній версії Mozilla Firefox 3 в 2008 році. Пізніше в тому ж році команда розробників FreeBSD оголосила, що підтримка цього шифрування також була включена в FreeBSD 6.4-RELEASE. У вересні 2009 року GNU Privacy Guard додали підтримку Camellia у версії 1.4.10. Крім того, багато популярних бібліотек безпеки, такі як Crypto++, GnuTLS, PolarSSL і OpenSSL також включають в себе підтримку Camellia.

 

Список літератури

1. Панасенко С.П., Защита информации в компьютерных сетях // Журнал "Мир ПК" 2002 № 2.

2. Алгоритм Camellia | Блог о шифровании. Статьи, описывающие алгоритмы и способы реализации систем шифрования и безопасности: http://crypto.pp.ua/2011/01/algoritm-camellia/

3. Camellia (алгоритм) – Википедия: http://ru.wikipedia.org/wiki/Camellia_(алгоритм)

 




Дата добавления: 2015-09-11; просмотров: 17 | Поможем написать вашу работу | Нарушение авторских прав

<== предыдущая лекция | следующая лекция ==>
figure(4); step(du1,20); grid on;| ТОЧКИ ПРОДАЖ

lektsii.net - Лекции.Нет - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав