Читайте также:
|
|
Шифрування
Відбувається за схемою Фейстела з 18 етапами для 128-бітового ключа і 24 етапами для 192 - і 256-бітних ключів. Кожні 6 етапів застосов. функції FL і FLINV.
Допоміжні функції F, FL, FLINV
F-, FL-і FLINV-функції на вхід отримують два 64-бітних параметра - дані F_IN і ключ KE.
Функція F використовує 16 8-бітних змінних t1,..., t8, y1,..., y8 і 1 64-бітну змінну. На виході функції 64-бітове число.
Функції FL і FLINV використовують 4 32-бітові змінні x1, x2, k1, k2. На виході функції 64-бітове число. Функція FLINV - обернена до FL.
S - блоки
Значення функції визначається з таблиці, зображеної на рисунку 3.
Рисунок 3 – Таблиця значень функції
Дешифрування
Алгоритм дешифрування ідентичний шифруванню, з тією лише різницею, що допоміжні ключі міняються місцями за такою схемою, в залежності від довжини вихідного ключа.
Застосування
Підтримка Camellia була додана в фінальній версії Mozilla Firefox 3 в 2008 році. Пізніше в тому ж році команда розробників FreeBSD оголосила, що підтримка цього шифрування також була включена в FreeBSD 6.4-RELEASE. У вересні 2009 року GNU Privacy Guard додали підтримку Camellia у версії 1.4.10. Крім того, багато популярних бібліотек безпеки, такі як Crypto++, GnuTLS, PolarSSL і OpenSSL також включають в себе підтримку Camellia.
Список літератури
1. Панасенко С.П., Защита информации в компьютерных сетях // Журнал "Мир ПК" 2002 № 2.
2. Алгоритм Camellia | Блог о шифровании. Статьи, описывающие алгоритмы и способы реализации систем шифрования и безопасности: http://crypto.pp.ua/2011/01/algoritm-camellia/
3. Camellia (алгоритм) – Википедия: http://ru.wikipedia.org/wiki/Camellia_(алгоритм)
Дата добавления: 2015-09-11; просмотров: 17 | Поможем написать вашу работу | Нарушение авторских прав |
<== предыдущая лекция | | | следующая лекция ==> |
figure(4); step(du1,20); grid on; | | | ТОЧКИ ПРОДАЖ |