Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
L6-ru.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
165.38 Кб
Скачать

Лекция 6

Тема: Стандарт шифрования ГОСТ 28147-89

Содержание:

1 Режимы работы алгоритма DES

2 Общая характеристика алгоритма ГОСТ 28147-89

3 Шифрование в режиме простой замены (ГОСТ 28147-89)

1 Режимы работы алгоритма des

Алгоритм DES может быть использован как для шифрования, так и для аутентификации данных. Для того, чтобы использовать алгоритм DES для решения разнообразных криптографических задач, было разработано четыре режима его применения.

1.1 Режим "Электронная кодовая книга" .

Поскольку рассмотренный алгоритм относится к числу блоковых, ему присущ общий для них недостаток. одинаковые блоки, принадлежащие одному и тому же сообщению T, будут зашифрованы одинаково. Такой режим шифрования называют режимом электронной шифровальной книги (Electronic Code Book ЕСВ). Это значит, что теоретически можно, не зная ключа, создать шифровальную книгу, где будут записаны пары блоков замены, соответствующие открытым Тi и закрытым Тi текстам. Другое дело, что для всех возможных ключей длиной в 64-е символа, это сделать практически невозможно.

В большинстве используемых на практике сообщений содержаться стандартные фрагменты текстов, склонных к регулярному повторению. Более того, отдельные фрагменты текста в стандартных формализованных сообщениях занимают одно и тоже место, например, заголовки и окончания текстов.

1.2 Режим "Сцепление блоков шифра" cbc (Cipher Block Chaining)

Этот режим (рис.1) предусматривает разбиение передаваемого сообщения

на блоки

М = М1М2М3М4

Первый блок складывается по модулю два с начальным вектором S, который регулярно изменяется на приемной и передающей сторонах. После этого, полученная сумма шифруется с использованием алгоритма DES. Таким образом, в канал передается 64-х битное сообщение С1.

Прд.

Прм.

Рисунок 1 - Режим "Сцепление блоков шифра"

Полученная на приемной стороне сумма С1 дешифруется, после чего из нее вычитается начальный вектор S.

На следующем этапе шифрования, при передаче следующего блока, вместо начального вектора S к шифруемому сообщению прибавляется переданное на предыдущем этапе сообщение С1. Эта процедура повторяется при передаче каждого следующего 64-разрядного блока.

Таким образом, последний блок шифртекста будет функцией секретного ключа, начального вектора и каждого бита открытого текста, независимо от его длины. Этот блок называют кодом аутентификации сообщения (КАС).

КАС может быть легко получен на приемной стороне путем повторения процедур, выполняемых на передающей стороне.

1.3 Режим "Обратная связь по шифру" cfb (Cipher Feed Back).

Этот режим (рис. 6) допускает, чтобы длина блока отличалась от 64 бит.

Предположим, что длина блоков, на которые разбивается шифруемая

последовательность, меньше 64 бит.

Сдвиг Сдвиг

Вх. бл. Вх. бл.

1 k 1 k

Вых. бл. Вых. бл.

1 k 1 k

1 k 1 k

Шифрование Расшифровывание

Рисунок 2 - Схема алгоритма в режиме обратной связи

Во входной блок вписывается вектор инициализации. Затем, его содержимое шифруется с использованием алгоритма DES. После этого k его старших битов посимвольно складываются по модулю два с передаваемым в канал связи k-разрядным блоком сообщения

Ci = Mi Pi-1,

где означает старших битов предыдущего зашифрованного блока.

Обновление сдвигового регистра осуществляется по цепи обратной связи путем выталкивания его содержимого предаваемым в канал связи сообщением Ci.

Восстановление принятого сообщения осуществляется выполнением перечисленных операций в обратном порядке

Mi = Ci Pi-1.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]