Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по ФОЗИ / 012 ГОСТ 28147-89 с учетом АИ.pptx
Скачиваний:
231
Добавлен:
10.03.2015
Размер:
582.92 Кб
Скачать

Гаммирование с обратной связью

P - исходный,

С -зашифрованный текст, Е - операция шифрования К -ключ

IV –синхропосылка

I

I

К

Е

 

 

D

К

Р

R

С

 

R

Р

+

 

+

 

Шифровани

Дешифрова

Методы блочногое

Алгоритм

 

ние

 

 

Алгоритм

 

шифрования

 

шифрования

 

дешифрования

Гаммирование

I[0]=IV

 

I[0]=IV

 

(обратная связь по

I[n] = C[n-1]

 

I[n] = C[n-1]

выходу (OFB))

 

R[n] = E(I[n])

 

R[n] = D(I[n])

 

 

C[n]=P[n]+R[n]

C[n]=P[n]+R[n]

Алгоритмы шифрования и дешифрования

Гаммирование с обратной связью

(гаммирование с зацеплением блоков)

Особенности

гаммирования

с обратной связью как

режима

шифрования

при расшифровании блока данных блок открытых данных зависит от соответствующего и предыдущего блоков зашифрованных данных;

При искажении зашифрованного блок, после расшифрования в

соответствующем блоке открытых данных искаженными окажутся те же биты, что и в блоке шифрованных данных, а следующий блок исказится целиком.

Выработка имитовставки к массиву данных

Имитовставка (Message authentication code(MAC) – это контрольная комбинация, зависящая от открытых данных и секретной ключевой информации;

Обеспечивает обнаружение всех случайных или преднамеренных изменений в массиве информации;

В ГОСТ 28147-89 в качестве имитовставки берутся младшие 32 бита последнего блока, полученного на выходе

 

Выработка

P - исходный,

 

 

имитовставки

С -зашифрованный текст,

 

Е - операция шифрования

Шифровани

К -ключ

 

Дешифрова

 

 

 

 

IV –синхропосылка

 

Р

е

 

С

С

ние

Р

+

Е

+

 

 

 

 

 

 

К

 

 

DК

 

 

 

 

При расшифровке блоки

 

Результаты каждого шага

зашифрованного текста хранятся в

шифрования запоминаются и

течение 1 цикла и складываются по

складываются по модулю 2 со

модулю 2 с дешифрованным

 

следующим блоком исходного

 

текстом, полученным в цикле 32-Р

текста

 

Алгоритм

 

Метод блочного

 

Алгоритм

 

 

шифрования

 

шифрования

дешифрования

 

 

Имитовставка

 

C[0] = E(P[0] ^ IV)

P[0] =D(C[0]) ^ IV

 

 

(Сцепление блоков

C[n] = E(P[n] ^ C[n-

P[n] = D(C[n]) ^ C[n-

 

шифра (CBC))

 

1])

 

1])

 

Выработка имитовставки к массиву данных