
- •Введение
- •Глава 1. Основные понятия и определения
- •1.1. Основные понятия
- •1.2. Типы атак
- •1.3. Параметры симметричных шифров
- •1.4. Режимы шифрования
- •1.4.1 Режим кодовой книги (ECB)
- •1.4.2 Режим с зацеплением блоков (CBC)
- •1.5. Принципы построения шифров
- •Глава 2. Исторические шифры
- •2.1. Шифры перестановки
- •Пример (шифр Древней Спарты)
- •2.2. Шифры замены (подстановки)
- •2.2.1 Шифры простой замены
- •Пример (шифр Юлия Цезаря)
- •Пример (аффинное преобразование)
- •2.2.2 Многосимвольный подстановочный шифр
- •Пример (шифр Playfair, изобретенный в 1854 году)
- •2.2.3 Шифры гомоморфной замены
- •Глава 3. Сети Файстела и другие шифры
- •3.1. Сети Файстела (Feistel)
- •3.2. Шифр Люцифер
- •3.3. Алгоритм DES
- •3.3.1 Слабые и полу-слабые ключи в DES
- •3.3.2 Использование метода разностного криптоанализа для DES
- •3.4. Алгоритм шифрования FEAL
- •Основные различия между DES и ГОСТ
- •3.6. Алгоритм IDEA
- •3.7. Алгоритм Blowfish
- •Подключи
- •Шифрование и дешифрация
- •Генерирование множеств подключей
- •3.8. Алгоритм RC5
- •Глава 4. AES-кандидаты
- •4.1. Алгоритм MARS
- •Первый этап: прямое перемешивание
- •"Криптографическое ядро"
- •Обратное перемешивание
- •Процедура генерации ключей
- •Построение S-box
- •4.2. Алгоритм RC6
- •Генерация ключей
- •4.3. Алгоритм Serpent
- •Создание S-box
- •Линейное преобразование
- •Генерация ключей
- •4.4. Алгоритм Rijndael
- •1. Побайтовая подстановка
- •2. Сдвиг по строке
- •3. Побайтовая перестановка внутри столбцов
- •4. Сложение с ключом, используемым на данном этапе
- •Процедура получения ключей для каждого этапа алгоритма шифрования
- •Алгоритм расширения ключа
- •4.5. Алгоритм Twofish
- •Функция
- •Преобразование
- •Генерация ключей
- •Функция
- •Функция генерации ключей
- •Примечание
- •Литература
- •Приложение 1. S-box шифра MARS.
- •Начальная перестановка НП:
- •Конечная перестановка КП:
- •S-box, используемые при шифрации:
- •S-box, используемые при дешифрации:

27
Данная криптографическая система может работать в следующих режимах:
1.Обычный режим шифрования
2.Режим потокового шифрования
3.Режим потокового шифрования с обратной связью
4.Режим аутентификации
Рис 3.10. Схема обычного режима шифрования в ГОСТ 28147-89.
Мы рассмотрим только первый режим работы этого алгоритма, который схож со спиралевидными алгоритмами, рассмотренными ранее. Схема обычного режима шифрования приведена на Рис. 3.10. При этом режиме процедура шифрования состоит из 32 однотипных циклов (Рис. 3.10).
В первом цикле исходное значение из регистра R1 складывается с подблоком ключа K0 по модулю 232. Это осуществляется сумматором СМ1 . Содержимое R1 при этом не изменяется. Результат
сложения поступает на вход блока замены S . Далее информация поступает на регистр сдвига с обратной связью, где происходит ее циклический сдвиг на 11 бит влево. После чего результат складывается по модулю два с выходной информацией регистра R2 . Результат записывается в R1 ,
а старое значение R1 записывается в R2 . На этом первый цикл заканчивается. Остальные циклы аналогичны первому. Во втором цикле используется подблок ключа K1 . В циклах 3, 4, 5, 6, 7, 8
используются соответственно подблоки с номерами 2, 3, 4, 5, 6, 7. Циклы с 9 по 16 и с 17 по 24 используют такие же подблоки ключа. Циклы с 25 по 32 используют подблоки ключа в обратном порядке.
Основные различия между DES и ГОСТ
•DES использует сложную процедуру для генерации подключей из ключа. В ГОСТе эта процедура очень проста.
•В DES 56-битный ключ, а в ГОСТе — 256-битный. Если добавить секретные перестановки, определяемые содержимым S-box (общее число различных S-box составляет 16!, а значит, ключ, определяющий 8 различных S-box, имеет длину 8log2 (16!) < 360 ), то полный объем секретной информации ГОСТа составит не более 616 бит.
•В DES S-box имеют 6-битные входы и 4-битные выходы, а S-box ГОСТа — 4-битные входы и выходы. В обоих алгоритмах используется по восемь S-box, но размер S-box ГОСТ равен одной четвертой размера S-box DES.