- •Додаток а. Алгоритм шифрування гост 28147-89
- •Проста заміна.
- •Мал. 1. Алгоритм шифрування гост 28147-89 (режим простого заміщення).
- •Мал. 2. Функція перетворення f(r,X) в алгоритмі гост 28147-89. Додаток б. Символи кирилиці (альтернативна кодова таблиця ascii)
- •Додаток в. Блок підстановки в алгоритмі шифрування гост 28147-89
- •Приклад. Нехай 32-бітна послідовність має вигляд
- •Криптографічна система rsa (Rivest-Shamir-Adleman)
- •Додаток е. Функція хешування
- •Додаток ж. Електронний цифровий підпис
- •Класична схема створення цифрового підпису
Додаток в. Блок підстановки в алгоритмі шифрування гост 28147-89
|
8 |
7 |
6 |
5 |
4 |
3 |
2 |
1 |
0 |
1 |
13 |
4 |
6 |
7 |
5 |
14 |
4 |
1 |
15 |
11 |
11 |
12 |
13 |
8 |
11 |
10 |
2 |
13 |
4 |
10 |
7 |
10 |
1 |
4 |
9 |
3 |
0 |
1 |
0 |
1 |
1 |
13 |
12 |
2 |
4 |
5 |
3 |
7 |
5 |
0 |
10 |
6 |
13 |
5 |
7 |
15 |
2 |
15 |
8 |
3 |
13 |
8 |
6 |
10 |
5 |
1 |
13 |
9 |
4 |
15 |
0 |
7 |
4 |
9 |
13 |
8 |
15 |
2 |
10 |
14 |
8 |
9 |
0 |
3 |
4 |
14 |
14 |
2 |
6 |
9 |
2 |
10 |
6 |
10 |
4 |
15 |
3 |
11 |
10 |
3 |
14 |
8 |
9 |
6 |
12 |
8 |
1 |
11 |
14 |
7 |
5 |
14 |
12 |
7 |
1 |
12 |
12 |
6 |
6 |
9 |
0 |
11 |
6 |
0 |
7 |
13 |
11 |
8 |
12 |
3 |
2 |
0 |
7 |
15 |
14 |
8 |
2 |
15 |
11 |
5 |
9 |
5 |
5 |
15 |
12 |
12 |
14 |
2 |
3 |
11 |
9 |
3 |
Приклад. Нехай 32-бітна послідовність має вигляд
1001 |
1011 |
1100 |
0101 |
1110 |
0100 |
0000 |
1001 |
Розіб`ємо вхідну послідовність на 8 блоків по 4 біти. Шостий блок 1100 пропускаємо через 6-ий вузол підстановки за наступним правилом: перетворюємо двійкове число 1100 до десяткового вигляду – 12. Вміст 12-го рядка для 6-го вузла підстановки дорівнює 9, що у двійковому вигляді є 1001. Таким чином, 4-бітный блок 1100 замінюєтся на 1001. Всі інші блоки замінюються аналогічно.
8 |
7 |
6 |
5 |
4 |
3 |
2 |
1 |
номер вузла |
1001 |
1011 |
1100 |
0101 |
1110 |
0100 |
0000 |
1001 |
вхід |
9 |
11 |
12 |
5 |
14 |
4 |
0 |
9 |
адреса |
2 |
7 |
9 |
15 |
5 |
10 |
14 |
11 |
вміст |
0010 |
0111 |
1001 |
1111 |
0101 |
1010 |
1110 |
1011 |
результат |
Вихідна послідовність має вигляд
0010 |
0111 |
1001 |
1111 |
0101 |
1010 |
1110 |
1011 |
Додаток Г. Алгоритм шифрування RSA
Алгоритм шифрування RSA відноситься до криптографічних систем із відкритим ключем. Криптосистеми з відкритим ключем (асиметричні криптосистеми) були розроблені в другій половині семидесятих років. В асиметричних криптосистемах процедури прямого і зворотнього криптоперетворення виконуються на різних ключах і не мають між собою очевидних і легковідсліджуваних зв`язків, що дозволяють за одним ключем визначити інший. В такій схемі знання тільки ключа зашифрування не дозволяє розшифрувати повідомлення, тому він не є секретним елементом шифру і зазвичай публікується учасником обміну для того, щоб будь-хто бажаючий міг послати йому зашифроване повідомлення.
Принцип функціонування асиметричної криптосистеми полягає в наступному:
-
користувач А генерує два ключі - відкритий (незасекречений) і секретний - і передає відкритий ключ по незахищеному каналу користувачу Б;
-
користувач Б шифрує повідомлення, використовуючи відкритий ключ шифрування користувача А;
-
користувач Б посилає зашифроване повідомлення користувачу А по незахищеному каналу;
-
користувач А отримує зашифроване повідомлення і дешифрує його, використовуючи свій секретний ключ.
Пари {відкритий ключ; секретний ключ} обчислюються за допомогою спеціальних алгоритмів, причому жоден ключ не може бути виведений з другого.