Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ans 16-20.doc
Скачиваний:
6
Добавлен:
20.04.2019
Размер:
710.66 Кб
Скачать

Математичний опис алгоритмів шифрування та дешифрування.

В алгоритмі ГОСТ 28147-89 використовуються наступні елементарні криптографічні перетворення:

  • підстановка 4-розрядних векторів;

  • перестановка 32-розрядних векторів;

  • додавання за модулем 2;

  • додавання за модулем 232;

  • додавання за модулем 232-1.

В алгоритмі використовується сеансовий ключ X і довгостроковий ключ K. Ключ X має довжину 256 біт і може бути представлений у виді вектора з 8 32-розрядних слів X(7)X(6)...X(0). Ключ K складається з 8 таблиць підстановок K(1), K(2), … , K(8), кожна з яких задає 4-бітову підстановку.

Робота алгоритму гост 28147-89 у режимі простої заміни.

Відкриті дані T, які підлягають шифруванню, розбиваються на блоки T(k) довжиною 64 біти. Послідовність бітів T(k) розділяється на 2 послідовності A(0) та B(0) довжиною 32 біти. потім виконується ітеративний процес шифрування.

Режим простої заміни

Мал. 1

Схема алгоритму ГОСТ у режимі простої заміни

Функція шифрування fш включає дві операції (мал. 2). Перша операція - підстановка. Блок підстановки К складається з 8 вузлів заміни К(1),...,К(8) з пам'яттю 64 біт кожний. 32-розрядний вектор, що надходить на блок підстановки, розбивається на 8 4-розрядних векторів, кожний з який перетвориться в інший 4-розрядний вектор відповідним вузлом заміни, що представляє собою таблицю з 16 цілих чисел у діапазоні 0..15. Ключ підстановки є довгостроковим.

Друга операція - циклічне зсув вліво 32-розрядного вектора, отриманого в результаті підстановки К.

Функція шифрування

Мал. 2

Робота алгоритму гост 28147-89 в режимі гамування Режим гамування

Мал. 3

Робота алгоритму гост 28147-89 в режимі гамування зі зворотним зв'язком Режим гамування зі зворотним зв'язком

Мал. 4

Робота алгоритму гост 28147-89 у режимі виробки імітовставки.

Для отримання імітовставки відкриті дані T, які підлягають шифруванню, розбиваються на блоки T(j) довжиною 64 біти. Перший блок Т(1) піддається перетворенню, яке відповідає першим 16 циклам алгоритму шифрування в режимі простої заміни, причому в якості ключа виробки імітовставки використовується ключ шифрування даних. Отримане 64-розрядне число складається за модулем 2 із другим блоком відкритих даних Т(2). Результат підсумовування піддається перетворенню, яке відповідає першим 16 циклам алгоритму шифрування в режимі простої заміни.

Останній блок Т(m), при необхідності доповнений до 64-розрядного числа нулями, складається за модулем 2 з результатом роботи на (m-1)-м кроці і зашифровується. З отриманого 64-розрядного числа виділяється відрізок Ір довжиною р бітів, який являється хеш-функцією відкритих даних (імітовставкою). Значення параметру p визначається виходячи з необхідності забезпечення необхідної імовірності обману.

При розшифруванні аналогічно формується имитовставка І’p, яка порівнюється з імітовставкою Іp, що міститься у прийнятому повідомленні. У випадку розбіжності отримане повідомлення вважається хибним.

Режим виробки імітовставки

Мал. 5

18.1. Поняття управління ключовими даними. Модель порушника та погрози управління ключовими даними.

Управління ключовими даними – це адміністрування і використання послуг генерування, реєстрування, сертифікації, розподілення, інсталювання, зберігання, призупинення в дії, архівування, скасування, виведення з дії та знищення ключових дани

Метою управління ключовими даними є безпечне адміністрування та використання зазначених послуг управління ключовими даними. Захист ключів є надзвичайно важливою задачею.

Процедури управління ключовими даними залежать від основних криптографічних протоколів, передбачуваного використання ключа та чинної політики безпеки. Управління ключовими даними містить функції, які виконуються в криптографічному обладнанні.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]