Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







ГОСТ 28147-89 – стандарт на шифрование данных.





 

В Республике Беларусь установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ, который определяется ГОСТ 28147-89.

Алгоритм криптографического преобразования данных предназначен для аппаратной или программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемых сообщений (информации). Из-за сложности этого алгоритма здесь будут приведены только основные его концепции. Чтобы подробно изучить алгоритм криптографического преобразования, следует обратиться к ГОСТ 28147-89. Приведенный ниже материал должен использоваться лишь как ознакомительный.

При описании алгоритма приняты следующие обозначения. Если L и
R – это последовательности бит, то LR будет обозначать конкатенацию последовательностей L и R. Под конкатенацией последовательностей L и R понимается последовательность бит, размерность которой равна сумме размерностей L и R. В этой последовательности биты последовательности R следуют за битами последовательности L. Конкатенация битовых строк является ассоциативной, т.е. запись ABCDE обозначает, что за битами последовательности А следуют биты последовательности В, затем С и т.д.

Символом (+) обозначается операция побитового сложения по модулю 2, символом [+] – операция сложения по модулю 232 двух 32-разрядных чисел. Числа суммируются по следующему правилу:

Символом {+} обозначается операция сложения по модулю 232 – 1 двух
32-разрядных чисел. Правила суммирования чисел следующие:

Алгоритм криптографического преобразования предусматривает несколько режимов работы. Но в любом случае для шифрования данных используется ключ, который имеет размерность 256 бит и представляется в виде восьми 32-разрядных чисел X (i). Если обозначить ключ через W, то

W = Х (7) Х (6) Х (5) Х (4) Х (3) Х (2) Х (1) Х (0).

Расшифрование выполняется по тому же ключу, что и зашифрование, но этот процесс является инверсией процесса зашифрования данных.

Первый и самый простой режим –замена. Открытые данные, подлежащие зашифрованию, разбивают на блоки по 64 бит в каждом, которые можно обозначить T (j). Очередная последовательность бит T (j) разделяется на две последовательности В (0) (левые или старшие биты) и A (0) (правые или младшие биты), каждая из которых содержит 32 бита. Затем выполняется итеративный процесс шифрования, который описывается следующими формулами:

 

 

где i обозначает номер итерации (i = 1, 2,…, 32).

Функция f называется функцией шифрования. Ее аргументом является сумма по модулю 232 числа А (i), полученного на предыдущем шаге итерации, и числа X (j) ключа (размерность каждого из этих чисел равна 32 знакам).

Функция шифрования включает две операции над полученной 32-разрядной суммой. Первая операция называется подстановкой К. Блок подстановки K состоит из восьми узлов замены K (1)... K (8) с памятью 64 бит каждый. Поступающий на блок подстановки 32-разрядный вектор разбивается на восемь последовательно идущих 4-разрядных векторов, каждый из которых преобразуется в 4-разрядный вектор соответствующим узлом замены, представляющим собой таблицу из шестнадцати целых чисел в диапазоне 0...15.

Входной вектор определяет адрес строки в таблице, число из которой является выходным вектором. Затем 4-разрядные выходные векторы последовательно объединяются в 32-разрядный вектор. Таблицы блока подстановки К содержат ключевые элементы, общие для сети ЭВМ и редко изменяемые.

Вторая операция – циклический сдвиг влево 32-разрядного вектора, полученного в результате подстановки К 64-разрядный блок зашифрованных данных Т ш представляется в виде:

Т ш = A (32) B (32).

Остальные блоки открытых данных в режиме простой замены зашифровываются аналогично.

Следует иметь в виду, что режим простой замены допустимо использовать для шифрования данных только в ограниченных случаях.

К этим случаям относится выработка ключа и зашифрование его с обеспечением имитозащиты для передачи по каналам связи или хранения в памяти ЭВМ.

Следующий режим шифрования называется режимом гаммирования. Открытые данные, разбитые на 64-разрядные блоки Т (i) (i =1, 2,..., m, где m определяется объемом шифруемых данных), зашифровываются в режиме гаммирования путем поразрядного сложения по модулю 2 с гаммой шифра Г ш, которая вырабатывается блоками по 64 бит, т.е.

 

 

Число двоичных разрядов в блоке Т (т) может быть меньше 64, при этом неиспользованная для шифрования часть гаммы шифра из блока Г (m) отбрасывается.

Уравнение зашифрования данных в режиме гаммирования может быть представлено в следующем виде:

 

 

В этом уравнении Ш (i) обозначает 64-разрядный блок зашифрованного текста; А (-) – функцию шифрования в режиме простой замены (аргументами этой функции являются два 32-разрядных числа); С 1 и С 2 – константы, заданные в обязательном приложении 2 к ГОСТ 28147-89. Величины У (-) и Z () определяются итерационно по мере формирования гаммы следующим образом (Y (0), Z (0)) = A (S), где S – 64-разярдная двоичная последовательность (синхропосылка)

 

 

где i = 1, 2,…, m.

Расшифрование данных возможно только при наличии синхропосылки, которая не является секретным элементом шифра и может храниться в памяти ЭВМ или передаваться по каналам связи вместе с зашифрованными данными.

Режим гаммирования с обратной связью очень похож на режим гаммирования Как и в режиме гаммирования, открытые данные, разбитые на 64-разрядные блоки T (i) (i = 1, 2,..., m, где m определяется объемом шифруемых данных), зашифровываются путем поразрядного

 

 

сложения по модулю 2 с гаммой шифра Гш, которая вырабатывается блоками по 64 бит.

Число двоичных разрядов в блоке Т (т) может быть меньше 64, при этом неиспользованная для шифрования часть гаммы шифра из блока Г (m) отбрасывается.

Уравнение зашифрования данных в режиме гаммирования с обратной связью для г= 2,3,..., то может быть представлено в следующем виде:

 

 

где Ш (i) обозначает 64-разрядный блок зашифрованного текста; A (-) – функцию шифрования в режиме простой замены.

Аргументом функции на первом шаге итеративного алгоритма является 64-разрядная синхропосылка, а на всех последующих – предыдущий блок зашифрованных данных Ш (i – 1).

В ГОСТ 28147-89 определяется процесс выработки имитовставки, который единообразен для любого из режимов шифрования данных. Имитовставка – это блок из р бит (имитоставка И р), который вырабатывается либо перед шифрованием всего сообщения, либо параллельно с шифрованием по блокам. Первые блоки открытых данных, которые участвуют в выработке имитовставки, могут содержать служебную информацию (например адресную часть, время, синхропосылку) и не зашифровываться. Значение параметра р (число двоичных разрядов в имитовставке) определяется криптографическими требованиями с учетом того, что вероятность навязывания ложных помех равна 1/2 р.

Для получения имитовставки открытые данные представляются в виде 64-разрядных блоков T (i) (i = 1, 2 m, где m определяется объемом шифруемых данных). Первый блок открытых данных Т (1) подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены, причем в качестве ключа для выработки имитовставки используется ключ, по которому шифруются данные

Полученное после 16 циклов работы 64-разрядное число суммируется по модулю 2 с вторым блоком открытых данных Т (2). Результат суммирования снова подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены.

Полученное 64-разрядное число суммируется по модулю 2 с третьим блоком открытых данных Т (3) и т д. Последний блок Т (m), при необходимости дополненный до полного 64-разрядного блока нулями, суммируется по модулю 2 с результатом работы на шаге m- 1, после него зашифровывается в режиме простой замены по первым 16 циклам работы алгоритма. Из полученного 64-разрядного числа выбирается отрезок И р длиной р бит.

Имитовставка И р передается по каналу связи или в память ЭВМ после зашифрованных данных. Поступившие зашифрованные данные расшифровываются и из полученных блоков открытых данных Т (i) вырабатывается имитовставка И р, которая затем сравнивается с имитовставкой И р, полученной из канала связи или из памяти ЭВМ В случае несовпадения имитовставок все расшифрованные данные считают ложными.

 







Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право...

Конфликты в семейной жизни. Как это изменить? Редкий брак и взаимоотношения существуют без конфликтов и напряженности. Через это проходят все...

ЧТО ТАКОЕ УВЕРЕННОЕ ПОВЕДЕНИЕ В МЕЖЛИЧНОСТНЫХ ОТНОШЕНИЯХ? Исторически существует три основных модели различий, существующих между...

ЧТО И КАК ПИСАЛИ О МОДЕ В ЖУРНАЛАХ НАЧАЛА XX ВЕКА Первый номер журнала «Аполлон» за 1909 г. начинался, по сути, с программного заявления редакции журнала...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.