Методы и средства защиты компьютерной информации. Безбогов А.А - 73 стр.

UptoLike

===
++=
8;mod1)(ij 24, ..., 2, 1,i если 1),A(iВ(i)
1);)D(i]X(j)(1)[f(A(iА(i)
===
++=
i;32j 31, ..., 26, 25,i если 1),A(iВ(i)
1));)B(i]X(j)(1)[f(A(iА(i)
=++=
=
32.i если )B(31),]X(0))(f(A(31)[В(32)
А(31);А(32)
Здесь i обозначает номер итерации (i = 1, 2, ..., 32). Функция f называется функцией шиф-
рования. Ее аргументом является сумма по модулю 2
32
числа А(i), полученного на пре-
дыдущем шаге итерации, и числа
Х(j) ключа (размерность каждого из этих чисел равна 32
знакам).
Функция шифрования включает две операции над полученной 32-разрядной сум-
мой. Первая операция называется подстановкой К. Блок подстановки К состоит из вось-
ми узлов замены К(1)...К(8) с памятью 64 бит каждый. Поступающий на блок подстанов-
ки 32-разрядный вектор разбивается на восемь последовательно идущих 4-разрядных
векторов, каждый из которых преобразуется в 4-разрядный вектор соответствующим уз-
лом замены, представляющим собой таблицу из шестнадцати целых чисел в диапазоне
0...15.
Входной вектор определяет адрес строки в таблице, число из которой является вы-
ходным вектором. Затем 4-разрядные выходные векторы последовательно объединяются
в 32-разрядный вектор. Таблицы блока подстановки К содержaт ключевые элементы,
общие для сети ЭВМ и редко изменяемые.
Вторая операцияциклический сдвиг влево 32-разрядного вектора, полученного в
результате подстановки К. 64-разрядный блок зашифрованных данных Т
ш
представляется
в виде
Т
ш
= А(32)В(32).
Остальные блоки открытых данных в режиме простой замены зашифровываются
аналогично.
Следует иметь в виду, что режим простой замены допустимо использовать для
шифрования данных только в ограниченных случаях. К этим случаям относится выра-
ботка ключа и зашифрование его с обеспечением имитозащиты для передачи по каналам
связи иди хранения в памяти ЭВМ.
Следующий режим шифрования называется режимом гаммироваиия. Отрытые данные,
разбитые на 64-разрядные блоки Т(i) (i = 1, 2, …, m, где m определяется объемом шиф-
руемых данных), зашифровываются в режиме гаммирования путем поразрядного сложе-
ния по модулю 2 с гаммой шифра Г
ш
, которая вырабатывается блоками по 64 бит, т.е.
Г
ш
= (Г(1), Г(2), …, Г(i), …, Г(m)).
Число двоичных разрядов в блоке Т(m) может быть меньше 64, при этом неисполь-
зованная для шифрования часть гаммы из блока Г(m) отбрасывается.
Уравнение зашифрования данных в режиме гаммирования может быть представлено
в следующем виде:
Ш(i) = А(Y(i – 1) [+] С2, Z(i – 1) {+} С(1) (+) Т(i) = Г(i) (+) Т(i).
В этом уравнении Ш(i) обозначает 64-разрядный блок зашифрованного текста, A –
функцию шифрования в режиме простой замены (аргументами этой функции являются
два 32-разрядных числа), С1 и С2 – константы, заданные в ГОСТ 28147–89. Величины
Y(i) и Z(i) определяются итерационно по мере формирования гаммы, следующим обра-
зом:
(Y(0), Z(0)) = A(S),
где S – 64-разрядная двоичная последовательность (синхропосылка);
(Y(i), Z(i)) = (Y(i – 1) [+] C2, Z(i – 1) {+} C(1) для i = 1, 2, …, m.
Расшифрование данных возможно только при наличии синхропосылки, которая не
является секретным элементом шифра и может храниться в памяти ЭВМ или передавать-
ся по каналам связи вместе с зашифрованными данными.
Режим гаммирования с обратной связью очень похож на режим гаммирования. Как
и в режиме гаммирования, отрытые данные, разбитые на 64-разрядные блоки Т(1) (I = 1,
2, …, m, где m определяется объемом шифруемых данных), зашифровываются путем по-
разрядного сложения по модулю 2 с гаммой шифра Гш, которая вырабатывается блоками
по 64 бит:
Г
ш
= (Г(1), Г(2), …, Г(i), ..., Г(m)).
Число двоичных разрядов в блоке Т(m) может быть меньше 64, при этом неисполь-
В