ВУЗ:
Составители:
зованная для шифрования часть гаммы из блока Г(m) отбрасывается.
Уравнение зашифрования данных в режиме гаммирования с обратной связью может
быть представлено в следующем виде:
Ш(1) = A(S) (+) T(1) = Г(1) (+) T(1),
Ш(i) = A(Ш(i – 1)) (+) T(i) = Г(i) (+) T(I) для i = 2, 3, …, m.
Здесь Ш(i) обозначает 64-разрядный блок зашифрованного текста, A – функцию шифро-
вания в режиме простой замены. Аргументом функции на первом шаге итеративного ал-
горитма является 64-разрядная синхропосылка, а на всех последующих – предыдущий
блок зашифрованных данных Ш(i – 1).
В ГОСТ 28147–89 определяется процесс выработки имитовставки, который едино-
образен для любого из режимов шифрования данных. Имитовставка – это блок из
p бит
(имитовставка И
p), который вырабатывается либо перед шифрованием всего сообщения,
либо параллельно с шифрованием по блокам. Первые блоки открытых данных, которые
участвуют в выработке имитовставки, могут содержать служебную информацию (напри-
мер, адресную часть, время, синхропосылку) и не зашифровываться. Значение параметра
p (число двоичных разрядов в имитовставке) определяется криптографическими требо-
ваниями с учетом того, что вероятность навязывания ложных помех равна 1/2
р
.
Для получения имитовставки отрытые данные представляются в виде 64-разрядных
блоков Т(i) (i = 1, 2, …, m, где m определяется объемом шифруемых данных). Первый
блок открытых данных Т(1) подвергается преобразованию, соответствующему первым 16
циклам алгоритма зашифрования в режиме простой замены. Причем в качестве ключа
для выработки имитовставки используется ключ, по которому шифруются данные.
Полученное после 16 циклов работы 64-разрядное число суммируется по модулю 2
со вторым блоком открытых данных Т(2). Результат суммирования снова подвергается
преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в ре-
жиме простой замены.
Полученное 64-разрядное число суммируется по модулю 2 с третьим блоком откры-
тых данных Т(3) и т.д. Последний блок Т(m), при необходимости дополненный до полно-
го 64-разрядного блока нулями, суммируется по модулю 2 с результатом работы на шаге
m – 1, после чего зашифровывается в режиме простой замены по первым 16 циклам рабо-
ты алгоритма. Из полученного 64-разрядного числа выбирается отрезок И
р длиной p бит.
Имитовставка И
р передается по каналу связи или в память ЭВМ после зашифрован-
ных данных. Поступившие зашифрованные данные расшифровываются и из полученных
блоков открытых данных Т(i) вырабатывается имитовставка И
р, которая затем сравнива-
ется с имитовставкой И
р, полученной из канала связи или из памяти ЭВМ. В случае не-
совпадения имитовставок все расшифрованные данные считают ложными.
6.4.2. АСИММЕТРИЧНЫЕ МЕТОДЫ ШИФРОВАНИЯ
Наиболее перспективными системами криптографической защиты данных являются
системы, основанные на асимметричных методах шифрования. В таких системах для за-
шифрования данных используется один ключ, а для расшифрования другой. Первый
ключ не является секретным и может быть опубликован для использования всеми поль-
зователями системы, которые зашифровывают данные. Расшифрование данных с помо-
щью известного ключа невозможно. Для расшифрования данных получатель зашифро-
ванной информации использует второй ключ, который является секретным. Разумеется,
ключ расшифрования не может быть определен из ключа зашифрования.
Применение таких шифров стало возможным благодаря К. Шеннону, предложив-
Сообщение
Сообщение
Зашифрование
Зашифрованное
сообщение
Расшифрование
Открытый
ключ
Секретный
ключ
Генератор ключей
Рис. 6.7. Использование асимметричного метода шифрования
Страницы
- « первая
- ‹ предыдущая
- …
- 72
- 73
- 74
- 75
- 76
- …
- следующая ›
- последняя »