Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 48 стр.

UptoLike

Рис. 2.11. Общая схема алгоритма ГОСТ
Для каждого
S
-блока задается своя подстановка, которая является
долговременным секретным ключом. Генерация подстановок в
S
-
блоках определяет криптостойкость этого алгоритма. Подобный
прием служит также для развязывания различных сетей передачи
данных - очевидно, что расшифрование будет успешным, если
принимающая и передающая стороны используют одинаковые
подстановки. Таким образом, в сети передачи данных абоненты с
одинаковыми подстановками имеют возможность обмениваться за-
шифрованной информацией, что позволяет создавать выделенные
группы пользователей с засекреченной связью.
Пример перестановки данных S-блоков [27] алгоритма ГОСТ
приведен в табл. 2.2.
На следующем этапе выходы всех восьми S-блоков объединяются в
одно 32-х битовое слово; затем это слово сдвигается циклически
влево на 11 битов. На завершающем этапе результат объединяется
операцией XOR с левой половиной шифруемого текста, создавая
50