Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 99 стр.

UptoLike

- применение перемешивающей функции к результату
зашифрования.
Генерация секретных ключей
При генерации секретных ключей используются данные
Н
и
М
(входная последовательность, представленная в двоичном коде) и
инициализируются следующие константы:
С
2
=
С
4
= 0
256
и
С
3
= I
8
0
8
1
16
0
24
1
16
0
8
(0
8
1
8
)
2
1
8
0
8
х х (0
8
1
8
)
4
(1
8
0
8
)
4
, где
a
k
- двоичная последовательность из к
бинарных знаков
а
- {0,1}. После чего выполняется алгоритм:
1 = 1
U
=
H V
=
M
W= U V
К
i
=
P
(
W
)
FOR i
= 2
to
4
{
U
=
A
(
U
)
Q
;
V
=
A
(
A
(
V
))
W= U V
К
i
= P(W)}.
Функция Р представляет собой перестановку s(i + 1 + 4 (k - 1))= 8i +
k, i = 0÷3, k=l÷8 над подблоками длиной 8 бит исходной двоичной
последовательности длиной 256 бит. Таким образом,
последовательность х
32
||… || x
l
преобразуется в x
s(32)
||... || x
s(1)
. Функцией
А(Х) обозначают следующее преобразование последовательности,
разделенной на 4 подблока по 64 бита каждый: А(Х) = (x
t
х
2
) || х
4
||х
3
|| х
2
.
Шифрующее преобразование
Начальный вектор Н разбивается на 4 подблока h
i
длиной 64 бита, и
каждый подблок зашифровывается на своем ключе K
i
, то есть s
j
= Ek
i
, (h
i
)
(i=1,2,3,4). В результате получается последовательность S = s
1
|| s
2
|| s
3
|| s
4
.
101