Методы и средства криптографической защиты информации. Жданов О.Н - 94 стр.

UptoLike

94
32
1
10
1
2mod)( C
ii
+=
+
, где C
1
=1010101
16
,
1)12mod()1(
32
2
11
1
++=
+
C
ii
, где C
1
=1010104
16
.
Нижний индекс в записи числа означает его систему счисления, таким
образом, константы, используемые на данном шаге, записаны в 16-ричной
системе счисления.
Второе выражение нуждается в комментариях, так как в тексте ГОСТа
приведено нечто другое:
)12mod()(
32
2
11
1
+=
+
C
ii
с тем же значением
константы C
2
. Но далее в тексте стандарта дается комментарий, что,
оказывается, под операцией взятия остатка по модулю там понимается не то
же самое, что и в математике. Отличие заключается в том, что согласно
ГОСТу,
12)12mod()12(
323232
= , а не 0. На самом деле, это упрощает
реализацию формулы, а математически корректное выражение для нее
приведено выше.
период повторения последовательности для младшей части составляет 2
32
,
для старшей части 2
32
–1, для всей последовательности период составляет
2
32
(2
32
–1). Первая формула из двух реализуется за одну команду, вторая,
несмотря на ее кажущуюся громоздкость, за две команды на всех
современных 32-разрядных процессорах.
Схема алгоритма шифрования в режиме гаммирования приведена на
рисунке 4, ниже изложены пояснения к схеме:
Шаг 0. Определяет исходные данные для основного шага
криптопреобразования: T
о(ш)
массив открытых (зашифрованных) данных
произвольного размера, подвергаемый процедуре зашифрования
(расшифрования), по ходу процедуры массив подвергается преобразованию
порциями по 64 бита; Sсинхропосылка, 64-битовый элемент данных,
необходимый для инициализации генератора гаммы.
Шаг 1. Начальное преобразование синхропосылки, выполняемое для ее
«рандомизации», то есть для устранения статистических закономерностей,
присутствующих в ней, результат используется как
начальное заполнение
РГПЧ.
Шаг 2. Один шаг работы РГПЧ, реализующий его рекуррентный
алгоритм. В ходе данного шага старшая (S
1
) и младшая (S
0
) части
последовательности данных вырабатываются независимо друг от друга.
Шаг 3. Гаммирование. Очередной 64-битовый элемент, выработанный
РГПЧ, подвергается процедуре зашифрования по циклу 32–З, результат
используется как элемент гаммы для зашифрования (расшифрования)
очередного блока открытых (зашифрованных) данных того же размера.
Шаг 4. Результат работы алгоритмазашифрованный (расшифрованный)