Защита информации в компьютерных сетях. Кулябов Д.С. - 86 стр.

UptoLike

Составители: 

86 Д. С. КУЛЯБОВ
Рис. 4.3. Один раунд алгоритма ГОСТ
Результат операции разбивается на восемь 4-битовых фрагмента; каждый
из этих фрагментов поступает на вход своего S -блока («узла замены»). В
алгоритме используются восемь различных Sлоков. Первый 4-битовый
фрагмент поступает в первый S-блок, следующий 4-битовый фрагмент
во второй S-блок и т.д. Каждый из S-блоков является перестановкой чисел
от 0 до 15. Все восемь S-блоков различны и должны храниться в секрете.
Выходы всех восьми S-блоков объединяются в одно 32-х битовое слово;
затем все это слово сдвигается циклически влево на 11 битов. На завер-
шающем этапе результат объединяется операцией XOR с левой половиной
шифруемого текста, создавая новую правую половину шифруемого текста,
а правая половина становится новой левой половиной. После выполнения
этих операций 32 раза все будет завершено.
Подключи генерируются следующим образом: ключ размером 256 бит
разбивается на восемь 32-битовых блоков k
1
, k
2
, . . . , k
8
. На каждом раунде
используется свой подключ. Расшифрование выполняется точно так же,
как шифрование, просто инвертируется порядок подключей k
i
.
АЛГОРИТМ BLOWFISH. Blowfish представляет собой 64-битовый блочный
алгоритм шифрования с ключом переменной длины. Алгоритм состоит
из двух частей: расширения ключа и шифрования данных. Расширение
ключа преобразует ключ длиной 448 бит в несколько массивов подключей
общим размером 4168 байт.