Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 279 стр.

UptoLike

279
5.
[Генерирование новых случайных октетов.]
rseed <— rseed
dtbuf .
rbuf <- E
rkey
, [rseed] в режиме ЕСВ.
6. [Генерирование следующего начального значения.]
rseed «— rseed dtbuf .
rbuf <r- E
rkey
[rseed] в режиме ЕСВ.
Устанавливается rcount <— 8.
7. [Перенос по одному байту из rbuf в К.]
Устанавливается rcount <— rcount -1.
Генерируется истинно случайный байт b и устанавливается
К[к] <- rbuf[rcount]0b.
8. [Готово?] Если к = 0, следует перейти к шагу G9, в противном случае
установить к <- к -1 и перейти к шагу G4.
9. [Послеоперационная обработка начального значения и возвращение
результата.]
Генерируется еще 24 байта методом, представленным шагами G4-G7,
но связывания с помощью операции XOR со случайным значением в G7
не производится. Результат помещается в буфер К'.
К' шифруется в режиме CFB с ключом К [0.. 15] и вектором инициа-
лизации К [16 .. 23]; результат сохраняется в randseed.bin.
Возвращается К.
Определить сеансовый ключ из 24 новых октетов, генерируемых на шаге
G9a, должно быть невозможно. Однако чтобы гарантировать, что сохраненный
файл randseed.bin не даст информации о последнем сеансовом ключе,
шифруется 24 новых октета и результат сохраняется как новое начальное
значение для генератора псевдослучайных чисел.
Этот тщательно разработанный алгоритм должен порождать
криптографически надежные псевдослучайные числа. Анализ алгоритма
показывает, что в нем нет внутренних зависимостей между битами сеансового
ключа и что последовательные сеансовые ключи тоже являются независимыми.
      5. [Генерирование новых случайных октетов.]
      • rseed <— rseed ⊕ dtbuf .
      • rbuf <- Erkey , [rseed] в режиме ЕСВ.
      6.     [Генерирование следующего начального значения.]
      • rseed «— rseed ⊕ dtbuf .
      • rbuf