ВУЗ:
Составители:
279
5.
[Генерирование новых случайных октетов.]
• rseed <— rseed
⊕
dtbuf .
• rbuf <- E
rkey
, [rseed] в режиме ЕСВ.
6. [Генерирование следующего начального значения.]
• rseed «— rseed ⊕ dtbuf .
• rbuf <r- E
rkey
[rseed] в режиме ЕСВ.
• Устанавливается rcount <— 8.
7. [Перенос по одному байту из rbuf в К.]
• Устанавливается rcount <— rcount -1.
• Генерируется истинно случайный байт b и устанавливается
К[к] <- rbuf[rcount]0b.
8. [Готово?] Если к = 0, следует перейти к шагу G9, в противном случае
установить к <- к -1 и перейти к шагу G4.
9. [Послеоперационная обработка начального значения и возвращение
результата.]
• Генерируется еще 24 байта методом, представленным шагами G4-G7,
но связывания с помощью операции XOR со случайным значением в G7
не производится. Результат помещается в буфер К'.
• К' шифруется в режиме CFB с ключом К [0.. 15] и вектором инициа-
лизации К [16 .. 23]; результат сохраняется в randseed.bin.
• Возвращается К.
Определить сеансовый ключ из 24 новых октетов, генерируемых на шаге
G9a, должно быть невозможно. Однако чтобы гарантировать, что сохраненный
файл randseed.bin не даст информации о последнем сеансовом ключе,
шифруется 24 новых октета и результат сохраняется как новое начальное
значение для генератора псевдослучайных чисел.
Этот тщательно разработанный алгоритм должен порождать
криптографически надежные псевдослучайные числа. Анализ алгоритма
показывает, что в нем нет внутренних зависимостей между битами сеансового
ключа и что последовательные сеансовые ключи тоже являются независимыми.
5. [Генерирование новых случайных октетов.] • rseed <— rseed ⊕ dtbuf . • rbuf <- Erkey , [rseed] в режиме ЕСВ. 6. [Генерирование следующего начального значения.] • rseed «— rseed ⊕ dtbuf . • rbuf
Страницы
- « первая
- ‹ предыдущая
- …
- 277
- 278
- 279
- 280
- 281
- …
- следующая ›
- последняя »