Теория электрической связи. Васильев К.К - 431 стр.

UptoLike

Рубрика: 

431
полублоки меняются местами (
1
=
ii
RL ) и находится итоговое значение блока
криптограммы
()
tt
RLC ,= .
При дешифровании производится инициализация (
(
)
CRL
tt
=, ), а затем над
левым полублоком выполняются криптографические преобразования по круго-
вой функции шифрования
f
:
()
iiii
KLfRL ,
1
=
,
ti ,...,2,1
=
;
(10.3)
полублоки меняются местами (
ii
LR
=
1
) и формируется блок сообщения
()
00
, RLx = .
В блочном шифре Фейстеля для дешифрования используется та же самая
круговая функция
f , что и для шифрования, но порядок использования под-
ключей при дешифровании меняется на противоположный.
В реальных шифрах часто используется упрощенная схема Фейстеля. Для
этого после
t итераций шифрования левая и правая половины криптограмм ме-
няются местами, что позволяет для дешифрования вместо выражения (10.3) ис-
пользовать выражение (10.2) с учетом противоположного порядка применения
подключей. Это существенно упрощает построение устройств шифрования;
примером служит отечественный алгоритм криптографической защиты данных
согласно ГОСТ 28147-89.
10.4. Алгоритмы криптографической защиты
Большинство практически используемых современных блочных шифров,
таких как DES, ГОСТ РФ 28147-89, IDEA, построены, как шифры Фейстеля [1].
Их основные параметры представлены в табл. 10.1.
10.4.1. Алгоритм криптографической защиты информации
согласно ГОСТ 28147-89
В Российской Федерации принят ГОСТ 28147-89 «Системы обработки
информации. Защита криптографическая. Алгоритм криптографического пре-
образования». Этот ГОСТ определяет алгоритм криптографической защиты