Пластиковые карты с открытой памятью. Востриков А.А - 28 стр.

UptoLike

28
3. СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ
ОТ НЕСАНКЦИОНИРОВАННОГО ДО СТУПА.
РОССИЙСКИЙ СТАНДАРТ ШИФРОВАНИЯ ДАННЫХ
ГОСТ 28147-89
Криптостойкость, заложенная в рассматриваемом в этом разделе ал-
горитме, значительно превосходит стандартизованный алгоритм США
DES. Кроме того, применяя разумные приемы программирования, мож-
но достичь превосходства в быстродействии по сравнению с ре ализа-
цией на языке С, приведенной в ГОСТе, в 8 раз.
3.1. Основные понятия
Официально ГОСТ называется: ГОСТ 28147-89. Алгоритм крип-
тографического преобразования данных. Это несколько шире, чем про-
сто зашифровывание или расшифровка данных.
Все режимы криптопреобразований данных, согласно ГОСТу, бази-
руются на трех циклах алгоритма (далеебазовые циклы):
зашифровывания (32–3);
расшифровки (32–Р);
выработки имитоприставки (16–3).
Смысл кода, приве денног о в ск обк ах, б удет пояснен несколько поз же.
Кроме ГОСТа используется дополнительная информация, секрет-
ность которой обеспечивает секретность шифрованного сообщения. Эта
информация представляет собой два массива данныхключ и таблицу
замен. Приведем их характеристики:
1. Ключ это массив из восьми 32-битовых элементов, обозначае-
мых в дальнейшем X
i
, где i изменяется от 0 до 7. Таким образом, размер
ключа сост авляет 32×8 = 256 битов, или 32 байта.
2. Т аблица замен двумерная таблицанабор из восьми одномерных
массивов (узлов замен), каждый из которых содержит 16 различных 4-
битовых чисел (от 0 до 15) в произвольном порядке. Обозначим K
m
(1)
значение 1-го э лемента в m-м узле замен. При этом m изменяется в пре де-
лах 0, ..., 7, а 1 – в пределах 0, ..., 15. Таким образом, общий объем табли-