Пластиковые карты с открытой памятью. Востриков А.А - 29 стр.

UptoLike

29
цы замен равен: 8 узлов ×16 элементов ×4
бита/элемент = 512 бит = 64 байт.
Рассмотрим основной шаг криптопреоб-
разования, структура а лгоритма которого
представлена на рис. 3.1. На входе шага за-
даны два 32-битовых элемента данныхN
1
,
N
2
. С этими элементами выполняются сле-
дующие манипуляции:
добавление к N
1
элемента ключасло-
жение по модулю 2
32
;
поблочная замена результата по четыре
бита по таблице замен;
циклический сдвиг результата на 11 би-
тов влево;
побитовое сложение результата по мо-
дулю 2 с элементом N
2
;
перестановка элементов: N
2
старое
N
1
, N
1
результат.
После этого новые элементы N
1
, N
2
вы-
даются в качестве ре зультата шага. Так как в о сновном шаге использу-
ется только один элемент ключа, еще одним параметром шага является
номер этого элемента.
Рассмотрим теперь базовые циклы криптоалгоритма ГОСТа. Они
отличаются друг от друга только числом повторений о сновного шага
и порядком просмотра элемента ключа. В обозначении цикла nnХ
первый элемент (nn) – это число повторений основного шага, а вто-
рой кодирует порядок про смотра элементов ключа (буква Зпоря-
док шифровки или Ррасшифровки). Кроме того, в конце циклов
шифрования предусмотрена дополнительная перестановка элемен-
тов.
Приведем порядок использования элементов ключа для трех базовых
циклов:
цикл зашифровывания (32–З) – 3 раза вперед, 1 раз назад:
0,1,2,3,4,5,6,7,0,1,2,3,4,5,6,7,0,1,2,3,4,5,6,7,7,6,5,4,3,2,1,0;
цикл расшифровки (32–Р) – 1 раз вперед, 3 раза назад:
0,1,2,3,4,5,6,7,7,6,5,4,3;2,1,0,7,6,5,4,3,2,1,0,7,6,5,4,3,2,1,0;
цикл выработки имитоприставки (16–З) – 2 раза вперед:
0,1,2,3,4,5,6,7,0,1,2,3,4,5,6,7.
Начало (j, N
1
, N
2
)
S = (N
1
+N
j
) mod 2
32
S
m
= R
m
(S
m
)
S = S N
2
Конец N
1
, N
2
Цикл. сдвиг влево S
на 11 битов
N
2
= N
1
; N
1
= S
Рис. 3.1. Схема алгоритма
основного шага
криптопреобразования