Криптографическая защита информации. Яковлев А.В - 27 стр.

UptoLike

C=((C – S[2i+1])>>t)+ u
A=((A – S[2i])>>u)+ t
}
D=D – S[1]
B=B – S[0]
Алгоритм вычисления ключей для RC6-w/r/b выглядит следующим
образом:
Пользователь задает ключ длиной b байтов. Достаточное число нену-
левых байтов дописываются в конец, чтобы получилось целое число слов.
Затем эти байты записываются, начиная с младшего, в массив из с слов, т.е.
первый байт ключа записывается в L[0] и т.д., a L[c – 1] при необходимости
дополняется со стороны старших разрядов нулевыми байтами. В результате
работы алгоритма генерации ключей будет вычислено 2r + 4 слов, которые
будут записаны в массиве S [0; ..., 2r + 3].
Константы Р
32
= В7Е15163h and Q
32
= 9E3779B9h – это константы, по-
лучаемые из двоичного представления е – 2, где еоснование натуральных
логарифмов, и φ – 1, где φ золотое сечение, соответственно. Подобные же
константы могут быть аналогичным образом получены и для RC6 с другим
размером слова. Выбор констант является в некотором роде произвольным,
и поэтому можно использовать и другие константы, получая при этом "ча-
стные" версии алгоритма.
Структура шифра RC6 является обобщением сети Фейстеля, но блок
текста разбивается не на два, а на четыре подблока, и на каждой итерации
изменяются два подблока из четырех. При этом в конце итерации шифро-
вания производится циклический сдвиг подблоков влево (при расшифрова-
нии, соответственно, вправо). Однако, такое обобщение привело к тому,
что было утеряно свойство инвариантности блоков шифрования и расшиф-
рования, хотя это и не является определяющим в оценке данного алгорит-
ма.
2.3.4. РОССИЙСКИЙ СТАНДАРТ ШИФРОВАНИЯ ГОСТ 28147–89
В Российской Федерации установлен единый стандарт преобразования
данных для систем обработки информации в сетях ЭВМ, отдельных вычис-
лительных комплексах и ЭВМ, который определяется ГОСТ 28147–89. Он
носит обязательный характер для государственных органов, организаций,
предприятий, банковских и иных учреждений, чья деятельность связана с
обеспечением информационной безопасности государства. Для других ор-
ганизаций и частных лиц ГОСТ имеет рекомендательный характер. Этот
алгоритм криптографического преобразования данных предназначен для
аппаратной или программной реализации, удовлетворяет криптографиче-
ским требованиям и не накладывает ограничения на степень секретности за-
щищаемой информации.
Данный стандарт формировался с учетом мирового опыта и, в частно-
сти, были приняты во внимание недостатки и нереализованные возможно-
сти алгоритма DES, поэтому использование стандарта ГОСТ предпочти-
тельнее. Алгоритм шифрования построен с использованием сети Фейстеля.
2.3.4.1. Общая структурная схема
Структурная схема алгоритма криптографического преобразования
(криптосхема) содержит элементы, согласно схеме рис. 2.5. Криптосхема
содержит следующие элементы:
ключевое запоминающее устройство (КЗУ) на 256 бит, состоящее из
8-ми 32-разрядных накопителей (Х0, Х1, Х2, Х3, Х4, Х5, Х6, Х7);
четыре 32-разрядные накопителя (N1, N2, N3, N4);
два 32-разрядных накопителя (N5, N6) с записанными в них посто-
янными заполнениями C2, C1;
два 32-разрядных сумматора по модулю 232 (СМ1, СМ3);
32-разрядный сумматор поразрядного суммирования по модулю 2
(СМ2);