ВУЗ:
Составители:
заполнением N1, N2 для выработки второго блока гаммы шифра. Получен-
ное заполнение N1, N2 зашифровывается в режиме простой замены. Полу-
ченный в результате блок суммируется поразрядно по модулю 2 в сумма-
торе СМ5 со вторым блоком зашифрованных данных. В результате получа-
ется второй блок открытых данных. Аналогичным образом производится
расшифрование последующих блоков зашифрованных данных.
2.3.4.5. Режим выработки имитовставки
Для обеспечения имитозащиты открытых данных, состоящих из M 64-
разрядных блоков T
о
(1), T
о
(2), ..., T
о
(M) где M > 2, вырабатывается допол-
нительный блок из 1 бит (имитовставка И1).
Процесс выработки имитовставки единообразен для всех режимов
шифрования. Первый блок открытых данных записывается в накопители
N1, N2. Заполнение N1, N2 подвергается преобразованию, соответствую-
щему первым 16 циклам алгоритма зашифрования в режиме простой заме-
ны. В КЗУ при этом находится тот же ключ, которым зашифровываются
блоки открытых данных. Полученное после 16 циклов преобразование за-
полнение N1, N2 суммируется в сумматоре СМ5 по модулю 2 со вторым
блоком открытых данных.
Результат суммирования заносится в N1, N2 и подвергается преобра-
зованию, соответствующему первым 16 циклам алгоритма зашифрования в
режиме простой замены. Полученное заполнение N1, N2 суммируется в
СМ5 по модулю 2 с третьим блоком открытых данных и т.д. Итоговый ре-
зультат суммирования заносится в N1, N2 и зашифровывается в режиме
простой замены по первым 16 циклам работы алгоритма. Из полученного
значения накопителей N1 и N2 выбирается отрезок И1 (имитовставка) дли-
ной 1 бит. Имитовставка передается по каналу связи или в память ЭВМ в
конце зашифрованных данных.
Поступившие зашифрованные данные расшифровываются, из полу-
ченных блоков открытых данных аналогично описанному выше вырабаты-
вается имитовставка И1’, которая затем сравнивается с имитовставкой И1
полученной вместе с зашифрованными данными. В случае несовпадения
имитовставок полученные данные считаются ложными. Выработка ими-
товставки может производится или перед зашифрованием (после расшиф-
рования) всего сообщения, или параллельно с зашифрованием (расшифро-
ванием) по блокам. Первые блоки открытых данных, которые участвуют в
выработке имитовставки, могут содержать служебную информацию (ад-
ресную часть, отметку времени, синхропосылку и т.д.) и не зашифровыва-
ются. Значение параметра l (длина двоичных разрядов в имитовставке) оп-
ределяется требованием к криптографической защите, при этом учитывает-
ся, что вероятность навязывания ложных данных равна 2 – l.
2.4. Режимы применения блочных шифров
Для шифрования исходного текста произвольной длины блочные
шифры могут быть использованы в нескольких режимах. Далее будут рас-
смотрены четыре режима применения блочных шифров, наиболее часто
встречающиеся в системах криптографической защиты информации, а
именно режимы электронной кодировочной книги (ЕСВ – Electronic Code
Book), сцепления блоков шифрованного текста (СВС – Cipher Block Chain-
ing), обратной связи по шифрованному тексту (СFВ – Cipher Feedback) и
обратной связи по выходу (OFB – Output Feedback).
В режиме электронной кодировочной книги каждый блок исходного
текста шифруется блочным шифром независимо от других (рис. 2.9).
Стойкость режима ЕСВ равна стойкости самого шифра. Однако,
структура исходного текста при этом не скрывается. Каждый одинаковый
блок исходного текста приводит к появлению одинакового блока шифро-
ванного текста Исходным текстом можно легко манипулировать путем
удаления, повторения или перестановки блоков. Скорость шифрования
равна скорости блочного шифра.
Страницы
- « первая
- ‹ предыдущая
- …
- 31
- 32
- 33
- 34
- 35
- …
- следующая ›
- последняя »
