Алгоритм шифрування ГОСТ 28147-89 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Алгоритм шифрування ГОСТ 28147-89



Міждержавний стандарт шифрування ГОСТ 28147-89 передбачає 4 режими роботи:

·режим простого заміщення;

·режим гаммування;

·режим гаммування зі зворотним зв'язком

·режим вироблення імітовставки.

 

Проста заміна

Режим простого заміщення є основою для всіх інших режимів. Довжина блоку - 64 біти, довжина ключа – 256 біт, кількість підключів – 32, довжина підключа - 32 біти, число циклів –32.

Відкриті дані, що підлягяють шифруванню, розбиваються на 64-бітні блоки, які оброблюються незалежно один від одного, (так, як блоки даних шифруються незалежно один від одного, при зашифровуванні двох однакових блоків відкритого тексту отримуються однакові блоки шифротексту і навпаки). Схема обробки 64-бітного блоку показана на Мал.1-2.

Процедура зашифровування 64-бітного блоку містить 32 цикли. В кожному циклі використовується свій підключ, який виробляється з основного ключа. Розмір масиву відкритих чи зашифрованих даних, що піддається відповідно зашифровуванню чи розшифровуванню, повинен бути кратним 64 бітам, після виконання операції розмір отриманого масиву даних не змінюється.

Режим простої заміни використовується для шифрування короткої, ключової інформації.

 

В режимах гаммування виробляється гамма шифру блоками по 64 біти з використанням ГОСТ у режимі простої заміни. В першому режимі гамма не залежить від даних, котрі шифруються, в другому – залежить від шифрблоків.

Режим вироблення імітовставки призначений для виявлення випадкових чи навмисних спотворень даних. Імітовставка виробляється (за допомогою перших 16 циклів ГОСТ у режимі простого заміщення) із відкритих даних та ключа і додається при передачі каналами зв`язку до блоків зашифрованих даних.


 

де Å - додавання за модулем 2

 

Рис. 1 - Алгоритм шифрування ГОСТ 28147-89 (режим простого заміщення)


 

 

Рис. 2 - Функція перетворення f(R,X) в алгоритмі ГОСТ 28147-89

 

 


Додаток Б

 

 

Символи кирилиці (альтернативна кодова таблиця ASCII)

Сим-л Дес. Двійк. Сим-л Дес. Двійк.
А     б    
Б     в    
В     г    
Г     д    
Д     е    
Е     ж    
Ж     з    
З     и    
И     й    
Й     к    
К     л    
Л     м    
М     н    
Н     о    
О     п    
П     р    
Р     с    
С     т    
Т     у    
У     ф    
Ф     х    
Х     ц    
Ц     ч    
Ч     ш    
Ш     щ    
Щ     ъ    
Ъ     ы    
Ы     ь    
Ь     э    
Э     ю    
Ю     я    
Я     пробіл    
а          

Додаток В

 

Блок підстановки в алгоритмі шифрування ГОСТ 28147-89

                 
                 
                 
                 
                 
                 
                 
                 
                 
                 
                 
                 
                 
                 
                 
                 
                 

 

Приклад. Нехай 32-бітна послідовність має вигляд

 

               

 

Розіб`ємо вхідну послідовність на 8 блоків по 4 біти. Шостий блок 1100 пропускаємо через 6-ий вузол підстановки за наступним правилом: перетворюємо двійкове число 1100 до десяткового вигляду – 12. Вміст 12-го рядка для 6-го вузла підстановки дорівнює 9, що у двійковому вигляді є 1001. Таким чином, 4-бітный блок 1100 замінюєтся на 1001. Всі інші блоки замінюються аналогічно.

 

                номер вузла
                вхід
                адреса
                вміст
                результат

 

Вихідна послідовність має вигляд

               

Додаток Г

 

Алгоритм шифрування RSA

 

Алгоритм шифрування RSA відноситься до криптографічних систем із відкритим ключем. Криптосистеми з відкритим ключем (асиметричні криптосистеми) були розроблені в другій половині семидесятих років. В асиметричних криптосистемах процедури прямого і зворотнього криптоперетворення виконуються на різних ключах і не мають між собою очевидних і легковідсліджуваних зв`язків, що дозволяють за одним ключем визначити інший. В такій схемі знання тільки ключа зашифрування не дозволяє розшифрувати повідомлення, тому він не є секретним елементом шифру і зазвичай публікується учасником обміну для того, щоб будь-хто бажаючий міг послати йому зашифроване повідомлення.

Принцип функціонування асиметричної криптосистеми полягає в наступному:

· користувач А генерує два ключі - відкритий (незасекречений) і секретний - і передає відкритий ключ по незахищеному каналу користувачу Б;

· користувач Б шифрує повідомлення, використовуючи відкритий ключ шифрування користувача А;

· користувач Б посилає зашифроване повідомлення користувачу А по незахищеному каналу;

· користувач А отримує зашифроване повідомлення і дешифрує його, використовуючи свій секретний ключ.

Пари {відкритий ключ; секретний ключ} обчислюються за допомогою спеціальних алгоритмів, причому жоден ключ не може бути виведений з другого.

 



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 263; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.139.70.131 (0.011 с.)