Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Алгоритм шифрування ГОСТ 28147-89
Міждержавний стандарт шифрування ГОСТ 28147-89 передбачає 4 режими роботи: ·режим простого заміщення; ·режим гаммування; ·режим гаммування зі зворотним зв'язком ·режим вироблення імітовставки.
Проста заміна Режим простого заміщення є основою для всіх інших режимів. Довжина блоку - 64 біти, довжина ключа – 256 біт, кількість підключів – 32, довжина підключа - 32 біти, число циклів –32. Відкриті дані, що підлягяють шифруванню, розбиваються на 64-бітні блоки, які оброблюються незалежно один від одного, (так, як блоки даних шифруються незалежно один від одного, при зашифровуванні двох однакових блоків відкритого тексту отримуються однакові блоки шифротексту і навпаки). Схема обробки 64-бітного блоку показана на Мал.1-2. Процедура зашифровування 64-бітного блоку містить 32 цикли. В кожному циклі використовується свій підключ, який виробляється з основного ключа. Розмір масиву відкритих чи зашифрованих даних, що піддається відповідно зашифровуванню чи розшифровуванню, повинен бути кратним 64 бітам, після виконання операції розмір отриманого масиву даних не змінюється. Режим простої заміни використовується для шифрування короткої, ключової інформації.
В режимах гаммування виробляється гамма шифру блоками по 64 біти з використанням ГОСТ у режимі простої заміни. В першому режимі гамма не залежить від даних, котрі шифруються, в другому – залежить від шифрблоків. Режим вироблення імітовставки призначений для виявлення випадкових чи навмисних спотворень даних. Імітовставка виробляється (за допомогою перших 16 циклів ГОСТ у режимі простого заміщення) із відкритих даних та ключа і додається при передачі каналами зв`язку до блоків зашифрованих даних.
де Å - додавання за модулем 2
Рис. 1 - Алгоритм шифрування ГОСТ 28147-89 (режим простого заміщення)
Рис. 2 - Функція перетворення f(R,X) в алгоритмі ГОСТ 28147-89
Додаток Б
Символи кирилиці (альтернативна кодова таблиця ASCII)
Додаток В
Блок підстановки в алгоритмі шифрування ГОСТ 28147-89
Приклад. Нехай 32-бітна послідовність має вигляд
Розіб`ємо вхідну послідовність на 8 блоків по 4 біти. Шостий блок 1100 пропускаємо через 6-ий вузол підстановки за наступним правилом: перетворюємо двійкове число 1100 до десяткового вигляду – 12. Вміст 12-го рядка для 6-го вузла підстановки дорівнює 9, що у двійковому вигляді є 1001. Таким чином, 4-бітный блок 1100 замінюєтся на 1001. Всі інші блоки замінюються аналогічно.
Вихідна послідовність має вигляд
Додаток Г
Алгоритм шифрування RSA
Алгоритм шифрування RSA відноситься до криптографічних систем із відкритим ключем. Криптосистеми з відкритим ключем (асиметричні криптосистеми) були розроблені в другій половині семидесятих років. В асиметричних криптосистемах процедури прямого і зворотнього криптоперетворення виконуються на різних ключах і не мають між собою очевидних і легковідсліджуваних зв`язків, що дозволяють за одним ключем визначити інший. В такій схемі знання тільки ключа зашифрування не дозволяє розшифрувати повідомлення, тому він не є секретним елементом шифру і зазвичай публікується учасником обміну для того, щоб будь-хто бажаючий міг послати йому зашифроване повідомлення. Принцип функціонування асиметричної криптосистеми полягає в наступному: · користувач А генерує два ключі - відкритий (незасекречений) і секретний - і передає відкритий ключ по незахищеному каналу користувачу Б; · користувач Б шифрує повідомлення, використовуючи відкритий ключ шифрування користувача А; · користувач Б посилає зашифроване повідомлення користувачу А по незахищеному каналу; · користувач А отримує зашифроване повідомлення і дешифрує його, використовуючи свій секретний ключ. Пари {відкритий ключ; секретний ключ} обчислюються за допомогою спеціальних алгоритмів, причому жоден ключ не може бути виведений з другого.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 263; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.139.70.131 (0.011 с.) |