![]() КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Режим выработки имитовставки
Имитовставка ‑ это блок из P бит, который вырабатывают по определенному правилу из открытых данных с использованием ключа и затем добавляют к зашифрованным данным для обеспечения их имитозащиты. Имитозащита ‑ это защита системы шифрованной связи от навязывания ложных данных. В стандарте ГОСТ 28147-89 определяется процесс выработки имитовставки, который единообразен для любого из режимов шифрования данных. Имитовставка Значение параметра P (число двоичных разрядов в имитовставке) определяется криптографическими требованиями с учетом того, что вероятность навязывания ложных помех равна Для выработки имитовставки открытые данные представляют в виде последовательности 64-разрядных блоков Полученное после 16 циклов 64-разрядное число Полученное 64-разрядное число Последний блок Из полученного 64-разрядного числа выбирают отрезок
где Имитовставка
Поступившие к получателю шифрованные данные 4. СТАНДАРТ ШИФРОВАНИЯ ДАННЫХ 4.1. Обобщенная схема алгоритма
Алгоритм ![]() ![]() ![]()
Обобщенная схема процесса iифрования в алгоритме Следует отметить, что все приводимые таблицы являются стандартными и должны включаться в реализацию алгоритма Пусть из файла исходного текста считан очередной 64‑битовый блок
Биты входного блока Затем выполняется итеративный процесс шифрования, состоящий из 16 шагов (циклов). Пусть
Функция На последнем шаге итерации получают последовательности По окончании шифрования осуществляется восстановление позиций бит с помощью матрицы обратной перестановки
Процесс расшифрования данных является инверсным по отношению к процессу шифрования. Все действия должны быть выполнены в обратном порядке. Это означает, что расшифровываемые данные сначала переставляются в соответствии с матрицей Итеративный процесс расшифрования может быть описан следующими формулами: Таким образом, для процесса расшифрования с переставленным входным блоком
Дата добавления: 2014-12-16; Просмотров: 1351; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |