Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Режим выработки имитовставки




 

Имитовставка ‑ это блок из P бит, который вырабатыва­ют по определенному правилу из открытых данных с использова­нием ключа и затем добавляют к зашифрованным данным для обеспечения их имитозащиты.

Имитозащита ‑ это защита системы шифрованной связи от навязывания ложных данных.

В стандарте ГОСТ 28147-89 определяется процесс выра­ботки имитовставки, который единообразен для любого из режи­мов шифрования данных. Имитовставка вырабатывается из блоков открытых данных либо перед шифрованием всего сообще­ния, либо параллельно с шифрованием по блокам. Первые блоки открытых данных, которые участвуют в выработке имитовставки, могут содержать служебную информацию (например, адресную часть, время, синхропосылку) и не шифруются.

Значение параметра P (число двоичных разрядов в имитовставке) определяется криптографическими требованиями с учетом того, что вероятность навязывания ложных помех равна .

Для выработки имитовставки открытые данные представ­ляют в виде последовательности 64-разрядных блоков , . Первый блок открытых данных подвергают преобразо­ванию , соответствующему первым 16 циклам алгоритма ­шифрования в режиме простой замены. В качестве ключа для вы­работки имитовставки используют ключ длиной 256 бит, по кото­рому шифруют данные.

Полученное после 16 циклов 64-разрядное число суммируют по модулю 2 со вторым блоком открытых данных . Результат суммирования снова подвергают преобразованию .

Полученное 64-разрядное число сумми­руют по модулю 2 с третьим блоком и снова подвергают пре­образованию , получая 64-разрядное число , и т.д.

Последний блок (при необходимости дополненный нулями до полного 64-разрядного блока) суммируют по модулю 2 с результатом вычислений на шаге , после чего шифруют в режиме простой замены, используя преобразование .

Из полученного 64-разрядного числа выбирают отрезок (имитовставку) длиной P бит:

 

где - i -тый бит 64-разрядного числа, полученного после 16-го цикла последнего преобразования , .

Имитовставка передается по каналу связи в конце шифрованных данных, т.е.

.

Поступившие к получателю шифрованные данные расшифровываются, и из полученных блоков открытых данных аналогичным образом вырабатывается имитовставка , которая сравнивается с . В случае несовпадения блок открытых данных считается ложным.


4. СТАНДАРТ ШИФРОВАНИЯ ДАННЫХ

4.1. Обобщенная схема алгоритма

 

  Рис. 5.1. Обобщенная схема шифрования в алгоритме DES

Алгоритм использует комбинацию подстановок и перестановок. осуществляет шифрование 64‑битовых бло­ков данных с помощью 64‑битого ключа, в котором значащими являются 56 бит (остальные 8 бит ‑ проверочные биты для кон­троля на четность). Расшифрование в является операцией, обратной шифрованию, и выполняется путем повторения опера­ций шифрования в обратной последовательности.

 

 

Обобщенная схема процесса iифрования в алгоритме (рис. 5.1) заключается в начальной переста­новке бит 64‑битого блока, шестнадцати циклах шифрования и, наконец, в конечной перестановке бит.

Следует отметить, что все приводимые таблицы яв­ляются стандартными и должны включаться в реализацию алго­ритма S в неизменном виде. Все перестановки и коды в таблицах подобраны разработ­чиками таким образом, чтобы максимально затруднить процесс взлома шифра.

Пусть из файла исходного текста считан очередной 64‑битовый блок . Этот блок преобразуется с помо­щью матрицы начальной перестановки IP (табл. 5.1).

Таблица 5.1
Начальная перестановка IP
               
               
               
               
               
               
               
               

 

Биты входного блока (64 бита) переставляются в соот­ветствии с матрицей : бит 58 входного блока становится битом 1, бит 50 ‑ битом 2 и т.д. Эту перестановку можно описать выра­жением . Полученная последовательность бит разделяется на две последовательности: ‑ левые, или старшие, биты, ‑ правые, или младшие, биты ‑ каждая из которых содер­жит 32 бита.

Затем выполняется итеративный процесс шифрования, состоящий из 16 шагов (циклов). Пусть ‑ результат i ‑й итерации: , где (первые 32 бита); (последние 32 бита). Тогда результат ‑й итерации описывается следующими формулами:


Функция называется функцией шифрования. Ее аргумен­тами являются последовательность , получаемая на предыду­щем шаге итерации, и 48‑битовыйключ , который является ре­зультатом преобразования 64‑битого ключа шифра . (Подроб­нее функция шифрования и алгоритм получения ключа описаны ниже.)

На последнем шаге итерации получают последовательно­сти и (без перестановки местами), которые конкатенируются в 64‑битую последовательность .

По окончании шифрования осуществляется восстановле­ние позиций бит с помощью матрицы обратной перестановки (табл. 5.2).

 

  Таблица 5.2
Обратная перестановка
               
               
               
               
               
               
               
               

 

Процесс расшифрования данных является инверсным по отношению к процессу шифрования. Все действия должны быть выполнены в обратном порядке. Это означает, что расшифровы­ваемые данные сначала переставляются в соответствии с матри­цей , а затем над последовательностью бит выпол­няются те же действия, что и в процессе шифрования, но в обрат­ном порядке.

Итеративный процесс расшифрования может быть описан следующими формулами:

Таким образом, для процесса расшифрования с перестав­ленным входным блоком на первой итерации используется ключ , на второй итерации ‑ и т.д. На 16‑й итерации ис­пользуется ключ . На последнем шаге итерации будут получены последовательности и , которые конкатенируются в 64‑битую последовательность . Затем в этой последователь­ности 64 бита переставляются в соответствии с матрицей . Результат такого преобразования ‑ исходная последовательность бит (расшифрованное 64‑битовое значение).




Поделиться с друзьями:


Дата добавления: 2014-12-16; Просмотров: 1312; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.