27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 4. Криптографические методы защиты информации 347<br />

Ко К1 К2 Кз К4 Кб Кб К7 Кв Кэ Кю Kn K12 Юз К14<br />

Цикловой ключ 0 Цикловой ключ 1<br />

Рис. 4.15. Расширение ключа и выбор циклового ключа<br />

ния команд этим процессором. Для 14 раундов получаем 280 тактов процессора на<br />

цикл шифрования плюс несколько дополнительных тактов на «лишнее» прибавление<br />

ключа. Добавив несколько тактов на внутрипроцессорные задержки, получим оценку<br />

300 тактов на цикл шифрования. На процессоре Pentium Pro-200 это теоретически<br />

позволяет достичь быстродействия примерно 0,67 млн блоков в секунду, или, с учетом<br />

размера блока в 128 бит, примерно 8,5 <strong>М</strong>байт/с. Для меньшего числа раундов<br />

скорость пропорционально возрастет.<br />

Указанная выше оптимизация потребует, однако, определенных расходов оперативной<br />

памяти. Для каждого столбца матрицы <strong>М</strong> строится свой вектор замены одного<br />

байта на 4-байтное слово. Кроме того, для последнего раунда, в котором отсутствует<br />

умножение на матрицу <strong>М</strong>, необходим отдельный вектор замен такого же размера. Это<br />

требует использования 5*28*4=5 кбайт памяти для хранения узлов замен для зашифрования<br />

и столько же для узлов замен расшифрования — всего 10 кбайт. Для современных<br />

компьютеров на базе Intel Pentium под управлением ОС Windows 9x/NT/2000<br />

это не выглядит чрезмерным требованием.<br />

Байт-ориентированная архитектура алгоритма Rijndael позволяет весьма эффективно<br />

реализовать его на 8-битных микроконтроллерах, используя только операции<br />

загрузки/выгрузки регистров, индексированного извлечения байта из памяти и побитового<br />

суммирования по модулю 2. Указанная особенность позволит также выполнить<br />

эффективную программную реализацию алгоритма. Раунд шифрования требует<br />

выполнения 16-байтных замен плюс четырех операций побитового «исключающего<br />

или» над 128-битными блоками, которые можно выполнить в три этапа. <strong>В</strong> итоге получаем<br />

4 операции на раунд, или 57 операций на 14-раундовый цикл шифрования с учетом<br />

«лишней» операции побитового прибавления ключа по модулю 2.<br />

Отечественный стандарт шифрования данных<br />

ГОСТ 28147-89<br />

Стандарт шифрования ГОСТ 28147-89 также относится к симметричным (одноключевым)<br />

криптографическим алгоритмам. Он введен в действие с июля 1990 года и<br />

устанавливает единый алгоритм криптографических преобразований для систем обмена<br />

информацией в вычислительных сетях, определяет правила шифрования и расшифровки<br />

данных, а также выработки имитовставки. <strong>А</strong>лгоритм в основном удовлетворяет<br />

современным криптографическим требованиям, не накладывает ограничений<br />

на степень секретности защищаемой информации и обеспечивается сравнительно несложными<br />

аппаратными и программными средствами.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!