А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
354 . . .<br />
; .<br />
Режим выработки имитовставки<br />
Режим выработки имитовставки предназначен для обнаружения случайных и преднамеренных<br />
ошибок при передаче шифрованных данных потребителям и одинаков для<br />
любого из режимов шифрования открытых данных.<br />
Имитовставка представляет собой дополнительный блок данных U из L бит, который<br />
формируется либо перед шифрованием всего сообщения, либо совместно с шифрованием<br />
по блокам. Число двоичных разрядов L в имитовставке определяется криптографическими<br />
требованиями с учетом вероятности возникновения ложной<br />
имитовставки:<br />
Ро = 2 -L.<br />
Первые блоки открытых данных, которые участвуют в формировании имитовставки,<br />
как правило, содержат служебную информацию (адресную часть, время, синхропосылку)<br />
и не зашифровываются.<br />
Процесс формирования имитовставки поясним также с помощью рис. 4.16.<br />
Как и в рассмотренных выше режимах, в ключевое запоминающее устройство вводится<br />
ключевая последовательность длиной 256 бит. Далее первый 64-разрядный блок<br />
открытых данных Tol поступает в накопители HI и Н2, содержимое которых подвергается<br />
преобразованию, соответствующему первым 16-и циклам итеративного процесса<br />
шифрования в режиме простой замены. Результат шифрования в режиме простой<br />
замены с накопителей HI и Н2 суммируется по модулю 2 со вторым блоком<br />
открытых данных То2 в сумматоре С<strong>М</strong>5.<br />
Результат суммирования из сумматора С<strong>М</strong>5 поступает в накопители HI и Н2 и<br />
после 16-и циклов шифрования в режиме простой замены суммируется по модулю 2 с<br />
третьим блоком открытых данных в сумматоре С<strong>М</strong>5 и т. д.<br />
Последний 64-разрядный блок открытых данных ТОт, дополненный при необходимости<br />
до полного 64-разрядного числа нулями, суммируется по модулю 2 с результатом<br />
работы алгоритма на (т-1) шаге в сумматоре С<strong>М</strong>5 и снова зашифровывается по<br />
первым 16-и циклам режима простой замены.<br />
Из полученного таким образом последнего заполнения накопителей HI и Н2 выбирается<br />
имитовставка U длиной L бит. <strong>В</strong> большинстве практических случаев в качестве<br />
имитовставки используется содержимое накопителя HI (32 младших бита последнего<br />
блока зашифрованных данных).<br />
Имитовставка U передается по каналам связи в конце зашифрованных данных или<br />
после каждого шифрованного блока. Поступившие данные расшифруются и из полученных<br />
блоков открытых данных TOi вырабатывается имитовставка U, которая сравнивается<br />
с имитовставкой, полученной по каналу связи. <strong>В</strong> случае несовпадения имитовставок<br />
расшифрованные данные считают ложными.<br />
Познакомившись с принципом работы криптографического алгоритма ГОСТ 28147-<br />
89, рассмотрим его эффективность и практическую реализацию.<br />
Российский стандарт шифрования ГОСТ 28147-89 удобен как для аппаратной, так<br />
и для программной реализации. При размере блока данных 64 бита основная работа<br />
ведется с половинками этого блока — 32-битными словами, что позволяет эффективно<br />
реализовать российский стандарт шифрования на большинстве современных компьютеров.<br />
При реализации на 32-битных машинах наиболее трудоемка операция замены.<br />
Предусмотренные ГОСТом подстановки в 4-битных группах при программной