27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

354 . . .<br />

; .<br />

Режим выработки имитовставки<br />

Режим выработки имитовставки предназначен для обнаружения случайных и преднамеренных<br />

ошибок при передаче шифрованных данных потребителям и одинаков для<br />

любого из режимов шифрования открытых данных.<br />

Имитовставка представляет собой дополнительный блок данных U из L бит, который<br />

формируется либо перед шифрованием всего сообщения, либо совместно с шифрованием<br />

по блокам. Число двоичных разрядов L в имитовставке определяется криптографическими<br />

требованиями с учетом вероятности возникновения ложной<br />

имитовставки:<br />

Ро = 2 -L.<br />

Первые блоки открытых данных, которые участвуют в формировании имитовставки,<br />

как правило, содержат служебную информацию (адресную часть, время, синхропосылку)<br />

и не зашифровываются.<br />

Процесс формирования имитовставки поясним также с помощью рис. 4.16.<br />

Как и в рассмотренных выше режимах, в ключевое запоминающее устройство вводится<br />

ключевая последовательность длиной 256 бит. Далее первый 64-разрядный блок<br />

открытых данных Tol поступает в накопители HI и Н2, содержимое которых подвергается<br />

преобразованию, соответствующему первым 16-и циклам итеративного процесса<br />

шифрования в режиме простой замены. Результат шифрования в режиме простой<br />

замены с накопителей HI и Н2 суммируется по модулю 2 со вторым блоком<br />

открытых данных То2 в сумматоре С<strong>М</strong>5.<br />

Результат суммирования из сумматора С<strong>М</strong>5 поступает в накопители HI и Н2 и<br />

после 16-и циклов шифрования в режиме простой замены суммируется по модулю 2 с<br />

третьим блоком открытых данных в сумматоре С<strong>М</strong>5 и т. д.<br />

Последний 64-разрядный блок открытых данных ТОт, дополненный при необходимости<br />

до полного 64-разрядного числа нулями, суммируется по модулю 2 с результатом<br />

работы алгоритма на (т-1) шаге в сумматоре С<strong>М</strong>5 и снова зашифровывается по<br />

первым 16-и циклам режима простой замены.<br />

Из полученного таким образом последнего заполнения накопителей HI и Н2 выбирается<br />

имитовставка U длиной L бит. <strong>В</strong> большинстве практических случаев в качестве<br />

имитовставки используется содержимое накопителя HI (32 младших бита последнего<br />

блока зашифрованных данных).<br />

Имитовставка U передается по каналам связи в конце зашифрованных данных или<br />

после каждого шифрованного блока. Поступившие данные расшифруются и из полученных<br />

блоков открытых данных TOi вырабатывается имитовставка U, которая сравнивается<br />

с имитовставкой, полученной по каналу связи. <strong>В</strong> случае несовпадения имитовставок<br />

расшифрованные данные считают ложными.<br />

Познакомившись с принципом работы криптографического алгоритма ГОСТ 28147-<br />

89, рассмотрим его эффективность и практическую реализацию.<br />

Российский стандарт шифрования ГОСТ 28147-89 удобен как для аппаратной, так<br />

и для программной реализации. При размере блока данных 64 бита основная работа<br />

ведется с половинками этого блока — 32-битными словами, что позволяет эффективно<br />

реализовать российский стандарт шифрования на большинстве современных компьютеров.<br />

При реализации на 32-битных машинах наиболее трудоемка операция замены.<br />

Предусмотренные ГОСТом подстановки в 4-битных группах при программной

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!