28529

Режим простая замена ГОСТ 28147–89

Доклад

Информатика, кибернетика и программирование

Зашифрование в данном режиме заключается в применении цикла 32З к блокам открытых данных расшифрование – цикла 32Р к блокам зашифрованных данных. Это наиболее простой из режимов а 64битовые блоки данных обрабатываются в нем независимо друг от друга. Размер массива открытых или зашифрованных данных подвергающихся соответственно зашифрованию или расшифрованию должен быть кратен 64 битам: Tо = Tш = 64n; после выполнения операции размер полученного массива данных не изменяется. Блок данных определенной размерности в нашем случае – 4бит...

Русский

2013-08-20

20.97 KB

22 чел.

24 Режим простая замена ГОСТ 28147–89

Простая замена. Режим простой замены предназначен для шифрования ключей (существует множество схем применения алгоритмов симметричного шифрования, использующих несколько ключей различного назначения; в этих случаях требуется шифрование одних ключей на другие). В данном режиме выполняются 32 раунда основного преобразования. В каждом из раундов, как было сказано выше, используется определенный подключ, который выбирается следующим образом:

– для раундов с 1-го по 24-й (r– номер раунда, а % – операция вычисления остатка от деления), т. е. и т. д.;

– для раундов с 25-го по 32-й, т. е. в обратном порядке: .

Для расшифрования информации в режиме простой замены также выполняются 32 раунда основного преобразования, но с использованием подключей по другой схеме: в прямом порядке в раундах с 1-го по 8-й; в обратном порядке в последующих раундах. Зашифрование в данном режиме заключается в применении цикла 32-З к блокам открытых данных, расшифрование – цикла 32-Р к блокам зашифрованных данных. Это наиболее простой из режимов, а 64-битовые блоки данных обрабатываются в нем независимо друг от друга. Схемы алгоритмов зашифрования и расшифрования в режиме простой замены – тривиальны и не нуждаются в комментариях.

Размер массива открытых или зашифрованных данных, подвергающихся соответственно зашифрованию или расшифрованию, должен быть кратен 64 битам: |Tо| = |Tш| = 64·n; после выполнения операции размер полученного массива данных не изменяется.

Табличные замены (Substitution box – S-box) часто используются в современных алгоритмах шифрования, поэтому стоит пояснить, как организуется подобная операция. В таблицу записываются выходные значения блоков. Блок данных определенной размерности (в нашем случае – 4-бит) имеет свое числовое представление, которое определяет номер выходного значения. Например, если S-box имеет вид 4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1 и на вход пришел 4-бит блок «0100» (значение 4), то, согласно таблице, выходное значение будет равно 15, т. е. «1111» (0 а 4, 1 а 11, 2 а 2 ...).

Режим шифрования простой заменой имеет следующие особенности:

  1.  Так как блоки данных шифруются независимо друг от друга и от их позиции в массиве, при зашифровании двух одинаковых блоков открытого текста получаются одинаковые блоки шифртекста и наоборот. Отмеченное свойство позволит криптоаналитику сделать заключение о тождественности блоков исходных данных, если в массиве зашифрованных данных ему встретились идентичные блоки, что является недопустимым для серьезного шифра.
  2.  Если длина шифруемого массива данных не кратна 8 байтам или 64 битам, то возникает проблема: чем и как дополнять последний неполный блок данных массива до полных 64 бит. Эта задача не так проста, как кажется на первый взгляд. Очевидные решения типа «дополнить неполный блок нулевыми битами» или, в более общем виде, «дополнить неполный блок фиксированной комбинацией нулевых и единичных битов» могут при определенных условиях дать в руки криптоаналитика возможность методами перебора определить содержимое этого самого неполного блока, и этот факт означает снижение стойкости шифра. Кроме того, при таком подходе изменится длина шифртекста, увеличившись до ближайшего целого, кратного 64 битам, что часто бывает нежелательным.

На первый взгляд перечисленные выше особенности делают практически невозможным использование режима простой замены, ведь он может применяться только для шифрования массивов данных с размером, кратным 64 битам, не содержащим повторяющихся 64-битовых блоков. Кажется, что для любых реальных данных гарантировать выполнение указанных условий невозможно. Это почти так, но есть одно очень важное исключение: вспомните, что размер ключа составляет 32 байта, а размер таблицы замен – 64 байта. Кроме того, наличие повторяющихся 8-байтовых блоков в ключе или таблице замен будет говорить об их весьма плохом качестве, поэтому в реальных ключевых элементах такого повторения быть не может.

Таким образом, режим простой замены вполне подходит для шифрования ключевой информации, тем более, что прочие режимы для этой цели менее удобны, поскольку требуют наличия дополнительного синхронизирующего элемента данных – синхропосылки (см. далее). Действительно, ГОСТ предписывает использовать режим простой замены исключительно для шифрования ключевых данных.


 

А также другие работы, которые могут Вас заинтересовать

35296. Тема: Управління теками файлами і ярликами Мета: придбати уміння і навик роботи з теками і файлами а також с. 38 KB
  Відкрити вікно теки диска D: і створити в ній скажімо теку Petrenko букви латинські; 1 Відкрили диск D: і створили теку Petrenko. 2 Створити теку через FR натиснувши F7. Перейменувати теку Petrenko в теку Петренко букви кирилиці; 1 Перейменували теку Petrenko в теку Петренко натиснувши F2. 2 Виділити теку і відкривши контекстне меню натиснути перейменувати.
35297. Тема. Побудова багаточлена Лагранжа. 220.5 KB
  Побудова багаточлена Лагранжа. Навчитися будувати багаточлен Лагранжа скласти алгоритм. Індивідуальне завдання Знайти наближене значення функції при даному значенні аргументу за допомогою інтерполяційного багаточлена Лагранжа. Що називають вузлами інтерполяції і як вони Яка ідея методу інтерполяції за допомогою багаточлена Лагранжа.
35298. Тема. Знаходження коренів нелінійного рівняння методом хорд. 86.5 KB
  Знаходження коренів нелінійного рівняння методом хорд. навчитися відокремлювати корені рівняння графічно та уточнювати методом хорд. Індивідуальне завдання: Відокремити корінь 1 – ого рівняння графічно а 2 – ого аналітично та уточнити його методом хорд з точністю 0001. 1ше рівняння 2ге рівняння Контрольні питання: В яких випадках виникає необхідність застосовувати наближені способи вирішення рівняннь Скільки етапів вирішення рівняння наближеними методами Як відокремити корені графічно В чому суть методу хорд ...
35299. Методики исследования слуха (шепотной, разговорной речью, камертонами). Аудиометрия – пороговая, тональная и надпороговая (ФУНГ) 15.46 KB
  Тест Швабаха — камертон помещается на сосцевидный отросток. При патологии внутреннего уха и n.vestibularis время костной проводимости уменьшено или равно 0. При поражении среднего уха время костной проводимости увеличивается.
35302. Скелетные мышцы гортани. Иннервация и функции. Возрастные особенности гортани 15.06 KB
  Мышцы гортани приводя в движение хрящи гортани, изменяют ширину ее полости и голосовой щели, ограниченной голосовыми связками, а также напряжение голосовых связок.
35303. Кондуктивная тугоухость, характерные особенности по данным аудиометрического и камертонального исследований 15.16 KB
  Кондуктивная тугоухость - это нарушение слуха, при котором затруднено проведение звуковых волн по пути: наружное ухо — барабанная перепонка — слуховые косточки среднего уха — внутреннее ухо.
35304. Тема: Метод РунгеКутта вирішення задачі Коші. 38 KB
  h void min {int in; double hbdely; doublek = new double [4]; doublex=new double [n]; doubley=new double [n]; cout Vvedite bh endl; cin ; cin b; cin h; cout Vvedite y[0] endl; cin y[0]; n=b h; x[0]=; cout x y ; cout endl; cout ; cout endl; fori=0;i =n;i { k[0]=hx[i]x[i]2y[i]; k[1]=hx[i]h 2x[i]h 22y[i]k[0] 2; k[2]=hx[i]h 2x[i]h 22y[i]k[1] 2; k[3]=hx[i]hx[i]h2y[i]k[2]; dely=k[0]2k[1]2k[2]k[3] 6; x[i1]=x[i]h;...