32421

ГОСТ 28147-89

Реферат

Информатика, кибернетика и программирование

При этом одинаковые блоки открытого текста дают при шифровании разные блоки шифротекста. Изменение бита шифротекста на противоположное значение приводит к аналогичному изменению расшифрованного текста что даёт возможность злоумышленнику проводить целенаправленное изменение шифрованного текста без знания ключа. Каждый блок шифротекста зависит от соответствующего предыдущего блока шифротекста гаммирование с зацеплением блоков. При изменении одного бита в шифрованном тексте в соответствующем блоке открытого текста исказится соответствующий...

Русский

2013-09-04

96.08 KB

4 чел.

ГОСТ 28147-89

ГОСТ 28147-89 – это алгоритм криптографического преобразования данных. Он представляет собой усовершенствование старого американского стандарта DES.

Это блочный шифр, размер блока 64 бита, ключа 256 бит. Схема 1-го прохода обработки 64-битного блока называется основным шагом криптопреобразования.

Этот процесс повторяется от 16 до 32 раз.

  1. Младшая половина преобразуемого блока складывается по mod 232 с подключом Ki, используемом на данном шаге.
  2. Полученные 32 бит значения рассматриваются как массив из 8 4-битных блоков, которые поступают на узлы замены S1-S8, которые составляют таблицу замены. Узлы замены имеют 4-х разрядные входы и выходы и обеспечивают криптопреобразование.

Каждый узел замены содержит числа от 0 до F, расположенные в разном порядке. Содержимое узлов замен также является ключевым элементом.

  1. Осуществляется циклический сдвиг влево полученного результата на 11 разрядов.

Имеется 3 базовых цикла преобразований, которые представляют собой многократное повторение основного шага криптопреобразования. Они отличаются числом циклов и порядком использования ключевых элементов.

Сам 256-битный ключ разбивается на 8 подключей K0…K7.

  1. Базовый цикл – это цикл шифрования. (32-З)

K0…K7K0…K7K0…K7K7…K0

  1. Цикл расшифрования(ключи используются в обратном порядке) (32-Р)

K0…K7K7…K0K7…K0K7…K0

  1. Цикл выработки эмитовставки (16-З)

K0…K7K0…K7

Имеется несколько режимов блочного шифрования:

  1.  Режим простой замены (ECB).

Шифрование заключается в применении цикла 32-З к шифрованному тексту, расшифрование – 32-Р. Отдельные 64-битные блоки обрабатываются независимо друг от друга.

  1.  Режим гаммирования (OFB - output feedback).

Гаммирование – наложение на открытые или шифрованные данные, криптографических гамм, представляющих собой псевдослучайную последовательность данных получающихся с помощью РГПЧ ( рекурентного генератора последовательности чисел), который дополнительно шифруется в режиме простой замены. Вся эта последовательность чисел полностью определяется значением синхропосылки, которая передается в открытом виде с шифрованным текстом.

Гамма полностью определяется её начальным значением. Её элементом является функция номера элемента и начального заполнения РГПЧ.

Наложение гаммы производят с помощью суммирования по модулю 2.

РГПЧ строится исходя из следующих условий:

  1. Период повторения гаммы должен быть приближен к максимально возможному(264).
  2. Соседние элементы гаммы должны отличаться в каждом байте.
  3. РГПЧ должен просто организовываться как программно так и аппаратно.

В итоге разработали РГПЧ в котором старшая и младшая половина 64-битного блока обрабатывается независимо друг от друга, т.е. фактически есть 2 независимых РГПЧ.

При этом одинаковые блоки открытого текста дают при шифровании разные блоки шифротекста.

Гаммирование обеспечивает высокую криптостойкость.

Изменение бита шифротекста на противоположное значение приводит к аналогичному изменению  расшифрованного текста, что даёт возможность злоумышленнику проводить целенаправленное изменение шифрованного текста без знания ключа.

  1.  Гаммирование с обратной связью (CFB).

Отличается способом выработки элементов эмитовставки.

Очередной элемент гаммы получается как результат преобразования по циклу 32-З предыдущего блока зашифрованных данных. Первый элемент гаммы выбирается как результат преобразования по тому же циклу синхропосылки. Это обеспечивает зацепление блоков. Каждый блок шифротекста зависит от соответствующего предыдущего блока шифротекста (гаммирование с зацеплением блоков).

При расшифровке блока, зависит от соответствующего и предыдущего блоков шифрованных данных. При изменении одного бита в шифрованном тексте в соответствующем блоке открытого текста исказится соответствующий бит, а последующий блок исказится целиком.

  1.  Режим выработки имитовставки (CBC).

Это контрольная комбинация зависящая от открытых данных и секретного ключа. Она добавляется к шифруемым данным.

Цель имитовставки – выявить несанкционированное изменение при передаче.

Злоумышленник не может вычислить имитовставку для заданного текста, и не может подобрать открытый текст под заданную имитовставку.

В ГОСТе в качестве имитовставки берутся 32 младших бита последнего полученного при шифровании блока.

При получении информации она расшифровывается , вычисляется имитовставка и сравнивается с исходной. Если различаются, значит кто-то изменял.

Результаты каждого шага шифрования запоминаются и складываются побитно по модулю 2 со следующим блоком исходного текста. При расшифровке блоки зашифрованного текста хранятся в течении одного цикла и складываются по модулю 2 с дешифрированным текстом, полученным в цикле 32-Р. Искажение битов в  шифрованном тексте полностью исказит соответствующий 64-битный выходной блок. Добавление его к следующему блоку текста вызовет ошибку.

Хэш-функция с ключом – имитовставка.

            


 

А также другие работы, которые могут Вас заинтересовать

72384. Изучение законов вращательного движения на крестообразном маятнике Обербека 294.5 KB
  Основное уравнение динамики вращательного движения относительно неподвижной оси для твердого тела имеет вид 4 где J момент инерции системы ε угловое ускорение сумма моментов сил действующих на систему. Связь между линейным и угловым ускорениями...
72385. Измерение линейных размеров и объемов твердых тел 345 KB
  Цель: Ознакомление с общими требованиями по выполнению экспериментальных измерений и оформлению результатов. Задачи: Научиться: производить 1) прямые измерения линейных размеров тел с помощью штангенциркуля 2) косвенные измерения по определению объемов твердых тел с использованием результатов прямых измерений...
72386. ОПРЕДЕЛЕНИЕ СКОРОСТИ ПУЛИ 197 KB
  Задача: определить скорости пули с помощью крутильного баллистического маятника ФПМ09. Период колебаний T при малых углах отклонения крутильного маятника определяется моментом инерции и модулем кручения проволоки по формуле где J момент инерции; k модуль кручения проволоки.
72387. Дослідження роботи барабанної сушарки 87 KB
  Визначення продуктивності часу перебування матеріалу в сушарці кількості обертів барабана і потужності необхідної для роботи сушарки. Під час сушіння до вологого матеріалу підводиться тепло чи інші види енергії яка використовується для фазового перетворення вологи що виноситься із зони сушіння.
72388. Дослідження кінетики процесу сушіння дисперсного матеріалу у псевдозрідженому шарі 261 KB
  Побудувати криву сушіння дисперсного матеріалу у псевдозрідженому шарі. Визначити графічно на основі дослідних даних швидкість сушіння в першому періоді і коефіцієнт швидкості сушіння в другому періоді. Розрахувати швидкість сушіння в першому періоді теоретично за рівнянням...
72390. Защита информации в телефонных сетях 1.41 MB
  В данной работе изложен анализ защищенности телефонных сетей, а именно виды угроз, их характер происхождения, классы каналов несанкционированного получения информации, источники появления угроз, кроме этого показаны причины нарушения целостности информации
72392. Изучение микропроцессора КР580ВМ80 2.45 MB
  Цель: приобретение знаний и умений по МПС на базе процессора КР580ВМ80А, умений и навыков по выполнению арифметических и логических операций. Ход работы: Изучить описание ПМК Выполнить структурную схему Выполнить схему эмулятора восьмиразрядного процессора...