32421

ГОСТ 28147-89

Реферат

Информатика, кибернетика и программирование

При этом одинаковые блоки открытого текста дают при шифровании разные блоки шифротекста. Изменение бита шифротекста на противоположное значение приводит к аналогичному изменению расшифрованного текста что даёт возможность злоумышленнику проводить целенаправленное изменение шифрованного текста без знания ключа. Каждый блок шифротекста зависит от соответствующего предыдущего блока шифротекста гаммирование с зацеплением блоков. При изменении одного бита в шифрованном тексте в соответствующем блоке открытого текста исказится соответствующий...

Русский

2013-09-04

96.08 KB

4 чел.

ГОСТ 28147-89

ГОСТ 28147-89 – это алгоритм криптографического преобразования данных. Он представляет собой усовершенствование старого американского стандарта DES.

Это блочный шифр, размер блока 64 бита, ключа 256 бит. Схема 1-го прохода обработки 64-битного блока называется основным шагом криптопреобразования.

Этот процесс повторяется от 16 до 32 раз.

  1. Младшая половина преобразуемого блока складывается по mod 232 с подключом Ki, используемом на данном шаге.
  2. Полученные 32 бит значения рассматриваются как массив из 8 4-битных блоков, которые поступают на узлы замены S1-S8, которые составляют таблицу замены. Узлы замены имеют 4-х разрядные входы и выходы и обеспечивают криптопреобразование.

Каждый узел замены содержит числа от 0 до F, расположенные в разном порядке. Содержимое узлов замен также является ключевым элементом.

  1. Осуществляется циклический сдвиг влево полученного результата на 11 разрядов.

Имеется 3 базовых цикла преобразований, которые представляют собой многократное повторение основного шага криптопреобразования. Они отличаются числом циклов и порядком использования ключевых элементов.

Сам 256-битный ключ разбивается на 8 подключей K0…K7.

  1. Базовый цикл – это цикл шифрования. (32-З)

K0…K7K0…K7K0…K7K7…K0

  1. Цикл расшифрования(ключи используются в обратном порядке) (32-Р)

K0…K7K7…K0K7…K0K7…K0

  1. Цикл выработки эмитовставки (16-З)

K0…K7K0…K7

Имеется несколько режимов блочного шифрования:

  1.  Режим простой замены (ECB).

Шифрование заключается в применении цикла 32-З к шифрованному тексту, расшифрование – 32-Р. Отдельные 64-битные блоки обрабатываются независимо друг от друга.

  1.  Режим гаммирования (OFB - output feedback).

Гаммирование – наложение на открытые или шифрованные данные, криптографических гамм, представляющих собой псевдослучайную последовательность данных получающихся с помощью РГПЧ ( рекурентного генератора последовательности чисел), который дополнительно шифруется в режиме простой замены. Вся эта последовательность чисел полностью определяется значением синхропосылки, которая передается в открытом виде с шифрованным текстом.

Гамма полностью определяется её начальным значением. Её элементом является функция номера элемента и начального заполнения РГПЧ.

Наложение гаммы производят с помощью суммирования по модулю 2.

РГПЧ строится исходя из следующих условий:

  1. Период повторения гаммы должен быть приближен к максимально возможному(264).
  2. Соседние элементы гаммы должны отличаться в каждом байте.
  3. РГПЧ должен просто организовываться как программно так и аппаратно.

В итоге разработали РГПЧ в котором старшая и младшая половина 64-битного блока обрабатывается независимо друг от друга, т.е. фактически есть 2 независимых РГПЧ.

При этом одинаковые блоки открытого текста дают при шифровании разные блоки шифротекста.

Гаммирование обеспечивает высокую криптостойкость.

Изменение бита шифротекста на противоположное значение приводит к аналогичному изменению  расшифрованного текста, что даёт возможность злоумышленнику проводить целенаправленное изменение шифрованного текста без знания ключа.

  1.  Гаммирование с обратной связью (CFB).

Отличается способом выработки элементов эмитовставки.

Очередной элемент гаммы получается как результат преобразования по циклу 32-З предыдущего блока зашифрованных данных. Первый элемент гаммы выбирается как результат преобразования по тому же циклу синхропосылки. Это обеспечивает зацепление блоков. Каждый блок шифротекста зависит от соответствующего предыдущего блока шифротекста (гаммирование с зацеплением блоков).

При расшифровке блока, зависит от соответствующего и предыдущего блоков шифрованных данных. При изменении одного бита в шифрованном тексте в соответствующем блоке открытого текста исказится соответствующий бит, а последующий блок исказится целиком.

  1.  Режим выработки имитовставки (CBC).

Это контрольная комбинация зависящая от открытых данных и секретного ключа. Она добавляется к шифруемым данным.

Цель имитовставки – выявить несанкционированное изменение при передаче.

Злоумышленник не может вычислить имитовставку для заданного текста, и не может подобрать открытый текст под заданную имитовставку.

В ГОСТе в качестве имитовставки берутся 32 младших бита последнего полученного при шифровании блока.

При получении информации она расшифровывается , вычисляется имитовставка и сравнивается с исходной. Если различаются, значит кто-то изменял.

Результаты каждого шага шифрования запоминаются и складываются побитно по модулю 2 со следующим блоком исходного текста. При расшифровке блоки зашифрованного текста хранятся в течении одного цикла и складываются по модулю 2 с дешифрированным текстом, полученным в цикле 32-Р. Искажение битов в  шифрованном тексте полностью исказит соответствующий 64-битный выходной блок. Добавление его к следующему блоку текста вызовет ошибку.

Хэш-функция с ключом – имитовставка.

            


 

А также другие работы, которые могут Вас заинтересовать

73735. Спектральный анализ и синтез детерминированных сигналов 431.5 KB
  функций времени и спектрального разложения на синусоидальные и косинусоидальные составляющие это преобразования Фурье . Обобщенная спектральная теория исследует общие закономерности спектрального анализа для систем базисных функций и рассматривает особенности выбора базисных систем при решении задач передачи и обработки сигналов. Представление 1 называют разложением сигнала по системе базисных функций. К системе базисных функций предъявляют следующие требования : для любого сигнала ряд 1 должен сходиться; функции кt должны иметь...
73736. Историческое становление образа науки, Позитивизм и неопозитивизм 55.5 KB
  Предметом лекции являются учения где есть попытка построить целостный образ науки как самостоятельного явления культуры и особого вида познания. он выделяет в особый тип обобщенное и ориентированное на закономерность знания – это первые признаки науки. Итак отличительные черты науки – обобщение ориентация на причины и закономерности трансляция знаний и внеутилитарность; этот образ закрепился практически до Нового времени.
73738. Статически определимые стержневые системы 216 KB
  Примем ряд допущений в отношении расчетной схемы фермы: – все шарниры являются идеальными отсутствуют силы трения; –оси стержней проходят через геометрические центры шарниров; – внешняя нагрузка приложена исключительно в узлах. В силу введенных допущений в стержнях фермы возникают только нормальные усилия. По характеру очертания внешнего контура...
73740. Социально-экономические и правовые основы государственного регулирования несостоятельности (банкротств) в России 33.19 KB
  Особое внимание в Уставе уделялось статусу торгового предприятия должника. Конечная цель данного правового института соразмерное удовлетворение требований кредиторов несостоятельного должника и освобождение последнего от долгов с предоставлением возможности снова приступить к коммерческой деятельности. Нормы дореволюционного конкурсного права характеризуются высокой степенью разработанности с точки зрения интересов как должника так и кредиторов. Несостоятельность банкротство признанная арбитражным судом неспособность должника в полном...
73742. Актуальные проблемы истории философии 185 KB
  Философия зародилась примерно 2500 лет назад в странах древнего мира — Индии, Китае, Египте. Совершенства и классических форм она достигла позднее, в Древней Греции и Риме.