Режим выработки имитовставки.

Имитовставка- это блок из Р бит, который вырабатыва­ют по определенному правилу из открытых данных с использова­нием ключа и затем добавляют к зашифрованным данным для обеспечения их имитозащиты.

Имитозащита- это защита системы шифрованной связи от навязывания ложных данных.

В стандарте ГОСТ 28147-89определяется процесс выра­ботки имитовставки, который единообразен для любого из режи­мов шифрования данных. Имитовставка Ир вырабатывается из блоков открытых данных либо перед шифрованием всего сообще­ния, либо параллельно с шифрованием по блокам. Первые блоки открытых данных, которые участвуют в выработке имитовставки, могут содержать служебную информацию (например, адресную часть, время, синхропосылку) и не зашифровываются.

Значение параметра Р (число двоичных разрядов в имитовставке) определяется криптографическими требованиями с учетом того, что вероятность навязывания ложных помех равна 1/2р.

Для выработки имитовставки открытые данные представ­ляют в виде последовательности 64-разрядных блоков Т0(i), i=1…m..

Первый блок открытых данных Т0(1) подвергают преобразо­ванию А(), соответствующему первым 16 циклам алгоритма за­шифрования в режиме простой замены. В качестве ключа для вы­работки имитовставки используют ключ длиной 256 бит, по кото­рому шифруют данные.

Полученное после 16 циклов 64-разрядное число А (Т0(1)) суммируют по модулю 2 со вторым блоком открытых данных Т0(2).

Результат суммирования (А(Т0{1)) + Т0(2)) снова подвергают пре­образованию А (.).

Полученное 64-разрядное число А(А(Т0(1)) + Т0(2)) сумми­руют по модулю 2 с третьим блоком Т0(3) и снова подвергают пре­образованию А (•), получая 64-разрядное число

 

А (А (А (Т0(1)) + Т0(2)) + То(3)), и т.д.

 

Последний блок Т0(m) (при необходимости дополненный нулями до полного 64-разрядного блока) суммируют по модулю 2 с результатом вычислений на шаге (m-1), после чего зашифровы­вают в режиме простой замены, используя преобразование А (•).

Из полученного 64-разрядного числа выбирают отрезок Ир (имитовставку) длиной Р бит:

 

ИР = [a(m)32-p+1 (16), a(m)32-p+2 (16),…, a(m)32 (16)],

где ai(m) - i-й бит 64-разрядного числа, полученного после 16-го цикла последнего преобразования А (•), 32 - р + 1 <= i <= 32.

Имитовставка Ир передается по каналу связи или в память ЭВМ в конце зашифрованных данных, т.е.

 

Тш(1), Тш(2),…, Тш(m), Ир.

 

Поступившие к получателю зашифрованные данные

 

Тш(1), Тш(2),…, Тш(m)

расшифровываются, и из полученных блоков открытых данных То(1), Т0(2), ..., Т0(m) аналогичным образом вырабатывается имитов­ставка Ир. Эта имитовставка Ир' сравнивается с имитовставкой Ир, полученной вместе с зашифрованными данными из канала связи или из памяти ЭВМ. В случае несовпадения имитовставок полу­ченные при расшифровании блоки открытых данных Т0(1), Т0(2), ..., T0(m) считают ложными.

Первоначально алгоритм ГОСТ 28147-89 предназначался для аппаратной реализации. Но с ростом производительности современных компьютеров стала возможной и эффективная программная реализация этой криптографической системы.

 








Дата добавления: 2017-08-01; просмотров: 1085;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.009 сек.