Алгоритм ГОСТ 28147—89

Алгоритм ГОСТ 28147—89

Алгоритм ГОСТ 28147—89 предусматривает процесс формирования имитовставки. Этот процесс одинаков для любого из режимов шифрования данных. Имитовставка Ир — криптографическая контрольная комбинация, предназначенная для защиты шифрограммы от изменений (случайных, вызванных помехами, или преднамеренных, обусловленных несанкционированным вмешательством). Ир представляет собой блок из р двоичных символов, который вырабатывается либо перед шифрованием всего сообщения, либо параллельно с шифрованием по блокам. Первые блоки открытых данных, которые участвуют в выработке имитовставки, могут содержать служебную информацию (например, адресную часть, время, синхропосылку) и не зашифровываться.

Для получения имитовставки открытые данные, представленные первым 64-разрядным блоком подвергаются преобразованию, соответствующему первым 16 циклам алгоритма шифрации в режиме простой замены. При этом в качестве ключа для выработки имитовставки используется ключ, по которому шифруются данные.

Полученное после 16 циклов работы 64-разрядное число суммируется по модулю 2 со вторым блоком открытых данных С2. Результат суммирования снова подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены.

Сформированное таким образом 64-разрядное число суммируется по модулю 2 с третьим блоком открытых данных С3 и т. д. Последний блок CN, при необходимости дополненный до полного 64-разрядного блока нулями, суммируется по модулю 2 с результатом работы на N — 1 шаге, после чего зашифровывается в режиме простой замены по первым 16 циклам работы алгоритма. Из полученного 64-разрядного числа выбирается отрезок Ир длиной р бит.

Имитовставка Ир передается по каналу связи или заносится в память ЭВМ после зашифрованных данных. По мере расшифровки данных из полученных блоков открытых данных С вырабатывается имитовставка, которая затем сравнивается с имитовставкой Ир, переданной или сохраненной вместе с шифровкой. Алгоритм формирования имитовставки при расшифровке тот же, что и при шифрации, поэтому одинаковые данные обуславливают полное совпадение имитовставок. В случае несовпадения имитовставок все расшифрованные данные считают ложными.

Использование алгоритмом ГОСТ 28147 — 89 имитовставки повышает его стойкость к подделкам и искажениям.

Типичные и стандартизованные алгоритмы симметричного шифрования

Типичные и стандартизованные алгоритмы симметричного шифрования

Типичные и стандартизованные алгоритмы симметричного шифрования (одноключевые) — это DES (Data Encryption Stan dard), служащий стандартом шифрования США, европейским стандарт IDEA (International Data Encryption Algorithm) и российский стандарт ГОСТ 28147 — 89.

Эти блочные симметричные криптоалгоритмы используют такие обратимые преобразования открытых сообщений, при которых значение, вычисленное по одной части шифруемого текста, накладывается на другие части текста Методика шифрации обеспечивает многократное использование и взаимодействие ключа с символами исходного текста. За счет такого многократного рассеяния и перемешивания исходных данных почти полностью разрушаются корреляционные связи между символами исходного текста, а также символами этого текста и символами шифровки и исходного текста.

Блочные симметричные алгоритмы допускают как аппаратную, так и программную реализацию. Они осуществляют криптографическое преобразование информации для хранения на любых носителях (бумажных, магнитных и других машинных), для передачи данных в сетях ЭВМ. Алгоритм по ГОСТ 28147 — 89 не накладывает ограничений на степень секретности защищаемой информации.

Алгоритмы DES, IDEA и ГОСТ 28147 — 89 предусматривают несколько режимов работы, но во всех режимах для шифрации используют секретный ключ, единый для шифрации и расшифровки. Отечественный алгоритм, регламентируемый ГОСТом, работает с ключом длиной 256 бит, образованным конкатенацией (сцеплением) восьми 32-разрядных двоичных чисел.

Поступающая на блок подстановки 32-разрядная последовательность двоичных символов разбивается на восемь последовательно идущих четырехразрядных групп, каждая из которых преобразуется в новую четырехразрядную группу соответствующим узлом замены. Каждый узел замены — это таблица из шестнадцати целых чисел в диапазоне 0... 15. Входная последовательность определяет адрес строки в таблице. По этому адресу находится число, являющееся выходной последовательностью. Конкатенация трансформированных таким образом в результате выполнения операции подстановки четырехразрядных выходных групп символов представляет собой 32-разрядные группы символов, сдвинутые на 11 двоичных разрядов влево. Таблица блока подстановки содержит ключевые элементы, общие для сети шифрующего и расшифровывающего алгоритмов.

Схема вычисления функции шифрования представлена на рисунке ниже:

Стандарты симметричных криптосистем

Таким образом, в каждом цикле шифрования используется раундовый ключ. В DESe он содержит 48 бит и вырабатывается по относительно сложному алгоритму, предусматривающему битовые перестановки и замену по таблице. Эти операции легко выполняются аппаратурно, но довольно сложны (требуют значительных затрат времени) при программной реализации. В ГОСТе раундовый ключ — это просто часть (одна из восьми) ключа шифрования.

Яндекс.Метрика