Защита информации от несанкционированного доступа методом криптопреобразования ГОСТ — страница 10

  • Просмотров 12562
  • Скачиваний 278
  • Размер файла 218
    Кб

замен следующим образом: значение блока Si заменяется на Si-тый по порядку элемент (нумерация с нуля) i-того узла замен (т.е. i-той строки таблицы замен, нумерация также с нуля). Другими словами, в качестве замены для значения блока выбирается элемент из таблицы замен с номером строки, равным номеру заменяемого блока, и номером столбца, равным значению заменяемого блока как 4-битового целого неотрицательного числа. Теперь становится

понятным размер таблицы замен: число строк в ней равно числу 4-битных элементов в 32-битном блоке данных, то есть восьми, а число столбцов равно числу различных значений 4-битного блока данных, равному как известно 24, шестнадцати. Рис. 1. Схема основного шага криптопреобразования алгоритма ГОСТ 28147-89. Øàã 0.        Циклический сдвиг на 11 бит влево. Результат предыдущего шага сдвигается циклически на 11 бит в

сторону старших разрядов и передается на следующий шаг. На схеме алгоритма символом Q11 обозначена функция циклического сдвига своего аргумента на 11 бит в сторону старших разрядов. Øàã 1.        Побитовое сложение: значение, полученное на шаге 3, побитно складывается по модулю 2 со старшей половиной преобразуемого блока. Øàã 2.        Сдвиг по цепочке: младшая часть преобразуемого

блока сдвигается на место старшей, а на ее место помещается результат выполнения предыдущего шага. Øàã 3.        Полученное значение преобразуемого блока возвращается как результат выполнения алгоритма основного шага криптопреобразования. Базовые циклы криптографических преобразований. Как отмечено в начале настоящей статьи, ГОСТ относится к классу блочных шифров, то есть единицей обработки

информации в нем является блок данных. Следовательно, вполне логично ожидать, что в нем будут определены алгоритмы для криптографических преобразований, то есть для зашифрования, расшифрования и «учета» в контрольной комбинации одного блока данных. Именно эти алгоритмы и называются базовыми циклами ГОСТа, что подчеркивает их фундаментальное значение для построения этого шифра. Базовые циклы построены из основных шагов

криптографического преобразования, рассмотренного в предыдущем разделе. В процессе выполнения основного шага используется только один элемент ключа, в то время как ключ ГОСТ содержит восемь таких элементов. Следовательно, чтобы ключ был использован полностью, каждый из базовых циклов должен многократно выполнять основной шаг с различными его элементами. Вместе с тем кажется вполне естественным, что в каждом базовом цикле