Защита информации от несанкционированного доступа методом криптопреобразования ГОСТ — страница 9

  • Просмотров 11795
  • Скачиваний 276
  • Размер файла 218
    Кб

соответствии с принципом Кирхгофа, которому удовлетворяют все современные известные широкой общественности шифры, именно ее секретность обеспечивает секретность зашифрованного сообщения. В ГОСТе ключевая информация состоит из двух структур данных. Помимо собственно ключа, необходимого для всех шифров, она содержит еще и таблицу замен. Ниже приведены основные характеристики ключевых структур ГОСТа. 1.  Ключ является

массивом из восьми 32-битных элементов кода, далее в настоящей работе он обозначается символом К: В ГОСТе элементы ключа используются как 32-разрядные целые числа без знака: Таким образом, размер ключа составляет 32·8=256 бит или 32 байта. 2.  Таблица замен является матрицей 8´16, содержащей 4-битовые элементы, которые можно представить в виде целых чисел от 0 до 15. Строки таблицы замен называются узлами замен, они должны содержать

различные значения, то есть каждый узел замен должен содержать 16 различных чисел от 0 до 15 в произвольном порядке. В настоящей статье таблица замен обозначается символом H: . Таким образом, общий объем таблицы замен равен: 8 узлов ´ 16 элементов/узел ´ 4 бита/элемент = 512 бит или 64 байта. Основной шаг криптопреобразования. Основной шаг криптопреобразования по своей сути является оператором, определяющим преобразование

64-битового блока данных. Дополнительным параметром этого оператора является 32-битовый блок, в качестве которого используется какой-либо элемент ключа. Схема алгоритма основного шага приведена на рисунке 1. Ниже даны пояснения к алгоритму основного шага: Øàã 0.        Определяет исходные данные для основного шага криптопреобразования:

·                         N – преобразуемый 64-битовый блок данных, в ходе выполнения шага его младшая (N1) и старшая (N2) части обрабатываются как отдельные 32-битовые целые числа без знака. Таким образом, можно записать N=(N1,N2). ·                         X – 32-битовый элемент ключа; Øàã 1.        Сложение

с ключом. Младшая половина преобразуемого блока складывается по модулю 232 с используемым на шаге элементом ключа, результат передается на следующий шаг; Øàã 2.        Поблочная замена. 32-битовое значение, полученное на предыдущем шаге, интерпретируется как массив из восьми 4-битовых блоков кода: S=(S0,S1,S2,S3,S4,S5,S6,S7). Далее значение каждого из восьми блоков заменяется на новое, которое выбирается по таблице