Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kriptografia_prezentatsii / ______ 3 ____ 28147-89.ppt
Скачиваний:
43
Добавлен:
21.03.2016
Размер:
570.88 Кб
Скачать

Лекция 3

Режимы шифрования блочных шифров ГОСТ 28147-89 «Алгоритм криптографического преобразования»

ГОСТ 28147-89

«Алгоритм криптографического преобразования»

2

Логика построения шифра и структура ключевой информации

 

 

Шифрование массива

 

 

Выработка имитовставки

 

 

 

 

 

данных

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Секретная информация:

 

 

 

 

 

 

 

 

 

 

 

 

1. Ключ 8х32 б. элементов кода = 256 б

 

 

Практические алгоритмы

 

 

 

2. Таблица замен (H) матрица 8х16 из

 

 

 

 

 

 

 

 

 

 

 

 

4-х битовых элементов (числа от 0-15)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Строки таблицы называются узлами

 

 

 

 

 

 

 

 

 

 

 

 

замен.

 

 

Базовые циклы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Цикл

 

 

 

Цикл

 

Цикл выработки

 

 

 

 

 

зашифрования

 

расшифрования

 

имитовставки

 

 

 

 

 

(32-З)

 

 

(32-Р)

 

(16-З)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Основной шаг криптопреобразования

3

Основной шаг криптопреобразования

 

N2

N1

 

N - длина блока ОТ (N = (N1,

 

 

 

 

 

N2)=64б)

 

 

 

 

 

X – 32 б элемент ключа

 

 

 

 

 

 

 

 

 

 

 

Шаг1 : Сложение с ключом

32 б => S=(S0, S1,S2,S3,S4,S5,S6,S7)

 

 

 

 

Шаг 2: Поблочная замена

=> Si=0-7 заменяется на значение

 

 

 

 

Шаг 3: Циклический сдвиг на 11

таблицы замен, где i – узел замены,

 

 

 

 

бит влево

значение блока Si - столбец

 

3

 

 

Шаг 4: Побитовое сложение

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4

Базовый цикл криптографического преобразования

Цикл зашифрования 32-З

Цикл расшифрования 32-З

 

5

Цикл выработки имитовставки

Имитоставка – контрольная комбинация, зависящая от открытых данных и секретной ключевой информации

KВ

6

Основные режимы шифрования

Простая замена

Гаммирование

Гаммирование с обратной связью

Режим выработки имитовставки

7

Режим простой замены

8

Режим гаммирования

T о(ш) – массив открытых (защифрованных данных), обрабатываемых по 64 б

S – синхропосылка, 64 б для генератора гаммы

9

Режим гаммирования с обратной связью

При передачи ШТ изменение одного бита в блоке приведет при расшифровании к изменению соответвующего блока ОТ, а также к изменению бит в следующем блоке ОТ.

10

Соседние файлы в папке Kriptografia_prezentatsii