Реферат: Защита информации от несанкционированного доступа методом криптопреобразования ГОСТ
X = (x0, x1, ..., xn–1) = x0+21·x1+...+2n–1·xn–1.
Если над элементами данных выполняется некоторая операция, имеющая логический
смысл, то предполагается, что данная операция выполняется над соответствующими
битами элементов. Иными словами A•B=(a0•b0, a1•b1,..., an-1•bn-1), где n=A=B, а
символом “•” обозначается произвольная бинарная логическая операция; как
правило, имеется ввиду операция исключающего или, она же – операция суммирования
по модулю 2: a?b = (a?b) mod 2.
Логика построения шифра и структура ключевой информации ГОСТа.
Если внимательно изучить оригинал ГОСТа 28147–89, можно заметить, что в нем
содержится описание алгоритмов нескольких уровней. На самом верхнем находятся
практические алгоритмы, предназначенные для шифрования массивов данных и
выработки для них имитовставки. Все они опираются на три алгоритма низшего
уровня, называемые в тексте ГОСТа циклами. Эти фундаментальные алгоритмы
упоминаются в данной статье как базовые циклы, чтобы отличать их от всех прочих
циклов. Они имеют следующие названия и обозначения, последние приведены в
скобках и смысл их будет объяснен позже:
цикл зашифрования (32-З);
цикл расшифрования (32-Р);
цикл выработки имитовставки (16-З).
свою очередь, каждый из базовых циклов представляет собой многократное
повторение одной единственной процедуры, называемой для определенности далее в
настоящей работе основным шагом криптопреобразования. Таким образом, чтобы
разобраться в ГОСТе, надо понять три следующие вещи:
а) что такое основной шаг криптопреобразования;
б) как из основных шагов складываются базовые циклы;
в) как из трех базовых циклов складываются все практические алгоритмы ГОСТа.
Прежде чем перейти к изучению этих вопросов, следует поговорить о ключевой
информации, используемой алгоритмами ГОСТа. В соответствии с принципом Кирхгофа,
которому удовлетворяют все современные известные широкой общественности шифры,