Реферат: Защита информации от несанкционированного доступа методом криптопреобразования ГОСТ

рассмотренного в предыдущем разделе. В процессе выполнения основного шага

используется только один элемент ключа, в то время как ключ ГОСТ содержит восемь

таких элементов. Следовательно, чтобы ключ был использован полностью, каждый из

базовых циклов должен многократно выполнять основной шаг с различными его

элементами. Вместе с тем кажется вполне естественным, что в каждом базовом цикле

все элементы ключа должны быть использованы одинаковое число раз, по

соображениям стойкости шифра это число должно быть больше одного.

Все сделанные выше предположения, опирающиеся просто на здравый смысл, оказались

верными. Базовые циклы заключаются в многократном выполнении основного шага с

использованием разных элементов ключа и отличаются друг от друга только числом

повторения шага и порядком использования ключевых элементов. Ниже приведен этот

порядок для различных циклов.

Цикл зашифрования 32-З:

K0,K1,K2,K3,K4,K5,K6,K7,K0,K1,K2,K3,K4,K5,K6,K7,K0,K1,K2,K3,K4,K5,K6,K7,K7,K6,K5,K4,K3,K2,K1,K0.

Цикл расшифрования 32-Р:

K0,K1,K2,K3,K4,K5,K6,K7,K7,K6,K5,K4,K3,K2,K1,K0,K7,K6,K5,K4,K3,K2,K1,K0,K7,K6,K5,K4,K3,K2,K1,K0.

Цикл выработки имитовставки 16-З:

K0,K1,K2,K3,K4,K5,K6,K7,K0,K1,K2,K3,K4,K5,K6,K7.

Каждый из циклов имеет собственное буквенно-цифровое обозначение,

соответствующее шаблону "n-X", где первый элемент обозначения (n), задает число

повторений основного шага в цикле, а второй элемент обозначения (X), буква,

задает порядок зашифрования ("З") или расшифрования ("Р") в использовании

ключевых элементов. Этот порядок нуждается в дополнительном пояснении:

Цикл расшифрования должен быть обратным циклу зашифрования, то есть

последовательное применение этих двух циклов к произвольному блоку должно дать в

итоге исходный блок, что отражается следующим соотношением: Ц32-Р(Ц32-З(T))=T,

где T – произвольный 64-битный блок данных, ЦX(T) – результат выполнения цикла X

над блоком данных T. Для выполнения этого условия для алгоритмов, подобных

ГОСТу, необходимо и достаточно, чтобы порядок использования ключевых элементов

К-во Просмотров: 486
Бесплатно скачать Реферат: Защита информации от несанкционированного доступа методом криптопреобразования ГОСТ