Реферат: Защита информации от несанкционированного доступа методом криптопреобразования ГОСТ

То, что в его названии вместо термина "шифрование" фигурирует более общее

понятие "криптографическое преобразование", вовсе не случайно. Помимо нескольких

тесно связанных между собой процедур шифрования, в документе описан один

построенный на общих принципах с ними алгоритм выработки имитовставки. Последняя

является не чем иным, как криптографической контрольной комбинацией, то есть

кодом, вырабатываемым из исходных данных с использованием секретного ключа с

целью имитозащиты, или защиты данных от внесения в них несанкционированных

изменений.

На различных шагах алгоритмов ГОСТа данные, которыми они оперируют,

интерпретируются и используются различным образом. В некоторых случаях элементы

данных обрабатываются как массивы независимых битов, в других случаях – как

целое число без знака, в третьих – как имеющий структуру сложный элемент,

состоящий из нескольких более простых элементов. Поэтому во избежание путаницы

следует договориться об используемых обозначениях.

Элементы данных в данной статье обозначаются заглавными латинскими буквами с

наклонным начертанием (например, X). Через X обозначается размер элемента данных

X в битах. Таким образом, если интерпретировать элемент данных X как целое

неотрицательное число, можно записать следующее неравенство: 0?X<2X.

Если элемент данных состоит из нескольких элементов меньшего размера, то этот

факт обозначается следующим образом: X = (X0, X1, ..., Xn-1) = X0X1...Xn-1.

Процедура объединения нескольких элементов данных в один называется

конкатенацией данных и обозначается символом . Естественно, для размеров

элементов данных должно выполняться следующее соотношение: X=X0+X1+...+Xn-1. При

задании сложных элементов данных и операции конкатенации составляющие элементы

данных перечисляются в порядке возрастания старшинства. Иными словами, если

интерпретировать составной элемент и все входящие в него элементы данных как

целые числа без знака, то можно записать следующее равенство:

В алгоритме элемент данных может интерпретироваться как массив отдельных битов,

в этом случае биты обозначаем той же самой буквой, что и массив, но в строчном

К-во Просмотров: 483
Бесплатно скачать Реферат: Защита информации от несанкционированного доступа методом криптопреобразования ГОСТ