Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Режим гаммирования с обратной связью




Криптосхема. реализующая алгоритм шифрования в режиме гаммирования с обратной связью, представлена на рис.4.14.

Зашифрование открытых данных осуществляется следующим образом. Открытые данные, разбитые па 64-разрядные блоки, зашифровываются в режиме гаммирования с обратной связью путем поразрядного суммирования по модулю 2 в сумматоре с гаммой шифра , где М определяется объемом открытых данных. Число двоичных разрядов в блоке данных может быть меньше 64. В КЗУ вводятся 256 бит ключа. Синхропосылка S из. 64 бит вводится в и аналогично режиму гаммирования.

Исходное заполнение к зашифровываются в режиме простой замены. Полученное в результате зашифрования заполнение и образует первый 64-разрядный блок гаммы шифра, который суммируется поразрядно по модулю 2 в сумматоре с первым 64-разрядным блоком открытых данных.

В результате получается 64-разрядный блок зашифрования данных. Блок зашифрованных данных одновременно является также исходным состоянием , для выработки второго блока гаммы шифра и по обратной связи записывается в указанные накопители. Заполнение , зашифровывается в режиме простой замены. Полученное в результате зашифрования заполнение , образует второй 64-разрядный блок гаммы шифра, который суммируется поразрядно по модулю 2 в сумматоре со вторым блоком открытых данных.

Выработка последующих блоков гаммы шифра и зашифрование соответствующих блоков открытых данных производится аналогично. Если длина последнего М-го блока открытых данных меньше 64 разрядов, то из М-го блока гаммы шифра используется только соответствующее число разрядов, остальные разряды отбрасываются.

Уравнение зашифрования дано R стандарте. В канал связи или память ЭВМ передаются синхропосылка S и блоки зашифрованных данных.

Расшифрование зашифрованных данных. Криптосхема имеет тот же вид (рис.4.14.). В КЗУ выводятся 256 бит того же ключа, на котором осуществлялось зашифрование. Синхропосылка S вводится в и аналогично режиму гаммирования. Исходное заполнение , (синхропосылка S) зашифровывается в режиме простой замены. Полученное в результате зашифрования заполнение , образует первый блок гаммы шифра, который суммируется поразрядно по модулю 2 в сумматору с блоком зашифрованных данных. В результате получается первый блок открытых данных.

Рис. 4.10. Криптосхема в режиме гаммирования.

Блок зашифрованных данных является исходным заполнением , для выработки второго блока гаммы шифра и записывается в , аналогично алгоритму зашифрования в режиме гаммирования с обратной связью. Полученное наполнение , зашифровывается в режиме простой замены. Полученный в результате второй блок гаммы шифра суммируется поразрядно по модулю 2 в сумматоре со вторым блоком зашифрованных данных. В результате получается блок открытых данных. Аналогично в , последовательно записываются последующие блоки зашифрованных данных, из которых вырабатываются в режиме простой замены соответствующие блоки гаммы шифра. Блоки гаммы шифра суммируются поразрядно по модулю 2 в сумматоре с блоками зашифрованных данных, в результате получаются блоки открытых данных.

При этом длина последнего блока открытых данных может содержать меньше 64 разрядов. Уравнение расшифрования приведено в стандарте. Режим выработки имитовставки. Для обеспечения имитйзащиты открытых данных, состоящих из М 64-разрядных блоков, вырабатывается дополнительный блок из 1 бита (имитовставки ). Процесс выработки имитовставки единообразен для всех режимов шифрования. Первый блок открытых данных записывается в накопители , . Заполнение и подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены. В КЗУ при этом находится тот же ключ, которым зашифровываются блоки открытых данных в соответствующие блоки зашифрованных. Полученное после 16 циклов работы заполнение и суммируется в по модулю 2 со вторым блоком открытых данных. Результат суммирования заносится в и и подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены. Полученное заполнение и суммируется в по модулю 2 с третьим блоком открытых данных и т.д.. последний (М-й) блок открытых данных, при необходимости дополненный до полпого 64-разрядного блока нулями, суммируется в по модулю 2 с соответствующим (М-1)-м заполнением , . Результат суммирования заносится в , и зашифровывается в режиме простой замены по первым 16 циклам работы алгоритма. № полученного заполнения накопителей и выбирается отрезок (имитовставка) длиной 1 бит. Имитовставка передается по каналу связи или в память ЭВМ в конце зашифрованных данных.

Рис.4.11. Криптосхема в режиме гаммирования с обратной связью.

Поступившие зашифрованные данные расшифровываются, из полученных блоков открытых данных, аналогично описанному алгоритму, вырабатывается имитовставка . которая затем сравнивается с имитовставкой полученной вместе с зашифрованными данными из канала связи или из памяти ЭВМ. В случае несовпадения имитовставок полученные блоки открытых данных считаются ложными. Выработка имитовставки может производится или перед зашифрованием (после расшифрования) всего сообщения, или параллельно с зашифрованием (расшифрованием) но блокам.

Первые блоки открытых данных, которые участвуют в выработке имитовставки, могут содержать служебную информацию (адресную часть, отметку времени, синхропосылку и др.) и не зашифровываться.

Значение параметра 1 (число двоичных разрядов в имитовставке) определяется действующими криптографическими требованиями, при этом учитывается, что вероятность навязывания ложной информации (ложных данных) равна .

В рассмотренном стандарте кроме режимов шифрования приведены также справочные материалы, включающие:

· значения констант , для режима простой замены;

· схемы программной реализации алгоритма криптографического преобразования для вcех рассмотренных режимов шифрования;

· правила суммирования по модулю и по модулю ( ).


Поделиться:

Дата добавления: 2015-02-10; просмотров: 186; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты