КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Краткое описание алгоритмаОтечественный алгоритм шифрования ГОСТ 28147-89 определен в стандарте [14]. Алгоритм шифрует данные 64-битными блоками с использованием 256-битного ключа шифрования. Выполняется 32 раунда преобразований, в каждом из которых предусмотрены следующие операции (см. рис. 1):
Рис 1. Раунд алгоритма ГОСТ 28147-89. 1. Один из 32-битных субблоков данных складывается с 32-битным значением ключа раунда Ki по модулю 232. 2. Результат предыдущей операции разбивается на 8 фрагментов по 4 бита, которые параллельно «прогоняются» через 8 таблиц замен S1…S8. Таблицы замен в стандарте [14] не определены. Примеры возможных таблиц замен можно найти, например, в [17] или [18]. 3. 4-битные фрагменты (после замен) объединяются обратно в 32-битный субблок, значение которого циклически сдвигается влево на 11 бит. 4. Обработанный предыдущими операциями субблок накладывается на необработанный с помощью побитовой логической операции «исключающее или» (XOR). 5. Субблоки меняются местами. Процедура расширения ключа в алгоритме ГОСТ 28147-89, фактически, отсутствует: в раундах шифрования последовательно используются 32-битные фрагменты K1…K8 исходного 256-битного ключа шифрования в следующем порядке: K1, K2, K3, K4, K5, K6, K7, K8, – за исключением последних 8 раундов – в раундах с 25-го по 31-й фрагменты используются в обратном порядке. Расшифрование полностью аналогично зашифрованию, но с другим порядком использования фрагментов ключа: - в прямом порядке – в первых 8 раундах; - в остальных раундах – в обратном порядке. Стандарт [14] также предусматривает и описывает различные режимы применения алгоритма: - описанный выше режим простой замены; - режимы гаммирования и гаммирования с обратной связью, предусматривающие вычисление с помощью описанных выше преобразований псевдослучайной последовательности – гаммы шифра – и ее наложение на шифруемый текст; - режим вычисления имитовставки – криптографической контрольной суммы, используемой для подтверждения целостности данных; в данном режиме выполняется 16 раундов преобразований вместо 32-х. Алгоритм ГОСТ 28147-89 можно использовать и в различных общеупотребительных режимах шифрования (предусмотренных стандартом [4]). Кроме того, на основе данного алгоритма построен отечественный стандарт хэширования ГОСТ Р 34.11-94 [15].Как видно из описания, алгоритм ГОСТ 28147-89 является весьма простым в реализации, что является его несомненным достоинством. Основные свойства сообщения, обеспечиваемые криптографической защитой: - конфиденциальность – невозможность ознакомления с сообщением посторонних лиц; - аутентичность – включает в себя аутентичность отправителя, целостность сообщения и невозможность отрицания авторства. Проверка целостности сообщения гарантирует невозможность его модификации из-за подмены злоумышленником или случайного искажения. Защитить передаваемую информацию можно путём добавления к ней некоторого контрольного поля - контрольной суммы. В зависимости от того, на основе какой информации и по каким правилам вырабатывается эта сумма, различают алгоритмы вычисления хеш-функций, имитовставки и электронной цифровой подписи (ЭЦП). Режим выработки имитовставки. Для имитозащиты шифруемых данных состоящих из 64-разрядных блоков, Первый блок
которые зашифровываются в режиме простой замены в течение первых 16 циклов шифрования, образуя первый блок
Порядок использования ключей Сформированный первый блок
Полублоки В общем виде процесс выработки имитовставки описывается в виде:
В качестве Выработка имитовставки происходит следующим образом. 1.Сообщение (открытый текст представлено М блоках). 2. Первый блок открытого текста подаётся в накопители в N1, N2. Зашифровывается в 16 циклов ( а стандартный 32 цикла зашифровывает) режим постой замены. После этого полученный шифр подаётся на сумматор СМ5 и складывается со вторыми блоками открытого текста на сумматоре СМ5 и полученное значение заполняет в блоки N1 и N2 и зашифровывается в 16 циклов режима простой замены и складывается с 3 блоками открытого текста и т.д. 3. N-ый блок открытого текста складывается на СМ5 с тем что, получилось после зашифрования и суммирования на СМ5, предыдущего блока открытого текста. Полученное 64 битовое значение после прохождения всех Т блоков, содержит информацию обо всём сообщении, из этого блока вырезаются R биты, которые представляют собой имитовставку Ир
Контроль целостности осуществляется путём сравнения Ир и И`р , если Ир= И`р – значит сообщение не потеряло свою целостность. Сформированная имитовставка
Стандарт допускает в первых блоках данных, участвующих в формировании имитовставки, размещать служебную информацию (адрес сообщения, метку времени, синхропосылку и др.), которая может не шифроваться. При высоких требованиях к имитозащищенности метка времени обязательно должна присутствовать в передаваемой информации. Криптосхема, реализующая алгоритм проверки имитовставки, аналогична криптосхеме ее выработки. Принятые блоки криптограммы расшифровываются, и идентично описанному ранее процессу формирования имитовставки из расшифрованных блоков заново формируется имитовставка, которая сравнивается с принятой имитовставкой. При их несовпадении принятые данные считаются ложными. Режим выработки имитовставки по ГОСТ 28147-89 является реализацией режима сцепления блоков шифра. Данный режим описывается криптографической хэш-функцией с секретным ключом и обладает всеми ее свойствами. Данный режим должен использоваться для обеспечения имитозащищенности связи в условиях, когда исключена возможность ввода ложной информации со стороны законных пользователей шифрованной связи.
|