Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Защита информации. Курс лекций

Российский стандарт шифрований ГОСТ28147-89

В Российской Федерации установлен единый стандарт криптографического преобразования текста для информационных систем. Он рекомендован к использованию для защиты любых данных, представленных в виде двоичного кода, хотя не исключаются и другие методы шифрования. Данный стандарт формировался с учетом мирового опыта и, в частности, были приняты во внимание недостатки и нереализованные возможности алгоритма DES, поэтому использование стандарта ГОСТ предпочтительнее.

Данный алгоритм также построен с использованием сети Фейстела.

Алгоритм SAFER+

Этот алгоритм был предложен калифорнийской корпорацией Cylink как один из кандидатов на принятие в качестве нового стандарта шифрования AES. Он является примером шифра, не использующего структуру сети Фейстела. Шифр работает с блоками длиной 128 бит и с ключами длиной 128, 192 или 256 бит, в соответствии с требованиями NIST к новому стандарту. Процедуры шифрования и расшифровывания представляют собой последовательность итераций, число которых зависит от длины ключа и равно 8, 12 и 16 соответственно. При шифровании после (а при расшифровывании - перед) всех итераций производится еще одно подмешивание подключа.

Каждая итерация состоит из четырех слоев - подмешивания первого подключа, нелинейной обратимой замены, подмешивания второго подключа и линейного перемешивания. При этом используются только байтовые операции, что делает этот шифр особенно привлекательным для реализации на микропроцессорах малой разрядности.

Генерация подключей осуществляется по следующему алгоритму: В качестве первого подключа используются первые шестнадцать бантов пользовательского ключа. Далее пользовательский ключ записывается в ключевой регистр размером на одни байт больше длины ключа. После этого вес байты ключа суммируются поразрядно по модулю 2 и результат записывается в дополнительный байт регистра. После чего для получения требуемых подключай повторяется итеративная процедура, заключающаяся и следующем:

  • 1. Содержимое каждого байта в регистре циклически сдвигается влево на 3 позиции;
  • 2. Производится выборка 16 байт из регистра. При этом для получения подключа К, выбираются идущие подряд байты регистра, начиная с i- го (если достигнут конец регистра, то оставшиеся байты выбираются с его начала);
  • 3. Выбранные байты складываются с соответствующими байтами слова смещения по модулю 256. Результат сложении и является подключом.
 
Посмотреть оригинал
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
< Пред   СОДЕРЖАНИЕ ОРИГИНАЛ   След >
 
Популярные страницы