Катедра “национална и регионална сигурност” Системи за сигурност и защита на класифицираната информация в комуникациите „Анализ на криптографски блоков алгоритъм гост 28147-89”


Логиката на конструиране на шифъра и структурата на ключовата информация на GOST



страница2/3
Дата02.12.2022
Размер108.89 Kb.
#115742
1   2   3
бисероввввв
Свързани:
Тренировки, ссзкик, списък, Структура на военната дипломация‘‘, Бисероввввввв

2.Логиката на конструиране на шифъра и структурата на ключовата информация на GOST.

  • На самия връх са практични алгоритми, предназначени за криптиране на масиви от данни и разработване на фалшиви вложки за тях. Всички те са базирани на три алгоритъма от по-ниско ниво, наричани в текста GOST цикли . Тези основни алгоритми са посочени в тази статия като основни цикли за да ги разграничи от всички останали цикли. Те имат следните имена и обозначения, като последните са дадени в скоби и тяхното значение ще бъде обяснено по-късно:
  • цикъл на криптиране (32-3);
  • цикъл на дешифриране (32-P);
  • цикъл на генериране на имитация на вложка (16-Z).

От своя страна, всеки от основните цикли е многократно повторение на една процедура, извикана за определеност по-нататък в тази статия основната стъпка на крипто трансформацията .

  • От своя страна, всеки от основните цикли е многократно повторение на една процедура, извикана за определеност по-нататък в тази статия основната стъпка на крипто трансформацията .
  • По този начин, за да разберете GOST, трябва да разберете следните три неща:
  • Какво основна стъпка крипто трансформации;
  • как се формират основни цикли от основните стъпки;
  • като от три основни цикли добавете всички практически алгоритми на GOST.

3.Основната стъпка на крипто трансформацията.

  • Стъпка 0
  • н– 64-битов блок данни, който трябва да бъде преобразуван, по време на изпълнение на стъпката е най-малко значимият ( н 1) и по-стари ( н 2) частите се третират като отделни 32-битови цели числа без знак. Така човек може да пише N=(н 1 ,н 2).
  • х– 32-битов ключов елемент;
  • Етап 1
  • Допълване с ключ. Долната половина на преобразувания блок се добавя по модул 2 32 с ключовия елемент, използван в стъпката, резултатът се предава на следващата стъпка;


Сподели с приятели:
1   2   3




©obuch.info 2024
отнасят до администрацията

    Начална страница