Главная страница

криптография. Криптографическая защита информации


Скачать 57.03 Kb.
НазваниеКриптографическая защита информации
Анкоркриптография
Дата09.01.2022
Размер57.03 Kb.
Формат файлаdocx
Имя файлаgost94.docx
ТипРеферат
#326718
страница2 из 6
1   2   3   4   5   6

Общие положения


Под хэш-функцией h понимается зависящее от параметра [стартового вектора хэширования H, являющегося словом из V256(2)] отображение


Для определения хэш-функции необходимы:

- алгоритм вычисления шаговой функции хэширования  , т.е. отображения


- описание итеративной процедуры вычисления значения хэш-функции h.

5. Шаговая функция хэширования


Алгоритм вычисления шаговой функции хэширования включает в себя три части, реализующие последовательно:

- генерацию ключей - слов длины 256 битов;

- шифрующее преобразование - зашифрование 64-битных подслов слова H на ключах Ki (i = 1, 2, 3, 4) с использованием алгоритма по ГОСТ 28147 в режиме простой замены;

- перемешивающее преобразование результата шифрования.

5.1 Генерация ключей



Рассмотрим X = (b256, b256, …,bi) V256(2).

Пусть X = =

= =

= ,

где



Обозначают A(X) =

Используют преобразование P : V256 (2) V256(2) слова   в слово, ,

где  
Для генерации ключей необходимо использовать следующие исходные данные:

- слова H, M V256(2);

- параметры: слова Ci (i=2, 3, 4), имеющие значения

C2 = C4 = 0256 и C3 = 180811602411608(0818)21808(0818)4(1808)4.
При вычислении ключей реализуется следующий алгоритм:



  1. Присвоить значения

i: = 1, U: = H, V: =M.



  1. Выполнить вычисление

W = U V, K1 = P(W)

  1. Присвоить i: =i+1.



  2. Проверить условие i=5.


При положительном исходе перейти к шагу 7. При отрицательном - перейти к шагу 5.

5. Выполнить вычисление 
U: = A(U) Ci, V: = A(A(V)), W: = U V, Ki = P(W).

6. Перейти к шагу 3.

7. Конец работы алгоритма.
5.2 Шифрующее преобразование

На данном этапе осуществляется зашифрование 64-битных подслов слова H на ключах 

Ki(i = 1, 2, 3, 4).

Для шифрующего преобразования необходимо использовать следующие исходные данные:

H = ,

и набор ключей K1K2K3, K4.

Реализуют алгоритм зашифрования и получают слова
, где i=1, 2, 3, 4.

В результате данного этапа образуется последовательность 

S = .

5.3 Перемешиваюшее преобразование

На данном этапе осуществляется перемешивание полученной последовательности с применением регистра сдвига.

Исходными данными являются слова:

H, M V256(2) и слово S V256(2).

Пусть отображение



в слово





где   – i - я степень преобразования  .


1   2   3   4   5   6


написать администратору сайта