Главная страница

4 розд моног 2014. Обрунтування та аналіз математичних моделей симетричних блокових перетворень


Скачать 1.18 Mb.
НазваниеОбрунтування та аналіз математичних моделей симетричних блокових перетворень
Дата11.01.2022
Размер1.18 Mb.
Формат файлаdocx
Имя файла4 розд моног 2014.docx
ТипОбґрунтування
#328434
страница4 из 7
1   2   3   4   5   6   7
.

Наприклад, 4-й рядок матриці стану шифру з 128-бітовим блоком зсувається вліво на 1 елемент.
Зворотне лінійне перетворення. При обчисленні результату функції кожен елемент матриці внутрішнього стану розглядається як елемент скінченого поля , що утворене незвідним поліномом = x8 + x4 + x3 + x2 + 1, або 0х11d у шістнадцятковому поданні.
Кожен елемент результуючої матриці стану отримується як результат множення векторів довжини 8 над скінченним полем за формулою

, (4.26)

де – вектор, що утворює циркулянтну матрицю МДР - коду і складається з послідовності байтових констант у шістнадцятковому поданні, які інтерпретуються як елементи поля , при цьому циклічний зсув виконується відносно елементів вектора над скінченним полем;

–й стовпець матриці стану .

4.4.Алгоритми формування циклових ключів.

Циклові ключі виробляються з основного (робочого) ключа, який вводиться для застосування в алгоритмі шифрування. Формуються циклові ключі на основі застосування криптографічних та табличних перетворень.

Допоміжний ключ . При формуванні циклових ключів застосовується допоміжний ключ.Допоміжний ключ має розмір внутрішнього стану шифру ( бітів), подається як матриця розміром байтів , він формується на основі ключа шифрування за допомогою перетворення  :

, (4.27)

де , , , , – перетворення, описані у (4.25) - (4.26) [3-4].

Якщо довжина ключа і розмір блоку базового перетворення співпадають ( ), , то другим аргументом функцій і є ключ шифрування.

Якщо довжина ключа і розмір блоку базового перетворення не співпадають ( ), то

, тобто і .

При обчисленні значення допоміжного ключа на вхід перетворення подається ‑бітове значення , представлене у форматі little endian [ ].

Циклові ключі з парними індексами. Кожен з циклових ключів має розмір внутрішнього стану шифру ( бітів), він подається як матриця розміром байтів і формується на основі ключа шифрування , допоміжного ключа та власного індексу .

Циклові ключі з парними індексами ( ) формуються за допомогою перетворення  :

, (4.28)

де , , , , – перетворення, описані у (4.25) - (4.26) [3-4],

– перетворення, що параметризовані індексом парного циклового ключа ( ) з використанням допоміжного ключа (аргументу перетворення), що визначене як для значення , яке має довжину внутрішнього стану шифру.

Коли довжина ключа і розмір блоку базового перетворення співпадають ( ), для формування циклового ключа на вхід перетворення подається значення , де – ключ шифрування.

Якщо довжина ключа і розмір блоку базового перетворення не співпадають ( ), то для формування циклового ключа на вхід перетворення подається значення:

для формування циклових ключів з індексами, кратними 4 ( );

для формування циклових ключів з індексами, не кратними 4 ( ),

де – ключ шифрування.

Циклові ключі з непарними індексами. Кожен з циклових ключів з непарними індексами обчислюється із попереднього ключа з парним індексом відповідно до співвідношення: , де – розмір внутрішнього стану блокового шифру (у бітах), .

4.5 Режим гамування

Режим гамування призначений для забезпечення конфіденційності шляхом шифрування[3-4]. Основною функцією режиму гамування є вироблення гами шифрування. В процесі за шифрування виконується пряме відображення повідомлення ( ) у шифр текст , , та при розшифруванні зворотне відображення шифр тексту в повідомлення .

При шифруванні вимоги на кратність довжини повідомлення розміру блоку базового перетворення не накладаються.

Параметрами режиму є ключ шифрування , та сінхропосилка , .

Додаткові вимоги щодо сінхро посилки не накладаються.

Алгоритм зашифрування. Повідомлення ( ) подається у вигляді послідовності блоків: , для , .

Початкове значення лічильника ( ) обчислюється згідно (4.23) як .

Кожен з блоків шифр тексту обчислюється відповідно до співвідношення

для , . (4.29)

Результатом зашифрування повідомлення є шифр текст .

Розшифрування шифр тексту. Шифр текст ( ) подається у вигляді послідовності блоків: , для , .

Початкове значення лічильника обчислюється згідно (4.23) як .

Кожен з блоків повідомлення обчислюється відповідно до співвідношення

для . (4.30)

Результатом розшифрування є повідомлення .

4.6 Режим гамування зі зворотним зв’язком по шифр тексту

Основною функцією режиму гамування є вироблення гами шифрування.

Загальні параметри. Режим гамування зі зворотним зв’язком по шифр тексту забезпечує конфіденційність повідомлення шляхом його шифрування[3-4].

При за шифруванні виконується пряме відображення повідомлення ( ) у шифр текст , , та при розшифруванні зворотне відображення шифр тексту в повідомлення .

Вимоги на кратність довжини повідомлення розміру блоку базового перетворення не накладаються.

Параметрами режиму є ключ шифрування , , сінхропосилка , та додаткове значення , яке визначає кількість бітів повідомлення, що обробляються за допомогою одного застосування базового перетворення, . Рекомендованим значенням параметра є .

Додатковою вимогою до сінхро посилки в цьому режимі є її випадковість, в тому числі непередбачуваність значення, яке буде застосовано для будь-якого повідомлення, до його формування.

Зашифрування. Повідомлення ( ) подається у вигляді послідовності блоків: , для , .

Встановлюється значення

, (4.31)

Кожен з блоків шифр тексту ( ) обчислюється відповідно до співвідношення

(4.32)

для та

(4.33)

для , .

Результатом зашифрування повідомлення є шифр текст .

Розшифрування. Шифр текст ( ) подається у вигляді послідовності блоків: , для , .

Встановлюється значення .

Кожен з блоків повідомлення обчислюється відповідно до співвідношення

(4.34)

для та

(4.35)

для .

Результатом розшифрування шифр тексту є повідомлення .

4.7 Режим вироблення імітовставки

Загальні параметри. При застосуванні режиму вироблення імітовставки забезпечується цілісність повідомлення шляхом обчислення та перевірки імітовставки[3-4].

Якщо довжина повідомлення не є кратною розміру блоку базового перетворення, то застосовується алгоритм, наведений у додатку Б[4].

В режимі вироблення імітовставки виконується відображення повідомлення ( , де – додатне ціле, в імітовставку , бітів при , а при перевірці цілісності додатково виконується порівняння обчисленої імітовставки із тією, що була отримана разом із повідомленням.

Параметрами режиму є ключ автентифікації , та
1   2   3   4   5   6   7


написать администратору сайта