4 розд моног 2014. Обрунтування та аналіз математичних моделей симетричних блокових перетворень
Скачать 1.18 Mb.
|
. Наприклад, 4-й рядок матриці стану шифру з 128-бітовим блоком зсувається вліво на 1 елемент. Зворотне лінійне перетворення. При обчисленні результату функції кожен елемент матриці внутрішнього стану розглядається як елемент скінченого поля , що утворене незвідним поліномом = x8 + x4 + x3 + x2 + 1, або 0х11d у шістнадцятковому поданні. Кожен елемент результуючої матриці стану отримується як результат множення векторів довжини 8 над скінченним полем за формулою , (4.26) де – вектор, що утворює циркулянтну матрицю МДР - коду і складається з послідовності байтових констант у шістнадцятковому поданні, які інтерпретуються як елементи поля , при цьому циклічний зсув виконується відносно елементів вектора над скінченним полем; – –й стовпець матриці стану . 4.4.Алгоритми формування циклових ключів. Циклові ключі виробляються з основного (робочого) ключа, який вводиться для застосування в алгоритмі шифрування. Формуються циклові ключі на основі застосування криптографічних та табличних перетворень. Допоміжний ключ . При формуванні циклових ключів застосовується допоміжний ключ.Допоміжний ключ має розмір внутрішнього стану шифру ( бітів), подається як матриця розміром байтів , він формується на основі ключа шифрування за допомогою перетворення : , (4.27) де , , , , – перетворення, описані у (4.25) - (4.26) [3-4]. Якщо довжина ключа і розмір блоку базового перетворення співпадають ( ), , то другим аргументом функцій і є ключ шифрування. Якщо довжина ключа і розмір блоку базового перетворення не співпадають ( ), то , тобто і . При обчисленні значення допоміжного ключа на вхід перетворення подається ‑бітове значення , представлене у форматі little endian [ ]. Циклові ключі з парними індексами. Кожен з циклових ключів має розмір внутрішнього стану шифру ( бітів), він подається як матриця розміром байтів і формується на основі ключа шифрування , допоміжного ключа та власного індексу . Циклові ключі з парними індексами ( ) формуються за допомогою перетворення : , (4.28) де , , , , – перетворення, описані у (4.25) - (4.26) [3-4], – перетворення, що параметризовані індексом парного циклового ключа ( ) з використанням допоміжного ключа (аргументу перетворення), що визначене як для значення , яке має довжину внутрішнього стану шифру. Коли довжина ключа і розмір блоку базового перетворення співпадають ( ), для формування циклового ключа на вхід перетворення подається значення , де – ключ шифрування. Якщо довжина ключа і розмір блоку базового перетворення не співпадають ( ), то для формування циклового ключа на вхід перетворення подається значення: для формування циклових ключів з індексами, кратними 4 ( ); для формування циклових ключів з індексами, не кратними 4 ( ), де – ключ шифрування. Циклові ключі з непарними індексами. Кожен з циклових ключів з непарними індексами обчислюється із попереднього ключа з парним індексом відповідно до співвідношення: , де – розмір внутрішнього стану блокового шифру (у бітах), . 4.5 Режим гамування Режим гамування призначений для забезпечення конфіденційності шляхом шифрування[3-4]. Основною функцією режиму гамування є вироблення гами шифрування. В процесі за шифрування виконується пряме відображення повідомлення ( ) у шифр текст , , та при розшифруванні зворотне відображення шифр тексту в повідомлення . При шифруванні вимоги на кратність довжини повідомлення розміру блоку базового перетворення не накладаються. Параметрами режиму є ключ шифрування , та сінхропосилка , . Додаткові вимоги щодо сінхро посилки не накладаються. Алгоритм зашифрування. Повідомлення ( ) подається у вигляді послідовності блоків: , для , . Початкове значення лічильника ( ) обчислюється згідно (4.23) як . Кожен з блоків шифр тексту обчислюється відповідно до співвідношення для , . (4.29) Результатом зашифрування повідомлення є шифр текст . Розшифрування шифр тексту. Шифр текст ( ) подається у вигляді послідовності блоків: , для , . Початкове значення лічильника обчислюється згідно (4.23) як . Кожен з блоків повідомлення обчислюється відповідно до співвідношення для . (4.30) Результатом розшифрування є повідомлення . 4.6 Режим гамування зі зворотним зв’язком по шифр тексту Основною функцією режиму гамування є вироблення гами шифрування. Загальні параметри. Режим гамування зі зворотним зв’язком по шифр тексту забезпечує конфіденційність повідомлення шляхом його шифрування[3-4]. При за шифруванні виконується пряме відображення повідомлення ( ) у шифр текст , , та при розшифруванні зворотне відображення шифр тексту в повідомлення . Вимоги на кратність довжини повідомлення розміру блоку базового перетворення не накладаються. Параметрами режиму є ключ шифрування , , сінхропосилка , та додаткове значення , яке визначає кількість бітів повідомлення, що обробляються за допомогою одного застосування базового перетворення, . Рекомендованим значенням параметра є . Додатковою вимогою до сінхро посилки в цьому режимі є її випадковість, в тому числі непередбачуваність значення, яке буде застосовано для будь-якого повідомлення, до його формування. Зашифрування. Повідомлення ( ) подається у вигляді послідовності блоків: , для , . Встановлюється значення , (4.31) Кожен з блоків шифр тексту ( ) обчислюється відповідно до співвідношення (4.32) для та (4.33) для , . Результатом зашифрування повідомлення є шифр текст . Розшифрування. Шифр текст ( ) подається у вигляді послідовності блоків: , для , . Встановлюється значення . Кожен з блоків повідомлення обчислюється відповідно до співвідношення (4.34) для та (4.35) для . Результатом розшифрування шифр тексту є повідомлення . 4.7 Режим вироблення імітовставки Загальні параметри. При застосуванні режиму вироблення імітовставки забезпечується цілісність повідомлення шляхом обчислення та перевірки імітовставки[3-4]. Якщо довжина повідомлення не є кратною розміру блоку базового перетворення, то застосовується алгоритм, наведений у додатку Б[4]. В режимі вироблення імітовставки виконується відображення повідомлення ( , де – додатне ціле, в імітовставку , бітів при , а при перевірці цілісності додатково виконується порівняння обчисленої імітовставки із тією, що була отримана разом із повідомленням. Параметрами режиму є ключ автентифікації , та |