4 розд моног 2014. Обрунтування та аналіз математичних моделей симетричних блокових перетворень
Скачать 1.18 Mb.
|
і шифр тексту обчислюється окремо. Результатом роботи прямого перетворення режиму є шифр текст та імітовставка . Перевірка цілісності та розшифрування. Здійснюється зворотне, коли у складі вхідних даних присутній шифр текст ( ). Імітовставка для відкритої частини повідомлення і шифр тексту обчислюється відповідно до [4]. У разі, якщо обчислена імітовставка не співпадає із тою, що була отримана разом із вхідними даними, цілісність є порушеною. Обробка переривається та повертається повідомлення про порушення цілісності. Якщо цілісність підтверджена, то виконується розшифрування конфіденційної частини повідомлення. При цьому шифр текст ( ) подається у вигляді послідовності блоків: , для , . Початкове значення лічильника обчислюється як (4.48) Кожен з блоків повідомлення обчислюється відповідно до співвідношення (4.49) для . Результатом розшифрування шифр тексту є повідомлення . Таким чином, результатом роботи зворотного перетворення цього режиму є або повідомлення про порушення цілісності. Вироблення імітовставки для відкритого повідомлення. Виконується, коли відсутня конфіденційна частина повідомлення ( ). Якщо довжина відкритої частини повідомлення не кратна розміру блоку базового перетворення ( , ), до неї застосовується алгоритм доповнення, визначений у п.Б.2 [4] стандарту для отримання , де для . У іншому випадку (доповнення не потрібне) . Значення змінної автентифікації з параметром ( ) обчислюється як . Встановлюється значення . Обчислюються значення для , . Встановлюється , . Довжина відкритої та конфіденційної частини повідомлення подається у вигляді бітових послідовностей довжиною бітів кожна в форматі little endian[ ]: , , . Імітовставка обчислюється як (4.50) Результатом застосування режиму є обчислена імітовставка . Перевірка цілісності відкритого повідомлення. Виконується, коли відсутня конфіденційна частина повідомлення ( ), а для відкритої частини повідомлення вже обчислена імітовставка. Для відкритої частини повідомлення застосовується алгоритм обчислення імітовставки, визначений [4]. У разі, якщо обчислена імітовставка не співпадає із тою, що була отримана разом із повідомленням, цілісність повідомлення є порушеною. У іншому випадку цілісність повідомлення підтверджена. 4.11 Вироблення імітовставки і гамування Загальні параметри. Режим забезпечує цілісність і конфіденційність повідомлення шляхом вироблення імітовставки та шифрування[3-4]. Шифрування (гамування) є вибірковим, тобто конфіденційність може забезпечуватися лише для обраної частини повідомлення. На вхід режиму для прямого перетворення подається повідомлення, що складається з двох частин: відкритої (для якої буде забезпечена лише цілісність), та конфіденційної (для якої буде забезпечена конфіденційність та цілісність), бітова довжина обох частин є кратною 8: , і , . Режим забезпечує цілісність обох частин повідомлення ( та ) і конфіденційність для . Для зворотного перетворення на вхід подається відкрита частина повідомлення та шифр текст, що був сформований при виконанні прямого перетворення. Параметрами режиму є ключ шифрування , , сінхропосилка , , – найбільша можлива довжина відкритої або конфіденційної частини повідомлення (в бітах), яке повинно бути оброблене засобом криптографічного захисту, та – довжина імітовставки, яке обирається як . Рекомендоване значення . Величина не може перевищувати значень, наведених у табл.Г [4]. У якості рекомендується обирати найменше значення, яке задовольняє практичним потребам (наприклад, коли довжина повідомлення завжди менша 4 ГБ, тобто не перевищує байт, ). Мінімальна необхідна кількість байтів для збереження довжини повідомлення у байтах (тобто бітів) обчислюється за формулою (4.51) Для приклада обчислене . Додатковою вимогою до синхро посилки в цьому режимі є унікальність значень для всіх повідомлень, що захищаються на одному ключі (унікальність всіх значень молодших байт сінхро посилки , які залишаються після її усічення для формування заголовку автентифікації, див. табл. 1.1.15.1)[4]. перетворення з розміром блоку 256 бітів, довжиною ключа 512 бітів, довжина конфіденційної частини повідомлення завжди менша байтів і довжина імітовставки дорівнює 128 бітам). Вироблення імітовставки. Вироблення імітовставки є допоміжним алгоритмом, який використовується при прямому та зворотному криптографічному перетворенні для обробки відкритої частини повідомлення та конфіденційної частини . Формується заголовок автентифікації , , який складається із молодших байтів сінхро посилки, до яких додане поле довжиною байтів, що містить запис довжини конфіденційної частини повідомлення у форматі little endian, та байт прапорців таким чином, щоб загальний розмір заголовку дорівнював розміру блоку базового перетворення. Формат заголовку наведений у табл.4.4 Таблиця 4.4
Зміст і формат байту прапорців наведений у табл.4.5. Таблиця 4.5
Найстарший біт вказує наявність (1) чи відсутність (0) відкритої частини повідомлення . Наступні три біта визначають довжину імітовставки відповідно до таблиці 1.6. Молодші чотири біти містять значення . Таблиця 4.6
Якщо наявна відкрита частина повідомлення ( ), то довжина цієї частини подається у вигляді бітової послідовності довжиною бітів (формат little endian): , . Формується блок довжини відкритої частини повідомлення шляхом додавання нульових бітів до довжини відкритої частини: таким чином, щоб довжина послідовності була кратною довжині блоку базового перетворення. Послідовність подається у вигляді блоків , де . Встановлюється значення . Для обчислюються , . Встановлюється , . Якщо відкрита частина повідомлення відсутня ( ), то встановлюється , . У разі, коли довжина конфіденційної частини повідомлення не є кратною розміру блоку базового перетворення, то застосовується алгоритм, наведений у додатку Б, для формування доповненої конфіденційної частини , де для . Встановлюється значення , . Для обчислюються , (4.51) Імітовставка обчислюється як (4.52) Пряме перетворення. Для відкритої частини повідомлення та конфіденційної частини повідомлення обчислюється імітовставка відповідно до п.1.1.15.3 [4]. Повідомлення для зашифрування |