Главная страница

4 розд моног 2014. Обрунтування та аналіз математичних моделей симетричних блокових перетворень


Скачать 1.18 Mb.
НазваниеОбрунтування та аналіз математичних моделей симетричних блокових перетворень
Дата11.01.2022
Размер1.18 Mb.
Формат файлаdocx
Имя файла4 розд моног 2014.docx
ТипОбґрунтування
#328434
страница6 из 7
1   2   3   4   5   6   7
і шифр тексту обчислюється окремо.

Результатом роботи прямого перетворення режиму є шифр текст та імітовставка .

Перевірка цілісності та розшифрування. Здійснюється зворотне, коли у складі вхідних даних присутній шифр текст ( ).

Імітовставка для відкритої частини повідомлення і шифр тексту обчислюється відповідно до [4].

У разі, якщо обчислена імітовставка не співпадає із тою, що була отримана разом із вхідними даними, цілісність є порушеною. Обробка переривається та повертається повідомлення про порушення цілісності.

Якщо цілісність підтверджена, то виконується розшифрування конфіденційної частини повідомлення.

При цьому шифр текст ( ) подається у вигляді послідовності блоків: , для , .

Початкове значення лічильника обчислюється як

(4.48)

Кожен з блоків повідомлення обчислюється відповідно до співвідношення

(4.49)

для .

Результатом розшифрування шифр тексту є повідомлення .

Таким чином, результатом роботи зворотного перетворення цього режиму є або повідомлення про порушення цілісності.

Вироблення імітовставки для відкритого повідомлення. Виконується, коли відсутня конфіденційна частина повідомлення ( ).

Якщо довжина відкритої частини повідомлення не кратна розміру блоку базового перетворення ( , ), до неї застосовується алгоритм доповнення, визначений у п.Б.2 [4] стандарту для отримання , де для .

У іншому випадку (доповнення не потрібне) .

Значення змінної автентифікації з параметром ( ) обчислюється як .

Встановлюється значення .

Обчислюються значення для , .

Встановлюється , .

Довжина відкритої та конфіденційної частини повідомлення подається у вигляді бітових послідовностей довжиною бітів кожна в форматі little endian[ ]: , , .

Імітовставка обчислюється як

(4.50)

Результатом застосування режиму є обчислена імітовставка .

Перевірка цілісності відкритого повідомлення. Виконується, коли відсутня конфіденційна частина повідомлення ( ), а для відкритої частини повідомлення вже обчислена імітовставка.

Для відкритої частини повідомлення застосовується алгоритм обчислення імітовставки, визначений [4].

У разі, якщо обчислена імітовставка не співпадає із тою, що була отримана разом із повідомленням, цілісність повідомлення є порушеною. У іншому випадку цілісність повідомлення підтверджена.

4.11 Вироблення імітовставки і гамування

Загальні параметри. Режим забезпечує цілісність і конфіденційність повідомлення шляхом вироблення імітовставки та шифрування[3-4].

Шифрування (гамування) є вибірковим, тобто конфіденційність може забезпечуватися лише для обраної частини повідомлення.

На вхід режиму для прямого перетворення подається повідомлення, що складається з двох частин: відкритої (для якої буде забезпечена лише цілісність), та конфіденційної (для якої буде забезпечена конфіденційність та цілісність), бітова довжина обох частин є кратною 8: , і , .

Режим забезпечує цілісність обох частин повідомлення ( та ) і конфіденційність для .

Для зворотного перетворення на вхід подається відкрита частина повідомлення та шифр текст, що був сформований при виконанні прямого перетворення.

Параметрами режиму є ключ шифрування , , сінхропосилка , , – найбільша можлива довжина відкритої або конфіденційної частини повідомлення (в бітах), яке повинно бути оброблене засобом криптографічного захисту, та – довжина імітовставки, яке обирається як . Рекомендоване значення .

Величина не може перевищувати значень, наведених у табл.Г [4]. У якості рекомендується обирати найменше значення, яке задовольняє практичним потребам (наприклад, коли довжина повідомлення завжди менша 4 ГБ, тобто не перевищує байт, ).

Мінімальна необхідна кількість байтів для збереження довжини повідомлення у байтах

(тобто бітів) обчислюється за формулою (4.51)

Для приклада обчислене .

Додатковою вимогою до синхро посилки в цьому режимі є унікальність значень для всіх повідомлень, що захищаються на одному ключі (унікальність всіх значень молодших байт сінхро посилки , які залишаються після її усічення для формування заголовку автентифікації, див. табл. 1.1.15.1)[4].

перетворення з розміром блоку 256 бітів, довжиною ключа 512 бітів, довжина конфіденційної частини повідомлення завжди менша байтів і довжина імітовставки дорівнює 128 бітам).

Вироблення імітовставки. Вироблення імітовставки є допоміжним алгоритмом, який використовується при прямому та зворотному криптографічному перетворенні для обробки відкритої частини повідомлення та конфіденційної частини .

Формується заголовок автентифікації , , який складається із молодших байтів сінхро посилки, до яких додане поле довжиною байтів, що містить запис довжини конфіденційної частини повідомлення у форматі little endian, та байт прапорців таким чином, щоб загальний розмір заголовку дорівнював розміру блоку базового перетворення. Формат заголовку наведений у табл.4.4

Таблиця 4.4

Довжина поля, байт





1

Індекс байтів заголовку

0...

...



Зміст





Байт прапорців

Зміст і формат байту прапорців наведений у табл.4.5.

Таблиця 4.5

Ваговий коефіціент біта

7

6

5

4

3

2

1

0

Зміст



код довжини імітовставки



Найстарший біт вказує наявність (1) чи відсутність (0) відкритої частини повідомлення . Наступні три біта визначають довжину імітовставки відповідно до таблиці 1.6. Молодші чотири біти містять значення .

Таблиця 4.6

Код довжини імітовставки

Довжина імітовставки в байтах ( )

2

8

3

16

4

32

5

48

6

64

Якщо наявна відкрита частина повідомлення ( ), то довжина цієї частини подається у вигляді бітової послідовності довжиною бітів (формат little endian): , .

Формується блок довжини відкритої частини повідомлення шляхом додавання нульових бітів до довжини відкритої частини: таким чином, щоб довжина послідовності була кратною довжині блоку базового перетворення.

Послідовність подається у вигляді блоків , де .

Встановлюється значення .

Для обчислюються , .

Встановлюється , .

Якщо відкрита частина повідомлення відсутня ( ), то встановлюється , .

У разі, коли довжина конфіденційної частини повідомлення не є кратною розміру блоку базового перетворення, то застосовується алгоритм, наведений у додатку Б, для формування доповненої конфіденційної частини , де для .

Встановлюється значення , .

Для обчислюються

, (4.51)

Імітовставка обчислюється як

(4.52)

Пряме перетворення. Для відкритої частини повідомлення та конфіденційної частини повідомлення обчислюється імітовставка відповідно до п.1.1.15.3 [4].

Повідомлення для зашифрування
1   2   3   4   5   6   7


написать администратору сайта