4 розд моног 2014. Обрунтування та аналіз математичних моделей симетричних блокових перетворень
![]()
|
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Початкове значення лічильника ![]() ![]() ![]() Кожен з блоків шифр тексту обчислюється відповідно до співвідношення ![]() ![]() ![]() Результатом роботи режиму є шифр текст ![]() Зворотне перетворення. При розшифруванні шифр текст ![]() ![]() ![]() ![]() ![]() ![]() Початкове значення лічильника ![]() ![]() Кожен з блоків отриманої бітової послідовності обчислюється відповідно до співвідношення ![]() для ![]() Результатом розшифрування шифр тексту є ![]() ![]() ![]() ![]() З ![]() ![]() та конфіденційна частина повідомлення ![]() Для відкритої частини повідомлення ![]() ![]() ![]() У разі, якщо обчислена імітовставка не співпадає із тою, що була отримана разом із повідомленням , тобто ![]() У іншому випадку цілісність повідомлення підтверджена, і результатом роботи режиму є конфіденційна частина повідомлення ![]() 4.12 Індексована заміна Загальні параметри. Режим забезпечує конфіденційність повідомлення шляхом його шифрування[3-4]. В режимі індексованої заміни не забезпечується криптографічна послуга збереження цілісності повідомлення, але у випадку модифікації будь-якого блоку шифр тексту відповідний блок відкритого тексту після розшифрування буде мати псевдовипадкове значення (його зміст буде цілком зіпсований), а інші блоки залишаться непошкодженими. У разі застосування п.1.1.16.5[4] для розшифрування модифікація останніх ![]() При зашифруванні виконується пряме відображення повідомлення ![]() ![]() ![]() ![]() ![]() ![]() Вимоги на кратність довжини повідомлення розміру блоку базового перетворення не накладаються. Параметрами режиму є ключ шифрування ![]() ![]() ![]() ![]() Додаткові вимоги щодо сінхро посилки не накладаються. У разі, коли розмір повідомлення є кратним розміру блоку базового перетворення, виконується шифрування без доповнення (п.14.2 і 14.3[4]). У іншому випадку застосовується модифікований алгоритм із доповненням (визначений у п.14.4 і 14.5[4]). Зашифрування без доповнення. Повідомлення ![]() ![]() ![]() ![]() ![]() ![]() Початкове значення лічильника ![]() ![]() ![]() Кожен з блоків шифр тексту обчислюється відповідно до співвідношення ![]() для ![]() ![]() ![]() Результатом зашифрування повідомлення є шифр текст ![]() Розшифрування без доповнення. Шифр текст ![]() ![]() ![]() ![]() ![]() ![]() Початкове значення лічильника ![]() ![]() Кожен з блоків повідомлення обчислюється відповідно до співвідношення ![]() для ![]() Результатом розшифрування є повідомлення ![]() Зашифрування із доповненням. Повідомлення ![]() ![]() ![]() ![]() ![]() ![]() Блоки ![]() ![]() Обчислюється ![]() ![]() Результатом зашифрування повідомлення є шифр текст ![]() Розшифрування із доповненням. Шифр текст ![]() ![]() ![]() ![]() ![]() ![]() Блоки ![]() ![]() Обчислюються послідовно ![]() ![]() де ![]() Результатом розшифрування є повідомлення ![]() 4.13 Захист ключових даних Режим призначений для захисту ключових даних . Загальні параметри. Режим забезпечує конфіденційність та цілісність повідомлення[4]. При зашифруванні виконується пряме відображення повідомлення ![]() ![]() ![]() ![]() ![]() ![]() Вимоги на кратність довжини повідомлення розміру блоку базового перетворення не накладаються. Параметром режиму є ключ шифрування ![]() ![]() У разі, коли розмір повідомлення є кратним розміру блоку базового перетворення, виконується шифрування без доповнення. У іншому випадку застосовується алгоритм із доповненням . Зашифрування без доповнення виконується таким чином. До повідомлення ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Встановлюється ![]() ![]() ![]() ![]() Задається ![]() ![]() ![]() ![]() Для ![]() ![]() ![]() ![]() ![]() Задається ![]() ![]() ![]() Результатом є шифр текст ![]() Розшифрування без доповнення. Шифр текст ![]() ![]() ![]() ![]() ![]() ![]() ![]() Встановлюється ![]() ![]() ![]() ![]() Задається ![]() ![]() ![]() ![]() Для ![]() ![]() ![]() ![]() ![]() Задається ![]() ![]() ![]() Формується ![]() У разі, коли ![]() ![]() У іншому випадку повертається розшифроване повідомлення ![]() Зашифрування із доповненням. До повідомлення ![]() ![]() ![]() ![]() ![]() ![]() ![]() Доповнене повідомлення ![]() ![]() Розшифрування із доповненням. Шифр текст ![]() ![]() ![]() ![]() Якщо результатом роботи є повідомлення про порушення цілісності, подальша обробка припиняється із повертанням повідомлення про порушення цілісності. У іншому випадку до доповненого повідомлення ![]() У разі, коли ![]() При ![]() ![]() |