4 розд моног 2014. Обрунтування та аналіз математичних моделей симетричних блокових перетворень
Скачать 1.18 Mb.
|
складається з конфіденційної частини повідомлення ( ) та імітовставки : , , для , . Початкове значення лічильника ( ) обчислюється як (4.53) Кожен з блоків шифр тексту обчислюється відповідно до співвідношення для , (4.54) Результатом роботи режиму є шифр текст . Зворотне перетворення. При розшифруванні шифр текст ( ) подається у вигляді послідовності блоків: , для , . Початкове значення лічильника обчислюється як (4.55) Кожен з блоків отриманої бітової послідовності обчислюється відповідно до співвідношення (4.56) для . Результатом розшифрування шифр тексту є , для , . З отримується імітовставка (4.57) та конфіденційна частина повідомлення (4.58) Для відкритої частини повідомлення та розшифрованої конфіденційної частини повідомлення обчислюється імітовставка відповідно до п.1.1.15.2 [4]. У разі, якщо обчислена імітовставка не співпадає із тою, що була отримана разом із повідомленням , тобто , то обробка переривається та повертається повідомлення про порушення цілісності. У іншому випадку цілісність повідомлення підтверджена, і результатом роботи режиму є конфіденційна частина повідомлення . 4.12 Індексована заміна Загальні параметри. Режим забезпечує конфіденційність повідомлення шляхом його шифрування[3-4]. В режимі індексованої заміни не забезпечується криптографічна послуга збереження цілісності повідомлення, але у випадку модифікації будь-якого блоку шифр тексту відповідний блок відкритого тексту після розшифрування буде мати псевдовипадкове значення (його зміст буде цілком зіпсований), а інші блоки залишаться непошкодженими. У разі застосування п.1.1.16.5[4] для розшифрування модифікація останніх біт шифр тексту призводить до псевдовипадкових значень останніх двох блоків відкритого тексту. При зашифруванні виконується пряме відображення повідомлення ( ) у шифр текст , , а при розшифруванні зворотне відображення шифр тексту в повідомлення . Вимоги на кратність довжини повідомлення розміру блоку базового перетворення не накладаються. Параметрами режиму є ключ шифрування , та сінхропосилка , . Додаткові вимоги щодо сінхро посилки не накладаються. У разі, коли розмір повідомлення є кратним розміру блоку базового перетворення, виконується шифрування без доповнення (п.14.2 і 14.3[4]). У іншому випадку застосовується модифікований алгоритм із доповненням (визначений у п.14.4 і 14.5[4]). Зашифрування без доповнення. Повідомлення ( , де – додатне ціле) подається у вигляді послідовності блоків: , для . Початкове значення лічильника ( ) обчислюється як . Кожен з блоків шифр тексту обчислюється відповідно до співвідношення (4.59) для , , де визначається відповідно до розділу 4 стандарту. Результатом зашифрування повідомлення є шифр текст . Розшифрування без доповнення. Шифр текст ( , де – додатне ціле) подається у вигляді послідовності блоків: , для . Початкове значення лічильника обчислюється як . Кожен з блоків повідомлення обчислюється відповідно до співвідношення (4.60) для . Результатом розшифрування є повідомлення . Зашифрування із доповненням. Повідомлення ( ) подається у вигляді послідовності блоків: , для , . Блоки обробляються відповідно для отримання фрагменту шифр тексту (4.61) Обчислюється , де (4.62) Результатом зашифрування повідомлення є шифр текст . Розшифрування із доповненням. Шифр текст ( ) подається у вигляді послідовності блоків: , для , . Блоки обробляються відповідно до п.14.3 для отримання фрагменту відкритого тексту . Обчислюються послідовно (4.62) , (4.63) де . Результатом розшифрування є повідомлення . 4.13 Захист ключових даних Режим призначений для захисту ключових даних . Загальні параметри. Режим забезпечує конфіденційність та цілісність повідомлення[4]. При зашифруванні виконується пряме відображення повідомлення ( ) у шифр текст , , та зворотне відображення шифр тексту в повідомлення . Вимоги на кратність довжини повідомлення розміру блоку базового перетворення не накладаються. Параметром режиму є ключ шифрування , У разі, коли розмір повідомлення є кратним розміру блоку базового перетворення, виконується шифрування без доповнення. У іншому випадку застосовується алгоритм із доповненням . Зашифрування без доповнення виконується таким чином. До повідомлення ( , де – додатне ціле) додається для отримання : . Далі подається у вигляді послідовності напів блоків: , для та . Встановлюється і , де для . Задається для , де для . Для обчислюється , та (4.64) для . Задається і для . Результатом є шифр текст . Розшифрування без доповнення. Шифр текст ( , де – додатне ціле) подається у вигляді послідовності напів блоків: , для та . Встановлюється і , де для . Задається для , де для . Для обчислюється , і (4.65) для . Задається і для . Формується . У разі, коли не дорівнює , повертається повідомлення про порушення цілісності. У іншому випадку повертається розшифроване повідомлення . Зашифрування із доповненням. До повідомлення ( ) додається бітове подання довжини , після чого до результату застосовується алгоритм доповнення, визначений у п.Б.2 стандарту [4] для отримання доповненого повідомлення , для . Доповнене повідомлення обробляється відповідно до п.15.2 для отримання шифртексту , який є результатом роботи режиму. Розшифрування із доповненням. Шифр текст ( , де – додатне ціле) обробляються відповідно до п.15.3 для отримання доповненого повідомлення . Якщо результатом роботи є повідомлення про порушення цілісності, подальша обробка припиняється із повертанням повідомлення про порушення цілісності. У іншому випадку до доповненого повідомлення застосовується алгоритм зняття доповнення повідомлення, заданий п.Б.3. Якщо результатом є помилка зворотного перетворення, подальша обробка припиняється із повідомленням про порушення цілісності. У разі, коли , повертається повідомлення про порушення цілісності. При результатом роботи режиму є відкритий текст . |