русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Основные режимы шифрования


Дата добавления: 2013-12-23; просмотров: 1872; Нарушение авторских прав


Процесс создания ключей

 

256-битовый ключ разбивается на 8 32-битных. К0, К1…К7. Алгоритм включает 32 раунда, поэтому каждый подключ используется 4 раза в последовательности, определяемой соответствующей таблицей.

Процесс расшифрования осуществляется по тому же алгоритму, только ключи используются в обратном порядке.

 

Лекция 8

ГОСТ 28147-89 предусматривает режимы:

1) простая замена

2) гаммирование

3) гаммирование с ОС

4) выработка эмиттовставки

 

Режим (1) – это блочный режим шифрования, аналогичен режиму ECB в DES. В этом режиме каждый блок шифруется независимо друг от друга с применением 1го ключа.

Особенностью является то, что одинаковые блоки исходного текста преобразуются в одинаковый шифротекст. Поэтому ГОСТ рекомендует использовать этот режим только для шифрования ключей.

Режимы гаммирования (2) и гаммирования с ОС (3) могут использоваться для шифрования данных произвольного размера. В режиме гаммирования биты исходного текста складываются по модулю 2 с гаммой, которая вырабатывается с помощью алгоритма шифрования по данному ГОСТу. При шифровании каждого нового блока данных гамма, использованная на предыдущем шаге, зашифровывается и используется как новая. Так как наложение и снятие осуществляется сложением по модулю 2, алгоритм шифрования\дешифрования в режиме гаммирования совпадает.

Режим (3) похож на (2) и отличается только способом выбора элемента гаммы.

В этом режиме очередной 64-битный элемент гаммы вырабатывается как результат преобразования по базовому циклу алгоритма ГОСТ, предыдущего блока зашифрованных данных.

Для решения задач обнаружения искажений в зашифрованном массиве данных в ГОСТ предусмотрен дополнительный режим криптографического преобразования – эмиттовставка.

Эмиттовставка – контрольная комбинация, зависящая от открытых данных и секретной ключевой информации.



В ГОСТ заложен достаточный запас прочности. Это связано с большой длиной ключа.

Секретность зашифрованных данных определяется секретностью ключа. Если нет ключа при перехвате данных – расшифровать невозможно.

Все классические блочные шифры спроектированы таким образом, что вскрыть их можно путем простого перебора всевозможных значений ключей. Чем больше ключ, тем больше время перебора и стоимость. Для ГОСТ надо перебрать 2256 вариантов ключей.

Современные компьютеры проверяют 240 ключей в секунду. Для перебора всех ключей 2216 секунд.

 



<== предыдущая лекция | следующая лекция ==>
Алгоритм создания поключей. | Система распределения ключей Диффи-Хелмана


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.003 сек.