ВІКІСТОРІНКА
Навигация:
Інформатика
Історія
Автоматизація
Адміністрування
Антропологія
Архітектура
Біологія
Будівництво
Бухгалтерія
Військова наука
Виробництво
Географія
Геологія
Господарство
Демографія
Екологія
Економіка
Електроніка
Енергетика
Журналістика
Кінематографія
Комп'ютеризація
Креслення
Кулінарія
Культура
Культура
Лінгвістика
Література
Лексикологія
Логіка
Маркетинг
Математика
Медицина
Менеджмент
Металургія
Метрологія
Мистецтво
Музика
Наукознавство
Освіта
Охорона Праці
Підприємництво
Педагогіка
Поліграфія
Право
Приладобудування
Програмування
Психологія
Радіозв'язок
Релігія
Риторика
Соціологія
Спорт
Стандартизація
Статистика
Технології
Торгівля
Транспорт
Фізіологія
Фізика
Філософія
Фінанси
Фармакологія


Додаток А. Алгоритм шифрування ГОСТ 28147-89

Міждержавний стандарт шифрування ГОСТ 28147-89 передбачає 4 режими роботи:

· режим простого заміщення;

· режим гаммування;

· режим гаммування зі зворотним зв'язком

· режим вироблення імітовставки.

 

Проста заміна.

Режим простого заміщення є основою для всіх інших режимів. Довжина блоку - 64 біти, довжина ключа – 256 біт, кількість підключів – 32, довжина підключа - 32 біти, число циклів –32.

Відкриті дані, що підлягяють шифруванню, розбиваються на 64-бітні блоки, які оброблюються незалежно один від одного, (так, як блоки даних шифруються незалежно один від одного, при зашифровуванні двох однакових блоків відкритого тексту отримуються однакові блоки шифротексту і навпаки). Схема обробки 64-бітного блоку показана на Мал.1-2.

Процедура зашифровування 64-бітного блоку містить 32 цикли. В кожному циклі використовується свій підключ, який виробляється з основного ключа. Розмір масиву відкритих чи зашифрованих даних, що піддається відповідно зашифровуванню чи розшифровуванню, повинен бути кратним 64 бітам, після виконання операції розмір отриманого масиву даних не змінюється.

Режим простої заміни використовується для шифрування короткої, ключової інформації.

 

В режимах гаммування виробляється гамма шифру блоками по 64 біти з використанням ГОСТ у режимі простої заміни. В першому режимі гамма не залежить від даних, котрі шифруються, в другому – залежить від шифрблоків.

Режим вироблення імітовставки призначений для виявлення випадкових чи навмисних спотворень даних. Імітовставка виробляється (за допомогою перших 16 циклів ГОСТ у режимі простого заміщення) із відкритих даних та ключа і додається при передачі каналами зв`язку до блоків зашифрованих даних.


 

де Å - додавання за модулем 2

 

Мал. 1. Алгоритм шифрування ГОСТ 28147-89 (режим простого заміщення).


 

 

Мал. 2. Функція перетворення f(R,X) в алгоритмі ГОСТ 28147-89.

 

 


Додаток Б. Символи кирилиці (альтернативна кодова таблиця ASCII)

Сим-л Дес. Двійк. Сим-л Дес. Двійк.
А б
Б в
В г
Г д
Д е
Е ж
Ж з
З и
И й
Й к
К л
Л м
М н
Н о
О п
П р
Р с
С т
Т у
У ф
Ф х
Х ц
Ц ч
Ч ш
Ш щ
Щ ъ
Ъ ы
Ы ь
Ь э
Э ю
Ю я
Я пробіл
а      

Додаток В. Блок підстановки в алгоритмі шифрування ГОСТ 28147-89

 

 

Приклад. Нехай 32-бітна послідовність має вигляд

Розіб`ємо вхідну послідовність на 8 блоків по 4 біти. Шостий блок 1100 пропускаємо через 6-ий вузол підстановки за наступним правилом: перетворюємо двійкове число 1100 до десяткового вигляду – 12. Вміст 12-го рядка для 6-го вузла підстановки дорівнює 9, що у двійковому вигляді є 1001. Таким чином, 4-бітный блок 1100 замінюєтся на 1001. Всі інші блоки замінюються аналогічно.

 

номер вузла
вхід
адреса
вміст
результат

 

Вихідна послідовність має вигляд

Додаток Г. Алгоритм шифрування RSA

Алгоритм шифрування RSA відноситься до криптографічних систем із відкритим ключем. Криптосистеми з відкритим ключем (асиметричні криптосистеми) були розроблені в другій половині семидесятих років. В асиметричних криптосистемах процедури прямого і зворотнього криптоперетворення виконуються на різних ключах і не мають між собою очевидних і легковідсліджуваних зв`язків, що дозволяють за одним ключем визначити інший. В такій схемі знання тільки ключа зашифрування не дозволяє розшифрувати повідомлення, тому він не є секретним елементом шифру і зазвичай публікується учасником обміну для того, щоб будь-хто бажаючий міг послати йому зашифроване повідомлення.

Принцип функціонування асиметричної криптосистеми полягає в наступному:

· користувач А генерує два ключі - відкритий (незасекречений) і секретний - і передає відкритий ключ по незахищеному каналу користувачу Б;

· користувач Б шифрує повідомлення, використовуючи відкритий ключ шифрування користувача А;

· користувач Б посилає зашифроване повідомлення користувачу А по незахищеному каналу;

· користувач А отримує зашифроване повідомлення і дешифрує його, використовуючи свій секретний ключ.

Пари {відкритий ключ; секретний ключ} обчислюються за допомогою спеціальних алгоритмів, причому жоден ключ не може бути виведений з другого.

© 2013 wikipage.com.ua - Дякуємо за посилання на wikipage.com.ua | Контакти