реклама
ОНЛАЙН АПТЕКА НИЗКИХ ЦЕН
цены ниже розничных точек. доставка по украине

   реклама    
Аптечная справка

proxy  статьи  библиотека  softice  free_юр.консультация  hard
рекламодателям  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

Алгоритм ГОСТ 28147-89 - Режим выработки имитовставки

Для обеспечения имтозащиты открытых данных, состоящих из M 64-разрядных блоков (1), Tо(2),..., Tо(M) где M>2, вырабатывается дополнительный блок из l бит (имитовставка Иl). Процесс выработки имитовставки единообразен для всех режимов шифрования.
Первый блок открытых данных записывается в накопители N1, N2.
Заполнение N1, N2 подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены. В КЗУ при этом находится тот же ключ, которым зашифровываются блоки открытых данных.
Полученное после 16 циклов преобразование заполнение N1, N2 суммируется в сумматоре СМ5 по модулю 2 со вторым блоком открытых данных.
Результат суммирования заносится в N1, N2 и подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены.
Полученное заполнение N1, N2 суммируется в СМ5 по модулю 2 с третьим блоком открытых данных и т. д.
Итоговый результат суммирования заносится в N1, N2 и зашифровывается в режиме простой замены по первым 16 циклам работы алгоритма. Из полученного значения накопителей N1 и N2 выбирается отрезок Иl (имитовставка) длиной l бит.
Имитовставка передается по каналу связи или в память ЭВМ в конце зашифрованных данных.
Поступившие зашифрованные данные расшифровываются, из полученных блоков открытых данных аналогично описанному выше вырабатывается имитовставка Иl, которая затем сравнивается с имитовставкой Иl полученной вместе с зашифрованными данными.
В случае несовпадения имитовставок полученные данные считаются ложными.
Выработка имитовставки может производится или перед зашифрованием (после расшифрования) всего сообщения, или параллельно с зашифрованием (расшифрованием) по блокам. Первые блоки открытых данных, которые участвуют в выработке имитовставки, могут содержать служебную информацию (адресную часть, отметку времени, синхропосылку и т.д.) и не зашифровываются.
Значение параметра l (длина двоичных разрядов в имитовставке) определяется требованием к криптографической защите, при этом учитывается, что вероятность навязывания ложных данных равна 2-l.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2017,