ПредишенСледващото

1. български стандарт за криптиране на данните ГОСТ 28147-89

В Българския държавен стандарт определя (ГОСТ 28147-89 [9]) на криптографски алгоритми преобразуват информацията в компютър, компютърни системи и компютърни мрежи. Тези алгоритми могат да се използват без ограничения за криптиране на информация, на всяко ниво на секретност. Алгоритмите, могат да бъдат приложени в хардуерни и софтуерни маниери.

Стандартът определя следната криптографски алгоритми информацията преобразуване:

- с обратна връзка XOR;

Общо за всички алгоритми за криптиране е да се използва 256-битов ключ измерение разделен на осем 32-битови двоични думи, и отделяне на оригиналния шифриран двоична последователност в блокове от 64 бита.

Същността на алгоритъма на проста замяна е както следва. Блок 64 - х бита на първоначалната последователност се разделя на две двоични думи А и Б от 32 бита. Дума образуват най-незначителните битове и дума B - блокира по-стари парчета. Тези думи са подложени на обработка на повтарящ се броя на повторенията, равни на I = 32. Думата намира на единица място LSBs (А в първата итерация) се сумира от Министерството на отбраната 2 32 32-битови ключова дума; Тя е разделена на части от 4 бита всеки (4-битов вход вектори); заместване чрез специални възела се заменят всеки вектор на друг вектор (4 бита); получени вектори са комбинирани в 32-битова дума, която е циклично измества наляво от 32 бита и сумират над мод 2 с друга 32-битова дума на 64-битови блокове (думата в първата итерация).

След извършване на първата итерация на блок в място LSBs ще се намира в пода, а лявото превръща дума А.

Следващите повторения повтарят операциите на думи.

На всяка итерация и 32-битова ключова дума й (общо осем) е избран от следното правило:

ì (I-1) мод 8, 1 £ и £ 24;

к = í32-и, когато ³ 25;

XOR алгоритъм осигурява Mod 2 добавяне на бита от оригиналния гама последователност битова последователност. Гама се получава в съответствие с алгоритъм на проста замяна. При формулирането на две специални константи, използвани гама е определено в ГОСТ 28147-89 и 64-битова двоична последователност - sinhroposylka. Разшифроването на информация е възможно само при наличието на sinhroposylki, която не е поверителна и може да се съхранява в ясен текст в паметта на компютър или предава по комуникационни канали.

XOR алгоритъм с обратна връзка е много подобен на алгоритъма на XOR. Те се различават само в действията на първата стъпка от процеса на повторение на криптиране.

В ГОСТ 28147-89 определено генериращ алгоритъм удостоверяване за съобщения код. Той се използва за защита срещу подправяне. удостоверяване Съобщението код е функция на преобразуване на първоначалните данни и таен ключ. Това е двоична последователност с дължина к бита. к на параметър се избира въз основа на рН на вероятност спуфинг. което е свързано с параметъра уравнението:

Генериране на код алгоритъм удостоверяване за съобщения може да се представи със следната последователност от действия. Обществена информация е разделена на блокове Т (I), (I = 1,2. М), където М се определя от информацията за обема шифриран. Обемът на всяка блок - 64 бита. Първият блок T (1) се подлага на преобразуване в съответствие с първия 16-тата итерация на алгоритъма проста замяна. Използваният ключът, който ще шифър vatsya основна информация като ключов. Полученият 64-битова двоична дума се обобщи по Mod 2 до втора единична T (2). Резултатът от сумиране се подлага на същите итеративни трансформации, които блокират T (1), и в крайния етап е обобщено в трета Mod 2 T блок (3). Тези стъпки се повтарят за М-1 на оригиналните информационни блокове. Ако последният блок на Т (т) не е пълно, след това се допълва от съответен брой нули до 64 бита. Този блок е не Mod 2 сумира с резултатите, получени при обработката на T (m-1) блок, и се подлага на трансформация в съответствие с първия 16-тата итерация на алгоритъма проста замяна. От получената 64-битова дума дължина на блок разпределени к бита, което е кодът на удостоверяване за съобщения.

удостоверяване на данни код се поставя в края на криптирана информация. При получаване (четене) на информация е неговото декриптиране. До разшифрован съобщение информация за удостоверяване, код се определя и се сравнява с полученото (прочети) удостоверяване за съобщения код. Ако кодът за удостоверяване не съвпада, се счита, че всички декодирана информация е невярна.

2. САЩ стандарт за криптиране на данните

Държавни стандарти за криптиране на данните е стандарт DES (Data Encryption Standard). алгоритъм за криптиране, която е в основата на стандарта, е разработен от IBM. След проверка от експерти на Американската агенция за национална сигурност е получил статут на държавен стандарт алгоритъм. стандарт DES използва от федералните служби, за да затворите информацията в автоматизирани системи, с изключение на някои видове информация, определени специални действия. В допълнение, стандарт за криптиране, широко използван от неправителствени организации не само в САЩ, но и в целия свят.

В DES стандартен оригиналната информация е разделена на блокове от 64 бита, всеки, и се подлага на криптографски трансформация с помощта на ключ дължина от 56 или 64 бита [39].

Блокове за информация са подложени на повтарящия първоначалното лечение с помощта на пермутация операции и функции за шифроване. За изчисляване на функцията за криптиране предвижда получаване на 48-битов ключ на 64-битов, 32-битов разширение код до 48-битов, 6-битов код конверсия на 4-битов и пермутация на битовете в последователност 32-битов [W].

Процесът на разшифроването е обратна на процеса на криптиране и се извършва с помощта на същия клавиш като за криптиране.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!