Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ШПОРА ЗИ ОКОЛОВ()().docx
Скачиваний:
17
Добавлен:
22.09.2019
Размер:
1.31 Mб
Скачать

6.2. Основные режимы шифрования по гост 28147-89.

Алгоритм предусматривает четыре режима работы:

простая замена;гаммирование;гаммирование с обратной связью;выработка имитовставки.

Простая замена аналогична режиму ECB в DES. В этом режиме каждый блок данных шифруется независимо от остальных с применением одного и того же ключа шифрования. Особенность: одинаковые блоки исходного текста преобразуются в одинаковыйшифротекст. Поэтому рекомендуется использовать этот режим только для шифрования ключей.

Первый

Режим гаммирования: биты исходного текста складываются с гаммой, которая вырабатывается с помощью соттветствующего алгоритма. В данном режиме используется специальный генератор, создающий 64-разрядные блоки гаммы. При шифровании каждого блока данных гамма, используемая на предыдущем шаге, зашифровывается и используется как новая гамма. В качестве начального массива данных, используемого для получения первой гаммы, используется так называемаясинхропосылка. 64-разрядный блок, который должен быть одинаковым на шифруемой и расшифровываемой стороне. Т.к. наложение и снятие гаммы осуществляется при помощи одной и той же операции сложения по модулю два, алгоритмы шифрования и расшифрования совпадают. Т.к. все элементы гаммы различны для реальных шифруемых массивов, то результат шифрования даже двух одинаковых блоков будет различным.

Открытые

Режим гаммирования с обратной связью аналогичен режиму гаммирования и отличается способом выработки элемента гаммы. В этом режиме 64-битный элемент гаммы вырабатывается, как результат преобразования по базовому циклу алгоритма ГОСТ предыдущего блока зашифрованных данных. Для шифрования предыдущего блока элемент гаммы вырабатывается как результат преобразования по тому же циклу синхропосылки. Этим достигается так называемое зацепление блоков. Каждый блок шифротекста зависит от соответствующих предыдущих блоков, поэтому данный режим называют гаммированием зацепления блоков.

Bыработкиимитовставки: предназначен в первую очередь для определения искажений или попытки несанкционированного доступа исходного текста.в этом режиме входно входной текст обрабатывается блоками следующим образом:

Y=f((Xi-1)K) i=1…n

f-базовы цикл по алгоритму ГОСТ

Xi-64- разрядный блок исходного текста К-ключ

В качестве имитовставки берётся часть блока У, обычно используется 32 младших бита этого массива, т.е. злоумышленник не владея ключом шифрования не может выделить имитовставку для данного массива информации, а также подобрать открытые данные под заданную имитовставку.

6.3. Отличия алгоритмов шифрования по гост 28147-89 и des.

длина ключа в DES (56 бит), ГОСТ 28147-89 - 256 бит.

ГОСТ 28147-89 содержит 32 цикла преобразования, в отличие от 16 циклов DES.

ГОСТ 28147-89 работает на порядок быстрее DES(в основном раунде DES применяются нерегулярные перестановки исходного сообщения, в ГОСТ 28147 используется 11-битный циклический сдвиг влево, что гораздо удобнее для программной реализации).

В ГОСТ 28147 меньше лавинный эффект (В ГОСТ 28147 изменение одного входного бита влияет на один 4-битовый блок при замене в одном раунде, который затем влияет на два 4-битовых блока следующего раунда, три блока следующего и т.д Требуется 8 раундов прежде, чем изменение одного входного бита повлияет на каждый бит результата; DES для этого нужно только 5 раундов).

В ГОСТ 28147-89 таблицу замен для выполнения операции подстановки можно произвольно изменять, то есть таблица замен является дополнительным 512-битовым ключом.