Режим гаммирования с обратной связью

Этот режимочень похож на режим гаммирования. Он в точности совпадает с простейшим вариантом режима CFB.

Как и в режиме гаммирования, открытые данные, разбитые на 64-разрядные блоки mi, зашифровываются путем поразрядного сложения по модулю 2 с гаммой шифра gш, которая вырабатывается блоками по 64 бит:

gш=(g(1), g(2),..., g(m)).

Уравнение шифрования данных в режиме гаммирования с обратной связью выглядят следующим образом:

с 1=F(s) Å m 1=g1 Å m 1, s – синхропосылка,

ci = F(mi -1) Å mi = g i Å mi,    i =2, 3,..., n.

В этом режиме для выработки гаммы шифра используется предыдущий блок открытого текста. Он разбивается на две части, которые служат аргументами функции F.

Если длина последнего открытого блока данных меньше 64 разрядов, то остальные разряды гаммы шифра просто отбрасываются. Таким образом, можно шифровать блоки любой длины в том числе и в потоковом режиме.

Выработка имитовставки

В ГОСТ 28147-89 определяется процесс выработки имитовставки, который единообразен для всех режимов шифрования.

Имитовставка - это блок из р бит (имитовставка Ир), который выра­ба­тывается по определенному правилу из открытых данных с использова­нием ключа и затем добавляется к зашифрованным данным для обеспе­че­ния их имитозащиты, т.е. защиты от их навязывания ложных данных.

Имитовставка вырабатывается либо перед шифрованием всего сооб­щения, либо параллельно с шифрованием по блокам. Параметр р выби­рается в соответствии с необходимым уровнем имитозащищенности с учетом того, что вероятность навязывания ложных помех равна 1/2 р.

Алгоритм. Для получения имитовставки открытые данные представ­ляются также в виде блоков по 64 бит. Первый блок открытых данных m 1 подвергается преобразованию, соответствующему первым 16 цик­лам алгоритма режима простой замены. Причем в качестве ключа испо­ль­зуется тот же ключ, что и для шифрования данных.

Полученное 64-разрядное число суммируется по модулю 2 со вторым блоком открытых данных m 2, и сумма вновь подвергается 16 циклам шифрования для режима простой замены.

Данная процедура повторятся для всех m блоков сообщения. Из полученного 64-разрядного числа выбирается отрезок И р длиной р бит с номерами битов с (32-р+1)-го по 32-й следующим образом:

32-р бит р бит 32 бита

Имитовставка Ир передается по каналу связи после зашифрованных данных:

с 1, …, с m, И р.

На приемной стороне после расшифрования принятого сообщения повторяется процедура получения имитовставки на основе расшифро­ванного текста.

Полученная имитовставка сравнивается с принятой в конце сообще­ния. В случае несовпадения имитовставок принятое сообщение счита­ется ложным.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: