Мал. 1. Алгоритм шифрування ГОСТ 28147-89 (режим простого заміщення)


 

 

Мал. 2. Функція перетворення f(R,X) в алгоритмі ГОСТ 28147-89.

 

 


Додаток Б. Символи кирилиці (альтернативна кодова таблиця ASCII)

Сим-л Дес. Двійк. Сим-л Дес. Двійк.
А     б    
Б     в    
В     г    
Г     д    
Д     е    
Е     ж    
Ж     з    
З     и    
И     й    
Й     к    
К     л    
Л     м    
М     н    
Н     о    
О     п    
П     р    
Р     с    
С     т    
Т     у    
У     ф    
Ф     х    
Х     ц    
Ц     ч    
Ч     ш    
Ш     щ    
Щ     ъ    
Ъ     ы    
Ы     ь    
Ь     э    
Э     ю    
Ю     я    
Я     пробіл    
а          

Додаток В. Блок підстановки в алгоритмі шифрування ГОСТ 28147-89

                 
                 
                 
                 
                 
                 
                 
                 
                 
                 
                 
                 
                 
                 
                 
                 
                 

 

Приклад. Нехай 32-бітна послідовність має вигляд

               

Розіб`ємо вхідну послідовність на 8 блоків по 4 біти. Шостий блок 1100 пропускаємо через 6-ий вузол підстановки за наступним правилом: перетворюємо двійкове число 1100 до десяткового вигляду – 12. Вміст 12-го рядка для 6-го вузла підстановки дорівнює 9, що у двійковому вигляді є 1001. Таким чином, 4-бітный блок 1100 замінюєтся на 1001. Всі інші блоки замінюються аналогічно.

 

                номер вузла
                вхід
                адреса
                вміст
                результат

 

Вихідна послідовність має вигляд

               

Додаток Г. Алгоритм шифрування RSA

Алгоритм шифрування RSA відноситься до криптографічних систем із відкритим ключем. Криптосистеми з відкритим ключем (асиметричні криптосистеми) були розроблені в другій половині семидесятих років. В асиметричних криптосистемах процедури прямого і зворотнього криптоперетворення виконуються на різних ключах і не мають між собою очевидних і легковідсліджуваних зв`язків, що дозволяють за одним ключем визначити інший. В такій схемі знання тільки ключа зашифрування не дозволяє розшифрувати повідомлення, тому він не є секретним елементом шифру і зазвичай публікується учасником обміну для того, щоб будь-хто бажаючий міг послати йому зашифроване повідомлення.

Принцип функціонування асиметричної криптосистеми полягає в наступному:

· користувач А генерує два ключі - відкритий (незасекречений) і секретний - і передає відкритий ключ по незахищеному каналу користувачу Б;

· користувач Б шифрує повідомлення, використовуючи відкритий ключ шифрування користувача А;

· користувач Б посилає зашифроване повідомлення користувачу А по незахищеному каналу;

· користувач А отримує зашифроване повідомлення і дешифрує його, використовуючи свій секретний ключ.

Пари {відкритий ключ; секретний ключ} обчислюються за допомогою спеціальних алгоритмів, причому жоден ключ не може бути виведений з другого.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: