Andrej Winokurow.

Der Algorithmus der Chiffrierung ГОСТ 28147-89, seine Nutzung und die Realisierung für die Computer des Bahnsteigs Intel x86.

Ihr Aufmerksamkeit angebotener Artikel enthält die Beschreibung des Algorithmus, der als der Standard der Chiffrierung in der Russischen Föderation und seinen Realisierungen für die Prozessoren der Familie Intel x86 übernommen ist, sowie die Erörterung verschiedener Fragen seiner praktischen Nutzung. Der Teil der Materialien, die in den vorliegenden Artikel eingingen, war in der Zeitschrift "Monitor" №1,5 in 1995 veröffentlicht.

Der Inhalt

Anstelle des Vorwortes...................................................................................................................... 2

1. Die Beschreibung des Algorithmus.................................................................................................................

1.1. Die Termini und die Bezeichnungen.....................................................................................................

1.2. Die Logik der Konstruktion der Chiffre und die Struktur der Schlüsselinformationen STAATSJENE.......................

1.3. Der Hauptschritt криптопреобразования.............................................................................

1.4. Die grundlegenden Zyklen криптографических der Umgestaltungen.....................................................

1.5. Die Hauptregimes der Chiffrierung.......................................................................................

2. Die Erörterung криптографических der Algorithmen STAATSJENE..........................................................

2.1. Die Kriptografitscheski Standhaftigkeit STAATSJENE............................................................................

2.2. Die Bemerkungen nach der Architektur STAATSJENE...................................................................................

2.3. Die Forderungen zur Qualität der Schlüsselinformationen und die Quellen der Schlüssel.........................

3. Die Bemerkungen nach der Realisierung.......................................................................................................

3.1. Drei Schritte der Optimierung.....................................................................................................

3.2. Die Beschreibung der Funktionen und der Besonderheit der Realisierung............................................................

3.3. Die Frage der Schnelligkeit...................................................................................................

4. Die Fragen der Nutzung des Standards........................................................................................

4.1. Die Zuverlässigkeit der Realisierung...................................................................................................

4.2. Die Variationen zum Thema STAATSJENE................................................................................................

4.3. Die ungewöhnliche Arbeit криптографической die Gammas...............................................................


Anstelle des Vorwortes.

Das, was die Informationen den Wert haben, sind sich die Menschen sehr seit langem bewußt gewesen – war nicht umsonst die Korrespondenz der starken Welt dieser ein Objekt der starren Aufmerksamkeit ihrer Widersacher und der Freunde seit langem. Dann ist die Aufgabe des Schutzes dieser Korrespondenz von den übermäßig neugierigen Augen eben entstanden. Altertümlich versuchten, für die Lösung dieser Aufgabe die vielfältigsten Methoden zu verwenden, und von einem von ihnen war тайнопись – die Fähigkeit die Mitteilungen so zu bilden damit sein Sinn niemandem außer in ein Geheimnis eingeweiht unzugänglich war. Es gibt die Zeugnisse, dass sich die Kunst тайнописи noch in доантичные die Zeiten gebildet hat. Während der ganzen jahrhundertealten Geschichte, bis zur ganz neulichen Zeit, diese Kunst diente wenigem, hauptsächlich dem Gipfel der Gesellschaft, der Residenzen der Staatsoberhäupter nicht die Grenzen überschreitend, ist es der Botschaften und – endlich! – der Aufklärungsmissionen. Und nur etwas Jahrzehnte rückwärts alles haben sich in der gründlichen Weise geändert – die Informationen haben den selbständigen kommerziellen Wert erworben und wurde breit verbreitet, fast eine gewöhnliche Ware. Sie erzeugen, bewahren, transportieren, verkaufen und kaufen, so – stehlen und fälschen – und, also muss man sie schützen. Die moderne Gesellschaft aller wird informazionno-bedingt in höherem Grad, der Erfolg jeder Art der Tätigkeit aller hängt vom Besitz von bestimmten Nachrichten und von ihrer Abwesenheit bei den Konkurrenten stärker ab. Und je wird der angegebene Effekt stärker gezeigt, desto es die mehr potentiellen Schäden von den Missbraüchen in der informativen Sphäre, und desto mehreres Bedürfnis nach dem Schutz der Informationen gibt. Von einem Wort, das Entstehen der Industrie der Bearbeitung der Informationen mit der eisernen Notwendigkeit hat zum Entstehen der Industrie der Mittel des Schutzes der Informationen gebracht.

Unter dem ganzen Spektrum der Methoden des Datenschutzes vom unerwünschten Zugang die besondere Stelle nehmen криптографические die Methoden ein. Im Unterschied zu anderen Methoden, sie stützen sich nur auf die Eigenschaften der Informationen verwenden die Eigenschaften ihrer materiellen Träger, der Besonderheit der Knoten ihrer Bearbeitung, der Sendung und der Aufbewahrung nicht. Bildlich sagend, bauen криптографические die Methoden die Barriere zwischen den geschützten Informationen und dem realen oder potentiellen Übeltäter aus den Informationen. Natürlich, unter криптографической vom Schutz in erster Linie – so hat sich historisch gebildet – es wird die Chiffrierung der Daten verstanden. Früher, wenn diese Operation vom Menschen manuell oder mit der Nutzung verschiedener Vorrichtungen erfüllt wurde, und bei den Botschaften waren die volkreichen Abteilungen der Schlüßler enthalten, die Entwicklung der Kryptographie wurde vom Problem der Realisierung der Chiffren zurückgehalten, man konnte alles Mögliche, aber doch erdenken wie es, … das Erscheinen der Digitalen zu realisieren, bringend letzten Endes zur Bildung der mächtigen informativen Industrie elektronisch-Rechenmaschinen ist, hat allen in der gründlichen Weise und in dieser Sphäre geändert. Einerseits, die Einbrecher der Chiffren haben in die Hände das außerordentlich mächtige Werkzeug andererseits die Barriere der Komplexität der Realisierung bekommen ist verlorengegangen und für die Schöpfer der Chiffren haben sich die tatsächlich grenzenlosen Perspektiven geöffnet. Das alles hat den ungestümen Fortschritt der Kryptographie in die letzten Jahrzehnte bestimmt.

Wie jeder sich respektierende Staat, die Russische Föderation den Standard der Chiffrierung hat. Dieser Standard ist der StaatsBand №28147-89, übernommen gefestigt, wie aus seiner Bezeichnung, noch in 1989 in der UdSSR folgt. Jedoch zweifellos, die Geschichte dieser Chiffre viel mehr einstig. Der Standard ist vermutlich in den Inneren der achten Hauptverwaltung des Komitees für Staatssicherheit der UdSSR, die heutzutage in ФАПСИ umgewandelt ist geboren worden. Mir wurde hingeführt, sich mit den Menschen zu unterhalten, die behaupteten, was noch in 70 Jahren sie an den Projekten der Bildung der Programm- und Hardwarerealisierungen dieser Chiffre für verschiedene Computerbahnsteige teilnahmen. Zu jenen Zeiten hatte er den Namensstempel "die Eulen. Geheim", später war der Namensstempel auf "geheim" geändert, dann ist ganz abgenommen. Auf meinem Exemplar stand STAATSJENE nur der bescheidene Vermerk «ДСП». Leider, im Unterschied zum Standard, die Geschichte seiner Bildung und die Kriterien der Projektierung der Chiffre bleiben Geheimnis hinter sieben Pressen bis jetzt.

Die mögliche Nutzung stellt STAATSJENE in Ihren eigenen Entwicklungen die Reihe der Fragen. Es gibt keine Frage erster – ob der juristischen Hindernisse dazu. Es gibt keine Antwort hier die Betriebsunterbrechung – solcher Hindernisse auch Sie Sie können ГОСТ frei verwenden, er ist nicht patentiert, man hat niemanden, die Lösungen also zu fragen. Außerdem, Sie haben auf dieses volle moralische Recht wie die Erben, wer die Entwicklung des Standards aus der Tasche bezahlt hat, – vor allem habe ich wegen Ihrer Eltern. №334 vom 03.04.95 und tragen die entsprechenden Verordnungen der Regierung nichts neu die bekannte Verordnung des Präsidenten Russlands zu diesem Bild bei. Obwohl sie formell die Entwicklung der Systeme, die die Mittel криптозащиты juristischen und die natürlichen Personen enthalten, nicht habend der Lizenz auf diese Tätigkeitsart eben verbieten, aber erstreckt sich tatsächlich die Verordnung nur im Falle der staatlichen Geheimnisse, die gegeben sind, gilt er bildend das Bankgeheimnis u.ä. mit einem Wort nur dort, wo das Papierchen nötig ist, dass "die Daten geschützt sind».

Gut, mit der Machtbefugnis der Anwendung STAATSJENE haben sich zurechtgefunden, jetzt werden wir auf die Frage der Zweckmäßigkeit – vor allem stehenbleiben, ob wir diesem Erzeugnis finsterer Lubjanka anvertrauen können, ob die Genossen die Tschekisten der Schlupflöcher in die Algorithmen der Chiffrierung eingebaut haben? Es ist sehr unwahrscheinlich, da ГОСТ zu jenen Zeiten entstand, wenn seine Nutzung außerhalb der staatlichen Regimeobjekte undenkbar war. Andererseits, die Standhaftigkeit криптографического des Algorithmus darf man nicht bestätigen, sie kann man nur vom Einbruch widerlegen. Deshalb, je ist der Algorithmus älterer, desto es als mehrere Chancen darauf gibt, dass, wenn ja er bis jetzt nicht aufgebrochen ist, er und in der nächsten überschaubaren Zukunft nicht aufgebrochen sein wird. In diesem Licht alle Gespräche auf die Letzten «die originellen Entwicklungen» können «die talentvollen Leute» im Prinzip ernst nicht sein – jede Chiffre soll die Prüfung von der Zeit ertragen. Aber doch ist der Chiffren, die die ähnliche Prüfung ertrugen, mehr ein offenkundig – außer DAS ist auch DES doch, sein älterer amerikanischer Bruder, ist auch andere Chiffren. Warum dann ГОСТ? Natürlich, in vieler Hinsicht muss man sich diese Sache der persönlichen Vorlieben, aber auch daran erinnern, was ГОСТ nach der Mehrheit der Parameter dieser Algorithmen, einschließlich DES übertrifft. Und schließlich wo unser Russischer Patriotismus?!

STAATSJENE stört in den Entwicklungen der Russischen Programmierer die breite Nutzung, nach meiner Meinung, den Mangel der veröffentlichten Informationen darüber, sowie die gewisse Aureole des Geheimnisvollen, ausgeprägt um ihn und ist von jemandem unterstützt geschickt. In Wirklichkeit gibt es nichts kompliziert in der Chiffre, er ist für das Verständnis und die Realisierung dem Programmierer eines beliebigen Niveaus zugänglich, aber, wie auch in ganz übrig, für die Bildung der wirklich guten Realisierung muss man Spezialist sein. Ich arbeitete um dem StaatsBand wie der Programmierer mit 91 bis 94 Jahr, und für diese Zeit bei mir hat sich sehr erfolgreich (also, wie sich ergeben, nicht zu loben!) seine Programmrealisierung für die Prozessoren der Familie Intel x86, sich nähernd nach der Schnelligkeit zum möglichen Optimum.

Ein Ziel des gegenwärtigen Artikels ist die Bekanntschaft alle interessiert mit dem Algorithmus und seiner Realisierung auf dem Bahnsteig Intel x86. STAATSJENE gewähre ich die von mir entwickelte Realisierung ins gesellschaftliche Eigentum, sie kann jeder vorbehaltlich der Verbannung auf meine Urheberschaft verwenden. Der Text des gegenwärtigen Artikels kann sich in der Druck- und elektronischen Art darin und nur unbegrenzt erstrecken, falls es gerade nicht verknüpft ist oder indirekt wird mit der Extraktion des Gewinns, meine schriftliche Lösung andernfalls gefordert.

Der Artikel besteht aus vier Teilen. Der erste Teil enthält die Beschreibung, und zweite – die Erörterung des Algorithmus, die dritten und vierten Teile enthalten entsprechend die Beschreibung seiner Realisierung und die Erörterung einiger Aspekte seiner Anwendung. Also, wir werden beginnen...

1.     Die Beschreibung des Algorithmus.

1.1.     Die Termini und die Bezeichnungen.

Die Beschreibung des Standards der Chiffrierung der Russischen Föderation ist im sehr interessanten Dokument, das benannt ist "der Algorithmus криптографического die Umgestaltungen der Daten ГОСТ 28147-89" enthalten. Das, was in seinem Titel anstelle des Terminus "die Chiffrierung" der mehr allgemeine Begriff "криптографическое die Umgestaltung figuriert», ist es ganz und gar nicht zufällig. Außer einigen eng verbundenen untereinander Prozeduren der Chiffrierung, im Dokument ist ein aufgebaut auf den Grundprinzipien mit ihnen der Algorithmus die Leistungen имитовставки beschrieben. Letzt ist nicht als anderem, wie криптографической Kontrollkombination, das heißt vom Kode, der aus den Ausgangsdaten mit der Nutzung des geheimen Schlüssels zum Ziel имитозащиты produziert wird, oder des Datenschutzes von der Eintragung in sie der unbefugten Veränderungen.

Auf verschiedenen Schritten der Algorithmen STAATSJENE werden die Daten, mit denen sie operieren, interpretiert und werden in verschiedener Weise verwendet. In einigen Fällen werden die Elemente der Daten wie die Massive der unabhängigen Bits, in anderen Fällen – wie die ganze Zahl ohne Zeichen, in dritten – wie das komplizierte die Struktur habende Element bearbeitet, das aus einigen einfacheren Elementen besteht. Deshalb ist nötig es zur Vermeidung der Verwirrung über die verwendeten Bezeichnungen zu vereinbaren.

Die Elemente der Daten im vorliegenden Artikel werden von den lateinischen Titelbuchstaben mit dem geneigten Aufzeichnen (zum Beispiel, X) bezeichnet. Durch |X | wird der Umfang des Elementes der Daten X in den Bits bezeichnet. So wenn das Element der Daten X wie eine ganze positive Zahl zu interpretieren, man kann die folgende Ungleichheit aufzeichnen: 0£X <2|X |.

Wenn das Element der Daten aus einigen Elementen des kleineren Umfanges besteht, so wird diese Tatsache auf folgende Weise bezeichnet: X = (X0, X1..., Xn-1) = X0 || X1 ||... || Xn-1. Die Prozedur der Vereinigung einiger Elemente der Daten in einen heißt конкатенацией der Daten und wird vom Symbol || bezeichnet. Natürlich, für die Umfänge der Elemente der Daten soll das folgende Verhältnis erfüllt werden: |X | = | X0 | + | X1 | +... + |Xn-1 |. Bei der Aufgabe der komplizierten Elemente der Daten und der Operation конкатенации werden die bildenden Elemente der Daten in aufsteigender Reihenfolge die Rangfolgen aufgezählt. Von anderen Wörtern, wenn die Komponente und alle in ihn eingehenden Elemente der Daten wie die ganzen Zahlen ohne Zeichen zu interpretieren, so kann man die folgende Gleichheit aufzeichnen:

Im Algorithmus kann das Element der Daten wie das Massiv der abgesonderten Bits interpretiert werden, in diesem Fall ist die Bits den selbe Buchstabe, dass auch das Massiv, aber in der Grossvariante, wie gezeigt im folgenden Beispiel bezeichnet:

X = (x0, x1..., xn1) = x0+21·x1 +... +2n–1·xn–1.

Wenn über den Elementen der Daten einige Operation erfüllt wird, die den logischen Sinn hat, so wird es angenommen, dass die vorliegende Operation über den entsprechenden Bits der Elemente erfüllt wird. Von anderen Wörtern AB = (a0b0, a1b1..., an-1•bn-1), wo n = | A | = | B |, und dem Symbol “” eine willkürliche binäre logische Operation bezeichnet wird; in der Regel, es gibt wegen die Operation ausschließend oder, sie – die Operation der Summierung nach dem Modul 2: aÅb = (a+b) mod 2.

1.2.     Die Logik der Konstruktion der Chiffre und die Struktur der Schlüsselinformationen STAATSJENE.

Wenn das Original STAATSJENE 28147–89 aufmerksam zu studieren, kann man bemerken, dass darin die Beschreibung der Algorithmen einiger Niveaus enthalten ist. Auf am meisten ober befinden sich die praktischen Algorithmen, die für die Chiffrierung der Datenfelder und die Leistungen für sie имитовставки vorbestimmt sind. Aller diese stützen sich auf drei Algorithmen des niedrigsten Niveaus, die im Text STAATSJENEN von den Zyklen genannt werden. Diese grundlegenden Algorithmen werden im vorliegenden Artikel wie die grundlegenden Zyklen erwähnt, um sie von allen übrigen Zyklen zu unterscheiden. Sie haben die folgenden Titel und die Bezeichnungen, letzt sind in den Klammern gebracht und ihr Sinn wird später erklärt sein:

·      der Zyklus зашифрования (32-S);

·      der Zyklus расшифрования (32-R);

·      der Zyklus der Leistung имитовставки (16-S).

Seinerseits stellt jeder der grundlegenden Zyklen die vielfache Wiederholung einer einzigen Prozedur, die für die Bestimmtheit weiter in der gegenwärtigen Arbeit vom Hauptschritt криптопреобразования genannt wird dar.

Sich so, um dem Gast zurechtzufinden, man muss drei folgende Sachen verstehen:

Was ist Hauptschritt криптопреобразования;

Wie sich aus den Hauptschritten die grundlegenden Zyklen bilden;

Wie sich aus drei grundlegenden Zyklen alle praktischen Algorithmen STAATSJENE bilden.

Bevor zum Studium dieser Fragen überzugehen, ist nötig es über die Schlüsselinformationen zu reden, die von den Algorithmen STAATSJENEN verwendet werden. Entsprechend dem Prinzip Kirchgofa, das alle modernen die breite Öffentlichkeit bekannten Chiffren befriedigen, gerade ihre Geheimhaltung gewährleistet die Geheimhaltung der chiffrierten Mitteilung. Die Schlüsselinformationen bestehen im Gast aus zwei Strukturen der Daten. Außer dem eigentlich Schlüssel, der für alle Chiffren notwendig ist, sie enthält auch die Tabelle des Ersatzes. Niedriger sind die Hauptcharakteristiken der Schlüsselstrukturen STAATSJENE gebracht.

1. Der Schlüssel ist Massiv aus acht 32-Bit- Elementen des Kodes, weiter wird er in der gegenwärtigen Arbeit vom Symbol К: bezeichnet. Im Gast werden die Elemente des Schlüssels wie die 32 ganzen-Entladungszahlen ohne Zeichen verwendet:. So bildet der Umfang des Schlüssels 32·8=256 das Bit oder 32 Bytes.

2. Die Tabelle des Ersatzes ist Matrix 8'16, enthaltend die 4-Bit- Elemente, die man in Form von den ganzen Zahlen von 0 bis zu 15 vorstellen kann. Die Zeilen der Tabelle des Ersatzes heißen in den Knoten des Ersatzes, sie sollen verschiedene Bedeutungen enthalten, das heißt soll jeder Knoten des Ersatzes verschiedene 16 Zahlen von 0 bis zu 15 in einer willkürlichen Ordnung enthalten. Im gegenwärtigen Artikel wird die Tabelle des Ersatzes vom Symbol H bezeichnet:. So ist das Gesamtvolumen der Tabelle des Ersatzes gleich: 8 Knoten ´ 16 Elemente/Knoten ´ 4 Bits/Elemente = 512 Bits oder 64 Bytes.

1.3.     Der Hauptschritt криптопреобразования.

Der Hauptschritt криптопреобразования nach dem Wesen ist ein Operator, der die Umgestaltung des 64-Bit- Blocks der Daten bestimmt. Ein zusätzlicher Parameter dieses Operators ist der 32-Bit- Block, in dessen Qualität irgendwelches Element des Schlüssels verwendet wird. Das Schema des Algorithmus des Hauptschrittes ist auf der Zeichnung 1 gebracht. Niedriger sind die Erklärungen zum Algorithmus des Hauptschrittes gegeben:

Øàã 0.         Bestimmt die Ausgangsdaten für den Hauptschritt криптопреобразования:

·                          N преобразуемый der 64-Bit- Block der Daten, im Verlauf der Ausführung seines Schrittes jünger (N1) und älter (N2) werden die Teile wie die abgesonderten 32-Bit- ganzen Zahlen ohne Zeichen bearbeitet. So kann man N = (N1, N2) aufzeichnen.

·                          X das 32-Bit- Element des Schlüssels;

Øàã 1.         Die Addition mit dem Schlüssel. Die jüngere Hälfte преобразуемого des Blocks bildet sich nach dem Modul 232 mit dem auf dem Schritt verwendeten Element des Schlüssels, das Ergebnis wird auf den folgenden Schritt übergeben;

Øàã 2.         Der blockweise Ersatz. Die 32-Bit- Bedeutung, die auf dem vorhergehenden Schritt bekommen ist, wird wie das Massiv aus acht 4-Bit- Blöcken des Kodes interpretiert: S = (S0, S1, S2, S3, S4, S5, S6, S7).

Weiter wird die Bedeutung jedes acht Blöcke auf neu ersetzt, das nach der Tabelle des Ersatzes auf folgende Weise herauskommt: die Bedeutung des Blocks Si wird auf Si-tyj der Reihe nach das Element (die Numerierung von der Null) I Knoten des Ersatzes (d.h. I Zeilen der Tabelle des Ersatzes, die Numerierung auch von der Null) ersetzt. Mit anderen Worten, als Ersatz für die Bedeutung des Blocks kommt das Element aus der Tabelle des Ersatzes mit der Nummer der Zeile, die der Nummer des ersetzten Blocks gleich ist, und der Nummer столбца, gleich der Bedeutung des ersetzten Blocks wie der 4-Bit- ganzen positiven Zahl heraus. Jetzt wird klar der Umfang der Tabelle des Ersatzes: die Zahl der Zeilen in ihr ist der Zahl 4-Bit- der Elemente im 32-Bit- Block der Daten gleich, das heißt acht, und ist die Zahl столбцов der Zahl verschiedener Bedeutungen des 4-Bit- Blocks der Daten, gleich wie bekannt 24, sechszehn gleich.

Die Abb. 1. Das Schema des Hauptschrittes криптопреобразования des Algorithmus ГОСТ 28147-89.

Øàã 3.         Die zyklische Verschiebung auf 11 Bit nach links. Das Ergebnis des vorhergehenden Schrittes wird zyklisch auf 11 Bit zur Seite der älteren Kategorien geschoben und wird auf den folgenden Schritt übergeben. Auf dem Schema des Algorithmus vom Symbol Q11 ist die Funktion der zyklischen Verschiebung des Argumentes auf 11 Bit zur Seite der älteren Kategorien bezeichnet.

Øàã 4.         Die bitweise Addition: die Bedeutung, die auf dem Schritt 3 bekommen ist, побитно bildet sich nach dem Modul 2 mit der älteren Hälfte преобразуемого des Blocks.

Øàã 5.         Die Verschiebung nach der Kette: der jüngere Teil преобразуемого des Blocks wird auf die Stelle älter geschoben, und auf ihre Stelle wird das Ergebnis der Ausführung des vorhergehenden Schrittes unterbracht.

Øàã 6.         Die bekommene Bedeutung преобразуемого des Blocks kehrt wie das Ergebnis der Ausführung des Algorithmus des Hauptschrittes криптопреобразования zurück.

1.4.     Die grundlegenden Zyklen криптографических der Umgestaltungen.

Wie es am Anfang des gegenwärtigen Artikels bemerkt ist, verhält sich ГОСТ zur Klasse der Blockchiffren, das heißt eine Einheit der Bearbeitung der Informationen darin ist der Block der Daten. Also vollkommen logisch zu erwarten, dass darin die Algorithmen für криптографических der Umgestaltungen, das heißt für зашифрования, расшифрования und "der Berücksichtigung" in der Kontrollkombination eines Blocks der Daten bestimmt sein werden. Gerade diese Algorithmen heißen von den grundlegenden Zyklen eben, was ihre grundlegende Bedeutung für die Konstruktion dieser Chiffre betont.

Die grundlegenden Zyklen sind aus den Hauptschritten криптографического der Umgestaltung aufgebaut, die in der vorhergehenden Abteilung betrachtet ist. Im Laufe der Ausführung des Hauptschrittes wird nur ein Element des Schlüssels verwendet, während der Schlüssel ГОСТ solche acht Elemente enthält. Also damit der Schlüssel vollständig verwendet war, jeder der grundlegenden Zyklen soll den Hauptschritt mit seinen verschiedenen Elementen vielfach erfüllen. Zugleich scheint es vollkommen natürlich, dass in jedem grundlegenden Zyklus alle Elemente des Schlüssels die identische Zahl Male verwendet sein sollen, nach den Gründen der Standhaftigkeit der Chiffre soll diese Zahl mehr ein sein.

Alle gemachten höher Annahmen, die sich einfach auf den gesunden Menschenverstand stützen, haben sich richtig erwiesen. Die grundlegenden Zyklen bestehen in der vielfachen Ausführung des Hauptschrittes mit der Nutzung verschiedener Elemente des Schlüssels und unterscheiden sich voneinander nur durch die Zahl der Wiederholung des Schrittes und die Ordnung der Nutzung der Schlüsselelemente. Niedriger ist diese Ordnung für verschiedene Zyklen gebracht.

1.   Der Zyklus зашифрования 32-S:

K0,K1,K2,K3,K4,K5,K6,K7,K0,K1,K2,K3,K4,K5,K6,K7,K0,K1,K2,K3,K4,K5,K6,K7,K7,K6,K5,K4,K3,K2,K1,K0.

2.   Der Zyklus расшифрования 32-R:

K0,K1,K2,K3,K4,K5,K6,K7,K7,K6,K5,K4,K3,K2,K1,K0,K7,K6,K5,K4,K3,K2,K1,K0,K7,K6,K5,K4,K3,K2,K1,K0.

3.   Der Zyklus der Leistung имитовставки 16-S:

K0,K1,K2,K3,K4,K5,K6,K7,K0,K1,K2,K3,K4,K5,K6,K7.

Jeder der Zyklen hat die eigene alphanumerische Bezeichnung, die der Schablone «n-X» entspricht, wo das erste Element der Bezeichnung (n), die Zahl der Wiederholungen des Hauptschrittes im Zyklus aufgibt, und das zweite Element der Bezeichnung (X), der Buchstabe, gibt die Ordnung зашифрования («З») oder расшифрования («Р») in der Nutzung der Schlüsselelemente auf. Diese Ordnung braucht die zusätzliche Erklärung:

Der Zyklus расшифрования soll rückgängig dem Zyklus зашифрования sein, das heißt soll die konsequente Anwendung dieser zwei Zyklen zu einem willkürlichen Block im Endeffekt den Ausgangsblock geben, was vom folgenden Verhältnis widergespiegelt wird: Ц32-Р (Ц32-З (T)) =T, wo T – ein willkürlicher 64-Bit- Block der Daten, ЦX (T) – das Ergebnis der Ausführung des Zyklus X über dem Block der Daten T. Für die Ausführung dieser Bedingung für die Algorithmen, ähnlich STAATSJENE, ist es und genug notwendig, damit die Ordnung der Nutzung der Schlüsselelemente von den entsprechenden Zyklen gegenseitig rückgängig war. In der Gerechtigkeit der aufgezeichneten Bedingung für den betrachteten Fall ist es leicht, sich zu überzeugen, die obengenannten Reihenfolgen für die Zyklen 32-Ç è 32-Ð verglichen. Aus dem Gesagten folgt eine interessante Untersuchung: die Eigenschaft des Zyklus, rückgängig anderem Zyklus zu sein ist gegenseitig, das heißt ist der Zyklus 32-S rückgängig in Bezug auf den Zyklus 32-Flusses Mit anderen Worten, зашифрование des Blocks der Daten kann mit Hilfe des Zyklus расшифрования theoretisch erfüllt sein, in diesem Fall soll расшифрование des Blocks der Daten vom Zyklus зашифрования erfüllt sein. Aus zwei gegenseitig Rückzyklen kann jeder für зашифрования verwendet sein, dann soll zweiter für расшифрования der Daten verwendet sein, jedoch festigt der Standard ГОСТ28147-89 die Rollen hinter den Zyklen gewährt dem Benutzer des Rechtes der Auswahl in dieser Frage nicht.

аааааааааааааааааааааа

Die Abb. 2а. Das Schema des Zyklus зашифрования 32-S. Die Abb. 2б. Das Schema des Zyklus расшифрования 32-Fluss

Der Zyklus der Leistung имитовставки ist es als die Zyklen der Chiffrierung, die Ordnung der Nutzung der Schlüsselelemente darin solcher doppelt so kurz, wie in den ersten 16 Schritten des Zyklus зашифрования, worin leicht, sich zu überzeugen, die obengenannten Reihenfolgen betrachtet, deshalb diese Ordnung in der Bezeichnung des Zyklus vom selben Buchstaben «З» verschlüsselt wird.

Die Abb. 2в. Das Schema des Zyklus der Leistung имитовставки 16-S.

Die Schemen der grundlegenden Zyklen sind auf den Zeichnungen 2a-Jh. Jeder von ihnen gebracht übernimmt als Argument und gibt als das Ergebnis der 64-Bit- Block der Daten, der auf den Schemen N bezeichnet ist zurück. Das Symbol Шàã (N, X) bezeichnet die Ausführung des Hauptschrittes криптопреобразования für den Block N mit der Nutzung des Schlüsselelementes X. Zwischen den Zyklen der Chiffrierung und ist die Berechnungen имитовставки noch ein Unterschied, nicht obenerwähnt: Ende grundlegende Zyklen der Chiffrierung der ältere und jüngere Teil des Blocks des Ergebnisses ändern sich von den Stellen, es ist für ihre gegenseitige Umkehrbarkeit notwendig.

 

1.5.     Die Hauptregimes der Chiffrierung.

ГОСТ 28147-89 sieht drei folgende Regimes der Chiffrierung der Daten vor:

·      der einfache Ersatz,

·      гаммирование,

·      гаммирование mit der Rückkopplung,

Und ein zusätzliches Regime der Leistung имитовставки.

In jedem dieser Regimes werden die Daten von den Blöcken auf 64 Bits bearbeitet, auf die das Massiv abstürzt, das криптографическому die Umgestaltung untergezogen wird, gerade deshalb ГОСТ verhält sich zu den Blockchiffren. Jedoch gibt es in zwei Regimes гаммирования die Möglichkeit der Bearbeitung des unvollständigen Blocks gegeben vom Umfang weniger als 8 Byte, was bei der Chiffrierung der Datenfelder mit einem willkürlichen Umfang wesentlich ist, der nicht den divisibel 8 Bytes sein kann.

Bevor zur Betrachtung der konkreten Algorithmen криптографических der Umgestaltungen überzugehen, muss man die Bezeichnungen erklären, die auf den Schemen in den folgenden Abteilungen verwendet werden:

Tо, Tш die Massive der entsprechend geöffneten und chiffrierten Daten;

,i-tyje der Reihe nach die 64-Bit- Blöcke der entsprechend geöffneten und chiffrierten Daten: 1£i£n, der letzte Block kann unvollständig sein:;

n die Zahl 64-Bit- der Blöcke im Datenfeld;

ЦX die Funktion der Umgestaltung des 64-Bit- Blocks der Daten nach dem Algorithmus des grundlegenden Zyklus «X»;

Jetzt werden wir die Hauptregimes der Chiffrierung beschreiben:

1.     Der einfache Ersatz.

Зашифрование im gegebenen Regime besteht in der Anwendung des Zyklus 32-S zu den Blöcken der offenen Daten, расшифрование – des Zyklus 32-R zu den Blöcken der chiffrierten Daten. Es ist einfachstes der Regimes, die 64-Bit- Blöcke der Daten werden darin unabhängig voneinander bearbeitet. Die Schemen der Algorithmen зашифрования und расшифрования im Regime des einfachen Ersatzes sind auf den Zeichnungen 3а und entsprechend gebracht, sie sind trivial brauchen die Kommentare nicht.

Der Umfang des Massives der geöffneten oder chiffrierten Daten, sich unterziehend entsprechend зашифрованию oder расшифрованию, soll кратен 64 Bits sein: |Tо | = | Tш | = 64·n, nach der Ausführung der Operation ändert sich der Umfang des bekommenen Datenfeldes nicht.

Die Abb. 3а. Der Algorithmus зашифрования der Daten im Regime des einfachen Ersatzes.

Die Abb. 3б. Der Algorithmus расшифрования der Daten im Regime des einfachen Ersatzes.

Das Regime der Chiffrierung vom einfachen Ersatz hat die folgenden Besonderheiten:

1.   Da die Blöcke der Daten unabhängig voneinander und von ihrer Position im Massiv chiffriert werden, ergeben sich bei зашифровании zwei identischer Blöcke des offenen Textes die identischen Blöcke шифротекста und umgekehrt. Die bemerkte Eigenschaft wird криптоаналитику zulassen, der Übereinstimmung der Blöcke der Ausgangsdaten zu schließen, wenn sich im Massiv der chiffrierten Daten ihm die identischen Blöcke getroffen haben, was unzulässig für die ernste Chiffre ist.

2.   Wenn die Länge des chiffrierten Datenfeldes nicht кратна 8 Bytes oder 64 Bits, das Problem, als entsteht wie den letzten unvollständigen Block der Daten des Massives bis zu das volle 64 Bit zu ergänzen. Diese Aufgabe nicht so ist einfach, wie es anscheinend scheint, da die offensichtlichen Lösungen als «den unvollständigen Block die Nullbits" oder, mehr обще, zu ergänzen «, den unvollständigen Block die fixierte Kombination der Null- und einzelnen Bits" unter bestimmten Bedingungen zu ergänzen in die Hände криптоаналитика die Möglichkeit von den Methoden der Übergebühr geben können den Inhalt dieses am meisten unvollständigen Blocks zu bestimmen, und diese Tatsache bedeutet die Senkung der Standhaftigkeit der Chiffre. Außerdem wird sich die Länge шифротекста dabei ändern, bis zu den nächsten ganzen, divisibel 64 Bits zugenommen, dass es unerwünscht häufig vorkommt.

Anscheinend, die obengenannten Besonderheiten machen tatsächlich unmöglich die Nutzung des Regimes des einfachen Ersatzes, doch kann er nur für die Chiffrierung der Datenfelder mit dem Umfang den divisibel 64 Bits verwendet werden, die nicht die wiederholten 64-Bit- Blöcke enthalten. Es Scheint, dass es für jede einer reale gegeben, die Ausführung der angegebenen Bedingungen zu garantieren unmöglich ist. Es ist fast so aber eine sehr wichtige Ausnahme: erinnern Sie sich, dass der Umfang des Schlüssels 32 Bytes, und den Umfang der Tabelle des Ersatzes – 64 Bytes bildet. Außerdem wird das Vorhandensein der wiederholten 8-Byte- Blöcke im Schlüssel oder der Tabelle des Ersatzes über ihre sehr schlechte Qualität sagen, deshalb in den realen Schlüsselelementen solcher Wiederholung, sein kann nicht. So haben wir aufgeklärt, dass das Regime des einfachen Ersatzes für die Chiffrierung der Schlüsselinformationen, um so mehr, dass die übrigen Regimes für dieses Ziel weniger bequem sind, da das Vorhandensein des zusätzlichen synchronisierenden Elementes der Daten fordern – синхропосылки (vollkommen herankommt siehe die folgende Abteilung). Unsere Vermutung ist richtig, ГОСТ schreibt vor, das Regime des einfachen Ersatzes ausschließlich für die Chiffrierung der Schlüsseldaten zu verwenden.

2.     Гаммирование.

Wie man den Mängeln des Regimes des einfachen Ersatzes entgehen kann? Dazu ¡Ñ@«íÕ«ñ¿¼« die Chiffrierung der Blöcke mit dem Umfang weniger 64 Bit zu ermöglichen und, die Abhängigkeit des Blocks шифротекста von seiner Nummer, anderen Wörtern zu gewährleisten, den Prozess der Chiffrierung zu randomisieren. Im Gast wird es in zwei verschiedenen Weisen in zwei Regimes der Chiffrierung, die гаммирование vorsehen erreicht. Гаммирование ist ein Auferlegen (die Abnahme) auf geöffnet (chiffriert) gegeben криптографической die Gammas, das heißt die Reihenfolgen der Elemente der Daten, die mit Hilfe einiger криптографического den Algorithmus produziert werden, für das Erhalten chiffriert (geöffnet) der Daten. Für das Auferlegen des Gammas bei зашифровании und sollen ihre Abnahmen bei расшифровании die binären Gegenseitig Rückoperationen, zum Beispiel, die Addition und die Subtraktion nach dem Modul 264 für die 64-Bit- Blöcke der Daten verwendet werden. Im Gast für dieses Ziel wird die Operation der bitweisen Addition nach dem Modul 2 verwendet, da sie rückgängig sich ist und dazu wird am meisten einfach realisiert. Гаммирование entscheidet beide erwähnten Probleme; in ersten, alle Elemente des Gammas sind für die realen chiffrierten Massive verschieden und, also wird das Ergebnis зашифрования sogar zwei identischer Blöcke in einem Datenfeld von verschiedener. In zweiten, obwohl die Elemente des Gammas von den identischen Portionen in 64 Bits eben produziert werden, kann und den Teil solchen Blocks mit dem Umfang verwendet werden, der dem Umfang des chiffrierten Blocks gleich ist.

Jetzt werden wir unmittelbar zur Beschreibung des Regimes гаммирования übergehen. Das Gamma für dieses Regime wird auf folgende Weise erhalten: mit Hilfe einigen algorithmischen rekurrenten Generators der Reihenfolge der Zahlen (РГПЧ) werden die 64-Bit- Blöcke der Daten produziert, die sich der Umgestaltung nach dem Zyklus 32-S weiter unterziehen, das heißt зашифрованию im Regime des einfachen Ersatzes, ergeben sich die Blöcke des Gammas daraufhin. Dank dem, dass sich das Auferlegen und die Abnahme des Gammas mit Hilfe einer und derselbe Operation bitweise ausschließend verwirklicht oder, sind die Algorithmen зашифрования und расшифрования im Regime гаммирования identisch, ihr allgemeines Schema ist auf der Zeichnung 5 gebracht.

РГПЧ, verwendet für die Leistung des Gammas, ist eine rekurrente Funktion: Wi+1=f (Wi), wo Widie Elemente der rekurrenten Reihenfolge, f – die Funktion der Umgestaltung. Also entsteht die Frage über seinen Initialization, das heißt über das Element W0 unvermeidlich. Tatsächlich, dieses Element der Daten ist ein Parameter des Algorithmus für die Regimes гаммирования, auf den Schemen ist er wie S bezeichnet, und heißt in der Kryptographie синхропосылкой, und in unserem Gast – die Anfangsauffüllung einen der Register шифрователя. Nach bestimmten Gründen haben sich die Hersteller STAATSJENE entschieden, für den Initialization РГПЧ nicht unmittelbar синхропосылку, und das Ergebnis ihrer Umgestaltung nach dem Zyklus 32-S zu verwenden: W0=Ц32-З (S). Die Reihenfolge der Elemente, die РГПЧ produziert werden, hängt von seiner Anfangsauffüllung vollständig ab, das heißt sind die Elemente dieser Reihenfolge eine Funktion der Nummer und der Anfangsauffüllung РГПЧ: Wi=fi (W0), wo fi (X) =f (fi1 (X)), f0 (X) =X. Unter Berücksichtigung der Umgestaltung nach dem Algorithmus des einfachen Ersatzes wird auch die Abhängigkeit vom Schlüssel ergänzt:

Гi=Ц32-З (Wi) =Ц32-З (fi (W0)) =Ц32-З (fi (Ц32-З (S))) =ji (S, K), wo Гii-tyj das Element des Gammas, K – der Schlüssel.

So klärt sich die Reihenfolge der Elemente des Gammas für die Nutzung im Regime гаммирования von den Schlüsseldaten und синхропосылкой eindeutig. Natürlich, für die Umkehrbarkeit der Prozedur der Chiffrierung in den Prozessen für - und расшифрования ein und derselbe синхропосылка verwendet werden soll. Aus der Forderung der Einmaligkeit des Gammas, dessen Nichterfüllung zur katastrophalen Senkung der Standhaftigkeit der Chiffre bringt, es ist nötig, dass man für die Chiffrierung zwei verschiedener Datenfelder auf einem Schlüssel die Nutzung verschiedene синхропосылок gewährleisten muss. Es bringt zur Notwendigkeit zu bewahren oder, синхропосылку nach den Kanälen der Verbindung zusammen mit den chiffrierten Daten zu übergeben, obwohl für die abgesonderten besonderen Fälle sie oder ausgerechnet werden in der besonderen Weise vorherbestimmt sein kann, wenn die Chiffrierung zwei Massive auf einem Schlüssel ausgeschlossen wird.

Jetzt betrachten wir РГПЧ, verwendet im Gast für die Erzeugung der Elemente des Gammas detailliert. Vor allem muss man bemerken, dass zu ihm der Versorgung irgendwelcher statistischen Charakteristiken produziert »«ß½Ññ«óáÔѽý@¡«ßÔ¿ der Zahlen nicht gefordert werden. РГПЧ ist von den Herstellern STAATSJENE ausgehend von der Notwendigkeit der Ausführung der folgenden Bedingungen entworfen:

·      soll die Periode der Wiederholung der Reihenfolge der Zahlen, die РГПЧ produziert wird, stark (im Prozentsatz) sich nicht von maximal möglich beim aufgegebenen Umfang des Blocks der Bedeutung 264 zu unterscheiden;

·      sollen sich die benachbarten Bedeutungen, die РГПЧ produziert werden, voneinander in jedem Byte unterscheiden, anders wird die Aufgabe криптоаналитика vereinfacht sein;

·      РГПЧ soll genug einfach sein wir realisieren wie аппаратно, als auch программно auf den am meisten verbreiteten Typen der Prozessoren, die Mehrheit aus denen die Wortlänge die 32 Bits wie bekannt haben.

Ausgehend von den aufgezählten Prinzipien haben die Schöpfer STAATSJENE sehr erfolgreich РГПЧ, habend die folgenden Charakteristiken entworfen:

·      im 64-Bit- Block werden die älteren und jüngeren Teile unabhängig voneinander bearbeitet: tatsächlich existieren zwei unabhängige РГПЧ für die älteren und jüngeren Teile des Blocks.

·      die rekurrenten Verhältnisse für die älteren und jüngeren Teile die Folgenden:

, Wo C1=101010116;

, Wo C2=101010416;

Der untere Index in der Aufzeichnung der Zahl bedeutet sein Zahlensystem, so die Konstanten, die auf dem gegebenen Schritt verwendet werden, sind in 16-ritschnoj dem Zahlensystem aufgezeichnet.

Der zweite Ausdruck braucht die Kommentare, da im Text STAATSJENE etwas anderes gebracht ist: mit der selben Bedeutung der Konstante C2. Aber weiter wird im Text des Standards der Kommentar gegeben, dass es, sich zeigt, unter der Operation der Entnahme des Restes nach dem Modul 232–1 dort wird nicht selb, dass auch im Mathematiker verstanden. Der Unterschied besteht darin, dass EINVERSTANDEN STAATSJENE (232–1) mod (232–1) = (232–1), und nicht 0. In Wirklichkeit, es vereinfacht die Realisierung der Formel, und математически ist der korrekte Ausdruck für sie obengenannt.

·      bildet die Periode der Wiederholung der Reihenfolge für den jüngeren Teil 232, für den älteren Teil 232–1, für die ganze Reihenfolge bildet die Periode 232× (232–1), der Beweis dieser Tatsache, sehr unkompliziert, bekommen Sie selbst. Die erste Formel von zwei wird für eine Mannschaft, zweite, ungeachtet ihrer scheinenden Sperrigkeit, für zwei Mannschaften auf allen modernen 32-Entladungsprozessoren realisiert.

Die Abb. 4. Der Algorithmus зашифрования (расшифрования) der Daten im Regime гаммирования.

Das Schema des Algorithmus der Chiffrierung im Regime гаммирования ist auf der Zeichnung 4 gebracht, es sind die Erklärungen zum Schema niedriger dargelegt:

Øàã 0.         Bestimmt die Ausgangsdaten für den Hauptschritt криптопреобразования:

·                          Tо () – das Massiv geöffnet (chiffriert) der Daten eines willkürlichen Umfanges, untergezogen der Prozedur зашифрования (расшифрования), im Verfolg der Prozedur zieht sich das Massiv der Umgestaltung von den Portionen auf 64 Bits unter;

·                          S ñèíõðîïîñûëêà, das 64-Bit- Element der Daten, das für den Initialization des Generators des Gammas notwendig ist;

Øàã 1.         Die Anfangsumgestaltung синхропосылки, erfüllt für sie «рандомизации», das heißt für die Beseitigung der statistischen Gesetzmäßigkeiten, die in ihr anwesend sind, wird das Ergebnis wie die Anfangsauffüllung РГПЧ verwendet;

Øàã 2.         Ein Schritt der Arbeit РГПЧ, die es den rekurrenten Algorithmus realisieren. Im Verlauf des gegebenen Schrittes älter (S1) und jünger (S0) werden die Teile der Reihenfolge der Daten unabhängig voneinander produziert;

Øàã 3.         Гаммирование. Das nächste 64-Bit- Element, das РГПЧ produziert ist, zieht sich der Prozedur зашифрования nach dem Zyklus 32-S unter, das Ergebnis wird wie das Element des Gammas für зашифрования (расшифрования) des nächsten Blocks geöffnet (chiffriert) der Daten des selben Umfanges verwendet.

Øàã 4.         Das Ergebnis der Arbeit des Algorithmus – chiffriert (entziffert) das Datenfeld.

Niedriger sind die Besonderheiten гаммирования wie des Regimes der Chiffrierung aufgezählt.

1.   Die identischen Blöcke im offenen Datenfeld werden bei зашифровании verschiedene Blöcke шифротекста geben, was zulassen wird, die Tatsache ihrer Identität zu verbergen.

2.   Da das Auferlegen des Gammas побитно erfüllt wird, ist die Chiffrierung des unvollständigen Blocks der Daten wie die Chiffrierung der Bits dieses unvollständigen Blocks leicht ausführbar, wofür die entsprechenden Bits des Blocks des Gammas verwendet wird. So kann man für зашифрования des unvollständigen Blocks in 1 Bit ein beliebiges Bit aus dem Block des Gammas verwenden.

3.   Синхропосылка, verwendet bei зашифровании, irgendwelcher Weise soll für die Nutzung bei расшифровании übergeben sein. Es kann mit den folgenden Wegen erreicht sein:

·      zu bewahren oder синхропосылку zusammen mit dem chiffrierten Datenfeld zu übergeben, was zur Vergrößerung des Umfanges des Datenfeldes bei зашифровании auf den Umfang синхропосылки, das heißt auf 8 Byte bringen wird;

·      die vorherbestimmte Bedeutung синхропосылки zu verwenden oder, sie synchron von der Quelle und dem Empfänger nach einem bestimmten Gesetz zu produzieren, in diesem Fall fehlt die Veränderung des Umfanges übergeben oder хранимого des Datenfeldes;

Beider Weise ergänzen einander, und für jene seltene Fälle, wo erste nicht arbeitet, am meisten gebräuchlich von ihnen, kann zweite, mehr exotisch verwendet sein. Die zweite Weise hat die viel kleinere Anwendung, da синхропосылку vorherbestimmt zu machen es ist nur möglich, falls auf dem gegebenen Satz der Schlüsselinformationen wissentlich nicht mehr als ein Datenfeld chiffriert wird, was für die seltenen Fälle stattfindet. синхропосылку zu generieren ist bei der Quelle synchron und des Empfängers des Datenfeldes auch nicht immer es möglich scheint, da die harte Anpassung etwas im System fordert. So kommt vernünftig anscheinend die Idee, in der Qualität синхропосылки im System der Sendung der chiffrierten Mitteilungen die Nummer der übergebenen Mitteilung zu verwenden nicht heran, da die Mitteilung verlorengehen kann, bis zum Adressaten nicht anzukommen, wird десинхронизация der Systeme der Chiffrierung der Quelle und des Empfängers in diesem Fall geschehen. Deshalb für den betrachteten Fall gibt es keine Alternative der Sendung синхропосылки zusammen mit der chiffrierten Mitteilung.

Andererseits, man kann und das Rückbeispiel bringen. Wir werden zulassen, die Chiffrierung der Daten wird für den Schutz der Informationen auf der Disc verwendet, und es ist auf dem niedrigen Niveau realisiert, für die Versorgung des unabhängigen Zuganges werden die Daten nach den Sektoren chiffriert. Es ist in diesem Fall unmöglich, синхропосылку zusammen mit den chiffrierten Daten zu bewahren, da man den Umfang des Sektors nicht ändern darf, jedoch kann man sie wie einige Funktion von der Nummer des auslesenden Kopfes der Disc, der Nummer der Bahn (des Zylinders) und der Nummer des Sektors auf der Bahn ausrechnen. In diesem Fall wird синхропосылка an der Lage des Sektors auf der Disc befestigt, das sich ohne Umformatieren der Disc, das heißt ohne Vernichtung der Daten darauf kaum ändern kann.

Das Regime гаммирования hat noch eine interessante Besonderheit. In diesem Regime werden die Bits des Datenfeldes unabhängig voneinander chiffriert. So hängt jedes Bit шифротекста vom entsprechenden Bit des offenen Textes und, natürlich, der laufenden Nummer des Bits im Massiv ab:. Davon folgt, dass die Veränderung des Bits шифротекста auf die entgegengesetzte Bedeutung zur ähnlichen Veränderung des Bits des offenen Textes auf den Entgegengesetzten bringen wird:

,

Wo invertiert in Bezug auf t die Bedeutung des Bits (bezeichnet).

Die gegebene Eigenschaft ermöglicht dem Übeltäter, auf die Bits шифротекста einwirkend, vorhersehbar und sogar die zielgerichteten Veränderungen zum entsprechenden offenen Text beizutragen, der danach расшифрования bekommen wird, dabei über den geheimen Schlüssel nicht verfügend. Es illustriert wohlbekannt in der Kryptologie die Tatsache, dass "die Geheimhaltung und die Echtheit das Wesen verschiedene Eigenschaften der Chiffren». Von anderen Wörtern, die Eigenschaften der Chiffren, den Schutz vor dem unbefugten Bekanntmachen mit dem Inhalt der Mitteilung und vom unbefugten Korrigieren in die Mitteilung zu gewährleisten sind unabhängige und nur können in einzelnen Fällen überquert werden. Gesagt bedeutet, dass криптографические die Algorithmen, die eine bestimmte Geheimhaltung der chiffrierten Daten und dabei auf keine Weise schützenden von Korrigieren und umgekehrt gewährleisten, gewährleistend die Echtheit der Daten und auf keine Weise beschränkend die Möglichkeit des Bekanntmachens mit ihnen existieren. Aus diesem Grund soll die betrachtete Eigenschaft des Regimes гаммирования wie sein Mangel nicht betrachtet werden.

3.     Гаммирование mit der Rückkopplung.

Das vorliegende Regime ist dem Regime гаммирования sehr ähnlich und unterscheidet sich von ihm nur durch die Weise der Leistung der Elemente des Gammas – das nächste Element des Gammas wird wie das Ergebnis der Umgestaltung nach dem Zyklus 32-S des vorhergehenden Blocks der chiffrierten Daten produziert, und für зашифрования des ersten Blocks des Datenfeldes wird das Element des Gammas wie das Ergebnis der Umgestaltung nach dem selben Zyklus синхропосылки produziert. Davon wird der Eingriff der Blöcke erreicht – jeder Block шифротекста in diesem Regime hängt von entsprechend und aller vorhergehenden Blöcke des offenen Textes ab. Deshalb heißt das vorliegende Regime гаммированием mit dem Eingriff der Blöcke manchmal. Auf die Standhaftigkeit der Chiffre leistet die Tatsache des Eingriffes der Blöcke keinen Einfluss.

Die Abb. 5. Der Algorithmus зашифрования (расшифрования) der Daten im Regime гаммирования mit der Rückkopplung.

Das Schema der Algorithmen für - und расшифрования im Regime гаммирования mit der Rückkopplung auf der Zeichnung 5 gebracht ist und wegen der Einfachheit die Kommentare braucht nicht.

Die Chiffrierung im Regime гаммирования mit der Rückkopplung verfügt über die selben Besonderheiten, dass auch die Chiffrierung im Regime gewöhnlich гаммирования, mit Ausnahme des Einflusses der Entstellungen шифротекста auf den entsprechenden offenen Text. Für den Vergleich werden wir die Funktionen расшифрования des Blocks für beide erwähnten Regimes aufzeichnen:

, гаммирование;

, гаммирование mit der Rückkopplung;

Wenn im Regime gewöhnlich гаммирования die Veränderungen in bestimmten Bits шифротекста nur die entsprechenden Bits des offenen Textes beeinflussen, so ist im Regime гаммирования mit der Rückkopplung das Bild etwas komplizierter. Wie es aus der entsprechenden Angleichung, bei расшифровании des Blocks der Daten im Regime гаммирования mit der Rückkopplung sichtbar ist, hängt der Block der offenen Daten von den entsprechenden und vorhergehenden Blöcken der chiffrierten Daten ab. Deshalb, wenn die Entstellungen zum chiffrierten Block beizutragen, so werden sich nach расшифрования verzerrt zwei Blöcke der offenen Daten – entsprechend und der Folgende hinter ihm erweisen, wobei die Entstellungen für den ersten Fall den selben Charakter, dass auch im Regime гаммирования, und für den zweiten Fall – wie im Regime des einfachen Ersatzes tragen werden. Mit anderen Worten, im entsprechenden Block der offenen Daten verzerrt werden sich die selben Bits erweisen, dass auch im Block der chiffrierten Daten, und im folgenden Block der offenen Daten alle Bits unabhängig voneinander mit der Wahrscheinlichkeit 1/2 die Bedeutungen ändern werden.

4.     Die Leistung имитовставки zum Datenfeld.

In den vorhergehenden Abteilungen haben wir den Einfluss der Entstellung der chiffrierten Daten auf die entsprechenden offenen Daten besprochen. Wir haben festgestellt, dass sich bei расшифровании im Regime des einfachen Ersatzes der offenen Daten der entsprechende Block in der verzerrten unvorsätzlichen Weise zeigt, und bei расшифровании des Blocks im Regime гаммирования sind die Veränderungen vorhersehbar. Im Regime гаммирования mit der Rückkopplung verzerrt erweisen sich zwei Blöcke, einen vorhersehbar, und anderen in der unvorsätzlichen Weise. Ob es bedeutet, was vom Gesichtspunkt des Schutzes vor dem Aufzwingen der falschen Daten das Regime гаммирования schlecht, und die Regimes des einfachen Ersatzes und гаммирования mit der Rückkopplung gut ist? Keinesfalls. Bei der Analyse der vorliegenden Situation muss man berücksichtigen, dass die unvorsätzlichen Veränderungen im entzifferten Block der Daten nur im Falle des Überschusses dieser Daten aufgedeckt sein können, wobei je grösser die Stufe des Überschusses, desto das Entdecken der Entstellung wahrscheinlicher ist. Der sehr große Überschuss ist, zum Beispiel, für die Texte auf den natürlichen und künstlichen Sprachen vorhanden, in diesem Fall findet sich die Tatsache der Entstellung tatsächlich unvermeidlich. Jedoch werden wir in anderen Fällen, zum Beispiel, bei der Entstellung der zusammengepressten lautlichen Gestalten, einfach andere Weise bekommen, die unser Ohr wahrnehmen kann. Die Entstellung bleibt nicht aufgedeckt in diesem Fall, wenn es, natürlich, keine apriorische Informationen über den Charakter des Lautes gibt. Die Schlussfolgerung hier solcher: da die Fähigkeit einiger Regimes der Chiffrierung die Entstellungen aufzudecken, die zu den chiffrierten Daten beigetragen sind, stützt sich in der wesentlichen Weise auf das Vorhandensein und die Stufe des Überschusses der chiffrierten Daten, ist diese Fähigkeit keine immanente Eigenschaft der entsprechenden Regimes kann wie ihre Würde nicht betrachtet werden.

Die Abb. 6. Der Algorithmus der Leistung имитовставки für das Datenfeld.

Für die Lösung der Aufgabe des Entdeckens der Entstellungen im chiffrierten Datenfeld mit der aufgegebenen Wahrscheinlichkeit im Gast ist das zusätzliche Regime ¬Ó¿»Ô«úÓáõ¿þÑß@¬«ú« die Umgestaltungen – die Leistung имитовставки vorgesehen. Имитовставка ist eine Kontrollarbeit ¬«¼@í¿¡áµ¿n, abhängende von den offenen Daten und den geheimen Schlüsselinformationen. Ein Ziel der Nutzung ¿¼¿@Ô«óßÔáó¬¿ ist das Entdecken aller zufälligen oder absichtlichen Veränderungen im Massiv der Informationen. Das Problem, das im vorhergehenden Punkt dargelegt ist, kann mit Hilfe der Ergänzung zu den chiffrierten Daten имитовставки erfolgreich entschieden sein. Für den potentiellen Übeltäter zwei folgender Aufgaben sind tatsächlich unlösbar, wenn er die Schlüsselinformationen nicht besitzt:

·      die Berechnung имитовставки für das aufgegebene offene Massiv der Informationen;

·      die Auslese der offenen Daten unter aufgegeben имитовставку;

Das Schema des Algorithmus der Leistung имитовставки ist auf der Zeichnung 6 gebracht. In der Qualität имитовставки übernimmt der Teil des Blocks, der auf dem Ausgang bekommen ist, gewöhnlich seine 32 jüngeren Bits. Bei der Auswahl des Umfanges ¿¼¿Ô«@óßÔáó¬¿ muss man beachten, dass die Wahrscheinlichkeit des erfolgreichen Aufzwingens der falschen Daten der Größe 2 | Und | auf einen Versuch der Auslese gleich ist. Bei der Nutzung имитовставки vom Umfang die 32 Bits ist diese Wahrscheinlichkeit gleich

2–32 »0.23·10–9.

2.    Die Erörterung криптографических der Algorithmen STAATSJENE.

2.1.    Die Kriptografitscheski Standhaftigkeit STAATSJENE.

Bei der Auswahl криптографического des Algorithmus für die Nutzung in der konkreten Entwicklung einer der bestimmenden Faktoren ist seine Standhaftigkeit, das heißt die Immunität zu den Versuchen der entgegengesetzten Seite es zu öffnen. Die Frage über die Standhaftigkeit der Chiffre wird bei der nächsten Betrachtung auf zwei untereinander verbundene Fragen zurückgeführt:

     Ob man ·      die vorliegende Chiffre überhaupt öffnen kann;

·      wenn ja, so ist es inwiefern es schwierig, tatsächlich zu machen;

Die Chiffren, die es überhaupt unmöglich ist, zu öffnen, heißen absolut oder theoretisch standhaft. Die Existenz der ähnlichen Chiffren wird vom Theorem Schennona bewiesen, jedoch ist zum Preis von dieser Standhaftigkeit die Notwendigkeit der Nutzung für die Chiffrierung jeder Mitteilung des Schlüssels, nicht kleiner nach dem Umfang der Mitteilung. Für alle Fälle mit Ausnahme der Reihe besonder dieser Preis чрезмерна, deshalb in der Praxis werden die Chiffren hauptsächlich verwendet, die nicht über die absolute Standhaftigkeit verfügen. So können die am meisten gebräuchlichen Schemen der Chiffrierung für die endliche Zeit geöffnet sein oder, was, für die endliche Zahl der Schritte genauer sind, jeder von denen ist einige Operation über den Zahlen. Für sie hat die extrem wichtige Bedeutung den Begriff der praktischen Standhaftigkeit, der die praktische Schwierigkeit ihres Öffnens äußert. Zum quantitativen Maß dieser Schwierigkeit kann die Zahl der elementaren arithmetischen und logischen Operationen dienen, die man, um erfüllen muss die Chiffre zu öffnen, das heißt damit für aufgegeben шифротекста mit der Wahrscheinlichkeit, nicht der kleineren aufgegebenen Größe, den entsprechenden offenen Text zu bestimmen. Dabei kann in der Ergänzung zu дешифруемому dem Datenfeld криптоаналитик über die Blöcke der chiffrierten gegebenen und entsprechenden ihnen offenen Daten oder sogar die Möglichkeit verfügen, für beliebige offene damit gewählte Daten die entsprechenden chiffrierten Daten – je nach aufgezählten und anderen nicht angegebenen Bedingungen zu bekommen unterscheiden die abgesonderten Arten криптоанализа.

Alle sind modern криптосистемы nach dem Prinzip Kirchgoffa aufgebaut, das heißt klärt sich die Geheimhaltung der chiffrierten Mitteilungen von der Geheimhaltung des Schlüssels. Es bedeutet, dass selbst wenn der Algorithmus der Chiffrierung криптоаналитику, jenen nichtsdestoweniger nicht im Zustand bekannt ist, die Mitteilung zu entziffern, wenn über den entsprechenden Schlüssel nicht verfügt. Alle klassischen Blockchiffren, einschließlich DES und ГОСТ, entsprechen diesem Prinzip und sind so entworfen damit es den Weg in ihrer wirksameren Weise, als der vollen Übergebühr nach dem ganzen Schlüsselraum, d.h. nach alles Mögliche den Bedeutungen des Schlüssels nicht zu öffnen war. Klar, sich dass die Standhaftigkeit solcher Chiffren vom Umfang des in ihnen verwendeten Schlüssels klärt.

In der Chiffre ГОСТ wird der 256-Bit- Schlüssel und der Umfang des Schlüsselraumes verwendet bildet 2256. Auf einem existierend zur Zeit oder vermutet zur Realisierung in der unweiten Zukunft des Computers der allgemeinen Anwendung darf man nicht für die Zeit, kleiner vieler Hundert Jahre den passenden Schlüssel finden. Der russische Standard wurde mit dem großen Vorrat entworfen und nach der Standhaftigkeit auf viel Ordnungen übertrifft den amerikanischen Standard DES mit seinem realen Umfang des Schlüssels in 56 Bit und dem Umfang des Schlüsselraumes nur 256. Angesichts des Fortschritts der modernen Rechenmittel es ist ungenügend offenbar. In diesem Zusammenhang kann DES schneller forschungs- oder wissenschaftlich, als das praktische Interesse vorstellen. Wie es erwartet wird, wird er in 1998 aufhören, ein Standard der USA auf die Chiffrierung zu sein.

2.2.    Die Bemerkungen nach der Architektur STAATSJENE.

Allgemeinbekannt, dass die Chiffre ГОСТ 28147-89 ein Vertreter einer ganzen Familie der Chiffren, die auf ein und derselbe Prinzipien aufgebaut sind ist. Sein bekanntester "Verwandte" ist der amerikanische Standard der Chiffrierung, den Algorithmus DES. Dieser Chiffren, ÄHNLICH STAATSJENE, enthalten die Algorithmen drei Niveaus. In der Grundlage immer gewiss liegt «der Hauptschritt», auf dessen Basis werden in der ähnlichen Weise «die grundlegenden Zyklen" gebaut, und schon sind auf ihrer Grundlage die praktischen Prozeduren der Chiffrierung und der Leistung имитовставки aufgebaut. So ist die Besonderheit jedes der Chiffren dieser Familie gerade in seinem Hauptschritt geschlossen, ist sogar in seinem Teil genauer. Obwohl die Architektur der klassischen Blockchiffren, zu denen sich ГОСТ verhält, weit außerhalb des Themas des gegenwärtigen Artikels liegt, braucht man, etwas Wörter aus ihrem Anlass doch zu sagen.

Die Algorithmen "der Hauptschritte ¬Ó¿»Ô«»ÓÑ«íÓá@º«óá¡¿n" für die Chiffren, ähnlich STAATSJENE, sind in der identischen Weise aufgebaut. Ihr allgemeines Schema ist auf der Zeichnung 7 gebracht. Auf den Eingang des Hauptschrittes wird der Block des gerade Umfanges gereicht, älter und dessen jünger werden die Hälften abgesondert voneinander bearbeitet. Im Verlauf der Umgestaltung wird die jüngere Hälfte des Blocks auf die Stelle älter, und älter, kombiniert mit Hilfe der Operation bitweise ausschließend oder mit dem Ergebnis der Berechnung einiger Funktion, auf die Stelle der Jüngeren unterbracht. Diese Funktion, die als das Argument die jüngere Hälfte des Blocks und einiges Element der Schlüsselinformationen (X) übernimmt, ist ein inhaltsreicher Teil der Chiffre und heißt von seiner Funktion der Chiffrierung. Die Gründe der Standhaftigkeit der Chiffre fordern, dass die Umfänge aller aufgezählten Elemente der Blöcke gleich sind: |N1 | = | N2 | = | X |, im Gast und DESе sind sie 32 Bits gleich.

Wenn gesagt zum Schema des Hauptschrittes des Algorithmus ГОСТ zu verwenden, wird offensichtlich, dass die Blöcke die 1,2,3 Algorithmen die Berechnung seiner Funktion der Chiffrierung bestimmen, und geben die Blöcke 4 und 5 die Bildung des Abgabeblocks des Hauptschrittes ausgehend vom enthaltenen Eingangsblock und der Bedeutung der Funktion der Chiffrierung auf.

Die Abb. 7. Сîäåðæàíèå des Hauptschrittes криптопреобразования für die Blockchiffren, ähnlich STAATSJENE.

In der vorhergehenden Abteilung haben wir DES und ГОСТ nach der Standhaftigkeit schon verglichen, jetzt werden wir sie nach dem funktionalen Inhalt und der Bequemlichkeit der Realisierung vergleichen. In den Zyklen der Chiffrierung STAATSJENE wird der Hauptschritt 32 Male wiederholt, für DESа ist diese Größe 16 gleich. Jedoch ist die Funktion der Chiffrierung STAATSJENE als die ähnliche Funktion DESа wesentlich einfacher, in der eine Menge der Umkodierungen nach den Tabellen mit der Veränderung des Umfanges перекодируемых der Elemente anwesend ist. Außerdem muss man zwischen den Hauptschritten in den Zyklen der Chiffrierung DESа die Bitumstellungen in den Blöcken der Daten erfüllen. Dieser Operationen werden auf den modernen nicht spezialisierten Prozessoren außerordentlich nicht effektiv realisiert. ГОСТ enthält die ähnlichen Operationen nicht, deshalb er ist für die Programmrealisierung wesentlich bequemer. Keine der Realisierungen vom Autor betrachteten DESа für den Bahnsteig Intel x86 erreicht sogar die Hälfte der Produktivität angeboten Ihrer Aufmerksamkeit im gegenwärtigen Artikel der Realisierung STAATSJENE, ungeachtet des doppelt so kurzen Zyklus. Ganz gesagt höher zeugt davon, dass die Hersteller STAATSJENE wie positiv berücksichtigt haben, als auch die negativen Seiten DESа, sowie haben die laufenden und perspektivischen Möglichkeiten криптоанализа mehr tatsächlich bewertet.

2.3.    Die Forderungen zur Qualität der Schlüsselinformationen und die Quellen der Schlüssel.

Nicht gewährleisten alle Schlüssel und die Tabellen des Ersatzes die maximale Standhaftigkeit der Chiffre. Für jeden Algorithmus der Chiffrierung existieren die Kriterien der Einschätzung der Schlüsselinformationen. So ist für den Algorithmus DES die Existenz sogenannt «der schwachen Schlüssel» bekannt, bei deren Nutzung die Verbindung zwischen den geöffneten und chiffrierten Daten in der ausreichenden Weise nicht maskiert wird, und die Chiffre wird verhältnismäßig einfach geöffnet.

Die ausführliche Antwort auf die Frage über die Kriterien der Qualität der Schlüssel und der Tabellen des Ersatzes STAATSJENE wenn kann man überhaupt irgendwo eben bekommen, so nur bei den Herstellern des Algorithmus. Die entsprechenden Daten waren in der offenen Presse nicht veröffentlicht. Jedoch sollen laut der bestimmten Ordnung, für die Chiffrierung der Informationen, die den Namensstempel haben, die Schlüsseldaten verwendet sein, die von der bevollmächtigten Organisation bekommen sind. In der indirekten Weise kann es vom Vorhandensein der Methodiken der Prüfung der Schlüsseldaten auf "den Läusebefall" zeugen. Die Tatsache der Existenz der schwachen Schlüsseldaten im Russischen Standard der Chiffrierung erregt das Bedenken nicht. Es ist offenbar, der Nullschlüssel und die triviale Tabelle des Ersatzes, nach dem eine beliebige Bedeutung aber seiner ersetzt wird, sind schwach, bei der Nutzung selbst wenn einen von ihnen wird die Chiffre genug einfach aufgebrochen, so das zweite Schlüsselelement war.

Wie es höher schon bemerkt war, sind die Kriterien der Einschätzung der Schlüsselinformationen unzugänglich, kann man jedoch auf ihre Rechnung einige Gründe doch aussprechen:

1. Der Schlüssel soll ein Massiv statistisch unabhängiger Bits, die mit der gleichen Wahrscheinlichkeit der Bedeutung 0 und 1 übernehmen sein. Dabei können sich einige konkrete Bedeutungen des Schlüssels "schwach" erweisen, das heißt kann die Chiffre das aufgegebene Niveau der Standhaftigkeit im Falle ihrer Nutzung gewährleisten. Es ist jedoch vermutlich, der Anteil solcher Bedeutungen in der allgemeinen Masse aller möglichen Schlüssel ist geringfügig klein. Deshalb werden die Schlüssel, die mit Hilfe einigen Sensors wahrhaften die Zufallszahlen produziert sind, qualitativ mit der Wahrscheinlichkeit, die sich von der Einheit auf die geringfügig kleine Größe unterscheidet. Wenn die Schlüssel mit Hilfe des Generators der Pseudozufallszahlen produziert werden, so soll der verwendete Generator die angegebenen höher statistischen Charakteristiken gewährleisten, und, außerdem, hoch криптостойкостью, nicht kleiner, als dabei zu verfügen. Von anderen Wörtern, die Aufgabe der Bestimmung der fehlenden Mitglieder der von des Generators produzierten Reihenfolge der Elemente soll nicht einfacher sein, als die Aufgabe des Öffnens der Chiffre. Außerdem können für die Aussortierung fehlerhafter Bauteile der Schlüssel mit den schlechten statistischen Charakteristiken verschiedene statistische Kriterien verwendet sein. In der Praxis reichen zwei Kriterien gewöhnlich aus, – für die Prüfung der gleichwahrscheinlichen Verteilung der Bits des Schlüssels zwischen den Bedeutungen 0 und 1 wird das Kriterium Pirsonaхи das Quadrat"), und für die Prüfung der Unabhängigkeit der Bits des Schlüssels – das Kriterium Serien gewöhnlich verwendet. Über die erwähnten Kriterien kann man in den Lehrbüchern oder den Nachschlagewerken für die mathematische Statistik lesen.

2. Die Tabelle des Ersatzes ist ein langfristiges Schlüsselelement, das heißt gilt im Laufe von einer viel mehr langwierigen Frist, als den abgesonderten Schlüssel. Es wird angenommen, dass sie allgemein für alle Knoten der Chiffrierung im Rahmen eines Systems криптографической der Schutz ist. Sogar bleibt beim Verstoß der Vertraulichkeit der Tabelle des Ersatzes der Chiffre die Standhaftigkeit außerordentlich hoch sinkt niedriger als zulässige Grenze nicht. Zur Qualität der abgesonderten Knoten des Ersatzes kann man die untenangeführte Forderung vorlegen. Jeder Knoten des Ersatzes kann von der Vier der logischen Funktionen beschrieben sein, jede von denen hat vier logische Argumente. Es ist notwendig, dass diese Funktionen genug kompliziert sind. Diese Forderung der Komplexität ist es unmöglich, formell zu äußern, jedoch kann man als notwendige Bedingung fordern, dass die entsprechenden logischen Funktionen, die in der minimalen Form aufgezeichnet sind (d.h. mit der minimal möglichen Länge des Ausdruckes) mit der Nutzung der logischen Hauptoperationen, kürzer als einiges notwendiges Minimum nicht sind. In der ersten und sehr groben Annäherung kann diese Bedingung und für das Ausreichende aussteigen. Außerdem sollen sich die abgesonderten Funktionen innerhalb der ganzen Tabelle des Ersatzes voneinander in der ausreichenden Stufe unterscheiden. In der Praxis kommt es genügend vor die Knoten des Ersatzes wie die unabhängigen zufälligen Umstellungen der Zahlen von 0 bis zu 15 zu bekommen, es kann, zum Beispiel, mit Hilfe der Vermischung der Karte aus sechszehn Karten tatsächlich realisiert sein, hinter jeder von denen ist eine der Bedeutungen des angegebenen Umfangs gefestigt.

Man muss noch eine interessante Tatsache bezüglich der Tabelle des Ersatzes bemerken. Für die Umkehrbarkeit der Zyklen der Chiffrierung 32-S und 32-R ist es nicht erforderlich, dass die Knoten des Ersatzes die Umstellungen der Zahlen von 0 bis zu 15 sind. Aller arbeitet sogar, falls es im Knoten des Ersatzes die wiederholten Elemente gibt, und der Ersatz, der mit solchem Knoten bestimmt wird, ist irreversibel, jedoch sinkt die Standhaftigkeit der Chiffre in diesem Fall. Warum wird es gerade im gegenwärtigen Artikel, jedoch in der Tatsache, sich so nicht betrachtet unkompliziert zu überzeugen. Dazu ist es genug, das Demonstrationsprogramm der Chiffrierung der Dateien der Daten, dem gegenwärtigen Artikel beigefügt ist verwendend, zu chiffrieren und dann, die Datei der Daten zu entziffern, für diese Prozedur "die minderwertige" Tabelle des Ersatzes verwendet, deren Knoten die wiederholten Bedeutungen enthalten.

Wenn Sie die Programme entwickeln, die криптографические die Algorithmen verwenden, müssen Sie für die Tools sorgen, die die Schlüsselinformationen produzieren, und ist für solche Tools die Quelle der Zufallszahlen (СЧ) der hohen statistischen Qualität und криптостойкости notwendig. Das beste Herangehen hier wäre die Nutzung der Hardwaresensoren STSCH, jedoch ist es nach den Wirtschaftsgründen nicht immer annehmbar. Als vernünftige Alternative möglich (eben es ist sehr breit verbreitet) die Nutzung verschiedener Programmsensoren STSCH. Bei der Erzeugung klein nach dem Umfang des Massives der Schlüsselinformationen wird die Methode «des elektronischen Roulettes» breit verwendet, wenn die nächste von solchem Sensor bekommene Portion der zufälligen Bits vom Moment der Zeit des Druckes vom Operator einiger Taste auf der Tastatur des Computers abhängt.

Dieses Herangehen ist im Programm der Erzeugung eines Schlüssels verwendet, deren Ausgangstext auf der Sprache Si mit ассемблерными вкраплениями dem gegenwärtigen Artikel in der Datei make1key.c beigefügt wird. Für die Leistung der Zufallszahlen aus dem aufgegebenen Umfang wird der Kanal 2 System- Schaltuhren verwendet, die Informationen werden von ihm auf den Druck vom Operator irgendwelcher Taste auf der Tastatur des Displays ausgelesen. Für einen Druck wird ein Byte des Schlüssels generiert und auf den Bildschirm wird der Punkt herausgeführt. Damit es unmöglich war, die Bytes des Schlüssels vom Abzug der Taste im gedrückten Zustand zu generieren, ist zwischen den Zyklen der Erzeugung der vorübergehende Verzug eingeführt und wird am Anfang jedes Zyklus geprüft, ob während der Pause der Druck der Taste war. Wenn dieses vorhanden war, wird das lautliche Signal und der Druck ausgegeben wird ignoriert. Das Programm ist es zweckmässig, nur aus "nackt" DOSа zu starten, in der DOS-Sitzung Windows 3.x/95 arbeitet sie auch, aber es gibt keine Überzeugung in der Versorgung der nötigen statistischen Charakteristiken, und unter Windows NT arbeitet das Programm aus den vollkommen klaren Gründen (klettert direkt in die Häfen) korrekt überhaupt nicht.

3.    Die Bemerkungen nach der Realisierung.

3.1.    Drei Schritte der Optimierung.

Ein Ziel der im gegenwärtigen Artikel beschriebenen Realisierung STAATSJENE nicht war die Bildung maximal nach der Effektivität des Kodes um jeden Preis, Ziel war die Bildung nah zu optimal nach der Schnelligkeit, aber dabei kompakt und leicht für die Wahrnehmung vom Programmierer des Kodes.

Das Programmieren der Algorithmen gibt STAATSJENE "in die Stirn" sogar auf der Sprache des Assemblers das Ergebnis, das vom möglichen Optimum sehr fern ist. Die Aufgabe der Bildung der wirksamen Realisierung der angegebenen Algorithmen für die 16-Entladungsprozessoren Intel 8088–80286 stellt obwohl nicht superkompliziert dar, aber doch fordert nicht die vollkommen triviale Aufgabe, und das sehr gute Wissen der Architektur und des Systems der Mannschaften der erwähnten Familie der Prozessoren. Die Schwierigkeit besteht darin hier, dass für die Errungenschaft der maximalen Produktivität die Programmrealisierung den möglichst großen Teil der Operationen mit den Daten in den Register erfüllen soll auch als man sich an das Gedächtnis seltener behandeln kann, und der Register haben die betrachteten Prozessoren nicht so viele und allen diese 16-entladungs-. Mit den 32-Entladungsprozessoren dieser Linie (Intel 80386 älterer eben ist) wird aller um vieles einfacher gerade infolge ihrer 32-Wortlänge, hier der Schwierigkeiten sogar beim Neuling nicht.

In der Realisierung der Algorithmen war das dargelegte niedriger Herangehen, zulassend verwendet, die maximale Produktivität zu erreichen. Erste sind zwei von ihnen so genug offensichtlich dass sich tatsächlich in jeder Realisierung STAATSJENE treffen.

1.   Die grundlegenden Zyklen STAATSJENE enthalten die angelegten Zyklen (tönt rauh, aber du wirst anders nicht sagen), wobei im inneren Zyklus die Ordnung der Nutzung acht 32-Bit- Elemente des Schlüssels gerade oder rückgängig sein kann. Wesentlich die Realisierung zu vereinfachen und, die Effektivität der grundlegenden Zyklen erhöhen es kann, wenn die Nutzung der angelegten Zyklen zu vermeiden und die Reihenfolge der Elemente des Schlüssels nur einmal durchzusehen. Dazu muss man vorläufig »«ß½Ññ«óáÔѽý@¡«ßÔý der Elemente des Schlüssels in jener Ordnung bilden, in der sie im entsprechenden grundlegenden Zyklus verwendet werden.

2.   Im Hauptschritt криптопреобразования werden 8 Male die Substitution der 4-Bit- Gruppen der Daten erfüllt. Der zweckbestimmte Prozessor der Realisierung hat die Mannschaft des Ersatzes der 4-Bit- Gruppen nicht, hat die bequeme Mannschaft des Byteersatzes (xlat) jedoch. Ihre Nutzung gibt die folgenden Vorteile:

·      für eine Mannschaft sofort wird zwei Ersatz erfüllt;

·      geht die Notwendigkeit verloren, die Halbbytes aus den doppelten Wörtern für die Ausführung des Ersatzes, und dann aus den 4-Bit- Ergebnissen des Ersatzes wieder zu wählen, das doppelte Wort zu bilden.

Davon wird die bedeutende Vergrößerung der Schnelligkeit des Kodes erreicht, jedoch ist die Welt so veranstaltet dass man für allen zu zahlen fällt, und in diesem Fall ist Zahlung die Notwendigkeit der Umgestaltung der Tabelle des Ersatzes. Jedes vier Paare 4-Entladungsknoten des Ersatzes wird mit einem 8-Entladungsknoten ersetzt, der, die Sprache der Mathematik sagend, stellt das gerade Werk der Knoten, die in ein Paar eingehen dar. Ein Paar 4-Entladungsknoten fordert für die Vorstellung 16 Bytes, einen 8-entladungs- – 256 Bytes. So nimmt der Umfang der Tabelle des Ersatzes, die des Computers im Gedächtnis behalten werden soll, bis zu 4·256=1024 der Bytes, oder bis zu einem Kilobyte zu. Natürlich, solche Zahlung für die wesentliche Vergrößerung der Effektivität der Realisierung ist vollkommen annehmbar.

3.   Nach der Ausführung der Substitution des Kodes nach der Tabelle des Ersatzes vermutet der Hauptschritt криптопреобразования die zyklische Verschiebung des doppelten Wortes nach links auf 11 Bit. Infolge der 16-Entladungsarchitektur der betrachteten Prozessoren ist es das Drehen des 32-Entladungsblocks sogar auf 1 Bit unmöglich, weniger, als für drei ассемблерные die Mannschaften, und das Drehen auf большее die Zahl der Kategorien nur wie die Reihenfolge der abgesonderten Drehen auf 1 Kategorie zu realisieren. Zum Glück kann man das Drehen auf 11 Bit nach links wie das Drehen auf 8 Bit, und dann noch auf 3 Bits nach links vorstellen. Ich denke, für alle ist es offenbar, dass das erste Drehen von drei Mannschaften des Austausches der Byteregister (xchg) realisiert wird. Aber das Geheimnis der dritten Optimierung nicht darin. Der Ersatz eines Bytes nach der Tabelle des Ersatzes verwirklicht sich von der Mannschaft xlat, die die Operation über dem Argument im Register AL erfüllt, um alle Bytes des doppelten Wortes zu ersetzen, sie muss man in dieses Register konsequent unterbringen. Das Geheimnis der dritten Optimierung besteht darin, dass man diese Umstellungen so organisieren kann dass sich daraufhin das doppelte Wort umgedreht auf 8 Bit nach links, das heißt in der Vereinigung des Ersatzes nach der Tabelle und im Drehen auf das Byte nach links erweisen wird. Noch ein Moment, auf den man, diese optimale Kodierung drei konsequenter Drehen 1 Bit zu beachten braucht, es kann verschieden realisiert sein und es war wichtig, die optimale Weise zu wählen, die sich ganz und gar nicht offensichtlich erwiesen hat, da den Ausgang für die Grenzen der Logik der Bitverschiebungen und der Nutzung der Mannschaft der Summierung mit den Bits der Versetzung (adc) gefordert hat, das heißt wird das Bit auf die Position nicht von der Mannschaft der Verschiebung, und der Mannschaft der Summierung unterbracht!

3.2.    Die Beschreibung der Funktionen und der Besonderheit der Realisierung.

Unter Berücksichtigung der dargelegten höher Prinzipien sind zwei Realisierungen STAATSJENE für die Prozessoren der Familie Intel x86, nah nach der Schnelligkeit zum möglichen Optimum – entsprechend für 16 und 32 Bitprozessoren geschaffen. Der Kode für die 32-Entladungsprozessoren ungefähr in anderthalb Male ist als der entsprechende Kode für die 16-Entladungsprozessoren schneller. Kern ist das Unterprogramm, das den universellen grundlegenden Zyklus STAATSJENEN realisiert. Die Ausgangstexte aller Unterprogramme sind als Anlagen zum gegenwärtigen Artikel in den abgesonderten Dateien gebracht, sie sind in der folgenden niedriger Tabelle 1 aufgezählt. Alle Funktionen sind selbstdokumentiert, jede ist in der entsprechenden Datei mit ihrem Ausgangstext beschrieben.

Die Tabelle 1. Das Verzeichnis der Dateien.

Die Funktion des Moduls

Der Name der Datei des ausgehenden Textes

 

 

16 Bit

32 Bits

1.    

Der universelle grundlegende Zyklus STAATSJENE

gost.asm

gost ~. asm

2.    

Die Funktion für - und расшифрования der Daten im Regime des einfachen Ersatzes

simple.asm

simple ~. asm

3.    

Die Funktion für - und расшифрования der Daten im Regime гаммирования

gamma.asm

gamma ~. asm

4.    

Die Funktion зашифрования der Daten im Regime гаммирования mit der Rückkopplung

gammale.asm

gammale ~. asm

5.    

Die Funktion расшифрования der Daten im Regime гаммирования mit der Rückkopplung

gammald.asm

gammald ~. asm

6.    

Die Funktion der Berechnung имитовставки für das Datenfeld

imito.asm

imito ~. asm

7.    

Die Funktion der Konstruktion des ausgedehnten Schlüssels

expkey.asm

expkey ~. asm

8.    

Die Funktion der Konstruktion ausgedehnt (1Кбайт) die Formen der Tabelle des Ersatzes aus der gewöhnlichen Form (128 Byte)

expcht.asm

9.    

Die Funktion der Prüfung, ob der Prozessor ist, auf dem sich die Anlage, 32-Bit- erfüllt.

ge386cpu.asm

10. 

Die Titeldatei für die Nutzung ¬Ó¿»Ô«úÓáõ¿@þÑ߬¿Õ der Funktionen in den Programmen auf der Sprache Si

gost.h

Der Satz der Module nimmt die Funktionen für die Hauptregimes der Chiffrierung, sowie zwei Hilfsfunktionen auf, die für die Konstruktion ausgedehnten entsprechend Schlüssel und die Tabellen des Ersatzes vorbestimmt sind. Niedriger sind die Prinzipien der Konstruktion der Programmmodule dargelegt.

1.   Alle Funktionen der Chiffrierung und der Berechnung имитовставки bearbeiten (d.h. chiffrieren oder rechnen имитовставку) die Gebiete mit dem Umfang, divisibel acht aus. Die Länge des bearbeiteten Gebietes protzt beim Aufruf der erwähnten Funktionen in восьмибайтных die Blöcke. In den realen Situationen bringt es zur Unbequemlichkeit aus den folgenden Gründen nicht:

·      bei der Chiffrierung vom einfachen Ersatz des chiffrierten Gebietes ist der Umfang verpflichtet, divisibel acht Bytes zu sein;

·      bei der Chiffrierung гаммированием (mit oder ohne Rückkopplung) des Datenfeldes mit dem Umfang, nicht divisibel acht, auch chiffriert werden wird und der "Müll", der im letzten Achtbyteblock außerhalb der bedeutenden Daten enthalten ist, jedoch leistet seinen Inhalt keinen Einfluss auf die bedeutenden Daten und kann nicht beachtet werden;

·      bei der Berechnung имитовставки für die Datenfelder soll ihr Umfang zur Bedeutung, divisibel acht, der Ergänzung irgendwelchen fixierten Kodes (gewöhnlich der Nullbits) gebracht sein.

2.   Die Kriptografitscheski Funktionen der Chiffrierung und der Berechnung имитовставки lassen zu, die Bearbeitung der Datenfelder nach den Teilen zu erfüllen. Es bedeutet, dass beim Aufruf der entsprechenden Funktion einmal für einiges Gebiet der Daten und bei einigen Aufrufen dieser Funktion für die konsequenten Fragmente dieses Gebietes (natürlich soll ihr Umfang divisibel acht Bytes sein, siehe die vorhergehende Bemerkung) ein und derselbe Ergebnis bekommen sein wird. Es lässt zu, gegeben von den Portionen zu bearbeiten, den Puffer vom Umfang nur 8 Bytes verwendend.

3.   Für für - und расшифрования des Datenfeldes im Regime des einfachen Ersatzes eine und derselbe Funktion verwendet wird. Die Auswahl einen zwei angegebener Operationen verwirklicht sich von der Aufgabe des entsprechenden ausgedehnten Schlüssels. Die Ordnung des Folgens der Elemente des Schlüssels soll gegenseitig rückgängig für die angegebenen Operationen sein.

4.   Für für - und расшифрования des Blocks der Daten im Regime гаммирования eine und derselbe Funktion verwendet wird, da im gegebenen Regime зашифрование und расшифрование der Daten identisch sind. Die Funktion, die die Chiffrierung гаммированием nicht realisiert verwirklicht die Anfangsumgestaltung синхропосылки (siehe das Schema des Algorithmus auf der Abb. 5, der Block 1), es muss erfüllen mit Hilfe des offenbaren Aufrufs der Funktion der Chiffrierung im Regime des einfachen Ersatzes für синхропосылки, ist eine Zahlung für die Möglichkeit, das Massiv nach den Teilen zu chiffrieren.

5.   Für die vielseitige Anwendbarkeit des Kodes sind alle Register auf dem Gebiet der bearbeiteten Daten die Entfernten gemacht. Wenn den Kode für jedes Modell Gedächtnis, des möglich zu machen, wird einige nicht null- (aber sehr klein erreicht sein!) die Einsparung des Gedächtnisses und der Zeit der Ausführung, aber nach meiner Meinung, kostet dieses Spiel die Kerzen nicht.

6.   Für die Assemblierung (die Kompilation) und die Montage der verwandten Module von mir wurden die Mittel der Entwicklung der Firma Borland – TASM 2.5 und mehr, Borland C/C ++ 2.0 und mehr verwendet. Unter Anwendung von anderen Mitteln der Entwicklung wird das Korrigieren in die Ausgangstexte der Programme möglich gefordert.

Für die Illustration der Nutzung vorgestellt криптографических der Funktionen dem gegenwärtigen Artikel sind auch der Text des Programms der Chiffrierung der Dateien der Daten auf der Sprache Si und die entsprechenden Dateien des Projektes verwandt. Diese Dateien die Folgenden:

·      cryptor.c die Ausgangstexte des Programms der Chiffrierung der Dateien;

·                                                              gost.mak die Datei des Projektes für die 16-Entladungsversion des Programms der Chiffrierung der Dateien;

·                                                              gost386.mak die Datei des Projektes für die 32-Entladungsversion des Programms der Chiffrierung der Dateien.

Die Beschreibung der Konstruktion und der Syntax des Aufrufs (der Kommandozeile) die Programme der Chiffrierung der Dateien wird dem gegenwärtigen Artikel auch beigefügt.

3.3.    Die Frage der Schnelligkeit.

Nach der Entwicklung der neuen Programmrealisierung war es sie íÙßÔÓ«@ñÑ®ßÔó¿Ñ gemessen, wofür der Satz der einfachen Module, die für die Konstruktion der Messaufgabe vorbestimmt sind entwickelt war. Diese Aufgabe fixiert und führt auf das Display die Zeit (in den Takten des Generators der Taktfrequenz der Schaltuhr, 1193180 Hertz), aufgewendet vom geprüften Unterprogramm auf die Ausführung heraus. Nach der gemessenen Arbeitszeit des Unterprogrammes dann wird (manuell) ihre Schnelligkeit wie die Beziehung der Zahl der Arbeit zur Zeit ihrer Ausführung ausgerechnet.

Die maximale vom Programm gemessene Dauer des Prozesses ist 232/1193180 "3599.6 Sekunden, das heißt ungefähr einer Stunde gleich. Das Programm arbeitet korrekt und gibt die richtigen Ergebnisse, nur wenn aus ДОСа gestartet ist.

Für die Module wurde STAATSJENE die Dauer der Chiffrierung eines Megabytes der Daten gemessen, das von der 32-divisibel Chiffrierung 32-Kilobajtnoj die Gebiete des Gedächtnisses modelt wurde. Die Messungen wurden auf den Wagen verschiedener Klassen durchgeführt, die Ergebnisse der Messung sind in der Tabelle 2 untenangeführt. Für die 32-Bit- Prozessoren ist die Schnelligkeit der 32-Bit- Realisierungen криптографических der Module (die untere Zahl in der entsprechenden Zelle) auch gebracht. Für den Vergleich sind die Messungen der Schnelligkeit der Realisierung des amerikanischen Standards der Chiffrierung DES, veröffentlicht in der Zeitschrift "Monitor" №7/1994 auch gebracht. Die Ergebnisse der Prüfungen haben gezeigt, dass die Schnelligkeit der Module für alle Regimes der Chiffrierung STAATSJENE ungefähr identisch ist, und die Schnelligkeit des Moduls der Berechnung имитовставки ungefähr übertritt die Schnelligkeit der Chiffrierung – dass eigentlich doppelt und wurde erwartet. Die Realisierung der Chiffrierung nach ГОСТ ist (mehr wesentlich als zweimal) übertritt die untersuchte Realisierung DES nach der Schnelligkeit.

Die Tabelle 2. Die Ergebnisse der Messung der Schnelligkeit der Module der Chiffrierung

Marke des Computers,

Einschl.,

Die Schnelligkeit криптографических der Module

Der Typ des Prozessors

Das MHz

gamma

gammaLD

gammaLE

simple

imito

DES

Der Funke 1031, К1810ВМ88

4.52

8.4

8.6

8.7

8.7

16.9

Es gibt keine Daten

AMI 286

Intel 80286

10

20.4

20.7

20.8

20.8

40.8

11.2

Prolinea 325

Intel 386SX-25

25

48.0

66.0

48.6

71.1

48.8

67.4

48.0

71.5

93.7

139

22.0

Неизв.модель

Intel 386SX-33

33

63.8

87.6

64.5

94.5

64.7

89.5

63.8

95.0

124

185

25.9

BYTEX

Intel 386DX-40

40

89

120

90

135

91

122

91

135

177

264

39.3

Acer

Intel486SX33

33

114

150

113

161

114

151

114

162

226

321

41.2

Presario 460

Intel486SX2-66

66

225

298

222

319

229

303

227

324

451

637

82.2

Acer

Pentium-66

66

302

351

296

397

307

355

293

405

601

777

88.7

Jetzt werden wir die erreichten Kennziffern vom qualitativen Standpunkt bewerten. Die Spitzengeschwindigkeiten der Chiffrierung übertreten die Geschwindigkeit der Arbeit der Zahlung der Hardwarechiffrierung "Kripton-3" (bis zu 70 kbt\s) um vieles und ungefähr entsprechen der Schnelligkeit der Zahlung "Kripton-4" (neben 400 kbt\s). Die erreichte Produktivität ist genug es für die wirklich durchsichtige Chiffrierung der Daten, хранимых auf den Festplatten oder übergeben durch das schnelle Netz nicht. Zugleich, die Schnelligkeit der Realisierung packt für die Chiffrierung der Daten in den geschalteten Kanälen der Verbindung und für andere Fälle vollkommen.

Ob man die Schnelligkeit der Realisierung STAATSJENE noch vergrössern kann? Es ist möglich, aber ненамного, wenn im Rahmen der formalen Spezifikation STAATSJENE zu bleiben. Dazu muss man auf den Zyklus im Unterprogramm «gost» verzichten, den Körper des Zyklus 32 Male wiederholt, wie es der Autor des Programmemulators der Zahlung "Kripton" gemacht hat. Dabei kann man nicht den Schlüssel in die lineare Reihenfolge der Elemente entfalten, aber dann muss man für jeden grundlegenden Zyklus криптографического die Umgestaltungen das Programmmodul und den Kode des Hauptschrittes machen wird in den Kodes криптографических der Prozeduren in 32+32+16=80 die Exemplare anwesend sein. Solche Weise der Erhöhung der Effektivität bringt zum vielfachen Anschwellen des Kodes beim mehr als bescheidenen Gewinn in »Ó«¿ºó«ñ¿Ôѽý¡«@ßÔ¿, deshalb kaum kann man es gut halten.

4.    Die Fragen der Nutzung des Standards.

4.1.    Die Zuverlässigkeit der Realisierung.

Die Frage der Zuverlässigkeit der Software криптографической der Schutz es nicht nur die Frage der Standhaftigkeit des verwendeten Algorithmus. Die Nutzung der standhaften Chiffre an und für sich kann Ihr System sicher nicht machen, obwohl eine notwendige Bedingung ist. Die sehr wichtige Rolle spielt auch die Weise der Anwendung криптографического des Algorithmus. So macht im dem gegenwärtigen Artikel verwandten Programm der Chiffrierung der Dateien, die Aufbewahrung der Schlüsselinformationen auf den Discs in der offenen Art ein System, das auf diesem Programm, potentiell unbeständig realisiert wäre. Die Prozeduren und die Regeln des höheren Niveaus, die die Nutzung der Algorithmen der Chiffrierung und ganzen verbundenen damit reglementiert, bilden sogenannt криптографический das Protokoll insgesamt. Dieses Protokoll bestimmt die Dienstordnung der Leistung, der Nutzung, der Aufbewahrung und des Wechsels der Schlüsselinformationen, und andere, nicht weniger als wichtige Fragen. So damit war Ihr System, das die Realisierung der Algorithmen STAATSJENEN verwendet, wirklich sicher, Sie müssen für die Entwicklung des entsprechenden Protokolles sorgen.

4.2.    Die Variationen zum Thema STAATSJENE.

Sehr häufig wird für die Nutzung im System криптографической des Datenschutzes der Algorithmus mit groß gefordert, als dabei von der Schnelligkeit der Realisierung, und solche hoch wie dabei криптостойкость dabei nicht gefordert wird. Ein typisches Beispiel der ähnlichen Aufgaben sind die verschiedenen Börsenhandelssysteme, die die Handelstagungen in der realen Zeit verwalten. Hier ist es von den verwendeten Algorithmen der Chiffrierung erforderlich, dass es unmöglich war, die operativen gegebenen Systeme im Laufe von der Tagung zu entziffern (die Daten über die ausgestellten Anforderungen, über die geschlossenen Geschäfte u.ä.), nach ihr Ablauf sind diese Daten für die Übeltäter in der Regel schon vergeblich. Mit anderen Worten, wird die gewährleistete Standhaftigkeit aller für einige Stunden (gefordert es ist die typische Dauer der Handelstagung dies). Klar, dass die Nutzung vollgültig STAATSJENE in dieser Situation Schießerei aus der Kanone nach den Sperlingen wäre.

Zum Glück gibt es aus dieser Situation den genug leichten Ausgang – die Modifikation des Algorithmus ГОСТ mit der kleineren Zahl der Hauptschritte in den grundlegenden Zyklen zu verwenden. Es kann man mit zwei Wegen – die Verkleinerung der Länge des Schlüssels und die Verkleinerung der Zahl der Zyklen der Nutzung der Elemente des Schlüssels erreichen – erinnern Sie sich, dass die Zahl der Hauptschritte in den grundlegenden Zyklen der Chiffrierung N=n·m, wo n – die Zahl 32-Bit- der Elemente im Schlüssel, m – die Zahl der Zyklen der Nutzung der Schlüsselelemente, im Standard n=8, m=4 gleich ist. In wieviel verringert sich Mal die Zahl der Hauptschritte in den Zyklen, ungefähr nimmt in ebensoviel Mal die Schnelligkeit des Kodes zu.

Unglücklicherweise, es gibt keine Nachrichten das, wie sich криптостойкость der ähnlichen geschwächten Variante STAATSJENE ändert. Betreffs криптоанализа nach der statistischen Linie (der Übergebühr aller möglichen Bedeutungen des Schlüssels), so ist hier alles, da sich diese Größe nur vom Umfang des Schlüssels klärt genug klar. Es ist viel schwieriger, vorauszusagen, inwiefern weniger kompliziert криптоанализ nach der algorithmischen Linie (die Analyse der Angleichungen der Umgestaltung der Daten bei ihrer Chiffrierung wird).

Bei der Auswahl des Umfanges «des reduzierten Zyklus» muss man beachten, dass ГОСТ unter Berücksichtigung des möglichen Fortschritts der Rechentechnik auf etwas Jahrzehnte vorwärts entworfen wurde und darin ist der riesige Vorrat криптостойкости gelegt. Nach meiner Meinung (tief persönlich), in der Mehrheit der praktischen Fälle vernünftig wird die Nutzung der reduzierten Varianten STAATSJENE ohne Veränderung des Schemas der Nutzung des Schlüssels (m=4=3+1) vorgestellt, aber mit dem verringerten viermal Umfang des Schlüssels (n=2) ist wird zulassen, die Geschwindigkeit der Chiffrierung ungefähr viermal zu vergrössern. Nach der Standhaftigkeit zu den statistischen Methoden криптоанализа wird die vorliegende Modifikation mit ihrem 64-Bit- Schlüssel sicherer sein, als DES mit dem Umfang des Schlüssels in 56 Bit.

Die Funktionen криптопреобразования, beigefügt dem gegenwärtigen Artikel, lassen die ähnliche Nutzung zu, da die Länge des entfalteten Schlüssels als Parameter in jedes der Unterprogramme криптографического die Umgestaltungen übergeben wird, und das Unterprogramm "der Erweiterung" des Schlüssels lässt zu, mit einer willkürlichen Länge des Schlüssels und dem Schema der Erweiterung des Schlüssels zu arbeiten.

4.3.    Die ungewöhnliche Arbeit криптографической die Gammas.

Natürlich, die Hauptbestimmung криптоалгоритмов STAATSJENE ist eine Chiffrierung und имитозащита der Daten. Jedoch ist bei криптографической die Gammas noch eine wichtige Anwendung – die Leistung der Schlüsselinformationen. Die Leistung des Massives Schlüssel- oder парольной die Informationen des großen Umfanges ist eine Musteraufgabe des Verwalters der Sicherheit des Systems. Wie es höher schon bemerkt war, kann der Schlüssel wie das Massiv des nötigen Umfanges statistisch unabhängiger und 0 zwischen Bedeutungen 0 und 1 Bits erzeugt sein, kann man das Programm, das den Schlüssel nach dem Prinzip produziert «des elektronischen Roulettes» dazu verwenden. Aber solches Herangehen passt ganz nicht, wenn der Umfang der notwendigen Schlüsselinformationen groß ist. Es ist die Nutzung der Hardwarezufallszahlengeneratoren in diesem Fall ideal, dass es, jedoch nach den Wirtschafts- oder technischen Gründen nicht immer möglich ist. In diesem Fall kann als Quelle des Stroms der zufälligen Bits der Generator des Gammas aufgrund einer beliebigen Blockchiffre, einschließlich ГОСТ 28147-89 verwendet sein, da, nach der Bestimmung, криптографическая das Gamma über die notwendigen statistischen Charakteristiken und криптостойкостью verfügt. So muss man nur für die Leistung einiger Schlüssel das Datenfeld nach dem Algorithmus der Leistung des Gammas erzeugen, und, es auf der Portion des nötigen Umfanges, für die standardmäßige Variante – 32 Bytes schneiden.

Die Sache verhält sich mit den Parolen etwas komplizierter. Vor allem entsteht die Frage, warum muss man sie überhaupt generieren, ob einfacher je nach der Notwendigkeit, sie aus dem Kopf zu nehmen. Die Zahlungsunfähigkeit solchen Herangehens war von einer Serie der Zwischenfälle in den Computernetzen anschaulich demonstriert, grössester deren die ganztägige Lähmung des Netzes Internet in November 1988 von Einer der Weisen des Zuganges злоумышленной die Programme ins System war es war die Auslese der Parolen: das Programm versuchte, ins System einzugehen, die Parolen aus der inneren Liste in etwas Hundert konsequent versuchend, wobei im bedeutenden Anteil der Fälle es ihr gelang, – die Phantasie des Menschen nach dem Ausdenken der Parolen zu machen hat sich sehr arm erwiesen. Gerade deshalb in jenen Organisationen, wo der Sicherheit die gehörige Aufmerksamkeit gewidmet wird, die Parolen generiert und es teilt an die Benutzer der Systemadministrator nach der Sicherheit aus.

Die Leistung der Parolen ist kaum komplizierter, als die Leistung der Schlüssel, da man dabei "das feuchte" binäre Gamma zur symbolischen Art umwandeln muss, und nicht einfach, auf die Stücke "schneiden". Wesentlich, worauf muss dabei – die Versorgung der gleichen Wahrscheinlichkeit des Erscheinens jedes der Symbole des Alphabetes beachten.

Die Ausgangstexte der Programme der Leistung des Massives der Parolen und der Schlüssel auf der Sprache Si sind dem gegenwärtigen Artikel verwandt.



Яндекс цитирования

Subscribe Subscribe.Ru
The Family Tree of Family