Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы Прикл крипт.doc
Скачиваний:
3
Добавлен:
12.09.2019
Размер:
1.19 Mб
Скачать

4. Визначення та приклади основних та елементарних типів шифрів.

Алгоритм криптографічного перетворення ГОСТ 28147-89 (далі - ГОСТ) проводить зашифрування| відкритого тексту, представленого у вигляді двійкової послідовності. Текст зашифровується поблочно, 64-х бітовими блоками. Процес шифрування блоку зводиться до шифру гамування|.

Гамма накладається блоками, порозрядно, по модулю два. Кожна комбінація гамми є результатом шифрперетвоння| деякого вхідного блоку за допомогою основного режиму, званого режимом простої заміни.

Робота в режимі простої заміни відповідає зашифровуванню| за допомогою блокового шифру. Вказаний блоковий шифр в літературі часто позначається як алгоритм гост.

У алгоритмі ГОСТ використовуються дві пари ключів: довготривалий ключ К і сеансовий ключ Х розміру 512, 256 бітів відповідно. Ключ реалізує потетрадну| заміну 32-розрядних підблоків в 32-х розрядні і складається з 8 підключів|. Підключ| , що входить в К, являється таблицею заміни для i-той (справа) тетради, тобто складається з 16 тетрад. У стандарті ключ називається блоком підстановки, а підключи| вузлами заміни.

Сеансовий ключ складається з восьми 32-розрядних підключів|: , , кожний з яких, у відповідний момент, використовується для підсумовування з деяким підблоком по модулю . Режим простої заміни алгоритму ГОСТ реалізований у вигляді т.з. шифру Фейстеля.

Зашифровування блоку відкритого тексту S алгоритмом ГОСТ проводиться ітеративно, за 32 цикли. На циклі з номером відбувається перетворення вхідної комбінації у вихідну з використанням ключа К і деякого підключа| .

Шифртекстом є блок - результат роботи (вихід) останнього циклу, підданий перестановці підблоків.

Послідовність вибору підключів|, від початкового і до останнього циклу при зашифруванні| наступна:

.

При розшифруванні використовується зворотний порядок проходження підключів|.

При зашифрувані| в режимі гамування| із зворотним зв'язком використовується синхропосылка| S - несекретний псевдовипадковий блок. Займає 64 біта. Синхропосилка виробляється на кожне повідомлення і розміщується в криптограмі перед шифрованим текстом. Процес шифрування має вигляд:

, , ,

- послідовність блоків відкритого тексту

- послідовність блоків шифртексту|.

5. Алгоритм гост 28147-89 в режимі простої заміни та режимі гамування зі зворотним зв’язком.

Нерівність вигляду можуть мати декілька рішень, мати єдине рішення або не мати рішень зовсім. Якщо , то рішення одне: .

Теорема. Рішення нерівності існують тоді і тільки тоді, коли ділить . При цьому кількість рішень нерівності рівна d.

Алгоритм рішення нерівності .

1. Якщо не ділить , то рішень немає, інакше – існує d рішень.

2.Якщо рішення існує, то від початкової нерівністі переходимо до нерівності вигляду з єдиним рішенням (оскільки коефіцієнт при х взаємно простий з модулем).

3. Всі рішення початкової нерівності в діапазоні є числами вигляду ,

Китайська теорема про залишки.

Наступне твердження називається китайською теоремою про залишки.

Хай числа попарно взаємно прості і . Тоді існує єдине по модулю рішення системи нерівності , .

При цьому, , де , .

Дійсно, у вказаному виразі для один доданок прирівнюється з по модулю, а всі інші прирівнюються до нуля.

Очевидно, що коефіцієнти можна обчислити наперед і вирішувати декілька систем, підставляючи їх праві частини у вираз для х.

Китайська теорема про залишки показує, що рішення нерівності можна знайти, якщо знати рішення цієї нерівності по модулях, рівних степеням простих, які входять в канонічне розкладання числа на співмножники.