Криптография, Шифрование данных.

Пользователям

Вебмастерам

Безминималки

Автовыплота

Карта сайта

 

Главная страница

Меню :

Главная страница +

Криптография -

Rijndael

ГОСТ №28147-89

Akelare

Anubis

Mars

RC6

Blowfish

Skipjack

Square

Статьи +

Документальные фильмы +

Экстракт здоровья +

 

ГОСТ №28147-89. [1] [2] [3] [4] [5] [6]

       Российская Федерация имеет свой стандарт шифрования.  Этот стандарт закреплен ГОСТом №28147- 89, принятом еще в 1989 году в СССР.  Стандарт родился предположительно в недрах восьмого главного управления КГБ СССР, преобразованного ныне в ФАПСИ.  В те времена он имел гриф «сов. секретно», позже гриф был изменен на «секретно», затем снят совсем.  К сожалению, в отличие от самого стандарта, история его создания и критерии проектирования шифра до сих пор остаются тайной за семью печатями.
       Возможное использование ГОСТа в Ваших собственных разработках ставит ряд вопросов.  Вопрос первый – нет ли юридических препятствий для этого.  Ответ здесь простой – таких препятствий нет и вы можете свободно использовать ГОСТ, он не запатентован, следовательно, не у кого спрашивать разрешения.  Более того, вы имеете на это полное моральное право, – либо вы сами оплатили эту разработку своими налогами, явными и скрытыми, либо, если вы принадлежите к более молодому поколению, это сделали ваши родители.  Известный указ Президента России №334 от 03.04.95 и соответствующие постановления правительства ничего нового не вносят в эту картину.  Хотя они формально и запрещают разработку систем, содержащих средства криптозащиты юридическими и физическими лицами, не имеющими лицензии на этот вид деятельности, но реально указ распространяется лишь на случай государственных секретов, данных, составляющих банковскую тайну и т.п., словом, он действует только там, где нужна бумажка, что «данные защищены».
       Далее остановимся на вопросе целесообразности – прежде всего, можем ли мы доверять этому порождению мрачной Лубянки, не встроили ли товарищи чекисты лазеек в алгоритмы шифрования?  Это весьма маловероятно, так как ГОСТ создавался в те времена, когда было немыслимо его использование за пределами государственных режимных объектов.  С другой стороны, стойкость криптографического алгоритма нельзя подтвердить, ее можно только опровергнуть взломом.  Поэтому, чем старше алгоритм, тем больше шансов на то, что, если уж он не взломан до сих пор, он не будет взломан и в ближайшем обозримом будущем.  В этом свете все разговоры о последних «оригинальных разработках талантливых ребят» в принципе не могут быть серьезными – каждый шифр должен выдержать проверку временем. Но ведь шифров, выдержавших подобную проверку, заведомо больше одного – кроме ГОСТа ведь есть еще и DES, его старший американский братец, есть и другие шифры.  Почему тогда ГОСТ?  Конечно, во многом это дело личных пристрастий, но надо помнить еще и о том, что ГОСТ по большинству параметров превосходит все эти алгоритмы, в том числе и DES.
Широкому использованию ГОСТа в разработках Российских программистов мешает  недостаток опубликованной информации о нем, а также некий ореол таинственности, сложившийся вокруг него и искусно кем-то поддерживаемый.  На самом деле ничего сложного в шифре нет, он доступен для понимания и реализации программисту любого уровня, но, как и во всем прочем, для создания действительно хорошей реализации надо быть профессионалом.

       1. Описание алгоритма.

       1.1. Термины и обозначения.

       Описание стандарта шифрования Российской Федерации содержится в документе, озаглавленном «Алгоритм криптографического преобразования данных ГОСТ 28147-89». То, что в его названии вместо термина «шифрование» фигурирует более общее понятие «криптографическое преобразование», вовсе не случайно. Помимо нескольких тесно связанных между собой процедур шифрования, в документе описан один построенный на общих принципах с ними алгоритм выработки имитовставки. Последняя является не чем иным, как криптографической контрольной комбинацией, то есть кодом, вырабатываемым из исходных данных с использованием секретного ключа с целью имитозащиты, или защиты данных от внесения в них несанкционированных изменений.

       На различных шагах алгоритмов ГОСТа данные, которыми они оперируют, интерпретируются и используются различным образом. В некоторых случаях элементы данных обрабатываются как массивы независимых битов, в других случаях – как целое число без знака, в третьих – как имеющий структуру сложный элемент, состоящий из нескольких более простых элементов. Поэтому во избежание путаницы следует договориться об используемых обозначениях. Элементы данных в данной статье обозначаются заглавными латинскими буквами с наклонным начертанием (например, X). Через |X| обозначается размер элемента данных X в битах. Таким образом, если интерпретировать элемент данных X как целое неотрицательное число, можно записать следующее неравенство: ( 0<= X < 2^|X|)

       Если элемент данных состоит из нескольких элементов меньшего размера, то этот факт обозначается следующим образом: X= (X0, X1,...,Xn-1)=X0||X1||...||Xn-1. Процедура объединения нескольких элементов данных в один называется конкатенацией данных и обозначается символом «||». Естественно, для размеров элементов данных должно выполняться следующее соотношение: |X|= |X0|+ |X1|+...+|Xn-1|. При задании сложных элементов данных и операции конкатенации составляющие элементы данных перечисляются в порядке возрастания старшинства. Иными словами, если интерпретировать составной элемент и все входящие в него элементы данных как целые числа без знака, то можно записать следующее равенство:

       В алгоритме элемент данных может интерпретироваться как массив отдельных битов, в этом случае биты обозначаем той же самой буквой, что и массив, но в строчном варианте, как показано на следующем примере:

       Если над элементами данных выполняется некоторая операция, имеющая логический смысл, то предполагается, что данная операция выполняется над соответствующими битами элементов. Иными словами , где n =| A|=|B|, а символом «•» обозначается произвольная бинарная логическая операция; как правило, имеется ввиду операция исключающего или, она же – операция суммирования по модулю 2:

       1.2. Логика построения шифра и структура ключевой информации ГОСТа.

       Если внимательно изучить оригинал ГОСТ 28147–89, можно заметить, что в нем содержится описание алгоритмов нескольких уровней. На самом верхнем находятся практические алгоритмы, предназначенные для шифрования массивов данных и выработки для них имитовставки. Все они опираются на три алгоритма низшего уровня, называемые в тексте ГОСТа циклами. Эти фундаментальные алгоритмы упоминаются в данной статье как базовые циклы, чтобы отличать их от всех прочих циклов. Они имеют следующие названия и обозначения, последние приведены в скобках и смысл их будет объяснен позже:

  • цикл зашифрования (32-З);

  • цикл расшифрования (32-Р);

  • цикл выработки имитовставки (16-З).

       В свою очередь, каждый из базовых циклов представляет собой многократное повторение одной единственной процедуры, называемой для определенности далее в настоящей работе основным шагом криптопреобразования.

       Таким образом, чтобы разобраться в ГОСТе, надо понять три следующие вещи:

       а) что такое основной шаг криптопреобразования;

       б) как из основных шагов складываются базовые циклы;

       в) как из трех базовых циклов складываются все практические алгоритмы ГОСТа.

       Прежде чем перейти к изучению этих вопросов, следует поговорить о ключевой информации, используемой алгоритмами ГОСТа. В соответствии с принципом Кирхгофа, которому удовлетворяют все современные известные широкой общественности шифры, именно ее секретность обеспечивает секретность зашифрованного сообщения. В ГОСТе ключевая информация состоит из двух структур данных. Помимо собственно ключа, необходимого для всех шифров, она содержит еще и таблицу замен. Ниже приведены основные характеристики ключевых структур ГОСТа.

       1) Ключ является массивом из восьми 32-битовых элементов кода, далее в настоящей работе он обозначается символом . В ГОСТе элементы ключа используются как 32-разрядные целые числа без знака: Таким образом, размер ключа составляет 32*8 = 256 бит или 32 байта.

       2) Таблица замен может быть представлена в виде матрицы размера 8·16, содержащей 4- битовые элементы, которые можно представить в виде целых чисел от 0 до 15. Строки таблицы замен называются узлами замен, они должны содержать различные значения, то есть каждый узел замен должен содержать 16 различных чисел от 0 до 15 в произвольном порядке. В настоящей статье таблица замен обозначается символом Таким образом, общий объем таблицы замен равен: 8 узлов · 16 элементов/узел · 4 бита/элемент = 512 бит или 64 байта.

 

О Сущности, Разуме и многом другом... – сайт академика Николая Левашова. Этот сайт содержит Знания. Уникальные Знания, которые, до сих пор, не были доступны всем желающим. Это Знания о загадках Жизни, о строении Вселенной, о Сущности, Разуме и многом другом...    ->

Яндекс.Метрика