Главная
Тактико-технические данные
Режимы алгоритма
Режим простой замены
Режим гаммирования
Режим гам. с обратной связью
Режим выработки имитовставки
Упражнения
Литература

Режим выработки имитовставки предусмотрен для обнаружения искажений в зашифрованном массиве данных с заданной вероятностью. Использование имитовставки позволяет защитить систему шифрованной связи от навязывания ложных данных. Имитовставка это блок из Р бит, который вырабатывают по определенному правилу из открытых данных с использованием ключа и затем добавляют в зашифрованным данным для обеспечения их криптозащиты.

Для выработки имитовставки Ир открытые данные представляю в виде последовательности 64-разрядных блоков Т0(i), i = 1..m. Первый блок открытых данных Т0(1) подвергают преобразованию А'(х), соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены. В качестве ключа для выработки имитовставки используют ключ длиной 256 бит, по которому шифруются данные.

Полученное после 16 циклов 64-разрядное число А'(Т0(1)) суммируют по модулю 2 со вторым блоком открытых данных Т0(2). Результат суммирования (А'(Т0(1)) + Т0(2)) снова подвергают преобразованию А'(х). Полученное после этого 64-разрядное число А'((А'(Т0(1)) + Т0(2))) суммируют по модулю 2 со третьим блоком открытых данных Т0(3), получая 64-разрядное число А'(А'(А'(Т0(1)) + Т0(2)) + Т0(2)), и так далее.

Последний блок Т0(m) (при необходимости дополненный нулями до полного 64-разрядного блока) суммируют по модулю 2 с результатом вычислений на шаге (m-1), после чего зашифровывают в режиме простой замены, используя преобразование А'(х).

Из полученного 64-разрядного числа выбирают отрезок Ир, длиной Р бит:

Ир=[а(m)32-p+1(16), а(m)32-p+2(16), …, а(m)32(16)], где а(m)i(16) – i-тый бит 64-разрядного числа, полученного после 16-го цикла последнего преобразования А'(х), 32-p+1<= i <=32. Значение параметра Р (число двоичных разрядов в имитовставке) определяется криптографическими требованиями, с учетом того, что вероятность навязывания ложных помех равна 1/2р.

Имитовставка передается по каналу связи в конце зашифрованных данных, т.е. Тш(1), Тш(2), …, Тш(i), …, Тш(m), Ир. Поступившие к получателю зашифрованные данные расшифровываются, и из полученных блоков открытого текста данных аналогичным образом вырабатывается имитовставка Ир'. Эта имитовставка Ир' сравнивается с полученной по каналу Ир. В случае несовпадения имитовставок полученные при расшифровании блоки открытых данных считаются ложными [1].