Товары в корзине: 0 шт Оформить заказ
Стр. 1
 

23 страницы

396.00 ₽

Купить официальный бумажный документ с голограммой и синими печатями. подробнее

Официально распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль".

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Описывает четыре режима работы для алгоритма n-разрядного блочного шифрования.

Настоящий стандарт устанавливает четыре определенных режима так, что при применении алгоритма n-разрядного блочного шифрования этот стандарт представляет полезную справку.

Для некоторых режимов набивка может требовать гарантий, чтобы все переменные открытого текста были необходимой длины.

Для режима работы шифрования с обратной связью - CFB (Cipher Feedback) определяются два параметра: j и k. Для режима работы с обратной связью по выходу - OFB (Output Feedback) задается один параметр j. При использовании одного из этих режимов работы значение(я) параметров должно быть выбрано и применено всеми сторонами при передаче сообщений

Действие завершено 01.01.2016

Показать даты введения Admin

Страница 1

ГОСТ Р ИСО/МЭК 10116-93

ГОСУДАРСТВЕННЫЙ стандарт российской федерации

ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ

РЕЖИМЫ РАБОТЫ ДЛЯ АЛГОРИТМА п- РАЗРЯДНОГО БЛОЧНОГО ШИФРОВАНИЯ

Издание официальное

И

rt

Л

ifi


а


1


ГОССТАНДАРТ РОССИИ М ос к я а

Страница 2

ГОСТ Р ИСО/МЭК 10116-93

ПРЕДИСЛОВИЕ

1    РАЗРАБОТАН И ВНЕСЕН Техническим комитетом ТК 22 «Информационная технология»

2    УТВЕРЖДЕН И ВВЕДЕН В ДЕВС-ТВИЕ Постановлением Госстандарта России от 28.12.93 № 272

Настоящий стандарт подготовлен на основе применения аутентичного текста международною стандарта ИСО/МЭК 10116—91 «Информационная технология. Режимы работы для алгоритма л разрядного блочного шифрования»

3    ВВЕДЕН ВПЕРВЫЕ

(g; Издательство стандартов. 1994

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен ■ качество официального издания без разрешении Госстандарта России

II

Страница 3

ГОСТ Р ИСО/МЭК 10116-93 ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИВСКОИ ФЕДЕРАЦИИ

Информационная технология

РЕЖИМЫ РАБОТЫ ДЛЯ АЛГОРИТМА я-РА-ЧРЯДНОГО БЛОЧНОГО ШИФРОВАНИЯ

Information technology Modes oi operation for an n-bif block cipher algorithm

Дата введения 1994—07—Ot

I ОБЛАСТЬ ПРИМЕНЕНИЯ

Настоящий стандарт описывает четыре режима работы дли алгоритма /»• разрядного блочного шифрования..

Примечание I — Приложен ис А содержи! пояснения характеристик каждого режима

Настоящий стандарт устанавливает четыре определенных режима так. что при применении алгоритма л-разрядного блочного шифрования . (например, зашиты передачи данных, хранения данных, подтверждения подлинности) этот стандарт представляет полезную справку, например для требований к режиму работы и значениям параметров (соответственно).

Для некоторых режимов набивка может требовать гарантий, чтобы все переменные открытого текста были необходимой длины.

Примечание 2 - Для режкча работы шифром кия с обратной связью — CFB (Cipher Feedback) (см радаг.» 6| ни редели» гея два параметра / и к. Для режима работы с обратной связью по выходу — OFB (Output Feedback) (см раздел 7) задастся один параметр При использовании одного яз этих режимов работы значение**) параметров должно быть выбрано и применено всеми сторонами при передаче сообщений.

Издание официальное

1

Страница 4

ГОСТ Р ИСО/МЭК 10116-93

2    ОПРЕДЕЛЕНИЯ

В настоящем стандарте использованы следующие определения.

2.1    Открытый текст — незашифрованная информация

2.2    Шнфротекст — зашифрованная информация

2.3    Алгоритм л-разрядного блочного шифрования — алгоритм блочного шифрования, в котором блоки открытого текста и блоки шифротекста имеют длину п разрядов.

2.4    Связывание блоков — такое шифрование информации, при котором каждый блок шифротекста является криптографически зависимым от предшествующего блока шифротекста.

2.5    Начальное значение — IV (Initializing Value)—значение, используемое в определении начальной точки процесса шифрования.

2.6    Запускающая переменная - SV" (Starting Variable) — переменная. полученная от начального значения и используемая в определении запускающей точки режимов работы

Примечание 3 — Ммад .получения лжтускаюшей лер«*ек*оП от начального значения не определен а настоящем стандарте. Он требует описание при япбо« «пользовании режимов работы

2.7    Криптографическая синхронизация — согласование процесса шифрования к дешифрования.

3    ОБОЗНАЧЕНИЯ

В настоящем стандарте функциональное отношение, определяемое алгоритмом блочного шифрования, записывается как С=еК(Р). где Р — блок открытого текста:

С — блок шифротекста:

К — ключ.

Выражение еК является операцией шифрования, использующей ключ А-

Соответствующая функция дешифрования записывается как P~dK(C).

Пеоеменная. обозначенная заглавной буквой, как например вы* (неуказанными буквами Р и С. представляет собой одномерный массив разрядов.

Например.

Oj.....а«) и в= (6,. Ь2..

представляют собой массивы т разрядов, пронумерованных от I до т. Все массивы разрядов записываются с наибольшего значащего разряда в левой позиции.

2

Страница 5

ГОСТ Р ИСО/МЭК «ОНв-93

Операция сложения по модулю 2, известная также как функция «исключающее ИЛИ», представляется символом® . Операция, относящаяся к массивам, например к Л и В, определяется как Лфй- (at® 6,,    ©&2.....вж0*п»).

Операция выбора совокупности / старших слева разрядов массива А, чтобы генерировать /-разрядный массив, записывается как

Oj.

Эта операция определена только для j<m, где т — число разрядов в массиве А.

«Функция сдвига* S* определяется следующим образом.

Для заданных /« разрядной переменной X и fc-разрядной переменной F, где к<т. действие функции сдвига St (XI/7) таково, что образует m-разрядную переменную

S* (X|f) = (**+„ хк+2г..хт, fuf3...../*) при к<т,

В результате происходят сдвиг разрядов массива X влево на k позиций с отбрасыванием Х|,.. .,хк и размещение массива F на самых правых к позициях массива X. Еслу к = т, происходит полное замещение массива X на F.

Используется особый случай этой функции, в котором берется /л-разрядная переменная 1(т) из последующих «!» битов и сдвигается переменной F из к разрядов, где k<m.

В результате:

1.....1,    /г...../*) при к<т;

St(I{m)\F)-{fx, /2...../*) при к=т,

где т—к наиболее старших разрядов представляют собой «1».

4 РЕЖИМ ЭЛЕКТРОННОГО КОДОВОГО СПРАВОЧНИКА - ЕСВ (ELECTRONIC СОПЕВООК)

4.1    Переменные, используемые для режима шифрования ЕСВ:

a)    последовательность из q блоков открытого текста Р\. Pi.....

Pv, каждый поп разрядов;

b)    ключ /С;    '

c)    получающаяся в результате последовательность q блоков

шифротекста См С«.....Cv, каждый по п разрядов.

4.2    Режим ЕС.В при шифровании описывается следующим образом:

C,-eK(Pi) для £=1, 2.....<?-    О)

4.3    Режим ЕСВ при дешифровании описывается следующим образом:

Pi—dK(Ci) для »"■ 1. 2----- q.    (2)

2 Зак 296    3

Страница 6

ГОСТ р Ирр/МЭК 101 If—93

5 РЕЖИМ ПОСЛЕДОВАТЕЛЬНОГО БЛОЧНОГО ШИФРОВАНИЯ - СВС (CIPHER BLOCK CHAINING)

5.1    Переменные, используемые для режима СВС при шифровании:

a)    последовательность q блоков открытого текста Ри Рз.....

Ркаждый по п разрядов;

b)    ключ К;

c)    запускающая переменная SV из п разрядов:

<1) последовательность q блоков шифротекста

С,, С2,..., С„. каждый по п разрядов.

5.2    Режим СВС при шифровании описывается следующим образам:

шифрование первого блока открытого текста

(3)

далее

С.=.^АС(Р,ф С<_,) для i-2, 3,...,q.    (4)

Данная процедура показана в верхней части рисунка 1. Запускающая переменная‘5У используется для генерации первых выход и ык данных шифротекста. Затем шифротекст суммируется по модулю 2 к последующему открытому тексту перед шифрованием.

5.3    Режим СВС при дешифровании описывается следующим образом:

дешифрование первого зашифрованного блока

P,-d/C(C() Ф SV.    (5)

далее

P,-dK(C,)ф С,_, для /-2. 3,..., q.    (6)

Эта процедура показана в нижней части рисунка I.

6 РЕЖИМ ШИФРОВАНИЯ С ОБРАТНОЙ СВЯЗЬЮ-CFB (CIPHER FEEDBACK)

6.1 Работу режима CFB определяют два параметра:

—    размер переменной обратной связи к, где 1<Аг<п\

—    размер переменной открытого текста /, где 1с j<k. Переменные, используемые при работе в режиме CFB. следующие:

a)    входные переменные:

1)    последовательность q переменных открытого текста Рt.

Pi.....Р*. каждая по j разрядов;

2)    ключ /С;

3)    запускающая переменная SV, имеющая п разрядов:

b)    промежуточные результаты:

4

Страница 7

ГОСТ Р ИСО/МЭК 10116—93

Рисунок 1 — Режим работы последовательного блочного шифрования (СВС)

1)    последовательность q входных блоков алгоритма Я,. Х2,

Хя. каждый по п разрядов;

2)    последовательность q выходных блоков алгоритма Yu

Y„, каждый по п разрядов:

3)    последовательность q переменных Еи Ег.....Е„, каждая

по п разрядов;

4)    последовательность q— 1 переменных обратной связи F,, Ft, ■.., Fr,, каждая по к разрядов;

с) выходные переменные, т. е. последовательность q переменных шифротекста С,. Сг.....С„, каждая по / разрядов.

6.2 Входной блок X представляет собой ряд его начальных значений

X,-SV.    (7)

Операция шифрования каждой переменной открытого текста включает в себя пять этапов:

a)    использование алгоритма шифрования

VWW.);    (8)

b)    выбор старших слева j разрядов

Ec=Yi~h    <9>

c)    формирование переменной шифротекста

С, = Р,®Вг.    (Ю)

d)    формирование переменной обратной связи

F.-S, </(*)| С,);    (II)

e)    функцию сдвига

S

Страница 8

ГОСТ Р НСО/МЭК 10116—93

• X^SbMF,).    (12)

Эти этапы повторяются для /= I. 2.....Q, заканчиваясь урав

нением (12) на последнем цикле. Процедура представлена на левой стороне рисунка 2. Старшие слева j битов выходного блока У алгоритма шифрования используются для шифрования /'-разрядной переменной открытого текста сложением по модулю 2. Оставшиеся разряды блока Y отбрасываются. Переменные открытого текста и шифротекста имеют разряды, пронумерованные от 1 до

Переменная шифротекста дополняется размещением k—j битов «1» в позиции ее старших слева разрядов так. чтобы она стала ^-разрядной переменной обратной связи F. Затем разряды входного блока X сдвигаются влево на к позиций и F вставляется в самые правые к позиций, чтобы образовать новое значение X. В этой операции сдвига самые левые к разрядов блока А' отбрасываются.

6.3. Переменные, используемые для дешифрования, являются такими же. как и те. которые используются для шифрования. Входной блок X представляет собой начальные значения XjwSV'.

Операция дешифрования каждой переменной шифротекста включает в себя пять этапов:

a)    использование алгоритма шифрования

JWK(X);    (14)

b)    выбор самых левых / разрядов

£=VW:    (!-»)

c)    формирование переменной открытого текста

Р^С'фЕг,    (15)

d)    формирование переменной обратной связи

F, »£/</<*)! С);    (16)

с) функцию сдвига

Xi+}-Sk(X,\F,).    ■    (17)

Эти    этапы    повторяются для »=~1, 2_____ <?. заканчиваясь    уравнением    (17)    в    последнем    цикле. Процедура    представлена    в    правой

части рисунка 2. Самые левые / разрядов выходного блока Y алгоритма шифрования используются для дешифрования /-разрядной переменной шифротекста сложением по модулю 2. Оставшиеся разряды блока г отбрасываются. Переменные открытою текста и шифротекста имеют разряды, пронумерованные от I до /.

Переменная шифротекста дополняется размещением k—j битов «I» в позициях самых левых разрядов так. чтобы она стала Л-раз-рядиой переменной обратной связи F. Затем разряды входного блока X сдвигаются влево на k позиций и F вставляется в самые правые к позиций, чтобы образовать новое значение X. В этой операции сдвига спмыр левые к разрядов блока X отбрасываются.

f.

Страница 9

ГОСТ Р ИСО/МЭК 10116—03

Рисунок 2 — Режим работы шифрования с обратной связью (CFB)

0.4 Рекомендуется, чтобы режим СРВ использовался с равными значениями г н А. При этой рекомендации (/'=£) уравнений (III и (10) могут быть записаны в виде

F. — С:    (подставлено j=k).

7 РЕЖИМ с ОБРАТНОЙ СВЯЗЬЮ ПО ВЫХОДУ - OFB (OUTPUT FEEDBACK)

7.1 Режим работы OFB .определяет один параметр, т. е. размер переменной открытого текста /. где I с/сп.

Переменные, используемые при работе в режиме OFB:

a)    входные переменные:

1)    последовательность я переменных открытого текста Р\,

Р?----- Р0. по / разрядов каждая.

2)    ключ Л';

3)    запускающая переменная SV из п разрядов;

b)    промежуточные результаты:

1)    последовательность q входных блоков алгоритма Я,, Х2, .... Х9, по п разрядов каждый;

2)    последовательность q выходных блоков алгоритма Y\,

Уг.....У<г. по п разрядов каждый;

3)    последовательность q переменных £|t Еъ ..., Е„, по / разрядов каждая;

Страница 10

ГОСТ Р ЙСО/МЭК lOlie—93

с)    выходные    переменные, т.    е.    последовательность q переменных ишфротекста    С\,    Cj_____ С«.    по    /    разрядом    каждая.

7.2. Входной блок X представляет собой ряд его начальных значений

Xi-*SV.    (18)

Операция шифрования каждой переменной открытого текста включает в себя четыре этапа:

a)    использование алгоритма шифрования

К,=<*(*,);    (19)

b)    выбор самых левых j разрядов

Ei~Yi~h    (20)

c)    формирование переменных шифротскста

Ct-Pk&Er.    (21)

d)    операцию обратной связи

ДГж-Ъ    (22)

Эти этапы повторяются для i— 1, 2, q, заканчиваясь уравнением    (21)    на    последнем    цикле. Процедура    показана    в    левой части рисунка    3.    Результат    каждого применения    алгоритма    шифро

вания, которым является блок У\, используется для обратной связи и становится следующим значением Х>, а именно л/ц. Самые левые / разрядов в К,- используются для шифрования входной переменной.

Рисунок 3 — Режим раЛоты шифрования с обратной связью по выходу (OFB)

Страница 11

roct p исО/Мэк ione-93

7.3 Переменные, используемые для дешифрования, являются такими же. как и используемые для шифрования. Входной блок X представляет собой ряд его начальных значений X^SV.

Операция дешифрования каждой переменной шифротекста включает в себя четыре этапа:

a)    использование алгоритма шифрования

Г/=еВД);    (23)

b)    выбор самых левых / разрядов

•    (24)

c)    формирование переменной открытого текста

Л«С;ф£,;    (25)

d)    операцию обратной связи

Хм-Уь    (26)

Эти этапы повторяются для » = 1. 2,..., q, заканчиваясь уравнением (26) на последнем цикле. Процедура представлена в правой части рисунка 3. Значения X, и Y/, используемые как для дешифрования. так и для шифрования, одинаковы; отличается только уравнение (25).

9

Страница 12

ГОСТ Р ИСО/МЭК 10116—93

ПРИЛОЖЕНИЕ А ( информационное )

СВОЙСТВА РЕЖИМОВ РАБОТЫ

Ф

А I Свойства режима работы электронного кодоного справочника (ЕСВ>

А.I/1 Условия применения

Передаваемы г блоки информации — гто такой перенос ииф»рмаш«н между ЭВМ н людьми, который может иметь, повторения или обычно используемые последовательности В режиме ЕСВ идентичный открытый текст. синтезирует (при том же ключе) идентичные блоки шифротекета

А. 1.2 Характеристики режима ЕСВ:

. ji> шифрование и дешифрование блоков могут осушествлягы-я независимо от других блоков;

Ь> переупорядочение блоков шифротекета приведет к соответствующему переупорядочению блоков огкрыюго гене»а;

с) тождественный блок открытого текста всегда породит тождественный блок шифротекета (при одном н том же ключе), делая его уязвимым к «словарной атаке*

Режим ЕСВ обычно не рекомендуется для сообщений длиннее чем один блок Примечание режима ЕС В может о дальнейшем быть установлено в международных стандартах для таких специальных иелей. когда повторение характеристик допустимо «ли блоки доступны индивидуально.    \

А13 Требования к набивке

Только блох» по п разрядов могут быть зашифрованы и дешифрованы Блоки другой длины должны быть дополнены до л разрядного предела.

AM Распространение ошибки

В режиме ЕСВ один или более ошибочных битов внутри отдельного блока Шифротекета будут во «действовать только на дешифрование блока, в котором ошибка(ки) произошла (ли), При предположении, что шифр обладзет свойством, при котором замена одного бита открытого текста вызывает в cpesnen 50 Ve изменение шифротекета. каждый бит восстановленной версии открытого текста этого блока будет иметь среднюю ошибку порядка 50%

А I 5 Пели границы блока утрачиваются между шифрованием и дешифрованием (ивпр1гмср. обусловлены ошибкой бита), синхронизация между операциями шифрования » дешифрования будет утеряла до тех пор. пока не будут восстановлены правильные границы блока Редулмаг всех операций «шифровании булет неверным пока грамим блока чтрачеиы

<^.2 Свойства режима работы последовательного блочного шифрования fCBC)

А в I Условия применения

Режим СВС порождает тождественный шифротокст всякий рад. когда шифруется тождественный открытый текст с использованием тождественных ключа и запускающей переменной Пользователям, которых интересует п» характеристика. необходимо зчать. как следует заменять запуск открытого текста, ключа пли запускающей переменной Во-первых, это введение уникального идентификатора (например, счетчика прироста) в начало каждого передаваемого в режиме СВС блока информации. Во. вторых, для случая, когда шифруют записи, размеры которых не должны Увеличиваться. — использование 'некоторой переменной, например запускающей переменной, которая может быть вычислена из записи беа

10

Страница 13

ГОСТ Р ИСО/МЭК 10116—93

знания ее компонентов (например, ес адреса в напоминающем устройстве с прв-И4 МОЛЬНОЙ выборкой).

А.2.2 Свойства

Свойства режима СВС:

a)    последующая операция делает блоки шифрогекста зависимыми от текущего и всех предыдущих блоков открытого текста, н поэтому блоки не могут быть переставлены;

b)    использование различных значений SV «сключаст шифрование тождественного открытого текста в тождественный шифротекст.

А.23 Требование к набивке

Только блоки по п разрядов могут быть зашифровании дешифрованы. Блоки другой длины должны быть дополнены до п-разрядного предела. Если »то не допустимо, последняя переменная может обрабатываться специальным путем Два примера специальной обработки приведены ниже.

Первой возможностью обработать неполную последнюю переменную (т. с переменную Р, при 1<п разрядов, где q должно быть больше I) является шиф ровзиие в режиме OFB. как описано ниже:

a)    шифрование

b)    дешифрование

(28)

Тем не мснсе эта последняя переменная уязвима к «выбранной атаке открытого текста», сслн SV не является сскрегкой или если она ««пользуется более одного разя с тождественным ключом (см А 4).

Вторая возможность известна как «шнфротекст—упрятывание». Допустим, что последние две переменные открытого текста представляют собой Ря-, и Р.,, гле Рц-t есть «-разрядный блок, Ps является переменной из /<п разрядов я ч должно быть больше I

а) Шифрование.

Пусть Ca-i является блоком шифоотскста, поучаемым из Pg_i с использованием .мстила, описанного е 5 2 В гаком случае

C,~*K(S,(C9.,|Pf)-    <29)

Последние две переменные шифрогекста и таком случае представляют со бой Сч и С0 . Ь) Дешифрование

С, должна быть дешифрована первой, и результате чего она даст переменную Ру и самые правые n—i разрядов

(.1C)

Законченный блок Cg-i теперь доступен, и Р„_, может быть получен с использованием метода, описанного о 5 3

Две замыкаюшне переменные шифрогекста дешифруются в обратном порядке, что делает это решение менее пригодным для аппаратной реализации.

А 2.4 Распространение ошибки

В режиме СВС один к более ошибочных разрядов внутри отдельного блока шифрогекста будут влить на дешифрование двух блоков (блока, в котором ошибка совершена, и последующего блока) Если ошибки есть в i-ом блоке шиф-ротекста. каждый разряд i*ro дешифрованного блока открытого, текста будет иметь и среднем порядка 50 % ошибок при предположении, что шифр обладает таким свойством, при котором изменение одного разряда открытчк-о текста приводит в среднем к 50%-отому и^енению п шнфротексте. Дешифрованный fi'-f 1) мок открытого текста будет иметь только тс разряды в ошибке, которые прямо зависят от разрядов шифротекста в ошибке Если ошибки содержит переменная из менее чем п разрядов, распространение ошибки зависит от выбранного

(I

Страница 14

ГОСТ Р ИСО/МЭК 10116—93

метода специальной обработки. В первом примере дешифрованный короткий блок Сунет иметь те разряды в ошибке, которые прямо связаны с разрядами шифротекста в ошибке. Если ошибки ость в блоке, пред шесто у юш ом блок) из менее чом п разрядов, дешифрованный короткий блох будет иметь срелиее значение разрядов ошибки порядка 50 %. В шифротексге, имеющем случайные ошибки, короткий блок или последний блок шифротекств приводит к ошибочным разрядах порядка 50 Ч>

А 25 Границы блока

Если границы блока утрачиваются между шифрованием и дешифрование»» (например. обусловлены ошибкой разряда), синхронизация между операциями шифрования й дешифрования будет утерями ло wx -пор. пока не будут восстановлены правильные границы блока. Результат всех операций дешифрования будет неверным, тюка границы блока утрачены

АЛ Свойства режима работы шифрования с обратной связью (CFB)

А.З.] Условия применения

Pcntmj CFB порождает тождественный шифротекст всякий раз, когда шифруется тождественный огарышй текст с использованием тождественных хлюча и запускающей переменной. Пользователям, которых интересует эта характеристика. необходимо знать, как заменить запусх открытого текста, ключ или запускающую переменную Во-первых. >то -введение уникального идентификатора (например, счетчика прироста) в начало каждого передаваемого в режиме CFB блока информации Во-вторых, в случае, когда шифруют записи, размеры которых не должны увеличиваться. _ использование некоторой переменкой, например запускающей переменной, которая может быть вычислена из записи без знания ее компонентов (напрямор, ее адреса в заооминаюшем устройстве с произволь ной выборкой).

А.З2 Свойствз

Свойства режима CFB:

a)    последующая операция делает переменные шифротежста зависимыми от тскушей и всех прсдызуиьих переменных открытого текста, и поэтому /-разрядные переменные снизаны вместе и не могут быть переставлены;

b)    использование различных значений делает невозможным шифрование тождественного открытого текста в тождественный шифротекст;

c)    оба процесса шифрования и дешифрования в режиме CFB используют формулу шифромиия алгоритма;

d)    мощность режима СРВ зависит от размера * (максимальна, если /=>А); е) выбор малого значения / будет требовать больше циклов на единицу открытого текста из-за алюритма шифрования н. таким образом, вызовет большие непроизводительные издержки процесса.

Требования к набивке

Только блоки по / разрядов могут быть зашифрованы и дешифрованы Бло кн другой длняы должны быть дополнены до /-разрядного предела Тем не менее в большинстве применений / следует выбирать равным размеру енмеоли к набивка не потребуется.

А3.4 Распространение ошибки

В режиме СРВ ошибки в любом /-разрядном элементе шнфротекета будут влиять на дешифрование следующего шнфротекста до тех пор, пока биты в ошибке будут сдвигаться без сохранения выдвигаемых разрядов входного блока режима СРВ. Первый подверженный влиянию /-разрядный элемент открытого текста будет искажен именно в тех местах, где в шифротексте имеется ошибка При предположении, что шифр обладает свойством, при котором изменение одною бита открытою n-кста вызывает в среднем 50 %-е изменение и шкфро-тексге, а последующем дешифрованном открытом тексте каждый разряд будет

12

Страница 15

ГОСТ Р ИСО/МЭК 10116—93

имегь среднюю ошибку порядка 50 % до тех пор. тюка все ошибки будут сдвигаться без сохранения выжигаемых разрядов входного блока

А3.5 Границы блока

Если /-разрядные границы утеряны между шифрованием и дешифрованием (например, обусловлены ошибкой разряда), криптографическая синхронизация будет восстановлена до п разрядов после того, как восстановятся /-разрядные границы. Вели бл<тк из / разрядов утерян, синхронизация будет восстановлена ,ав?|»мггтичсски*паслс обработки л разрядов.

А.4 Свойства режима работы с обратной связью по выходу (OFB)

А.4Л Условия применения

Режим OFВ порождает тождественный шифротекст всякий раз. когда шиф рустся тождественный открытый текст с использованием тождественных ключа и запускающей переменной. Кроме того, в режиме OFB порождается тождественный поток ключей, когда используются тождественные ключ к SV. Следовательно. из соображений секретности специальная $У должна быть использована только один раз для заданного ключа

А 42 Свойства

Свойства режима OFB:

a)    отсутствие связанности делает режим OFB более уязвимым к специальным атакам;

b)    использование различных значений SV. порождая различные потоки ключей. препятствует шифрованию тождественного открытого текста в тождественный шифротекст,

c)    обе процедуры шифрования и дешифрования в режиме OFB используют формулу шифрования алгоритма;

d)    режим OFB не зависит от открытого текста .при генерации потока ключей, используемых для сложении по модулю 2 к открытому тексту;

с) выбор малого значения / будет требовать больше никлое на единицу открытого текста из-за алгоритма шифрования и. таким образом, вызовет большие непроизводительные издержки процесса.

А 4.3 Требования к набивке

Только блоки по / разрядов могут быть зашифрованы н дешифрованы Блоки другой длины должны быть дополнены до /-разрядного предела Тем не менее, в большинстве -применений / следует выбирать равным размеру символа и набивка не потребуется.

А.4.4 Распространение ошибки

Режим OFB не расширяет ошибки шнфротекста на выходе результирующего открытого текста. Каждый бит в ошибке шнфротекста вызывает только одни бит, который будет ошибочный в дешифрованном открытом тексте

А.4.5 Гранины блока

Режим OFB не является самосиихронизнруюшиися Если две операции шифрования и дешифрования выходят из синхронизации, система нуждается в-приведении в иеходжх- состояние (рсиииинализации). Такая потеря снихрокизвиин может быть (если />1) из-за потери правильных границ блоков по I разрядов (например, обусловлена ошибкой разряда)

Каждое восстановление -исходного состэяння гол ж но использовать значение SV, отличное от значений SV, использованных до зтого с тождественным ключом Основанием ,гля ттого является то. что для тождественных параметров всякий раз должен порождаться идогтичный поток разрядов Указанные условия делают режим OFB уязвимым к «известной атаке открытого текста»

!3

Страница 16

ГОСТ Р ИСО/МЭК 10118-93

ПРИЛОЖЕНИЕ В ( информационное)

ИНФОРМАЦИЯ О ПАТЕНТАХ

В процессе подготовки международного стандарта ИСО/МЭК 10116 была сойраиа информация о патентах, от которых может зависеть применение данного стандарта. Было выявлено. ЧТО такие патенты принадлежат корпорациям IBM н UNISYS.

Однако Международная организация по стандартами — ISO (International Organization for Standardization) яс может дать авторитетной или исчерпывающей информаций об очевидное™, обоснованности или области распространения патентов или подобных «ран.

Владельцы патентов приняли положение, по которому в-оговоренные периоды лицензии будут допускать предоставление права применения данного международного стандарта при условии, что тс. кто желает получить лицензии, согласны отвечать взаимностью.

Дополнительная информация имеется п распоряжении фирм:

Director of Commercial Relations

International Business Machines Corporation (IBM)

2000 Purchase Si reel PURCHASE. N. Y. 10577

S

Director. Industry Relations

UNISYS

PO Box 500

Blue Bell. PA 19424

U. S. A.

14

Страница 17

ГОСТ Р ИСО/МЭК 10116—93

ПРИЛОЖЕНИЕ С ( информационное )

ПРИМЕРЫ ДЛЯ РЕЖИМОВ РАБОТЫ '

Cl Общие сбсдсния

В этом приложении приведены примеры для шифрования к дешифрования передаваемых блоков информации с использованием режимов работы, установленных в настоящем стандарте. Используемые параметры:

a)    алгоритм шифрования — алгоритм шифрования данных (DEA — Data Encryption Algoritm). Значение n — (И.

b)    криптографический ключ 01234567£f90ABCDEF;

с» запускающая переменная — I23i567600ABCDEF;

d> открытый текст — 7-вцтный код ASCII (американский стандартный код для обмена информацией) для сдое «Now is the time (or al!» (в шестнадцатеричном представлении 4ЕЬГ77аЖ97ХК>74 6S65207I6WCW520 666F72206ilGCeC20j Для режима СЕВ открытый текст — 7-битиый код ASCII лля слова «Now* fa шестнадцатеричном представлении 4E6F77).

Страница 18

ГОСТ Р ИСО/МЗК 10116—«3

а

г

*

X

*

V

У

а

с

с

О

к

3

3

х

оэ

са

и

и

■и

т

QJ

а.

-•

s

X

с.

С

W

ill

5

а

w

О

16

Страница 19

Г.ОСТ Р НС9/МЭК 10116- 93

С.З Режим СВС

Примгри шифрования н дешифрования в режиме СВС даны * таблицах С.З и С* соответственна Т а б л и и а С.З — Режим СВС, шифрование

17

Страница 20

ГОСТ Р ИСО/МЭК 1011в—93



i

с*

•е-

as

k.

О

я?

в

X

С

та

а

*° * £- та

л 3 Н


I


ll


S3

♦г ав 9§

<J * =5 4/51 ^2 н


I


01

*s


Si

*5

fo

fc- о

u3

ss

* s jt a


«cao

x II

III #-■ 3 S.

*s

* 2. ft

li CL


se

■—


ffi

Я О

О.

-

$ £ *

5 о. с

г-4


5t

£


18

Страница 21

ГОСТ Р ИСО/МЭК I0lie-W

19

Страница 22

Г0С1 P НСО/МЭК 10116—93

УДК Ы<1 33:006 354    П85

Ключевые слова: информационная технология, режим работы, алгоритм л-разрядного блочного шифрования, алгоритм шифрования, зашита передачи данных, хранение данных, подтверждение подлинности, режим работы с обратной связью, режим работы с обратной связью по выходу, открытый текст, шнфротекст, связывание блоков, запускающая переменная, криптографическая синхронизация ОКСТУ 4002

20

Страница 23

\

Редактор Л В. Афанасенко Телиичгсккй редактор О. Н. Никитина Корректор Т. А. Васильсса

> иаб 04.ltt.4i Подо к    WW W. Уел. о п 1.40. Уел кг> отт 1.40

СЛаМ>

Уч.-ИМ. л I.» Тир 411 мся С 116?

Oumiu <ЗкМС Почег»» Издательство стй.д.ртои 107076. .4»:ui. Ко.мдсэаы* асе., 14. Калужская птсирьфм* сиизюго». уд. Москмская. 256. ja«. SO