Сертификация: тел. +7 (495) 175-92-77
Стр. 1
 

16 страниц

304.00 ₽

Купить официальный бумажный документ с голограммой и синими печатями. подробнее

Официально распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль".

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Определяет алгоритм и процедуру вычисления хэш-функции для любой последовательности двоичных символов, которые применяются в криптографических методах обработки и защиты информации, в том числе для реализации процедур электронной цифровой подписи при передаче, обработке и хранении информации в автоматизированных системах

Принят в качестве межгосударственного стандарта. Данные о замене опубликованы в ИУС 3-2013

Действие завершено 01.01.2013

Оглавление

1 Область применения

2 Нормативные ссылки

3 Обозначения

4 Общие положения

5 Шаговая функция хэширования

6 Процедура вычисления хзш-функции

Приложение А Проверочные примеры

Показать даты введения Admin

Страница 1

ГОСТ Р 34.11-94

государственный стандарт российской федерации

ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

ФУНКЦИЯ ХЭШИРОВАНИЯ Издание официальное

БЗ S—14/131


ГОССТАНДАРТ РОССИИ Москва

Страница 2

ГОСТ Р 34.11

Предисловие

1    РАЗРАБОТАН Главным управлением безопасности связи Федерального агентства правительственной связи и информации я Всероссийским научно-исследовательским институтом стандартизации

ВНЕСЕН Техническим комитетом по стандартизации ТК 22 «Информационная технология» и Федеральным агентством правительственной связи и информации

2    ПРИНЯТ И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от 23.05.94 № 154

3    ВВЕДЕН ВПЕРВЫЕ

© Издательство стандартов, 1994

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен • качестве официального издания без разрешения Госстандарта России

II

Страница 3

ГОСТ Р М.11—94

СОДЕРЖАНИЕ

1 Обметь применения...........!

2    Нормативные ссылки..........^ . I

3 Обозначения............1

4    Общие положения.....

5    Шаговая функция хэширования .

6    Процедура вычисления хэш-функции Приложение Л Проверочные примеры

III

Страница 4

ГОСТ Р 34.11-94

ВВЕДЕНИЕ

Расширяющееся применение информационных технологий при создании, обработке, передаче и хранении документов требует н определенных случаях сохранения конфиденциальности их содержания, обеспечения полноты и достоверности.

Одним из эффективных направлений защиты информации является криптография (криптографическая защита), широко применяемая в различных сферах деятельности в государственных и коммерческих структурах.

Криптографические методы защиты информации являются объ-сктом серьезных научных исследований и стандартизации на на-ционэльных, региональных к международных уровнях.

Настоящий стандарт определяет процедуру вычисления хэш-функции для любой последовательности двоичных символов.

Функция хэширования заключается в сопоставлении произвольного набора данных в виде последовательности двоичных символов и его образа фиксированной небольшой длины, что позволяет использовать эту функцию в процедурах электронной цифровой подписи для сокращения времени подписывания и проверки подписи. Эффект сокращении времени достигается за счет вычисления подписи только под образом подписываемого набора данных.

IV

Страница 5

ГОСТ Р 34.11-94 ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ •

Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Функция хэширования

Information technology.

Cryptographic Data Securily.

Hashing function

Дата введения 1995—01—01

I ОБЛАСТЬ ПРИМЕНЕНИЯ

Настоящий стандарт определяет алгоритм и процедуру вычисления хэш-функции для любой последовательности двоичных символов, которые применяются в криптографических методах обработки и защиты информации, в том числе для реализации процедур электронной цифровой подписи (ЭЦП) при передаче, обработке и хранении информации в автоматизированных системах.

Определенная в настоящем стандарте функция хэширования используется при реализации систем электронной цифровой подписи на базе асимметричного криптографического алгоритма по ГОСТ Р 34.10.

2 НОРМАТИВНЫЕ ССЫЛКИ

В настоящем стандарте использованы ссылки на следующие стандарты:

ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования.

ГОСТ Р 34.10-94 Информационная технология Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

3 ОБОЗНАЧЕНИЯ

В настоящем стандарте используются следующие обозначения.

Издание официальное

I

Страница 6

ГОСТ Р 34.11-94

В* — множество всех конечных слов в алфавите В* {0,!}. Чтение слов и нумерация знаков алфавита (символов) осуществляются справа налево (номер правого символа в слове равен единице, второго справа — лвум и т. д.).

1А| — длина слова А 6 В*.

Vi,(2) — множество всех бинарных слов длины к.

А|| В — конкатенация слов А. Вб В"—слово длины |А| + |В|. в котором левые |А| символов образуют слово А. а правые |В| символов образуют слово В. Можно также использовать обозначение AIB-AB.

А' —конкатенация к экземпляров слова A (At В*).

^N>k — слово длины к. содержащее двоичную запись вычета N(mod 2‘) неотрицательного целого числа N.

А — неотрицательное целое число, имеющее двоичную запись А (АС-В*).

ф — побитовое сложение слов одинаковой длины по модулю 2.

© ' — сложение по правилу А ©'В = <A+B>k, (к«-|А|=|В|).

М — последовательность- двоичных символов, подлежащая хэшированию (сообщение в системах ЭЦП), Мб В*.

h/— аэш-функция, отображающая последовательность Мб В* в слово h (М > б Vm (2).

Е„(А} - результат зашифрования слова А на ключе К с использованием алгоритма шифрования по ГОСТ 28147 в режиме простой замены (К бУг56(2). Аб V6«(2)).

Н — стартовый вектор хэширования.

е: —g — присвоение параметру с значения

4 ОБЩИЕ ПОЛОЖЕНИЯ

Пол хэш-функцией h понимается зависящее от параметра стартового вектора хэширования Н. являющегося словом из Vjs«(2;) отображение

S-: ь*-------VWn(2).

Для определения лэш-функцни необходимы:

—    алгоритм вычис пения "шаговой функции хэширования х. т. е. отображенна

«: Vjfo xVre(2>-------\'а-2);

—    описание итерагивной процедуры вычисления значения хэш-функции h.

Страница 7

ГОСТ Р 34.11

в ШАГОВАЯ ♦УНКЦИЯ ХЭШИРОВАНИЯ

Алгоритм вычисления шаговой функции хэширования включает в себя три части, реализующие последовательно:

—    генерацию ключей—слов длины 256 битов;

—    шифрующее преобразование— зашифрование 64-битиых подслов слова Н на ключах К< (i=l, 2. 3. 4) с использованием алгоритма по ГОСТ 28147 в режиме простой замены;

—    перемешивающее преобразование результата шифрования.

5.1 Генерация ключей.

РассмотримХ-(Ь,*, bj*0.....

Пусть

= 4lJhui • • • J1!» =

• • j^li

где Xj=(bix6»»...» bd_nxM+iKrVe«(2), 1—1,4;

4j(b/xie.....b(j_j)xi6+i)tV,l(2)1 J=» 1,16;

5k-<bfcxe...., b<k-„x4j)eV,(2). k = №

Обозначают A(X)*»(x,® xjjxjxjx,.

Используют преобразование P: Vm(2)— -—*-V2K(2)

■слова ... Ki в слово ... £ ,i,,

где T(i+!+4(k-l))-8l+k, i^o-з, k~l-*-8.

Для генерации ключей необходимо использовать следующие «сходные данные:

—    слова Н. Мб VJS6(2);

—    параметры: слова Ct (i*2, 3, 4). имеющие значения Сг4=0«с и Cf-!VlieO**l,«04P>l*VlVJ»l*)41,lO»)1.

При вычислении ключей реализуется следующий алгоритм:

1    Присвоить значения 1:-1, U: = H. V:«=M.

2    Выполнить вычисление

w»iУфу, k,-P(W).

3    Присвоить i:—i+l.

4    Проверить условие i = 5.

При положительном исходе перейти к шагу 7. При отрицатель яом — перейти к шагу 5.

5    Выполнить вычисление

U:=A(U)®C,. V:-A(A(V)), \V:»U©V, K.= P(W).

з

Страница 8

ГОСТ Р М. 11-М

6    Перейти к шагу 3.

7    Конец работы алгоритма.

5.2    Шифрующее преобразование

На данном этапе осуществляется зашифрование 64-битных под-слов слова Н на ключах Ki (i—1. 2, 3. 4).

Для шифрующего преобразования необходимо использовать-следующие исходные данные:

H-h^JhJh,, htfVM(2), l=M

и набор ключей Кь Кг. Kj, К*.

Реализуют алгоритм зашифрования и получают слова Ек,(Ь,), где 1-1, 2, 3. 4.

В результате данного этапа образуется последовательность. S=stjsjsjs,.

5.3    Перемешивающее преобразование

И» данном этапе осуществляется перемешивание полученной последовательности с применением регистра сдвига.

Исходными данными являются:

слова Н, MC-VJ66(2) и слово S6 Vue (2).

Пусть отображение

*:V3W<2).......-VW2)

преобразует слово

’’iitil • • -вЧь T]i6Vie(2), 1 = 1,16

в слово

ЪОДФЪФ ri4® rU3®’iiJ,!id • • -foz-

Тогда в качестве значения шаговой функции хэширования принимается слово _

*(М,

где tf1 — i-я степень преобразования >j>.

в ПРОЦЕДУРА ВЫЧИСЛЕНИЯ ХЭШ-ФУНКЦИИ

Исходными данными для процедуры вычисления значения функции h является подлежащая хэшированию последовательность М(_- В*. Параметром является стартовый вектор хэширования Н — произвольное фиксированное слово из Va5e (2).

4

Страница 9

ГОСТ Р 34.11—94

Процедура вычисления функции h на каждой итерации использует следующие величины:

Мб В*—часть последовательности М, не прошедшая процедуры хэширования на предыдущих итерациях;

H6V2se(2) —текущее значение хэш-функции;

2 6 Vw«(2) — текущее значение контрольной суммы;

L(r V»e(2) — текущее значение длины обработанной на предыдущих итерациях части последовательности М.

Алгоритм вычисления функции h включает в себя этапы:

Этап 1

Присвоить начальные значения текущих величин

1.1    М:=М

1.2    Н:=»Н

1.3    £:=0»"

1.4    L:—О***

1.5    Переход к этапу 2

Этап 2

2.1    Проверить условие |М|>256.

При положительном исходе перейти к этапу 3.

В противном случае выполнить последовательность вычислений:

2.2    L:=* <L+|M|>3&e

2.3    М': *=0“Л' |М

2.4    Е: = ЕФ'М'

2.5    Н:«к(М', Н)

2.6    H:=*(L. Н)

2.7    Н:=х(Е, Н)

2.8    Конец работы алгоритма

Этап 3

3.1    Вычислить подслово Уги(2) слова М (М —МрВМ,). Далее выполнить последовательность вычислений:

3.2    №=*№. Н)

3.3    L:«=<L-f25b>2

3.4    £:=Е®'М,

3.5    М:-М„

3.6    Перейти к этапу 2.

Значение величины Н, полученное на шаге 2.7. является значением функции хэширования h (М).

Проверочные примеры для вышеизложенной процедуры вычисления хэш-функции приведены в приложении А.

5

Страница 10

ГОСТ Р 34.11

ПРИЛОЖЕНИЕ А (справочное)

ПРОВЕРОЧНЫЕ ПРИМЕРЫ

Заполнение узлов замены Л|, я»,    и значение стартового вектора хэ

ширования М. указанные в данном приложении, рекомендуется использовать только в проверочных примерах для настоящего стандарта.

A.I Использование алгоритма ГОСТ 28147 В качестве шифрующего преобразования в приводимых ниже примерах используется алгоритм ГОСТ 28147 в режиме простой замены

При этом заполнение узлов замены л(, л*...,д« блока подстановки я следующее:

6

8

1

1

F

D

0

5

7 А 4 9 2 3 Е

6 В

8 С


6

С

7

1 5 F П

8 4 А 9 Е о

3

в

2


7 D А

1

0

8

9

F

Е

4 6 С В 2

5 3


5 8

1

D

А

3

4

2 Е F (. 7

6 0 9 В


Е

В

4

С

6

D

F

А

2

3

8

I

О

7

б

9


0

1

2

3

4

5

6

7

8 9 10

11

12

13

14

15


D

В

4

1

3

F

5 9 0 А Е

7

6

8

2 С


4

В

А

0

7 2 1

D

3

6

8

5 9 С F F.


4

А

9

2

D

8

(1

Е

6

В

I

С

7

F

.5

3


В столбце с номером j, j —1,8, в строке с номером i, 1 — 0,15. приведено значение n((i> в шестнадцатеричной системе счисления.

А.2 Представление векторов

Последовательности двоичных символов будем записывать как строки шестнадцатеричных цифр, в которых каждая цифра соответствует четырем знакам ее двоичного представления.

АЗ Примеры вычисления значения хэш-функции

В качестве стартового вектора хэширования принимают, например, нулевой вектор

Н-ОООООСОО 00000000 00000000 (ХЮООООО

оооооссо оооосюоо оооооооо оооооооо

А.3.1 Пусть необходимо выполнить хеширование сообщения

М- 73657479 622D3233 3D687467 6Е656С20 2С656761 7373656D 20736920 73696854

Выполняют присвоение начальных значений:

текста    ,

М-73557479 v '•>03233 3D687467 ЙЕ656С30 :С656761 73/OOS6D 20736920 73696854

Страница 11

ГОСТ Р 34.11-94

хэш-функции

Н-ОООТСООО 00000000 00000000 00000000

оооооооо 00000000 оооаоооо оооооооо

суммы блоков текста

1-оооооооэ    оооооооо оооооооо оооооооо 00000000 1)0000000 оооооооо оооооооо

длины текста

L-оосххюоо оооооооо оооооооо оооооооо оооооооо оооооооо оооооооо оооооооо

Так как длина сообщения, подлежащего хэшированию, равна 256 битам (32 байтам).

L-оаэооосо оооооооо оооооооо ооэооооо оооооооо оооооооо оооооооо OOOOOIOO

М'-М- 73657479 62203233 3D687467 6Е656С20

2C65676 I 7373656D ЭЭ736920 73696654. то

нет необходимости дописывать текущий блок нулями,

2-М'«73657479    62203233 3D687467 6Е656С20 2С65676 ! 7373656D 20736920 73696654

Переходят к вычислению значения шаговой функции хэширования * (М, Н). Вырабатывают ключи

К,-    733D2C20    65686573    74746?69    79676120

626Е7373    20657369    326С6568    33206D54

К*-    II0C733D    0DI66568    130Е7474    00417967

ID0C626E    161Л2065    090D326C    4D393320

К^-    80BIIIF3    730DF216    8500I3F1    C7EIF94I

620CIDFF    3ABAE9IA    3FA109F2    R513B239

К4-    А0Е2804Е    FFIB73F2    F.CE27AOO    E7B8C7EI

EEID620C    АС0СС5ВА    Л804С05Е    AI8B0AEC

Осуществляют зашифрование 0«битных подслое блока Н с помощью алгоритма по ГОСТ 28147.

Блок hi-ОООООООО ОООООООО зашифровывают на ключе Ki и получают л--42АВВССЕ 32BC0BIB

Блок hj»ОООООООО ОООООООО зашифровывают на ключе К» и получают -5203ЕВС8 5D9BCFFD.

Блок h,-ОООСОООО ОООООООО зашифровывают на ключе К» и получают ij-» — 8D345899 OOFFOE28.

Блок h«-ОООООООО ОООООООО зашифровывают на ключе К« и оолучают з«--E78604I9 OD2AS62D

Получают

S- Е7860419    0D2A562D 6D3<5899 OGFFOE28

5203ЕВС8 5D9BCFFD 42АВВССЕ 32BC0BIB

Выполняют перемешивающее преобразование с применением регистра сдви-га и получают

S-x (М. Н)- CF9A8C65 3I5967A4 6SA03B8C 42DE7624 D99C4I24    883DA687 S6IC7DE3 33I5C034

Т

Страница 12

ГОСТ Р 34.11

Полагают 11—5, вычисляют х (L. Н):

Ki“

CF68D956 50428$ 33

9АА09С1С

S9DE3DI5

8C3B417D

6776A6CI

658C24E3 A<248754

к,*

8FCF68D9

ВВ504288

609ЛАС9С 2859DE3 Г)

ЗС8СЗВ41 666676А6

C7658C24

ВЗД12487

к*-

4E70CF97

CABB50BD

3C3C6SA0

E3D7A6DE

853С8СС4

DI9D6788

57389A8C

6CB35B24

к,-

504ETOCF С53С8П65 EDCABB50 78E3D7A6

48853CSC F. ED 19867

I657389A

7F5CB35B

s=

66B70F5E

Е5ЕС8А37

F163F46I

3FD42279

468A9528

3CDI602D

61D60593 DD763E86

Е-

2В6ЕС233

DD3&48DI

C7BC89F.4

С6АС997А

2ABC2692

24F74F.2B

5FEA7285

09A3AEF7

Вновь

полагают Н-

2 и вычисляют х (Е. Н):

к,-

58I7FI04

A53IB57A

0BD45D84

9C8FDFCA

B6522F27

BBIEFCC6

4AF5BOOB

D7A517A3

к,-

ЕЯ2759Е0

D2C73DA8

C278D950

I9A6CAC9

I5CC523C

3E8440F5

FC72EBB6

C0DDB65A

к,-

77483AD9

FBC3DAA0

F7C29CAA

7CB555F0

EB06D1D7

D496K080

841BCAD3

OA9E56BC

К,-

А1157965 768«АГК:В

2D9FBC9C

FA4ACAC6

088C7CC2

53EFF7D7

46FB3DD2

C0748708

S-

2AEBFA76 СЗ IE7435

A85FB57D

4930FD05

6FI64DE9

IBSA4942

2951A58I 550А582Г)

о _

FAFF37A6

E09525F3

I5A8I669 9F811983

ICFF3EF8

2EB81975

B68CA247

D366C4BI

Таким

образом, результат хэширования есть

н-

FAFF37A6

E09525F3

I5A81669 9F811983

ICFF3EF8

2EB8I975

В6ЯСА247

D366C4BI

А .3.2 Пусть необходимо выполнить хэширование сообщения

М- 7365 74796220 3035203D 22687467 6Е656С20 73616820 65676173 73656D20 6C6I6E69 6769726F 2D656474 2065736F 70707563

Tax как длина сообщения. подлежащего хэшированию, рааиа 400 битам (50 байтам), то разбивают сообщение на два блока н второй (старший) блок дописывают нулями В процессе вычислений получают:

ШАГ I

Н-ОЭО!ХЮСО (ЯСООООО onoRsooo 0ПС1ХЮ00

оооооооо оопооооо ооизосоо оооооооо

М-    73616820    65676173

73656D20    6С616П69

2065736F    7W07553

6769726F    20656874

Ki-    73736720    61656965    f£SD7273    2O206F6F

656С2070    67616570    6I6E6&75    73697453

Страница 13

к,-

14477373

4С50656С

ОСОС6165

04156761

1P0I686D

06ID6I6E

4Р0ЭЗЭ20

1D277369

Ка-

CBFFUB8

3S094CAF

6D04F30C 72Ir9FB 15

96051FFE 7CF0C6U2

DFFFB0OO

ABIAE227

к,-

ЕВАССВОО

ВА1С3509

F7006DFB

FDII8DF9

E5EI69D5 Ffi1B830F

BOBODFFF

F8C5S4E5

S-

FF41797C

EDDC22I0

EEAADAC2 43C9BIDF 1EEIADF9 FA67E757

2E14681C

DAFE3AD9

3-

F0CEEA4E

A93BEFBD

368BSA60

2634F0AD

C63D96CI

CBBB69CE

E5B51CD2

ED2D5D9A

ШАГ

2

Н-

P0CEEA4F.

A93BEFBD

368BSA60

2634J-0AD

C63D96CI

CBBB69CE

E5B51CD2

ED2D5D9A

М'-

ООООООЯО (ШЮООО ОООООООО 00307365 7<796220 3035203D20&97467 6Е656С20

к,-

F0C6DDEB

36E5I683

CE3D42D3

8BB50I48

EA958DID

5A6FD03I

4ECI9DA9

0OB79OBA

к,-

I6A4C6A9

FB68E526

F9DF3D3B

2CDBB534

E4FC96EF

FEI6JC83

S3.'9CIBD

6F7DD2C8

к>-

C49D846D

9DCB0644

1780482С

DIK641E5

9086887F

A02109AF

C48C9186

9D52C7CF

к«-

BDB0C9F0

ICAD9536

7Э6Е9131

F4B4B674

EIF290EA

99F3IE29

50E4CBBI

70C52AFA

S-

62А07ЕА5 6881EBG6

EF3C3309

F5C7959F

2CEIB076

63FCA1FI

lf73D48CC

D33C31B8

Е —

9ЙВЕА0ВЕ

В8287СВ6

88D6AA02

2CBCI35B

FE3C9D45

3E339EFE.

436CE821

F6576CA9

ШАГ 3

Н-

95ВЕА0ВЕ

В8287СВ6

88D5AA02

2CBCI35B

FE3C9D45

3E339EFE

436CE82I

F657SCA9

L- ОООООООО оооооооо оооооооо оооооооо ОЭОООООО СООООООО ОООООООО 00000190

к,-    95FEB83E    BE3C2833    A09D7C9E    BE45B6FE

ГОСТ Г М.! 1-М


8M32CF6    D56CBC57    AAE8J36D    022I5B39

К,-    8696FF.B8    IBBE3C28    E2AC9D7C    48ВЕ45В6

DA88432C F.BD56CBC 7FABE813 F292215B

Kj-    В97995Г1    I41B4I3C    IF.F.2A062    OCB74I45

6FDA88BC    D0142A6C    FA80AAI6    I5F2FDB1

К«-    94В979Э5    7П141В41    C2IEE2A0    040CB74I

346FDA88    46D0I42A    BDFA81AA    DCI562FD

S—    D42336E0    2А0А699Я    6С.65478А    3D08AIB9

9FDDFF20    4&.SE863    9<F09D6D    F776A7AD

9

Страница 14

ГОСТ Р 34.11-М

S-    47E26AFD    3E7278AI    7W73765    06140773

A3D97E7E    А744СВ43    06АА4С24    3352С745

ШАГ 4

Н-    47E26AFD    3E7278AI    7D473785    06140773

A3D97E7E    Л744СВ43    08АА4С24    3362045

2-    73616820    65676173    73656D20    6061Е1СЕ

DBE2D48F    509А&8В1    4CCDE7D6    DED5E173

К,-    340Е7848    83223В67    025ААААВ    DDA5FIF2

5B6AF7ED    I575DE87    I9E64326    D2BDF236

К»-    03DC0ED0    F4CD26BC    8B595F13    F5A4A55E

А6В063СВ    ED3D7325    65I1662A    7963008D

К,-    C954EFI9    D0779A68    ED37D3FB    7DA5ADDC

4A9D0277    78EF765B    С473119!    7EBB2IB1

К,-    6D12BC47    D9363D19    IE3C696F    28F2DC02

F2I37F37    64 E4CI8B    69CCFBF8    EF72B7E3

S-    790DD7A1    066544ЕА    2829563С    ЗС39ГЯ8!

2SEF9645    EE2C05DD    A5ECAD92    25MA4DI

В-    0852F562    3B89DD57    AEB478IF    ES4DF14F.

EAFBCI35    06I3763A    0D77OAA6    57BAIA47

Таким образом, результат хэширования есть

Н-    0852FS62    3B99DD57    AEB478IF    ES4DFI4E

F.AFBCI35    06I3763A    0D770AA6    57ВА1А47

И

Страница 15

ГОСТ Р 34.11—М

УДК вв 1.3.06:00^354    П85    ОКСТУ 5002

Ключевые слова: информационная технология, криптографическая защита информации, электронная цифровая подпись, асимметричный криптографический злгоритм, системы обработки информации, защита сообщений, подтверждение подписи, хэш-функ-цня, функция хэширования

1!

Страница 16

Редактор J1. В. Афанасенко Технический редактор N. С Грмшаиоаа Корректор А. С. Черноусом

Сдано а »аб. .06.91 Подп. а печ. 19 0**4    Уел. n j. o.W. Уса. кр.-отт. •,«*.

Уч.ид. д. О.Ы Тираж ЭГО мм С IMS

Ордена «Знак Почета» Иааатслк:т»э стандартов. J0T076. Москаа. КолодеэимЛ вер.. 14. Тня. «Моско&кх* печатшк». Москаа. Лялии пер.. б. Зак. 20в