РЕЖИМ ВЫРАБОТКИ ИМИТОВСТАВКИ

 

5.1. Для обеспечения имитозашиты открытых данных, состоящих из 64-разрядных блоков , , ... , , 2, вырабатывается дополнительный блок из бит (имитовставка ). Процесс выработки имитовставки единообразен для всех режимов шифрования.

 

5.2. Первый блок открытых данных

 

 

записывается в накопители и , при этом значение вводится в 1-й разряд , значение вводится во 2-й разряд и т.д., значение вводится в 32-й разряд ; значение вводится в 1-й разряд и т.д., значение вводится в 32-й разряд .

 

5.3. Заполнение и подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены (см.подраздел 2.1). В КЗУ при этом находится тот же ключ, которым зашифровываются блоки открытых данных , , ... , в соответствующие блоки зашифрованных данных , , ... , .

 

Полученное после 16 циклов работы заполнение и , имеющее вид ( (16), (16), ... , (16), (16), (16), ... , (16)), суммируется в по модулю 2 со вторым блоком ).

 

Результат суммирования

 

,

 

=

 

=

 

заносится в и и подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены.

 

Полученное заполнение и суммируется по по модулю 2 с третьим блоком и т.д., последний блок = , , + , , при необходимости дополненный до полного 64-разрядного блока нулями, суммируется в по модулю 2 с заполнением ,

 

( (16), (16), ... , (16), (16), (16), ... , (16)).

 

Результат суммирования

 

,

 

=

 

=

 

заносится в , и зашифровывается в режиме простой замены по первым 16 циклам работы алгоритма. Из полученного заполнения накопителей и

 

( (16), (16), ... , (16), (16), (16), ... , (16))

 

выбирается отрезок (имитовставка) длиной бит:

 

.

 

Имитовставка передается по каналу связи или в память ЭВМ в конце зашифрованных данных, т.е. , , + , , .

 

5.4. Поступившие зашифрованные данные , , + , расшифровываются, из полученных блоков открытых данных , , + , аналогично п.5.3 вырабатывается имитовставка , которая затем сравнивается с имитовставкой , полученной вместе с зашифрованными данными из канала связи или из памяти ЭВМ. В случае несовпадения имитовставок полученные блоки открытых данных , , + , считают ложными.

 

Выработка имитовставки ( ’) может производиться или перед зашифрованием (после расшифрования) всего сообщения, или параллельно с зашифрованием (расшифрованием) по блокам. Первые блоки открытых данных, которые участвуют в выработке имитовставки, могут содержать служебную информацию (адресную часть, отметку времени, синхропосылку и др.) и не зашифровываться.

 

Значение параметра (число двоичных разрядов в имитовставке) определяется действующими криптографическими требованиями, при этом учитывается, что вероятность навязывания ложных данных равна 2 .

 

ПРИЛОЖЕНИЕ 1

Справочное