РЕЖИМ ВЫРАБОТКИ ИМИТОВСТАВКИ
5.1. Для обеспечения имитозашиты открытых данных, состоящих из 64-разрядных блоков
,
, ... ,
,
2, вырабатывается дополнительный блок из
бит (имитовставка
). Процесс выработки имитовставки единообразен для всех режимов шифрования.
5.2. Первый блок открытых данных
записывается в накопители и
, при этом значение
вводится в 1-й разряд
, значение
вводится во 2-й разряд
и т.д., значение
вводится в 32-й разряд
; значение
вводится в 1-й разряд
и т.д., значение
вводится в 32-й разряд
.
5.3. Заполнение и
подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены (см.подраздел 2.1). В КЗУ при этом находится тот же ключ, которым зашифровываются блоки открытых данных
,
, ... ,
в соответствующие блоки зашифрованных данных
,
, ... ,
.
Полученное после 16 циклов работы заполнение и
, имеющее вид (
(16),
(16), ... ,
(16),
(16),
(16), ... ,
(16)), суммируется в
по модулю 2 со вторым блоком
).
Результат суммирования
,
=
=
заносится в и
и подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены.
Полученное заполнение и
суммируется по
по модулю 2 с третьим блоком
и т.д., последний блок
=
,
, + ,
, при необходимости дополненный до полного 64-разрядного блока нулями, суммируется в
по модулю 2 с заполнением
,
( (16),
(16), ... ,
(16),
(16),
(16), ... ,
(16)).
Результат суммирования
,
=
=
заносится в ,
и зашифровывается в режиме простой замены по первым 16 циклам работы алгоритма. Из полученного заполнения накопителей
и
( (16),
(16), ... ,
(16),
(16),
(16), ... ,
(16))
выбирается отрезок
(имитовставка) длиной
бит:
.
Имитовставка передается по каналу связи или в память ЭВМ в конце зашифрованных данных, т.е.
,
, + ,
,
.
5.4. Поступившие зашифрованные данные ,
, + ,
расшифровываются, из полученных блоков открытых данных
,
, + ,
аналогично п.5.3 вырабатывается имитовставка
, которая затем сравнивается с имитовставкой
, полученной вместе с зашифрованными данными из канала связи или из памяти ЭВМ. В случае несовпадения имитовставок полученные блоки открытых данных
,
, + ,
считают ложными.
Выработка имитовставки (
’) может производиться или перед зашифрованием (после расшифрования) всего сообщения, или параллельно с зашифрованием (расшифрованием) по блокам. Первые блоки открытых данных, которые участвуют в выработке имитовставки, могут содержать служебную информацию (адресную часть, отметку времени, синхропосылку и др.) и не зашифровываться.
Значение параметра (число двоичных разрядов в имитовставке) определяется действующими криптографическими требованиями, при этом учитывается, что вероятность навязывания ложных данных равна 2
.
ПРИЛОЖЕНИЕ 1
Справочное