Читать в оригинале

<< ПредыдущаяОглавлениеСледующая >>


10.4. Алгоритмы криптографической защиты

Большинство практически используемых современных блочных шифров, таких как DES, ГОСТ РФ 28147-89, IDEA, построены, как шифры Фейстеля [1]. Их основные параметры представлены в табл. 10.1.

10.4.1. Алгоритм криптографической защиты информации согласно ГОСТ 28147-89

В Российской Федерации принят ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Этот ГОСТ определяет алгоритм криптографической защиты информации для сетей передачи данных, вычислительных систем, ЭВМ и устройств обработки информации. Он предназначен для шифрования как секретной, так и конфиденциальной информации и не накладывает ограничений на гриф секретности обрабатываемой информации.

Таблица 10.1. Параметры основных современных блочных шифров

Шифр

Длина блока

Длина блока в битах

Число итераций

DES

64

56

16

LOKI

64

64

16

FEAL

64

128

LUCIFER

128

128

16

PES

64

128

8

IDEA

64

128

8

ГОСТ 28147-89

64

256

32

Российский стандарт криптографического преобразования данных построен с учетом недостатков стандарта шифрования DES и обеспечивает существенно больший уровень безопасности информации [1, 36]. В отечественном стандарте длина оперативного ключа, вводимого пользователем, увеличена до 256 бит и введена возможность замены общего для сети обмена данных долговременного ключа длиной 512 бит. Рассматриваемый криптоалгоритм построен по модифицированной схеме блочных шифров Фейстеля и описывается 32 циклами шифрования каждого блока сообщения, что обеспечивает практически равновероятное влияние каждого бита шифруемого сообщения и ключа на все элементы криптограммы. В российском стандарте определен режим имитозащиты передаваемых сообщений, причем пользователь может сам устанавливать допустимую вероятность навязывания нарушителем ложных сообщений.

Криптографический алгоритм по ГОСТ 28147-89 обеспечивает защиту информации в следующих режимах:

  • шифрование/дешифрование данных в режиме простой замены (подстановки);
  • шифрование/дешифрование данных в режиме гаммирования;
  • шифрование/дешифрование данных в режиме гаммирования с обратной связью,
  • режим выработки имитовставки


<< ПредыдущаяОглавлениеСледующая >>