ГОСТ 34.13-2018
МЕЖГОСУДАРСТВЕННЫЙ СТАНДАРТ
Информационная технология
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
Режимы работы блочных шифров
Information technology. Cryptographic data security. Modes of operation for block ciphers
МКС 35.030*
________________
* Измененная редакция, Изм. N 1.
Дата введения 2019-06-01
Предисловие
Цели, основные принципы и основной порядок проведения работ по межгосударственной стандартизации установлены в ГОСТ 1.0-2015 "Межгосударственная система стандартизации. Основные положения" и ГОСТ 1.2-2015 "Межгосударственная система стандартизации. Стандарты межгосударственные, правила и рекомендации по межгосударственной стандартизации. Правила разработки, принятия, обновления и отмены"
Сведения о стандарте
1 РАЗРАБОТАН Центром защиты информации и специальной связи ФСБ России с участием Открытого акционерного общества "Информационные технологии и коммуникационные системы" (ОАО "ИнфоТеКС") и Общества с ограниченной ответственностью "КРИПТО-ПРО" (ООО "КРИПТО-ПРО")
(Измененная редакция, Изм. N 1).
2 ВНЕСЕН Техническим комитетом по стандартизации ТК 26 "Криптографическая защита информации"
3 ПРИНЯТ Межгосударственным советом по метрологии, стандартизации и сертификации (протокол от 29 ноября 2018 г. N 54)
За принятие проголосовали:
Краткое наименование страны по МК (ИСО 3166) 004-97 | Код страны по МК (ИСО 3166) 004-97 | Сокращенное наименование национального органа по стандартизации |
Армения | АМ | Минэкономики Республики Армения |
Киргизия | KG | Кыргызстандарт |
Россия | RU | Росстандарт |
Таджикистан | TJ | Таджикстандарт |
Туркмения | ТМ | Главгосслужба "Туркменстандартлары" |
(Поправка. ИУС N 1-2021).
4 Приказом Федерального агентства по техническому регулированию и метрологии от 4 декабря 2018 г. N 1062-ст межгосударственный стандарт ГОСТ 34.13-2018 введен в действие в качестве национального стандарта Российской Федерации с 1 июня 2019 г.
5 Настоящий стандарт подготовлен на основе применения ГОСТ Р 34.13-2015, Р 1323565.1.017-2018, Р 1323565.1.026-2019
(Измененная редакция, Изм. N 1).
6 ВЗАМЕН ГОСТ 28147-89 в части раздела 2 "Режим простой замены"; раздела 3 "Режим гаммирования"; раздела 4 "Режим гаммирования с обратной связью"; раздела 5 "Режим выработки имитовставки"
Информация об изменениях к настоящему стандарту публикуется в ежегодном информационном указателе "Национальные стандарты", а текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ежемесячном информационном указателе "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет ()
ВНЕСЕНА поправка, опубликованная в ИУС N 1, 2021 год
Поправка внесена изготовителем базы данных
ВНЕСЕНО Изменение N 1, утвержденное и введенное в действие приказом Федерального агентства по техническому регулированию и метрологии 13.10.2023 N 1131-ст c 01.11.2023
Изменение N 1 внесено изготовителем базы данных по тексту ИУС N 2, 2024
Введение
Настоящий стандарт содержит описание режимов работы блочных шифров. Данные режимы работы блочных шифров определяют правила криптографического преобразования данных и выработки имитовставки для сообщений произвольного размера.
Необходимость разработки настоящего стандарта вызвана потребностью в определении режимов работы блочных шифров, соответствующих современным требованиям к криптографической стойкости.
Настоящий стандарт терминологически и концептуально увязан с международными стандартами ИСО/МЭК 9797-1* [1], ИСО/МЭК 10116 [2], ИСО/МЭК 10118-1 [3], ИСО/МЭК 18033-1 [4], ИСО/МЭК 14888-1 [5].
Примечание - Основная часть стандарта дополнена приложением А "Контрольные примеры".
* Доступ к международным и зарубежным документам, упомянутым в тексте, можно получить, обратившись в Службу поддержки пользователей. - .
1 Область применения
Настоящий стандарт распространяется на криптографическую защиту информации и определяет режимы работы блочных шифров.
Режимы работы блочных шифров, определенные в настоящем стандарте, рекомендуется использовать при разработке, производстве, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения.
2 Термины, определения и обозначения
2.1 Термины и определения
В настоящем стандарте применены следующие термины с соответствующими определениями:
2.1.1 алгоритм зашифрования (encryption algorithm): Алгоритм, реализующий зашифрование, т.е. преобразующий открытый текст в шифртекст.
Примечание - Адаптировано из ИСО/МЭК 18033-1 [4].
2.1.2 алгоритм расшифрования (decryption algorithm): Алгоритм, реализующий расшифрование, т.е. преобразующий шифртекст в открытый текст.
Примечание - Адаптировано из ИСО/МЭК 18033-1 [4].
2.1.3 базовый блочный шифр (basic block cipher): Блочный шифр, реализующий при каждом фиксированном значении ключа одно обратимое отображение множества блоков открытого текста фиксированной длины в блоки шифртекста такой же длины.
2.1.4 блок (block): Строка бит определенной длины.
Примечание - Адаптировано из ИСО/МЭК 18033-1 [4].
2.1.5 блочный шифр (block cipher): Шифр из класса симметричных криптографических методов, в котором алгоритм зашифрования применяется к блокам открытого текста для получения блоков шифртекста.
Примечания
1 Адаптировано из ИСО/МЭК 18033-1 [4].
2 В настоящем стандарте установлено, что термины "блочный шифр" и "алгоритм блочного шифрования" являются синонимами.
2.1.6 дополнение (padding): Приписывание дополнительных бит к строке бит.
Примечание - Адаптировано из ИСО/МЭК 10118-1 [3].
2.1.7 зацепление блоков (block chaining): Шифрование информации таким образом, что каждый блок шифртекста криптографически зависит от предыдущего блока шифртекста.
2.1.8 зашифрование (encryption): Обратимое преобразование данных с помощью шифра, который формирует шифртекст из открытого текста.
Примечание - Адаптировано из ИСО/МЭК 18033-1 [4].
2.1.9 имитовставка (message authentication code): Строка бит фиксированной длины, полученная применением симметричного криптографического метода к сообщению, добавляемая к сообщению для обеспечения его целостности и аутентификации источника данных.
Примечание - Адаптировано из ИСО/МЭК 9797-1 [1].
2.1.10 ключ (key): Изменяемый параметр в виде последовательности символов, определяющий криптографическое преобразование.
Примечания
1 Адаптировано из ИСО/МЭК 18033-1 [4].
2 В настоящем стандарте рассматриваются ключи только в виде последовательности двоичных символов (битов).
2.1.11 начальное значение (starting variable): Значение, возможно, полученное из синхропосылки и используемое для задания начальной точки режима работы блочного шифра.
Примечание - Адаптировано из ИСО/МЭК 10116 [2].
2.1.12 открытый текст (plaintext): Незашифрованная информация.
Примечание - Адаптировано из ИСО/МЭК 10116 [2].
2.1.13 расшифрование (decryption): Операция, обратная к зашифрованию.
Примечания
1 Адаптировано из ИСО/МЭК 18033-1 [4].
2 В настоящем стандарте в целях сохранения терминологической преемственности по отношению к нормативным документам, действующим на территории государства, принявшего настоящий стандарт, и опубликованным ранее на русском языке научно-техническим изданиям применяется термин "шифрование", объединяющий операции, определенные терминами "зашифрование" и "расшифрование". Конкретное значение термина "шифрование" определяется в зависимости от контекста упоминания.
2.1.14 симметричный криптографический метод (symmetric cryptographic technique): Криптографический метод, использующий один и тот же ключ для преобразования, осуществляемого отправителем, и преобразования, осуществляемого получателем.
Примечание - Адаптировано из ИСО/МЭК 18033-1 [4].
2.1.15 синхропосылка (initializing value): Комбинация знаков, передаваемая по каналу связи и предназначенная для инициализации алгоритма шифрования.
2.1.16 сообщение (message): Строка бит произвольной конечной длины.
Примечание - Адаптировано из ИСО/МЭК 14888-1 [5].
2.1.17 счетчик (counter): Строка бит длины, равной длине блока блочного шифра, используемая при шифровании в режиме гаммирования.
Примечание - Адаптировано из ИСО/МЭК 10116 [2].
2.1.18 шифр (cipher): Криптографический метод, используемый для обеспечения конфиденциальности данных, включающий алгоритм зашифрования и алгоритм расшифрования.
Примечание - Адаптировано из ИСО/МЭК 18033-1 [4].
2.1.19 шифртекст (ciphertext): Данные, полученные в результате зашифрования открытого текста в целях скрытия его содержания.
Примечание - Адаптировано из ИСО/МЭК 10116 [2].
2.1.20 ассоциированные данные (associated data): Данные, для которых обеспечивается целостность, но не обеспечивается конфиденциальность.
(Введен дополнительно, Изм. N 1).
2.1.21 зашифрование с выработкой имитовставки (authenticated encryption): Операция, состоящая из зашифрования открытого текста и вычисления имитовставки от открытого текста и ассоциированных данных, с использованием одного ключа в обоих преобразованиях.
(Введен дополнительно, Изм. N 1).
2.1.22 расшифрование с проверкой имитовставки (authenticated decryption): Операция, обратная к зашифрованию с выработкой имитовставки, состоящая из проверки имитовставки и последующего расшифрования шифртекста в случае успешного завершения проверки.
(Введен дополнительно, Изм. N 1).
2.2 Обозначения
В настоящем стандарте применены следующие обозначения:
V* - | множество всех двоичных строк конечной длины, включая пустую строку; | ||||||
множество всех двоичных строк длины s, где s - целое неотрицательное число; нумерация подстрок и компонент строки осуществляется справа налево, начиная с нуля; | |||||||
число компонент (длина) строки | |||||||
конкатенация строк A, | |||||||
строка, состоящая из r нулей; | |||||||
операция покомпонентного сложения по модулю 2 двух двоичных строк одинаковой длины; | |||||||
кольцо вычетов по модулю | |||||||
операция сложения в кольце | |||||||
операция вычисления остатка от деления целого числа х на целое положительное число | |||||||
отображение, ставящее в соответствие строке | |||||||
отображение, ставящее в соответствие строке | |||||||
операция логического сдвига строки A на r компонент в сторону компонент, имеющих бoльшие номера. Если | |||||||
отображение, ставящее в соответствие строке | |||||||
биективное отображение, сопоставляющее элементу кольца | |||||||
отображение, обратное к отображению | |||||||
k - | параметр алгоритма блочного шифрования, называемый длиной ключа; | ||||||
n - | параметр алгоритма блочного шифрования, называемый длиной блока; | ||||||
отображение, реализующее базовый алгоритм блочного шифрования и осуществляющее преобразование блока открытого текста | |||||||
отображение, реализующее зашифрование с использованием ключа | |||||||
отображение, реализующее расшифрование с использованием ключа | |||||||
- битовая строка, являющаяся результатом покомпонентного сложения по модулю 2 битовых строк одинаковой длины. Суммой строк | |||||||
- отображение, определенное для В случае В случае | |||||||
n кратно 2
| - отображение, ставящее в соответствие строке где L, | ||||||
n кратно 2 | - отображение, ставящее в соответствие строке где L,
| ||||||
n кратно 2 | - отображение, ставящее в соответствие строке
| ||||||
- процедура инициализации, определенная в 4.2;
| |||||||
- процедура усечения, определенная в 4.3. |
(Измененная редакция, Изм. N 1).
3 Общие положения
Настоящий стандарт определяет следующие режимы работы алгоритмов блочного шифрования:
- режим гаммирования с преобразованием ключа (CTR-ACPKM, англ. Counter Advanced Cryptographic Prolongation of Key Material);
- режим аутентифицированного шифрования с ассоциированными данными (AEAD, англ. Authenticated Encryption with Associated Data);
- режим простой замены (ЕСВ, англ. Electronic Codebook);
- режим гаммирования (CTR, англ. Counter);
- режим гаммирования с обратной связью по выходу (OFB, англ. Output Feedback);
- режим простой замены с зацеплением (СВС, англ. Cipher Block Chaining);
- режим гаммирования с обратной связью по шифртексту (CFB, англ. Cipher Feedback);
- режим выработки имитовставки (англ. Message Authentication Code algorithm).
Режим гаммирования может использоваться в качестве режима для блочных шифров с длиной блока n, кратной 2, режим гаммирования с преобразованием ключа может использоваться в качестве режима для блочных шифров с длиной блока n, кратной 8, режим аутентифицированного шифрования с ассоциированными данными может использоваться в качестве режима для блочных шифров с длиной блока n=64 и n=128, остальные режимы могут использоваться в качестве режимов для блочных шифров с произвольной длиной блока n.
(Измененная редакция, Изм. N 1).
4 Вспомогательные операции
4.1 Дополнение сообщения
4.1.1 Общие положения
Отдельные из описанных ниже режимов работы (режим гаммирования, режим гаммирования с обратной связью по выходу, режим гаммирования с обратной связью по шифртексту) могут осуществлять криптографическое преобразование сообщений произвольной длины. Для других режимов (режим простой замены, режим простой замены с зацеплением) требуется, чтобы длина сообщения была кратна некоторой величине
Пусть
4.1.2 Процедура 1
Пусть
Примечание - Описанная процедура в некоторых случаях не обеспечивает однозначного восстановления исходного сообщения. Например, результаты дополнения сообщений
4.1.3 Процедура 2
Пусть
Примечание - Данная процедура обеспечивает однозначное восстановление исходного сообщения. При этом если длина исходного сообщения кратна
4.1.4 Процедура 3
Пусть
В зависимости от значения r возможны случаи:
- если
- если
Примечания
1 Данная процедура обязательна для режима выработки имитовставки (5.6) и не рекомендуется для использования в других режимах (5.1-5.5).
2 Выбор конкретной процедуры дополнения предоставляется разработчику информационной системы и/или регламентируется другими нормативными документами.
4.2 Выработка начального значения
В некоторых режимах работы используются величины, начальное значение которых вычисляется на основании синхропосылки IV; обозначим через m суммарную длину указанных величин. Будем обозначать процедуру выработки начального значения через
Во всех описываемых в настоящем стандарте режимах работы не требуется обеспечение конфиденциальности синхропосылки. Вместе с тем процедура выработки синхропосылки должна удовлетворять одному из следующих требований:
- значения синхропосылки для режимов простой замены с зацеплением и гаммирования с обратной связью по шифртексту необходимо выбирать случайно, равновероятно и независимо друг от друга из множества всех допустимых значений. В этом случае значение каждой используемой синхропосылки IV должно быть непредсказуемым (случайным или псевдослучайным): зная значения всех других используемых синхропосылок, значение IV нельзя определить с вероятностью большей, чем
- все значения синхропосылок, выработанных для зашифрования на одном и том же ключе в режимах гаммирования, гаммирования с преобразованием ключа, аутентифицированного шифрования с ассоциированными данными, должны быть уникальными, т.е. попарно различными. Для выработки значений синхропосылок может быть использован детерминированный счетчик;
- значение синхропосылки для режима гаммирования с обратной связью по выходу должно быть либо непредсказуемым (случайным или псевдослучайным), либо уникальным.
Примечание - Режим простой замены не предусматривает использования синхропосылки.
(Измененная редакция, Изм. N 1).
4.3 Процедура усечения
В некоторых режимах используется усечение строк длины n до строк длины s, s
4.4 Процедура преобразования ключа
Для преобразования ключа используется функция ACPKM, которая принимает на вход ключ K длины
Функция ACPKM использует базовый алгоритм блочного шифрования и определяется следующим образом:
где
Константа
D=808182838485868788898a8b8c8d8e8f909192939495969798999a9b9c9d9e9f.
(Введен дополнительно, Изм. N 1).
5 Режимы работы алгоритмов блочного шифрования
5.1 Режим простой замены
5.1.1 Общие положения
Длина сообщений, зашифровываемых в режиме простой замены, должна быть кратна длине блока базового алгоритма блочного шифрования n, поэтому при необходимости к исходному сообщению должна быть предварительно применена процедура дополнения.
Зашифрование (расшифрование) в режиме простой замены заключается в зашифровании (расшифровании) каждого блока текста с помощью базового алгоритма блочного шифрования.
5.1.2 Зашифрование
Открытый и при необходимости дополненный текст
Результирующий шифртекст имеет вид:
Зашифрование в режиме простой замены показано на рисунке 1.
Рисунок 1 - Зашифрование в режиме простой замены
5.1.3 Расшифрование
Шифртекст представляется в виде:
Исходный (дополненный) открытый текст имеет вид:
Примечание - Если к исходному открытому тексту была применена процедура дополнения, то после расшифрования следует провести обратную процедуру. Для однозначного восстановления сообщения может потребоваться знание длины исходного сообщения.
Расшифрование в режиме простой замены показано на рисунке 2.
Рисунок 2 - Расшифрование в режиме простой замены
5.2 Режим гаммирования
5.2.1 Общие положения
Параметром режима гаммирования является целочисленная величина s, 0<s
Для зашифрования (расшифрования) каждого отдельного открытого текста на одном ключе используется значение уникальной синхропосылки
Зашифрование в режиме гаммирования заключается в покомпонентном сложении открытого текста с гаммой шифра, которая вырабатывается блоками длины s путем зашифрования последовательности значений счетчика
5.2.2 Зашифрование
Открытый текст
Результирующий шифртекст имеет вид:
Зашифрование в режиме гаммирования показано на рисунке 3.
Рисунок 3 - Зашифрование в режиме гаммирования
5.2.3 Расшифрование
Шифртекст представляется в виде:
Блоки открытого текста вычисляются по следующему правилу:
Исходный открытый текст имеет вид:
Расшифрование в режиме гаммирования показано на рисунке 4.
Рисунок 4 - Расшифрование в режиме гаммирования
5.3 Режим гаммирования с обратной связью по выходу
5.3.1 Общие положения
Параметрами режима гаммирования с обратной связью по выходу являются целочисленные величины s и m, 0<s
При использовании режима гаммирования с обратной связью по выходу не требуется применение процедуры дополнения сообщения.
При шифровании на одном ключе для каждого отдельного открытого текста используется значение уникальной или непредсказуемой (случайной или псевдослучайной) синхропосылки
При шифровании в режиме гаммирования с обратной связью по выходу используется двоичный регистр сдвига R длины m. Начальным заполнением регистра является значение синхропосылки IV.
Зашифрование в режиме гаммирования с обратной связью по выходу заключается в покомпонентном сложении открытого текста с гаммой шифра, которая вырабатывается блоками длины s. При вычислении очередного блока гаммы выполняется зашифрование n разрядов регистра сдвига с б
5.3.2 Зашифрование
Открытый текст
________________
* Формула соответствует оригиналу. - .
Результирующий шифртекст имеет вид:
Зашифрование в режиме гаммирования с обратной связью по выходу показано на рисунке 5.
Рисунок 5 - Зашифрование в режиме гаммирования с обратной связью по выходу
5.3.3 Расшифрование
Шифртекст представляется в виде:
Блоки открытого текста вычисляются по следующему правилу:
Исходный открытый текст имеет вид:
Расшифрование в режиме гаммирования с обратной связью по выходу показано на рисунке 6.
Рисунок 6 - Расшифрование в режиме гаммирования с обратной связью по выходу
5.4 Режим простой замены с зацеплением
5.4.1 Общие положения
Параметром режима простой замены с зацеплением является целочисленная величина m,
Длина сообщений, зашифровываемых в режиме простой замены с зацеплением, должна быть кратна длине блока базового алгоритма блочного шифрования n, поэтому при необходимости к исходному сообщению должна быть предварительно применена процедура дополнения.
При шифровании на одном ключе для каждого отдельного открытого текста используется значение непредсказуемой (случайной или псевдослучайной) синхропосылки
При шифровании в режиме простой замены с зацеплением используется двоичный регистр сдвига R длины m. Начальным заполнением регистра является значение синхропосылки IV.
В режиме простой замены с зацеплением очередной блок шифртекста получается путем зашифрования результата покомпонентного сложения значения очередного блока открытого текста со значением n разрядов регистра сдвига с бoльшими номерами. Затем регистр сдвигается на один блок в сторону разрядов с бoльшими номерами. В разряды с меньшими номерами записывается значение блока шифртекста.
5.4.2 Зашифрование
Открытый и при необходимости дополненный текст
Результирующий шифртекст имеет вид:
Зашифрование в режиме простой замены с зацеплением показано на рисунке 7.
Рисунок 7 - Зашифрование в режиме простой замены с зацеплением
5.4.3 Расшифрование
Шифртекст представляется в виде
Исходный (дополненный) открытый текст имеет вид:
Примечание - Если к исходному открытому тексту была применена процедура дополнения, то после расшифрования следует провести обратную процедуру. Для однозначного восстановления сообщения может потребоваться знание длины исходного сообщения.
Расшифрование в режиме простой замены с зацеплением показано на рисунке 8.
Рисунок 8 - Расшифрование в режиме простой замены с зацеплением
5.5 Режим гаммирования с обратной связью по шифртексту
5.5.1 Общие положения
Параметрами режима гаммирования с обратной связью по шифртексту являются целочисленные величины s и m, 0<s
В конкретной системе обработки информации на длину сообщения P может как накладываться ограничение
При шифровании на одном ключе для каждого отдельного открытого текста используется значение непредсказуемой (случайной или псевдослучайной) синхропосылки
При шифровании в режиме гаммирования с обратной связью по шифртексту используется двоичный регистр сдвига R длины m. Начальным заполнением регистра является значение синхропосылки IV.
Зашифрование в режиме гаммирования с обратной связью по шифртексту заключается в покомпонентном сложении открытого текста с гаммой шифра, которая вырабатывается блоками длины s. При вычислении очередного блока гаммы выполняется зашифрование n разрядов регистра сдвига с б
5.5.2 Зашифрование
Открытый текст
Результирующий шифртекст имеет вид:
Зашифрование в режиме гаммирования с обратной связью по шифртексту показано на рисунке 9.
Рисунок 9 - Зашифрование в режиме гаммирования с обратной связью по шифртексту
5.5.3 Расшифрование
Шифртекст представляется в виде:
Исходный открытый текст имеет вид:
Примечание - Если к исходному открытому тексту была применена процедура дополнения, то после расшифрования следует провести обратную процедуру. Для однозначного восстановления сообщения может потребоваться знание длины исходного сообщения.
Расшифрование в режиме гаммирования с обратной связью по шифртексту показано на рисунке 10.
Рисунок 10 - Расшифрование в режиме гаммирования с обратной связью по шифртексту
5.6 Режим выработки имитовставки
5.6.1 Общие положения
Режим выработки имитовставки, описание которого представлено ниже, реализует конструкцию OMAC1 (стандартизован в ISO под названием CMAC [1]).
Параметром режима является длина имитовставки (в битах) 0<s
5.6.2 Выработка вспомогательных ключей
При вычислении значения имитовставки используются вспомогательные ключи, которые вычисляются с использованием ключа K. Длины вспомогательных ключей равны длине блока n базового алгоритма блочного шифрования.
Процедура выработки вспомогательных ключей может быть представлена в следующем виде:
где
Если значение n отлично от 64 и 128, необходимо использовать следующую процедуру определения значения константы
Рассмотрим поле
Примечание - Вспомогательные ключи
5.6.3 Вычисление значения имитовставки
Процедура вычисления значения имитовставки похожа на процедуру зашифрования в режиме простой замены с зацеплением при m=n и инициализации начального заполнения регистра сдвига значением
Исходное сообщение
где
Процедура вычисления имитовставки описывается следующим образом:
где
Примечание - Настоятельно рекомендуется не использовать ключ режима выработки имитовставки в других криптографических алгоритмах, в том числе в режимах, обеспечивающих конфиденциальность, описанных в 5.1-5.5.
Процедура вычисления имитовставки показана на рисунках 11-13.
Рисунок 11 - Вычисление значения имитовставки - общий вид
Рисунок 12 - Вычисление значения имитовставки - случай полного последнего блока
Рисунок 13 - Вычисление значения имитовставки - случай с дополнением последнего блока
5.7 Режим гаммирования с преобразованием ключа
5.7.1 Общие положения
Параметром, определяющим порядок функционирования режима гаммирования с преобразованием ключа, является длина секции N. Значение N выражено в битах и фиксировано в рамках каждого конкретного протокола, исходя из требований к производительности системы и суммарной длине данных, обработанных на одном ключе. Длина секции N должна быть кратна длине блока n используемого базового алгоритма блочного шифрования. Дополнительный параметр режима гаммирования с преобразованием ключа - это длина блока гаммы s, 0<s
Режим гаммирования с преобразованием ключа использует функцию ACPKM, определенную в 4.4.
Пусть
Преобразование ключа в процессе обработки сообщений в режиме гаммирования с преобразованием ключа показано на рисунке 14.
Рисунок 14 - Преобразование ключа в процессе обработки сообщений в режиме гаммирования с преобразованием ключа
Примечание - На рисунке 14 через
Для зашифрования (расшифрования) каждого отдельного открытого текста (шифртекста) на одном ключе используется уникальное значение синхропосылки
При использовании режима гаммирования с преобразованием ключа не требуется применение процедуры дополнения сообщения.
Длина p сообщения, обрабатываемого в режиме гаммирования с преобразованием ключа, не должна превышать значения
Зашифрование (расшифрование) открытого текста (шифртекста) в режиме гаммирования с преобразованием ключа заключается в покомпонентном сложении открытого текста с гаммой шифра, которая вырабатывается блоками длины s путем зашифрования последовательности значений счетчика
5.7.2 Зашифрование
Открытый текст
Блоки шифртекста вычисляются по следующему правилу:
Результирующий шифртекст имеет вид:
Зашифрование в режиме гаммирования с преобразованием ключа показано на рисунке 15.
Рисунок 15 - Зашифрование в режиме гаммирования с преобразованием ключа
5.7.3 Расшифрование
Шифртекст представляется в виде:
Блоки открытого текста вычисляются по следующему правилу:
Исходный открытый текст имеет вид:
Расшифрование в режиме гаммирования с преобразованием ключа показано на рисунке 16.
Рисунок 16 - Расшифрование в режиме гаммирования с преобразованием ключа
Подраздел 5.7 (Введен дополнительно, Изм. N 1).
5.8 Режим аутентифицированного шифрования с ассоциированными данными
В данном подразделе описан режим аутентифицированного шифрования с ассоциированными данными MGM (Multilinear Galois Mode).
5.8.1 Общие положения
Параметром режима MGM является длина имитовставки s, выраженная в битах, 32
Сообщения состоят из двух частей. Первая часть содержит ассоциированные данные A, а вторая часть - открытый текст P. Одна из двух частей может быть равна пустой строке. Данный режим подразумевает шифрование открытого текста и вычисление имитовставки от шифртекста и ассоциированных данных.
На длину ассоциированных данных и длину открытого текста накладываются следующие ограничения:
Режим MGM использует синхропосылку
Шифрование в режиме MGM осуществляется путем побитового сложения открытого текста с секретной гаммой, получаемой в результате зашифрования последовательных значений счетчика базовым алгоритмом блочного шифрования. В качестве начального значения счетчика используется значение синхропосылки, дополненное до размера блока нулевым битом слева и зашифрованное базовым алгоритмом блочного шифрования. Вычисление имитовставки от шифртекста и ассоциированных данных в режиме MGM выполняется с помощью мультилинейной функции с секретными коэффициентами, получаемыми в результате зашифрования последовательных значений счетчика базовым алгоритмом блочного шифрования. В качестве начального значения счетчика используется значение синхропосылки, дополненное до размера блока единичным битом слева и базовым алгоритмом блочного шифрования.
5.8.2 Зашифрование с выработкой имитовставки
Открытый текст
Если длина открытого текста не равна нулю, то блоки шифртекста вычисляются по следующему правилу:
Результирующий шифртекст имеет вид:
Если открытый текст P равен пустой строке, то шифртекст C также принимается равным пустой строке.
К ассоциированным данным A и шифртексту C применяется процедура 1 дополнения сообщения до длины блока n. После применения процедуры дополнения последний блок ассоциированных данных
Значение имитовставки вычисляется по следующему правилу:
Результатом вычисления имитовставки является значение MAC.
Зашифрование с выработкой имитовставки в режиме MGM показано на рисунке 17.
Рисунок 17 - Зашифрование с выработкой имитовставки в режиме MGM
5.8.3 Расшифрование с проверкой имитовставки
Шифртекст представляется в виде:
К ассоциированным данным A и шифртексту C применяется процедура 1 дополнения сообщения до длины блока n. После применения процедуры дополнения последний блок ассоциированных данных
Проверка корректности имитовставки выполняется по следующему правилу:
Если
Если длина шифртекста не равна нулю, то блоки открытого текста вычисляются по следующему правилу:
Исходный открытый текст имеет вид:
Если шифртекст C равен пустой строке, то открытый текст P также принимается равным пустой строке.
Расшифрование с проверкой имитовставки в режиме MGM показано на рисунке 18.
Рисунок 18 - Расшифрование с проверкой имитовставки в режиме MGM
Подраздел 5.8 (Введен дополнительно, Изм. N 1).
Приложение А
(справочное)
Контрольные примеры
А.1 Общие положения
Настоящее приложение носит справочный характер и не является частью нормативных положений настоящего стандарта.
В настоящем приложении содержатся примеры для зашифрования и расшифрования сообщений, а также выработки имитовставки с использованием режимов работы шифра, определенных в настоящем стандарте. Параметр s выбран равным n в целях упрощения проводимых вычислений, а параметр m выбирался из соображений демонстрации особенностей каждого режима шифрования. Двоичные строки из V*, длина которых кратна 4, записываются в шестнадцатеричном виде, а символ конкатенации ("
В A.2 приведены примеры для блочного шифра с длиной блока n=128 бит ("Кузнечик"). В A.3 приведены примеры для блочного шифра с длиной блока n=64 бит ("Магма").
А.2 Блочный шифр с длиной блока n=128 бит
А.2.1 (Исключен, Изм. N 1).
А.2.2 Режим простой замены
Пример использует следующие параметры:
Ключ
K=8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef.
Открытый текст - четыре 128-битных блока:
Таблица А.1 - Зашифрование в режиме простой замены
Открытый текст | Шифртекст |
1122334455667700ffeeddccbbaa9988 | 7f679d90bebc24305a468d42b9d4edcd |
00112233445566778899aabbcceeff0a | b429912c6e0032f9285452d76718d08b |
112233445566778899aabbcceeff0a00 | f0ca33549d247ceef3f5a5313bd4b157 |
2233445566778899aabbcceeff0a0011 | d0b09ccde830b9eb3a02c4c5aa8ada98 |
(Измененная редакция, Изм. N 1).
А.2.3 Режим гаммирования
A.2.3.1 Зашифрование
Пример использует следующие параметры:
Ключ
K=8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef.
Открытый текст - четыре 128-битных блока:
s=n=128,
IV=1234567890abcef.
Таблица А.2 - Зашифрование в режиме гаммирования
i | 1 | 2 |
1122334455667700ffeeddccbbaa9988 | 00112233445566778899aabbcceeff0a | |
Входной блок | 1234567890abcef00000000000000000 | 1234567890abcef00000000000000001 |
Выходной блок | e0b7ebfa9468a6db2a95826efb173830 | 85ffc500b2f4582a7ba54e08f0ab21ee |
f195d8bec10ed1dbd57b5fa240bda1b8 | 85eee733f6a13e5df33ce4b33c45dee4 |
Окончание таблицы А.2
i | 3 | 4 |
112233445566778899aabbcceeff0a00 | 2233445566778899aabbcceeff0a0011 | |
Входной блок | 1234567890abcef00000000000000002 | 1234567890abcef00000000000000003 |
Выходной блок | b4c8dbcfb353195b4c42cc3ddb9ba9a5 | e9a2bee4947b322f7b7d1db6dfb7ba62 |
a5eae88be6356ed3d5e877f13564a3a5 | cb91fab1f20cbab6d1c6d15820bdba73 |
(Измененная редакция, Изм. N 1).
A.2.3.2 Расшифрование
С использованием приведенных значений K, IV и C с помощью операции расшифрования воспроизводятся исходные значения
А.2.4 Режим гаммирования с обратной связью по выходу
A.2.4.1 Зашифрование
Пример использует следующие параметры:
Ключ
K=8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef.
Открытый текст - четыре 128-битных блока:
s=n=128, m=2n=256,
IV=1234567890abcef0a1b2c3d4e5f0011223344556677889901213141516171819.
Таблица А.3 - Зашифрование в режиме гаммирования с обратной связью по выходу
i | 1 | 2 |
1122334455667700ffeeddccbbaa9988 | 00112233445566778899aabbcceeff0a | |
Входной блок | 1234567890abcef0a1b2c3d4e5f00112 | 23344556677889901213141516171819 |
Выходной блок | 90a2391de4e25c2400f1a49232d0241d | ed4a659440d99cc3072c8b8d517dd9b5 |
81800a59b1842b24ff1f795e897abd95 | ed5b47a7048cfab48fb521369d9326bf |
Окончание таблицы А.3
i | 3 | 4 |
112233445566778899aabbcceeff0a00 | 2233445566778899aabbcceeff0a0011 | |
Входной блок | 90a2391de4e25c2400f1a49232d0241d | ed4a659440d99cc3072c8b8d517dd9b5 |
Выходной блок | 778064e869c6cf3951a55c30fed78013 | 020dff9500640ef90a92eead099a3141 |
66a257ac3ca0b8b1c80fe7fc10288a13 | 203ebbc066138660a0292243f6903150 |
(Измененная редакция, Изм. N 1).
A.2.4.2 Расшифрование
С использованием приведенных значений K, IV и C с помощью операции расшифрования воспроизводятся исходные значения
А.2.5 Режим простой замены с зацеплением
A.2.5.1 Зашифрование
Пример использует следующие параметры:
Ключ
K=8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef.
Открытый текст - четыре 128-битных блока:
m=2n=256,
IV=1234567890abcef0a1b2c3d4e5f0011223344556677889901213141516171819.
Таблица А.4 - Зашифрование в режиме простой замены с зацеплением
i | 1 | 2 |
1122334455667700ffeeddccbbaa9988 | 00112233445566778899aabbcceeff0a | |
Входной блок | 0316653cc5cdb9f05e5c1e185e5a989a | 23256765232defe79a8abeaedaf9e713 |
Выходной блок | 689972d4a085fa4d90e52e3d6d7dcc27 | 2826e661b478eca6af1e8e448d5ea5ac |
689972d4a085fa4d90e52e3d6d7dcc27 | 2826e661b478eca6af1e8e448d5ea5ac |
Окончание таблицы А.4
i | 3 | 4 |
112233445566778899aabbcceeff0a00 | 2233445566778899aabbcceeff0a0011 | |
Входной блок | 79bb4190f5e38dc5 094f95f18382c627 | 0a15a234d20f643f05a542aa7254a5bd |
Выходной блок | fe7babf1e91999e85640e8b0f49d90d0 | 167688065a895c631a2d9a1560b63970 |
fe7babf1e91999e85640e8b0f49d90d0 | 167688065a895c631a2d9a1560b63970 |
(Измененная редакция, Изм. N 1).
A.2.5.2 Расшифрование
С использованием приведенных значений K, IV и C с помощью операции расшифрования воспроизводятся исходные значения
А.2.6 Режим гаммирования с обратной связью по шифртексту
A.2.6.1 Зашифрование
Пример использует следующие параметры:
Ключ
K=8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef.
Открытый текст - четыре 128-битных блока:
s=n=128, m=2n=256,
IV=1234567890abcef0a1b2c3d4e5f0011223344556677889901213141516171819.
Таблица А.5 - Зашифрование в режиме гаммирования с обратной связью по шифртексту
i | 1 | 2 |
1122334455667700ffeeddccbbaa9988 | 00112233445566778899aabbcceeff0a | |
Входной блок | 1234567890abcef0a1b2c3d4e5f00112 | 23344556677889901213141516171819 |
Выходной блок | 90a2391de4e25c2400f1a49232d0241d | ed4a659440d99cc3072c8b8d517dd9b5 |
81800a59b1842b24ff1f795e897abd95 | ed5b47a7048cfab48fb521369d9326bf |
Окончание таблицы А.5
i | 3 | 4 |
112233445566778899aabbcceeff0a00 | 2233445566778899aabbcceeff0a0011 | |
Входной блок | 81800a59b1842b24ff1f795e897abd95 | ed5b47a7048cfab48fb521369d9326bf |
Выходной блок | 68d09baf09a0fab01d879d82795d32b5 | 6dcdfa9828e5a57f6de01533bbf1f4c0 |
79f2a8eb5cc68d38842d264e97a238b5 | 4ffebecd4e922de6c75bd9dd44fbf4d1 |
(Измененная редакция, Изм. N 1).
A.2.6.2 Расшифрование
С использованием приведенных значений K, IV и C с помощью операции расшифрования воспроизводятся исходные значения
А.2.7 Режим выработки имитовставки
Пример использует следующие параметры:
Ключ
K=8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef.
Открытый текст - четыре 128-битных блока:
(Измененная редакция, Изм. N 1).
A.2.7.1 Выработка вспомогательных ключей
R=94bec15e269cf1e506f02b994c0a8ea0,
A.2.7.2 Вычисление имитовставки
s=64.
Таблица А.6 - Вычисление имитовставки
i | 1 | 2 |
1122334455667700ffeeddccbbaa9988 | 00112233445566778899aabbcceeff0a | |
Входной блок | 1122334455667700ffeeddccbbaa9988 | 7f76bfa3fae94247d2df27f9753a12c7 |
Выходной блок | 7f679d90bebc24305a468d42b9d4edcd | 1ac9d976f83636f55ae9ef305e7c90d2 |
Окончание таблицы А.6
i | 3 | 4 |
112233445566778899aabbcceeff0a00 | 2233445566778899aabbcceeff0a0011 | |
Входной блок | 0beba32ad50417dc34354fcb0839ad2 | 1e2a9c1d8cc03bfa0cb340971252fe24 |
Выходной блок | 15645af4a78e50a9abe8db4b754de3f2 | 336f4d296059fbe34ddeb35b37749c67 |
MAC=336f4d296059fbe3.
А.2.8 Режим гаммирования с преобразованием ключа
А.2.8.1 Зашифрование
Пример использует следующие параметры:
Ключ
K=8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef.
Открытый текст - семь 128-битных блоков:
n=128, s=n=128,
N=256,
IV=1234567890abcef0.
Таблица А.6а - Выработка секционных ключей с помощью функции преобразования ключа ACPKM
Номер секции i | Секционный ключ |
1 | 8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef |
2 | 2666ed40ae687811745ca0b448f57a7b390adb5780307e8e9659ac403ae60c60 |
3 | bb3dd5402e999b7a3debb0db45448ec530f07365dfee3aba8415f77ac8f34ce8 |
4 | 23362fd553cad2178299a5b5a2d4722e3bb83c730a8bf57ce2dd004017f8c565 |
Таблица А.6б - Зашифрование секции
i | 1 | 2 |
1122334455667700ffeeddccbbaa9988 | 00112233445566778899aabbcceeff0a | |
Входной блок | 1234567890abcef00000000000000000 | 1234567890abcef00000000000000001 |
Выходной блок | e0b7ebfa9468a6db2a95826efb173830 | 85ffc500b2f4582a7ba54e08f0ab21ee |
f195d8bec10ed1dbd57b5fa240bda1b8 | 85eee733f6a13e5df33ce4b33c45dee4 |
Таблица А.6в - Зашифрование секции
i | 3 | 4 |
112233445566778899aabbcceeff0a00 | 2233445566778899aabbcceeff0a0011 | |
Входной блок | 1234567890abcef00000000000000002 | 1234567890abcef00000000000000003 |
Выходной блок | 5aecd8cb31093bdd99bdbdebb07ae200 | 7a4f09a00ea71ca094f3f8412f8a5057 |
4bceeb8f646f4c55001706275e85e800 | 587c4df568d094393e4834afd0805046 |
Таблица А.6г - Зашифрование секции
i | 5 | 6 |
33445566778899aabbcceeff0a001122 | 445566778899aabbcceeff0a00112233 | |
Входной блок | 1234567890abcef00000000000000004 | 1234567890abcef00000000000000005 |
Выходной блок | fc74a010f126754ba73082ce618a984c | 9ba8619b09af9cfdc0a1c47e3432340d |
cf30f57686aeece11cfc6c316b8a896e | dffd07ec813636460c4f3b743423163e |
Таблица А.6д - Зашифрование секции
i | 7 |
5566778899aabbcceeff0a0011223344 | |
Входной блок | 1234567890abcef00000000000000006 |
Выходной блок | 316fde4a1b507318872d2be7eaf4ed19 |
6409a9c282fac8d469d221e7fbd6de5d |
А.2.8.2 Расшифрование
С использованием приведенных значений K, IV и C с помощью операции расшифрования воспроизводятся значения
А.2.8 (Введен дополнительно, Изм. N 1).
А.2.9 Режим аутентифицированного шифрования с ассоциированными данными
А.2.9.1 Зашифрование с выработкой имитовставки
Пример использует следующие параметры:
Ключ
K=8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef.
Открытый текст - четыре 128-битных блока и один 24-битный блок:
Ассоциированные данные - два 128-битных блока и один 72-битный блок:
n=128, s=n=128,
IV=1122334455667700ffeeddccbbaa9988,
Таблица А.6е - Зашифрование в режиме аутентифицированного шифрования с ассоциированными данными
i | 1 | 2 |
1122334455667700ffeeddccbbaa9988 | 00112233445566778899aabbcceeff0a | |
Входной блок | 7f679d90bebc24305a468d42b9d4edcd | 7f679d90bebc24305a468d42b9d4edce |
Выходной блок | b85748c512f31990aa567ef15335db74 | 8064f0126fac9b2c5b6eac21612f9433 |
a9757b8147956e9055b8a33de89f42fc | 8075d2212bf9fd5bd3f7069aadc16b39 |
Продолжение таблицы А.6е
i | 3 | 4 |
112233445566778899aabbcceeff0a00 | 2233445566778899aabbcceeff0a0011 | |
Входной блок | 7f679d90bebc24305a468d42b9d4edcf | 7f679d90bebc24305a468d42b9d4edd0 |
Выходной блок | 5858821d40c0cd0d0ac1e6c247098f1c | e43f5081b58f0b49012f8ee86acd6dfa |
497ab15915a6ba85936b5d0ea9f6851c | c60c14d4d3f883d0ab94420695c76deb |
Окончание таблицы А.6е
i | 5 |
aabbcc | |
Входной блок | 7f679d90bebc24305a468d42b9d4edd1 |
Выходной блок | 86ce9e2a0a1225e3335691b20d5a3348 |
2с7552 |
Дополнение последнего блока шифртекста и последнего блока ассоциированных данных:
Таблица А.6ж - Вычисление имитовставки в режиме аутентифицированного шифрования с ассоциированными данными
i | 1 | 2 |
Входной блок | 7fc245a8586e6602a7bbdb2786bdc66f | 7fc245a8586e6603a7bbdb2786bdc66f |
Выходной блок | 8db187d653830ea4bc446476952c300b | 7a24f72630e3763721c8f3cdb1da0e31 |
Продолжение таблицы А.6ж
i | 3 | 4 |
Входной блок | 7fc245a8586e6604a7bbdb2786bdc66f | 7fc245a8586e6605a7bbdb2786bdc66f |
Выходной блок | 4411962117d20635c525e0a24db4b90a | d8c9623c4dbfe814ce7c1c0ceaa959db |
Продолжение таблицы А.6ж
i | 5 | 6 |
Входной блок | 7fc245a8586e6606a7bbdb2786bdc66f | 7fc245a8586e6607a7bbdb2786bdc66f |
Выходной блок | a5e1f195333e1482969931bfbe6dfd43 | b4ca808caccfb3f91724e48a2c7ee9d2 |
Продолжение таблицы А.6ж
i | 7 | 8 |
Входной блок | 7fc245a8586e6608a7bbdb2786bdc66f | 7fc245a8586e6609a7bbdb2786bdc66f |
Выходной блок | 72908fc074e469e8901bd188ea91c331 | 23ca2715b02c68313bfdacb39e4d0fb8 |
Окончание таблицы А.6ж
i | 9 |
Входной блок | 7fc245a8586e660aa7bbdb2786bdc66f |
Выходной блок | bcbce6c41aa355a4148862bf64bd830d |
MAC=cf5d656f40c34f5c46e8bb0e29fcdb4c.
A.2.9.2 Расшифрование
С использованием приведенных значений K, IV, A, C и MAC с помощью операции расшифрования с проверкой имитовставки выполняется проверка имитовставки MAC и воспроизводятся значения
А.2.9 (Введен дополнительно, Изм. N 1).
А.3 Блочный шифр с длиной блока n=64 бит
А.3.1 (Исключен, Изм. N 1).
А.3.2 Режим простой замены
Пример использует следующие параметры:
Ключ
K=ffeeddccbbaa99887766554433221100f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff.
Открытый текст - четыре 64-битных блока:
Таблица А.7 - Зашифрование в режиме простой замены
Открытый текст | Шифртекст |
92def06b3c130a59 | 2b073f0494f372a0 |
db54c704f8189d20 | de70e715d3556e48 |
4a98fb2e67a8024c | 11d8d9e9eacfbc1e |
8912409b17b57e41 | 7c68260996c67efb |
(Измененная редакция, Изм. N 1).
А.3.3 Режим гаммирования
A.3.3.1 Зашифрование
Пример использует следующие параметры:
Ключ
K=ffeeddccbbaa99887766554433221100f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff.
Открытый текст - четыре 64-битных блока:
s=n=64,
IV=12345678.
Таблица А.8 - Зашифрование в режиме гаммирования
i | 1 | 2 |
92def06b3c130a59 | db54c704f8189d20 | |
Входной блок | 1234567800000000 | 1234567800000001 |
Выходной блок | dc46e167aba4b365 | e571ca972ef0c049 |
4e98110c 97b7b93c | 3e250d93d6e85d69 |
Окончание таблицы А.8
i | 3 | 4 |
4a98fb2e67a8024c | 8912409b17b57e41 | |
Входной блок | 1234567800000002 | 1234567800000003 |
Выходной блок | 59f57da6601ad9a3 | df9cf61bbce7df6c |
136d868807b2dbef | 568eb680ab52a12d |
(Измененная редакция, Изм. N 1).
A.3.3.2 Расшифрование
С использованием приведенных значений K, IV и C с помощью операции расшифрования воспроизводятся исходные значения
А.3.4 Режим гаммирования с обратной связью по выходу
A.3.4.1 Зашифрование
Пример использует следующие параметры:
Ключ
K=ffeeddccbbaa99887766554433221100f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff.
Открытый текст - четыре 64-битных блока:
s=n=64, m=2n=128,
IV=1234567890abcdef234567890abcdef1.
Таблица А.9 - Зашифрование в режиме гаммирования с обратной связью
i | 1 | 2 |
92def06b3c130a59 | db54c704f8189d20 | |
Входной блок | 1234567890abcdef | 234567890abcdef1 |
Выходной блок | 49e910895a8336da | d612a348e78295bc |
db37e0e266903c83 | 0d46644c1f9a089c |
Окончание таблицы А.9
i | 3 | 4 |
4a98fb2e67a8024c | 8912409b17b57e41 | |
Входной блок | 49e910895a8336da | d612a348e78295bc |
Выходной блок | ea60cb4c24a63032 | 4136af23aafaa544 |
a0f83062430e327e | c824efb8bd4fdb05 |
(Измененная редакция, Изм. N 1).
A.3.4.2 Расшифрование
С использованием приведенных значений K, IV и C с помощью операции расшифрования воспроизводятся исходные значения
А.3.5 Режим простой замены с зацеплением
A.3.5.1 Зашифрование
Пример использует следующие параметры:
Ключ
K=ffeeddccbbaa99887766554433221100f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff.
Открытый текст - четыре 64-битных блока:
m=3n=192,
IV=1234567890abcdef234567890abcdef134567890abcdef12.
Таблица А.10 - Зашифрование в режиме простой замены с зацеплением
i | 1 | 2 |
92def06b3c130a59 | db54c704f8189d20 | |
Входной блок | 80eaa613acb8c7b6 | f811a08df2a443d1 |
Выходной блок | 96d1b05eea683919 | aff76129abb937b9 |
96d1b05eea683919 | aff76129abb937b9 |
Окончание таблицы А.10
i | 3 | 4 |
4a98fb2e67a8024c | 8912409b17b57e41 | |
Входной блок | 7ece83becc65ed5e | 1fc3f0c5fddd4758 |
Выходной блок | 5058b4a1c4bc0019 | 20b78b1a7cd7e667 |
5058b4a1c4bc0019 | 20b78b1a7cd7e667 |
(Измененная редакция, Изм. N 1).
A.3.5.2 Расшифрование
С использованием приведенных значений K, IV и C с помощью операции расшифрования воспроизводятся исходные значения
А.3.6 Режим гаммирования с обратной связью по шифртексту
A.3.6.1 Зашифрование
Пример использует следующие параметры:
Ключ
K=ffeeddccbbaa99887766554433221100f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff.
Открытый текст - четыре 64-битных блока:
s=n=64, m=2n=128,
IV=1234567890abcdef234567890abcdef1.
Таблица А.11 - Зашифрование в режиме гаммирования с обратной связью по шифртексту
i | 1 | 2 |
92def06b3c130a59 | db54c704f8189d20 | |
Входной блок | 1234567890abcdef | 234567890abcdef1 |
Выходной блок | 49e910895a8336da | d612a348e78295bc |
db37e0e266903c83 | 0d46644c1f9a089c |
Окончание таблицы А.11
i | 3 | 4 |
4a98fb2e67a8024c | 8912409b17b57e41 | |
Входной блок | db37e0e266903c83 | 0d46644c1f9a089c |
Выходной блок | 6e25292d34bdd1c7 | 35d2728f36b22b44 |
24bdd2035315d38b | bcc0321421075505 |
(Измененная редакция, Изм. N 1).
A.3.6.2 Расшифрование
С использованием приведенных значений K, IV и C с помощью операции расшифрования воспроизводятся исходные значения
А.3.7 Режим выработки имитовставки
Пример использует следующие параметры:
Ключ
K=ffeeddccbbaa99887766554433221100f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff.
Открытый текст - четыре 64-битных блока:
(Измененная редакция, Изм. N 1).
A.3.7.1 Выработка вспомогательных ключей
R=2fa2cd99a1290a12,
A.3.7.2 Вычисление имитовставки
s=32.
Таблица А.12 - Вычисление имитовставки
i | 1 | 2 |
92def06b3c130a59 | db54c704f8189d20 | |
Входной блок | 92def06b3c130a59 | f053f8006cebef80 |
Выходной блок | 2b073f0494f372a0 | c89ed814fd5e18e9 |
Окончание таблицы А.12
i | 3 | 4 |
4a98fb2e67a8024c | 8912409b17b57e41 | |
Входной блок | 8206233a9af61aa5 | 216e6a2561cff165 |
Выходной блок | f739b18d34289b00 | 154e72102030c5bb |
MAC=154e7210.
А.3.8 Режим гаммирования с преобразованием ключа
А.3.8.1 Зашифрование
Пример использует следующие параметры:
Ключ
K=8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef.
Открытый текст - семь 64-битных блоков:
n=64, s=n=64,
N=128,
IV=12345678.
Таблица А.13 - Выработка секционных ключей с помощью функции преобразования ключа ACPKM
Номер секции i | Секционный ключ |
1 | 8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef |
2 | 863еа017842c3d372b18а85а28е2317d74befc107720de0c9e8ab974abd00ca0 |
3 | 49a5e2677de555982b8ad5e826652d17eec847bf5b3997a81cf7fe7f1187bd27 |
4 | 3256bf3f97b5667426a9fb1c5eaabe41893ccdd5a868f9b63b0aa90720fa43c4 |
Таблица А.14 - Зашифрование секции
i | 1 | 2 |
1122334455667700 | ffeeddccbbaa9988 | |
Входной блок | 1234567800000000 | 1234567800000001 |
Выходной блок | 3b9a2eaabe783bab | 970fd90806c10d62 |
2ab81deeeb1e4cab | 68e104c4bd6b94ea |
Таблица А.15 - Зашифрование секции
i | 3 | 4 |
0011223344556677 | 8899aabbcceeff0a | |
Входной блок | 1234567800000002 | 1234567800000003 |
Выходной блок | c73d459c287b3d1c | 86361cacbc1f4c24 |
c72c67af6c2e5b6b | 0eafb61770f1b32e |
Таблица А.16 - Зашифрование секции
i | 5 | 6 |
1122334455667788 | 99aabbcceeff0a00 | |
Входной блок | 1234567800000004 | 1234567800000005 |
Выходной блок | b08c4250cb8b640a | 327edcd4e88de66f |
a1ae71149eed1382 | abd467180672ec6f |
Таблица А.17 - Зашифрование секции
i | 7 |
2233445566778899 | |
Входной блок | 1234567800000006 |
Выходной блок | a691b50e59bdfa58 |
84a2f15b3fca72c1 |
А.3.8.2 Расшифрование
С использованием приведенных значений K, IV и C с помощью операции расшифрования воспроизводятся значения
А.3.8 (Введен дополнительно, Изм. N 1).
А.3.9 Режим аутентифицированного шифрования с ассоциированными данными
А.3.9.1 Зашифрование с выработкой имитовставки
Пример использует следующие параметры:
Ключ
K=ffeeddccbbaa99887766554433221100f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff.
Открытый текст - восемь 64-битных блоков и один 24-битный блок:
Ассоциированные данные - пять 64-битных блоков и один 8-битный блок:
n=64, s=n=64,
IV=12def06b3c130a59,
Таблица А.18 - Зашифрование в режиме аутентифицированного шифрования с ассоциированными данными
i | 1 | 2 |
ffeeddccbbaa9988 | 1122334455667700 | |
Входной блок | 5623890162de31bf | 5623890162de31С0* |
Выходной блок | 387bdba0e43439b3 | 9433000610f7f2ae |
c795066c5f9ea03b | 85113342459185ae |
________________
* Текст документа соответствует оригиналу. - .
Продолжение таблицы А.18
i | 3 | 4 |
8899aabbcceeff0a | 0011223344556677 | |
Входной блок | 5623890162de31c1 | 5623890162de31c2 |
Выходной блок | 97b7aa6d73c58757 | 9415528bffc9e80a |
1f2e00d6bf2b785d | 940470b8bb9c8e7d |
Продолжение таблицы А.18
i | 5 | 6 |
99aabbcceeff0a00 | 1122334455667788 | |
Входной блок | 5623890162de31c3 | 5623890162de31c4 |
Выходной блок | 03f768bff182d670 | fd05f84e9b09d2fe |
9a5dd3731f7ddc70 | ec27cb0ace6fa576 |
Продолжение таблицы А.18
i | 7 | 8 |
aabbcceeff0a0011 | 2233445566778899 | |
Входной блок | 5623890162de31c5 | 5623890162de31c6 |
Выходной блок | da4d908a95b175c4 | 65997396dac24bd7 |
70f65c646abb75d5 | 47aa37c3bcb5c34e |
Окончание таблицы А.18
i | 9 |
aabbcc | |
Входной блок | 5623890162de31c7 |
Выходной блок | a900504a148dee26 |
03bb9c |
Дополнение последнего блока шифртекста и последнего блока ассоциированных данных:
Таблица А.19 - Вычисление имитовставки в режиме аутентифицированного шифрования с ассоциированными данными
i | 1 | 2 |
Входной блок | 2b073f0494f372a0 | 2b073f0594f372a0 |
Выходной блок | 708a78191cdd22aa | 6f02cc464b2fa0a3 |
Продолжение таблицы А.19
i | 3 | 4 |
Входной блок | 2b073f0694f372a0 | 2b073f0794f372a0 |
Выходной блок | 9f81f226fd196f05 | b9c2ac9be5b5dff9 |
Продолжение таблицы А.19
i | 5 | 6 |
Входной блок | 2b073f0894f372a0 | 2b073f0994f372a0 |
Выходной блок | 74b5ec96551bf888 | 7eb021a4035b04c3 |
Продолжение таблицы А.19
i | 7 | 8 |
Входной блок | 2b073f0a94f372a0 | 2b073f0b94f372a0 |
Выходной блок | с2a9c3a8704d9bb0 | f5d505a87b8383b5 |
Продолжение таблицы А.19
i | 9 | 10 |
Входной блок | 2b073f0c94f372a0 | 2b073f0d94f372a0 |
Выходной блок | f795e75fdeb8933c | 65a1a3e680f08145 |
Продолжение таблицы А.19
i | 11 | 12 |
Входной блок | 2b073f0e94f372a0 | 2b073f0f94f372a0 |
Выходной блок | 1c74a5764cb0d595 | dc8447a514e783e7 |
Продолжение таблицы А.19
i | 13 | 14 |
Входной блок | 2b073f1094f372a0 | 2b073f1194f372a0 |
Выходной блок | a7e3afe004ee16e3 | a5aabb0b7980d071 |
Окончание таблицы А.19
i | 15 | 16 |
Входной блок | 2b073f1294f372a0 | 2b073f1394f372a0 |
Выходной блок | 6e104cc933525c5d | 8311b6024aa966c1 |
MAC=a7928069aa10fd10.
А.3.9.2 Расшифрование
С использованием приведенных значений K, IV, A, C и MAC с помощью операции расшифрования с проверкой имитовставки выполняется проверка имитовставки MAC и воспроизводятся значения
А.3.9 (Введен дополнительно, Изм. N 1).
Библиография
Примечание - Оригиналы международных стандартов ИСО/МЭК находятся в национальных (государственных) органах по стандартизации* государств, принявших настоящий стандарт
________________
* В Российской Федерации оригиналы международных стандартов ИСО/МЭК находятся в Федеральном информационном фонде стандартов.
[1] | ИСО/МЭК 9797-1:2011 (ISO/IEC 9797-1:2011) | Информационные технологии. Методы защиты. Коды аутентификации сообщений (MAC). Часть 1. Механизмы, использующие блочный шифр (Information technology - Security techniques - Message Authentication Codes (MACs) - Part 1: Mechanisms using a block cipher) |
[2] | ИСО/МЭК 10116:2017 (ISO/IEC 10116:2017) | Информационная технология. Методы и средства обеспечения безопасности. Режимы работы для алгорита n-разрядного блочного шифрования (Information technology - Security techniques - Modes of operation for an n-bit block cipher) |
[3] | ИСО/МЭК 10118-1:2016 (ISO/IEC 10118-1:2016) | Информационная технология. Методы защиты информации. Хэш-функции. Часть 1. Общие положения (Information technology - Security techniques - Hash-functions - Part 1: General) |
[4] | ИСО/МЭК 18033-1:2015 (ISO/IEC 18033-1:2005) | Информационная технология. Технология обеспечения защиты. Алгоритмы кодирования. Часть 1. Общие положения (Information technology - Security techniques - Encryption algorithms - Part 1: General) |
[5] | ИСО/МЭК 14888-1:2008 (ISO/IEC 14888-1:2008) | Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие положения (Information technology - Security techniques - Digital signatures with appendix - Part 1: General) |
УДК 681.3.06:006.354 | МКС 35.030 | ||
Ключевые слова: информационная технология, криптографическая защита информации, блочный шифр, режимы работы блочного шифра, конфиденциальность, целостность, имитовставка, гаммирование, зацепление |
(Измененная редакция, Изм. N 1).
Редакция документа с учетом
изменений и дополнений подготовлена