Функция хэширования


а) Перемешивающее преобразование



Download 73,78 Kb.
bet3/4
Sana07.06.2023
Hajmi73,78 Kb.
#949451
1   2   3   4
Bog'liq
GOSTR34.11-94Pub

а) Перемешивающее преобразование


Здесь использована модифицированная для хэширования перестановка Фейстеля, где n -
битный вход разделяется на k блоков по r бит, так чтобы kl = n :

, ,

p
F :{01}r ××{01}r {01}r ××{01}r ,
l l

где p - входное сообщение. Пусть вход
A = ( A ,, A ) {01}n , а выход

1 l
B = (B ,, B ) {01}n , тогда F ( A) описывается следующим образом:
1 l p
Bl A1 f p ( A2 , , Al ),

B
A , … , B
A .

l1 l 1 2
Схематически модифицированная функция Фейстеля представлена на Рис. 5 (без претензий на общность).



Bl Bl1 B1
Рис. 5 Модифицированная схема Фейстеля для хэширования



i i−1
Перемешивающее преобразование имеет вид

hi = χ(mi , hi1
, s ) = ψ61 (h
ψ(m ψ12 (s ))),


i i
где ψ j - j -я степень преобразования ψ . Схематически данное преобразование представлено на Рис. 6.
mi
si


hi−1 hi
Рис. 6 Перемешивающее преобразование ГОСТ Р 34.11 94
Заметим (см. Рис. 6), что si выводится из hi1 (см. Рис. 4). Функция

ψ : {01}256 {01}256 преобразует слово η |||| η , η {01}16 , i = 1,16
в слово

16 1 i


...
η1 η2 η3 η4 η13 η16 || η16 || η15 || ⋯ || η2
(см. Рис. 7).

η16
η15
η4 η3
η2 η1


Рис. 7 Функция ψ перемешивающего преобразования
Замечание 3 Функция ψ перемешивающего преобразования не удовлетворяет следующим локальным критериям:

  • 0-1 сбалансированности (гарантирует, что выходы функции будут 0 или 1 с вероятностью 0,5 когда вход функции выбирается случайно и равновероятно над всеми возможными векторами);

  • большой нелинейности (Функция f называется линейной функцией, если f имеет

вид
f (xn , xn1, , x1) = an xn an1xn1 a1x1 a0 , где
ai GF (2); Если

обратить внимание на вид функции ψ , то очевидно, что это линейная функция);

  • строгому лавинному критерию (Strict Avalanche Criterion, SAC) (говорят, что f

удовлетворяет строгому лавинному критерию, если для каждого 1≤ i n,

дополнение xi
даст в результате выход f являющийся дополнением для 50% всех

возможных входных векторов).
Кроме этого в перемешивающем преобразовании применяется только одна функция ψ , а следовательно оно не обладает следующими общими свойствами:

  • линейной неэквивалентности структуры (две функции f и g линейно эквивалентны по структуре, если f можно преобразовать в g линейным преобразованием координат и дополнениями функций, т.е имеется неособенная

n×n матрица A над GF (2) а также вектор
B Vn такой что
f (xA B) = g (x),

или
f (xA B)1= g (x) , где
x = (xn , xn1, , x1) ; этот критерий гарантирует, что

функции используемые криптографическим алгоритмом не обладают схожестью структуры);

  • взаимной некоррелированности выходов (функции f и взаимно некоррелированы

по выходу, если f , g и f g - 0-1 сбалансированные нелинейные функции;
гарантирует, что последовательности функций не будут взаимно коррелированны или через линейные функции, или через смещение в выходных битах).
Остается вопрос, из каких критериев исходили конструктора?

б) Подпрограмма генерирования ключей


Данная подпрограмма использует следующие функции и константы:

  • Константы


2 4 3
C , C = {0}256 , C = 0xf 0 ff 000 ff 00 f 0 ff 00 f 0 f 0 f 0 ff 0 f 0 f 0 f 0.

  • Функции

256 256

o P : {01} {01}
. Пусть
X = ξ32 || ξ31 || ⋯|| ξ1, тогда

P( X ) = ξϕ(32) || ξϕ(31) || ⋯ || ξϕ(1) , где ϕ(i +1+ 4(k −1))= 8i + k, i = 0, 3, k = 1,8.
256 256
o A : {01} → {01} . Пусть X = x4 || x3 || x2 || x1, тогда
A( X ) =(x1 x2 )|| x4 || x3 || x2 .


Алгоритм 1 Подпрограмма генерирования ключей
1. U mi , V hi1, W U V , K1 P(W )

  1. Для j от 2 от 4 выполняем следующее:

2.1. U A(U )⊕ Cj , V A(A(V )), W U V , K j P(W )

  1. Выход (K1, K2 , K3, K4 )



в) Шифрующее преобразование


Основным функциональным предназначением является получение si

из hi1 . Пусть



h = h4
|| h3
|| h2
|| h1
, где h j
{01}64 ,


j = 1, 4, а s
= s4 || s3 || s2 || s1, где

i−1
i−1
i−1
i−1
i−1
i−1
i i i i i


i

j

(h
s j {01}64 ,
j = 1, 4 . Тогда



i K
s j E
j


i−1 ),

где
j = 1, 4 , EK
- шифрование по ГОСТ 28147 – 89 в режиме простой замены.

Схематически это изображено на Рис. 8.


h
4
i−1
3

h
i−1
2

h
i−1
1

h
i−1

K4 K3 K2 K1

s

s

s

s
4 3 2 1
i i i i
Рис. 8 Шифрующее преобразование


Замечание 4 Как видно s = s4 || s3 || s2 || s1 - конкатенация 64 битных слов, полученных в
i i i i i
результате шифрования. Следовательно, в свете замечания 3, si можно было бы атаковать
по частям, но это предотвращается казуальным генерированием ключей (в данном случае
mi и hi1 выступают в роли ключа для выведения ключей).
Замечание 5 (S-блоки при шифровании в режиме простой замены) Согласно стандарта ГОСТ 28147 – 89 S-блоки не определены, но указано, что они должны назначаться вышестоящим органом. Следовательно они должны учитываться как данные инициализации функции хэширования, и в определенной степени влияют на ее свойства.

2. Функция сжатия финальной итерации


Функция сжатия финальной итерации производит итоговую хэш величину, зависящую от результата хэширования последовательным методом, контрольной суммы по mod 2 и длины сообщения в битах приведенной по mod 2256 :
ml×hl1 ×Σl ×Ll hитог ,

где ml, hl1
,Σ , L {01}256 ,
ml - последний набитый нулями блок (если необходимо, см.


l l
Рис. 3). Сначала вычисляется битовая длина последнего (ненабитого) блока сообщения
ml ≤ 256 бит. Если ml < 256 , то производится его набивка справа нулями до


l
достижения длины 256 бит и получается новый блок m {0}256− ml
ml . Вычисляются

итоговая контрольная сумма Σl ← Σl1 ml и длина всего сообщения
L L + m (mod 2256 ). Параллельно выполняется последняя итерация
l l−1
hl χ(m, hl1). Затем вычисляются перемешивающие преобразования hl+1 χ(Ll , hl )
и hитог χ(Σl , hl+1) , давая в результате итоговую хэш величину hитог .
Теперь дадим формальное описание алгоритма:



Download 73,78 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish