Характеристики и протоколы транспортной сети ИВС. Стек TCP/IP Защита вычислительных сетей. Стандарт криптозащиты

Информационные сети Протоколы, архитектура, защита

Режим выработки имитовставки.

Для обеспечения имитозащиты открытых данных, состоящих из М 64-разрядных блоков, вырабатывается дополнительный блок из 1 бита (имитовставки U1). Процесс выработки имитовставки единообразен для всех режимов шифрования.

Первый блок открытых данных записывается в накопители N1, N2. Заполнение N1 и N2 подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены. В КЗУ при этом находится тот же ключ, которым зашифровываются блоки открытых данных в соответствующие блоки зашифрованных данных.

Полученное после 16 циклов работы заполнение N1 и N2 суммируется в СМ5 по модулю 2 со вторым блоком открытых данных.

Результат суммирования заносится в N1 и N2 и подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены.

Полученное заполнение N1 и N2 суммируется в СМ5 по модулю 2 с третьим блоком открытых данных и т.д., последний (М-й) блок открытых данных, при необходимости дополненный нулями до полного 64-разрядного блока, суммируется в СМ5 по модулю 2 с соответствующим (М-1)-м заполнением N1, N2.

Результат суммирования заносится в N1, N2 и зашифровывается в режиме простой замены по первым 16 циклам работы алгоритма. Из полученного заполнения накопителей N1 и N2 выбирается отрезок “U1” (имитовставка) длиной l бит. Фазы и услуги сервиса сеансового уровня.

Имитовставка передается по каналу связи или в память ЭВМ в конце зашифрованных данных.

Поступившие зашифрованные данные расшифровываются, из полученных блоков открытых данных, аналогично описанному алгоритму, вырабатывается имитовставка U1¢, которая затем сравнивается с имитовставкой U1, полученной вместе с зашифрованными данными из канала связи или из памяти ЭВМ. В случае несовпадения имитовставок полученные блоки открытых данных считаются ложными.

Выработка имитовставки U1 (U1¢) может производится или перед зашифрованием (после расшифрования) всего сообщения, или параллельно с зашифрованием (расшифрованием) по блокам. Первые блоки открытых данных, которые участвуют в выработке имитовставки, могут содержать служебную информацию (адресную часть, отметку времени, синхропосылку и др.) и не зашифровываться.

Значение параметра “ l ” (число двоичных разрядов в имитовставке) определяется действующими криптографическими требованиями, при этом учитывается, что вероятность навязывания ложной информации (ложных данных) равна 2- l . В рассмотренном стандарте кроме режимов шифрования приведены также справочные материалы, включающие:

 значения констант С1, С2 для режима простой замены;

 схемы программной реализации алгоритма криптографического преобразования для всех рассмотренных режимов шифрования;

 правила суммирования по модулю 232 и по модулю (232 - 1).


Информационные сети уровень управления передачей