Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 34.12-2015; Страница 7

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56477-2015 Энергетическая эффективность. Насосы автономные бессальниковые циркуляционные. Информирование потребителей об энергетической эффективности циркуляционных насосов (Настоящий стандарт распространяется на автономные бессальниковые циркуляционные насосы. Настоящий стандарт не распространяется на бессальниковые циркуляционные насосы, встроенные в другие устройства, циркуляционные насосы, предназначенные для циркуляции питьевой воды (на упаковке и в технической документации циркуляционных насосов для питьевой воды должна быть указана следующая информация: «Данный циркуляционный насос может использоваться только для питьевой воды»)) ГОСТ Р 34.13-2015 Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров (Режимы работы блочных шифров, определенные в настоящем стандарте, рекомендуется использовать при разработке, производстве, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения. Настоящим стандартом следует руководствоваться, если информация конфиденциального характера подлежит защите в соответствии с законодательством Российской Федерации) ГОСТ Р 22.9.04-2015 Безопасность в чрезвычайных ситуациях. Средства поиска людей в завалах. Классификация. Общие технические требования (Настоящий стандарт устанавливает классификацию и общие технические требования к средствам поиска живых людей с различными принципами обнаружения, применяемых в завалах при проведении аварийно-спасательных работ в зонах чрезвычайных ситуаций (ЧС))
Страница 7
Страница 1 Untitled document
ГОСТ Р 34.12—2015
4.1.2 Линейное преобразование
Линейноепреобразованиезадаетсяотображением t.
v
B6
VB,котороеопределяется
следующим образом:
fla,......а0) = 17(148 Д(а15) + 32 Д(з14) ♦ 133 Д(а13) ♦ 16 Д(а12) +
194 Д(а„) + 192-Д(а,0)-*-1 -Д(а5) + 251 Д(ав)+1 Д(а7) + 192Д(ае) ♦(1)
♦ 194 Д(а5) + 16 -Д(а4) ♦ 133 Д(а3) + 32 Д(а2) + 148 •Д(а,) ♦ 1 Д(а0))
для любых а.еVB, /’= 0.1
......
15, где операции сложения и умножения осуществляются в полеР, а
константы являются элементами поля в указанном ранее смысле.
4.2 Преобразования
При реализации алгоритмов зашифрования и расшифрования используются следующие
преобразования:
т - v,2B- v128
Х1](а) = к® а,
(2)
где к, а е V,28;
S: V12B- V, 28 S(a) = S(a1s||...||a0) = тт(а15)||...||тт(а0),
(3)
где а = а15||...||а0е V128,a,e VB./= 0 .1
......
15;
S: ^12a -
vm
S(а) = S‘,(a15||...||a0) = тгЧа15)||...||тт’ (а0).
где а = а15||...||а0 е V12a, а Vs./= 0.1
......
15.
тг1 подстановка, обратная к подстановке п;
преобразование, обратное к преобразованию S, которое может
(4)
быть вычислено, например, следующим образом:
^ ^128 ~* ^128
R(a) = Я15||...||э0) = 1{а.
.......
а0)||аЧ5||...||а1,(5)
где а = а15||...||а0 е У128, а,.е V8,/= 0 ,1
......
15;
L- V128* ^128
L(a) = R’6(a),
(6)
где а 6 V128;
^128 ~* ^128
Я » = Я - ,(з16||...||а0) =
=аи||а
1
з|| —||аоаН* aUi
---1
ао- ais)-
гдеа = а,5||...||э0е 1/,28.а, е V&,i= 0, 1,.... 15;
преобразование, обратное к преобразованию R, которое может
(7)
быть вычислено, например, следующим образом:
L : V,2a - Vm
Г 1(а) = (/?) » .
(8)
где а 6 V128;
F\k\--
V,28*^12.
F[/c](a,. aD) = (LSX[fc](a,) © aD. a,),
(9)
где к, a0. a, GV128.
4.3 Алгоритм развертывания ключа
Алгоритм развертывания ключа использует итерационные константы С, е УД2В, / = 1, 2
......
32,
которые определены следующим образом:
С/ = Z-(Vec12B(/))t / = 1.2
......
32.
ИтерационныеключиК;б V128, / = 1. 2
......
10,вырабатываются
ключа К = = /<255||---11*о 6 У256, к,6 V,, / = 0,1
......
255 и определяются равенствами:
(Ю)
наоснове
К) = ^255Н“ ’11^128
^2 = к^271|---11^0*(11)
(К *.,. к 2,. 2) = F 8(,.,) .B)...Fв(1. 1}. ,](К2,..,,* * )./ = 1,2, 3,4.
4.4 Базовый алгоритм шифрования
4.4.1 Алгоритм зашифрования
Алгоритмзашифрованиявзависимостиотзначенийитерационныхключей
К У)28, /= 1. 2......10. реализует подстановку EKlKie, заданную на множестве V12Bв соответствии
с равенством
4