Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 34.13-2015; Страница 19

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры (Настоящий стандарт определяет алгоритмы базовых блочных шифров, которые применяются в криптографических методах обработки и защиты информации, в том числе для обеспечения конфиденциальности, аутентичности и целостности информации при ее передаче, обработке и хранении в автоматизированных системах. Определенные в настоящем стандарте алгоритмы криптографического преобразования предназначены для аппаратной или программной реализации, удовлетворяют современным криптографическим требованиям и по своим возможностям не накладывают ограничений на степень секретности защищаемой информации. Стандарт рекомендуется использовать при создании, эксплуатации и модернизации систем обработки информации различного назначения) ГОСТ Р 22.9.04-2015 Безопасность в чрезвычайных ситуациях. Средства поиска людей в завалах. Классификация. Общие технические требования (Настоящий стандарт устанавливает классификацию и общие технические требования к средствам поиска живых людей с различными принципами обнаружения, применяемых в завалах при проведении аварийно-спасательных работ в зонах чрезвычайных ситуаций (ЧС)) ГОСТ Р 22.9.26-2015 Безопасность в чрезвычайных ситуациях. Средства индивидуальной защиты органов дыхания. Респираторы газопылезащитные. Методы испытаний (Настоящий стандарт распространяется на газопылезащитные респираторы, предназначенные для использования в качестве средств индивидуальной защиты органов дыхания гражданского населения, нештатных аварийно-спасательных формирований и военизированных формирований МЧС России в зонах химического, радиоактивного и биологического загрязнения. Настоящий стандарт устанавливает методы испытаний газопылезащитных респираторов. Настоящий стандарт не распространяется на следующие типы средств индивидуальной защиты органов дыхания:. - военные;. - пожарные (в том числе для эвакуации из замкнутых объемов);. - авиационные;. - промышленные)
Страница 19
Страница 1 Untitled document
Я « вк< П
ГОСТ Р 34.132015
^ ^ P o ly -’tP o Iy ^ e x ),
(
12
)
^ 2=Ро,УгГ’(Ро1уп(Я )ех2).
П р и м е ч а н и е Вспомогательные ключи К,. Кги промежуточное значение Я наряду с ключом К явля
ются секретными параметрами. Компрометация какого-либо из этих значений приводит квозможности построения
эффективных методов анализа всего алгоритма.
5.6.2 Вычисление значения имитовставки
Процедура вычисления значения имитовставки похожа на процедуру зашифрования в режиме про
стой замены с зацеплением при т = п и инициализации начального заполнения регистра сдвига значени
ем 0а. на вход алгоритму шифрования подается результат покомпонентного сложения очередного блока
текста и результата зашифрования на предыдущем шаге. Основное отличие заключается в процедуре
обработки последнего блока: на вход базовому алгоритму блочного шифрования подается результат по
компонентного сложения последнего блока, результата зашифрования на предыдущем шаге и одного из
вспомогательных ключей. Конкретный вспомогательный ключ выбирается в зависимости от того, явля
ется ли последний блок исходного сообщения полным или нет. Значением имитовставки MAC является
результат применения процедуры усечения к выходу алгоритма шифрования при обработке последнего
блока.
Исходное сообщение Ре V’, для которого требуется вычислить имитовставку. представляется в виде:
где Р{шV„. /= 1.2
......
q-1. Рае V r rs. п.
Процедура вычисления имитовставки описывается следующим образом:
с
0
=оп.
0 = 6 ^ © ^ , ) . i = 1,2,...,q-1,(13)
MAC = T M P q®Cq_i®K-)),
где
К _ fK j,
2,
если \Pq(=n.
иначе
Pq последний блок сообщения, полученного в результате дополнения исходного сообщения с по
мощью процедуры 3.
Процедура вычисления имитовставки проиллюстрирована на рисунках 1113.
Рисунок 11— Вычисление значения имитовставки - общий вид
П р и м е ч а н и е Настоятельно рекомендуется не использовать ключ режима выработки имитовставки
вдругих криптографических алгоритмах, в том числе в режимах, обеспечивающих конфиденциальность, описан
ных в5.1—5.5.
15