Я « вк< П
ГОСТ Р 34.13—2015
^ ^ P o ly -’tP o Iy ^ e x ),
(
12
)
^ 2=Ро,УгГ’(Ро1уп(Я )ех2).
П р и м е ч а н и е — Вспомогательные ключи К,. Кги промежуточное значение Я наряду с ключом К явля
ются секретными параметрами. Компрометация какого-либо из этих значений приводит квозможности построения
эффективных методов анализа всего алгоритма.
5.6.2 Вычисление значения имитовставки
Процедура вычисления значения имитовставки похожа на процедуру зашифрования в режиме про
стой замены с зацеплением при т = п и инициализации начального заполнения регистра сдвига значени
ем 0а. на вход алгоритму шифрования подается результат покомпонентного сложения очередного блока
текста и результата зашифрования на предыдущем шаге. Основное отличие заключается в процедуре
обработки последнего блока: на вход базовому алгоритму блочного шифрования подается результат по
компонентного сложения последнего блока, результата зашифрования на предыдущем шаге и одного из
вспомогательных ключей. Конкретный вспомогательный ключ выбирается в зависимости от того, явля
ется ли последний блок исходного сообщения полным или нет. Значением имитовставки MAC является
результат применения процедуры усечения к выходу алгоритма шифрования при обработке последнего
блока.
Исходное сообщение Ре V’, для которого требуется вычислить имитовставку. представляется в виде:
где Р{шV„. /= 1.2
......
q-1. Рае V r rs. п.
Процедура вычисления имитовставки описывается следующим образом:
с
0
=оп.
0 = 6 ^ © ^ , ) . i = 1,2,...,q-1,(13)
MAC = T M P q®Cq_i®K-)),
где
К ’_ fK j,
\К2,
если \Pq(=n.
иначе
Pq — последний блок сообщения, полученного в результате дополнения исходного сообщения с по
мощью процедуры 3.
Процедура вычисления имитовставки проиллюстрирована на рисунках 11—13.
Рисунок 11— Вычисление значения имитовставки - общий вид
П р и м е ч а н и е — Настоятельно рекомендуется не использовать ключ режима выработки имитовставки
вдругих криптографических алгоритмах, в том числе в режимах, обеспечивающих конфиденциальность, описан
ных в5.1—5.5.
15