Pás | |
---|---|
Vytvořeno | 2001 _ |
zveřejněno | 2007 _ |
Velikost klíče | 256 bit |
Velikost bloku | 128 bit |
Počet kol | osm |
Typ | kombinace sítě Feistel a schématu en: Lai-Massey |
BelT je státní standard pro symetrické šifrování a kontrolu integrity Běloruské republiky. Celý název standardu je STB 34.101.31-2007 „Informační technologie a bezpečnost. Kryptografické algoritmy pro šifrování a kontrolu integrity. Přijato jako provizorní standard v roce 2007. Zavedena jako konečný standard v roce 2011.
BelT je bloková šifra s 256bitovým klíčem a 8 kryptotransformačními cykly, pracující se 128bitovými slovy. Kryptografické algoritmy standardu jsou postaveny na základě základních režimů šifrování pro datové bloky. Všechny standardní algoritmy jsou rozděleny do 8 skupin:
První čtyři skupiny jsou pro bezpečné zasílání zpráv. Každá skupina obsahuje šifrovací algoritmus a dešifrovací algoritmus založený na tajném klíči. Strany se sdíleným klíčem si mohou vyměňovat zprávy tak, že je před odesláním zašifrují a po přijetí je dešifrují. V režimech jednoduchého nahrazování a zřetězení bloků jsou šifrovány zprávy, které obsahují alespoň jeden blok, a v režimech gama se zpětnou vazbou a čítačem jsou šifrovány zprávy libovolné délky.
Pátý algoritmus je navržen tak, aby řídil integritu zpráv pomocí imitačních vložek - řídicích slov, která jsou určena pomocí tajného klíče. Strany, které mají společný klíč, mohou organizovat kontrolu integrity během výměny zpráv přidáním falešných vložek k nim při odesílání a kontrolou falešných vložek při příjmu. Kontrola imitovaných vložek navíc umožňuje straně příjemce ověřit, že strana odesílatele zná tajný klíč, tedy ověřit pravost zpráv.
V šesté skupině je původní sdělení dáno dvěma částmi: otevřenou a kritickou. Algoritmy ochrany jsou navrženy tak, aby řídily integritu obou částí a zajistily důvěrnost kritické části. Při nastavení ochrany se vypočítá imitace vložení celé zprávy a její kritická část se zašifruje. Když je ochrana odstraněna, zosobnění je zkontrolováno, a pokud je kontrola úspěšná, kritická část je dešifrována.
U algoritmů sedmé skupiny musí být délka chráněné zprávy známa okamžitě, tyto algoritmy se doporučuje používat k ochraně klíčů. Chráněný klíč je doprovázen veřejnou hlavičkou, která obsahuje veřejné atributy klíče a je také kontrolní hodnotou pro kontrolu integrity. Lze použít pevné trvalé hlavičky, které slouží pouze jako kontrola integrity. Když je nastavena ochrana, klíč je zašifrován spolu s jeho hlavičkou. Po odstranění ochrany se provede inverzní transformace a dešifrovaná hlavička se porovná s řídicí hlavičkou.
Osmý algoritmus je navržen pro výpočet hashových hodnot - kontrolních slov, která jsou určena bez použití klíče. Strany mohou organizovat kontroly integrity zpráv porovnáním svých hodnot hash s platnými hodnotami hash kontroly. Změna zprávy s vysokou pravděpodobností změní odpovídající hodnotu hash, a proto lze hodnoty hash použít místo zpráv samotných, například v systémech elektronického digitálního podpisu.
Vstupními daty šifrovacích a dešifrovacích algoritmů jsou blok a klíč
Výstupem je blok – výsledek šifrování nebo dešifrování slova na klíči resp
Vstupní data pro šifrování se připraví následovně:
Transform vloží do řádku slovo , slovo
cyklický levý posun po bitu.
operace nahrazení 8bitového vstupního řetězce substitucí z tabulky 1.
Střídání je dáno pevnou tabulkou. Tabulka používá hexadecimální reprezentaci slov
a modulo operace sčítání a odčítání
Chcete-li zašifrovat blok na klíči , proveďte následující kroky:
Chcete-li dešifrovat blok na klíči , proveďte následující kroky:
.
Hašovací algoritmus se používá k výpočtu hodnoty hash, kterou lze později použít ke kontrole integrity dat.
Vstupem do algoritmu je zpráva libovolné délky, reprezentovaná jako bitová sekvence .
Výstupem je slovo .
Aby algoritmus fungoval, je počáteční bitová sekvence doplněna nulami, takže její délka je dělitelná 256 a je reprezentována následovně: . Budeme také potřebovat proměnné a .
Nechť je slovo .
Definujeme dvě zobrazení:
které působí na slovo podle pravidel:
kde ,. _
Algoritmus se provádí v několika fázích:
Symetrické kryptosystémy | |
---|---|
Streamové šifry | |
Síť Feistel | |
Síť SP | |
jiný |
Hashovací funkce | |
---|---|
obecný účel | |
Kryptografický | |
Funkce generování klíčů | |
Kontrolní číslo ( srovnání ) | |
Hashe |
|