Pás

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 25. května 2019; kontroly vyžadují 35 úprav .
Pás
Vytvořeno 2001 _
zveřejněno 2007 _
Velikost klíče 256 bit
Velikost bloku 128 bit
Počet kol osm
Typ kombinace sítě Feistel a schématu en: Lai-Massey

BelT  je státní standard pro symetrické šifrování a kontrolu integrity Běloruské republiky. Celý název standardu je STB 34.101.31-2007 „Informační technologie a bezpečnost. Kryptografické algoritmy pro šifrování a kontrolu integrity. Přijato jako provizorní standard v roce 2007. Zavedena jako konečný standard v roce 2011.

Popis

BelT je bloková šifra s 256bitovým klíčem a 8 kryptotransformačními cykly, pracující se 128bitovými slovy. Kryptografické algoritmy standardu jsou postaveny na základě základních režimů šifrování pro datové bloky. Všechny standardní algoritmy jsou rozděleny do 8 skupin:

První čtyři skupiny jsou pro bezpečné zasílání zpráv. Každá skupina obsahuje šifrovací algoritmus a dešifrovací algoritmus založený na tajném klíči. Strany se sdíleným klíčem si mohou vyměňovat zprávy tak, že je před odesláním zašifrují a po přijetí je dešifrují. V režimech jednoduchého nahrazování a zřetězení bloků jsou šifrovány zprávy, které obsahují alespoň jeden blok, a v režimech gama se zpětnou vazbou a čítačem jsou šifrovány zprávy libovolné délky.

Pátý algoritmus je navržen tak, aby řídil integritu zpráv pomocí imitačních vložek - řídicích slov, která jsou určena pomocí tajného klíče. Strany, které mají společný klíč, mohou organizovat kontrolu integrity během výměny zpráv přidáním falešných vložek k nim při odesílání a kontrolou falešných vložek při příjmu. Kontrola imitovaných vložek navíc umožňuje straně příjemce ověřit, že strana odesílatele zná tajný klíč, tedy ověřit pravost zpráv.

V šesté skupině je původní sdělení dáno dvěma částmi: otevřenou a kritickou. Algoritmy ochrany jsou navrženy tak, aby řídily integritu obou částí a zajistily důvěrnost kritické části. Při nastavení ochrany se vypočítá imitace vložení celé zprávy a její kritická část se zašifruje. Když je ochrana odstraněna, zosobnění je zkontrolováno, a pokud je kontrola úspěšná, kritická část je dešifrována.

U algoritmů sedmé skupiny musí být délka chráněné zprávy známa okamžitě, tyto algoritmy se doporučuje používat k ochraně klíčů. Chráněný klíč je doprovázen veřejnou hlavičkou, která obsahuje veřejné atributy klíče a je také kontrolní hodnotou pro kontrolu integrity. Lze použít pevné trvalé hlavičky, které slouží pouze jako kontrola integrity. Když je nastavena ochrana, klíč je zašifrován spolu s jeho hlavičkou. Po odstranění ochrany se provede inverzní transformace a dešifrovaná hlavička se porovná s řídicí hlavičkou.

Osmý algoritmus je navržen pro výpočet hashových hodnot - kontrolních slov, která jsou určena bez použití klíče. Strany mohou organizovat kontroly integrity zpráv porovnáním svých hodnot hash s platnými hodnotami hash kontroly. Změna zprávy s vysokou pravděpodobností změní odpovídající hodnotu hash, a proto lze hodnoty hash použít místo zpráv samotných, například v systémech elektronického digitálního podpisu.

Blokovat šifrování

Vstup a výstup

Vstupními daty šifrovacích a dešifrovacích algoritmů jsou blok a klíč

Výstupem je blok – výsledek šifrování nebo dešifrování slova na klíči resp

Vstupní data pro šifrování se připraví následovně:

Notace a pomocné transformace

Transform vloží do řádku slovo , slovo

cyklický levý posun po bitu.

operace nahrazení 8bitového vstupního řetězce substitucí z tabulky 1.

Střídání je dáno pevnou tabulkou. Tabulka používá hexadecimální reprezentaci slov

a modulo operace sčítání a odčítání

Šifrování

Chcete-li zašifrovat blok na klíči , proveďte následující kroky:

  1. Nainstalujte
  2. Pro = 1,2,…,8 udělejte:
jeden) 2) 3) čtyři) 5) 6) 7) osm) 9) deset) jedenáct) 12) 3. Nainstalujte 4. Návrat

Dešifrování

Chcete-li dešifrovat blok na klíči , proveďte následující kroky:

  1. Nainstalujte
  2. Pro 8,7,…,1 běh:
jeden) 2) 3) čtyři) 5) 6) 7) osm) 9) deset) jedenáct) 12) 3. Nainstalujte 4. Návrat

Vývoj imitace vkládání

Vstupní data

Pomocné transformace a proměnné

.

Algoritmus pro generování vkládání imitace

  1. Vyplňte pomocnou proměnnou nulami: a nastavte výsledek šifrování na daném klíči na : .
  2. Pro každý blok vstupní zprávy proveďte: .
  3. Pokud , pak proveďte , jinak .
  4. Napište prvních 64 bitů slova : .
  5. Návrat .

Hašovací algoritmus

Hašovací algoritmus se používá k výpočtu hodnoty hash, kterou lze později použít ke kontrole integrity dat.

Vstupní data

Vstupem do algoritmu je zpráva libovolné délky, reprezentovaná jako bitová sekvence .

Výstupem je slovo .

Aby algoritmus fungoval, je počáteční bitová sekvence doplněna nulami, takže její délka je dělitelná 256 a je reprezentována následovně: . Budeme také potřebovat proměnné a .

Pomocné transformace

Nechť je slovo .

Definujeme dvě zobrazení:

které působí na slovo podle pravidel:

kde ,. _

Výpočet hodnoty hash

Algoritmus se provádí v několika fázích:

  1. Proměnnou naplníme nulami: .
  2. První dva řádky substituční tabulky zapíšeme do proměnné , přičemž se pohybujeme zleva doprava a shora dolů: .
  3. Pro každý blok proveďte následující operace:
    1. ;
    2. .
  4. Počítáme : .
  5. Vrátíme přijatou hodnotu , což je hash hodnota zdrojového textu .

Odkazy

  1. http://apmi.bsu.by/assets/files/std/belt-spec27.pdf
  2. http://apmi.bsu.by/assets/files/std/belt-spec14.pdf