Главная // Актуальные документы // ГОСТ (Государственный стандарт)СПРАВКА
Источник публикации
В данном виде документ опубликован не был.
Первоначальный текст документа опубликован в издании
М.: Стандартинформ, 2018.
Информацию о публикации документов, создающих данную редакцию, см. в справке к этим документам.
Примечание к документу
Документ включен в
Перечень стандартов и рекомендаций в области информационной безопасности, применяемых в рамках реализации цифровой повестки Евразийского экономического союза (
Рекомендация Коллегии Евразийской экономической комиссии от 12.03.2019 N 9).
Текст данного документа приведен с учетом
поправки, опубликованной в "ИУС", N 1, 2021.
Изменение N 1 введено в действие на территории Российской Федерации Приказом Росстандарта от 13.10.2023 N 1131-ст с 01.11.2023.
Взамен ГОСТ 28147-89 в части
раздела 2 "Режим простой замены";
раздела 3 "Режим гаммирования";
раздела 4 "Режим гаммирования с обратной связью";
раздела 5 "Режим выработки имитовставки".
Название документа
"ГОСТ 34.13-2018. Межгосударственный стандарт. Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров"
(введен в действие Приказом Росстандарта от 04.12.2018 N 1062-ст)
(ред. от 13.10.2023)
"ГОСТ 34.13-2018. Межгосударственный стандарт. Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров"
(введен в действие Приказом Росстандарта от 04.12.2018 N 1062-ст)
(ред. от 13.10.2023)
агентства по техническому
регулированию и метрологии
от 4 декабря 2018 г. N 1062-ст
МЕЖГОСУДАРСТВЕННЫЙ СТАНДАРТ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
РЕЖИМЫ РАБОТЫ БЛОЧНЫХ ШИФРОВ
Information technology. Cryptographic data security.
Modes of operation for block ciphers
ГОСТ 34.13-2018
| | Список изменяющих документов Приказом Росстандарта от 13.10.2023 N 1131-ст) | |
МКС 35.030
(в ред.
Изменения N 1, введенного в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
Дата введения
1 июня 2019 года
Цели, основные принципы и основной порядок проведения работ по межгосударственной стандартизации установлены в
ГОСТ 1.0-2015 "Межгосударственная система стандартизации. Основные положения" и
ГОСТ 1.2-2015 "Межгосударственная система стандартизации. Стандарты межгосударственные, правила и рекомендации по межгосударственной стандартизации. Правила разработки, принятия, обновления и отмены"
1 РАЗРАБОТАН Центром защиты информации и специальной связи ФСБ России с участием Открытого акционерного общества "Информационные технологии и коммуникационные системы" (ОАО "ИнфоТеКС") и Общества с ограниченной ответственностью "КРИПТО-ПРО" (ООО "КРИПТО-ПРО")
(в ред.
Изменения N 1, введенного в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
2 ВНЕСЕН Техническим комитетом по стандартизации ТК 26 "Криптографическая защита информации"
3 ПРИНЯТ Межгосударственным советом по метрологии, стандартизации и сертификации (протокол от 29 ноября 2018 г. N 54)
За принятие проголосовали:
Краткое наименование страны по МК (ИСО 3166) 004-97 | Код страны по МК (ИСО 3166) 004-97 | Сокращенное наименование национального органа по стандартизации |
Армения | AM | Минэкономики Республики Армения |
Киргизия | KG | Кыргызстандарт |
Россия | RU | Росстандарт |
Таджикистан | TJ | Таджикстандарт |
Туркмения | TM | Главгосслужба "Туркменстандартлары" |
4
Приказом Федерального агентства по техническому регулированию и метрологии от 4 декабря 2018 г. N 1062-ст межгосударственный стандарт ГОСТ 34.13-2018 введен в действие в качестве национального стандарта Российской Федерации с 1 июня 2019 г.
(п. 5 в ред.
Изменения N 1, введенного в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
6 ВЗАМЕН ГОСТ 28147-89 в части
раздела 2 "Режим простой замены";
раздела 3 "Режим гаммирования";
раздела 4 "Режим гаммирования с обратной связью";
раздела 5 "Режим выработки имитовставки"
Информация об изменениях к настоящему стандарту публикуется в ежегодном информационном указателе "Национальные стандарты", а текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ежемесячном информационном указателе "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)
Настоящий стандарт содержит описание режимов работы блочных шифров. Данные режимы работы блочных шифров определяют правила криптографического преобразования данных и выработки имитовставки для сообщений произвольного размера.
Необходимость разработки настоящего стандарта вызвана потребностью в определении режимов работы блочных шифров, соответствующих современным требованиям к криптографической стойкости.
Настоящий стандарт терминологически и концептуально увязан с международными стандартами ИСО/МЭК 9797-1
[1], ИСО/МЭК 10116
[2], ИСО/МЭК 10118-1
[3], ИСО/МЭК 18033-1
[4], ИСО/МЭК 14888-1
[5].
Примечание - Основная часть стандарта дополнена
приложением А "Контрольные примеры".
Настоящий стандарт распространяется на криптографическую защиту информации и определяет режимы работы блочных шифров.
Режимы работы блочных шифров, определенные в настоящем стандарте, рекомендуется использовать при разработке, производстве, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения.
2 Термины, определения и обозначения
2.1 Термины и определения
В настоящем стандарте применены следующие термины с соответствующими определениями:
2.1.1 алгоритм зашифрования (encryption algorithm): Алгоритм, реализующий зашифрование, т.е. преобразующий открытый текст в шифртекст.
Примечание - Адаптировано из ИСО/МЭК 18033-1
[4].
2.1.2 алгоритм расшифрования (decryption algorithm): Алгоритм, реализующий расшифрование, т.е. преобразующий шифртекст в открытый текст.
Примечание - Адаптировано из ИСО/МЭК 18033-1
[4].
2.1.3 базовый блочный шифр (basic block cipher): Блочный шифр, реализующий при каждом фиксированном значении ключа одно обратимое отображение множества блоков открытого текста фиксированной длины в блоки шифртекста такой же длины.
2.1.4 блок (block): Строка бит определенной длины.
Примечание - Адаптировано из ИСО/МЭК 18033-1
[4].
2.1.5 блочный шифр (block cipher): Шифр из класса симметричных криптографических методов, в котором алгоритм зашифрования применяется к блокам открытого текста для получения блоков шифртекста.
Примечания
1 Адаптировано из ИСО/МЭК 18033-1
[4].
2 В настоящем стандарте установлено, что термины "блочный шифр" и "алгоритм блочного шифрования" являются синонимами.
2.1.6 дополнение (padding): Приписывание дополнительных бит к строке бит.
Примечание - Адаптировано из ИСО/МЭК 10118-1
[3].
2.1.7 зацепление блоков (block chaining): Шифрование информации таким образом, что каждый блок шифртекста криптографически зависит от предыдущего блока шифртекста.
2.1.8 зашифрование (encryption): Обратимое преобразование данных с помощью шифра, который формирует шифртекст из открытого текста.
Примечание - Адаптировано из ИСО/МЭК 18033-1
[4].
2.1.9 имитовставка (message authentication code): Строка бит фиксированной длины, полученная применением симметричного криптографического метода к сообщению, добавляемая к сообщению для обеспечения его целостности и аутентификации источника данных.
Примечание - Адаптировано из ИСО/МЭК 9797-1
[1].
2.1.10 ключ (key): Изменяемый параметр в виде последовательности символов, определяющий криптографическое преобразование.
Примечания
1 Адаптировано из ИСО/МЭК 18033-1
[4].
2 В настоящем стандарте рассматриваются ключи только в виде последовательности двоичных символов (битов).
2.1.11 начальное значение (starting variable): Значение, возможно, полученное из синхропосылки и используемое для задания начальной точки режима работы блочного шифра.
Примечание - Адаптировано из ИСО/МЭК 10116
[2].
2.1.12 открытый текст (plaintext): Незашифрованная информация.
Примечание - Адаптировано из ИСО/МЭК 10116
[2].
2.1.13 расшифрование (decryption): Операция, обратная к зашифрованию.
Примечания
1 Адаптировано из ИСО/МЭК 18033-1
[4].
2 В настоящем стандарте в целях сохранения терминологической преемственности по отношению к нормативным документам, действующим на территории государства, принявшего настоящий стандарт, и опубликованным ранее на русском языке научно-техническим изданиям применяется термин "шифрование", объединяющий операции, определенные терминами "зашифрование" и "расшифрование". Конкретное значение термина "шифрование" определяется в зависимости от контекста упоминания.
2.1.14 симметричный криптографический метод (symmetric cryptographic technique): Криптографический метод, использующий один и тот же ключ для преобразования, осуществляемого отправителем, и преобразования, осуществляемого получателем.
Примечание - Адаптировано из ИСО/МЭК 18033-1
[4].
2.1.15 синхропосылка (initializing value): Комбинация знаков, передаваемая по каналу связи и предназначенная для инициализации алгоритма шифрования.
2.1.16 сообщение (message): Строка бит произвольной конечной длины.
Примечание - Адаптировано из ИСО/МЭК 14888-1
[5].
2.1.17 счетчик (counter): Строка бит длины, равной длине блока блочного шифра, используемая при шифровании в режиме гаммирования.
Примечание - Адаптировано из ИСО/МЭК 10116
[2].
2.1.18 шифр (cipher): Криптографический метод, используемый для обеспечения конфиденциальности данных, включающий алгоритм зашифрования и алгоритм расшифрования.
Примечание - Адаптировано из ИСО/МЭК 18033-1
[4].
2.1.19 шифртекст (ciphertext): Данные, полученные в результате зашифрования открытого текста в целях скрытия его содержания.
Примечание - Адаптировано из ИСО/МЭК 10116
[2].
2.1.20 ассоциированные данные (associated data): Данные, для которых обеспечивается целостность, но не обеспечивается конфиденциальность.
(п. 2.1.20 введен
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
2.1.21 зашифрование с выработкой имитовставки (authenticated encryption): Операция, состоящая из зашифрования открытого текста и вычисления имитовставки от открытого текста и ассоциированных данных, с использованием одного ключа в обоих преобразованиях.
(п. 2.1.21 введен
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
2.1.22 расшифрование с проверкой имитовставки (authenticated decryption): Операция, обратная к зашифрованию с выработкой имитовставки, состоящая из проверки имитовставки и последующего расшифрования шифртекста в случае успешного завершения проверки.
(п. 2.1.22 введен
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
В настоящем стандарте применены следующие обозначения:
V* - множество всех двоичных строк конечной длины, включая пустую строку;
Vs - множество всех двоичных строк длины s, где s - целое неотрицательное число; нумерация подстрок и компонент строки осуществляется справа налево, начиная с нуля;
|
A| - число компонент (длина) строки

(если
A - пустая строка, то |
A| = 0);
A||
B - конкатенация строк

, т.е. строка из
V|A|+|B|, в которой подстрока с большими номерами компонент из
V|A|, совпадает со строкой
A, а подстрока с меньшими номерами компонент из
V|B|, совпадает со строкой B;
0r - строка, состоящая из r нулей;

- операция покомпонентного сложения по модулю 2 двух двоичных строк одинаковой длины;

- кольцо вычетов по модулю 2
s;

- операция сложения в кольце

;
x modl - операция вычисления остатка от деления целого числа x на целое положительное число l;

- отображение, ставящее в соответствие строке
zm-1||...||
z1||
z0,
m >=
s, строку
zm-1||...||
zm-s+1||
zm-s,

,
i = 0, 1, ...,
m - 1;

- отображение, ставящее в соответствие строке
zm-1||...||
z1||
z0,
m >=
s, строку
zs-1||...||
z1||
z0,

,
i = 0, 1, ...,
m - 1;

- операция логического сдвига строки
A на
r компонент в сторону компонент, имеющих

номера. Если

, то

, причем

- отображение, ставящее в соответствие строке

многочлен

;

- биективное отображение, сопоставляющее элементу кольца

его двоичное представление, т.е. для любого элемента

, представленного в виде
z =
z0 + 2·
z1 +...+ 2
s-1·
zs-1 где

,
i = 0, 1, ..., s-1, выполнено равенство Vec
s(
z) =
zs-1||...||
z1||
z0;

- отображение, обратное к отображению Vec
s, т.е.

;
k - параметр алгоритма блочного шифрования, называемый длиной ключа;
n - параметр алгоритма блочного шифрования, называемый длиной блока;

- отображение, реализующее базовый алгоритм блочного шифрования и осуществляющее преобразование блока открытого текста

с использованием ключа (шифрования)

в блок шифртекста

;

- отображение, реализующее зашифрование с использованием ключа

, т.е. e
K(
P) = E(
P,
K) для всех

;

- отображение, реализующее расшифрование с использованием ключа

, т.е.

;

- битовая строка, являющаяся результатом покомпонентного сложения по модулю 2 битовых строк одинаковой длины. Суммой строк
a1, ...,
am называется строка

;
(введено
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)

- отображение, определенное для
F =
Vn и
F =
GF(2)[
x]/
fn(
x), где под многочленом
fn(
x) понимается примитивный многочлен степени
n над полем
GF(2) с наименьшим количеством ненулевых коэффициентов, который является первым в списке таких многочленов, упорядоченных лексикографически по возрастанию векторов коэффициентов. Для
n = 64 порождающим многочленом является
f64(
x) =
x64 +
x4 +
x3 +
x + 1, для
n = 128 порождающим многочленом является
f128(
x) =
x128 +
x7 +
x2 +
x + 1.
В случае
F =
GF(2)[
x]/
fn(
x) отображение ставит в соответствие двум элементам поля

и

элемент поля

, который является результатом умножения элементов
a(
x) и
b(
x) в поле
GF(2)[
x]/
fn(
x).
В случае
F =
Vn отображение ставит в соответствие двум строкам
a = (
an-1 || ... ||
a0) и
b = (
bn-1 || ... ||
b0),

, строку

,

; строка
c является результатом применения функции Poly
n-1 к произведению двух многочленов Poly
n(
a) и Poly
n(
b) в поле
GF(2)[
x]/
fn(
x);
(введено
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)

,
n кратно 2 - отображение, ставящее в соответствие строке
L ||
R, где

, строку

;
(введено
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)

,
n кратно 2 - отображение, ставящее в соответствие строке
L ||
R, где

, строку

;
(введено
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)

,
n кратно 2 - отображение, ставящее в соответствие строке

,
s < 2
n/2, строку

;
(введено
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
I
m - процедура инициализации, определенная в
4.2;
(введено
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
T
s - процедура усечения, определенная в
4.3.
(введено
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
Настоящий стандарт определяет следующие режимы работы алгоритмов блочного шифрования:
- режим гаммирования с преобразованием ключа (CTR-ACPKM, англ. Counter Advanced Cryptographic Prolongation of Key Material);
(введено
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
- режим аутентифицированного шифрования с ассоциированными данными (AEAD, англ. Authenticated Encryption with Associated Data);
(введено
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
- режим простой замены (ECB, англ. Electronic Codebook);
- режим гаммирования (CTR, англ. Counter);
- режим гаммирования с обратной связью по выходу (OFB, англ. Output Feedback);
- режим простой замены с зацеплением (CBC, англ. Cipher Block Chaining);
- режим гаммирования с обратной связью по шифртексту (CFB, англ. Cipher Feedback);
- режим выработки имитовставки (англ. Message Authentication Code algorithm).
Режим гаммирования может использоваться в качестве режима для блочных шифров с длиной блока n, кратной 2, режим гаммирования с преобразованием ключа может использоваться в качестве режима для блочных шифров с длиной блока n, кратной 8, режим аутентифицированного шифрования с ассоциированными данными может использоваться в качестве режима для блочных шифров с длиной блока n = 64 и n = 128, остальные режимы могут использоваться в качестве режимов для блочных шифров с произвольной длиной блока n.
(в ред.
Изменения N 1, введенного в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
4 Вспомогательные операции
4.1.1 Общие положения
Отдельные из описанных ниже режимов работы (режим гаммирования, режим гаммирования с обратной связью по выходу, режим гаммирования с обратной связью по шифртексту) могут осуществлять криптографическое преобразование сообщений произвольной длины. Для других режимов (режим простой замены, режим простой замены с зацеплением) требуется, чтобы длина сообщения была кратна некоторой величине l. В последнем случае при работе с сообщениями произвольной длины необходимо применение процедуры дополнения сообщения до требуемой длины. Ниже приведены три процедуры дополнения.
Пусть

исходное сообщение, подлежащее зашифрованию.
4.1.2 Процедура 1
Пусть r = |P|modl. Положим
Примечание - Описанная процедура в некоторых случаях не обеспечивает однозначного восстановления исходного сообщения. Например, результаты дополнения сообщений P1, такого что |P1| = l·q - 1 для некоторого q, и P2 = P1||0 будут одинаковы. В этом случае для однозначного восстановления необходимо дополнительно знать длину исходного сообщения.
4.1.3 Процедура 2
Пусть r = |P|modl. Положим
P* = P||1||0l-r-1.
Примечание - Данная процедура обеспечивает однозначное восстановление исходного сообщения. При этом если длина исходного сообщения кратна l, то длина дополненного сообщения будет увеличена.
4.1.4 Процедура 3
Пусть r = |P|modl.
В зависимости от значения r возможны случаи:
- если r = l, то последний блок не изменяется P* = P;
- если r < l, то применяется процедура 2.
Примечания
1 Данная процедура обязательна для режима выработки имитовставки
(5.6) и не рекомендуется для использования в других режимах (
5.1 -
5.5).
2 Выбор конкретной процедуры дополнения предоставляется разработчику информационной системы и/или регламентируется другими нормативными документами.
4.2 Выработка начального значения
В некоторых режимах работы используются величины, начальное значение которых вычисляется на основании синхропосылки
IV; обозначим через
m суммарную длину указанных величин. Будем обозначать процедуру выработки начального значения через

и называть процедурой инициализации. Будем называть процедуру инициализации тривиальной, если I
|IV| =
IV. Если не оговорено иное, будем считать, что используется тривиальная процедура инициализации на основе синхропосылки необходимой длины.
Во всех описываемых в настоящем стандарте режимах работы не требуется обеспечение конфиденциальности синхропосылки. Вместе с тем процедура выработки синхропосылки должна удовлетворять одному из следующих требований:
- значения синхропосылки для режимов простой замены с зацеплением и гаммирования с обратной связью по шифртексту необходимо выбирать случайно, равновероятно и независимо друг от друга из множества всех допустимых значений. В этом случае значение каждой используемой синхропосылки IV должно быть непредсказуемым (случайным или псевдослучайным): зная значения всех других используемых синхропосылок, значение IV нельзя определить с вероятностью большей, чем 2-|IV|;
- все значения синхропосылок, выработанных для зашифрования на одном и том же ключе в режимах гаммирования, гаммирования с преобразованием ключа, аутентифицированного шифрования с ассоциированными данными должны быть уникальными, т.е. попарно различными. Для выработки значений синхропосылок может быть использован детерминированный счетчик;
(в ред.
Изменения N 1, введенного в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
- значение синхропосылки для режима гаммирования с обратной связью по выходу должно быть либо непредсказуемым (случайным или псевдослучайным), либо уникальным.
Примечание - Режим простой замены не предусматривает использования синхропосылки.
В некоторых режимах используется усечение строк длины
n до строк длины
s,
s <=
n, с использованием функции T
s = MSB
S, т.е. в качестве операции усечения используется операция взятия бит с

номерами.
4.4 Процедура преобразования ключа
(подраздел 4.4 введен
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
Для преобразования ключа используется функция ACPKM, которая принимает на вход ключ K длины k <= 256 бит и преобразует его в ключ K' той же длины.
Функция ACPKM использует базовый алгоритм блочного шифрования и определяется следующим образом:
K' = ACPKM(K) = LSBk(eK(D1) || ... || (eK(DJ)),
где

,
D1 || ... ||
DJ = LSB
J·n(
D),

.
Константа

в шестнадцатеричной системе счисления задана следующим образом:
D = 808182838485868788898a8b8c8d8e8f909192939495969798999a9b9c9d9e9f.
5 Режимы работы алгоритмов блочного шифрования
5.1.1 Общие положения
Длина сообщений, зашифровываемых в режиме простой замены, должна быть кратна длине блока базового алгоритма блочного шифрования n, поэтому при необходимости к исходному сообщению должна быть предварительно применена процедура дополнения.
Зашифрование (расшифрование) в режиме простой замены заключается в зашифровании (расшифровании) каждого блока текста с помощью базового алгоритма блочного шифрования.
5.1.2 Зашифрование
Открытый и при необходимости дополненный текст

, |
P| =
n·
q, представляется в виде:
P =
P1||
P2||...||
Pq,

,
i = 1, 2, ...,
q. Блоки шифртекста вычисляют по следующему правилу:
Ci = eK(P-i), i = 1, 2, ..., q. (1)
Результирующий шифртекст имеет вид:
C = C1||C2||...||Cq.
Зашифрование в режиме простой замены показано на рисунке 1.
Рисунок 1 - Зашифрование в режиме простой замены
5.1.3 Расшифрование
Шифртекст представляется в виде:
C =
C1||
C2||...||
Cq,

,
i = 1, 2, ...,
q. Блоки открытого текста вычисляются по следующему правилу:
Pi = dK(Ci), i = 1, 2, ..., q. (2)
Исходный (дополненный) открытый текст имеет вид:
P = P1||P2||...||Pq.
Примечание - Если к исходному открытому тексту была применена процедура дополнения, то после расшифрования следует провести обратную процедуру. Для однозначного восстановления сообщения может потребоваться знание длины исходного сообщения.
Расшифрование в режиме простой замены показано на рисунке 2.
Рисунок 2 - Расшифрование в режиме простой замены
5.2.1 Общие положения
Параметром режима гаммирования является целочисленная величина s, 0 < s <= n. При использовании режима гаммирования не требуется применение процедуры дополнения сообщения.
Для зашифрования (расшифрования) каждого отдельного открытого текста на одном ключе используется значение уникальной синхропосылки

.
Зашифрование в режиме гаммирования заключается в покомпонентном сложении открытого текста с гаммой шифра, которая вырабатывается блоками длины
s путем зашифрования последовательности значений счетчика

,
i = 1, 2, ..., базовым алгоритмом блочного шифрования с последующим усечением. Начальным значением счетчика является

. Последующие значения счетчика вырабатываются с помощью функции

следующим образом:

. (3)
5.2.2 Зашифрование
Открытый текст

представляется в виде
P =
P1||
P2||...||
Pq,

,
i = 1, 2, ...,
q - 1,

,
r <=
s. Блоки шифртекста вычисляются по следующему правилу:

(4)
Результирующий шифртекст имеет вид:
C = C1||C2||...||Cq.
Зашифрование в режиме гаммирования показано на рисунке 3.
Рисунок 3 - Зашифрование в режиме гаммирования
5.2.3 Расшифрование
Шифртекст представляется в виде:
C =
C1||
C2||...||
Cq,

,
i = 1, 2, ...,
q - 1,

,
r <=
s.
Блоки открытого текста вычисляются по следующему правилу:

(5)
Исходный открытый текст имеет вид:
P = P1||P2||...||Pq.
Расшифрование в режиме гаммирования показано на рисунке 4.
Рисунок 4 - Расшифрование в режиме гаммирования
5.3 Режим гаммирования с обратной связью по выходу
5.3.1 Общие положения
Параметрами режима гаммирования с обратной связью по выходу являются целочисленные величины s и m, 0 < s <= n, m = n·z, z >= 1 - целое число.
При использовании режима гаммирования с обратной связью по выходу не требуется применение процедуры дополнения сообщения.
При шифровании на одном ключе для каждого отдельного открытого текста используется значение уникальной или непредсказуемой (случайной или псевдослучайной) синхропосылки

.
При шифровании в режиме гаммирования с обратной связью по выходу используется двоичный регистр сдвига R длины m. Начальным заполнением регистра является значение синхропосылки IV.
Зашифрование в режиме гаммирования с обратной связью по выходу заключается в покомпонентном сложении открытого текста с гаммой шифра, которая вырабатывается блоками длины
s. При вычислении очередного блока гаммы выполняется зашифрование
n разрядов регистра сдвига с

номерами базовым алгоритмом блочного шифрования. Затем заполнение регистра сдвигается на
n бит в сторону разрядов с

номерами, при этом в разряды с меньшими номерами записывается полученный выход базового алгоритма блочного шифрования. Блок гаммы вычисляется путем усечения выхода базового алгоритма блочного шифрования.
5.3.2 Зашифрование
Открытый текст

представляется в виде
P =
P1||
P2||...||
Pq,

,
i = 1, 2, ...,
q - 1,

,
r <=
s. Блоки шифртекста вычисляются по следующему правилу:
R1 = IV,

(6)
Yq = eK(MSBn(Rq)),

.
Результирующий шифртекст имеет вид:
C = C1||C2||...||Cq.
Зашифрование в режиме гаммирования с обратной связью по выходу показано на рисунке 5.
Рисунок 5 - Зашифрование в режиме
гаммирования с обратной связью по выходу
5.3.3 Расшифрование
Шифртекст представляется в виде:
C =
C1||
C2||...||
Cq,

,
i = 1, 2, ...,
q - 1,

,
r <=
s.
Блоки открытого текста вычисляются по следующему правилу:
R1 = IV,

(7)
Yq = eK(MSBn(Rq)),

.
Исходный открытый текст имеет вид:
P = P1||P2||...||Pq.
Расшифрование в режиме гаммирования с обратной связью по выходу показано на рисунке 6.
Рисунок 6 - Расшифрование в режиме
гаммирования с обратной связью по выходу
5.4 Режим простой замены с зацеплением
5.4.1 Общие положения
Параметром режима простой замены с зацеплением является целочисленная величина m, m = n·z, z >= 1 - целое число.
Длина сообщений, зашифровываемых в режиме простой замены с зацеплением, должна быть кратна длине блока базового алгоритма блочного шифрования n, поэтому при необходимости к исходному сообщению должна быть предварительно применена процедура дополнения.
При шифровании на одном ключе для каждого отдельного открытого текста используется значение непредсказуемой (случайной или псевдослучайной) синхропосылки

.
При шифровании в режиме простой замены с зацеплением используется двоичный регистр сдвига R длины m. Начальным заполнением регистра является значение синхропосылки IV.
В режиме простой замены с зацеплением очередной блок шифртекста получается путем зашифрования результата покомпонентного сложения значения очередного блока открытого текста со значением
n разрядов регистра сдвига с

номерами. Затем регистр сдвигается на один блок в сторону разрядов с

номерами. В разряды с меньшими номерами записывается значение блока шифртекста.
5.4.2 Зашифрование
Открытый и при необходимости дополненный текст

, |
P| =
n·
q, представляется в виде:
P =
P1||
P2||...||
Pq,

,
i = 1, 2, ...,
q. Блоки шифртекста вычисляются по следующему правилу:
R1 = IV,

(8)

.
Результирующий шифртекст имеет вид:
C = C1||C2||...||Cq.
Зашифрование в режиме простой замены с зацеплением показано на рисунке 7.
Рисунок 7 - Зашифрование в режиме
простой замены с зацеплением
5.4.3 Расшифрование
Шифртекст представляется в виде
C =
C1||
C2||...||
Cq,

,
i = 1, 2, ...,
q. Блоки открытого текста вычисляются по следующему правилу:
R1 = IV,

(9)

.
Исходный (дополненный) открытый текст имеет вид:
P = P1||P2||...||Pq.
Примечание - Если к исходному открытому тексту была применена процедура дополнения, то после расшифрования следует провести обратную процедуру. Для однозначного восстановления сообщения может потребоваться знание длины исходного сообщения.
Расшифрование в режиме простой замены с зацеплением показано на рисунке 8.
Рисунок 8 - Расшифрование в режиме
простой замены с зацеплением
5.5 Режим гаммирования с обратной связью по шифртексту
5.5.1 Общие положения
Параметрами режима гаммирования с обратной связью по шифртексту являются целочисленные величины s и m, 0 < s <= n, n <= m.
В конкретной системе обработки информации на длину сообщения P может как накладываться ограничение |P| = s·q, так и не накладываться никаких ограничений. В случае если такое ограничение накладывается, к исходному сообщению при необходимости должна быть предварительно применена процедура дополнения.
При шифровании на одном ключе для каждого отдельного открытого текста используется значение непредсказуемой (случайной или псевдослучайной) синхропосылки

.
При шифровании в режиме гаммирования с обратной связью по шифртексту используется двоичный регистр сдвига R длины m. Начальным заполнением регистра является значение синхропосылки IV.
Зашифрование в режиме гаммирования с обратной связью по шифртексту заключается в покомпонентном сложении открытого текста с гаммой шифра, которая вырабатывается блоками длины
s. При вычислении очередного блока гаммы выполняется зашифрование
n разрядов регистра сдвига с

номерами базовым алгоритмом блочного шифрования с последующим усечением. Затем заполнение регистра сдвигается на
s разрядов в сторону разрядов с

номерами, при этом в разряды с меньшими номерами записывается полученный блок шифртекста, являющийся результатом покомпонентного сложения гаммы шифра и блока открытого текста.
5.5.2 Зашифрование
Открытый текст

представляется в виде
P =
P1||
P2||...||
Pq,

,
i = 1, 2, ...,
q - 1,

,
r <=
s. Блоки шифртекста вычисляются по следующему правилу:
R1 = IV,

(10)

.
Результирующий шифртекст имеет вид:
C = C1||C2||...||Cq.
Зашифрование в режиме гаммирования с обратной связью по шифртексту показано на рисунке 9.
Рисунок 9 - Зашифрование в режиме гаммирования
с обратной связью по шифртексту
5.5.3 Расшифрование
Шифртекст представляется в виде:
C =
C1||
C2||...||
Cq,

,
i = 1, 2, ...,
q - 1,

,
r <=
s. Блоки открытого текста вычисляются по следующему правилу:
R1 = IV,

(11)

.
Исходный открытый текст имеет вид:
P = P1||P2||...||Pq.
Примечание - Если к исходному открытому тексту была применена процедура дополнения, то после расшифрования следует провести обратную процедуру. Для однозначного восстановления сообщения может потребоваться знание длины исходного сообщения.
Расшифрование в режиме гаммирования с обратной связью по шифртексту показано на рисунке 10.
Рисунок 10 - Расшифрование в режиме гаммирования
с обратной связью по шифртексту
5.6 Режим выработки имитовставки
5.6.1 Общие положения
Режим выработки имитовставки, описание которого представлено ниже, реализует конструкцию OMAC1 (стандартизован в ISO под названием CMAC
[1]).
Параметром режима является длина имитовставки (в битах) 0 < s <= n.
5.6.2 Выработка вспомогательных ключей
При вычислении значения имитовставки используются вспомогательные ключи, которые вычисляются с использованием ключа K. Длины вспомогательных ключей равны длине блока n базового алгоритма блочного шифрования.
Процедура выработки вспомогательных ключей может быть представлена в следующем виде:
R = eK(0n);
где B64 = 059||11011, B128 = 0120||10000111.
Если значение n отлично от 64 и 128, необходимо использовать следующую процедуру определения значения константы Bn. Рассмотрим множество примитивных многочленов степени n над полем GF(2) с наименьшим количеством ненулевых коэффициентов. Упорядочим это множество лексикографически по возрастанию векторов коэффициентов и обозначим через fn(x) первый многочлен в этом упорядоченном множестве.
Рассмотрим поле GF(2
n)[
x]/(
fn(
x)), зафиксируем в нем степенной базис и будем обозначать операцию умножения в этом поле символом

. Вспомогательные ключи
K1 и
K2 вычисляются следующим образом:

(12)
Примечание - Вспомогательные ключи K1 и K2 и промежуточное значение R наряду с ключом K являются секретными параметрами. Компрометация какого-либо из этих значений приводит к возможности построения эффективных методов анализа всего алгоритма.
5.6.3 Вычисление значения имитовставки
Процедура вычисления значения имитовставки похожа на процедуру зашифрования в режиме простой замены с зацеплением при m = n и инициализации начального заполнения регистра сдвига значением 0n: на вход алгоритму шифрования подается результат покомпонентного сложения очередного блока текста и результата зашифрования на предыдущем шаге. Основное отличие заключается в процедуре обработки последнего блока: на вход базовому алгоритму блочного шифрования подается результат покомпонентного сложения последнего блока, результата зашифрования на предыдущем шаге и одного из вспомогательных ключей. Конкретный вспомогательный ключ выбирается в зависимости от того, является ли последний блок исходного сообщения полным или нет. Значением имитовставки MAC является результат применения процедуры усечения к выходу алгоритма шифрования при обработке последнего блока.
Исходное сообщение

, для которого требуется вычислить имитовставку, представляется в виде:
P = P1||P2||...||Pq,
где

,
i = 1, 2, ...,
q - 1,

,
r <=
n.
Процедура вычисления имитовставки описывается следующим образом:

(13)
где

- последний блок сообщения, полученного в результате дополнения исходного сообщения с помощью процедуры 3.
Примечание - Настоятельно рекомендуется не использовать ключ режима выработки имитовставки в других криптографических алгоритмах, в том числе в режимах, обеспечивающих конфиденциальность, описанных в
5.1 -
5.5.
Процедура вычисления имитовставки показана на рисунках 11 -
13.
Рисунок 11 - Вычисление значения имитовставки - общий вид
Рисунок 12 - Вычисление значения
имитовставки - случай полного последнего блока
Рисунок 13 - Вычисление значения имитовставки - случай
с дополнением последнего блока
5.7 Режим гаммирования с преобразованием ключа
(подраздел 5.7 введен
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
5.7.1 Общие положения
Параметром, определяющим порядок функционирования режима гаммирования с преобразованием ключа, является длина секции N. Значение N выражено в битах и фиксировано в рамках каждого конкретного протокола, исходя из требований к производительности системы и суммарной длине данных, обработанных на одном ключе. Длина секции N должна быть кратна длине блока n используемого базового алгоритма блочного шифрования. Дополнительный параметр режима гаммирования с преобразованием ключа - это длина блока гаммы s, 0 < s <= n, выраженная в битах. Величина s должна быть кратна 8 и делить длину блока n.
Режим гаммирования с преобразованием ключа использует функцию ACPKM, определенную в
4.4.
Пусть

,
j = 1, 2, ..., - множество сообщений, подлежащих зашифрованию. При обработке каждого сообщения
P =
Pj,
j = 1, 2, ..., в режиме гаммирования с преобразованием ключа сообщение разбивается на

секций и представляется в виде
P =
M1 ||
M2 || ... ||
Ml, где

,
i = 1, 2, ...,
l - 1,

,
w <=
N. Первая секция каждого сообщения обрабатывается на секционном ключе
K1, который равен начальному ключу
K. Для обработки
i-й секции каждого сообщения,
i = 2, ...,
l, используется секционный ключ
Ki, который вычисляется из ключа
Ki-1 с помощью функции ACPKM.
Преобразование ключа в процессе обработки сообщений в режиме гаммирования с преобразованием ключа показано на рисунке 14.
Рисунок 14 - Преобразование ключа в процессе обработки
сообщений в режиме гаммирования с преобразованием ключа
Примечание - На рисунке 14 через
pmax обозначена максимальная длина сообщения, выраженная в битах,

,
m - количество обрабатываемых сообщений.
Для зашифрования (расшифрования) каждого отдельного открытого текста (шифртекста) на одном ключе используется уникальное значение синхропосылки

, где 0 <
c <
n, величина
c кратна 8.
При использовании режима гаммирования с преобразованием ключа не требуется применение процедуры дополнения сообщения.
Длина p сообщения, обрабатываемого в режиме гаммирования с преобразованием ключа, не должна превышать значения 2c-1·s бит.
Зашифрование (расшифрование) открытого текста (шифртекста) в режиме гаммирования с преобразованием ключа заключается в покомпонентном сложении открытого текста с гаммой шифра, которая вырабатывается блоками длины
s путем зашифрования последовательности значений счетчика

,
i = 1, 2, ..., базовым алгоритмом блочного шифрования с использованием соответствующего секционного ключа с последующим усечением выходного значения. Начальным значением счетчика является
CTR1 = I
n(
IV) =
IV || 0
c. Последующие значения счетчика вырабатываются с помощью функции Add:

следующим образом:

,
i = 1, 2 ... (14)
5.7.2 Зашифрование
Открытый текст

представляется в виде
P =
P1 ||
P2 || ... ||
Pq, где

,
i = 1, 2, ...,
q - 1,

, 1 <=
r <=
s.
Блоки шифртекста вычисляются по следующему правилу:

(15)
Результирующий шифртекст имеет вид:
C = C1 || C2 || ... || Cq.
Зашифрование в режиме гаммирования с преобразованием ключа показано на рисунке 15.
Рисунок 15 - Зашифрование в режиме гаммирования
с преобразованием ключа
5.7.3 Расшифрование
Шифртекст представляется в виде:
C =
C1 ||
C2 || ... ||
Cq, где

,
i = 1, 2, ...,
q - 1,

, 1 <=
r <=
s.
Блоки открытого текста вычисляются по следующему правилу:

(16)
Исходный открытый текст имеет вид:
P = P1 || P2 || ... || Pq.
Расшифрование в режиме гаммирования с преобразованием ключа показано на рисунке 16.
Рисунок 16 - Расшифрование в режиме гаммирования
с преобразованием ключа
5.8 Режим аутентифицированного шифрования с ассоциированными данными
(подраздел 5.8 введен
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
В данном подразделе описан режим аутентифицированного шифрования с ассоциированными данными MGM (Multilinear Galois Mode).
5.8.1 Общие положения
Параметром режима MGM является длина имитовставки s, выраженная в битах, 32 <= s <= n. Значение s должно быть зафиксировано в рамках каждого конкретного протокола, исходя из требований к производительности системы и к стойкости режима относительно угрозы нарушения целостности.
Сообщения состоят из двух частей. Первая часть содержит ассоциированные данные A, а вторая часть - открытый текст P. Одна из двух частей может быть равна пустой строке. Данный режим подразумевает шифрование открытого текста и вычисление имитовставки от шифртекста и ассоциированных данных.
На длину ассоциированных данных и длину открытого текста накладываются следующие ограничения: 0 < |A| + |P| < 2n/2.
Режим MGM использует синхропосылку

. Значение синхропосылки должно быть уникальным для каждого сообщения при фиксированном ключе
K. Выработка уникальных значений синхропосылки может быть реализована с использованием счетчика.
Шифрование в режиме MGM осуществляется путем побитового сложения открытого текста с секретной гаммой, получаемой в результате зашифрования последовательных значений счетчика базовым алгоритмом блочного шифрования. В качестве начального значения счетчика используется значение синхропосылки, дополненное до размера блока нулевым битом слева и зашифрованное базовым алгоритмом блочного шифрования. Вычисление имитовставки от шифртекста и ассоциированных данных в режиме MGM выполняется с помощью мультилинейной функции с секретными коэффициентами, получаемыми в результате зашифрования последовательных значений счетчика базовым алгоритмом блочного шифрования. В качестве начального значения счетчика используется значение синхропосылки, дополненное до размера блока единичным битом слева и базовым алгоритмом блочного шифрования.
5.8.2 Зашифрование с выработкой имитовставки
Открытый текст

представляется в виде

, где

,
i = 1, 2, ...,
q - 1,

, 1 <=
r <=
n. Если длина открытого текста равна нулю, то последний блок открытого текста

равен пустой строке, а значения параметров
q и
r установлены следующим образом:
q = 0,
r =
n. Ассоциированные данные представляются в виде

, где

,
j = 1, 2, ...,
h - 1,

, 1 <=
t <=
n. Если длина ассоциированных данных равна нулю, то последний блок ассоциированных данных

равен пустой строке, а значения параметров
h и
t установлены следующим образом:
h = 0,
t =
n.
Если длина открытого текста не равна нулю, то блоки шифртекста вычисляются по следующему правилу:

(17)
Результирующий шифртекст имеет вид:

.
Если открытый текст P равен пустой строке, то шифртекст C также принимается равным пустой строке.
К ассоциированным данным A и шифртексту C применяется процедура 1 дополнения сообщения до длины блока n. После применения процедуры дополнения последний блок ассоциированных данных Ah и последний блок шифртекста Cq принимают следующий вид:

(18)
Значение имитовставки вычисляется по следующему правилу:

(19)
Результатом вычисления имитовставки является значение MAC.
Зашифрование с выработкой имитовставки в режиме MGM показано на рисунке 17.
Рисунок 17 - Зашифрование с выработкой имитовставки
в режиме MGM
5.8.3 Расшифрование с проверкой имитовставки
Шифртекст представляется в виде:

, где

,
i = 1, 2, ...,
q - 1,

, 1 <=
r <=
n. Если длина шифртекста равна нулю, то последний блок шифртекста

равен пустой строке, а значения параметров
q и
r установлены следующим образом:
q = 0,
r =
n. Ассоциированные данные представляются в виде:

, где

,
j = 1, 2, ...,
h - 1,

, 1 <=
t <=
n. Если длина ассоциированных данных равна нулю, то последний блок ассоциированных данных

равен пустой строке, а значения параметров
h и
t установлены следующим образом:
h = 0,
t =
n.
К ассоциированным данным A и шифртексту C применяется процедура 1 дополнения сообщения до длины блока n. После применения процедуры дополнения последний блок ассоциированных данных Ah и последний блок шифртекста Cq принимают следующий вид:

(20)
Проверка корректности имитовставки выполняется по следующему правилу:

(21)
Если MAC' /= MAC, то в качестве результата расшифрования возвращается ошибка. Если MAC' = MAC, то выполняется расшифрование.
Если длина шифртекста не равна нулю, то блоки открытого текста вычисляются по следующему правилу:

(22)
Исходный открытый текст имеет вид:

.
Если шифртекст C равен пустой строке, то открытый текст P также принимается равным пустой строке.
Расшифрование с проверкой имитовставки в режиме MGM показано на рисунке 18.
Рисунок 18 - Расшифрование с проверкой имитовставки
в режиме MGM.
(справочное)
Настоящее приложение носит справочный характер и не является частью нормативных положений настоящего стандарта.
В настоящем приложении содержатся примеры для зашифрования и расшифрования сообщений, а также выработки имитовставки с использованием режимов работы шифра, определенных в настоящем стандарте. Параметр
s выбран равным
n в целях упрощения проводимых вычислений, а параметр
m выбирался из соображений демонстрации особенностей каждого режима шифрования. Двоичные строки из
V*, длина которых кратна 4, записываются в шестнадцатеричном виде, а символ конкатенации ("||") опускается. Таким образом, строка

будет представлена в виде
ar-1ar-2...
a0, где

,
i = 0, 1, ...,
r - 1.
В А.2 приведены примеры для блочного шифра с длиной блока
n = 128 бит ("Кузнечик"). В
А.3 приведены примеры для блочного шифра с длиной блока
n = 64 бит ("Магма").
А.2 Блочный шифр с длиной блока n = 128 бит
А.2.1 Исключен с 01.11.2023. -
Изменение N 1, введенное в действие Приказом Росстандарта от 13.10.2023 N 1131-ст.
А.2.2 Режим простой замены
Пример использует следующие параметры:
Ключ
K = 8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef.
Открытый текст - четыре 128-битных блока:
P1 = 1122334455667700ffeeddccbbaa9988,
P2 = 00112233445566778899aabbcceeff0a,
P3 = 112233445566778899aabbcceeff0a00,
P4 = 2233445566778899aabbcceeff0a0011.
(абзац введен
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
Таблица А.1
Зашифрование в режиме простой замены
Открытый текст | Шифртекст |
1122334455667700ffeeddccbbaa9988 | 7f679d90bebc24305a468d42b9d4edcd |
00112233445566778899aabbcceeff0a | b429912c6e0032f9285452d76718d08b |
112233445566778899aabbcceeff0a00 | f0ca33549d247ceef3f5a5313bd4b157 |
2233445566778899aabbcceeff0a0011 | d0b09ccde830b9eb3a02c4c5aa8ada98 |
А.2.3 Режим гаммирования
А.2.3.1 Зашифрование
Пример использует следующие параметры:
Ключ
K = 8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef.
Открытый текст - четыре 128-битных блока:
P1 = 1122334455667700ffeeddccbbaa9988,
P2 = 00112233445566778899aabbcceeff0a,
P3 = 112233445566778899aabbcceeff0a00,
P4 = 2233445566778899aabbcceeff0a0011.
(абзац введен
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
s = n = 128,
IV = 1234567890abcef.
Таблица А.2
Зашифрование в режиме гаммирования
i | 1 | 2 |
Pi | 1122334455667700ffeeddccbbaa9988 | 00112233445566778899aabbcceeff0a |
Входной блок | 1234567890abcef00000000000000000 | 1234567890abcef00000000000000001 |
Выходной блок | e0b7ebfa9468a6db2a95826efb173830 | 85ffc500b2f4582a7ba54e08f0ab21ee |
Ci | f195d8bec10ed1dbd57b5fa240bda1b8 | 85eee733f6a13e5df33ce4b33c45dee4 |
Окончание таблицы А.2
i | 3 | 4 |
Pi | 112233445566778899aabbcceeff0a00 | 2233445566778899aabbcceeff0a0011 |
Входной блок | 1234567890abcef00000000000000002 | 1234567890abcef00000000000000003 |
Выходной блок | b4c8dbcfb353195b4c42cc3ddb9ba9a5 | e9a2bee4947b322f7b7d1db6dfb7ba62 |
Ci | a5eae88be6356ed3d5e877f13564a3a5 | cb91fab1f20cbab6d1c6d15820bdba73 |
А.2.3.2 Расшифрование
С использованием приведенных значений K, IV и C с помощью операции расшифрования воспроизводятся исходные значения P1, P2, P3, P4.
А.2.4 Режим гаммирования с обратной связью по выходу
А.2.4.1 Зашифрование
Пример использует следующие параметры:
Ключ
K = 8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef.
Открытый текст - четыре 128-битных блока:
P1 = 1122334455667700ffeeddccbbaa9988,
P2 = 00112233445566778899aabbcceeff0a,
P3 = 112233445566778899aabbcceeff0a00,
P4 = 2233445566778899aabbcceeff0a0011.
(абзац введен
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
s = n = 128, m = 2n = 256,
IV = 1234567890abcef0a1b2c3d4e5f0011223344556677889901213141516171819.
Таблица А.3
Зашифрование в режиме гаммирования
с обратной связью по выходу
i | 1 | 2 |
Pi | 1122334455667700ffeeddccbbaa9988 | 00112233445566778899aabbcceeff0a |
Входной блок | 1234567890abcef0a1b2c3d4e5f00112 | 23344556677889901213141516171819 |
Выходной блок | 90a2391de4e25c2400f1a49232d0241d | ed4a659440d99cc3072c8b8d517dd9b5 |
Ci | 81800a59b1842b24ff1f795e897abd95 | ed5b47a7048cfab48fb521369d9326bf |
Окончание таблицы А.3
i | 3 | 4 |
Pi | 112233445566778899aabbcceeff0a00 | 2233445566778899aabbcceeff0a0011 |
Входной блок | 90a2391de4e25c2400f1a49232d0241d | ed4a659440d99cc3072c8b8d517dd9b5 |
Выходной блок | 778064e869c6cf3951a55c30fed78013 | 020dff9500640ef90a92eead099a3141 |
Ci | 66a257ac3ca0b8b1c80fe7fc10288a13 | 203ebbc066138660a0292243f6903150 |
А.2.4.2 Расшифрование
С использованием приведенных значений K, IV и C с помощью операции расшифрования воспроизводятся исходные значения P1, P2, P3, P4.
А.2.5 Режим простой замены с зацеплением
А.2.5.1 Зашифрование
Пример использует следующие параметры:
Ключ
K = 8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef.
Открытый текст - четыре 128-битных блока:
P1 = 1122334455667700ffeeddccbbaa9988,
P2 = 00112233445566778899aabbcceeff0a,
P3 = 112233445566778899aabbcceeff0a00,
P4 = 2233445566778899aabbcceeff0a0011.
(абзац введен
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
m = 2n = 256,
IV = 1234567890abcef0a1b2c3d4e5f0011223344556677889901213141516171819.
Таблица А.4
Зашифрование в режиме простой замены с зацеплением
i | 1 | 2 |
Pi | 1122334455667700ffeeddccbbaa9988 | 00112233445566778899aabbcceeff0a |
Входной блок | 0316653cc5cdb9f05e5c1e185e5a989a | 23256765232defe79a8abeaedaf9e713 |
Выходной блок | 689972d4a085fa4d90e52e3d6d7dcc27 | 2826e661b478eca6af1e8e448d5ea5ac |
Ci | 689972d4a085fa4d90e52e3d6d7dcc27 | 2826e661b478eca6af1e8e448d5ea5ac |
Окончание таблицы А.4
i | 3 | 4 |
Pi | 112233445566778899aabbcceeff0a00 | 2233445566778899aabbcceeff0a0011 |
Входной блок | 79bb4190f5e38dc5094f95f18382c627 | 0a15a234d20f643f05a542aa7254a5bd |
Выходной блок | fe7babf1e91999e85640e8b0f49d90d0 | 167688065a895c631a2d9a1560b63970 |
Ci | fe7babf1e91999e85640e8b0f49d90d0 | 167688065a895c631a2d9a1560b63970 |
А.2.5.2 Расшифрование
С использованием приведенных значений K, IV и C с помощью операции расшифрования воспроизводятся исходные значения P1, P2, P3, P4.
А.2.6 Режим гаммирования с обратной связью по шифртексту
А.2.6.1 Зашифрование
Пример использует следующие параметры:
Ключ
K = 8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef.
Открытый текст - четыре 128-битных блока:
P1 = 1122334455667700ffeeddccbbaa9988,
P2 = 00112233445566778899aabbcceeff0a,
P3 = 112233445566778899aabbcceeff0a00,
P4 = 2233445566778899aabbcceeff0a0011.
(абзац введен
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
s = n = 128, m = 2n = 256,
IV = 1234567890abcef0a1b2c3d4e5f0011223344556677889901213141516171819.
Таблица А.5
Зашифрование в режиме гаммирования
с обратной связью по шифртексту
i | 1 | 2 |
Pi | 1122334455667700ffeeddccbbaa9988 | 00112233445566778899aabbcceeff0a |
Входной блок | 1234567890abcef0a1b2c3d4e5f00112 | 23344556677889901213141516171819 |
Выходной блок | 90a2391de4e25c2400f1a49232d0241d | ed4a659440d99cc3072c8b8d517dd9b5 |
Ci | 81800a59b1842b24ff1f795e897abd95 | ed5b47a7048cfab48fb521369d9326bf |
Окончание таблицы А.5
i | 3 | 4 |
Pi | 112233445566778899aabbcceeff0a00 | 2233445566778899aabbcceeff0a0011 |
Входной блок | 81800a59b1842b24ff1f795e897abd95 | ed5b47a7048cfab48fb521369d9326bf |
Выходной блок | 68d09baf09a0fab01d879d82795d32b5 | 6dcdfa9828e5a57f6de01533bbf1f4c0 |
Ci | 79f2a8eb5cc68d38842d264e97a238b5 | 4ffebecd4e922de6c75bd9dd44fbf4d1 |
А.2.6.2 Расшифрование
С использованием приведенных значений K, IV и C с помощью операции расшифрования воспроизводятся исходные значения P1, P2, P3, P4.
А.2.7 Режим выработки имитовставки
Пример использует следующие параметры:
Ключ
K = 8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef.
Открытый текст - четыре 128-битных блока:
P1 = 1122334455667700ffeeddccbbaa9988,
P2 = 00112233445566778899aabbcceeff0a,
P3 = 112233445566778899aabbcceeff0a00,
P4 = 2233445566778899aabbcceeff0a0011.
(абзац введен
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
А.2.7.1 Выработка вспомогательных ключей
R = 94bec15e269cf1e506f02b994c0a8ea0,
MSB1(R) = 1,
MSB1(K1) = 0,
|P4| = n, K* = K1.
А.2.7.2 Вычисление имитовставки
s = 64.
Таблица А.6
Вычисление имитовставки
i | 1 | 2 |
Pi | 1122334455667700ffeeddccbbaa9988 | 00112233445566778899aabbcceeff0a |
Входной блок | 1122334455667700ffeeddccbbaa9988 | 7f76bfa3fae94247d2df27f9753a12c7 |
Выходной блок | 7f679d90bebc24305a468d42b9d4edcd | 1ac9d976f83636f55ae9ef305e7c90d2 |
Окончание таблицы А.6
i | 3 | 4 |
Pi | 112233445566778899aabbcceeff0a00 | 2233445566778899aabbcceeff0a0011 |
Входной блок | 0beba32ad50417dc34354fcb0839ad2 | 1e2a9c1d8cc03bfa0cb340971252fe24 |
Выходной блок | 15645af4a78e50a9abe8db4b754de3f2 | 336f4d296059fbe34ddeb35b37749c67 |
MAC = 336f4d296059fbe3.
А.2.8 Режим гаммирования с преобразованием ключа
(п. А.2.8 введен
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
А.2.8.1 Зашифрование
Пример использует следующие параметры:
Ключ
K = 8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef.
Открытый текст - семь 128-битных блоков:
P1 = 1122334455667700ffeeddccbbaa9988,
P2 = 00112233445566778899aabbcceeff0a,
P3 = 112233445566778899aabbcceeff0a00,
P4 = 2233445566778899aabbcceeff0a0011,
P5 = 33445566778899aabbcceeff0a001122,
P6 = 445566778899aabbcceeff0a00112233,
P7 = 5566778899aabbcceeff0a0011223344.
n = 128, s = n = 128,
N = 256,
IV = 1234567890abcef0.
Таблица А.6а
Выработка секционных ключей с помощью функции
преобразования ключа ACPKM
Номер секции i | Секционный ключ Ki |
1 | 8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef |
2 | 2666ed40ae687811745ca0b448f57a7b390adb5780307e8e9659ac403ae60c60 |
3 | bb3dd5402e999b7a3debb0db45448ec530f07365dfee3aba8415f77ac8f34ce8 |
4 | 23362fd553cad2178299a5b5a2d4722e3bb83c730a8bf57ce2dd004017f8c565 |
Таблица А.6б
Зашифрование секции M1 в режиме гаммирования
с преобразованием ключа
i | 1 | 2 |
Pi | 1122334455667700ffeeddccbbaa9988 | 00112233445566778899aabbcceeff0a |
Входной блок (CTRi) | 1234567890abcef00000000000000000 | 1234567890abcef00000000000000001 |
Выходной блок  | e0b7ebfa9468a6db2a95826efb173830 | 85ffc500b2f4582a7ba54e08f0ab21ee |
Ci | f195d8bec10ed1dbd57b5fa240bda1b8 | 85eee733f6a13e5df33ce4b33c45dee4 |
Таблица А.6в
Зашифрование секции M2 в режиме гаммирования
с преобразованием ключа
i | 3 | 4 |
Pi | 112233445566778899aabbcceeff0a00 | 2233445566778899aabbcceeff0a0011 |
Входной блок (CTRi) | 1234567890abcef00000000000000002 | 1234567890abcef00000000000000003 |
Выходной блок  | 5aecd8cb31093bdd99bdbdebb07ae200 | 7a4f09a00ea71ca094f3f8412f8a5057 |
Ci | 4bceeb8f646f4c55001706275e85e800 | 587c4df568d094393e4834afd0805046 |
Таблица А.6г
Зашифрование секции M3 в режиме гаммирования
с преобразованием ключа
i | 5 | 6 |
Pi | 33445566778899aabbcceeff0a001122 | 445566778899aabbcceeff0a00112233 |
Входной блок (CTRi) | 1234567890abcef00000000000000004 | 1234567890abcef00000000000000005 |
Выходной блок  | fc74a010f126754ba73082ce618a984c | 9ba8619b09af9cfdc0a1c47e3432340d |
Ci | cf30f57686aeece11cfc6c316b8a896e | dffd07ec813636460c4f3b743423163e |
Таблица А.6д
Зашифрование секции M4 в режиме гаммирования
с преобразованием ключа
i | 7 |
Pi | 5566778899aabbcceeff0a0011223344 |
Входной блок (CTRi) | 1234567890abcef00000000000000006 |
Выходной блок  | 316fde4a1b507318872d2be7eaf4ed19 |
Ci | 6409a9c282fac8d469d221e7fbd6de5d |
А.2.8.2 Расшифрование
С использованием приведенных значений K, IV и C с помощью операции расшифрования воспроизводятся значения P1, P2, P3, P4, P5, P6, P7.
А.2.9 Режим аутентифицированного шифрования с ассоциированными данными
(п. А.2.9 введен
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
А.2.9.1 Зашифрование с выработкой имитовставки
Пример использует следующие параметры:
Ключ
K = 8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef.
Открытый текст - четыре 128-битных блока и один 24-битный блок:
P1 = 1122334455667700ffeeddccbbaa9988,
P2 = 00112233445566778899aabbcceeff0a,
P3 = 112233445566778899aabbcceeff0a00,
P4 = 2233445566778899aabbcceeff0a0011,

.
Ассоциированные данные - два 128-битных блока и один 72-битный блок:
A1 = 02020202020202020101010101010101,
A2 = 04040404040404040303030303030303,

.
n = 128, s = n = 128,
IV = 1122334455667700ffeeddccbbaa9988,
Y1 = eK(0 || IV) = 7f679d90bebc24305a468d42b9d4edcd,
Z1 = eK(1 || IV) = 7fc245a8586e6602a7bbdb2786bdc66f.
Таблица А.6е
Зашифрование в режиме аутентифицированного шифрования
с ассоциированными данными
i | 1 | 2 |
Pi | 1122334455667700ffeeddccbbaa9988 | 00112233445566778899aabbcceeff0a |
Входной блок (Yi) | 7f679d90bebc24305a468d42b9d4edcd | 7f679d90bebc24305a468d42b9d4edce |
Выходной блок (eK(Yi)) | b85748c512f31990aa567ef15335db74 | 8064f0126fac9b2c5b6eac21612f9433 |
Ci | a9757b8147956e9055b8a33de89f42fc | 8075d2212bf9fd5bd3f7069aadc16b39 |
Продолжение таблицы А.6е
i | 3 | 4 |
Pi | 112233445566778899aabbcceeff0a00 | 2233445566778899aabbcceeff0a0011 |
Входной блок (Yi) | 7f679d90bebc24305a468d42b9d4edcf | 7f679d90bebc24305a468d42b9d4edd0 |
Выходной блок (eK(Yi)) | 5858821d40c0cd0d0ac1e6c247098f1c | e43f5081b58f0b49012f8ee86acd6dfa |
Ci | 497ab15915a6ba85936b5d0ea9f6851c | c60c14d4d3f883d0ab94420695c76deb |
Окончание таблицы А.6е
i | 5 |
Pi | aabbcc |
Входной блок (Yi) | 7f679d90bebc24305a468d42b9d4edd1 |
Выходной блок (eK(Yi)) | 86ce9e2a0a1225e3335691b20d5a3348 |
| 2c7552 |
Дополнение последнего блока шифртекста и последнего блока ассоциированных данных:
C5 = 2c755200000000000000000000000000,
A3 = ea050505050505050500000000000000.
Таблица А.6ж
Вычисление имитовставки в режиме аутентифицированного
шифрования с ассоциированными данными
i | 1 | 2 |
Входной блок (Zi) | 7fc245a8586e6602a7bbdb2786bdc66f | 7fc245a8586e6603a7bbdb2786bdc66f |
Выходной блок (Hi) | 8db187d653830ea4bc446476952c300b | 7a24f72630e3763721c8f3cdb1da0e31 |
Продолжение таблицы А.6ж
i | 3 | 4 |
Входной блок (Zi) | 7fc245a8586e6604a7bbdb2786bdc66f | 7fc245a8586e6605a7bbdb2786bdc66f |
Выходной блок (Hi) | 4411962117d20635c525e0a24db4b90a | d8c9623c4dbfe814ce7c1c0ceaa959db |
Продолжение таблицы А.6ж
i | 5 | 6 |
Входной блок (Zi) | 7fc245a8586e6606a7bbdb2786bdc66f | 7fc245a8586e6607a7bbdb2786bdc66f |
Выходной блок (Hi) | a5e1f195333e1482969931bfbe6dfd43 | b4ca808caccfb3f91724e48a2c7ee9d2 |
Продолжение таблицы А.6ж
i | 7 | 8 |
Входной блок (Zi) | 7fc245a8586e6608a7bbdb2786bdc66f | 7fc245a8586e6609a7bbdb2786bdc66f |
Выходной блок (Hi) | 72908fc074e469e8901bd188ea91c331 | 23ca2715b02c68313bfdacb39e4d0fb8 |
Окончание таблицы А.6ж
i | 9 |
Входной блок (Zi) | 7fc245a8586e660aa7bbdb2786bdc66f |
Выходной блок (Hi) | bcbce6c41aa355a4148862bf64bd830d |
len(A) || len(C) = 00000000000001480000000000000218.
MAC = cf5d656f40c34f5c46e8bb0e29fcdb4c.
А.2.9.2 Расшифрование
С использованием приведенных значений
K,
IV,
A,
C и
MAC с помощью операции расшифрования с проверкой имитовставки выполняется проверка имитовставки
MAC и воспроизводятся значения
P1,
P2,
P3,
P4,

.
А.3 Блочный шифр с длиной блока n = 64 бит
А.3.1 Исключен с 01.11.2023. -
Изменение N 1, введенное в действие Приказом Росстандарта от 13.10.2023 N 1131-ст.
А.3.2 Режим простой замены
Пример использует следующие параметры:
Ключ
K = ffeeddccbbaa99887766554433221100f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff.
Открытый текст - четыре 64-битных блока:
P1 = 92def06b3c130a59,
P2 = db54c704f8189d20,
P3 = 4a98fb2e67a8024c,
P4 = 8912409b17b57e41.
(абзац введен
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
Таблица А.7
Зашифрование в режиме простой замены
Открытый текст | Шифртекст |
92def06b3c130a59 | 2b073f0494f372a0 |
db54c704f8189d20 | de70e715d3556e48 |
4a98fb2e67a8024c | 11d8d9e9eacfbc1e |
8912409b17b57e41 | 7c68260996c67efb |
А.3.3 Режим гаммирования
А.3.3.1 Зашифрование
Пример использует следующие параметры:
Ключ
K = ffeeddccbbaa99887766554433221100f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff.
Открытый текст - четыре 64-битных блока:
P1 = 92def06b3c130a59,
P2 = db54c704f8189d20,
P3 = 4a98fb2e67a8024c,
P4 = 8912409b17b57e41.
(абзац введен
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
s = n = 64,
IV = 12345678.
Таблица А.8
Зашифрование в режиме гаммирования
i | 1 | 2 |
Pi | 92def06b3c130a59 | db54c704f8189d20 |
Входной блок | 1234567800000000 | 1234567800000001 |
Выходной блок | dc46e167aba4b365 | e571ca972ef0c049 |
Ci | 4e98110c 97b7b93c | 3e250d93d6e85d69 |
Окончание таблицы А.8
i | 3 | 4 |
Pi | 4a98fb2e67a8024c | 8912409b17b57e41 |
Входной блок | 1234567800000002 | 1234567800000003 |
Выходной блок | 59f57da6601ad9a3 | df9cf61bbce7df6c |
Ci | 136d868807b2dbef | 568eb680ab52a12d |
А.3.3.2 Расшифрование
С использованием приведенных значений K, IV и C с помощью операции расшифрования воспроизводятся исходные значения P1, P2, P3, P4.
А.3.4 Режим гаммирования с обратной связью по выходу
А.3.4.1 Зашифрование
Пример использует следующие параметры:
Ключ
K = ffeeddccbbaa99887766554433221100f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff.
Открытый текст - четыре 64-битных блока:
P1 = 92def06b3c130a59,
P2 = db54c704f8189d20,
P3 = 4a98fb2e67a8024c,
P4 = 8912409b17b57e41.
(абзац введен
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
s = n = 64, m = 2n = 128,
IV = 1234567890abcdef234567890abcdef1.
Таблица А.9
Зашифрование в режиме гаммирования с обратной связью
i | 1 | 2 |
Pi | 92def06b3c130a59 | db54c704f8189d20 |
Входной блок | 1234567890abcdef | 234567890abcdef1 |
Выходной блок | 49e910895a8336da | d612a348e78295bc |
Ci | db37e0e266903c83 | 0d46644c1f9a089c |
Окончание таблицы А.9
i | 3 | 4 |
Pi | 4a98fb2e67a8024c | 8912409b17b57e41 |
Входной блок | 49e910895a8336da | d612a348e78295bc |
Выходной блок | ea60cb4c24a63032 | 4136af23aafaa544 |
Ci | a0f83062430e327e | c824efb8bd4fdb05 |
А.3.4.2 Расшифрование
С использованием приведенных значений K, IV и C с помощью операции расшифрования воспроизводятся исходные значения P1, P2, P3, P4.
А.3.5 Режим простой замены с зацеплением
А.3.5.1 Зашифрование
Пример использует следующие параметры:
Ключ
K = ffeeddccbbaa99887766554433221100f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff.
Открытый текст - четыре 64-битных блока:
P1 = 92def06b3c130a59,
P2 = db54c704f8189d20,
P3 = 4a98fb2e67a8024c,
P4 = 8912409b17b57e41.
(абзац введен
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
m = 3n = 192,
IV = 1234567890abcdef234567890abcdef134567890abcdef12.
Таблица А.10
Зашифрование в режиме простой замены с зацеплением
i | 1 | 2 |
Pi | 92def06b3c130a59 | db54c704f8189d20 |
Входной блок | 80eaa613acb8c7b6 | f811a08df2a443d1 |
Выходной блок | 96d1b05eea683919 | aff76129abb937b9 |
Ci | 96d1b05eea683919 | aff76129abb937b9 |
Окончание таблицы А.10
i | 3 | 4 |
Pi | 4a98fb2e67a8024c | 8912409b17b57e41 |
Входной блок | 7ece83becc65ed5e | 1fc3f0c5fddd4758 |
Выходной блок | 5058b4a1c4bc0019 | 20b78b1a7cd7e667 |
Ci | 5058b4a1c4bc0019 | 20b78b1a7cd7e667 |
А.3.5.2 Расшифрование
С использованием приведенных значений K, IV и C с помощью операции расшифрования воспроизводятся исходные значения P1, P2, P3, P4.
А.3.6 Режим гаммирования с обратной связью по шифртексту
А.3.6.1 Зашифрование
Пример использует следующие параметры:
Ключ
K = ffeeddccbbaa99887766554433221100f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff.
Открытый текст - четыре 64-битных блока:
P1 = 92def06b3c130a59,
P2 = db54c704f8189d20,
P3 = 4a98fb2e67a8024c,
P4 = 8912409b17b57e41.
(абзац введен
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
s = n = 64, m = 2n = 128,
IV = 1234567890abcdef234567890abcdef1.
Таблица А.11
Зашифрование в режиме гаммирования
с обратной связью по шифртексту
i | 1 | 2 |
Pi | 92def06b3c130a59 | db54c704f8189d20 |
Входной блок | 1234567890abcdef | 234567890abcdef1 |
Выходной блок | 49e910895a8336da | d612a348e78295bc |
Ci | db37e0e266903c83 | 0d46644c1f9a089c |
Окончание таблицы А.11
i | 3 | 4 |
Pi | 4a98fb2e67a8024c | 8912409b17b57e41 |
Входной блок | db37e0e266903c83 | 0d46644c1f9a089c |
Выходной блок | 6e25292d34bdd1c7 | 35d2728f36b22b44 |
Ci | 24bdd2035315d38b | bcc0321421075505 |
А.3.6.2 Расшифрование
С использованием приведенных значений K, IV и C с помощью операции расшифрования воспроизводятся исходные значения P1, P2, P3, P4.
А.3.7 Режим выработки имитовставки
Пример использует следующие параметры:
Ключ
K = ffeeddccbbaa99887766554433221100f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff.
Открытый текст - четыре 64-битных блока:
P1 = 92def06b3c130a59,
P2 = db54c704f8189d20,
P3 = 4a98fb2e67a8024c,
P4 = 8912409b17b57e41.
(абзац введен
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
А.3.7.1 Выработка вспомогательных ключей
R = 2fa2cd99a1290a12,
MSB
1(
R) = 0,

,
MSB
1(
K1) = 0, следовательно

,
|P4| = n, K* = K1.
А.3.7.2 Вычисление имитовставки
s = 32.
Таблица А.12
Вычисление имитовставки
i | 1 | 2 |
Pi | 92def06b3c130a59 | db54c704f8189d20 |
Входной блок | 92def06b3c130a59 | f053f8006cebef80 |
Выходной блок | 2b073f0494f372a0 | c89ed814fd5e18e9 |
Окончание таблицы А.12
i | 3 | 4 |
Pi | 4a98fb2e67a8024c | 8912409b17b57e41 |
Входной блок | 8206233a9af61aa5 | 216e6a2561cff165 |
Выходной блок | f739b18d34289b00 | 154e72102030c5bb |
MAC = 154e7210.
А.3.8 Режим гаммирования с преобразованием ключа
(п. А.3.8 введен
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
А.3.8.1 Зашифрование
Пример использует следующие параметры:
Ключ
K = 8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef.
Открытый текст - семь 64-битных блоков:
P1 = 1122334455667700,
P2 = feeddccbbaa9988,
P3 = 0011223344556677,
P4 = 8899aabbcceeff0a,
P5 = 1122334455667788,
P6 = 99aabbcceeff0a00,
P7 = 2233445566778899.
n = 64, s = n = 64,
N = 128,
IV = 12345678.
Таблица А.13
Выработка секционных ключей с помощью функции
преобразования ключа ACPKM
Номер секции i | Секционный ключ Ki |
1 | 8899aabbccddeeff0011223344556677fedcba98765432100123456789abcdef |
2 | 863ea017842c3d372b18a85a28e2317d74befc107720de0c9e8ab974abd00ca0 |
3 | 49a5e2677de555982b8ad5e826652d17eec847bf5b3997a81cf7fe7f1187bd27 |
4 | 3256bf3f97b5667426a9fb1c5eaabe41893ccdd5a868f9b63b0aa90720fa43c4 |
Таблица А.14
Зашифрование секции M1 в режиме гаммирования
с преобразованием ключа
i | 1 | 2 |
Pi | 1122334455667700 | ffeeddccbbaa9988 |
Входной блок (CTRi) | 1234567800000000 | 1234567800000001 |
Выходной блок  | 3b9a2eaabe783bab | 970fd90806c10d62 |
Ci | 2ab81deeeb1e4cab | 68e104c4bd6b94ea |
Таблица А.15
Зашифрование секции M2 в режиме гаммирования
с преобразованием ключа
i | 3 | 4 |
Pi | 0011223344556677 | 8899aabbcceeff0a |
Входной блок (CTRi) | 1234567800000002 | 1234567800000003 |
Выходной блок  | c73d459c287b3d1c | 86361cacbc1f4c24 |
Ci | c72c67af6c2e5b6b | 0eafb61770f1b32e |
Таблица А.16
Зашифрование секции M3 в режиме гаммирования
с преобразованием ключа
i | 5 | 6 |
Pi | 1122334455667788 | 99aabbcceeff0a00 |
Входной блок (CTRi) | 1234567800000004 | 1234567800000005 |
Выходной блок  | b08c4250cb8b640a | 327edcd4e88de66f |
Ci | a1ae71149eed1382 | abd467180672ec6f |
Таблица А.17
Зашифрование секции M4 в режиме гаммирования
с преобразованием ключа
i | 7 |
Pi | 2233445566778899 |
Входной блок (CTRi) | 1234567800000006 |
Выходной блок  | a691b50e59bdfa58 |
Ci | 84a2f15b3fca72c1 |
А.3.8.2 Расшифрование
С использованием приведенных значений K, IV и C с помощью операции расшифрования воспроизводятся значения P1, P2, P3, P4, P5, P6, P7.
А.3.9 Режим аутентифицированного шифрования с ассоциированными данными
(п. А.3.9 введен
Изменением N 1, введенным в действие Приказом Росстандарта от 13.10.2023 N 1131-ст)
А.3.9.1 Зашифрование с выработкой имитовставки
Пример использует следующие параметры:
Ключ
K = ffeeddccbbaa99887766554433221100f0f1f2f3f4f5f6f7f8f9fafbfcfdfeff.
Открытый текст - восемь 64-битных блоков и один 24-битный блок:
P1 = ffeeddccbbaa9988,
P2 = 1122334455667700,
P3 = 8899aabbcceeff0a,
P4 = 0011223344556677,
P5 = 99aabbcceeff0a00,
P6 = 1122334455667788,
P7 = aabbcceeff0a0011,
P8 = 2233445566778899,
P9 = aabbcc.
Ассоциированные данные - пять 64-битных блоков и один 8-битный блок:
A1 = 0101010101010101,
A2 = 0202020202020202,
A3 = 0303030303030303,
A4 = 0404040404040404,
A5 = 0505050505050505,
A6 = ea.
n = 64, s = n = 64,
IV = 12def06b3c130a59,
Y1 = eK(0 || IV) = 5623890162de31bf,
Z1 = eK(1 || IV) = 2b073f0494f372a0.
Таблица А.18
Зашифрование в режиме аутентифицированного шифрования
с ассоциированными данными
i | 1 | 2 |
Pi | ffeeddccbbaa9988 | 1122334455667700 |
Входной блок (Yi) | 5623890162de31bf | 5623890162de31C0 |
Выходной блок (eK(Yi)) | 387bdba0e43439b3 | 9433000610f7f2ae |
Ci | c795066c5f9ea03b | 85113342459185ae |
Продолжение таблицы А.18
i | 3 | 4 |
Pi | 8899aabbcceeff0a | 0011223344556677 |
Входной блок (Yi) | 5623890162de31c1 | 5623890162de31c2 |
Выходной блок (eK(Yi)) | 97b7aa6d73c58757 | 9415528bffc9e80a |
Ci | 1f2e00d6bf2b785d | 940470b8bb9c8e7d |
Продолжение таблицы А.18
i | 5 | 6 |
Pi | 99aabbcceeff0a00 | 1122334455667788 |
Входной блок (Yi) | 5623890162de31c3 | 5623890162de31c4 |
Выходной блок (eK(Yi)) | 03f768bff182d670 | fd05f84e9b09d2fe |
Ci | 9a5dd3731f7ddc70 | ec27cb0ace6fa576 |
Продолжение таблицы А.18
i | 7 | 8 |
Pi | aabbcceeff0a0011 | 2233445566778899 |
Входной блок (Yi) | 5623890162de31c5 | 5623890162de31c6 |
Выходной блок (eK(Yi)) | da4d908a95b175c4 | 65997396dac24bd7 |
Ci | 70f65c646abb75d5 | 47aa37c3bcb5c34e |
Окончание таблицы А.18
i | 9 |
Pi | aabbcc |
Входной блок (Yi) | 5623890162de31c7 |
Выходной блок (eK(Yi)) | a900504a148dee26 |
| 03bb9c |
Дополнение последнего блока шифртекста и последнего блока ассоциированных данных:
C5 = 03bb9c0000000000,
A3 = ea00000000000000.
Таблица А.19
Вычисление имитовставки в режиме аутентифицированного
шифрования с ассоциированными данными
i | 1 | 2 |
Входной блок (Zi) | 2b073f0494f372a0 | 2b073f0594f372a0 |
Выходной блок (Hi) | 708a78191cdd22aa | 6f02cc464b2fa0a3 |
Продолжение таблицы А.19
i | 3 | 4 |
Входной блок (Zi) | 2b073f0694f372a0 | 2b073f0794f372a0 |
Выходной блок (Hi) | 9f81f226fd196f05 | b9c2ac9be5b5dff9 |
Продолжение таблицы А.19
i | 5 | 6 |
Входной блок (Zi) | 2b073f0894f372a0 | 2b073f0994f372a0 |
Выходной блок (Hi) | 74b5ec96551bf888 | 7eb021a4035b04c3 |
Продолжение таблицы А.19
i | 7 | 8 |
Входной блок (Zi) | 2b073f0a94f372a0 | 2b073f0b94f372a0 |
Выходной блок (Hi) | c2a9c3a8704d9bb0 | f5d505a87b8383b5 |
Продолжение таблицы А.19
i | 9 | 10 |
Входной блок (Zi) | 2b073f0c94f372a0 | 2b073f0d94f372a0 |
Выходной блок (Hi) | f795e75fdeb8933c | 65a1a3e680f08145 |
Продолжение таблицы А.19
i | 11 | 12 |
Входной блок (Zi) | 2b073f0e94f372a0 | 2b073f0f94f372a0 |
Выходной блок (Hi) | 1c74a5764cb0d595 | dc8447a514e783e7 |
Продолжение таблицы А.19
i | 13 | 14 |
Входной блок (Zi) | 2b073f1094f372a0 | 2b073f1194f372a0 |
Выходной блок (Hi) | a7e3afe004ee16e3 | a5aabb0b7980d071 |
Окончание таблицы А.19
i | 15 | 16 |
Входной блок (Zi) | 2b073f1294f372a0 | 2b073f1394f372a0 |
Выходной блок (Hi) | 6e104cc933525c5d | 8311b6024aa966c1 |
len(A) || len(C) = 0000014800000218.
MAC = a7928069aa10fd10.
А.3.9.2 Расшифрование
С использованием приведенных значений
K,
IV,
A,
C и
MAC с помощью операции расшифрования с проверкой имитовставки выполняется проверка имитовставки
MAC и воспроизводятся значения
P1,
P2,
P3,
P4,

.
Примечание - Оригиналы международных стандартов ИСО/МЭК находятся в национальных (государственных) органах по стандартизации <*> государств, принявших настоящий стандарт.
--------------------------------
<*> В Российской Федерации оригиналы международных стандартов ИСО/МЭК находятся в Федеральном информационном фонде стандартов.
| ИСО/МЭК 9797-1:2011 (ISO/IEC 9797-1:2011) | Информационные технологии. Методы защиты. Коды аутентификации сообщений (MAC). Часть 1. Механизмы, использующие блочный шифр (Information technology - Security techniques - Message Authentication Codes (MACs) - Part 1: Mechanisms using a block cipher) |
| ИСО/МЭК 10116:2017 (ISO/IEC 10116:2017) | Информационная технология. Методы и средства обеспечения безопасности. Режимы работы для алгоритма n-разрядного блочного шифрования (Information technology - Security techniques - Modes of operation for an n-bit block cipher) |
| ИСО/МЭК 10118-1:2016 (ISO/IEC 10118-1:2016) | Информационная технология. Методы защиты информации. Хэш-функции. Часть 1. Общие положения (Information technology - Security techniques - Hash-functions - Part 1: General) |
| ИСО/МЭК 18033-1:2015 (ISO/IEC 18033-1:2005) | Информационная технология. Технология обеспечения защиты. Алгоритмы кодирования. Часть 1. Общие положения (Information technology - Security techniques - Encryption algorithms - Part 1: General) |
| ИСО/МЭК 14888-1:2008 (ISO/IEC 14888-1:2008) | Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие положения (Information technology - Security techniques - Digital signatures with appendix - Part 1: General) |
УДК 681.3.06:006.354 | МКС 35.030 |
Росстандарта от 13.10.2023 N 1131-ст) |
Ключевые слова: информационная технология, криптографическая защита информации, блочный шифр, режимы работы блочного шифра, конфидециальность, целостность, имитовставка, гаммирование, зацепление |