Интернет магазин китайских планшетных компьютеров



Компьютеры - VEST - Режимы работы

29 мая 2011


Оглавление:
1. VEST
2. Аппаратная реализация
3. Режимы работы
4. Криптостойкость
5. Применение



Загрузка ключа

Перед генерацией ключевого потока, шифрованием данных или хешированием шифр работает в режиме загрузки ключа, состоящий из R0 = F + 16 раундов, где F — длина ключа в битах. Формируется последовательность битов, состоящая из 15 нулей, ключа, единичного бита и ещё 15 нулей. Эта последовательность загружается с регистры начиная с младшего бита по 16 бит до тех пор, пока единичный бит не окажется в первом регистре. Далее происходят следующие операции: c_i{}^{r+1}{}_0 \ =\ g_i+c_i{}^{r}{}_{B-1},

c_i{}^{r+1}{}_1 \ =\ 0,if r+i<15,

c_i{}^{r+1}{}_1 \ =\ c_i{}^r{}_0 + k_{r+i-15},if 15 \leq r+i<F+15,

c_i{}^{r+1}{}_1 \ =\ 1,if r+i \ =\ F+15,

c_i{}^{r+1}{}_1 \ =\ 0,if  F+15<r+i,

c_i{}^{r+1}{}_j \ =\ c_i{}^{r+1}{}_{j-1},2 \leq j<B_i,0 \leq i<16;

x_{pj}^{r+1}\ =\ f_j + d_j^r,   0 \le j < 5;

x_{pj}^{r+1}\ =\ f_j + x_j^r + d_j^r, 5 \le j < 10;

x_{pj}^{r+1}\ =\ f_j + x_j^r, 10 \le j < W;

0 \leq r < R_0.

Хэширование

Этот режим используется для хеширования данных и для загрузки вектора инициализации. Входные данные хешируются по 8 бит за раунд: c_i{}^{r+1}{}_0 \ =\ g_i+c_i{}^{r}{}_{B-1},

c_i{}^{r+1}{}_1 \ =\ c_i{}^r{}_0+k_{*8+i},

c_i{}^{r+1}{}_j \ =\ c_i{}^{r}{}_{j-1},2 \leq j<B_i,0 \leq i<8;

c_i{}^{r+1}{}_0 \ =\ g_i+c_i{}^{r}{}_{B-1},

c_i{}^{r+1}{}_j \ =\ c_i{}^{r}{}_{j-1},2 \leq j<B_i,0 \leq i<16;

x_{pj}^{r+1}\ =\ f_j + d_j^r,   0 \le j < 5;

x_{pj}^{r+1}\ =\ f_j + x_j^r + d_j^r, 5 \le j < 10;

x_{pj}^{r+1}\ =\ f_j + x_j^r + e^{*M+j-10}, 10 \le j < 10+M;

x_{pj}^{r+1}\ =\ f_j + x_j^r , 10+M \le j < W;

R_a \leq r < R_b.

Генерация ключевого потока

В этом режиме на вход не подаются никакие данные. А биты с выхода складываются с открытым текстом по модулю 2.

Шифрование с аутентификацией

В этом режиме биты зашифрованного сообщения попадают обратно в регистр.



Просмотров: 4090


<<< UMAC
WEP >>>