5.1. Для обеспечения имитозашиты открытых данных, состоящих из 64-разрядных блоков , ,..., , 2, вырабатывается дополнительный блок из бит (имитовставка ). Процесс выработки имитовставки единообразен для всех режимов шифрования.
5.2. Первый блок открытых данных
записывается в накопители и , при этом значение вводится в 1-й разряд , значение вводится во 2-й разряд и т.д., значение вводится в 32-й разряд ; значение вводится в 1-й разряд и т.д., значение вводится в 32-й разряд .
5.3. Заполнение и подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены (см.подраздел 2.1). В КЗУ при этом находится тот же ключ, которым зашифровываются блоки открытых данных , ,..., в соответствующие блоки зашифрованных данных , ,..., .
Полученное после 16 циклов работы заполнение и , имеющее вид ( (16), (16),..., (16), (16), (16),..., (16)), суммируется в по модулю 2 со вторым блоком ).
Результат суммирования
,
=
=
заносится в и и подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены.
Полученное заполнение и суммируется по по модулю 2 с третьим блоком и т.д., последний блок = , , +, , при необходимости дополненный до полного 64-разрядного блока нулями, суммируется в по модулю 2 с заполнением ,
( (16), (16),..., (16), (16), (16),..., (16)).
Результат суммирования
,
=
=
заносится в , и зашифровывается в режиме простой замены по первым 16 циклам работы алгоритма. Из полученного заполнения накопителей и
( (16), (16),..., (16), (16), (16),..., (16))
выбирается отрезок (имитовставка) длиной бит:
.
Имитовставка передается по каналу связи или в память ЭВМ в конце зашифрованных данных, т.е. , , +, , .
5.4. Поступившие зашифрованные данные , , +, расшифровываются, из полученных блоков открытых данных , , +, аналогично п.5.3 вырабатывается имитовставка , которая затем сравнивается с имитовставкой , полученной вместе с зашифрованными данными из канала связи или из памяти ЭВМ. В случае несовпадения имитовставок полученные блоки открытых данных , , +, считают ложными.
Выработка имитовставки ( ’) может производиться или перед зашифрованием (после расшифрования) всего сообщения, или параллельно с зашифрованием (расшифрованием) по блокам. Первые блоки открытых данных, которые участвуют в выработке имитовставки, могут содержать служебную информацию (адресную часть, отметку времени, синхропосылку и др.) и не зашифровываться.
Значение параметра (число двоичных разрядов в имитовставке) определяется действующими криптографическими требованиями, при этом учитывается, что вероятность навязывания ложных данных равна 2 .
ПРИЛОЖЕНИЕ 1
Справочное