m kn n 0k − ∑ =
m kn n 0k − ∑ =
m kn n 0k − ∑ =
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Parametry szyfrowania L (niewidoczne explicite na diagramie) są opcjonalnym blokiem<br />
danych (nie muszą występować w danych słuŜących do utworzenia kryptogramu, ale jeśli<br />
ich brak, to w ich miejsce naleŜy podstawić łańcuch bajtów „zerowych” o odpowiedniej<br />
długości).<br />
Po poddaniu parametrów L działaniu funkcji skrótu H (zalecana funkcja to co najmniej<br />
SHA-1, a jeszcze lepiej SHA-256, SHA-384 lub SHA-512) uzyskuje się wartość lHash,<br />
„składaną” (konkatenowaną) z szyfrowaną wiadomością M, opcjonalnym ciągiem<br />
uzupełniającym PS (zawierającym same bajty „zerowe”) i bajtem o wartości ‘01’ hex, w<br />
celu utworzenia tzw. „bloku danych” DB:<br />
DB = lHash || PS || ‘01’ || M.<br />
Losowy ciąg binarny, zwany ziarnem (seed), o długości identycznej, jak długość wyniku<br />
zastosowanej funkcji skrótu, jest poddawany działaniu funkcji „maskującej” MGF (Mask<br />
Generation Function), do której konstrukcji wykorzystywane są funkcje jednokierunkowe<br />
„bez klucza”, po czym poddawany operacji bitowego XOR (⊕) z blokiem danych DB. W<br />
ten sposób tworzy się tzw. „zamaskowany” blok danych (masked DB).<br />
W.Chocianowicz – Kryptologia – semestr zimowy 2008/2009<br />
str.152