17.11.2013 Views

m kn n 0k − ∑ =

m kn n 0k − ∑ =

m kn n 0k − ∑ =

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Parametry szyfrowania L (niewidoczne explicite na diagramie) są opcjonalnym blokiem<br />

danych (nie muszą występować w danych słuŜących do utworzenia kryptogramu, ale jeśli<br />

ich brak, to w ich miejsce naleŜy podstawić łańcuch bajtów „zerowych” o odpowiedniej<br />

długości).<br />

Po poddaniu parametrów L działaniu funkcji skrótu H (zalecana funkcja to co najmniej<br />

SHA-1, a jeszcze lepiej SHA-256, SHA-384 lub SHA-512) uzyskuje się wartość lHash,<br />

„składaną” (konkatenowaną) z szyfrowaną wiadomością M, opcjonalnym ciągiem<br />

uzupełniającym PS (zawierającym same bajty „zerowe”) i bajtem o wartości ‘01’ hex, w<br />

celu utworzenia tzw. „bloku danych” DB:<br />

DB = lHash || PS || ‘01’ || M.<br />

Losowy ciąg binarny, zwany ziarnem (seed), o długości identycznej, jak długość wyniku<br />

zastosowanej funkcji skrótu, jest poddawany działaniu funkcji „maskującej” MGF (Mask<br />

Generation Function), do której konstrukcji wykorzystywane są funkcje jednokierunkowe<br />

„bez klucza”, po czym poddawany operacji bitowego XOR (⊕) z blokiem danych DB. W<br />

ten sposób tworzy się tzw. „zamaskowany” blok danych (masked DB).<br />

W.Chocianowicz – Kryptologia – semestr zimowy 2008/2009<br />

str.152

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!