Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
2.8. Конец работы алгоритма. Значение H на шаге 2,7 является
значением функции хэширования.
Этап 3.
3.1. Вычислить суффикс
слова м длины 256 бит
.
3.2. ![]()
3.3. L : = L + 256
3.4. ![]()
3.5. ![]()
3.6. Перейти к этапу 2.
Фигурирующие в описании параметры могут рассматриваться и как двоичные векторы, и как целые числа, имеющие двоичное представление в виде этих соответствующих векторов, в зависимости от операции, которая к ним применяется.
Перейдем теперь к описанию пошаговой функции хэширования к. преобразующей два 256-битных вектора в один такого размера (256 бит). Ее реализация также может быть разбита на 3 последовательных этапа.
Этап к.1. Генерация ключей - слов длины 256 - для ГОСТ 28147-89. Этап к.2. Зашифрование 64-битных блоков слова H на ключах
. полученных на этапе к.1, с помощью ГОСТ 28147-89 в режиме простой замены
.
Этап к.3. Перемешивание выхода этапа к.2 с помощью регистров сдвига.
пусть
-
представление двоичного вектора X длины 256 в виде конкатенации разного числа векторов одинаковой длины.
Обозначим через
,
- сложение векторов по модулю 2.
,
где ![]()
Для генерации ключей этапа к. I необходимо использовать исходные данные H. M - 256-битные слова и слова
, такие, что
![]()
I. i=1, U:=H, V:=M
2. W:=U
V, ![]()
3. i=i+1
4. Проверить i=5. Да —> п.7, нет —> п.5.
5. 
6. Перейти к п.3.
7. Конец.
На этапе к. 3 исходные данные
с помощью набора ключей с этапа к.1 преобразуются с использованием ГОСТ 28147-89
![]()
![]()
где
- обозначает преобразование зашифрования в режиме простой замены.
Пусть
преобразование вида
![]()
Тогда значение пошаговой функции хэширования к после последнего этапа к.3 равно
![]()
где
- i - тая степень преобразования
.
Этим завершается описание всего алгоритма вычисления функции хэширования.
3.5 Использование эллиптических кривых в криптологии
Эллиптические кривые над различными полями оказались в последнее десятилетие в центре внимания по нескольким причинам, одной из которых является их применение в криптографии.
Криптосистемы на основе эллиптических кривых впервые были предложены в работах Миллера и Коблица [M86, K87]. Многие современные стандарты схем цифровой подписи также основаны на группах точек эллиптических кривых [например, ГОСТ 34.10-2001, FIPS 186-2]. Генераторы псевдослучайных последовательностей, широко используемые при получении криптографических ключей, также могут быть построены над группами точек эллиптических кривых [H94, BGS98, GL01]. В некоторых алгоритмах проверки простоты и факторизации целых чисел также используются эллиптические кривые [В03].
Рассмотрим в начале основные понятия и определения теории эллиптических кривых.
Аффинное и проективное пространства.
Пусть F – некоторое поле и ![]()
– множество наборов
=
с
из F. Его можно рассматривать как векторное пространство при обычном способе определения сложения и умножения на скаляры. А можно его рассматривать как множество и называть его n-мерным аффинным пространством над F. Элементы
=
с
из F этого пространства будем называть аффинными точками или просто точками. Точка этого пространства (0,…,0) называется началом координат.
(F) , n-мерное проективное пространство над F, несколько более сложное понятие. Для этого рассмотрим
(F), обозначая его точки через
.
Определим отношение эквивалентности на этом (n+1)-мерном аффинном пространстве с выброшенным началом координат следующим образом. Точка
эквивалентна точке
, если существует такой элемент d из F*, что
(F* - обратимые элементы поля F). Классы эквивалентности называются точками пространства
(F) или проективными точками. Во многих работах, например в [K04], для обозначения классов эквивалентности
[а] =[
] используется обозначение (
).
Пространство
(F) содержит больше точек, чем ![]()
. Покажем это.
Утверждение.
Пусть H – множество классов [a] из
(F) с нулевой координатой
. Определим отображение ф точки [a] из (
(F)\ H) в ![]()
следующим образом
ф([a]) = (
).
Тогда это отображение ф является взаимно однозначным.
Доказательство.
Для доказательства инъективности заметим, что, если для разных классов [a] и [b] из (
(F)\ H) будет выполнено равенство ф([a])=ф([b]), то
для i=0,1,…, n. Пусть с=
.
Тогда
для i=0,1, …,n, так что [a]=[b]. Получили противоречие.
Для доказательства сюрьективности заметим, что, если v=(v
, …, v
) из ![]()
, то положим w=(1,v
, …, v
). Тогда ф([w]) = v и каждый элемент ![]()
имеет прообраз.
Множество H называется бесконечно удаленной гиперплоскостью. Множество H обладает структурой пространства
. Таким образом,
(F) состоит из двух частей (
(F)\ H) и Н, первая есть копия пространства ![]()
, и его точки называются конечными точками, а другая - копия пространства
, и его точки называются бесконечно удаленными точками.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 |


