Статус документа
Статус документа

ГОСТ Р 34.13-2015 Информационная технология (ИТ). Криптографическая защита информации. Режимы работы блочных шифров (с Поправкой)

     4.1.3 Процедура 3

Пусть .

В зависимости от значения r возможны случаи:

- если r=n, то последний блок не изменяется P*=P;

- если r<n, то применяется процедура 2.

Примечания

1 Данная процедура обязательна для режима выработки имитовставки (5.6) и не рекомендуется для использования в других режимах (5.1-5.5).

2 Выбор конкретной процедуры дополнения предоставляется разработчику информационной системы и/или регламентируется другими нормативными документами.