Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Блоковые и потоковые шифры

Читайте также:
  1. Аддитивные потоковые шифры
  2. Блоковые выражения
  3. Перестановочные шифры.
  4. Симметричные блоковые шифры
  5. Современные потоковые шифры и их применение.

По способам формирования криптограммы из сообщения различают:

1. Блоковое шифрование.

2. Потоковое шифрование.

Для образования блокового шифра последовательность , состоящая из символов сообщения, разбивается на блоки , ,…, ,… одинаковой длины n. Если число символов в последовательности не кратно n, она дополняется необходимым числом нулей. После разбиения каждый такой блок преобразуется в блок криптограммы по одному и тому же правилу, зависящему от ключа шифрования (рис. 5). Блоки криптограммы , ,…, ,…обычно имеют ту же длину n, что и блоки сообщения.

При сохранении неизменным ключа шифрования одинаковые блоки, появляющиеся в разных местах сообщения, дают и в криптограмме одинаковые блоки. Обычно такой способ блокового шифрования называется шифрованием с помощью кодовой книги.

В случае потокового шифрования каждый отдельный символ сообщения преобразуется в отдельный символ криптограммы независимо от других символов по правилу, заданному ключом (рис. 6). Правило может изменяться от символа к символу.

 

   
Рис. 5. Блоковое шифрование Рис. 6. Потоковое шифрование

 

Наиболее часто используемыми потоковыми шифрами являются, так называемые, аддитивные потоковые шифры, или шифры гаммирования. В случае гаммирования сообщение представляется последовательностью двоичных символов, а каждый символ криптограммы формируется сложением по модулю 2 соответствующих символов сообщения и символов специально формируемой двоичной последовательности (гаммы), зависящей от ключа:

 

,   где i -й символ гаммы, функционально зависящий от ключа K и номера символа i. Восстановление сообщения происходит по аналогичному правилу:   , где символ гаммы совпадает с символом гаммы в предыдущем выражении, поскольку оба символа формируются с помощью одного и того же ключа.
    Рис. 7. Потоковое шифрование гаммированием

Из этого следует, что ключ должен быть секретным образом доставлен на приемную сторону (рис. 7). Различные варианты потоковых шифров определяются различными вариантами датчиков гаммы. Некоторые датчики гаммы могут быть основаны на блоковом шифре.

Таким образом, блоковые и потоковые шифры в действительности могут реализовываться одним и тем же устройством или программой, но на основе разных модификаций (мод) методов шифрования. Другой известный способ построения датчиков гаммы использует, так называемые, линейные рекуррентные регистры. Существуют и иные способы построения датчиков гаммы.

 


Дата добавления: 2015-10-26; просмотров: 217 | Нарушение авторских прав


Читайте в этой же книге: Основные этапы развития криптографии | Идеи и методы криптографии | Идеально стойкие криптосистемы | Необходимое условие теоретической недешифруемости | Расстояние единственности | Симметричные блоковые шифры | Многократное шифрование блоков | Модифицированные алгоритмы блоковых шифров | Государственный стандарт шифрования Российской Федерации | Аддитивные потоковые шифры |
<== предыдущая страница | следующая страница ==>
Вычислительно стойкие криптосистемы| Маскираторы аналоговых сообщений

mybiblioteka.su - 2015-2024 год. (0.009 сек.)