Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Режимы работы алгоритма DES, 3DES.

Читайте также:
  1. I. Итоговая государственная аттестация включает защиту бакалаврской выпускной квалификационной работы
  2. I. Назначение и принцип работы зубофрезерных станков, работающих червячной фрезой
  3. I. Перед началом работы.
  4. I.1 Этапы работы над документом
  5. II. МЕТОДИЧЕСКИЕ УКАЗАНИЯ ДЛЯ ВЫПОЛНЕНИЯ САМОСТОЯТЕЛЬНОЙ РАБОТЫ
  6. II. ОБЪЕМ ДИСЦИПЛИНЫ И ВИДЫ УЧЕБНОЙ РАБОТЫ (в часах)
  7. II. Психолого-педагогические основы работы в ДОД.

CipherBlockChainingMode (CBC) – режимсцепленияблоковшифра. Каждый блок открытого текста складывается по модулю 2 Å с предыдущим блоком шифртекста и затем шифруется.C0 – вектор инициализации. Схема режима CBCпоказана на рисунке. Шифрование и дешифрование выполняются по формуле .

Рис. Режим сцепления блоков шифра.

CipherFeedbackMode (CFB) – режим обратной связи по шифру. Предыдущий блок шифртекста шифруется и полученный выход складывается с открытым текстом по модулю 2 для производства текущего блока шифртекста.

 

Рис. Режим обратной связи по шифру.

OutputFeedbackMode (OFB) – режим обратной связи по выходу.

 

Рис. Режим обратной связи по выходу.

На рисунке ниже, режимы представлены в сравнении. ЗдесьEозначаетEncryption, D – decryption.

 

Рис. Режимы алгоритма DESв сравнении.

 

 

Параметры сравнения CBC OFM CFB
Совпадение вектора инициализации и первого блока m1 Критично Не критично Не критично
Распространение одиночной ошибки в блоке шифртекста при дешифрации На 2 блока На 1 блок На 2 блока
Параллельное шифрование блоков Нет Нет Нет
Параллельное дешифрование блоков Нет Да Нет

 


Дата добавления: 2015-07-07; просмотров: 204 | Нарушение авторских прав


Читайте в этой же книге: Государственные стандарты | N 152-ФЗ | ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПОСТАНОВЛЕНИЕот 16 апреля 2012 г. N 313 | Порядок классификации | Секретные системы. Основы информационной теории Шеннона. | Сеть Файстеля | Специальные криптографические протоколы | Разновидности атак на протоколы | Неосознанная передача информации | Депонирование ключей |
<== предыдущая страница | следующая страница ==>
Алгоритмы шифрования| Подмена шифра в режиме OFB

mybiblioteka.su - 2015-2021 год. (0.01 сек.)