Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 22 стр.

UptoLike

Шифрование состоит в применении к m и k операции сложения по
модулю 2 (XOR), E
k
(m) = m k.
Шифр Вернама считается практически не раскрываемым, так как
данное сообщение с помощью подбора слишком большого ключа
можно преобразовать в любое другое. Основная проблема состоит в
хранении и передаче ключа.
К. Шеннон [25] доказал, что если ключ является истинно
случайной двоичной последовательностью с равномерным законом
распределения, при этом
длина ключа равна длине исходного
сообщения и используется этот ключ только один раз, то такой
шифр является абсолютно стойким.
1.2.4. Поточные шифры
Поточные шифры [14, 22], в отличие от блочных, осуществляют
поэлементное шифрование потока данных без задержки в
криптосистеме, их важнейшим достоинством является высокая скорость
преобразования, соизмеримая со скоростью поступления входной
информации. Таким образом, обеспечивается шифрование практически
в реальном масштабе времени вне зависимости от объема и разрядности
потока преобразуемых данных.
В синхронных поточных шифрах гамма формируется независимо
от входной последовательности, каждый элемент (бит, символ, байт
и т. п.) которой таким образом шифруется независимо от других
элементов. В синхронных поточных шифрах отсутствует эффект
размножения ошибок, то есть число искаженных элементов в
расшифрованной последовательности равно числу искаженных
элементов зашифрованной последовательности, пришедшей из
канала
связи.
Вставка или выпадение элемента зашифрованной
последовательности недопустимы, так как из-за нарушения
синхронизации это приведет к неправильному расшифрованию
24