Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 36 стр.

UptoLike

поступающие на вход функции зашифрования, уже не жестко
связаны с блоками открытого типа. В связи с этим повторяющиеся
64-битовые последовательности в шифрованном тексте не
проявляются. При дешифровании текст, как и при режиме ECB,
проходит через алгоритм дешифрования поблочно.
В результате соответствующий блок открытого текста
получается как XORразность выходного блока
алгоритма
дешифрования и предыдущего блока зашифрованного текста. В
этом режиме исходный файл M разбивается на 64-битовые блоки:
M = M
1,
M
2
,…, M
n
.
Первый блок M
1
складывается по модулю 2 с 64-битовым
начальным вектором IV, который меняется ежедневно и держится в
секрете. Полученная сумма затем шифруется с использованием
ключа DES, известного и отправителю, и получателю информации.
Полученный 64-битовый шифр C
1
складывается по модулю 2 со
вторым блоком текста, результат шифруется и получается второй
64-битовый шифр C
2
и т.д. Процедура повторяется до тех пор, пока
не будут обработаны все блоки текста. Процесс зашифрования
можно представить следующими соотношениями:
C
n
= E
k
(C
n-1
M
n
). Отсюда D
k
(C
n
) = D
k
(E
k
(C
n-1
M
n
)),
D
k
(C
n
) = (C
n-1
M
n
), C
n-1
D
k
(C
n
) = C
n-1
C
n-1
M
n
= M
n
.
При расшифровании для восстановления первого блока
открытого текста необходимо выполнить операцию XOR по
отношению к тому же вектору IV и первому блоку на выходе
алгоритма дешифрования.
Значение вектора IV должно быть известно и отправителю, и
получателю сообщения.
38