Методы и средства криптографической защиты информации. Жданов О.Н - 51 стр.

UptoLike

51
Поточные цифры
Шифр Вернама можно считать исторически первым поточным
шифром. Так как поточные шифры, в отличие от блочных, осуществляют
поэлементное шифрование потока данных без задержки в криптосистеме, их
важнейшим достоинством является высокая скорость преобразования,
соизмеримая со скоростью поступления входной информации. Таким
образом обеспечивается шифрование практически в реальном масштабе
времени вне зависимости от объема и разрядности потока преобразуемых
данных.
Простейшие устройства синхронного и самосинхронизирующегося
шифрования с использованием ГПК, реализованного на основе N-разрядного
регистра сдвига с лилейной обратной связью - LFSR (Linear Feedback Shift
Register), называются скремблерами, а сам процесс преобразования
скремблированием.
В синхронных поточных шифрах гамма формируется независимо от
входной последовательности, каждый элемент (бит, символ, байт и т. п.)
которой таким образом шифруется независимо от других элементов. В
синхронных поточных шифрах отсутствует эффект размножения ошибок, т.
е. число искаженных элементов в расшифрованной последовательности
равно числу искаженных элементов зашифрованной последовательности,
пришедшей из канала связи. Вставка или выпадение элемента
зашифрованной последовательности недопустимы, так как из-за нарушения
синхронизации это приведет к неправильному расшифрованию всех
последующих элементов.
Контрольные вопросы и задания
1. Приведите примеры шифров, для которого сам открытый текст
является ключом.
2. Какие шифры называются омофонами? В чем их преимущество перед
шифрами простой замены?
3. Что является ключом шифра Вижинера?
4. Приведите пример шифра, допускающего неоднозначное
зашифрование.
5. В чем отличие симметричных шифрсистем от ассиметричных?
6. Перечислите виды активных угроз и
виды пассивных угроз.
7. На основе каких характеристик в общем случае строится
классификация криптографических систем?
8. Приведите пример безусловно защищенной (абсолютно стойкой)
схемы шифрования.
9. Продолжите фразу: «Схема шифрования называется защищенной по
вычислениям, если…».
10. В чем различие между алгебраической и вероятной моделями шифра?