Методы и средства криптографической защиты информации. Жданов О.Н - 64 стр.

UptoLike

64
Таблица. Режимы работы DES
Режим Описание Типичные области
применения
Электронная
шифровальная
книга (ЕСВ -
Electronic Code-
book)
Каждый 64-битовый блок открытого
текста шифруется независимо от
других с одним и тем же ключом
Защищенная
передача отдельных
значений (например,
ключа шифрования)
Сцепление
шифрованных
блоков (СВС
Cipher Block
Chaining)
Входной блок данных для
алгоритма шифрования вычисляется
как XOR-разность текущего 64-
битового блока открытого текста и
предшествующего 64-битового
блока шифрованного текста
Поблочная передача
данных общего
назначения
Аутентификация
Шифрованная
обратная связь
(CFB - Cipher
Feedback)
Входные данные обрабатываются
порциями по J битов. Полученный
на предыдущем шаге шифрованный
текст используется как входные
данные для алгоритма шифрования
с целью получения
псевдослучайной
последовательности, XOR-разность
которой и блока открытого текста
определяет очередную порцию
шифрованного текста
Потоковая передача
данных общего
назначения
Аутентификация
Обратная связь
по выходу (OFB -
Output Feedback)
Подобна CFB, но в качестве
входных данных для алгоритма
шифрования используются ранее
полученные выходные данные DES
Потоковая передача
данных по каналам с
помехами (например,
по спутниковой
связи)
Поэтому при передаче достаточно длинных сообщений режим ECB может
не обеспечивать необходимый уровень защиты. Если сообщение имеет явно
выраженную структуру, у криптоаналитика появляется возможность
использовать регулярности текста. Например, если известно, что в начале
сообщения всегда размещается определенный заголовок, криптоаналитик
может получить в свое распоряжение целый набор соответствующих пар
блоков открытого и
шифрованного текста. Или если сообщение содержит