ВУЗ:
Составители:
Рубрика:
426
жение сообщения
x
и гаммы
z
при формировании криптограммы zxc
⊕
= . На
приеме необходимо генерировать такую же псевдослучайную последователь-
ность (
z
) тогда дешифрование будет осуществляться на основе следующего
преобразования:
xzzxzcx
=
⊕
⊕=⊕=
~
. Стойкость шифрования определяется в
основном длиной (периодом) неповторяющейся части гаммы шифра. Посколь-
ку с помощью ЭВМ можно генерировать гамму шифра очень большой длины,
то данный способ является одним из основных для шифрования информации в
автоматизированных системах.
10.3.2. Традиционные симметричные криптосистемы
Симметричные системы шифрования информации подразделяются на
блочные и поточные системы.
В блочной системе шифрования информации сообщение разбивается на
информационные блоки фиксированной длины
n бит и весь блок шифруется
одновременно. Такие системы получили название блочных шифров; они пред-
ставляют собой семейство обратимых преобразований блоков исходного тек-
ста. Фактически блочный шифр это система подстановки блоков. В настоящее
время блочные шифры наиболее распространены на практике. Российский и
американский стандарты шифрования относятся именно к этому классу.
К
элементарным блочным шифрам относятся шифры подстановки и пе-
рестановки. В шифре подстановки каждый символ сообщения заменяется сим-
волом, определяемым функцией подстановки
e
E . Вид функции подстановки за-
дается ключом
e . Каждый символ сообщения является информационным бло-
ком фиксированной длины
n бит. Символы сообщений принадлежат алфавиту
A
объемом
n
2 :
{
}
12,...,1,0 −=
n
A .
Каждый символ сообщения, записанный в верхней строке соответствия
{
}
12 ... 2 1 0 −
n
,
()
(
)
(
)
(
)
{
}
12 ... 2 1 0 −
n
eeee
EEEE ,
отображается с помощью функции подстановки
e
E в соответствующий символ
криптограммы того же алфавита, записанный под ним в нижней строке.
Страницы
- « первая
- ‹ предыдущая
- …
- 424
- 425
- 426
- 427
- 428
- …
- следующая ›
- последняя »