Теория электрической связи. Васильев К.К - 426 стр.

UptoLike

Рубрика: 

426
жение сообщения
x
и гаммы
z
при формировании криптограммы zxc
= . На
приеме необходимо генерировать такую же псевдослучайную последователь-
ность (
z
) тогда дешифрование будет осуществляться на основе следующего
преобразования:
xzzxzcx
=
==
~
. Стойкость шифрования определяется в
основном длиной (периодом) неповторяющейся части гаммы шифра. Посколь-
ку с помощью ЭВМ можно генерировать гамму шифра очень большой длины,
то данный способ является одним из основных для шифрования информации в
автоматизированных системах.
10.3.2. Традиционные симметричные криптосистемы
Симметричные системы шифрования информации подразделяются на
блочные и поточные системы.
В блочной системе шифрования информации сообщение разбивается на
информационные блоки фиксированной длины
n бит и весь блок шифруется
одновременно. Такие системы получили название блочных шифров; они пред-
ставляют собой семейство обратимых преобразований блоков исходного тек-
ста. Фактически блочный шифр это система подстановки блоков. В настоящее
время блочные шифры наиболее распространены на практике. Российский и
американский стандарты шифрования относятся именно к этому классу.
К
элементарным блочным шифрам относятся шифры подстановки и пе-
рестановки. В шифре подстановки каждый символ сообщения заменяется сим-
волом, определяемым функцией подстановки
e
E . Вид функции подстановки за-
дается ключом
e . Каждый символ сообщения является информационным бло-
ком фиксированной длины
n бит. Символы сообщений принадлежат алфавиту
A
объемом
n
2 :
{
}
12,...,1,0 =
n
A .
Каждый символ сообщения, записанный в верхней строке соответствия
{
}
12 ... 2 1 0
n
,
()
)
)
{
}
12 ... 2 1 0
n
eeee
EEEE ,
отображается с помощью функции подстановки
e
E в соответствующий символ
криптограммы того же алфавита, записанный под ним в нижней строке.