ВУЗ:
Составители:
(СВСС – СВС with Checksum) отличается тем, что к последнему блоку ис-
ходного текста перед шифрованием прибавляется сумма по модулю два
всех предыдущих блоков исходного текста. Это дает возможность прокон-
тролировать целостность передаваемого текста с небольшими дополни-
тельными накладными расходами.
В режиме обратной связи по шифрованному тексту (СFВ) предыду-
щий блок шифрованного текста шифруется еще раз, и для получения оче-
редного блока шифрованного текста результат складывается поразрядно по
модулю 2 с блоком исходного текста. Для начала процесса шифрования
также используется начальный вектор (рис. 2.11).
Стойкость режима СFВ равна стойкости блочного шифра, лежащего в
его основе и структура исходного текста скрывается за счет использования
операции сложения по модулю 2. Манипулирование исходным текстом
путем удаления блоков из начала или конца шифрованного текста стано-
вится невозможным. В режиме СFВ, если два блока шифрованного текста
идентичны, то результаты их шифрования на следующем шаге также будут
идентичны, что создает возможность утечки информации об исходном тек-
сте.
Скорость шифрования равна скорости работы блочного шифра и про-
стого способа распараллеливания процесса шифрования также не сущест-
вует. Этот режим в точности соответствует режиму гаммирования с обрат-
ной связью алгоритма ГОСТ 28147–89.
Режим обратной связи по выходу (OFB) подобен режиму СFВ за ис-
ключением того, что величины, складываемые по модулю 2 с блоками ис-
ходного текста, генерируются независимо от исходного или шифрованного
текста (рис. 2.12). Для начала процесса шифрования также используется
начальный вектор. Режим OFB обладает преимуществом перед режимом
СFВ – любые битовые ошибки, возникшие в процессе передачи, не влияют
на расшифрование последующих блоков. Однако, возможна простая мани-
пуляция исходным текстом путем изменения шифрованного текста. Суще-
ствует модификация этого режима под названием режим обратной связи по
выходу с нелинейной функцией.
Рис. 2.12. Режим обратной связи по выходу
2.5. Потоковые шифры
2.5.1. ОБЩИЕ СВЕДЕНИЯ О ПОТОКОВЫХ ШИФРАХ
Потоковые шифры представляют собой разновидность гаммирования
и преобразуют открытый текст в шифрованный последовательно по 1 биту.
Генератор ключевой последовательности, иногда называемый генерато-
ром бегущего ключа, выдает последовательность бит k
1
, k
2
, ..., k
i
, ... Эта
ключевая последовательность складывается по модулю 2 с последователь-
ностью бит исходного текста p
1
, p
2
, ..., p
i
, ... для получения шифрованного
текста:
iii
с pk
=
⊕
.
На приемной стороне шифрованный текст складывается по модулю 2
с идентичной ключевой последовательностью для получения исходного
текста:
ii iii i
с kpkkp
⊕
=⊕⊕=
.
Стойкость системы целиком зависит от внутренней структуры генера-
тора ключевой последовательности. Если генератор выдает последователь-
ность с небольшим периодом, то стойкость системы будет невелика. На-
Страницы
- « первая
- ‹ предыдущая
- …
- 33
- 34
- 35
- 36
- 37
- …
- следующая ›
- последняя »
