Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Загальна характеристика блокових шифрів




Потокові шифри. Послідовність вибору шифрперетворень.

Нехай - пронумерованый список усіх різних шифрперетворень, що могли б виникнути в процесі шифрування повідомлень за допомогою даної криптосистеми.

Процес зашифрування можна записати як послідовність номерів шифрперетворень, обраних на відповідних тактах. Позначимо цю послідовність через і назвемо ключовим потоком.

Послідовність аналогічна функції вибору станів деякого автомата. Вона визначається ключем і номерами тактів. Властивості ключового потоку багато в чому відбивають якість шифру і визначають його класифікацію.

Наприклад, якщо список містить тількишифрперетворення, що є додаванням за модулем, кожне з фіксованим числом,, то шифр є шифром гамування за модулем.

Потоковим шифром називається система, в якій на кожному такті використовується змінний, обраний за допомогою елементів ключового потоку, алгоритм шифрування.

Ключовий потік визначається вхідними ключовими даними і номерами тактів шифрування, аж до розглянутого.

Потокові шифри, очевидно, більш чуттєві до порушень синхронізації (вставка, пропуск), чим блокові. Для деякої компенсації даного недоліку використовуються потокові шифри зі зворотним зв'язком. У цих шифрах значення елемента ключового потоку на такті t обчислюється за допомогою фіксованої функції f від ключа і знаків шифртекста, отриманих на попередніх тактах.

У криптографічній літературі під потоковим шифром дуже часто розуміють так зиваний двійковий адитивний потоковий шифр, що являє собою шифр гамування за модулем два зі псевдовипадковою гамою.

Для такого шифра ключовий потік можна записати за допомогою нулів і одиниць і безпосередньо використовувати для гамування відкритого тексту.

Блоковим шифром називається система шифрування, що використовує на кожнім такті постійний, обраний до початку шифрування, у залежності від ключів, алгоритм.

Оскільки зашифрування повинно бути взаємно однозначн перетворенням, то блоковий шифр є шифром заміни з дуже великим алфавітом. Знаки алфавіту представляються у виді двійкових блоків даних фіксованої довжини.

Наприклад, алгоритм ГОСТ 28147-89 призначений для роботи з блоками довжиною 64 біта. В режимі простої заміни цей шифр взаємно однозначно відображає множину потужності на себе.

Програмна реалізація потокових шифрів, у багатьох випадків, уступає у швидкодії блоковим шифрам.

Для блокових шифрів оцінка стійкості пов'язана з оцінкою якості т.зв. віртуальних таблиць заміни, тобто таблиць заміни, представити які цілком на носії неможливо через великий обсяг даних.

Блоковий шифр є сукупністю віртуальних таблиць заміни. Ключ служить для вибору таблиці, що є незмінною в процесі шифрування окремого повідомлення.

Очевидно, що криптографічні властивості шифру простої заміни істотно залежать від ключів. Тому в блоковому шифрі ключі, взагалі кажучи, можуть бути нерівноцінні. Загальна проблема оцінки якості блокового шифру зводиться до задачі визначення великих областей ключів, яким відповідають підстановки, найбільш складні для розкриття відповідног шифра простої заміни.

Існують потокові шифри, що використовують блоковий шифр як вузол генерації гами. У криптографії прийнято розглядати подібні шифри як режими роботи відповідного блокового шифру.

Наприклад, в режимах шифрування алгоритм ГОСТ 28147-89 працює як шифр гамування за модулем два, використовуючи двійкову гаму, сформовану в т.зв. режимі простої заміни, який відповідає блоковому шифру.

 




Поделиться с друзьями:


Дата добавления: 2014-10-15; Просмотров: 722; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.