Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Режим OFB блокового шифра

Название режима OFB (Output FeedBack) переводится как обратная связь по выходу. В этом режиме блоковый шифр на основе секретного ключа К и некоторого инициализирующего вектора Y 0 формирует псевдослучайную последовательность r -битовых чисел z 1 ,z 2 ,…,zk, которая может использоваться в (6.12) и (6.13) соответственно для шифрования и дешифрования сообщения. Будем считать, как и ранее, что размер блока шифра равен п бит.

Псевдослучайная последовательность получается по схеме

y i= EK (Yi- 1),

zi =r старших бит Yi, 1 ik

(здесь r, 1 in - параметр метода).

При использовании стойкого блокового шифра можно получить криптостойкий генератор, отвечающий приведенным выше требованиям. А именно, средняя длина периода псевдослучайной последовательности (при случайно выбранных К и Y 0) составляет примерно r 2 n -1 бит. Кроме того, псевдослучайная последовательность «непредсказуема» для противника, так как возможность предсказания (вычисления) zi+ 1 на основе z 1,..., zi означала бы нестойкость шифра по отношению к атаке по известному тексту. Предсказание zi+ 1 становится даже более трудной задачей, чем взлом блокового шифра, если r<п.

Мы получили аналог так называемого «шифра с бегущим ключом», когда один текст шифруется с помощью другого текста, взятого из определенного места определенной книги. Известно, что такой шифр не стоек, хотя использовался в эпоху «донаучной» криптографии. Статистический анализ, основанный на избыточности текстов, позволяет в большинстве случаев достаточно точно восстановить оба сообщения.

<== предыдущая лекция | следующая лекция ==>
Потоковые шифры. При рассмотрении шифра Вернама установлено, что он является совершенно секретным, т.е | Алгоритм RC4
Поделиться с друзьями:


Дата добавления: 2014-01-11; Просмотров: 377; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.