Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kripto_otvety_1.doc
Скачиваний:
12
Добавлен:
01.05.2025
Размер:
807.94 Кб
Скачать
  1. Поточные и блочные шифры. Принципы блочного шифрования. Шифр Файстеля.

Поточными называются шифры, в которых поток цифровых данных шифруется последовательно бит за битом или байт за байтом.

Высокая скорость работы поточных шифров определяет область их использования – закрытые данных, требующих оперативной доставки потребителю, например, аудио- или видеоинформация

Блочными называются шифры, в которых логической единицей шифрования является некоторый блок открытого текста, после преобразования которого получается блок шифрованного текста такой же длины.

М – сообщение, С – зашифрованное сообщение, К – ключ шифрования, Ек – функция шифрования с ключом к, Dk – функция дешифрования с ключом к, n – кол-во бит в блоке, обычно 64 бита

Процедура зашифрования С= Ek(M)Процедура расшифрования М= Dk(С)Dk(Ek(M))= M

Шифр Файстеля. Шифрование

Рассмотрим случай, когда мы хотим зашифровать некоторую информацию, представленную в двоичном виде в компьютерной памяти (например, файл) или электронике, как последовательность нулей и единиц.

  • Вся информация разбивается на блоки фиксированной длины. В случае, если длина входного блока меньше, чем размер, который шифруется заданным алгоритмом, то блок удлиняется каким-либо способом. Как правило длина блока является степенью двойки, например: 64 бита, 128 бит. Далее будем рассматривать операции происходящие только с одним блоком, так как с другими в процессе шифрования выполняются те же самые операции.

  • Выбранный блок делится на два равных подблока — «левый» (L0) и «правый» (R0).

  • «Левый подблок»  L0 видоизменяется функцией  F в зависимости от раундового ключа К0, после чего он складывается по модулю 2 с «правым подблоком»  .

  • Результат сложения присваивается новому левому подблоку L1, который будет половиной входных данных для следующего раунда, а «левый подблок» Б присваивается без изменений новому правому подблоку R1 , который будет другой половиной.

  • После чего операция повторяется N-1 раз, при этом при переходе от одного этапа к другому меняются раундовые ключи ( К0 на К1 и т. д.) по какому-либо математическому правилу, где N — количество раундов в заданном алгоритме.

Расшифрование

Расшифровка информации происходит так же, как и шифрование, с тем лишь исключением, что ключи идут в обратном порядке, то есть не от первого к N-ному, а от N-го к первому.

7. Режимы работы блочных шифров. Область применения. Достоинства и недостатки.

Блочными называются шифры, в которых логической единицей шифрования является некоторый блок открытого текста, после преобразования которого получается блок шифрованного текста такой же длины.

Сам по себе блочный шифр позволяет шифровать только одиночные блоки данных предопределенной длины. Если длина сообщения меньше длины блока, то оно дополняется до нужной длины. Однако, если длина сообщения больше, возникает необходимость его разделения на блоки. При этом существуют несколько способов шифрования таких сообщений, называемые режимами работы блочного шифра.

Режимы работы блочных шифров:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]