Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kniga_tolyk_2.docx
Скачиваний:
9
Добавлен:
01.07.2025
Размер:
2.9 Mб
Скачать

2.3 Режим гаммирования с обратной связью

Криптосхема, реализующая алгоритм шифрования в режиме гаммирования с обратной связью, имеет вид, показанный на рис. 2.

Открытые данные, разбитые на 64-разрядные блоки , зашифровываются в режиме гаммирования с обратной связью путем поразрядного сложения по модулю 2 с гаммой шифра Гш, которая вырабатывается блоками по 64 бита:

.

Число двоичных разрядов в блоке может быть меньше 64, при этом неиспользованная для шифрования часть гаммы шифра из блока отбрасывается.

Уравнения шифрования в режиме гаммирования с обратной связью имеют вид:

(4)

Здесь – -й 64-разрядный блок зашифрованного текста; функция шифрования в режиме простой замены; m – определяется объемом открытых данных.

Рис. 2. Схема реализации режима гаммирования с обратной связью

Как в режиме простого гаммирования, так и в режиме гаммирования с обратной связью новые гаммы появляются посредством функции шифрования . Разница заключается, как можно заметить из схем (рисунки …), в том, что в первом случае аргументом функции является предыдущая гамма, а во втором –аргументом является комбинация предыдущих гамм с блоками открытых текстов (сложение по модулю 2).

Процедура дешифрования зашифрованных данных в режиме гаммирования с обратной связью происходит по следующему уравнению:

На рисунке 3 приведена схема процедуры расшифрования

Рис. 3. Схема расшифрования режима гаммирования с обратной связью

Вообще говоря, комбинировать можно любые методы шифрования и в любом количестве, однако, на практике наибольшее распространение получили следующие комбинации:

1) подстановка + гаммирование;

2) перестановка + гаммирование;

3) гаммирование + гаммирование;

4) подстановка + перестановка.

Типичными примерами комбинированных шифров является такие шифры как DES, Blowfish, ГОСТ 28147-89 и др.

Стойкость шифрования методом гаммирования определяется, главным образом, свойствами гаммы – длительностью периода и равномерностью статистических характеристик. Последнее свойство обеспечивает отсутствие закономерностей в появлении различных символов в пределах периода.

Обычно выделяют две разновидности гаммирования – с конечной и бесконечной гаммами. При хороших статистических свойствах гаммы стойкость шифрования определяется только длиной периода гаммы. При этом если длина периода гаммы превышает длину шифруемого текста, то такой шифр теоретически является абсолютно стойким, т.е. его нельзя вскрыть при помощи статистической обработки шифрованного текста. Это, однако, не означает, что дешифрование такого текста вообще невозможно: при наличии некоторой дополнительной информации исходный текст может быть частично или полностью восстановлен даже при использовании бесконечной гаммы.

  1. Функции шифрования симметричных криптосистем

Симметричная криптография имеет очень богатую и наиболее древнию историю, в отличии от ассемитричной, которая была открыта в 1976 г. Диффи-Хеллмоном. Как показано в 1-х и 2-х главах, идет симметричная криптография, с одним ключем. Несомнеными достоинствоими симметричной криптографии являются:

Множество всевозможных схем шифрования. Вы сами можете придумать совственных разработок нескольких схем.

Шифрования больших обьемах данных.

Быстрая аппаратная и программаная реализация.

Некоторые алгоритмы (AES, Blowfish, TwoFish..) обеспечивают длительное хранение данных.

Симметричная криптография в нынешнее время слушить для шифрования трафика в телекоммуникационных связей.

Хранение шифрованных данных в архивах, таких как (winrar,zip..).

Единственным и существенным недостатком симметричной криптографии являются, то что, двум сторонам, обменивающимся информации необходимо зарание соглосовать ключ шифрования.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]