Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции (Все подряд) / Криптография_2.doc
Скачиваний:
70
Добавлен:
20.06.2014
Размер:
115.2 Кб
Скачать
          1. Режим электронной шифровальной книги

Простейшим режимом является режим электронной шифровальной книги (ЕСВ), когда открытый текст обрабатывается блоками по 64 бита и каждый блок шифруется с одним и тем же ключом (рис. 3.11). Термин шифровальная книга объясняется тем, что при заданном ключе каждый 64-битовый блок от­крытого текста представляется уникальным блоком шифрованного текста. Такое соответствие вызывает аналогию с воображаемой гигантской шифровальной кни­гой, в которой для каждой 64-битовой последовательности открытого текста указана соответствующая последовательность шифрованного текста.

Самой важной особенностью режима ЕСВ является то, что одинаковые 64-битовые блоки открытого текста при условии, что таковые встречаются в исход­ном сообщения, в шифрованном тексте тоже будут представляться одинаковыми блоками.

          1. Режим сцепления шифрованных блоков

В этом режиме (см. рис. 3.12) входное значение алгоритма шифрования задается равным XOR-разности текущего блока открытого текста и полученного на пре­дыдущем шаге блока шифрованного текста. Шифрование любого блока выпол­няется с одним и тем же ключом. В результате в процессе шифрования все бло­ки открытого текста оказываются связанными, а входные данные, поступающие на вход функции шифрования, уже не жестко связаны с блоками открытого тек­ста. Поэтому повторяющиеся 64-битовые последовательности в шифрованном Тексте не проявляются.

Сn = EK[Cn-1Pn].

          1. Режим шифрованной обратной связи

Схема DES представляет собой блочный шифр с размером блока 64 бита. Но DES можно преобразовать и в потоковый шифр, используя либо режим шифрованной об­ратной связи (CFB), либо режим обратной связи по выходу (OFB). Использование поточного шифра избавляет от необходимости дополнять сообщение до целого числа блоков. Кроме того, с поточным шифром можно работать в режиме реального време­ни.

Для поточного шифра необходимо, чтобы длина шифрованного текста в точ­ности соответствовала длине открытого. Так, при передаче 8-битовых символов следует обратиться к 8-битовому шифрованию. Если при этом использовать шифрование блоками длиной более 8 битов, часть ресурсов канала передачи данных будет расходоваться зря.

На рис. 3.13 показана схема шифрования в режиме CFB. Предполагается, что единицей передачи данных являются j битов (обычно j = 8). Как и в режиме СВС, происходит сцепление элементов открытого текста, поэтому шифрованный текст, соответствующий любому элементу открытого Текста, будет зависеть от всех предыдущих элементов открытого текста.

          1. Режим обратной связи по выходу

Режим обратной связи по выходу (OFB), как видно из рис. 3.14, во многом подобен режиму CFB. В режиме OFB в регистр сдвига подается значение, полу­чаемое на выходе функции шифрования, а в режиме CFB в этот регистр подает­ся порция шифрованного текста.

Режим OFB обладает тем преимуществом, что влияние возможных искаже­ний битов при передаче данных не распространяется на последующие порции данных. Например, если искаженные биты появились при передаче C1, это повлияет только на восстановленное из C1 значение P1, а все последующие порции открытого текста из-за этой ошибки передачи данных повреждены не будут. В случае CFB значение C1 используется в качестве входного для регистра сдвига, вследствие чего искажение C1 выльется в дополнительные искажения для всего потока принимаемых данных.

Недостатком режима OFB, с другой стороны, является то, что он обеспечива­ет меньшую, чем CFB, надежность в отношении нарушений типа модификации потока данных. Например, изменение одного бита шифрованного текста отража­ется в изменении соответствующего бита восстановленного открытого текста. Это дает возможность осуществления контролируемых изменений в получаемом ад­ресатом открытом тексте. Практически, чтобы программа коррекции ошибок не заметила подмены, противник должен внести необходимые ему изменения как в данные, представляющие собой порцию шифрованного текста, так и в данные, представляющие контрольную сумму для этой порции текста.