Шифры поточного шифрования.
В современных системах шифрования широкое применение нашли системы поточного шифрования. Поточные шифры в отличие от блочных осуществляют поэлементное шифрование потока данных без задержки в криптосистеме. В общем случае каждый символ открытого текста шифруется, передается и дешифруется независимо от других символов. Иными сломами, шифрующее преобразование открытого текста меняется от одного элемента к другому. Важным достоинством поточного шифрования является высокая скорость преобразования данных, соизмеримое со скоростью поступления открытого текста, что обеспечивает шифрование и расшифрование передаваемой информации практически в реальном масштабе времени. Системы поточного шифрования обладают высокой криптостойкостью, то есть вскрытие такой системы предполагает точное определение структуры генератора ключевой последовательности и его начальной фазы. Перечисленные положительные качества поточного шифрования в совокупности с простой и низкой по стоимости технической реализацией поставили его в ряд наиболее перспективных систем шифрования.
Поточные шифры основываются на использовании ключевой последовательности с заданными свойствами случайности и двоичном представлении информационных сообщений. Шифрование и расшифрование осуществляется как правило с использованием операции сложения по модулю 2-х элементов открытого текста и псевдослучайной ключевой последовательности. Последние состоят из сгенерированных определенным образом последовательностей символов с заданными свойствами непредсказуемости появления очередного символа. Исторически первым поточным шифром стал шифр Вернама, в котором в качестве ключевой последовательности использовалась уникальная случайная гамма.
ГКП КП КП
ШТ РТ ОТ
О Т – открытый текст
КП – ключевая последовательность
ГКП – генератор ключевой последовательности
ШТ – шифрованный текст
РТ – расшифрованный текст
Отличительной особенностью шифра Вернама является шифрование гаммы ключевых последовательностей, каждая из которых представляет собой шифр. Практическая реализация этого шифра оказалась затруднительной. Более удобными оказались шифры, в которых в качестве ключевых используются псевдослучайные последовательности (ПСП), формируемые генераторами. В этом случае секретный ключ определяется начальным состоянием генератора ПСП.
- Компьютерные сети.
- Виды компьютерных сетей.
- Принцип построения и топология компьютерных сетей.
- Классификация компьютерных сетей.
- Сетевые протоколы.
- Передача
- Передача файла
- Разбиение на блоки
- Получение файла
- Объединение блоков
- Дополнение сетевым адресом и кко
- Побитная передача
- Получение блоков и коррекция ошибок
- Побитный прием
- Верхний уровень
- Средний уровень
- Нижний уровень
- Эталонная модель взаимодействия открытых систем.
- Криптографическая схема защиты информации
- Шифры простой перестановки.
- Шифры замены.
- Одно-алфавитные шифры.
- Шифры поточного шифрования.
- Двухключевые криптографические системы.
- Надежность использования криптосистем.
- Причины ненадежности криптосистем.