Последним шагом алгоритма расшифрования будет применение перестановки IPк блоку L0Ro,в результате которого будет восстановлен блок Р открытого текста.

Работа добавлена: 2018-07-06






2. L^R,.©/^,, *,).

Последним шагом алгоритма расшифрования будет применение перестановки IPк блоку L0Ro,в результате которого будет восстановлен блок Р открытого текста.

В криптосистеме на основе алгоритма DESиспользуются четыре режима работы. В режимеэлектронной кодовой книги(Electronic Code Book, ECB)каждый блок открытого текста зашифровывается независимо от других блоков:

V/, 1</<лС,=

где Р = {Рь Р2, ..., Р„ ..., Р„} — открытый текст;п— число 64-битных блоков открытого текста; С = {Сь С2, ..., С,, ..., С„} — шифротекст;к —ключ шифрования.

Расшифрование в режиме ЕСВ выполняется следующим образом:

V/,l<i<n?,= Dk(C,),

где D— функция расшифрования.

В режиме ЕСВ одинаковые блоки открытого текста остаются одинаковыми и в шифротексте, что облегчает задачу криптоанализа шифротекста. Кроме того, если длина открытого текста не кратна 64 битам, то необходимо выполнить расширение (padding)последнего блока Р„ до 8 байт. Обычно последний блок в этом случае дополняется байтами, значением каждого из которых является число добавляемых байт (например, если необходимо добавить три байта, то последний блок дополняется байтами со значением \хОЗ). Но в любом случае криптоаналитику при этом проще вскрыть содержимое последнего блока шифротекста.

В режиме ЕСВ изменение одного бита в шифротексте приведет к изменению всего блока в расшифрованном открытом тексте. Кроме того, нарушитель может свободно удалять, повторять или переставлять блоки шифротекста для воздействия на расшифрованный открытый текст.

Режим ЕСВ целесообразно использовать для шифрования коротких открытых текстов (других ключей шифрования, паролей и т.п.), в которых не содержатся одинаковые блоки из восьми байт.

В режимесцепления блоков шифра(Cipher Block Chaining, CBC)каждый блок открытого текста перед шифрованием складывается по модулю 2 с предыдущим блоком шифротекста, а первый блок — с вектором инициализации (синхропосылкой) IV (дополнительным параметром шифра, который должен сохраняться и передаваться вместе с ключом шифрования):

V I, 1</<« С,= Е,(Р, Ф Q.O,Со= IV.

Расшифрование в режиме СВС выполняется следующим образом:

vг, 1</<и р,=

Dt(c,),со= iv.

При использовании режима СВС одинаковые блоки открытого текста становятся различными в шифротексте. Последний блок шифротекста С„ является функцией ключа шифрования, вектора инициализации и всех блоков открытого текста — кодом аутентификации сообщения (Message Authentication Code, MAC).БлокMACможет использоваться для проверки подлинности и целостности полученного сообщения с помощью тех же значений ключа и вектора инициализации.

При изменении одного бита в шифротексте будет полностью искажен соответствующий блок восстановленного открытого текста, а также аналогичный бит предыдущего блока.

Режимобратной связи по шифротексту(Cipher FeedBack, CFB)использует регистр замены (сдвига), в который первоначально помещается вектор инициализации. После шифрования блока в регистре замены происходит его сдвиг влево на величину, равную длине порции данных (например, 1/4 длины регистра замены), и сложение по модулю 2 вытесняемой части регистра с очередной порцией открытого текста. Результат последней операции образует очередную порцию шифротекста и одновременно помещается в освободившуюся часть регистра сдвига:

V /, 1 < / <тС,- = Р, © Е*(С,_!), Со = IV

гдет —число порций открытого текста.

Расшифрование в режиме CFBпроизводится следующим образом:

Со= IV.

l<i<mР,= С,-

В режиме CFBискажение одного бита шифротекста приведет к искажению последовательности расшифрованных блоков открытого текста. Поскольку последний блок шифротекста зависит от всех блоков открытого текста, а также от вектора инициализации и ключа шифрования, он также может использоваться в качестве кода аутентификации сообщения.

В режимеобратной связи по выходу(Output FeedBack, OFB)также используются регистр замены и вектор инициализации. После шифрования блока в регистре замены и сдвига вытесняемая часть замещает свободную область регистра и одновременно складывается по модулю 2 с очередной порцией открытого текста. Результат последней операции и образует очередную порцию шифротекста:

V /,\<i<mС,= Р, 8 S,, S,= Et(SM), So= IV.

гдет —число порций открытого текста.

\Л\




Возможно эти работы будут Вам интересны.

1. тема Структурой папок созданной в результате этих действий будет .

2. . Если аудитория с интересом относится к занятиям и не устала эффективным будет: @1 кульминацио

3. а:найти такие параметры b при которых сумма квадратов остатков будет минимальной: R.

4. .При возврате с упрощенной системы налогообложения на общую организациям нужно будет указать в бухгалтерско

5. Если разбить диапазон скоростей молекул на малые интервалы равные dv то на каждый интервал скорости будет

6. -постоянная т- топливная Топливная составляющая себестоимости 1кВтч будет равняться: .

7. Общее число неизвестных n будет равно сумме числа неизвестных углов поворота узлов nу и их возможных линейны

8. .Ударом или столкновением принято называть кратковременное взаимодействие тел в результате которого их с.

9. Абсолютно неупругий удар столкновение двух тел в результате которого тела объединяются дв.

10. Идея трудной цели. Нужно ставить перед студентами более сложную цель, указывать на ее исключительную трудность и внушать уверенность в том, что цель будет достигнута, тема хорошо усвоена.