ня, причому зберігання його в секреті не обов'язково, необхідно тільки використовувати новий вектор при передачі нового повідомлення.
Шифрування:
Плюси:
. Відносна простота;
. Стійкий до повтору повідомлення;
. Стійкий до активного перехоплення;
. Вносить в передане повідомлення деякий елемент випадковості.
Мінуси:
. Ефект зворотного зв'язку призводить до розмноження помилок (вражає відразу два блоки, в першому сам біт помилки, у другому весь блок);
. Порушення синхронізації призводить до катастрофічних наслідків, якщо в режимі ECB достатньо відновити синхронізацію по блокам (відновлення правильних кордонів блоків), то збій синхронізації в CBC вимагає реініціалізації і рестарту всієї системи;
. 3 Режим шифрування з посимвольной зворотним зв'язком CFB (Cipher Feedback)
Даний режим орієнтований на використання у випадку, коли необхідно передавати нестандартні блоки повідомлень, наприклад, при використання посимвольного (побайтового) діалогу, т.зв. режиму чату.
Шифрування одного символу розміром біт при розмірі блоку шифрування біт здійснюється в наступному порядку:
1. - шіфруемий блок (заповнюється випадковими числами вектора ініціалізації);
2. заповнений блок шифрується;
3. ,, виділяються старших біт блоку;
4. вихідний символ складається по модулю два з комбінацією;
. Повідомлення передається в канал зв'язку як зашифроване повідомлення, відповідне вихідного;
6. блок зсувається логічно вліво на розрядів, а в молодші розрядів записується.
Плюси:
. Можливість використовувати для шифруванні блоків будь-якої довжини; Стійкість до повтору повідомлення;
. Стійкість до активного перехоплення.
Мінуси:
. Даному режиму так само властиво розмноження помилок; одиночна помилка призводить до ураження біт в дешифрувати повідомленні
. При втрати синхронізації працездатність відновлюється після передачі біт інформації.
. 4 Режим шифрування з внутрішньої зворотним зв'язком OFB (Output Feedback)
Режим аналогічний режиму CFB, за винятком того, що в операції 6. замість
1. - шіфруемий блок (заповнюється випадковими числами вектора ініціалізації);
2. заповнений блок шифрується;
3. ,, виділяються старших біт блоку;
4. вихідний символ складається по модулю два з комбінацією;
. Повідомлення передається в канал зв'язку як зашифроване повідомлення, відповідне вихідного;
6. блок зсувається логічно вліво на розрядів, а в молодші розрядів записується.
Припустимо, що алгоритм, а точніше функція шифрування досконала, тобто оптимальний шлях злому - розтин грубою силою за допомогою перебору всіх можливих ключів. Тоді якщо використовується 8бітних ключ, існує, або, можливих ключів, з 50% -ою вірогідністю знайти ключ після половини спроб. Для 64бітние системи, Комп'ютер обробляє мільйон ключів в секунду знадобиться близько 585 000 років, що б знайти правильний ключ серед можливих ключів. Для ключа в 128біт знадобиться років, для порівняння вік всесвіту становить років. Добрими ключами є рядки випадкових біт, їх використання при досить хорошому алгоритмі, дозволяє ефективно протистояти більшості кріптоатак. Але при тривалому використанні одного ключа, криптоаналитик може скласти достатній шифрувальний блокнот, для дешифрування повідомлень. З урахуванням наукового прогресу з'являється можливість обробляти багато більше ключів в секунду на процесор, тим самим ключ який був стійким рік тому на 10 років, через рік протримається, 6 років. А значить необхідно одержати генератор випадкових чисел, або лінійний зсувний регістр зі зворотним зв'язком (LFSR), так само можна використовувати стандарт ANSI X9.17 або рекомендацію міністерства оборони США.
2. Метод рішення
. 1 Генерація ключів в міністерстві оборони США
Міністерство оборони США пропонує використовувати блоковий алгоритм в режимі OFB.
1. - шіфруемий блок (заповнюється випадковими числами вектора ініціалізації);
2. ...