Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Потокове шифрування файлу

Реферат Потокове шифрування файлу





біти потоку. Якщо йому відомий відкритий текст, він може змінити ці біти так, щоб ці біти дешифрировать так, як йому треба. Подальші біти при дешифруванні перетворяться на нісенітницю (поки система не відновиться), але в певних програмах Меллорі може принести помітний збиток.


. 1.3 Самосінхронізірующійся потокові шифри

У самосинхронизирующихся потокових шифри кожен біт потоку ключів є функцією фіксованого числа попередніх бітів шифротекста. Військові називають цей шифр автоключом шифротекста (ciphertext auto key, CTAK). Основна ідея була запатентована в 1946.

Самосінхронізірующійся потоковий шифр показаний на малюнку 1.1.2. Внутрішній стан є функцією попередніх n бітів шифротекста. Криптографічно складною є вихідна функція, яка використовує внутрішній стан для генерації біта потоку ключів.


Рис. 1.1.1. Самосінхронізірующійся генератор потоку ключів.

файл програма регістр рекурентний

Так як внутрішній стан повністю залежить від попередніх n шифротекста, дешіфрірующій генератор потоку ключів автоматично синхронізується з шифрувальним генератором потоку ключів, прийнявши n бітів шифротекста.

В інтелектуальних реалізаціях цього режиму кожне повідомлення починається випадковим заголовком довжиною n бітів. Цей заголовок шифрується, передається і потім розшифровується. Розшифровка буде неправильною, але після цих n бітів обидва генератора потоку ключів будуть синхронізовані.

Слабкою стороною Самосінхронізірующійся потокового шифру є поширення помилки. Для кожного біта шифротекста, зіпсованого при передачі, дешіфрірующій генератор потоку ключів видає n неправильних бітів потоку ключів. Отже, кожному неправильного біту шифротекста відповідають n помилок у відкритому тексті, поки зіпсований біт не перестане впливати на внутрішній стан.


. 1.4 Гамірованіе

Принцип шифрування полягає у формуванні генератором псевдовипадкових чисел (ГПСЧ) гами шифру і накладення цієї гами на відкриті дані оборотним чином, наприклад шляхом додавання за модулем два. Процес дешифрування даних зводиться до повторної генерації гами шифру і накладення гами на зашифровані дані. Ключем шифрування в даному випадку є початковий стан генератора псевдовипадкових чисел. При одному і тому ж початковому стані ГПСЧ формуватиме одні й ті ж псевдовипадкові послідовності.

Перед шифруванням відкриті дані зазвичай розбивають на блоки однакової довжини, наприклад по 64 біта. Гамма шифру також виробляється у вигляді послідовності блоків тієї ж довжини.

Стійкість шифрування методом гамування визначається головним чином властивостями гами - довжиною періоду і рівномірністю статистичних характеристик. Остання властивість забезпечує відсутність закономірностей у появі різних символів в межах періоду. Отриманий зашифрований текст є досить важким для розкриття в тому випадку, якщо гамма шифру не містить повторюваних бітових послідовностей. По суті справи гамма шифру повинна змінюватися випадковим чином для кожного шифруемого блоку.



1.2 Лінійний рекурентний регістр


. 2.1 Регістр зсуву з лінійної зворотним зв'язком

Послідовності зсувних регістрів використовуються як в криптографії, так і в теорії кодування. Їх теорія прекрасно опрацьована, потокові шифри на базі зсувних регістрів були робочою конячкою військової криптографії задовго до появи електроніки.

Зсувний регістр зі зворотним зв'язком складається з двох частин: зсувного регістру і функції зворотного зв'язку (малюнок 1.2.1). Зсувний регістр являє собою послідовність бітів. (Кількість бітів визначається довжиною зсувного регістру. Якщо довжина дорівнює n бітам, то регістр називається n-бітовим зсувними регістром.) Всякий раз, коли потрібно витягти біт, всі біти зсувного регістру зсуваються вправо на 1 позицію. Новий крайній лівий біт є функцією всіх інших бітів регістра. На виході зсувного регістру виявляється один, зазвичай молодший значущий, біт. Періодом зсувного регістру називається довжина одержуваної послідовності до початку її повторення.


Рис. 1.2.1. Зсувний регістр зі зворотним зв'язком


криптографії подобалися потокові шифри на базі зсувних регістрів: вони легко реалізовувалися за допомогою цифрової апаратури. Я лише злегка торкнуся математичну теорію. У 1965 році Ернст Селмер (Ernst Selmer), головний криптограф норвезького уряду, розробив теорію послідовності зсувних регістрів. Соломон Голомб (Solomon Golomb), математик NSA, написав книгу, показували б деякі свої результати і результати Селмер.

Найпростішим видом зсувного регістру ...


Назад | сторінка 3 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Додаток, що реалізує метод заміни найменш значущих бітів для файлів з розши ...
  • Реферат на тему: Аутентифікація користувачів за допомогою унікальних ключів
  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Регістр арифметичного пристрою ЕОМ