Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - Алгоритм создания цепочек23 января 2011Оглавление: 1. Алгоритм создания цепочек 2. Алгоритма создания цепочек CBC-MAC 3. Алгоритм создания цепочек OFB Алгоритм создания цепочек ECB Шифруемый файл временно разделяется на блоки, равные блокам алгоритма, каждый из них шифруется независимо, а затем из зашифрованных пакетов данных компонуется в той же последовательности файл, который отныне надежно защищен криптоалгоритмом. Название алгоритм получил из-за того, что в силу своей простоты он широко применялся в простых портативных устройствах для шифрования электронных шифрокнижках. Ci = Ek где i номера блоков, Ci и Pi блоки зашифрованного и открытого соответственно, а Ek функция блочного шифрования. Расшифровка аналогична: Pi=Dk
Указанным выше недостатком этой схемы является то, что при повторе в исходном тексте одинаковых символов в течение более, чем 2*N байт, в выходном файле будут присутствовать одинаковые зашифрованные блоки. Поэтому, для более «мощной» защиты больших пакетов информации с помощью блочных шифров применяются несколько обратимых схем «создания цепочек». Все они почти равнозначны по криптостойкости, каждая имеет некоторые преимущества и недостатки, зависящие от вида исходного текста. Все схемы создания цепочек основаны на идее зависимости результирующего зашифровываемого блока от предыдущих, либо от позиции его в исходном файле. Это достигается с помощью блока «памяти» пакета информации длины, равной длине блока алгоритма. Блок памяти вычисляется по определенному принципу из всех прошедших шифрование блоков, а затем накладывается с помощью какой-либо обратимой функции на обрабатываемый текст на одной из стадий шифрования. В процессе раскодирования на приемной стороне операция создания IV повторяется на основе принятого и расшифрованного текста, вследствие чего алгоритмы создания цепочек полностью обратимы. Просмотров: 2881
|