28550

Режим CFB

Доклад

Информатика, кибернетика и программирование

Как и в режиме CBC здесь используется операция XOR для предыдущего блока зашифрованного текста и следующего блока незашифрованного текста. Таким образом любой блок зашифрованного текста является функцией от всего предыдущего незашифрованного текста. Для левых J битов выхода алгоритма выполняется операция XOR с первыми J битами незашифрованного текста Р1 для получения первого блока зашифрованного текста С1. При дешифровании используется аналогичная схема за исключением того что для блока получаемого зашифрованного текста выполняется...

Русский

2013-08-20

66.5 KB

1 чел.

Режим CFB

Блочный алгоритм предназначен для шифрования блоков определенной длины. Однако можно преобразовать блочный алгоритм в поточный алгоритм шифрования, используя последние два режима. Поточный алгоритм шифрования устраняет необходимость разбивать сообщение на целое число блоков достаточно большой длины, следовательно, он может работать в реальном времени. Таким образом, если передается поток символов, каждый символ может шифроваться и передаваться сразу, с использованием символьно ориентированного режима блочного алгоритма шифрования.

Одним из преимуществ такого режима блочного алгоритма шифрования является то, что зашифрованный текст будет той же длины, что и исходный.

Будем считать, что блок данных, используемый для передачи, состоит из J бит; обычным значением является J=8. Как и в режиме CBC, здесь используется операция XOR для предыдущего блока зашифрованного текста и следующего блока незашифрованного текста. Таким образом, любой блок зашифрованного текста является функцией от всего предыдущего незашифрованного текста.

Рассмотрим шифрование. Входом функции шифрования является регистр сдвига, который первоначально устанавливается в инициализационный вектор IV. Для левых J битов выхода алгоритма выполняется операция XOR с первыми J битами незашифрованного текста Р1 для получения первого блока зашифрованного текста С1. Кроме того, содержимое регистра сдвигается влево на J битов, и С1 помещается в правые J битов этого регистра. Этот процесс продолжается до тех пор, пока не будет зашифровано все сообщение.

При дешифровании используется аналогичная схема, за исключением того, что для блока получаемого зашифрованного текста выполняется операция XOR с выходом алгоритма для получения незашифрованного блока.


Рис. 10. Шифрование в режиме СFВ


Рис. 11. Дешифрование в режиме СFВ


 

А также другие работы, которые могут Вас заинтересовать

39282. Дисциплинарные взыскания 17.93 KB
  Управляя нежелательными последствиями поведения например используя временное отстранение от должности без оплаты труда компании ищут способы свести случаи такого поведения к минимуму. Вероятно у вас не вызывает никакого удивления тот факт что руководители не всегда наказывают подчиненных в каждом случае неприемлемого поведения76. Например в компании Нопс1а оГАтепса специалист по кадровой политике Тим Гарретт Тип СаггеИ отмечает что его компанией уделяется очень большое внимание всем нарушениям правил поведения включая даже те...
39283. ФИЛОСОФИЯ ЧЕЛОВЕКА 256.5 KB
  Стремление человека познать свою собственную природу – вспомним слова Сократа: «Познай самого себя» - является одним из главных стимулов развития философской мысли. В отличие от других наук и дисциплин, изучающих человека, философия стремится выяснить, что такое человек вообще, какова его природа, его сущность.
39284. ПЛОЖЕНИЕ ЧЕЛОВЕКА В КОСМОСЕ 183.13 KB
  ПЛОЖЕНИЕ ЧЕЛОВЕКА В КОСМОСЕ сокращенный текст ВОПРОСЫ К СЕМИНАРУ 1: 1. Идея человека как проблема. Сущностное различие человека и животного . Негативная и классическая теории человека: Негативная теория и ее критика.
39285. Электронная картотека 205.32 KB
  Задача должна быть структурирована, и отдельные части должны быть оформлены как функции. Исходные данные должны вводиться с клавиатуры. В процессе обработки картотека должна храниться в памяти компьютера в виде списка.
39286. Двусвязные списки 62.59 KB
  Состав списка и структуры, которая является одним из полей списка, задается программистом. Пользователь вводит информационные поля списка. Условия для обработки – элементы списка, в которых значение поля «goals» поля «info» больше значения, заданного пользователем. Также возможна сортировка исходного списка, заключающаяся в распределении элементов списка в порядке возрастания или убывания значений одного из полей
39287. Рекурсия 24.35 KB
  Описание переменных главной функции Имя переменной Тип переменной Назначение [100] int массив чисел ni int вспомогательные переменные Краткое описание алгоритма 1Пользователь вводит количество элементов в массиве 2Программа заполняет массив случайными элементами 3Программа выводит сумму элементов массива Код программы на языке C С include locle include stdio.h int summint N int [100]; int in [100]; void min { setlocleLC_CTYPE russin ; clrscr; printf nКоличество элементов массива...
39288. Односвязные списки 131.45 KB
  Пользователь вводит информационные поля в массив структур. Условия для обработки – поиск элементов списка по значению одного из полей, вывод информационных полей структур Описание структуры для формирования списка приведено в следующем пункте.