28550

Режим CFB

Доклад

Информатика, кибернетика и программирование

Как и в режиме CBC здесь используется операция XOR для предыдущего блока зашифрованного текста и следующего блока незашифрованного текста. Таким образом любой блок зашифрованного текста является функцией от всего предыдущего незашифрованного текста. Для левых J битов выхода алгоритма выполняется операция XOR с первыми J битами незашифрованного текста Р1 для получения первого блока зашифрованного текста С1. При дешифровании используется аналогичная схема за исключением того что для блока получаемого зашифрованного текста выполняется...

Русский

2013-08-20

66.5 KB

1 чел.

Режим CFB

Блочный алгоритм предназначен для шифрования блоков определенной длины. Однако можно преобразовать блочный алгоритм в поточный алгоритм шифрования, используя последние два режима. Поточный алгоритм шифрования устраняет необходимость разбивать сообщение на целое число блоков достаточно большой длины, следовательно, он может работать в реальном времени. Таким образом, если передается поток символов, каждый символ может шифроваться и передаваться сразу, с использованием символьно ориентированного режима блочного алгоритма шифрования.

Одним из преимуществ такого режима блочного алгоритма шифрования является то, что зашифрованный текст будет той же длины, что и исходный.

Будем считать, что блок данных, используемый для передачи, состоит из J бит; обычным значением является J=8. Как и в режиме CBC, здесь используется операция XOR для предыдущего блока зашифрованного текста и следующего блока незашифрованного текста. Таким образом, любой блок зашифрованного текста является функцией от всего предыдущего незашифрованного текста.

Рассмотрим шифрование. Входом функции шифрования является регистр сдвига, который первоначально устанавливается в инициализационный вектор IV. Для левых J битов выхода алгоритма выполняется операция XOR с первыми J битами незашифрованного текста Р1 для получения первого блока зашифрованного текста С1. Кроме того, содержимое регистра сдвигается влево на J битов, и С1 помещается в правые J битов этого регистра. Этот процесс продолжается до тех пор, пока не будет зашифровано все сообщение.

При дешифровании используется аналогичная схема, за исключением того, что для блока получаемого зашифрованного текста выполняется операция XOR с выходом алгоритма для получения незашифрованного блока.


Рис. 10. Шифрование в режиме СFВ


Рис. 11. Дешифрование в режиме СFВ


 

А также другие работы, которые могут Вас заинтересовать

76103. Определение располагаемой мощности турбогенератора ТГВ – 300 76 KB
  К анормальным режимам работы синхронных машин связанные со значительными аварийными перегрузками или потерей возбуждения работа с недовозбуждением асинхронный ход работа при отказе системы охлаждения а также при появлении значительных несинусоидальности и несимметрии напряжения сети.
76104. Разработка и расчет телевизионного передатчика 3-5 каналов 412.69 KB
  Задачей данного курсового проекта является разработка и расчет ТВ передатчика предназначенного для работы в 3-ем 4-ом и 5-ом каналах 80МГц 88МГц 96МГц соответственно с выходной мощностью 10 Вт и нестабильностью рабочей частоты равной 90Гц.
76106. Разработка технологического процесса горячей объемной штамповки поковки удлиненной формы в плане на деталь «Рычаг» 2.2 MB
  Поковка рычага относится к поковкам удлиненной формы в плане и штампуется на двух видах универсального оборудования: штамповочном молоте и кривошипном горячештамповочном прессе. На горизонтально-ковочных машинах ее изготовление не возможно, так как она на имеет круглые поперечные сечения.
76107. Исследование устойчивости функционирования объектов экономики в ЧС 151.03 KB
  Цель работы — дать основные сведения по системе мероприятий по защите населения и территорий в ЧС, об основах организации их предупреждения и ликвидации. Наработка навыка решения задач по оценке радиационного и химического заражения, расчету устойчивости зданий и сооружений народного хозяйства.