28550

Режим CFB

Доклад

Информатика, кибернетика и программирование

Как и в режиме CBC здесь используется операция XOR для предыдущего блока зашифрованного текста и следующего блока незашифрованного текста. Таким образом любой блок зашифрованного текста является функцией от всего предыдущего незашифрованного текста. Для левых J битов выхода алгоритма выполняется операция XOR с первыми J битами незашифрованного текста Р1 для получения первого блока зашифрованного текста С1. При дешифровании используется аналогичная схема за исключением того что для блока получаемого зашифрованного текста выполняется...

Русский

2013-08-20

66.5 KB

1 чел.

Режим CFB

Блочный алгоритм предназначен для шифрования блоков определенной длины. Однако можно преобразовать блочный алгоритм в поточный алгоритм шифрования, используя последние два режима. Поточный алгоритм шифрования устраняет необходимость разбивать сообщение на целое число блоков достаточно большой длины, следовательно, он может работать в реальном времени. Таким образом, если передается поток символов, каждый символ может шифроваться и передаваться сразу, с использованием символьно ориентированного режима блочного алгоритма шифрования.

Одним из преимуществ такого режима блочного алгоритма шифрования является то, что зашифрованный текст будет той же длины, что и исходный.

Будем считать, что блок данных, используемый для передачи, состоит из J бит; обычным значением является J=8. Как и в режиме CBC, здесь используется операция XOR для предыдущего блока зашифрованного текста и следующего блока незашифрованного текста. Таким образом, любой блок зашифрованного текста является функцией от всего предыдущего незашифрованного текста.

Рассмотрим шифрование. Входом функции шифрования является регистр сдвига, который первоначально устанавливается в инициализационный вектор IV. Для левых J битов выхода алгоритма выполняется операция XOR с первыми J битами незашифрованного текста Р1 для получения первого блока зашифрованного текста С1. Кроме того, содержимое регистра сдвигается влево на J битов, и С1 помещается в правые J битов этого регистра. Этот процесс продолжается до тех пор, пока не будет зашифровано все сообщение.

При дешифровании используется аналогичная схема, за исключением того, что для блока получаемого зашифрованного текста выполняется операция XOR с выходом алгоритма для получения незашифрованного блока.


Рис. 10. Шифрование в режиме СFВ


Рис. 11. Дешифрование в режиме СFВ


 

А также другие работы, которые могут Вас заинтересовать

17411. Створення рисунків і робота з ними в Word 336.5 KB
  Лекція 7 Створення рисунків і робота з ними Документ крім тексту може містити також графічні об'єкти рисунки графіки діаграми схеми ілюстрації та ін. які можна створювати не тільки за допомогою зовнішніх графічних пакетів програм а й засобами сервісних програм ре
17412. Робота з великими документами в Word 337.5 KB
  Лекція 8 Робота з великими документами Під терміном великий документ слід розуміти документ який за кількістю сторінок перевищує деяке значення наприклад 100 сторінок. Створення таких документів їх редагування та використання залежать від уміння користувача опра
17413. Робота з шаблонами, полями і формами в Word 119.5 KB
  Лекція 9Робота з шаблонами полями і формами Шаблони документів Шаблонами називають документи спеціального типу які використовують для створення інших документів. Файли шаблонів відрізняються від звичайних документів розширенням .dot. Будьякий документ редактора Word...
17414. Теоретические основы эстетического воспитания дошкольников 229.5 KB
  Проблема эстетического воспитания особенно остро стоит перед дошкольной педагогикой. Именно в дошкольном периоде формируются зачатки эстетических чувств и переживаний, закладывается основа ценностного отношения к окружающему миру. От того, что ляжет в основу эстетического восприятия мира, сформированного в дошкольном учреждении
17415. Одношаровий персептрон 128.5 KB
  5 5 Лабораторна робота №2 Одношаровий персептрон Мета: отримати навички розвязання практичних задач за допомогою одношарового персептрона. 1.1. Теоретичні відомості Модель перcептрона Модель персептрона має вигляд показаний на рис. 1.1. ...
17416. Нейронні мережі на основі радіальних базисних функцій 113.5 KB
  Лабораторна робота № 3 Нейронні мережі на основі радіальних базисних функцій Мета: отримати навички розвязання практичних задач за допомогою мереж на основі радіальних базисних функцій. 2.1. Теоретичні відомості Основні відомості Мережа на основі радіальних ба
17417. Мережі Кохонена 416.5 KB
  Лабораторна робота № 4 Мережі Кохонена Мета: отримати навички розвязання практичних задач за допомогою мереж Кохонена. 3.1. Теоретичні відомості Карти Кохонена що самоорганізуються це спеціальний клас штучних НМ робота яких базується на конкурентному принцип
17418. Асоціативна мережа Хопфілда 127 KB
  Лабораторна робота № 5 Асоціативна мережа Хопфілда Мета: отримати навички розвязання практичних задач за допомогою мереж Хопфілда. 4.1. Теоретичні відомості 4.1.1. Дискретна модель Хопфілда як асоціативна пам'ять Визначення. Асоціативна пам'ять система здатна в...
17419. Генетичні алгоритми 89.5 KB
  Лабораторна робота № 6 Генетичні алгоритми Мета: отримати навички розвязання практичних задач за допомогою генетичних алгоритмів. 5.1. Теоретичні відомості Генетичні алгоритми ГА Holland 19691990 спрощено моделюють процеси природної еволюції і засновані на стохасти