Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
25
Добавлен:
29.02.2016
Размер:
5.27 Mб
Скачать

Режими роботи сцеплення блоків шифру CBC (Сipher Block Chaining)

Кожен черговий блок, перед зашифруванням складається по модулю 2 з наступним блоком відкритого тексту. Вектор C0 - початковий вектор, він

міняється щодня і зберігається в секреті. Достоїнства :

- спотворення при передачі одного блоку шифрованого тексту Сі приводить до спотворення на приймачі не більше двох блоків відкритого тексту Mi,Mi+1. Зміна Mi приводить до зміни всіх решті блоків Mi + 1,Mi + 2….. Ця властивість використовується для вироблення коду аутентифікації повідомлення.

Режими роботи обратний зв’язок за шифротекстом CFB (Сipher Feed Back)

Вектор C0 - початковий вектор, він міняється щодня і зберігається в секреті.

Достоїнства :

- спотворення при передачі одного блоку шифрованого тексту Сі приводить до спотворення на приймачі не більше двох блоків відкритого тексту Mi,Mi+1. Зміна Mi приводить до зміни всіх решті блоків Mi + 1,Mi + 2….. Ця властивість використовується для вироблення коду аутентифікації повідомлення.

Режими роботи обратний зв’язок за вихідом OFB (Output Feed Back)

Вектор Z0 - початковий вектор, він міняється щодня і зберігається в секреті.

Достоїнства :

- спотворення при передачі одного 64-бітового блоку шифротексту Ci

приводить до спотворення після расшифрування тільки відповідного відкритого блоку Mi, тому такий режим використовується для передачі по

плохим каналам зв'язку.

2.7. Особливості використання алгоритмів блочного симетричного шифрування.

Порядок використання систем з симетричними ключами

3. Асиметричні криптосистеми шифрування.

3.1. Алгоритм шифрування RSA.

Кріптоалгорітм RSA запропонували в 1978 році три автори: Р. Райвест, А. Шамір і А. Адлеман. Алгоритм отримав свою назву по перших буквах прізвищ його авторів. Надійність алгоритму RSA ґрунтується на трудності факторизації великих чисел і складності обчислення дискретних логарифмів в кінцевому полі.

Достоїнства :

-всесторонньо досліджений і визнаний стійким при достатній довжині ключів (в даний час довжина ключа 1024 біт вважається пріємним варіантом);

-може працювати в режимі як шифрування дані, так і електронному цифровому підпису.

Недолік: - швидкодія значно нижча ніж у DES.

Соседние файлы в папке Лекції