img056 (12)

img056 (12)



65


3 8. Używanie szyfrów blokowych

3,8.3. Tryb CFB

Tryb CBC jest szczególnie odpowiedni dla szyfrowania długich wiadomości. W zastosowaniach mających działać w czasie rzeczywistym (np. jeśli Bolek chce rozszyfrowy-* ać kryptogram w chwili, gdy go otrzymuje) mogą jednak wystąpić problemy związane z efektywnością. Szyfrowanie i rozszyfrowywanie działające w czasie rzeczywistym jest rotrzebne na przykład przy bezpiecznych połączeniach telefonicznych. Aby utworzyć inptogram, Alicja używa funkcji szyfrującej. Po zakończeniu szyfrowania, Alicja wysyła zaszyfrowany blok Bolkowi, który używa funkcji rozszyfrowującej. To znaczy, że funkcja szyfrująca i funkcja rozszyfrowująca są używane sekwencyjnie (kolejno). Obliczanie wartości tych funkcji może być czasochłonne. Może się zatem okazać, że istnieje znaczne opóźnienie między szyfrowaniem i rozszyfrowywaniem.

W trybie szyfrowego sprzężenia zwrotnego (cipher feedback modę - tryb CFB; rob. rysunek 3.3) jest inaczej. Aby opisać ten tryb, użyjemy tego samego szyfru blokowego co w trybie CBC.

szyfrowanie    rozszyfrowywanie

Rys. 3.3. Tryb CFB


W trybie CFB funkcja szyfrująca nie jest używana bezpośrednio do szyfrowania bloków tekstu otwartego, ale do generowania ciągu bloków klucza. Tekst otwarty szyfrujemy, dodając do niego te bloki klucza modulo 2. Kryptogram rozszyfrowujemy, dodając te same bloki klucza modulo 2. Bloki klucza mogą być generowane jednocześnie przez nadawcę, Alicję, i przez odbiorcę, Bolka. Tylko dodawanie modulo 2 musi być wykonywane sekwencyjnie.

Znów jest potrzebny wektor początkowy IV e (0, 1}". Potrzebna jest też liczba całkowita dodatnia r taka, że 1 ^ r n. Tekst otwarty dzielimy na bloki długości r.


Wyszukiwarka

Podobne podstrony:
biol pyt06 Marlena Paczewska gr.12 Egzamin z biologii 2009 04.01.2009 "^-64. Co jest substratem
S6302993 Sprawdzenie docisku - według JN1] p. 5.8.3. *< tfrT*T ■ -° 1~s V3 10 =12.65  &nbs
44849 Zdjęcie0244 (12) Poprawne używanie terminów: Autyzm w znarzemu, jakie nadał mu Blruler-to osKm
Część 2 8. METODA CROSSA 12 X Mc=0 15,65+Rp-ó = 16 3 R d=5,39 kN Można stwierdzić, że jest to r
3 12 (3) KLIMATYZACJA AUTOMATYCZNA (ciąg dalszy) 12 ■ Komfort atmosfery w kabinie: automatyczny tryb
42 (65) System przeciwko blokowaniu kół (ABS) Przy silnym hamowaniu, należy panować nad długością dr
22,12%, HWPA ■ Bez szyfrowania U WEP Rysunek 1. Wykorzystywane mechanizmy zabezpieczeń Źródło:
DSC12 (6) 141 Rys.6-7. Schemat blokowy układu Rozwiązanie Transmitancja układu otwartego O) 2 UJ» =
134 2 266 XII. Wyrażenia nieoznaczone Zadania Obliczyć granice (zad. 12.15- 12.65): ln x 12.16. lim
amat urz kr119 Wymiary elementów anteny można obliczyć w sposób uproszczony za pomocą wykresów z rys
[0]    Standardowy tryb pracy: Tryb ten jest używany podczas wykonywania operacji
graph3 bmp 0.3 Plot of Msans GRU PA łubin Effect F(2.12>4.65; p<.0319 GRUPA
85691 Zdjęcie0243 (12) Poprawne używanie terminów: łoo<wwv«V*vdhHiNn* MtiWtyiMnyrU M

więcej podobnych podstron