Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
ТЕХНОЛОГИИ ДОСТ... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Модуль Forms 65535
Имитационное мо... 60083
Реклама
Сейчас на сайте
Гостей: 4
На сайте нет зарегистрированных пользователей

Пользователей: 13,113
новичок: SaRdOr0493
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Моделирование станции технического обслуживания на GPSS + Отчет
База данных студентов на Turbo Pascal (Списки) + Пояснительная записка
Двунаправленный динамический список на Delphi + Блок схемы

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Потоковые шифры (скремблеры)
Потоковые шифры представляют собой разновидность гаммирова-ния и преобразуют открытый текст в шифрованный последовательно по 1 биту. Генератор ключевой последовательности, иногда называемый генератором бегущего ключа, выдает последовательность бит к1, к2, ..., кi, ... Эта ключевая последовательность складывается по модулю 2 (операция XOR) с последовательностью бит исходного текста р1, р2, ..., pi, ... для получения шифрованного текста:
Потоковые шифры (скремблеры)
На приемной стороне шифрованный текст складывается по модулю 2 с идентичной ключевой последовательностью для получения исходного текста:

Генерация кодирующей последовательности бит производится циклически из небольшого начального объема информации – ключа по следующему алгоритму. Из текущего набора бит выбираются значения определенных разрядов и складываются по XOR между собой. Все разряды сдвигаются на 1 бит, а только что полученное значение ("0" или "1") помещается в освободившийся самый младший разряд. Значение, находившееся в самом старшем разряде до сдвига, добавляется в кодирующую последовательность, становясь очередным ее битом (см. рис.1).

Из теории передачи данных криптография заимствовала для записи подобных схем двоичную систему записи. По ней изображенный на рисунке скремблер записывается комбинацией "100112" – единицы соответствуют разрядам, с которых снимаются биты для формирования обратной связи.
Рассмотрим пример кодирования информационной последова-тельности 0101112 скремблером 1012 с начальным ключом 1102.

Стойкость системы целиком зависит от внутренней структуры генератора ключевой последовательности. Если генератор выдает по-следовательность с небольшим периодом, то стойкость системы будет невелика. Напротив, если генератор будет выдавать бесконечную последовательность истинно случайных (не псевдослучайных!) бит, то мы получим одноразовый блокнот с идеальной стойкостью.
Реальная стойкость потоковых шифров лежит где-то посредине между стойкостью простой моноалфавитной подстановки и однора-зового блокнота. Генератор ключевой последовательности выдает поток битов, который выглядит случайным, но в действительности является детерминированным и может быть в точности воспроизведен на приемной стороне. Чем больше генерируемый поток похож на случайный, тем больше усилий потребуется от криптоаналитика для взлома шифра.
Однако, если каждый раз при включении генератор будет выдавать одну и ту же последовательность, то взлом криптосистемы будет три-виальной задачей. Перехватив два шифрованных текста, злоумышленник может сложить их по модулю 2 и получить два исходных текста, сложенных также по модулю 2. Такую систему раскрыть очень просто. Если же в руках противника окажется пара исходный текст - шифрованный текст, задача вообще становится тривиальной. Отдохнуть от шифров можно тут - http://demo.russiancasino.com/games/slot/rus.html.
По этой причине все потоковые шифры предусматривают исполь-зование ключа. Выход генератора ключевой последовательности зависит от этого ключа. В этом случае простой криптоанализ будет невозможен.
Потоковые шифры наиболее пригодны для шифрования непрерывных потоков данных, например, в сетях передачи данных. В настоящее время данный вид шифров часто реализуется аппаратно. Широкое применение потоковые шифры наши в средствах связи.
Опубликовал Kest November 29 2011 23:57:56 · 0 Комментариев · 9311 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
KOL & MCK v1.69
ActiveX в Delphi
Векторный редакто...
Самоучитель PHP 4
Исправление проц...
Ранги для форума
Язык программиров...
PBEditPack
Мод "register.php...
Правила программи...
JBlabel3D
ScrollCredit
Доступа к БД Fire...
C++ Стандартная б...
Книга по Delphi (...
netBIOS
Rotolabel
Srinilist
Szwavepanel
PHP/MySQL для нач...

Топ загрузок
Приложение Клие... 100519
Delphi 7 Enterp... 91109
Converter AMR<-... 20098
GPSS World Stud... 15138
Borland C++Buil... 12878
Borland Delphi ... 9073
Turbo Pascal fo... 7105
Калькулятор [Ис... 5156
Visual Studio 2... 5027
FreeSMS v1.3.1 3557
Случайные статьи
Приложение Модуль ...
Создание дистрибут...
Другие разделы полей
Датчики линейного ...
Триада PHP - MySQL...
Недостатки модели ...
Что делают бесклас...
Множественное насл...
ВКонтакте, Однокла...
Страница сгенериро...
Элементы управлени...
Прерывание и обраб...
Какие варианты про...
5.1. Тестовая прог...
Интервью: Юрий Кру...
Интерактивные зака...
таблицы Authors
дополнительные экз...
3.6. Использовани...
Перевозки из Китая
Как поместить вашу...
WDQTABLE (ВЗВЕШЕНН...
Суммирование элем...
Абстрактные типы д...
Понятие "документ"...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?