img059 (11)

img059 (11)



Kryptografia

sne wykorzystanie ciągów pseudolosowych i idei one-time pad. Szyfrowanie za pomocą klucza x ma następujący przebieg:

1.    klucz x traktujemy jako zarodek i generujemy pseudolosowy ciąg bitów

^1? $2i ^3 • • • /

2.    tekst jawny axa2a3... zostaje zaszyfrowany jako ciąg wartości Si XOR fli, s2 XOR a2, s3 XOR fl3,....

Oczywiście, w powyższym algorytmie pseudolosowe bity są generowane w momencie, kiedy są niezbędne do zaszyfrowania kolejnej porcji tekstu jawnego.

7.2.2. RC4

RC4 jest przykładem szyfrowania strumieniowego szeroko stosowanego w praktyce. Był on przedstawiony w 1987 roku i od tego czasu używany w wielu komercjalnych produktach. Poza nazwą i osobą, od której pochodzi idea algorytmu (R. Rivest), nie ma on nic wspólnego z RC5. W odróżnieniu do DES-„a, algorytm-„IFyi&tsirP SpłatyiW był podany do publicznej wiadomości. Nie był on znany dopóty dopóki na liście dyskusyjnej sci.crypt nie pojawił się program W C dający dokładnie takie same rezultaty jak RC4. Zakończyło to erę utajnienia budowy RC4. Program realizujący szyfrowanie RC4 zamieszczony był anonimowo, z pewnością ze względu na obawy przed odwetem właściciela patentu.

Przedstawiony algorytm jest zaskakująco prosty i dobrze nadaje się do implementaqi software'owej. Ciąg pseudolosowy używany do szyfrowania i deszyfrowania generowany jest jako ciąg bajtów. Opiszmy pokrótce jego konstruowanie:

^ W każdej fazie algorytmu generowany jest jeden bajt ciągu pseu-dolosowego, jednocześnie uaktualniane są parametry i, j < 256 oraz permutacja 7r na zbiorze liczb {1,... , 256}. Parametry są nazywane wewnętrznymi kluczami.

Pojedyncza faza algorytmu wykonuje następujące operacje:

109


Wyszukiwarka

Podobne podstrony:
img150 150 10. Metody ciągowe Rys. 10.6. Opis obiektów z rys. 10.4 za pomocą składowych z rys. 10.5
62 (58) W niektórych zagadnieniach wykorzystuje się liczby losowe. Liczby te można wygenerować za po
G-2 •    Odbezpieczyć i odkręcić nakrętkę łożyskową KM 11 za pomocą klucza
11 Instalacja odzysku ciepła w centralach Projektuje się centrale wentylacyjne z odzyskiem ciepła za
296 IV. Badanie funkcji za pomocą pochodnych ma dwa pierwiastki rzeczywiste — jeden między —11 a —10
11 listopad S-OP-Z5 2006 o zróżnicowany język (zachowania cudze opisujemy nie za pomocą konkretnych
Gra w kapsle - gra wykorzystująca kapsle od butelek, które wprawiane są w ruch za pomocą pstrykania
DSC01277 (11) r-f wpisać nazwiska) tęwpisać Zestaw 10. Zadanie 1 Na poziomie istotności a=0.0S za po
CCF2012121517 (2) Standard 802.11 umożliwia szyfrowanie przesyłanych informacji za pomocą klucza WE
pod uwagę współczesną kryptoanalizę, zastosowanie generatorów liczb pseudo-losowych jest nieuniknion
> Zarządzanie sieciami WAN <11 Rysunek 12. Wykorzystanie publicznej sieci telefonicznej do prz
IMG19 (11) * Analizator magnetyczny - wykorzystuje zmianę toru lotu w polu magnetycznym UpU,»U Zakr
§ 4. Nauki pomocnicze kryminologii 11 Ad 8) Ekonomia Wykorzystanie wiedzy ekonomicznej w kryminologi
11 (16) f Terapia wykorzystująca elementy teatru i dramy polega na przygotowywania przez podopieczny

więcej podobnych podstron