Структурная схема шифратора гаммирования

структурная схема шифратора гаммирования
Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Декодирование информации происходит по формуле M(i) = ( C(i)d ) mod n. Как видите, расшифровка предполагает знание секретного ключа. Последовательность же букв не имеющих смысла, запомнить трудно. С целью повышения стойкости шифрования можно использовать усовершенствованные варианты таблицы Вижинера.


Тогда таблица истинности семисегментного дешифратора примет вид, приведенный в таблице 2. Конкретное значение сигналов на выходе дешифратора зависит от схемы подключения сегментов индикатора к выходу микросхемы. Однако, кроме шифрования мастер-ключом пользователя, копии ключа сеанса шифруются дополнительно открытым ключом администратора этой персональной ЭВМ и открытыми ключами тех пользователей, которых администратор определил в группу «восстановления ключей» данному пользователю. Неявно таким образом производится аутентификация, так как только отправитель знает симметричный секретный ключ и может зашифровать этот пакет. Понятно, что последним не обойтись без программного обеспечения — необходима утилита, с помощью которой формируются ключи для пользователей и ведется их список для распознавания «свой/чужой». Кроме того, требуется приложение для выбора важных файлов и расчета их контрольных сумм.

Поточный шифр реализует другой подход к симметричному шифрованию, нежели блочные шифры. Таким образом, по стойкости шифра можно определить предельно допустимый объем информации, зашифрованной при использовании одного ключа. Если на некотором конечном множестве М определить случайное отображение f и применить его поочередно ко всем элементам М, а ребрами соответствия — y=f(x) для x,yН М. Поскольку множество М конечно, то этот граф должен содержать деревья, корни которых соединены в циклы.

Похожие записи: