Page 32 - 4394
P. 32
С , ..., С , а отже, і від I, Р , ..., Р . Дешифрування отриманих
1
i-1
1
i-1
таким способом криптограм за допомогою дешифрувальної
функції D (C) для блоків довжини k є таким:
K
P =D (C ) I ,
K
1
1
P =D (C ) C .
i
i-1
K
i
Перевагою розглянутого режиму є те, що однакові блоки
відображають, як звичайно, різні блоки шифрограми, а це робить її
набагато стійкішою до атаки, пов'язаної з підстановкою блоків.
Проте режим має ваду: не можна викинути з криптограми жодного
блока С . Адже це унеможливить дешифрування всіх блоків
i
криптограми, що йдуть після C . Тоді не можна буде відтворити
i
повний явний текст.
3.2.3.3 Шифрування зі зворотним зв'язком
У режимі шифрування зі зворотним зв'язком Cipher Feed Back
(CFB), на відміну від режиму СВС, перетворюють фрагменти,
кількість бітів у яких менша від довжини блока (наприклад,
дорівнює 8 бітів). Цим методом можна, зокрема, шифрувати блоки з
кількох знаків або окремі біти. Відомо, що CFB можна використати
у будь-якому блоковому алгоритмі за умови, що довжина
перетворюваного алгоритмом блока менша, ніж довжина блока,
перетворюваного в режимі CFB.
Схема роботи CFB показана на рисунку 3.4, причому як
метод шифрування використано DES.
Суттєвою складовою частиною CFB є регістр зсуву. На
початку він містить випадково згенеровану послідовність, яку
пересилають разом із криптограмою у незашифрованому вигляді.
У кожному такті роботи CFB відбувається виконання таких
операцій:
32