Page 32 - 4394
P. 32

С ,  ...,  С ,    а  отже,  і  від  I,  Р ,  ...,  Р .  Дешифрування  отриманих
                                                   1
                      i-1
            1
                                                             i-1
         таким  способом  криптограм  за  допомогою  дешифрувальної
         функції D (C) для блоків довжини k є таким:
                       K
                                             P =D (C )  I ,
                                                     K
                                               1
                                                         1
                                             P =D (C )  C  .
                                               i
                                                                 i-1
                                                    K
                                                         i
                 Перевагою  розглянутого  режиму  є  те,  що  однакові  блоки
         відображають, як звичайно, різні блоки шифрограми, а це робить її
         набагато  стійкішою  до  атаки,  пов'язаної  з  підстановкою  блоків.
         Проте режим має ваду: не можна викинути з криптограми жодного
         блока  С .  Адже  це  унеможливить  дешифрування  всіх  блоків
                      i
         криптограми,  що  йдуть  після  C .  Тоді  не  можна  буде  відтворити
                                                       i
         повний явний текст.

                 3.2.3.3  Шифрування зі зворотним зв'язком

                 У режимі шифрування зі зворотним зв'язком Cipher Feed Back
         (CFB),  на  відміну  від  режиму  СВС,  перетворюють  фрагменти,
         кількість  бітів  у  яких  менша  від  довжини  блока  (наприклад,
         дорівнює 8 бітів). Цим методом можна, зокрема, шифрувати блоки з

         кількох знаків або окремі біти. Відомо, що CFB можна використати
         у  будь-якому  блоковому  алгоритмі  за  умови,  що  довжина
         перетворюваного  алгоритмом  блока  менша,  ніж  довжина  блока,

         перетворюваного в режимі CFB.
                 Схема  роботи  CFB  показана  на  рисунку  3.4,  причому  як
         метод шифрування використано DES.
                 Суттєвою  складовою  частиною  CFB  є  регістр  зсуву.  На

         початку  він  містить    випадково  згенеровану  послідовність,  яку
         пересилають разом із криптограмою у незашифрованому вигляді.
                 У  кожному  такті  роботи  CFB  відбувається  виконання  таких

         операцій:























                                                                 32
   27   28   29   30   31   32   33   34   35   36   37