Шифр XOR: відмінності між версіями

[неперевірена версія][неперевірена версія]
Вилучено вміст Додано вміст
→‎Криптоаналіз: Відомомо змінено на відомо
Мітки: Редагування з мобільного пристрою Редагування через мобільну версію
Немає опису редагування
Рядок 6:
 
Ключове слово повторюється поки не отримано гаму, рівну довжині повідомлення.
 
 
==На основі ГПВЧ==
Нехай <math>S</math> - внутрішній стан ГПВЧ, <math>g(K)</math> - функція перетворення стану, <math>f(K)</math> - функція шифрування.
Функція шифрування може змінюватися випадковим чином з кожним символом, тому вихід цієї функції повинен залежати не лише від поточного вхідного символу, але й від внутрішнього стану <math>S</math> генератора. Цей внутрішній стан перетворюється функцією перетворення стану <math>g(K)</math> після кожного кроку шифрування. Генератор складається з компонентів <math>S</math> та <math>g(K).</math> Безпечність такого шифру залежить від числа внутрішніх станів <math>S</math> й складності функції перетворення <math>g(K).</math> Відповідно характеристики послідовних шифрів залежать від властивостей генераторів псевдовипадкових чисел. З іншої сторони, сама функція шифрування <math>f(K)</math> є достатньо простою і може складатися лише з логічної операції ХОР.
 
Схематично генератори ПВЧ можуть бути реалізовані у вигляді скінченних автоматів, які включають двійкові тригерні комірки пам'яті. Якщо скінченний автомат має <math>n</math> комірок пам'яті, тоді вин може приймати <math>2^{n}</math> різних внутрішніх станів <math>S.</math> Функція перетворення станів <math>g(K)</math> представляється за допомогою комбінаторної логіки.
 
Процес шифрування полягає у генерації відправником за допомогою ГПВЧ гами шифру й накладанні отриманої гами на відкритий текст таким чином, наприклад з використанням операції додавання по модулю 2, що в результаті отримується шифрований текст. Процес розшифрування зводиться до повторної генерації гами шифру отримувачем повідомлення й накладення цієї гами на зашифровані дані.
 
Якщо період гами шифру перевищує довжину тексту, який шифрується й нападкину невідома жодна частина відкритого тексту, то такий шифр можна відкрити лише прямим перебором усії варіантів ключа. У цьому випадку криптостійкість шифру визначається довжиною ключа, яка може бути достатньо великою.
 
==Використання==