Кто владеет информацией — тот владеет миром.

Ротшильд

Пока другие только пытаются понять законы рынка, используй их!

Терморектальный криптоанализTM



Обратная связь по шифртексту

Режим CFB более сложен в реализации, чем два предыдущих. Шифрование данных в этом режиме выполняется следующим образом:
Вектор инициализации IV записывается в регистр 1.
64-битное содержимое регистра 1 зашифровывается, результат помещается в регистр 2.
Из регистра 2 выбираются L левых битов (1 < L < 64), которые накладываются операцией XOR на L-битный блок шифруемого текста. Результат этого шага — L-битный блок шифртекста.
Содержимое регистра 1 сдвигается влево на L битов.
Регистр 1 дополняется справа L-битным блоком шифртекста. При необходимости продолжить шифрование данных шаги 2-5 повторяются в цикле до обработки всех шифруемых данных.

Фактически в режиме CFB алгоритм шифрования на основе вектора инициализации, ключа шифрования и предыдущих блоков шифртекста генерирует псевдослучайную последовательность, которая накладывается на открытый текст. Поскольку операция XOR обладает следующим свойством.

По материалам книги Сергея Панасенко «Алгоритмы шифрования»

Остапенко Денис aka Sharp, 2006

Соглашение о приватности информации

 

Hosted by uCoz