Кто владеет информацией — тот владеет миром.
Ротшильд
Пока другие только пытаются понять законы рынка, используй их!
Терморектальный криптоанализTM
| |
Обратная связь по шифртексту
Режим CFB более сложен в реализации, чем два предыдущих. Шифрование данных в этом режиме выполняется следующим образом:
Вектор инициализации IV записывается в регистр 1.
64-битное содержимое регистра 1 зашифровывается, результат помещается в регистр 2.
Из регистра 2 выбираются L левых битов (1 < L < 64), которые накладываются операцией XOR на L-битный блок шифруемого текста. Результат этого шага — L-битный блок шифртекста.
Содержимое регистра 1 сдвигается влево на L битов.
Регистр 1 дополняется справа L-битным блоком шифртекста. При необходимости продолжить шифрование данных шаги 2-5 повторяются в цикле до обработки всех шифруемых данных.
Фактически в режиме CFB алгоритм шифрования на основе вектора инициализации, ключа шифрования и предыдущих блоков шифртекста генерирует псевдослучайную последовательность, которая накладывается на открытый текст. Поскольку операция XOR обладает следующим свойством.
По материалам книги Сергея Панасенко «Алгоритмы шифрования»
|