Szyfr strumieniowy: Różnice pomiędzy wersjami

Z Wikipedii, wolnej encyklopedii
[wersja przejrzana][wersja przejrzana]
Usunięta treść Dodana treść
PG (dyskusja | edycje)
drobne redakcyjne
http://pl.wikipedia.org/wiki/Imies%C5%82%C3%B3w_przys%C5%82%C3%B3wkowy_wsp%C3%B3%C5%82czesny#B.C5.82.C4.99dy_anakolutyczne
Linia 1: Linia 1:
'''Szyfr strumieniowy''' (także: algorytm strumieniowy, algorytm potokowy, szyfr strumieniowy) – [[algorytm symetryczny]], który [[szyfr]]uje oddzielnie każdy bit wiadomości. Algorytm ten składa się z generatora strumienia bitowego, będącego kluczem szyfrującym oraz elementu dodającego (na przykład operacji [[Alternatywa wykluczająca|XOR]])<ref name="Schneier1">{{Cytuj książkę | nazwisko = Schneier | imię = Bruce | tytuł = Kryptografia dla praktyków: protokoły, algorytmy i programy źródłowe w języku C | data = 2002 | wydawca = Wydawnictwa Naukowo-Techniczne | miejsce = Warszawa | isbn = 83-204-2678-2 | strony = 30-31 }}</ref>.
'''Szyfr strumieniowy''' (także: algorytm strumieniowy, algorytm potokowy, szyfr strumieniowy) – [[algorytm symetryczny]], który [[szyfr]]uje oddzielnie każdy bit wiadomości. Algorytm ten składa się z generatora strumienia bitowego, będącego kluczem szyfrującym oraz elementu dodającego (na przykład operacji [[Alternatywa wykluczająca|XOR]])<ref name="Schneier1">{{Cytuj książkę | nazwisko = Schneier | imię = Bruce | tytuł = Kryptografia dla praktyków: protokoły, algorytmy i programy źródłowe w języku C | data = 2002 | wydawca = Wydawnictwa Naukowo-Techniczne | miejsce = Warszawa | isbn = 83-204-2678-2 | strony = 30-31 }}</ref>.


Wykorzystując operację XOR szyfrowanie wiadomości wygląda następująco:
Szyfrowanie wiadomości wykorzystujące operację XOR wygląda następująco:
:<math>C_i = S_i \oplus M_i</math>
:<math>C_i = S_i \oplus M_i</math>



Wersja z 13:46, 16 kwi 2015

Szyfr strumieniowy (także: algorytm strumieniowy, algorytm potokowy, szyfr strumieniowy) – algorytm symetryczny, który szyfruje oddzielnie każdy bit wiadomości. Algorytm ten składa się z generatora strumienia bitowego, będącego kluczem szyfrującym oraz elementu dodającego (na przykład operacji XOR)[1].

Szyfrowanie wiadomości wykorzystujące operację XOR wygląda następująco:

gdzie to strumień bitów będący kluczem, to tekst jawny a to szyfrogram

Odszyfrowywanie zakodowanej wiadomości odbywa się w identyczny sposób – generujemy strumień szyfrujący i XOR-ujemy go z szyfrogramem:

Istnieją szyfry strumieniowe oparte na generatorach liczb pseudolosowych – jeśli generator jest kryptograficznie silny, to ziarno generatora może służyć jako klucz, a generowany strumień pseudolosowych liczb jako strumień szyfrujący. Blum Blum Shub jest przykładem generatora, dla którego istnieje dowód, że złamanie go jest co najmniej równie trudne jak rozbicie liczby stanowiącej klucz na czynniki.

Szyframi strumieniowymi są też tryby CFB, OFB i CTR szyfrów blokowych. Generują one z samego klucza i z wektora inicjalizującego (nie korzystając z danych) strumień szyfrujący, po czym XOR-ują go z danymi.

  1. Bruce Schneier: Kryptografia dla praktyków: protokoły, algorytmy i programy źródłowe w języku C. Warszawa: Wydawnictwa Naukowo-Techniczne, 2002, s. 30-31. ISBN 83-204-2678-2.

Zobacz też