0

Блочные и поточные шифры

Потоковые шифры – это шифры, при которых каждый бит информации шифруется с помощью гаммирования.

Гаммирование – это наложение на открытые данные гаммы шифра по определенному правилу. Для расшифрования та же гамма накладывается на зашифрованный текст.

В потоковых шифрах шифрование происходит следующим образом. Генератор (за основу берут генератор псевдослучайных чисел) выдает последовательность битов (гамму). Она накладывается на текст, который мы хотим зашифровать с помощью операции XOR. Получаем зашифрованную информацию. Чтобы расшифровать данные следует наложить гамму на зашифрованный текст.

Надежность этого метода зависит от гаммы, полученной генератором (избегайте нулей, соблюдайте последовательность).

Чаще других используются блочные шифры. Информация, которую хотят зашифровать делится на блоки определенной длины, и шифруется поблочно.

Существует 2 основных вида блочных шифров – шифры перестановки Р-блоки и шифры замены S-блоки.

Шифры перестановки очень просты. Например, код Цезаря. В открытом тексте заменяется одна буква на другую, заранее известную. Посчитать шифр очень просто, поэтому их легко взломать.

В полиалфавитном шифре для замены символа исходного текста применяют другие символы из другого набора, например шифр Видженера.

Отличие систем с симметричными и несимметричными ключами заключается в том, что у симметричного алгоритма шифрования отправитель и получатель информации использует один и тот же секретный ключ. Он должен храниться в тайне и никому не разглашаться, чтобы его никто не изъял. В этом случае обмен информацией осуществляется в 3 захода:

  1. Объект А передает объекту Б ключ
  2. Объект А, используя ключ, зашифровывает текст, которое пересылает объекту Б
  3. Объект Б получает текст и расшифровывает его.

Если для каждого этапа передачи информации будет использован уникальный ключ, то надежность системы будет высокой.

А в асимметричном алгоритме шифрования для зашифрования текста используется 2 ключа – один открытый для шифрования, а второй секретный для расшифровки. Они различные и не могут быть получены один из другого. Обмен информацией тоже происходит в 3 этапа:

  1. объект Б узнает открытый и секретный ключи, секретный остается у себя, а открытый становится доступный, сообщает это объекту А
  2. объект А, используя открытый ключ объекта Б, зашифровывает текст, которое отправляет объекту Б
  3. объект Б получает текст и расшифровывает его, используя секретный ключ.

Пример симметричного алгоритма шифрования – код Цезаря, пример асимметричного алгоритма шифрования – сеть Фейсталя.

Большинство существующих шифров с секретным ключом однозначно могут быть отнесены либо к поточным, либо к блочным шифрам. Но теоретическая граница между ними является довольно размытой. Например, используются алгоритмы блочного шифрования в режиме поточного шифрования (пример: для алгоритма DES режимы CFB и OFB).
Рассмотрим основные различия между поточными и блочными шифрами не только в аспектах их безопасности и удобства, но и с точки зрения их изучения в мире:

§ важнейшим достоинством поточных шифров перед блочными является высокая скорость шифрования, соизмеримая со скоростью поступления входной информации; поэтому, обеспечивается шифрование практически в реальном масштабе времени вне зависимости от объема и разрядности потока преобразуемых данных.

Читайте также:  Вероятность появления события в каждом испытании

§ в синхронных поточных шифрах (в отличие от блочных) отсутствует эффект размножения ошибок, то есть число искаженных элементов в расшифрованной последовательности равно числу искаженных элементов зашифрованной последовательности, пришедшей из канала связи.

§ структура поточного ключа может иметь уязвимые места, которые дают возможность криптоаналитику получить дополнительную информацию о ключе (например, при малом периоде ключа криптоаналитик может использовать найденные части поточного ключа для дешифрования последующего закрытого текста).

§ ПШ в отличие от БШ часто могут быть атакованы при помощи линейной алгебры (так как выходы отдельных регистров сдвига с обратной линейной связью могут иметь корреляцию с гаммой). Также для взлома поточных шифров весьма успешно применяется линейный и дифференциальный анализ.

Теперь о положении в мире:

§ в большинстве работ по анализу и взлому блочных шифров рассматриваются алгоритмы шифрования, основанные на стандарте DES; для поточных же шифров нет выделенного направления изучения; методы взлома ПШ весьма разнообразны.

§ для поточных шифров установлен набор требований, являющихся критериями надёжности (большие периоды выходных последовательностей, постулаты Голомба, нелинейность); для БШ таких чётких критериев нет.

§ исследованием и разработкой поточных шифров в основном занимаются европейские криптографические центры, блочных – американские.

§ исследование поточных шифров происходит более динамично, чем блочных; в последнее время не было сделано никаких заметных открытий в сфере DES-алгоритмов, в то время как в области поточных шифров случилось множество успехов и неудач (некоторые схемы, казавшиеся стойкими, при дальнейшем исследовании не оправдали надежд изобретателей).

Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации — Москва. — Изд-во Горяч.Линия-Телеком, 2005. — ISBN 5-93517-265-8.

Bruce Schneier Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C (cloth) — John Wiley & Sons, Inc.. — Изд-во иностранной литературы, 1996. — ISBN 0471128457.

Лекции Якубовой М.З АУЭС 2012 г.

Рябко Б.Я., Фионов А.Н
Основы современной криптографии и стеганографии
М.: Горячая линия-Телеком, 2011

ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования данных

Асосков И.М. и др.Поточные шифры.Издательство: КУДИЦ-Образ 2003 336 с

Не нашли то, что искали? Воспользуйтесь поиском:

Лучшие изречения: При сдаче лабораторной работы, студент делает вид, что все знает; преподаватель делает вид, что верит ему. 9361 – | 7302 – или читать все.

78.85.5.224 © studopedia.ru Не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования. Есть нарушение авторского права? Напишите нам | Обратная связь.

Отключите adBlock!
и обновите страницу (F5)

очень нужно

Цель лекции: познакомиться с понятием " поточный шифр ", а также с принципами использования генераторов псевдослучайных ключей при потоковом шифровании

Поточные шифры

Блочный алгоритм предназначен для шифрования блоков определенной длины. Однако может возникнуть необходимость шифрования данных не блоками, а, например, по символам. Поточный шифр (stream cipher) выполняет преобразование входного сообщения по одному биту (или байту) за операцию. Поточный алгоритм шифрования устраняет необходимость разбивать сообщение на целое число блоков достаточно большой длины, следовательно, он может работать в реальном времени. Таким образом, если передается поток символов, каждый символ может шифроваться и передаваться сразу.

Читайте также:  Виниловый проигрыватель вега 110

Работа типичного поточного шифра представлена на рис. 7.1.

Генератор ключей выдает поток битов ki , которые будут использоваться в качестве гаммы. Источник сообщений генерирует биты открытого текста хi , которые складываются по модулю 2 с гаммой, в результате чего получаются биты зашифрованного сообщения уi :

Чтобы из шифротекста y1, y2. yn восстановить сообщение x1, x2. xn , необходимо сгенерировать точно такую же ключевую последовательность k1, yk. kn , что и при шифровании, и использовать для расшифрования формулу

Обычно исходное сообщение и ключевая последовательность представляют собой независимые потоки бит . Таким образом, так как шифрующее (и расшифрующее) преобразование для всех поточных шифров одно и то же, они должны различаться только способом построения генераторов ключей. Получается, что безопасность системы полностью зависит от свойств генератора потока ключей. Если генератор потока ключей выдает последовательность, состоящую только из одних нулей (или из одних единиц), то зашифрованное сообщение будет в точности таким же, как и исходный поток битов (в случае единичных ключей зашифрованное сообщение будет инверсией исходного). Если в качестве гаммы используется один символ, представленный, например, восемью битами, то хотя зашифрованное сообщение и будет внешне отличаться от исходного, безопасность системы будет очень низкой. В этом случае при многократном повторении кода ключа по всей длине текста существует опасность его раскрытия статистическим методом. Поясним это на простом примере цифрового текста, закрытого коротким цифровым кодом ключа методом гаммирования.

Пример. Пусть известно, что исходное сообщение представляло собой двоично-десятичное число, то есть число, каждая тетрада (четыре бита) которого получена при переводе десятичной цифры 0. 9 в двоичный вид. Перехвачено 24 бита зашифрованного сообщения Y , то есть шесть тетрад Y1, Y2, Y3, Y4, Y5, Y6 , а именно значение 1100 1101 1110 1111 0000 0001 . Известно, что ключ шифрования состоял из четырех бит , которые тоже представляют собой однозначное десятичное число, то есть одно и то же значение 0≤K≤9 использовалось для шифрования каждых четырех бит исходного сообщения. Таким образом, шифрование числа X1, X2, X3, X4, X5, X6 ключом К можно представить в виде системы уравнений:

Исходя из условия, что Хi принимает десятичные значения от 0 до 9 , для поиска неизвестного К определим все возможные значения X1 ’ ; и К , сумма которых по модулю 2 приводит к результату 1100 :

Так как исходное значение состояло из цифр от 0 до 9 , то можно исключить из рассмотрения значения ключа 0000, 0001, 0010, 0011, 0110, 0111 , так при сложении с ними получаются значения большие 9 в десятичном эквиваленте. Такие значения не могли присутствовать в открытом тексте. Таким образом, первый этап анализа уже позволил сократить количество возможных ключей с десяти до четырех.

Для дальнейшего поиска неизвестного К определим все возможные значения X2 ’ ; и оставшихся вариантов ключа, сумма которых по модулю 2 приводит к результату Y2 = 1101 :

Читайте также:  Датчики давления в шинах из китая

Видно, что этот этап не позволил отбросить ни одного из оставшихся вариантов ключа. Попытаемся это сделать, используя Y3=1110 :

После проведения этого этапа становится ясно, что ключом не могли быть значения 0100 и 0101 . Остается два возможных значения ключа: 1000(2)=8(10) и 1001(2)=9(10) .

Дальнейший анализ по данной методике в данном случае, к сожалению, не позволит однозначно указать, какой же из двух полученных вариантов ключа использовался при шифровании. Однако можно считать успехом уже то, что пространство возможных ключей снизилось с десяти до двух. Остается попробовать каждый из двух найденных ключей для дешифровки сообщений и проанализировать смысл полученных вскрытых текстов.

В реальных случаях, когда исходное сообщение составлено не только из одних цифр, но и из других символов, использование статистического анализа позволяет быстро и точно восстановить ключ и исходные сообщения при короткой длине ключа, закрывающего поток секретных данных.

Принципы использования генераторов псевдослучайных чисел при потоковом шифровании

Современная информатика широко использует псевдослучайные числа в самых разных приложениях — от методов математической статистики и имитационного моделирования до криптографии. При этом от качества используемых генераторов псевдослучайных чисел (ГПСЧ) напрямую зависит качество получаемых результатов.

ГПСЧ могут использоваться в качестве генераторов ключей в поточных шифрах. Целью использования генераторов псевдослучайных чисел является получение "бесконечного" ключевого слова, располагая относительно малой длиной самого ключа. Генератор псевдослучайных чисел создает последовательность битов, похожую на случайную. На самом деле, конечно же, такие последовательности вычисляются по определенным правилам и не являются случайными, поэтому они могут быть абсолютно точно воспроизведены как на передающей, так и на принимающей стороне. Последовательность ключевых символов, использующаяся при шифровании, должна быть не только достаточно длинной. Если генератор ключей при каждом включении создает одну и ту же последовательность битов, то взломать такую систему также будет возможно. Следовательно, выход генератора потока ключей должен быть функцией ключа. В этом случае расшифровать и прочитать сообщения можно будет только с использованием того же ключа, который использовался при шифровании.

Для использования в криптографических целях генератор псевдослучайных чисел должен обладать следующими свойствами:

  1. период последовательности должен быть очень большой;
  2. порождаемая последовательность должна быть "почти" неотличима от действительно случайной;
  3. вероятности порождения различных значений должны быть в точности равны;
  4. для того, чтобы только законный получатель мог расшифровать сообщение, следует при получении потока ключевых битов ki использовать и учитывать некоторый секретный ключ, причем вычисление числа ki+1 по известным предыдущим элементам последовательности ki без знания ключа должно быть трудной задачей.

При наличии указанных свойств последовательности псевдослучайных чисел могут быть использованы в поточных шифрах.

admin

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

0

Блочные и поточные шифры

Потоковые шифры – это шифры, при которых каждый бит информации шифруется с помощью гаммирования.

Гаммирование – это наложение на открытые данные гаммы шифра по определенному правилу. Для расшифрования та же гамма накладывается на зашифрованный текст.

В потоковых шифрах шифрование происходит следующим образом. Генератор (за основу берут генератор псевдослучайных чисел) выдает последовательность битов (гамму). Она накладывается на текст, который мы хотим зашифровать с помощью операции XOR. Получаем зашифрованную информацию. Чтобы расшифровать данные следует наложить гамму на зашифрованный текст.

Надежность этого метода зависит от гаммы, полученной генератором (избегайте нулей, соблюдайте последовательность).

Чаще других используются блочные шифры. Информация, которую хотят зашифровать делится на блоки определенной длины, и шифруется поблочно.

Существует 2 основных вида блочных шифров – шифры перестановки Р-блоки и шифры замены S-блоки.

Шифры перестановки очень просты. Например, код Цезаря. В открытом тексте заменяется одна буква на другую, заранее известную. Посчитать шифр очень просто, поэтому их легко взломать.

В полиалфавитном шифре для замены символа исходного текста применяют другие символы из другого набора, например шифр Видженера.

Отличие систем с симметричными и несимметричными ключами заключается в том, что у симметричного алгоритма шифрования отправитель и получатель информации использует один и тот же секретный ключ. Он должен храниться в тайне и никому не разглашаться, чтобы его никто не изъял. В этом случае обмен информацией осуществляется в 3 захода:

  1. Объект А передает объекту Б ключ
  2. Объект А, используя ключ, зашифровывает текст, которое пересылает объекту Б
  3. Объект Б получает текст и расшифровывает его.

Если для каждого этапа передачи информации будет использован уникальный ключ, то надежность системы будет высокой.

А в асимметричном алгоритме шифрования для зашифрования текста используется 2 ключа – один открытый для шифрования, а второй секретный для расшифровки. Они различные и не могут быть получены один из другого. Обмен информацией тоже происходит в 3 этапа:

  1. объект Б узнает открытый и секретный ключи, секретный остается у себя, а открытый становится доступный, сообщает это объекту А
  2. объект А, используя открытый ключ объекта Б, зашифровывает текст, которое отправляет объекту Б
  3. объект Б получает текст и расшифровывает его, используя секретный ключ.

Пример симметричного алгоритма шифрования – код Цезаря, пример асимметричного алгоритма шифрования – сеть Фейсталя.

Большинство существующих шифров с секретным ключом однозначно могут быть отнесены либо к поточным, либо к блочным шифрам. Но теоретическая граница между ними является довольно размытой. Например, используются алгоритмы блочного шифрования в режиме поточного шифрования (пример: для алгоритма DES режимы CFB и OFB).
Рассмотрим основные различия между поточными и блочными шифрами не только в аспектах их безопасности и удобства, но и с точки зрения их изучения в мире:

§ важнейшим достоинством поточных шифров перед блочными является высокая скорость шифрования, соизмеримая со скоростью поступления входной информации; поэтому, обеспечивается шифрование практически в реальном масштабе времени вне зависимости от объема и разрядности потока преобразуемых данных.

Читайте также:  Включить способность к использованию беспроводной сети

§ в синхронных поточных шифрах (в отличие от блочных) отсутствует эффект размножения ошибок, то есть число искаженных элементов в расшифрованной последовательности равно числу искаженных элементов зашифрованной последовательности, пришедшей из канала связи.

§ структура поточного ключа может иметь уязвимые места, которые дают возможность криптоаналитику получить дополнительную информацию о ключе (например, при малом периоде ключа криптоаналитик может использовать найденные части поточного ключа для дешифрования последующего закрытого текста).

§ ПШ в отличие от БШ часто могут быть атакованы при помощи линейной алгебры (так как выходы отдельных регистров сдвига с обратной линейной связью могут иметь корреляцию с гаммой). Также для взлома поточных шифров весьма успешно применяется линейный и дифференциальный анализ.

Теперь о положении в мире:

§ в большинстве работ по анализу и взлому блочных шифров рассматриваются алгоритмы шифрования, основанные на стандарте DES; для поточных же шифров нет выделенного направления изучения; методы взлома ПШ весьма разнообразны.

§ для поточных шифров установлен набор требований, являющихся критериями надёжности (большие периоды выходных последовательностей, постулаты Голомба, нелинейность); для БШ таких чётких критериев нет.

§ исследованием и разработкой поточных шифров в основном занимаются европейские криптографические центры, блочных – американские.

§ исследование поточных шифров происходит более динамично, чем блочных; в последнее время не было сделано никаких заметных открытий в сфере DES-алгоритмов, в то время как в области поточных шифров случилось множество успехов и неудач (некоторые схемы, казавшиеся стойкими, при дальнейшем исследовании не оправдали надежд изобретателей).

Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации — Москва. — Изд-во Горяч.Линия-Телеком, 2005. — ISBN 5-93517-265-8.

Bruce Schneier Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C (cloth) — John Wiley & Sons, Inc.. — Изд-во иностранной литературы, 1996. — ISBN 0471128457.

Лекции Якубовой М.З АУЭС 2012 г.

Рябко Б.Я., Фионов А.Н
Основы современной криптографии и стеганографии
М.: Горячая линия-Телеком, 2011

ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования данных

Асосков И.М. и др.Поточные шифры.Издательство: КУДИЦ-Образ 2003 336 с

Не нашли то, что искали? Воспользуйтесь поиском:

Лучшие изречения: При сдаче лабораторной работы, студент делает вид, что все знает; преподаватель делает вид, что верит ему. 9361 – | 7302 – или читать все.

78.85.5.224 © studopedia.ru Не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования. Есть нарушение авторского права? Напишите нам | Обратная связь.

Отключите adBlock!
и обновите страницу (F5)

очень нужно

Цель лекции: познакомиться с понятием " поточный шифр ", а также с принципами использования генераторов псевдослучайных ключей при потоковом шифровании

Поточные шифры

Блочный алгоритм предназначен для шифрования блоков определенной длины. Однако может возникнуть необходимость шифрования данных не блоками, а, например, по символам. Поточный шифр (stream cipher) выполняет преобразование входного сообщения по одному биту (или байту) за операцию. Поточный алгоритм шифрования устраняет необходимость разбивать сообщение на целое число блоков достаточно большой длины, следовательно, он может работать в реальном времени. Таким образом, если передается поток символов, каждый символ может шифроваться и передаваться сразу.

Читайте также:  Выход из спящего режима windows 10 клавиатурой

Работа типичного поточного шифра представлена на рис. 7.1.

Генератор ключей выдает поток битов ki , которые будут использоваться в качестве гаммы. Источник сообщений генерирует биты открытого текста хi , которые складываются по модулю 2 с гаммой, в результате чего получаются биты зашифрованного сообщения уi :

Чтобы из шифротекста y1, y2. yn восстановить сообщение x1, x2. xn , необходимо сгенерировать точно такую же ключевую последовательность k1, yk. kn , что и при шифровании, и использовать для расшифрования формулу

Обычно исходное сообщение и ключевая последовательность представляют собой независимые потоки бит . Таким образом, так как шифрующее (и расшифрующее) преобразование для всех поточных шифров одно и то же, они должны различаться только способом построения генераторов ключей. Получается, что безопасность системы полностью зависит от свойств генератора потока ключей. Если генератор потока ключей выдает последовательность, состоящую только из одних нулей (или из одних единиц), то зашифрованное сообщение будет в точности таким же, как и исходный поток битов (в случае единичных ключей зашифрованное сообщение будет инверсией исходного). Если в качестве гаммы используется один символ, представленный, например, восемью битами, то хотя зашифрованное сообщение и будет внешне отличаться от исходного, безопасность системы будет очень низкой. В этом случае при многократном повторении кода ключа по всей длине текста существует опасность его раскрытия статистическим методом. Поясним это на простом примере цифрового текста, закрытого коротким цифровым кодом ключа методом гаммирования.

Пример. Пусть известно, что исходное сообщение представляло собой двоично-десятичное число, то есть число, каждая тетрада (четыре бита) которого получена при переводе десятичной цифры 0. 9 в двоичный вид. Перехвачено 24 бита зашифрованного сообщения Y , то есть шесть тетрад Y1, Y2, Y3, Y4, Y5, Y6 , а именно значение 1100 1101 1110 1111 0000 0001 . Известно, что ключ шифрования состоял из четырех бит , которые тоже представляют собой однозначное десятичное число, то есть одно и то же значение 0≤K≤9 использовалось для шифрования каждых четырех бит исходного сообщения. Таким образом, шифрование числа X1, X2, X3, X4, X5, X6 ключом К можно представить в виде системы уравнений:

Исходя из условия, что Хi принимает десятичные значения от 0 до 9 , для поиска неизвестного К определим все возможные значения X1 ’ ; и К , сумма которых по модулю 2 приводит к результату 1100 :

Так как исходное значение состояло из цифр от 0 до 9 , то можно исключить из рассмотрения значения ключа 0000, 0001, 0010, 0011, 0110, 0111 , так при сложении с ними получаются значения большие 9 в десятичном эквиваленте. Такие значения не могли присутствовать в открытом тексте. Таким образом, первый этап анализа уже позволил сократить количество возможных ключей с десяти до четырех.

Для дальнейшего поиска неизвестного К определим все возможные значения X2 ’ ; и оставшихся вариантов ключа, сумма которых по модулю 2 приводит к результату Y2 = 1101 :

Читайте также:  Где в ворде дизайн

Видно, что этот этап не позволил отбросить ни одного из оставшихся вариантов ключа. Попытаемся это сделать, используя Y3=1110 :

После проведения этого этапа становится ясно, что ключом не могли быть значения 0100 и 0101 . Остается два возможных значения ключа: 1000(2)=8(10) и 1001(2)=9(10) .

Дальнейший анализ по данной методике в данном случае, к сожалению, не позволит однозначно указать, какой же из двух полученных вариантов ключа использовался при шифровании. Однако можно считать успехом уже то, что пространство возможных ключей снизилось с десяти до двух. Остается попробовать каждый из двух найденных ключей для дешифровки сообщений и проанализировать смысл полученных вскрытых текстов.

В реальных случаях, когда исходное сообщение составлено не только из одних цифр, но и из других символов, использование статистического анализа позволяет быстро и точно восстановить ключ и исходные сообщения при короткой длине ключа, закрывающего поток секретных данных.

Принципы использования генераторов псевдослучайных чисел при потоковом шифровании

Современная информатика широко использует псевдослучайные числа в самых разных приложениях — от методов математической статистики и имитационного моделирования до криптографии. При этом от качества используемых генераторов псевдослучайных чисел (ГПСЧ) напрямую зависит качество получаемых результатов.

ГПСЧ могут использоваться в качестве генераторов ключей в поточных шифрах. Целью использования генераторов псевдослучайных чисел является получение "бесконечного" ключевого слова, располагая относительно малой длиной самого ключа. Генератор псевдослучайных чисел создает последовательность битов, похожую на случайную. На самом деле, конечно же, такие последовательности вычисляются по определенным правилам и не являются случайными, поэтому они могут быть абсолютно точно воспроизведены как на передающей, так и на принимающей стороне. Последовательность ключевых символов, использующаяся при шифровании, должна быть не только достаточно длинной. Если генератор ключей при каждом включении создает одну и ту же последовательность битов, то взломать такую систему также будет возможно. Следовательно, выход генератора потока ключей должен быть функцией ключа. В этом случае расшифровать и прочитать сообщения можно будет только с использованием того же ключа, который использовался при шифровании.

Для использования в криптографических целях генератор псевдослучайных чисел должен обладать следующими свойствами:

  1. период последовательности должен быть очень большой;
  2. порождаемая последовательность должна быть "почти" неотличима от действительно случайной;
  3. вероятности порождения различных значений должны быть в точности равны;
  4. для того, чтобы только законный получатель мог расшифровать сообщение, следует при получении потока ключевых битов ki использовать и учитывать некоторый секретный ключ, причем вычисление числа ki+1 по известным предыдущим элементам последовательности ki без знания ключа должно быть трудной задачей.

При наличии указанных свойств последовательности псевдослучайных чисел могут быть использованы в поточных шифрах.

admin

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *