Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
2.1.Wprowadzenie:niektóreprostekryptosystemy
33
Dlapermutacjiπużytejwpowyższymprzykładziezwiązanezniąmacierzepermuta-
cyjnenastępujące:
K
S
1
§
¨
¨
¨
¨
¨
¨
©
001000
000001
100000
000010
010000
000100
·
¸
¸
¸
¸
¸
¸
¹
oraz
K
S
-1
1
§
¨
¨
¨
¨
¨
¨
©
001000
000010
100000
000001
000100
010000
·
¸
¸
¸
¸
¸
¸
¹
.
Czytelnikmożesprawdzić,żeiloczyntychdwóchmacierzyjestmacierząjednostkową.
201070Szyfrystrumieniowe
Wkryptosystemach,którychuczyliśmysiędotejpory,kolejneelementyzwykłegotekstu
szyfrowaneprzyużyciutegosamegokluczaK.Oznaczato,żeciągszyfrującyyjest
otrzymywanywnastępującysposób:
y=
yy
12
ł
=
e
K
()
xe
1
K
()
x
2
ł
.
Kryptosystemytegotypuczęstonazywaneszyframiblokowymi.
Alternatywnympodejściemjeststosowanietzw.szyfrówstrumieniowych.Podstawową
ideąjestwygenerowaniestrumieniakluczyz=z
1z
2,iużyciegodoszyfrowaniastrumienia
tekstujawnegox=x
1x
2iiiwedługwzoru
y=
yy
12
ł
=
e
z
1
()
xe
1
z
2
()
x
2
ł
.
Najprostszymtypemszyfrustrumieniowegojesttaki,wktórymstrumieńkluczajest
skonstruowanyzklucza,niezależnieodciągutekstujawnego,przyużyciuokreślonego
algorytmu.Tentypszyfrustrumieniowegojestnazywanynsynchronicznym”imożebyć
formalniezdefiniowanywnastępującysposób:
DEFINICJA2060Synchronicznyszyfrstrumieniowyjestkrotką(p,C,K,L,8,D)wraz
zfunkcjąg,takążespełnionenastępującewarunki:
1.pjestskończonymzbioremmożliwychtekstówjawnych.
2.Cjestskończonymzbioremmożliwychszyfrogramów.