 (11)
    (11)
                                                           (12)
                      (12)
                                                        (13)
                  (13)
Якщо S=0 у шифрі, то такий шифр називається лінійним афінним шифром, якщо в шифрі а=1, то шифр називається шифром зрушення. Більшість шифрів вкладається в клас афінних шифрів.
У потокових криптоперетвореннях об'єктами взаємодії є символи повідомлення Мi і символи ключа Kj, причому з використанням символів ключа формується Гi.
                                                   Мi
,       Kj ,     
     
                                                      (14)
                 (14)
|  | 
* - множення, + , - ;
Розшифрування:
                                            (15)
                          (15)
При обчисленні необхідно строго синхронізувати по i, тобто: Гi при розшифруванні і зашифруванні та сама.
Приклад:
                                                    
               
                                                                                    
                                                           
                    
Гi повинна породжуватися псевдовипадковим чи випадковим процесом. Реалізація процесу повинна залежати від вихідного ключа.
Правильне розшифрування в (18), (19) за умови, що відправник і одержувач використовують той самий ключ, вони можуть сформувати однакові гами. Необхідно забезпечити синхронізацію по i.
Блоковими
перетвореннями називаються такі шифри, при яких інформація М поділяється на
блоки Мi по  в кожнім із блоків. Кожний із блоків
зашифровується з використанням того самого ключа.
в кожнім із блоків. Кожний із блоків
зашифровується з використанням того самого ключа. 
Блокове шифрування можна реалізувати за рахунок:
1) використання операцій перестановки символів у блоці за законом ключа;
2) підстановки (чи заміни) замість символів повідомлення інших символів, що задаються ключем;
3) за рахунок використання в загальному випадку афінного перетворення (11), (12), якщо Мi – символи розглядати як блоки;
4) за рахунок використання операції керування цикл. зрушенням блоку за законом ключа
Шифр монопідстановки – задається ключем у виді входу і виходу. У рядку вхід записується вихідний алфавіт. У рядку вихід записується одна з можливих комбінацій (символи алфавіту в довільному порядку).
Вхід: а б в г....
Вихід: я д щ з …...
Найважливішою характеристикою всіх розглянутих шифрів є кількість вихідних ключів, що дозволені в системі.
|  | 
1. Вимоги.
2. Лінійний рекурентний регістр. Його властивості.
3. Лінійний конгруентний генератор.
4. Проблемні питання.
Обчислювально стійкі системи реалізуються на основі використання вихідних ключів визначеної довжини, тоді:
                                                          (1)
                       (1)
                                                            
                       
У реалізації системи шифрування (2), (3) найбільш складною задачею є формування Гi, що задовольняє наступним умовам:
1.                                                              (4)
                              (4)
Lg – min припустиме значення.
|  | 
Рис.6.1
      
структурна скритність -                  (5)
                               (5)
lн – мінімальна кількість біт з послідовності, при знанні яких можна визначити закон формування послідовності φ.
Кращий
випадок, якщо  (якщо
 (якщо  )
– називається абсолютно (зовсім) потайливий. Це може бути тільки  фізичний
випадковий  процес. У житті за рахунок перетворення ? можна досягти тільки
кінцевих значень структурної скритності.
)
– називається абсолютно (зовсім) потайливий. Це може бути тільки  фізичний
випадковий  процес. У житті за рахунок перетворення ? можна досягти тільки
кінцевих значень структурної скритності.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.