А. Ж. Асамбаев криптография негіздері



жүктеу 2.01 Mb.
Pdf просмотр
бет10/19
Дата15.03.2017
өлшемі2.01 Mb.
1   ...   6   7   8   9   10   11   12   13   ...   19

 
 
Бұл  бөлімде  ығысу  регистрге  негізделген  кері  байланысы  бар  псевдокездейсоқ 
сандарды  генерациялау  және  RC4  алгоритмдарды  қарастырамыз.  Одан  басқа,  блокты 
шифрлардың  OFB  және  CTR  тәртіптерін  псевдокездейсоқ  сандарды  алу  үшін  қалай 
пайдалануға болатының көрсетеміз.  

 
74 
Бөлім мақсаты: псевдокездейсоқ сандар генераторларымен танысуды жалғастыру 
және  псевдокездейсоқ  сандарды  алу  үшін  блокты  шифрлардың  кейбір  тәртіптерін 
қарастыру. 
 
8.1 Ығысу регистрге негізделген кері байланысы бар псевдокездейсоқ сандар 
генераторлары 
 
Кодтау теориясында және криптографияда кең қолданылады кері байланысы бар 
ығысу  регистрлер.  Кері  байланысы  бар  ығысу  регистрлер  псевдокездейсоқ  биттер 
ағының алуға қолданылу мүмкін.  
Кері  байланысы  бар  ығысу  регистрлер  екі  бөліктен  тұрады:  n-битты  ығысу 
регистрден және кері байланыс құрылғыдан (сур. 8.1). 
  
 
 
Сурет 8.1. Кері байланысы бар ығысу регистр 
 
Ығысу регистрден биттерді бір бірлеп ғана шығаруға болады. Келесі битты шығару 
үшін  регистрдың  барлық  биттері  оңға  қарай  1  разрядқа  ығысады.  Бұл  кезде  регистрдың 
кіруіне  сол жақтан жаңа бит түседі, ол кері  байланыс құрылғымен  құрастырылады және 
ығысу регистрдің барлық қалған биттеріне тәуелді болады. Осыған сәйкес регистр биттері 
белгілі  бір  заң  бойынша  өзгереді,  осы  заң  ПКС  алудың  схемасын  анықтайды.  Әрине,  
регистр  жұмысының  кейбір  такт  санынан  кейін  биттер  тізбегі  қайталанады.  Қайталауға 
дейін алынатын тізбектін ұзындығы ығысу регистрдің периоды деп аталады.  
Ығысу  регистрды  пайдаланатын  ағынды  шифрлар  тәжірибеде  ұзақ  қолданылатын 
болатын, себебі олар цифрлық аппаратура көмегімен өте жақсы жүзеге асырылады.  
Кері  байланысы  бар  ығысу  регистрдың  қарапайым  түрі  кері  байланысы  бар 
сызықты  ығысу  регистры  (linear  feedback  shift  register  –  LFSR).  Бұл  құрылғыда  кері 
байланыс  регистрдің  барлық  (немесе  кейбіреу)  биттердің  модулі  2  бойынша  қосындысы 
ретінде  жүзеге  асырылады.  Кері  байланыста  қатысатын  биттер  бұруы  бар  тізбекті 
құрайды.  Кері  байланысы  бар  сызықты  ығысу  регистрлер  немесе  олардың 
модификациялары криптографияда жиі қолданылады. 
Кері  байланысы  бар  ығысу  регистрдің  жұмыс  принципін  түсіндіру  үшін,  бірінші 
және төртінші разрядтан бұруы бар 4-битты LFSR қарастырайық (сур. 8.2). 
 
 
Сурет 8.2. 4-разрядты сызықты ығысу регистры 
 

 
75 
Суретте көрсетілген регистрге бастапқы мән 1011 жазайық. Регистрдің ішкі күйлер 
тізбегін  кесте  (кесте  8.1)  көмегімен  есептеу  ыңғайлы.  Кестеде  алғашқы  тоғыз  регистр 
күйлері келтірілген.  
Әрбір  қадамда  регистрдін  барлық  ішіндегісі  бір  разрядқа  оңға  қарай  ығысады. 
Мұнда  нәтижеде  бір  битты  алуға  болады.  Сол  жақтан  босаған  орынға  кері  байланыс 
функцияның    f  =  b

  b
4
    есептеу  нәтижесіне  тең  болатын  бит  келіп  түседі. 
Псевдокездейсоқ  биттер  генератордың  шығу  тізбегі  кестенің  соңғы  бағанын  (алынатын 
бит) құрайды.  
 
Кесте 8.1. Сызықты ығысу регистрдің жұмыс реті 
Күй нөмірі 
Регистрдің ішкі күйі 
b
4
b
3
b
2
b
1
 
Кері байланыс функцияның   
есептеу нәтижесі  
b

 b
4
   
Алынатын 
бит 
(b
1


1 0 1 1 



0 1 0 1 



1 0 1 0 



1 1 0 1 



0 1 1 0 



0 0 1 1 



1 0 0 1 



0 1 0 0 



0 0 1 0 


 
n  өлшемі  бар  сызықты  ығысу  регистры  2
n
-1  күйлердің  біреуінде  болу  мүмкін. 
Сондықтан, осындай регистр максимал периоды  2
n
-1  бар  псевдокездейсоқ  тізбекті  жасай 
алады. Кері байланысы бар сызықты ығысу регистры максимал периодты циклдық биттер 
тізбегін, тек бұру ретінде белгілі биттер тізбегін таңдағанда, генерациялайды.  
Кері  байланысы  бар  сызықты  ығысу  регистрлер  бұрың  да,  қазір  де  деректер 
ағындарын  шифрлауға  жиі  пайдаланады.  Криптоберіктігін  күшейту  үшін  бірнеше  кері 
байланысы  бар  ығысу  регистрлердің  комбинациясы  қолданылады,  және  қосымша 
араластыру  операциялар  енгізіледі.  Осындай  электронды  схемалар  мысалы,  А5 
алгоритмда  қолданылаған  болатын,  оны  Еуропада  GSM  стандарты  ұялы  цифрлық 
байланыс арналарды шифрлауға пайдаланды.   
Сызықты  ығысу  регистрлер  негізіндегі  псевдокездейсоқ  сандар  генераторлардың 
негізгі  кемшілігі  бағдарламалық  жүзеге  асыру  күрделілігі.  Ығысулар  мен  биттіқ 
операциялар  электронды  аппаратурада  оңай  және  жылдам  орындалады,  сондықтан  түрлі 
елде микросхемалар және ағынды шифрлау құрылғылар шығарылады.  
 
8.2 Псевдокездейсоқ сандарды алу үшін блокты шифрлардың OFB және CTR 
тәртіптерін пайдалану 
 
Ақпаратты  ағынды  шифрлау  үшін  OFB  пен  CTR  тәртіптерді  қолданып,  түрлі 
блокты алгоритмды пайдалануға болады, мысалы AES немесе ГОСТ 28147-89.  
OFB  (Output  FeedBack)  тәртіп  аты  былай  аударылады  «шығу  арқылы  кері 
байланыс». 
Жіберуге пайдаланатын минимал деректер блогы биттен тұрсын; әдетте j=8 (яғни 
жіберілетін  деректердің  минимал  порциясы  1  байт).  OFB  тәртіпте  құпиялы  кілт  К  және 
кейбір  инициализациялау  мәні  Y

негізіндегі  блокты  шифр  f  псевдокездейсоқ  j-битты 
z
1
,z
2
,...,z
k
  сандар  тізбегін  құрастырады,  ол  сосын  хабарды  шифрлауда  гамма  ретінде 

 
76 
пайдалану  мүмкін.  Шифрлау  нәтижесі  бастапқы  хабардың  келесі  блокты  шифрлау 
процедурасының  кіруі  болып  табылады.  Шифрлаудың  әрбір  қадамында  шифрланған 
блоктан Y
i
 кіші биттер таңдап алынады.  
Сонымен, псевдокездейсоқ тізбекті алу үшін мына схема пайдаланылады: 
Y

f(Y
i-1
,K), 
Y
i
-ың z
i
=j үлкен биттері,  1   i   k 
Егер шифр блогының мөлшері битке тең болса, онда параметрі 1 ден N-ға дейін 
мән қабылдай алады. Y

мәні инициализациялау векторы деп аталады. 
z
i
 сандар тізбегін х
i
 символдан тұратын бастапқы мәліметтер ағының шифрлау үшін 
гамма ретінде пайдалануға болады: 
y
i
 = x
i
   z
i
 
нәтижесінде шифрланған  y
i
  символдар ағыны алынады. 
y
i
  мәні  ашық  мәтінге  x
i
  тәуелсіз  болғандықтан,  бірдей  параметрлерді  К  мен  Y

пайдаланып,  біз  бірдей  гамма  z
i
  тізбегін  аламыз.  Сондықтан  әрбір  жаңа  хабарды 
жібергенде кілт К мәнін ауыстыру қажет.   
Бейнеленген тәртібі үшін хабарды ашып оқу тізбек басынан ғана жүргізіледі, себебі 
алдыңғыларды есептемей кез келген тізбек элементің z
i
 алу мүмкін емес.  
OFB  тәртібінің  негізгі  артықшылығы  –  түскен  кезде  ағынды  хабарларды  жылдам 
шифрлау  мен  дешифрлау  үшін    z  тізбегі  алдын  ала  құрастырылу  мүмкін.  Бұл  нақты 
уақытта деректерді өңдейтін жүйелерге өте өзекті болу мүмкін.  
OFB  тәртібінің  тағы  бір  маңызды  артықшылығы  –  егер  деректерді  берген  кезде 
қателік  пайда  болса,  онда  ол  келесі  шифрланған  блоктарға  таралмайды,  сонымен  келесі 
блоктарды ашып оқуға мүмкіндік қалады. Мысалы, шуылдаған байланыс арнада y
i
 блокта 
қателік бит пайда болса, онда тек осы блокты ғана ашып оқуға болмайды.  
CTR  тәртібінің  аты  «CounTeR»  –  «есептеуіш»  сөзден  шығады.  Бұл  тәртіп  OFB 
тәртібінің  модификациясы.  Бір  ғана  айырмашылығы  -  CTR  тәртіпте  шифрдың  бұрыңғы 
шығысы  емес,  әрбір  қадамда  1-ге  көбейтілетің  есептеуіш  шифрланады.  Есептеуіштің 
бастапқы  мәні  кейбір  инициализациялау  Y

мәнімен  анықталады.  Жалпы  формула  келесі 
түрде жазылады: 
Y

f(Y
i-1
+1,K), 
Y
i
-ың z
i
=j үлкен биттері 
CTR тәртібінің артықшылығы – тізбегінің әрбір элементі тікелей есептелу мүмкін. 
Өйткені әрбір қадамда Y
i
 
 
бірге көбейтіледі, демек, егер біз қадам нөмірін білсек, онда Y
i
 
мәнің Y
0
 мен i біле отырып, мына формула бойынша тікелей есептеуге болады: 
Y

f(Y
0
+i,K). 
Бұл  хабардың  кез  келген  фрагменттерін  бір  бірінен  тәуелсіз  шифрлауға  және 
дешифрлауға мүмкіндік береді. 
  
 
 
 
8.3 RC4 алгоритмы 
 
RC4  алгоритмды  Р.Ривест  айнымалы  ұзындығы  бар  кілтімен  кілттік ақпарат  ағын 
генераторы  ретінде  арнайы  жасап  шығарған  болатын.  Осындай  алгоритмы  көмегімен 
құрылған псевдокездейсоқ сандар генераторы блокты шифрларға негізделгеннен бірталай 
жылдам. RC4 алгоритмы ақпаратты қорғау жүйелерде, компьютерлік желілерде (мысалы, 
SSL протоколда, Windows NT-да парольді шифрлауда және т.б.) кең пайдаланылады.  
RC4  — бұл  блок немесе сөз мөлшерімен  (параметры)  анықталатын алгоритмдар 
класы.  Әдетте    n  =  8,  бірақ  басқа  мәндерді  де  пайдалануға  болады.  Алгоритм  талдауын 
оңайлату үшін n=4 алайық. RC4-ң ішкі күйі мөлшері 2
n
 сөзді массивтан және бір сөзді екі 

 
77 
есептеуіштен  тұрады.  Екі  есептеуішті  (екеуі  де  4-битты)    i  және  j  деп  атайық.  Барлық 
есептер модулі 2
n
 бойынша жүргізіледі. 
Массив S-бокс деп аталатын ауыстыру кесте ретінде қолданылады, оны әрі қарай 
деп белгілейміз. Әрбір уақытта S кестесі барлық мүмкін n-битты араластырылған түрдегі 
сандардан (біздің жағдайда 4-битты) тұрады. Кестедегі мәндердің нақты орын ауыстыруы 
кілтпен анықталады. Кестедегі әрбір элемент 0 ден 15-ге дейін мән алатындықтан, оны екі 
түрлі түсіндіруге болады: не сан ретінде, не кестедегі басқа элементің нөмірі ретінде.  
RC4  алгоритмы  екі  кезеңнен  тұрады.  Бірінші,  дайындау  кезеңде  орын  ауыстыру  S 
кесте инициализацияланады. Екінші, негізгі кезеңде псевдокездейсоқ сандар есептеледі. 
S кестенің инициализациялауын қарастырайық. Алдымен ол рет-ретімен 0 ден 15-ге 
дейін сандармен толтырылады. Кілт 4-битты сөздер тізбегі ретінде беріледі, олармен басқа 
К  массивы  толтырылады,  оның  мөлшері  S  массивтың  мөлшеріне  тең.  Егер  кілт  қысқа 
болып  қалса,  онда  ол  қажетті  рет  қайталанады.  Сосын  келесі  амалдар  орындалады 
(алгоритм 1): 
 
1.  j = 0; i = 0; 
 
2.  j = (j + S
i
 + K
i
) mod 16; 
 
3.  S
i
 мен S
j
 орынмен ауыстыру
 
4.  i = i + 1; 
 
5.  егер i < 16, онда  п.2 қайтып келу 
Осы  алгоритмды  орындау  нәтижесінде  орын  ауыстыру  S  кестенің  бастапқы 
толтырылуы жасалынады.  
S  кестені  дайындағаннан  кейін,  кездейсоқ  n-битты  сөздердің  генерациялауын 
бастауға  болады.  Ол  үшін  i  мен  j  есептеуіштерге  бастапқы  мән  0  беріледі.  Сосын  әрбір 
жаңа  z
i
 мәнің алу үшін келесі амалдар орындалады (алгоритм 2): 
 
i = (i + 1) mod 16; 
 
j = (j + S
i
) mod 16; 
 
S
i
 мен S
j
 орынмен ауыстыру; 
 
a = (S
i
 + S
j
) mod 16; 
 
z
i
 = S
a

Алынған  4-битты  z
i
  мәні  келесі  кіру  деректер  ағынның  4-битты  блокты  шифрлау 
үшін кілт ретінде пайдалану мүмкін.  
Мысалы,  құпиялы  кілт  алты  4-битты  мәннен  тұрсын  (оларды  ондық  түрде 
көрсетейік):  1,  2,  3,  4,  5,  6.    RC4  алгоритмы  бойынша  сандар  тізбегін  генерациялап 
көрейік.  
S кестені рет-ретімен 0 ден 15-ге дейін сандармен толтырайық. 
Элемент нөмірі  0  1  2  3  4  5  6  7  8  9  10  11  12  13  14  15 
Мәні 
0  1  2  3  4  5  6  7  8  9  10  11  12  13  14  15 
 
Сосын К кестені дайындаймыз, оған кілтті қажетті рет жазамыз: 
Элемент нөмірі  0  1  2  3  4  5  6  7  8  9  10  11  12  13  14  15 
Мәні 
1  2  3  4  5  6  1  2  3  4  5  6  1  2  3  4 
 
Сосын  S  кестенің  ішіндегісін  араластырамыз.  Ол  үшін  алгоритм  1  пайдаланамыз. 
Орындау  процесін  трассировка  кестесі  түрінде  көрсетеміз  (кесте  8.2),  онда  барлық 
амалдарды  белгілейміз.  Есептеуді  орындағанда  еске  сақтау  керек,  барлық  қосу 
операциялар модулі 16 бойынша жүргізіледі. 
 
Кесте 8.2. RC4 алгоритмның дайындау кезеңі (орын ауыстыру кестені инициализациялау) 
Алг. 
пунктінің 
Орындалатын амал (mod 16 бойынша) 
i жаңа 
мәні 
j жаңа 
мәні 

 
78 
нөмірі 

j = 0; i =0 

 

j = j + S
i
 + K
i
 = 0 + 0 + 1 = 1 
 


S
i
 және S

орнымен ауыстыру, яғни S
0
 және S
1
 
 
 

i = i +1 

 

i < 16, сондықтан п.2 қайтып келу 
 
 

j = S
i
 + K
i
 = 1 + 1 + 1 = 3 
 


S
i
 және S
j
, орнымен ауыстыру, яғни S
1
 және S
3
 
 
 

i = i +1 

 

i < 16, сондықтан п.2 қайтып келу 
 
 

j = (S
i
 + K
i
 ) mod 16 = (3 + 2 + 3) mod 16 = 8 
 


S
i
 және S
j
, орнымен ауыстыру, яғни S
2
 және S
8
 
 
 

i = i +1 

 

i < 16, сондықтан п.2 қайтып келу 
 
 

= (j + S
i
 + K
i
 ) mod 16 = (8 + 0 + 4) mod 16 = 12 
 
12 

S
i
 және S
j
, орнымен ауыстыру, яғни S
3
 және S
12
 
 
 

i = i +1 

 

i < 16, сондықтан п.2 қайтып келу 
 
 

= (j + S
i
 + K
i
 ) mod 16 = (12 + 4 + 5) mod 16 = 5 
 


S
i
 және S
j
, орнымен ауыстыру, яғни S
4
 және S
5
 
 
 

i = i +1 

 

i < 16, сондықтан п.2 қайтып келу 
 
 

j = (j + S
i
 + K
i
 ) mod 16 = (5 + 4 + 6) mod 16 = 15 
 
15 

S
i
 және S
j
, орнымен ауыстыру, яғни S
5
 және S
15
 
 
 

i = i +1 

 

i < 16, сондықтан п.2 қайтып келу 
 
 

= (S
i
 + K
i
 ) mod 16 = (15 + 6 + 1) mod 16 = 6 
 

 

 
S
i
 және S
j
, орнымен ауыстыру, яғни S
6
 және S
6
 
 
 

i = i +1 

 

i < 16, сондықтан п.2 қайтып келу 
 
 

j = (j + S
i
 + K
i
 ) mod 16 = (6 + 7 + 2) mod 16 = 15 
 
15 

S
i
 және S
j
, орнымен ауыстыру, яғни S
7
 және S
15
 
 
 

i = i +1 

 

i < 16, сондықтан п.2 қайтып келу 
 
 

j = (S
i
 + K
i
 ) mod 16 = (15 + 2 + 3) mod 16 = 4 
 


S
i
 және S
j
, орнымен ауыстыру, яғни S
8
 және S
4
 
 
 

i = i +1 

 

i < 16, сондықтан п.2 қайтып келу 
 
 

j = (j + S
i
 + K
i
 ) mod 16 = (4 + 9 + 4) mod 16 = 1 
 


 
79 

S
i
 және S
j
, орнымен ауыстыру, яғни S
9
 және S
1
 
 
 

i = i +1 
10 
 

i < 16, сондықтан п.2 қайтып келу 
 
 

j = (S
i
 + K
i
 ) mod 16 = (1 + 10 + 5) mod 16 = 0 
 


S
i
 және S
j
, орнымен ауыстыру, яғни S
10
 және S
0
 
 
 

i = i +1 
11 
 

i < 16, сондықтан п.2 қайтып келу 
 
 

= (j + S
i
 + K
i
 ) mod 16 = (0 + 11 + 6) mod 16 = 1 
 


S
i
 және S
j
, орнымен ауыстыру, яғни S
11
 және S
1
 
 
 

i = i +1 
12 
 

i < 16, сондықтан п.2 қайтып келу 
 
 

j = (j + S
i
 + K
i
 ) mod 16 = (1 + 0 + 1) mod 16 = 2 
 


S
i
 және S
j
, орнымен ауыстыру, яғни S
12
 және S
2
 
 
 

i = i +1 
13 
 

i < 16, сондықтан п.2 қайтып келу 
 
 

j = (S
i
 + K
i
 ) mod 16 = (2 + 13 + 2) mod 16 = 1 
 


S
i
 және S
j
, орнымен ауыстыру, яғни S
13
 және S
1
 
 
 

i = i +1 
14 
 

i < 16, сондықтан п.2 қайтып келу 
 
 

= (j + S
i
 + K
i
 ) mod 16 = (1 + 14 + 3) mod 16 = 2 
 


S
i
 және S
j
, орнымен ауыстыру, яғни S
14
 және S
2
 
 
 

i = i +1 
15 
 

i < 16, сондықтан п.2 қайтып келу 
 
 

j = (j + S
i
 + K
i
 ) mod 16 = (2 + 7 + 4) mod 16 = 13 
 
13 

S
i
 және S
j
, орнымен ауыстыру, яғни S
15
 және S
13
 
 
 

i = i +1 
16 
 

i < 16 – дұрыс емес, сондықтан аяқтау 
 
 
 
Алгоритм  1  орындағаннан  кейін  инициализацияланған  және  негізгі  кезеңге 
дайындалған кестені аламыз: 
Элемент нөмірі  0  1  2  3  4  5  6  7  8  9  10  11  12  13  14  15 
Мәні 
10  13  14  12  2  15  6  4  5  3  1  9  8  7  0  11 
 
S  кестені  дайындағаннан  кейін  кездейсоқ  4-битты  сөздердің  генеарциялауын 
бастауға  болады.  Алгоритм  2  пайдаланып,  псевдокездейсоқ  тізбектін  алдыңғы  5  санын 
есептейік. Есептеу нәтижесін кесте түрінде келтірейік (кесте 8.3). 
 
Кесте 8.3. RC4 алгоритмның негізгі кезеңі  
(псевдокездейсоқ тізбектін элементтерін есептеу) 
 
Орындалатын амал 
(mod 16 бойынша) 
i жаңа 
мәні 
j жаңа 
мәні 
а жаңа 
мәні 

 
80 
z
1
 есептеу 
1.  = (i +1) = 0+1 = 1 

 
 
2.  j = (j + S
i
) mod 16 = (0+13) mod 16 = 13 
 
13 
 
3.  S
1
 және S
13
 орнымен ауыстыру 
 
 
 
4.  a = (S
i
 + S
j
) mod 16 = (7+13) mod 16 = 4 
 
 

5.  z
1
 = S
4
 = 2 
 
 
 
z
2
 есептеу 
1.  = (i +1) = 1+1 = 2 

 
 
2.  j = (j + S
i
) mod 16 = (13+14) mod 16 = 11 
 
11 
 
3.  S
2
 және S
11
 орнымен ауыстыру 
 
 
 
4.  a = (S
i
 + S
j
) mod 16 = (9+14) mod 16 = 7 
 
 

5.  z
2
 = S

= 4 
 
 
 
z
3
 есептеу 
1.  i = (i + 1) = 2+1 = 3 

 
 
2.  j = (S
i
) mod 16 = (11+12) mod 16 = 7 
 

 
3.  S
3
 және S
7
 орнымен ауыстыру 
 
 
 
4.  a = (S
i
 + S
j
) mod 16 = (4+12) mod 16 = 0 
 
 

5.  z
3
 = S

= 10 
 
 
 
z
4
 есептеу 
1.  i = (i + 1) = 3+1 = 4 

 
 
2.  j = (j + S
i
) mod 16 = (7+2) mod 16 = 9 
 

 
3.  S
4
 және S
9
 орнымен ауыстыру 
 
 
 
4.  a = (S
i
S
j
) mod 16 = (3+2) mod 16 = 5 
 
 

5.  z

S

= 15 
 
 
 
z
5
 есептеу 
1.  = (i +1) = 4+1 = 5 

 
 
2.  j = (j + S
i
) mod 16 = (9+15) mod 16 = 8 
 

 
3.  S
5
 және S
8
 орнымен ауыстыру 
 
 
 
4.  a = (S
i
S
j
) mod 16 = (5+15) mod 16 = 4 
 
 

5.  z
5
 = S
4
 = 3 
 
 
 
 
Нәтижесінде алғашқы бес мәні келесі болып шықты:  2, 4, 10, 15, 3. Егер одан көп 
кездейсоқ  саны  керек  болса  есептеуді  жалғастыруға  болады.  n=4  болғанда 
генерацияланған сандардың мөлшері 4 бит болады, яғни 0 ден 15-ке дейін мән алады.  
Қарастырылған  мысалда  сөз  немесе  алгоритм  блоғының  n  мөлшері  төртке  тең 
алынған  болатын.  Бұл  мән  басқа  да  болу  мүмкін,  мысалы  8  немесе  16.  Егер  n=8 
пайдалансақ,  онда  орын  ауыстыру  S  кесте  2
8
=256  мәннен  тұрады,  ал  орын  ауыстыру 
кестенің  элементтері  0  ден  255-ке  дейін  сандар.  i  мен  j  есептеуіштің  мөлшері  де  сегіз 
битке дейін өзгертілу керек (максимал мәні - 255). Одан басқа, n=8 болғанда есепті модулі 
256 бойынша жүргізу қажет.  
 RC4  алгоритмды  криптоталдаушылар  өте  мұқият  зерттеген  болатын.  Қандай  да 
осал  жерлері  табылмады.  Жоғары  криптоберіктігінен  басқа,  бұл  алгоритм  өте  жылдам 
және ағынды шифрлауда кілттік тізбекті генерациялау үшін пайдалану мүмкін. 
 
Каталог: modules -> kaf -> inf -> images
kaf -> Қазақстан Республикасы Білім және ғылым министрлігі Павлодар мемлекеттік педагогикалық институты
kaf -> Қазақстан Республикасы Білім және ғылым министрлігі Павлодар мемлекеттік педагогикалық институты
kaf -> Ерғалиев Қуаныш Советұлы Ерғалиева Самал Жанатқызы КӘсіби қазақ тілі «Дене шынықтыру және спорт»
kaf -> Қазақстан Республикасы Білім және ғылым министрлігі Павлодар мемлекеттік педагогикалық институты
images -> Т.Қ. Қойбағарова, Р. А. Ельтинова


Поделитесь с Вашими друзьями:
1   ...   6   7   8   9   10   11   12   13   ...   19


©emirsaba.org 2019
әкімшілігінің қараңыз

    Басты бет