Co to jest szyfr strumieniowy?

Szyfr strumieniowy jest rodzajem algorytmu stosowanego w szyfrowaniu danych, w którym źródło, które musi być zaszyfrowane, jest przetwarzane na podstawie sekwencji kluczy, która wydaje się losowa. Ten typ szyfru jest nieco elastyczny w tym sensie, że może zmieniać szyfrowanie podczas przetwarzania tekstu. Są również czasami nazywane szyfrem stanu, ponieważ szyfrowanie zależy również od bieżącego stanu operacji. W przeciwieństwie do szyfrów blokowych, które działają na porcjach danych 64 bitów jednocześnie, szyfr strumieniowy może działać na jednym bicie. Z tego powodu strumień może być przetwarzany z dużą prędkością przy bardzo małej mocy przetwarzania.

Pierwszy szyfr strumieniowy został opracowany przez Gilberta Vernama w 1917 roku. Później Vernam pomógł również stworzyć szyfr znany jako jednorazowy pad, który jest formą szyfru strumieniowego, który używa jednorazowego klucza do szyfrowania danych. W jednorazowym padzie wygenerowany klucz ma taką samą długość jak dane, które muszą być zaszyfrowane, jest całkowicie losowy i nigdy nie jest używany nigdzie indziej, stąd nazwa.

Przetwarzany w oparciu o dane, które mają być zaszyfrowane, zwykle nazywany zwykłym tekstem, wynikowy tekst zaszyfrowany jest niemożliwy do odszyfrowania bez klucza. Podkładka jednorazowa jest trudna do opanowania w większości scenariuszy i dlatego jest używana tylko w bardzo ekskluzywnych sytuacjach. Mimo to szyfr strumieniowy jest zwykle uważany za przydatny, więc klucze zostały skrócone i uczyniono pseudolosowymi, co oznacza, że ​​są statystycznie losowe, ale w rzeczywistości nie są.

Szyfr strumieniowy ma możliwość szyfrowania w locie. W ten sposób ludzie mogą łatwo wykonywać proste strumienie strumieniowe na papierze i długopisie, podczas gdy szyfr blokowy zazwyczaj wymaga użycia komputera do przetworzenia. Zwykły tekst przepływa przez proces szyfrowania wraz z strumieniem klucza, pseudolosową sekwencją, która składa się na klucz, gdzie jest konwertowany i wychodzi z drugiego końca jako tekst zaszyfrowany.

Zwykle szyfrowanie odbywa się poprzez operację wyłączności lub (XOR) na poszczególnych bitach, gdy przechodzą one przez szyfr. Prosty szyfr XOR wykorzystuje pewien rodzaj logicznego rozłączenia jako podstawy, co zasadniczo mówi, że wynik może być prawdziwy, jeśli którykolwiek argument jest prawdziwy, ale nie oba. Na przykład, jeśli bit przechodzący przez proces szyfrowania ma wartość zero lub jeden, a sparowany bit klucza nie pasuje, wynikowy wynik to jeden. Jeśli bit i sparowany strumień klucza pasują do siebie, gdzie oba są jednością lub oba są zerem, wynikiem jest zero. Zaszyfrowany strumień zer i jedynek jest następnie odszyfrowywany na drugim końcu transmisji przy użyciu tego samego strumienia klucza, aby przekonwertować bity z powrotem do ich pierwotnego tekstu jawnego.

Istnieją dwa rodzaje szyfrów strumieniowych. Za pomocą metody synchronicznej strumień klucza jest tworzony oddzielnie od tekstu jawnego lub tekstu zaszyfrowanego, a następnie łączony w celu zapewnienia szyfrowania lub deszyfrowania. Dzięki tej metodzie zarówno wysyłający, jak i odbierający koniec transmisji muszą pozostać zsynchronizowane tam, gdzie działają na tym samym kluczu i tej samej pozycji w kluczu. Jeśli wystąpi problem, deszyfrowanie musi rozpocząć się od nowa lub w tekście zaszyfrowanym mogą pojawiać się flagi wskazujące nowe punkty początkowe. Z drugiej strony, samosynchronizujący się szyfr zaktualizuje strumień klucza na podstawie pewnej liczby poprzednich cyfr w tekście zaszyfrowanym.

Jeden z najczęściej używanych szyfrów strumieniowych, zwany RC4, został stworzony przez RSA Data Security®. Jest licencjonowany i używany w wielu produktach programowych, a także w protokole SSL (Secure Socket Layer) używanym do bezpiecznej komunikacji internetowej oraz w szyfrowaniu WEP (Wireless Equity Encryption) stosowanym w urządzeniach bezprzewodowych. Inny często używany szyfr jest znany jako ORYX, który znalazł zastosowanie w transmisjach danych przez telefon komórkowy, które wymagają szyfrowania. IBM® opracował również metodę szyfrowania strumieniowego znaną jako SEAL, która znalazła zastosowanie w szyfrowaniu dysku twardego.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?