Co to jest szyfr strumienia?
szyfr strumienia jest rodzajem algorytmu używanego w szyfrowaniu danych, w którym źródło, które należy zaszyfrować, jest przetwarzane w stosunku do kluczowej sekwencji, która wydaje się losowa. Ten rodzaj szyfru jest nieco elastyczny w tym sensie, że może zmieniać szyfrowanie w miarę przetwarzania tekstu. Czasami są one określane jako szyfr państwowy, ponieważ szyfrowanie zależy również od obecnego stanu operacji. W przeciwieństwie do szyfrów blokowych, które pracują na fragmentach danych 64 bitów jednocześnie, szyfr strumienia może działać za jednym bitem. Z tego powodu strumień może być przetwarzany przy dużych prędkościach o bardzo niewielkiej mocy obliczeniowej.
Pierwszy szyfr strumienia został opracowany przez Gilberta Vernama w 1917 roku. Vernam później pomógł stworzyć szyfr znany jako jednorazowy pad, który jest formą szyfru strumienia, który używa jednorazowego klucza do szyfrowania danych. W jednorazowym podkładce wygenerowany klucz ma taką samą długość, jak dane, które należy zaszyfrować, są całkowicie losowe i nigdy nie są używane nigdzie E.LSE, stąd nazwa.
Po przetworzeniu danych, które mają być zaszyfrowane, zwykle określane jako zwykły tekst, wynikowy tekst szyfrowania jest niemożliwy do odszyfrowania bez klucza. Jednorazowy pad jest trudny do rozwiązania w większości scenariuszy i dlatego jest używany tylko do bardzo ekskluzywnych sytuacji. Mimo to szyfr strumienia jest zwykle uważany za użyteczny, więc klucze zostały skrócone i wykonane pseudorandom, co oznacza, że są statystycznie losowe, ale w rzeczywistości nie.
Cipher strumienia ma możliwość szyfrowania w locie. W ten sposób łatwe jest nawet proste szyfry strumieniowe przez osoby na piórze i papierze, podczas gdy szyfr blokowy zazwyczaj wymaga użycia komputera do przetwarzania. Tekst równinowy przepływa przez proces szyfrowania wraz z klawisą, sekwencją pseudorandomową, która składa się na klucz, w którym jest konwertowany i wychodzi z drugiego końca jako ciphertext.
nasUwaga, to szyfrowanie odbywa się za pomocą operacji ekskluzywnej OR (XOR) na poszczególnych bitach podczas przechodzenia przez szyfr. Prosty szyfr XOR wykorzystuje rodzaj logicznego rozbieżności jako swojej podstawy, co zasadniczo mówi, że wynik może być prawdziwy, jeśli którykolwiek operand jest prawdziwy, ale nie oba. Na przykład, jeśli nieco poruszająca się przez proces szyfrowania jest zero lub jeden, a sparowany bit klawiszy nie pasuje, wynikowe wyjście jest jedno. Jeśli bit i sparowany bit naciśnięć klawiszy pasują, gdzie oba są jednym lub oba są zero, wynik jest zerowy. Szyfrowany strumień tych i zer jest następnie odszyfrowany na drugim końcu transmisji za pomocą tego samego klawisza do konwersji bitów z powrotem na ich oryginalny tekst zwykłego.
Istnieją dwa rodzaje szyfru strumienia. Za pomocą metody synchronicznej klawisza jest tworzona oddzielnie od tekstu zwykłego lub szyfrowania, a następnie scalona w celu zapewnienia szyfrowania lub deszyfrowania. Z tą metodą zarówno wysyłanie, jak i odbieranie końców transmisji transmisjiISSION musi pozostać zsynchronizowane tam, gdzie działają na tym samym kluczu i tej samej pozycji w kluczu. Jeśli wystąpił problem, deszyfrowanie musi zacząć od nowa, albo mogą być umieszczone flagi sporadycznie w całym tekście szyfrowania, które wskazują nowe punkty początkowe. Z drugiej strony samowystarczalny szyfr zaktualizuje klawisza na podstawie pewnej liczby poprzednich cyfr w tekstach szyfrowania.
Jeden z najczęściej używanych szyfrów strumieniowych, zwany RC4, został utworzony przez RSA Data Security®. Jest licencjonowany i wykorzystywany w wielu produktach oprogramowania, a także w protokole Secure Socket Layer (SSL) używanym w bezpiecznej komunikacji internetowej oraz szyfrowaniu prywatności (WEP) używanego z urządzeniami bezprzewodowymi. Inny często używany szyfr jest znany jako Oryx, który znalazł zastosowanie w komórkowej transmisjach danych telefonicznych, które należy zaszyfrować. IBM® opracował również metodę szyfrowania strumienia znaną jako FEAL, która znalazła zastosowanie w szyfrowaniu dysku twardego.