Реферат: Шифрование по методу UUE
S( K2, C2 ) xor C1 -> (T1 xor T2 ) S( K1, T1 xor T2 ) xor C2 -> T2 ( T1 xor T2 ) xor T2 -> T1
Третье отличие – предназначено для защиты против словарной атаки, когда нападающий пытается определять ключ шифрования тестируя величины в словаре потенциальных ключей. Словарная атака основана на том, что люди не любят делать большие и сложные ключи. Независимо от того, насколько хорош алгоритм шифрования, если нападающий подбирает несколько миллион вариаций и таким образом может обнаружить ключ шифрования пользователя тогда безопасность целой организации может попасть в опасность. В алгоритме UUE имеется защита от такого рода взлома.
Алгоритм использует отмычку для генерации ключа шифрования. Используется следующая процедура: перед кодированием или декодированием текста, сначала UUE использует XOR отмычку с реальной произвольной последовательностью символов, которая - включается в код UUE, для того, чтобы стирать любые "статистические характеристики"; затем это объединяет результат с ключом пользователя; и наконец, это смешивает результат, чтобы получить "реальный" ключ, который впоследствии используется, для кодирования или декодирования блока данных.
Вот подробное описание двух циклов UUE:
Чтобы кодировать:
process( master-key, user-password ) -> K1t, K1s, K2t, K2s, Ksep, Kuni
separate( T ) -> T1, T2
Ksep
S ( K1t, T1 xor T2 ) xor T2 -> C2
K1s
S ( K2t, C2 ) xor ( T1 xor T2 ) -> C1
K2s
unite ( C1, C2 ) -> C
Kuni
Чтобы декодировать:
process( master-key, user-password ) -> K1t, K1s, K2t, K2s, Ksep, Kuni
separate( C ) -> C1, C2
Kuni
S ( K2t, C2 ) xor C1 -> ( T1 xor T2 )
K2s
S ( K1t, T1 xor T2 ) xor C2 -> T2
K1s
( T1 xor T2 ) xor T2 -> T1
unite ( T1, T2 ) -> T
Ksep
анализ алгоритма сжатия по методу Хаффмана
Описание работы программы.
Заключение
Основываясь на полученных данных можно сказать, что шифрование по методу UUE наиболее эффективно будет использоваться для шифрования больших текстовых файлов.
Используемая литература: