Skip to main content

Co to jest szyfr strumienia?

Cipher strumienia jest rodzajem algorytmu używanego w szyfrowaniu danych, w którym źródło, które należy zaszyfrować, jest przetwarzane w stosunku do kluczowej sekwencji, która wydaje się losowa.Ten rodzaj szyfru jest nieco elastyczny w tym sensie, że może zmieniać szyfrowanie w miarę przetwarzania tekstu.Czasami są one określane jako szyfr państwowy, ponieważ szyfrowanie zależy również od obecnego stanu operacji.W przeciwieństwie do szyfrów blokowych, które pracują na fragmentach danych 64 bitów jednocześnie, szyfr strumienia może działać za jednym bitem.Z tego powodu strumień może być przetwarzany z dużą prędkością o bardzo niewielkiej mocy obliczeniowej.

Pierwszy szyfr strumienia został opracowany przez Gilberta Vernama w 1917 roku. Vernam później również pomógł stworzyć szyfr znany jako jednorazowy pad, który jest aForma szyfru strumienia, która używa jednorazowego klucza do szyfrowania danych.W jednorazowym podkładce wygenerowany klucz ma taką samą długość, jak dane, które muszą być szyfrowane, są całkowicie losowe i nigdy nie są używane nigdzie indziej, stąd nazwa.

Po przetworzeniu danych, które mają być zaszyfrowane, zwykle określane jako zwykły tekst, wynikowy tekst szyfrowania jest niemożliwy do odszyfrowania bez klucza.Jednorazowy pad jest trudny do rozwiązania w większości scenariuszy i dlatego jest używany tylko do bardzo ekskluzywnych sytuacji.Mimo to szyfr strumienia jest zwykle uważany za użyteczny, więc klucze zostały skrócone i wykonane pseudorandom, co oznacza, że są statystycznie losowe, ale w rzeczywistości nie.

Cipher strumienia ma możliwość szyfrowania w locie.W ten sposób łatwe jest nawet proste szyfry strumieniowe przez osoby na piórze i papierze, podczas gdy szyfr blokowy zazwyczaj wymaga użycia komputera do przetwarzania.Tekst równinowy przepływa przez proces szyfrowania wraz z klawiszą, sekwencją pseudorandomową, która składa się na klucz, w którym jest konwertowany i wychodzi z drugiego końca jako szyfrowanie.na poszczególnych kawałkach przechodzących przez szyfr.Prosty szyfr XOR wykorzystuje rodzaj logicznego rozbieżności jako swojej podstawy, co zasadniczo mówi, że wynik może być prawdziwy, jeśli którykolwiek operand jest prawdziwy, ale nie oba.Na przykład, jeśli nieco poruszająca się przez proces szyfrowania jest zero lub jeden, a sparowany bit klawiszy nie pasuje, wynikowe wyjście jest jedno.Jeśli bit i sparowany bit naciśnięć klawiszy pasują, gdzie oba są jednym lub oba są zero, wynik jest zerowy.Szyfrowany strumień tych i zer jest następnie odszyfrowany na drugim końcu transmisji za pomocą tego samego klawisza do konwersji bitów z powrotem na ich oryginalny tekst zwykły.

Istnieją dwa rodzaje szyfru strumienia.Za pomocą metody synchronicznej klawisza jest tworzona oddzielnie od tekstu zwykłego lub szyfrowania, a następnie scalona w celu zapewnienia szyfrowania lub deszyfrowania.Za pomocą tej metody zarówno wysyłanie, jak i odbieranie końców transmisji muszą pozostać zsynchronizowane tam, gdzie działają na tym samym kluczu i tej samej pozycji w kluczu.Jeśli wystąpił problem, deszyfrowanie musi zacząć od nowa, albo mogą być umieszczone flagi sporadycznie w całym tekście szyfrowania, które wskazują nowe punkty początkowe.Z drugiej strony samowystarczający szyfr zaktualizuje klawisza na podstawie pewnej liczby poprzednich cyfr w tekście szyfrowania.

Jeden z najczęściej używanych szyfrów strumieniowych, zwany RC4, został utworzony przez RSA Security .Jest licencjonowany i wykorzystywany w wielu produktach oprogramowania, a także w protokole Secure Socket Layer (SSL) używanym w bezpiecznej komunikacji internetowej oraz szyfrowaniu prywatności (WEP) używanego z urządzeniami bezprzewodowymi.Inny często używany szyfr jest znany jako Oryx, który znalazł zastosowanie w komórkowej transmisjach danych telefonicznych, które należy zaszyfrować.IBM opracował również metodę szyfrowania strumienia znaną jako uszczelnienie, która znalazła zastosowanie w szyfrowaniu dysku twardego.