Convertidor de resolución. Multiconvertidor de imágenes en línea con soporte RAW. Conversores de fotos en línea

Anotación: Uno de los más famosos sistemas criptográficos Con clave privada es DES – Estándar de cifrado de datos. Este sistema fue el primero en recibir el estatus de estándar estatal en el campo del cifrado de datos. Y aunque viejo estándar americano DES ha perdido su estatus oficial, pero este algoritmo todavía merece atención en el estudio de la criptografía. Esta conferencia también explica qué es el doble DES, un ataque de encuentro en el medio, y cómo mitigarlo. Esta conferencia analiza brevemente nuevo estándar EE.UU. para cifrado en bloque: algoritmo de Rijndael.

Propósito de la conferencia: introduce al estudiante en la información básica sobre el algoritmo de cifrado DES.

Lo esencial

Uno de los sistemas criptográficos de clave privada más famosos es DES – Estándar de cifrado de datos. Este sistema fue el primero en recibir el estatus de estándar estatal en el campo del cifrado de datos. Fue desarrollado por especialistas de IBM y entró en vigor en Estados Unidos en 1977. Algoritmo DES ampliamente utilizado para almacenar y transmitir datos entre varios sistemas informáticos; V sistemas postales, V. sistemas electronicos dibujos y intercambio electrónico informacion comercial . Estándar DES Fue implementado tanto en software como en hardware. Empresas diferentes paises se lanzó la producción en masa dispositivos digitales usando DES para el cifrado de datos. Todos los dispositivos pasaron certificación obligatoria para el cumplimiento de la norma.

A pesar de que este sistema no tiene el estatus de estándar gubernamental desde hace algún tiempo, todavía se usa ampliamente y merece atención al estudiar cifrados en bloque con clave privada.

Longitud de clave en el algoritmo DES es de 56 bits. Es con este hecho que la principal controversia respecto a la capacidad de DES resistir varios ataques. Como usted sabe, cualquier cifrado de bloque con una clave privada se puede descifrar probando todos posibles combinaciones llaves. Con una longitud de clave de 56 bits, son posibles 2 56 diferentes claves. Si una computadora busca entre 1.000.000 de claves en un segundo (lo que es aproximadamente igual a 2.20), entonces le tomará 2.36 segundos o un poco más de dos mil años buscar entre las 2.56 claves, lo cual, por supuesto, es inaceptable para atacantes.

Sin embargo, son posibles otros más caros y rápidos. sistemas computacionales, cómo ordenador personal . Por ejemplo, si tienes la oportunidad de combinar para realizar computación paralela millones de procesadores, el tiempo máximo de selección de claves se reduce a aproximadamente 18 horas. Este tiempo no es demasiado largo y un criptoanalista equipado con un equipo tan costoso puede descifrar fácilmente datos cifrados con DES en un período de tiempo razonable.

Al mismo tiempo, se puede observar que el sistema DES Se puede utilizar en aplicaciones pequeñas y medianas para cifrar datos de poco valor. Para cifrar datos de importancia nacional o que tengan un valor comercial significativo, el sistema DES Por supuesto, no debería utilizarse en la actualidad. En 2001, después de una competencia especialmente anunciada, se adoptó en los Estados Unidos un nuevo estándar de cifrado en bloque, llamado AES (Estándar de cifrado avanzado), que se basó en el cifrado Rijndael, desarrollado por especialistas belgas. Este cifrado se analiza al final de la conferencia.

Parámetros básicos DES: tamaño de bloque 64 bits, longitud de clave 56 bits, número de rondas – 16. DES es una red Feishtel clásica con dos sucursales. El algoritmo convierte un bloque de datos de entrada de 64 bits en un bloque de salida de 64 bits en varias rondas. Estándar DES construido sobre el uso combinado de permutación, sustitución y gamma. Los datos cifrados deben presentarse en binario.

Cifrado

Estructura general DES presentado en arroz. 4.1. El proceso de cifrar cada bloque de datos sin procesar de 64 bits se puede dividir en tres etapas:

  1. preparación inicial de un bloque de datos;
  2. 16 rondas del "ciclo principal";
  3. procesamiento final de un bloque de datos.

En la primera etapa se lleva a cabo permutación inicial Bloque de texto fuente de 64 bits, durante el cual los bits se reorganizan de una manera específica.

En la siguiente etapa (principal), el bloque se divide en dos partes (ramas) de 32 bits cada una. La rama derecha se transforma usando alguna función F y la correspondiente clave parcial, obtenido de la clave de cifrado principal mediante algoritmo especial conversiones clave. Luego se intercambian datos entre las ramas izquierda y derecha del bloque. Esto se repite en un ciclo 16 veces.

Finalmente, la tercera etapa reorganiza el resultado obtenido después de dieciséis pasos del bucle principal. Esta permutación es la inversa de la permutación inicial.


Arroz. 4.1.

Echemos un vistazo más de cerca a todas las etapas de la conversión criptográfica según el estándar. DES.

En la primera etapa, el bloque de datos fuente de 64 bits sufre una permutación inicial. En la literatura, esta operación a veces se denomina "blanqueamiento". Durante la permutación inicial, los bits del bloque de datos se reorganizan de cierta manera. Esta operación da algo de "caos" mensaje original, reduciendo la posibilidad de utilizar criptoanálisis mediante métodos estadísticos.

Simultáneamente con la permutación inicial del bloque de datos, se realiza una permutación inicial de los 56 bits de la clave. De arroz. 4.1. Se puede observar que en cada una de las rondas se utiliza la correspondiente clave parcial K i de 48 bits. Las claves K i se obtienen mediante un algoritmo específico, utilizando cada bit de la clave inicial varias veces. En cada ronda, la clave de 56 bits se divide en dos mitades de 28 bits. A continuación, las mitades se desplazan uno o dos bits hacia la izquierda, según el número redondo. Después del desplazamiento, 48 de los 56 bits se seleccionan de cierta manera. Dado que esto no sólo selecciona un subconjunto de bits, sino que también cambia su orden, esta operación se denomina "permutación por compresión". Su resultado es un conjunto de 48 bits. En promedio, cada bit de la clave original de 56 bits se usa en 14 de las 16 subclaves, aunque no todos los bits se usan la misma cantidad de veces.

A continuación se realiza el ciclo de transformación principal, organizado mediante la red Feishtel y que consta de 16 rondas idénticas. Además, en cada ronda ( arroz. 4.2) se obtiene un valor intermedio de 64 bits, que luego se procesa en la siguiente ronda.


Arroz. 4.2.

Ramas izquierda y derecha de cada valor intermedio se tratan como valores separados de 32 bits, denominados L y R.

Al principio lado derecho el bloque Ri se expande a 48 bits usando una tabla que especifica la permutación más la expansión en 16 bits. Esta operación hace coincidir el tamaño de la mitad derecha con el tamaño de la clave para realizar una operación XOR. Además, al realizar esta operación, la dependencia de todos los bits del resultado de los bits de los datos de origen y la clave aumenta más rápidamente (esto se denomina "efecto avalancha"). Cuanto más fuerte sea el efecto de avalancha al utilizar uno u otro algoritmo de cifrado, mejor.

Después de realizar la permutación de expansión, el valor de 48 bits resultante se aplica mediante operación XOR con la subclave K i de 48 bits. Luego, el valor resultante de 48 bits se envía a la entrada del bloque de sustitución S (del inglés. Sustitución - sustitución), resultado que es un valor de 32 bits. La sustitución se realiza en ocho bloques de sustitución u ocho cajas S. Al hacer esto, DES parece bastante complicado en el papel, ¡y mucho menos su implementación de software! Desarrollar un programa que funcione correcta y óptimamente de acuerdo con DES, probablemente sólo sea posible programadores experimentados. Algunas dificultades surgen cuando implementación de software, por ejemplo, permutación inicial o permutación con expansión. Estas dificultades están relacionadas con lo que originalmente se planeó implementar. DES hardware solamente. Todas las operaciones utilizadas en el estándar se realizan fácilmente mediante unidades de hardware y no surgen dificultades de implementación. Sin embargo, algún tiempo después de la publicación del estándar, los desarrolladores software decidió no quedarse de brazos cruzados y también emprender la creación de sistemas de cifrado. En el futuro DES Se implementó tanto en hardware como en software.

Lo que ANSI llama algoritmo de cifrado de datos DEA (Algoritmo de cifrado de datos) e ISO lo llama DEA-1, se ha convertido en un estándar mundial en 20 años. A lo largo de los años de su existencia, ha resistido el embate de diversos ataques y, con ciertas limitaciones, todavía se considera criptorresistente.

DES es un cifrado de bloques que cifra datos en bloques de 64 bits. Se ingresa un bloque de texto sin formato de 64 bits en un extremo del algoritmo y se genera un bloque de texto cifrado de 64 bits en el otro extremo. DES es un algoritmo simétrico: se utilizan el mismo algoritmo y clave para el cifrado y descifrado (excepto por pequeñas diferencias en el uso de la clave). La longitud de la clave es de 56 bits. (Una clave generalmente se representa como un número de 64 bits, pero cada octavo bit se usa para la paridad y se ignora. Los bits de paridad son los más pequeños bits significativos bytes de la clave.) La clave, que puede ser cualquier número de 56 bits, se puede cambiar en cualquier momento.

La fuerza criptográfica está completamente determinada por la clave. El componente fundamental de DES es la combinación de sustituciones y permutaciones.

DES consta de 16 ciclos.

Vista general del ciclo de conversión:

Si L i y R i son las mitades izquierda y derecha resultantes de la i-ésima iteración, K i es la clave de 48 bits para el bucle i, y f es una función que realiza todas las sustituciones, permutaciones y XOR en la clave, entonces uno El bucle de conversión se puede representar como:

Se puede ver que cada ciclo DES es un cifrado de composición con dos transformaciones secuenciales: sustitución F i (*) y permutación T (*) (con la excepción del último ciclo decimosexto, donde se omite la permutación).

Sustitución:

(L yo, R yo) = (R yo −1, L yo −1) ⊕ f (R yo −1, K)

es una involución, ya que

F yo (F yo (L yo −1, R yo −1)) = F yo (R yo −1, L yo −1) ⊕ (f (R yo −1, K i))) = (R yo − 1, L yo −1 ⊕(f (R yo −1, K i)) ⊕ (f (R yo −1, K i))) = (L yo −1, R yo −1)

Y sustitución

T (L i ′, R i ′) = (R i ′, L i ′),

También es una involución, ya que

T (T (L i ′, R i ′)) = T (R i ′, L i ′) = L i ′, R i ′

Si denotamos las permutaciones inicial y final como (IP) y (IP) − 1, entonces la transformación DES directa (cifrado) implementa la función:

DES = (IP) F 1 TF 2 T … F 15 TF 16 (IP) − 1 ,

y la transformación DES inversa (descifrado) implementa la función:

DES − 1 = (IP) −1 F 16 TF 15 T … F 2 TF 1 (IP).

Por lo tanto, DES es un cifrado Feistel y está diseñado para realizar propiedad útil: Se utiliza el mismo algoritmo para el cifrado y descifrado. La única diferencia es que las claves deben usarse en orden inverso.


Es decir, si durante el cifrado se utilizaron las claves K 1, K 2, K 3, ..., K 16, entonces las claves de descifrado serán K 16, K 15, K 14, ..., K 1. El algoritmo utiliza sólo aritmética estándar de 64 bits y operaciones lógicas, por lo que se puede implementar fácilmente en hardware.

DES funciona con un bloque de 64 bits texto plano. Después de la mezcla inicial, el bloque se divide en mitades derecha e izquierda de 32 bits cada una. Luego se realizan 16 transformaciones (función f) en las que se combinan los datos con la clave. Después del decimosexto ciclo, las mitades derecha e izquierda se combinan y el algoritmo finaliza con una permutación final (lo contrario del original). En cada ciclo (ver figura), los bits clave se desplazan y luego se seleccionan 48 bits de los 56 bits clave. La mitad derecha de los datos se expande a 48 bits usando permutación de expansión, se aplica XOR con los 48 bits de la clave desplazada y permutada, se pasa a través de 8 S-boxes para formar 32 bits nuevos y se permuta nuevamente. Estas cuatro operaciones las realiza la función f.

Luego, el resultado de f se combina con la mitad izquierda usando otro XOR. Como resultado de estas acciones, aparece una nueva mitad derecha y la antigua mitad derecha se convierte en una nueva mitad izquierda. Estos pasos se repiten 16 veces, lo que da como resultado 16 ciclos de DES.

Estándar ruso - GOST 28147-89

GOST 28147-89 es un cifrado de bloques con una clave de 256 bits y 32 ciclos de conversión, que funciona en bloques de 64 bits. El algoritmo criptográfico también utiliza clave adicional

, que se analiza a continuación. Para el cifrado, el texto sin formato primero se divide en mitades izquierda y derecha L y R.
En el i-ésimo ciclo, se utiliza la subclave K i:

L yo = R yo −1 ,

R yo = L yo −1 ⊕ (f (R yo −1, K yo)).

La función f se implementa de la siguiente manera. Primero, se agregan la mitad derecha y la i-ésima subclave módulo 2 32.

  • El resultado se divide en ocho subsecuencias de 4 bits, cada una de las cuales se introduce en su propia S-box. GOST utiliza ocho S-boxes diferentes, los primeros 4 bits van al primer S-box, los segundos 4 bits al segundo S-box, etc. Cada S-box es una permutación de números del 0 al 15. Por ejemplo, La caja S podría verse así: 7,10,2,4,15,9,0,3,6,12,5,13,1,8,11. En este caso, si la entrada de la S-box es 0, entonces la salida es 7. Si la entrada es 1, la salida es 10, etc. Las ocho S-box son diferentes, en realidad son material clave adicional. Las salidas de las ocho S-boxes se combinan en una palabra de 32 bits, luego la palabra completa se gira 11 bits hacia la izquierda. Finalmente, se aplica una operación XOR al resultado con la mitad izquierda para crear una nueva mitad derecha, y la mitad derecha se convierte en la nueva mitad izquierda. Para generar subclaves, la clave original de 256 bits se divide en ocho bloques de 32 bits: k 1, k 2, ..., k 8. Cada ciclo utiliza su propia subclave.
  • El descifrado se realiza de la misma manera que el cifrado, pero el orden de las subclaves k i se invierte. El estándar no especifica cómo se generan las S-boxes.
  • Las S-box DES tienen entradas de 6 bits y salidas de 4 bits, mientras que las S-box GOST tienen entradas y salidas de 4 bits. Ambos algoritmos utilizan ocho cajas S, pero el tamaño de la caja S GOST es igual a una cuarta parte del tamaño de la caja S DES;
  • DES utiliza permutaciones irregulares llamadas bloque P, mientras que GOST utiliza un desplazamiento cíclico a la izquierda de 11 bits;
  • en DES hay 16 ciclos y en GOST - 32.

Un ataque contundente a GOST es absolutamente inútil. GOST utiliza una clave de 256 bits y, si tenemos en cuenta las S-boxes secretas, la longitud de la clave será aún mayor. GOST es aparentemente más resistente a diferencias y criptoanálisis lineal que DES. Aunque los bloques S GOST aleatorios, con algunas opciones, no garantizan una alta solidez criptográfica en comparación con cajas S fijas DES, su secreto aumenta la resistencia de GOST al criptoanálisis diferencial y lineal. Además, la eficacia de estos métodos criptoanalíticos depende del número de ciclos de conversión: cuantos más ciclos, más difícil será el criptoanálisis. GOST utiliza el doble de ciclos que DES, lo que posiblemente provoque que falle el criptoanálisis diferencial y lineal.

GOST no utiliza la permutación de extensión existente en DES. Eliminar esta permutación del DES lo debilita al reducir el efecto de avalancha; Es razonable suponer que la ausencia de dicha operación en GOST tiene un impacto negativo en su solidez criptográfica. Desde el punto de vista de la solidez criptográfica, la operación suma aritmética

, utilizado en GOST, no es peor que la operación XOR en DES.

La principal diferencia parece ser el uso de desplazamiento cíclico en lugar de permutación en GOST. La reorganización del DES aumenta el efecto de avalancha. En GOST, cambiar un bit de entrada afecta a una S-box de un ciclo de conversión, que luego afecta a dos S-box del siguiente ciclo, luego a tres bloques del siguiente ciclo, etc. Se necesitan ocho ciclos antes de que cambiar un bit de entrada afecte a cada bit de la salida; en DES esto requiere sólo cinco ciclos.

Vorobyova E., Lukyanova A.

DES(Estándar de cifrado de datos) - Algoritmo simétrico Cifrado, en el que se utiliza una única clave para cifrar y descifrar datos. DES fue desarrollado por IBM y aprobado por el gobierno de EE. UU. en 1977 como estándar oficial (FTPS 46-3). DES tiene bloques de 64 bits y una estructura de red Feistel de 16 ciclos; utiliza una clave de 56 bits para el cifrado. El algoritmo utiliza una combinación de transformaciones no lineales (S-boxes) y lineales (permutaciones E, IP, IP-1). Se recomiendan varios modos para DES:
  • modo de libro de códigos electrónicos (ECB - Libro de códigos electrónicos),
  • modo de encadenamiento de bloques (CBC - Cipher Block Chaining),
  • modo comentario por texto cifrado (CFB - Cipher Feed Back),
  • modo de retroalimentación de salida (OFB - Output Feed Back).

    cifrado de bloque

    Datos de entrada para cifrado de bloque Sirve como un bloque de n bits y una clave de k bits. La salida, después de aplicar la transformación de cifrado, es un bloque cifrado de n bits, y pequeñas diferencias en los datos de entrada suelen provocar un cambio significativo en el resultado. Los cifrados de bloques se implementan aplicando repetidamente ciertas transformaciones básicas a bloques de texto fuente.
    Transformaciones básicas:
  • Transformación compleja en una parte local de la manzana.
  • Fácil conversión entre piezas de bloque. Dado que la conversión se realiza bloque por bloque, un paso separado requiere dividir los datos de origen en bloques del tamaño requerido. Además, independientemente del formato de los datos de origen, ya sea documentos de texto, imágenes u otros archivos, deben interpretarse en forma binaria y solo entonces dividirse en bloques. Todo lo anterior se puede hacer mediante software o hardware.

    Transformaciones por la Red Feistel

    Esta es una transformación sobre vectores (bloques) que representan las mitades izquierda y derecha del registro de desplazamiento. El algoritmo DES utiliza conversión directa Red Feistel en cifrado (ver Fig. 1) y conversión inversa Red Feistel en descifrado (ver Fig. 2).

    Esquema de cifrado del algoritmo DES


    Fuente- Bloque de 64 bits.
    El texto cifrado es un bloque de 64 bits.

    El proceso de cifrado consta de una permutación inicial, 16 ciclos de cifrado y una permutación final.
    consideremos diagrama detallado algoritmo DES:
    L i R i =1,2\ldots.mitades izquierda y derecha del bloque de 64 bits L i R i
    k i - claves de 48 bits
    f - función de cifrado
    IP - permutación inicial
    IP -1 - permutación final. Según la tabla, los primeros 3 bits del bloque resultante IP(T) después de la permutación inicial de IP son los bits 58, 50, 42 del bloque de entrada T, y sus 3 últimos bits son los bits 23, 15, 7 del bloque de entrada. A continuación, el bloque IP(T) de 64 bits participa en 16 ciclos de la transformada de Feistel.

    16 ciclos de transformación de Feistel:

    Divida IP(T) en dos partes L 0 ,R 0 , donde L 0 ,R 0 son los 32 bits más significativos y los 32 bits menos significativos del bloque T0 IP(T)= L 0 R 0 , respectivamente.

    Sea T i -1 = L i -1 R i -1 el resultado de (i-1) iteración, luego se determina el resultado de la i-ésima iteración T i = L i R i:

    L yo = R yo - 1 La mitad izquierda de Li es igual a la mitad derecha del vector anterior Li - 1 R i - 1 . Y la mitad derecha de R i es la suma de bits de Li - 1 y f(R i - 1, k i) módulo 2.

    En la transformada de Feistel de 16 ciclos, la función f desempeña el papel de cifrado. Veamos la función f en detalle.

    Los argumentos para la función f son el vector de 32 bits R i - 1, la clave de 48 bits k i, que son el resultado de convertir la clave de cifrado original k de 56 bits.

    Para calcular la función f se utilizan la función de expansión E, la transformación S, que consta de 8 transformaciones de caja S, y la permutación P.

    La función E expande el vector de 32 bits R i - 1 al vector de 48 bits E(R i - 1) duplicando algunos bits de R i - 1, mientras que el orden de los bits del vector E(R i - 1 ) se indica en la Tabla 2. Los primeros tres bits del vector E(R i - 1) son los bits 32, 1, 2 del vector R i -1. La Tabla 2 muestra que los bits 1, 4, 5, 8, 9, 12, 13, 16, 17, 20, 21, 24, 25, 28, 29, 32 están duplicados. Los últimos 3 bits del vector E(Ri - 1) son los bits 31, 32, 1 del vector Ri - 1. El bloque E(R i -1) obtenido después de la reordenación se suma módulo 2 con claves k i y luego se presenta en forma de ocho bloques consecutivos B 1 , B 2 ,...B 8 .
    mi(R yo - 1) = segundo 1 segundo 2 ... segundo 8
    Cada B j es un bloque de 6 bits. A continuación, cada uno de los bloques B j se transforma en un bloque B" j de 4 bits usando transformaciones S j. Las transformaciones S j están determinadas por la Tabla 3. Supongamos que B 3 = 101111 y queremos encontrar B" 3. El primer y último dígito de B 3 son notación binaria números a, 0El valor de la función f(R i - 1,k i) (32 bits) se obtiene mediante la permutación P aplicada al bloque de 32 bits B" 1 B" 2 ...B" 8. Se da la permutación P en la tabla 4.
    f(R i - 1 ,k i) = P(B" 1 B" 2 ...B" 8)
    Según la Tabla 4, los primeros cuatro bits del vector resultante después de la acción de la función f son los bits 16, 7, 20, 21 del vector B" 1 B" 2 ...B" 8

    Generando claves k i .
    Las claves k i se obtienen de la clave inicial k (56 bits = 7 bytes o 7 caracteres ASCII) de esta forma. Se añaden a la clave k ocho bits, ubicados en las posiciones 8, 16, 24, 32, 40, 48, 56, 64, de modo que cada byte contenga un número impar de unos. Esto se utiliza para detectar errores en el intercambio y almacenamiento de claves. Luego se realiza una permutación para la clave extendida (excepto los bits agregados 8, 16, 24, 32, 40, 48, 56, 64). Esta permutación se define como en la Tabla 5.

    Esta permutación está definida por dos bloques C 0 y D 0 de 28 bits cada uno. Los primeros 3 bits de C0 son los bits 57, 49, 41 de la clave extendida. Y los primeros tres bits de D 0 son los bits 63, 55, 47 de la clave extendida. C i ,D i i=1,2,3… se obtienen a partir de C i - 1 ,D i - 1 mediante uno o dos desplazamientos cíclicos hacia la izquierda según la Tabla 6.

    La clave k i , i=1,…16 consta de 48 bits seleccionados de los bits del vector C i D i (56 bits) según la Tabla 7. El primer y segundo bits k i son los bits 14, 17 del vector C i yo

    La permutación final IP - 1 actúa sobre T 16 y se utiliza para restaurar la posición. Es lo inverso a la permutación de IP. La permutación final está determinada por la Tabla 8.
    Modos de uso de DES DES se puede utilizar en cuatro modos.

  • Modo Libro de Códigos Electrónicos (ECB): uso normal DES como cifrado de bloque (ver Fig. 7).
  • Modo de encadenamiento de bloques (CBC - Cipher Block Chaining) (ver Fig. 8). Cada bloque siguiente C i i>=1, antes del cifrado, se agrega módulo 2 con siguiente bloque texto plano Mi + 1 . El vector C 0 es el vector inicial, cambia diariamente y se mantiene en secreto.
  • Modo de retroalimentación de cifrado (CFB - Cipher Feedback) (ver Fig. 9). En el modo CFB se genera un bloque “gamma” Z 0 ,Z 1 ,...Z i = DESk(C i - 1). El vector inicial C 0 se mantiene en secreto.
  • Modo de retroalimentación de salida (OFB - Output Feed Back) (ver Fig. 10). En modo OFB se genera un bloque “gamma” Z 0 ,Z 1 ,... , i>=1
  • El modo BCE es fácil de implementar, pero es posible realizar un análisis crítico
  • En los modos ECB y OFB, la corrupción durante la transmisión de un bloque de texto cifrado Ci de 64 bits produce corrupción después de descifrar solo el bloque correspondiente. bloque abierto M i , por lo tanto, dichos modos se utilizan para la transmisión a través de canales de comunicación con un gran número distorsiones.
  • En los modos CBC y CFB, la distorsión durante la transmisión de un bloque de texto cifrado Ci conduce a la distorsión en el receptor de no más de dos bloques de texto claro M i,M i + 1. Cambiar Mi conduce a cambiar todos los demás bloques Mi + 1 ,M i + 2 ... Esta propiedad se utiliza para generar un código de autenticación de mensaje.


  • 
    Arriba