101
чить поток битов
вместе с обновленным состоянием stA1 ;
затем он посылает c1:= pad1⊕m1. По получении c1, другой участник повторно
запускает GetBits A1 раз, чтобы получить те же значения pad1 и stA1 ; он ис-
пользует pad1, чтобы восстановить m1:= pad1⊕c1. Затем, чтобы зашифровать
второе сообщение m2 длины A2, отправитель повторно запускает GetBits A2
раз, начиная в stA1 , чтобы получить pad2= yA1+1, . . . , yA1+A2
и обновить
статус stA1+A2 , а затем вычисляет шифртекст c2:= pad2⊕m2, и так далее. Это
может продолжаться
неопределенное время, позволяя
участникам посылать
неограниченное число сообщений произвольной длины. Отметим, что в этом
режиме, поточный шифр не должен использовать IV .
Этот метод шифрования нескольких сообщений требует, чтобы участники
коммуникации сохраняли синхронизованное состояние, чем объясняется тер-
мин «синхронизованный режим». По этой причине, этот метод подходит для
тех случаев, когда коммуникация происходит за один «сеанс связи», но не дей-
ствует правильным образом при единичной коммуникации, или когда один из
участников может общаться с разных устройств. (Сохранять копии фиксиро-
ванного ключа в разных местах довольно легко, однако труднее сохранять сих-
ронизованное состояние в разных местах.) Кроме того, в случае рассинхрони-
зации участников, (например, если одна из передач данных между участниками
прервана), расшифровка вернет неправильный результат. Повторная синхрони-
зация
возможна, но она прибавляет непроизводительные затраты.
Достарыңызбен бөлісу: