Информационные системы и технологии ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ УДК 004.056.55 Н.И. КОРСУНОВ, А.И. ТИТОВ МОДИФИЦИРОВАННЫЙ БЛОЧНО-ИТЕРАЦИОННЫЙ МЕТОД ШИФРОВАНИЯ И ДЕШИФРОВАНИЯ ДАННЫХ В статье предложен блочно-итерационный метод шифрования, позволяющий решить проблему соответствия блоков открытого и шифрованного текста. <...> Приведен пример шифрования файла с использованием четырехкратной итерации. <...> На примере рассмотрена ситуация возникновения прямого соответствия и устранение этого недостатка. <...> В данном труде продемонстрирована работа блочно-итерационного алгоритма шифрования и дешифрования данных, основанного на модификации полиалфавитного шифра, и возможности применение его к любому типу данных. <...> Ученые, занимающиеся криптографией, считают, что механизм шифрования – это несекретная величина, и злоумышленник может иметь полный исходный код алгоритма шифрования, а также зашифрованный текст (правило Керкхоффа). <...> Есть еще одно допущение – злоумышленник может знать часть незашифрованного (открытого) текста. <...> Основной задачей злоумышленника является получение открытого ключа шифрования для возможности вскрытия и фальсификации конфиденциальной информации. <...> Он рассматривал стойкость криптографических систем как практическую и теоретическую. <...> Вывод по теоретической стойкости до сих пор остается пессимистическим: длина ключа должна быть равна длине открытого текста. <...> Поэтому Шеннон также рассмотрел вопрос и по практической стойкости криптографических систем. <...> Надежна ли система, если злоумышленник обладает ограниченным временем и вычислительными ресурсами для анализа перехваченных сообщений? <...> Блочные алгоритмы шифрования применяются наиболее часто по сравнению с другими алгоритмами [1]. <...> Блочный шифр выполняет операции над блоками – порциями данных фиксированного размера. <...> Обычно размер блока составляет 64 бита (8 байт) или 128 бит (16 байт), но также возможно использование <...>