A cryptographic technique that not only provides fast and extremely secure
encryption and decryption but also assures integrity of a ciphertext
message. This technique involves, during message encryption: generating,
in response to an incoming plaintext message, an intermediate stream--such
as by chaining the message, wherein a predefined portion of the
intermediate stream defines a message authentication code (MAC); inserting
an encrypted version of the MAC into a predefined portion of a ciphertext
message; and generating, in response to the intermediate stream and the
encrypted MAC, a remainder of the ciphertext message such that the
remainder exhibits a predefined variation, e.g., a pseudo-random sequence,
also contained within the encrypted MAC. Decryption proceeds in
essentially a reverse fashion. By extending the sequence across the
remainder of the ciphertext, any subsequent change to the ciphertext would
likely destroy the continuity of the sequence otherwise residing
throughout the remainder of the ciphertext. During decryption, any
violation to the integrity of the ciphertext can be readily detected by
decrypting the MAC contained in the ciphertext and comparing it, for any
discrepancies, against a MAC generated from recovered plaintext.
Uma técnica cryptographic que forneça não somente encryption e o decryption rapidamente e extremamente seguros mas assegura também a integridade de uma mensagem da mensagem cifrada. Esta técnica envolve, durante o encryption da mensagem: gerando, em resposta a uma mensagem entrante do plaintext, um córrego intermediário -- como acorrentar a mensagem, wherein uma parcela predefinida do córrego intermediário define um código do authentication da mensagem (MAC); introduzindo uma versão cifrada do MAC em uma parcela predefinida de uma mensagem da mensagem cifrada; e gerando, em resposta ao córrego intermediário e ao MAC cifrado, um restante da mensagem da mensagem cifrada tais que o restante exibe uma variação predefinida, por exemplo, uma seqüência pseudo-random, contida também dentro do MAC cifrado. O decryption prosegue essencialmente em uma forma reversa. Estendendo a seqüência através do restante da mensagem cifrada, toda a mudança subseqüente à mensagem cifrada destruiria provavelmente a continuidade da seqüência que reside de outra maneira durante todo o restante da mensagem cifrada. Durante o decryption, toda a violação à integridade da mensagem cifrada pode prontamente ser detectada descifrando o MAC contido na mensagem cifrada e comparando o, para quaisquer discrepâncias, de encontro a um MAC gerado do plaintext recuperado.