МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Криптографические методы защиты информации

     

    2.4 Основные современные методы шифрования


    Среди разнообразнейших способов шифровании можно выделить следующие основные методы:


    • Алгоритмы   замены  или  подстановки  — символы  исходного текста заменяются на символы другого (или того же) алфавита в соответствии с заранее определенной схемой, которая и будет ключом данного шифра. Отдельно этот метод в современных криптосистемах практически не используется из-за чрезвычайно низкой  криптостойкости.


    • Алгоритмы перестановки — символы оригинального текста меняются местами по определенному принципу, являющемуся секретным ключом. Алгоритм перестановки сам по себе обладает низкой криптостойкостью, но входит в качестве элемента в очень многие современные криптосистемы.


    • Алгоритмы гаммирования — символы исходного текста складываются с символами некой случайной последовательности. Самым распространенным примером считается шифрование файлов «имя пользователя.рwl», в которых операционная система Microsoft Windows 95 хранит пароли к сетевым ресурсам данного пользователя (пароли на вход в NT-серверы, пароли для DialUр-доступа в Интернет и т.д.). Когда пользователь вводит свой пароль при входе в Windows 95, из него по алгоритму шифрования RC4 генерируется гамма (всегда одна и та же), применяемая для шифрования сетевых паролей. Простота подбора пароля обусловливается в данном случае тем, что Windows всегда предпочитает одну и ту же гамму.


    • Алгоритмы, основанные на сложных математических преобразованиях исходного текста по некоторой формуле. Многие из них используют нерешенные математические задачи. Например, широко используемый в Интернете алгоритм шифрования RSA основан на свойствах простых чисел.


    •  Комбинированные методы. Последовательное шифрование исходного текста с помощью двух и более методов.

























    3. Алгоритмы шифрования


    Рассмотрим подробнее  методы криптографической защиты данных, о которых было сказано  в предыдущем пункте (п. 2.4).


    3.1 Алгоритмы замены(подстановки)


    В этом наиболее простом методе символы шифруемого текста заменяются другими символами, взятыми из одного- (одно- или моноалфавитная подстановка) или нескольких (много- или полиалфавитная подстановка) алфавита.

    Самой простой разновидностью является прямая (простая) замена, когда буквы шифруемого сообщения заменяются другими буквами того же самого или некоторого другого алфавита. Таблица замены может иметь следующий вид(таблица 3.1.1):


    Исходные символы шифруе-мого текста

    a

    b

    c

    d

    e

    f

    g

    h

    i

    j

    k

    l

    m

    n

    o

    р

    q

    r

    s

    t

    u

    v

    w

    x

    y

    z

    Заменяющие символы

    s

    р

    x

    l

    r

    z

    i

    m

    a

    y

    e

    d

    w

    t

    b

    g

    v

    n

    j

    o

    c

    f

    h

    q

    u

    k

      

    Таблица 3.1.1 Таблица простой замены    


    Используя эту таблицу, зашифруем  текст: In this book the reader will find a comрrehensive survey... Получим следующее зашифрованное сообщение:  At omiy рbbe omr nrsirn fadd zail s xbwgnrmrtjafr jcnfru... Однако такой шифр имеет низкую стойкость, так как зашифрованный текст имеет те же статистические характеристики, что и исходный. Например, текст на английском языке содержит символы со следующими частотами появления (в порядке убывания): Е — 0,13 , Т — 0,105 , А — 0,081 , О — 0,079 и т.д. В зашифрованном тексте наибольшие частоты появления в порядке убывания имеют буквы R — 0,12 , O — 0,09 , A и N по 0,07.

    Естественно предположить, что символом R зашифрована буква Е, символом О — буква Т и т.д. Это действительно соответствует таблице замены. Дальнейшая расшифровка не составляет труда.

    Если бы объем зашифрованного текста был намного больше, чем в рассмотренном примере, то частоты появления букв  в зашифрованном тексте были бы еще ближе к частотам появления букв в английском алфавите и расшифровка была бы еще проще. Поэтому простую замену используют редко и лишь в тех случаях, когда шифруемый текст короток.

    Для повышения стойкости шрифта используют полиалфавитные подстановки, в которых для замены символов исходного текста используются символы нескольких алфавитов. Известно несколько разновидностей полиалфавитной подстановки, наиболее известными из которых являются одно- (обыкновенная и монофоническая) и многоконтурная.

    При полиалфавитной одноконтурной обыкновенной подстановке для замены символов исходного текста используется несколько алфавитов, причем смена алфавитов осуществляется последовательно и циклически, т.е. первый символ заменяется соответствующим символом первого алфавита, второй — символом второго алфавита и т.д., пока не будут использованы все выбранные алфавиты. После этого использование алфавитов повторяется.

    Схема шифрования Вижинера. Таблица Вижинера представляет собой квадратную матрицу с n2 элементами, где n — число символов используемого алфавита. На  Рис.3.1.2  показана верхняя часть таблицы Вижинера для кириллицы. Каждая строка получена циклическим сдвигом алфавита на символ. Для шифрования выбирается буквенный ключ, в соответствии с которым формируется рабочая матрица шифрования.


    а

    б

    в

    г

    д

    е

    ё

    ж

    з

    и

    й

    к

    л

    м

    н

    о

    п

    р

    с

    т

    у

    ф

    х

    ц

    ч

    ш

    щ

    ъ

    ы

    ь

    э

    ю

    я

    б

    в

    г

    д

    е

    ё

    ж

    з

    и

    й

    к

    л

    м

    н

    о

    п

    р

    с

    т

    у

    ф

    х

    ц

    ч

    ш

    щ

    ъ

    ы

    ь

    э

    ю

    я

    а

    в

    г

    д

    е

    ё

    ж

    з

    и

    й

    к

    л

    м

    н

    о

    п

    р

    с

    т

    у

    ф

    х

    ц

    ч

    ш

    щ

    ъ

    ы

    ь

    э

    ю

    я

    а

    б

    г

    д

    е

    ё

    ж

    з

    и

    й

    к

    л

    м

    н

    о

    п

    р

    с

    т

    у

    ф

    х

    ц

    ч

    ш

    щ

    ъ

    ы

    ь

    э

    ю

    я

    а

    б

    в

    д

    е

    ё

    ж

    з

    и

    й

    к

    л

    м

    н

    о

    п

    р

    с

    т

    у

    ф

    х

    ц

    ч

    ш

    щ

    ъ

    ы

    ь

    э

    ю

    я

    а

    б

    в

    г

    е

    ё

    ж

    з

    и

    й

    к

    л

    м

    н

    о

    п

    р

    с

    т

    у

    ф

    х

    ц

    ч

    ш

    щ

    ъ

    ы

    ь

    э

    ю

    я

    а

    б

    в

    г

    д

    И т.д. до 33-ей строки..                                                                                     

    Рис. 3.1.2 Таблица Вижинера

     

    а

    б

    в

    г

    д

    е

    ё

    ж

    з

    и

    й

    к

    л

    м

    н

    о

    п

    р

    с

    т

    у

    ф

    х

    ц

    ч

    ш

    щ

    ъ

    ы

    ь

    э

    ю

    я

    к

    л

    м

    н

    о

    п

    р

    с

    т

    у

    ф

    х

    ц

    ч

    ш

    щ

    ъ

    ы

    ь

    э

    ю

    я

    а

    б

    в

    г

    д

    е

    ё

    ж

    з

    и

    й

    н

    о

    п

    р

    с

    т

    у

    ф

    х

    ц

    ч

    ш

    щ

    ъ

    ы

    ь

    э

    ю

    я

    а

    б

    в

    г

    д

    е

    ё

    ж

    з

    и

    й

    к

    л

    м

    и

    й

    к

    л

    м

    н

    о

    п

    р

    с

    т

    у

    ф

    х

    ц

    ч

    ш

    щ

    ъ

    ы

    ь

    э

    ю

    я

    а

    б

    в

    г

    д

    е

    ё

    ж

    з

    г

    д

    е

    ё

    ж

    з

    и

    й

    к

    л

    м

    н

    о

    п

    р

    с

    т

    у

    ф

    х

    ц

    ч

    ш

    щ

    ъ

    ы

    ь

    э

    ю

    я

    а

    б

    в

    а

    б

    в

    г

    д

    е

    ё

    ж

    з

    и

    й

    к

    л

    м

    н

    о

    п

    р

    с

    т

    у

    ф

    х

    ц

    ч

    ш

    щ

    ъ

    ы

    ь

    э

    ю

    я


    Осуществляется это следующим образом. Из полной таблицы выбирается первая строка и те строки, первые буквы которых соответствуют буквам ключа. Первой размещается первая строка, а под нею — строки, соответствующие буквам ключа в порядке следования этих букв в ключе шифрования.  Пример  такой  рабочей  матрицы для ключа «книга» приведен на Рис. 3.1.3.

    Процесс шифрования осуществляется следующим образом:

           Рис. 3.1.3 Рабочая матрица шифрования для ключа «книга».


    1.     под каждой буквой шифруемого текста записываются буквы ключа. Ключ при

    Страницы: 1, 2, 3, 4, 5


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.