Студопедия — Шифри перестановки
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Шифри перестановки






 

 

Рис. 13

 

 

Вячеслав Александрович Балашов

Олег Леонардович Ковалев

Дмитрий Антонович Анохин

Елена Андреевна Беднарская

Павел Валерьевич Мишта

УСТРОЙСТВО И ОСНОВЫ РАСЧЕТА ТЕХНОЛОГИЧЕСКОГО ТРУБОПРОВОДА

 

Методические указания и задания к выполнению курсовой работы по дисциплине "Основные процессы и аппараты химических производств'' для студентов направления 5508 "Химическая технология и биотехнология";

 

Темплан 2004, поз. № 252.

Подписано в печать 16.04.2004. Формат 60x84 1/16.

Бумага газетная. Печать офсетная. Уч.-изд. л. 1,7.

Усл. печ. л. 1,63. Тираж 50 экз. Заказ 356

 

Волгоградский государственный технический университет

400131 Волгоград, просп. им. В. И. Ленина, 28

 

РПК "Политехник"

Волгоградского государственного технического университета

400131 Волгоград, ул. Советская, 35.

Частина перша

Вступ

 

До 70-х років ХХ ст. фахівці з економіки, фінансів, банківської справи мало розумілися в сфері криптографії. У другій половині 70-х років ситуація змінилася. З розвитком мереж зв’язку і широким використанням комп’ютерів необхідність криптографічного захисту інформації стала усвідомлюватись все більш широким загалом спеціалістів. В Україні попит на методи і засоби захисту інформації почав проявлятись у другій половині 80-х років. З часом виникла нагальна потреба використання криптографічних методів у приватному секторі. Сьогодні велика кількість конфіденційної інформації передається між комп’ютерами звичайними лініями зв’язку. Про велику значимість для суспільства надійного захисту інформаційних процесів свідчить прийняття Верховною Радою ряду законів про інформацію та її захист [13,14,15]. Серед яких слід виділити закон України про електронний цифровий підпис, що вступив в дію з 1 січня 2004 року. Тому вкрай потрібні спеціалісти, що володіють криптографічними методами, знають відповідні стандарти, здатні використовувати (або розробляти) програмне й апаратне забезпечення для гарантування таємності та цілостності закритої інформації.

В методичних вказівках розглянуто основи криптографічного захисту інформації. Спочатку коротко описано деякі традиційні алгоритми шифрування, які є основою для побудови сучасних симетричних криптосистем. Наведено основні характеристики, прийоми використання та сфери застосування найпоширеніших сучасних симетричних алгоритмів шифрування. Сучасний криптографічний захист інформації не можливий без використання асиметричних алгоритмів шифрування. В якості прикладу останніх розглянуто алгоритми RSA та Діфі-Хелмана.

 


1 ТРАДИЦІЙНІ СИМЕТРИЧНІ АЛГОРИТМИ ШИФРУВАННЯ

 

Традиційне шифрування, що також називається симетричним шифруванням, чи шифруванням з одним ключем, до винаходу шифрування з відкритим ключем було єдиним методом шифрування.

Загальна схема процесу традиційного шифрування полягає в наступному. Вихідне осмислене повідомлення (відкритий текст) перетворюють в безглузду на вид послідовність символів (шифр-текст). Процес шифрування складається у використанні алгоритму і деякого ключа. Результат шифрування залежить від застосовуваного ключа. Отриманий шифртекст пересилають одержувачу. Одержувач може отриманий шифртекст перетворити у відкритий текст за допомогою відповідного алгоритму розшифрування і того ж ключа, що застосовувався при шифруванні.

Далі розглядаються традиційні (класичні) методи шифрування.. До них відносяться шифри перестановки, шифри простої і складної заміни, а також деякі їхні модифікації і комбінації. Відзначимо, що комбінації шифрів перестановок і заміни утворять усе різноманіття застосовуваних на практиці симетричних шифрів.

Шифри перестановки

 

При шифруванні перестановкою символи вихідного тексту переставляються за визначеним правилом у межах блоку всього тексту. Шифри перестановки є найпростішими і, ймовірно, самими стародавніми шифрами.

Як приклад шифру перестановки розглянемо таблиці шифрування, що застосовувалися з початку епохи Відродження. Таблиці шифрування задають правила перестановки букв у тексті. Застосування таблиць шифрування для шифрування і розшифрування тексту продемонструємо на прикладах.

Для шифрування фрази I_WANT_TO_KNOW_MORE будемо використовувати таблицю з 5 рядків і 4-х стовпців. Ключем у цьому випадку служить розмір таблиці. Запишемо в цю таблицю вихідний текст по рядках, а зчитаємо по стовпцях (рис. 1.1). Шифрований текст (шифр-текст) буде таким: INOOO_T_WRW_K_EATNM_.

 

I _ W A
N T _ T
O _ K N
O W _ M
O R E _

Рис. 1.1.

Для розшифрування шифртекста треба в таку ж таблицю вписати шифр-текст по стовпцях, а зчитати по рядках.

 

1.2 Шифри простої заміни

 

При шифруванні заміною (підстановкою) символи вихідного (відкритого) тексту заміняються символами того ж, чи іншого алфавіту за заздалегідь установленим правилом заміни. У шифрі простої заміни кожен символ вихідного тексту заміняється символами того ж алфавіту однаково в усьому тексту. Часто шифри простої заміни називають шифрами одноалфавітної підстановки.

Прикладом шифра простої заміни є система шифрування Цезаря. Свою назву цей шифр одержав від імені римського імператора Гая Юлія Цезаря, який використовував цей шифр при листуванні з Цицероном.

Для шифрування вихідного тексту кожна буква замінюється на іншу букву за наступним правилом. Буква заміни визначається шляхом зсуву за алфавітом від вихідної букви на k букв. При досягненні кінця алфавіту виконується циклічний перехід до його початку. Цезар використовував шифр заміни при зсуві k = 3. Такий шифр заміни можна задати таблицею підстановок, що містить відповідні пари букв відкритого тексту і шифртекста. Сукупність можливих підстановок при k=3 для англійського алфавіту показана на рис. 1.2.

A D   G J   M P   S V   Y A
B E   H K   N Q   T W   Z C
C F   I L   O R   U X        
D G   J M   P S   V Y        
E H   K N   Q T   W Z        
F I   L O   R U   X A        

Рис. 1.2.

Тепер слово ROYAL у шифрованому вигляді буде таким: URADO.

1.3 Шифри складної заміни

 

Шифри складної заміни називають багатоалфавітними, бо для шифрування кожного символу вихідного повідомлення застосовують свій шифр простої заміни. Багатоалфавітна підстановка послідовно і циклічно змінює використовувані алфавіти.

При N-алфавітній підстановці символ x0 вихідного повідомлення заміняється символом y0 з алфавіту B0, символ x1 – символом у1 з алфавіту В1, символ xN-1 заміняється символом yN-1 з алфавіту ВN-1, символ xN заміняється символом у0 знову з алфавіту В0, і т.д.

Ефект використання багатоалфавітної підстановки забезпечує маскування природної статистики вихідної мови, тому що конкретний символ з вихідного алфавіту А може бути перетворений у кілька різних символів шифрувальних алфавітів Вj. Ступінь захисту теоретично пропорційний довжині періоду N у послідовності використовуваних алфавітів Вj.

Багатоалфавітні шифри заміни запропонував і ввів у практику криптографії Леон Батист Альберті. В 1566 році він написав книгу "Трактат про шифр". Вважається, що це перша у Європі наукова праця по криптології.

 








Дата добавления: 2015-09-15; просмотров: 1682. Нарушение авторских прав; Мы поможем в написании вашей работы!



Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...

Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Пункты решения командира взвода на организацию боя. уяснение полученной задачи; оценка обстановки; принятие решения; проведение рекогносцировки; отдача боевого приказа; организация взаимодействия...

Что такое пропорции? Это соотношение частей целого между собой. Что может являться частями в образе или в луке...

Растягивание костей и хрящей. Данные способы применимы в случае закрытых зон роста. Врачи-хирурги выяснили...

В теории государства и права выделяют два пути возникновения государства: восточный и западный Восточный путь возникновения государства представляет собой плавный переход, перерастание первобытного общества в государство...

Закон Гука при растяжении и сжатии   Напряжения и деформации при растяжении и сжатии связаны между собой зависимостью, которая называется законом Гука, по имени установившего этот закон английского физика Роберта Гука в 1678 году...

Характерные черты официально-делового стиля Наиболее характерными чертами официально-делового стиля являются: • лаконичность...

Studopedia.info - Студопедия - 2014-2024 год . (0.017 сек.) русская версия | украинская версия