Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Симметричные криптосиситемы. Перестановки





Применяется один и тот же секретный ключ, как при шифровании, так и при расшифровании сообщений.

Используют:

1. шифры перестановок;

2. шифры замены;

3. шифры гаммирования;

4. шифры, основанные на аналитических преобразованиях шифруемых данных.

На практике чаще встречаются комбинированные системы – последовательность основных методов криптографического преобразования, применяемых к одному шифруемому тексту. (Российский и американский стандарты шифрования основаны именно на комбинировании криптографических преобразований).

Взбивка – особая разновидность комбинированных преобразований; в результате в конечном тексте каждый символ зависит от каждого символа исходного текста.

Т= (Т12, Т3, …, ТN)
Шифры перестановки.

Перестановкой символов исходного текста называется его переупорядочение таким образом, что символ из позиции i перемещается в позициюs(i), где .

Например, текст «Пришлите помощь» на основании ключа

15, 2, 5, 7, 9, 1, 6, 13, 11, 4, 14, 3, 12, 10, 8 будет зашифрован в сообщение

«ЬРЛТ - ПООШЩИМПЕ»

Вектор индексов перестановки s есть ключ.

Общее возможное число перестановок исходного текста Т из N элементов равно

Часто перестановки задаются шифрующими таблицами.

В качестве ключа в шифрующих таблицах используются

1. размер таблицы

2. слово или фраза, задающие перестановку

3. особенности структуры таблицы

1. Например, текст «завтра была война» по таблице 5*3 будет зашифрован в «ЗАВАБОВЫЙТЛНРАА»

2. Более надежной класс перестановки – строчно-столбцевые перестановки на основе ключа:

 
 

Например, текст «ЗАВТРА БЫЛА ВОЙНА» с ключом «ЗАМОК» будет зашифрован в «АЗРВТБААЫЛОВАЙН»

Алгоритм шифрования:

1.под каждой буквой шифруемого текста записываются буквы ключа. Ключ при этом повторяется необходимое число раз.

2.каждая буква шифруемого текста заменяется по подматрице буквами, находящимися на пересечении линий, соединяющих буквы шифруемого текста в первой строке подматрицы и находящихся по ними букв ключа.

3. полученный текст может разбиваться на группы по несколько знаков.

Под доступностью информации понимают способность обеспечения беспрепятственного доступа субъектов к интересующей их информации. Отказом в обслуживании называют состояние информационной системы, при котором блокируется доступ к некоторому ее ресурсу. Совокупность информационных ресурсов и системы формирования, распространения и использования информации называют информационной средой общества.

Под информационной безопастностью понимают состояние защищенности информации среды, обеспечивающее ее формирование и развитие.

Политика безопасности - это набор документированных норм, правил и практических приемов, регулирующих управления, защиту и распределение информации органиченного доступа.

PGP – Pretty Good Privacy – это криптографическая (шифровальная) программа с высокой степенью надежности, которая позволяет пользователям обмениваться информацией в электронном виде в режиме полной конфиденциальности.

Самостоятельная работа студентов - 45 мин

Освоение практических навыков: Решение типовых и ситуационных задач







Дата добавления: 2015-10-01; просмотров: 427. Нарушение авторских прав; Мы поможем в написании вашей работы!




Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...


ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...


Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...


Логические цифровые микросхемы Более сложные элементы цифровой схемотехники (триггеры, мультиплексоры, декодеры и т.д.) не имеют...

Ведение учета результатов боевой подготовки в роте и во взводе Содержание журнала учета боевой подготовки во взводе. Учет результатов боевой подготовки - есть отражение количественных и качественных показателей выполнения планов подготовки соединений...

Сравнительно-исторический метод в языкознании сравнительно-исторический метод в языкознании является одним из основных и представляет собой совокупность приёмов...

Концептуальные модели труда учителя В отечественной литературе существует несколько подходов к пониманию профессиональной деятельности учителя, которые, дополняя друг друга, расширяют психологическое представление об эффективности профессионального труда учителя...

Подкожное введение сывороток по методу Безредки. С целью предупреждения развития анафилактического шока и других аллергических реак­ций при введении иммунных сывороток используют метод Безредки для определения реакции больного на введение сыворотки...

Принципы и методы управления в таможенных органах Под принципами управления понимаются идеи, правила, основные положения и нормы поведения, которыми руководствуются общие, частные и организационно-технологические принципы...

ПРОФЕССИОНАЛЬНОЕ САМОВОСПИТАНИЕ И САМООБРАЗОВАНИЕ ПЕДАГОГА Воспитывать сегодня подрастающее поколение на со­временном уровне требований общества нельзя без по­стоянного обновления и обогащения своего профессио­нального педагогического потенциала...

Studopedia.info - Студопедия - 2014-2025 год . (0.013 сек.) русская версия | украинская версия