АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Шифрование заменой (подстановка)

Читайте также:
  1. Дешифрование абонентом «А» криптограммы С, полученной от абонента «В».
  2. Задание 1.1. Несимметричное шифрование – дешифрование
  3. Задание 2.2. Шифрование по алгоритму Шамира
  4. Задание 2.3. Шифрование по алгоритму Эль-Гамаля
  5. Пример выполнения Задания4. Традиционное шифрование
  6. Табличное шифрование методом двойной перестановки.
  7. Шифрование информации методом RSA.
  8. Шифрование с помощью пароля
  9. Шифрование с помощью ПСП.

Символы шифруемого текста заменяются другими символами, взятыми из одного (моноалфавитная подстановка) или нескольких (полиалфавитная подстановка) алфавитов.

Наиболее простой метод — прямая замена символов шифруемого сообщения другими буквами того же самого или другого алфавита.

Таблица замены может иметь вид:

Шифруемые символы Заменяющие символы
А м
Б л
В д

 

Шифрование методом перестановки

Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов.

 

Этот алгоритм можно представить так:

1. Выбирается размер блока шифрования: m строк и n столбцов.

2. Выбирается ключ шифра — последовательность, которая формируется из натурального ряда 1, 2,..., n случайной перестановкой.

3.Шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шифрования размером n х m.

4. Зашифрованный текст выписывается колонками в последовательности возрастания номеров колонок, задаваемых номерами ключевой последовательности.

5. Заполняется новый блок и т.д.

 

Дешифрование выполняется в следующем порядке

 

1. Выделяем блок символов размером n х m.

2. Разбиваем его на n групп по m символов и записываем их в те столбцы таблицы перестановки, номера которых совпадают с номерами групп в блоке.

З. Расшифрованный текст читается по строкам таблицы перестановки.

4. Выделяем новый блок символов и т.д.

 

Например, необходимо зашифровать текст «Абсолютно надежной защиты нет».

Выберем блок размером 4 х 8 и ключ 5-8-1-3-7-4-6-2. Блок имеет вид:

               
А б с о л ю т н
о   н а д е ж н
о й   з а щ и т
ы   н е т      

 

Зашифрованный текст выглядит так:

«сн нннтоазеюёщ Аооытжи лдатб й»

 

Методы шифрования, использующие ключи

 

Системы с открытым ключом.

В таких системах для шифрования данных используется один ключ, а для дешифрования — другой.

Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы, которые шифруют данные.

Для дешифрования данных получатель использует второй ключ, который является секретным.

Ключ дешифрования не может быть определен из ключа шифрования.

В настоящее время наиболее развитым методом криптографической защиты информации с открытым ключом является алгоритм RSA.

 

• Методы, которые используют для шифрования и дешифрования один и тот же ключ, называются симметричными. В отличие от них методы с открытым ключом называются асимметричными методами криптозащиты.

Использование хэш-функций

 

Функции хэширования широко используются для шифрования паролей пользователей КС и при создании электронной подписи.

Они отображают сообщение любой длины в строку фиксированного размера.

Особенностью ее применения является тот факт, что не существует функции, которая могла бы по сжатому отображению восстановить исходное сообщение, — это односторонняя хэш-функция.

 


1 | 2 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)