АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Классификация систем шифрования

Читайте также:
  1. A) на этапе разработки концепций системы и защиты
  2. A) Объективный и системный
  3. B. агроэкосистемой
  4. Doctor Web для UNIX-систем.
  5. I. Назначение, классификация, устройство и принцип действия машины.
  6. I. Системные программы.
  7. II. Формальная логика как первая система методов философии.
  8. IV. Ямайская валютная система
  9. L.1.1. Однокомпонентные системы.
  10. L.1.2.Многокомпонентные системы (растворы).
  11. V1: Экосистемы. Экология сообществ.
  12. V2: Женская половая система. Особенности женской половой системы новорожденной. Промежность.

Ещё со времён существования древнего Египта люди использовали криптографию. Искусство «тайнописи», позволяющее перевести текст сообщения в нечитаемую для посторонних форму было востребовано всегда. Особенно эффективно оно использовалось в государственных, религиозных, военных и коммерческих целях. За время существования Криптографии – науки о шифрах, было придумано множество алгоритмов преобразования информации. Давайте рассмотрим их некоторые характеристики [31].

 

 

 

 


Рис. 18. Классификация систем шифрования (криптосистем).

 

Шифрование перестановкой – перестановка букв в пределах блока по определенному правилу.

Шифрование подстановкой – открытые буквы заменяются либо буквами того же алфавита, либо другого – моноалфавитная подстановка (либо нескольких – полиалфавитная), в соответствии с выбранной схемой замены.

Гаммирование – сложение со случайной последовательностью – гаммой. Шифрование в этом режиме производится путем двоичного побитового сложения блоков открытого текста с блоками гаммы.

Более частным случаем двоичного побитового сложения является использование логической операции XORисключающее ИЛИ. В этом случае сложение выполняется по правилу:

 

0+0=0;

1+0=1;

1+1=0.

 

Пример: 10011011 - информация

10101010 - гамма (ключ)

00110001 - зашифрованное сообщение.

 

Операция XOR имеет одно очень интересное свойство, подходящее к определению шифра – при повторном сложении зашифрованного сообщения с гаммой, мы получаем исходную информацию:

 

00110001 - зашифрованное сообщение

10101010 - гамма (ключ)

10011011 - информация.

 

Аналитическое шифрование – преобразования информации, использующие математические действия второго – третьего порядков (умножение, возведение в степень, и т.п.), например, умножение вектора (открытый текст) на матрицу (ключ).

 

Потоковые шифры

В потоковом шифре единицей кодирования является один бит. Результат кодирования не зависит от прошедшего ранее входного потока. Схема применяется в системах передачи потоков информации, то есть в тех случаях, когда передача информации начинается и заканчивается в произвольные моменты времени и может случайно прерываться.

Одним из известных устройств, использующих потоковые шифры являются скремблеры. Скремблер – устройство защиты речевой информации, передаваемой в аналоговых сетях связи. Защита осуществляется за счёт разделения всей полосы звуковых частот телефонного тракта на сегменты, и последующего перемешивания этих сегментов по определенному ключевому правилу. Соответственно, на приёмной стороне спектр сигнала восстанавливается. В случае подключения злоумышленника к каналу связи, он услышит характерные звуки, совершенно не похожие на человеческую речь.

Потоковые шифры так же применяются для защиты информации в канале связи сетей Wi-Fi стандартов 802.11b и 802.11g. Для шифрования используется сдвиговый регистр и операция гаммирования. В стандарте 802.11b используется алгоритм шифрования RC5.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.002 сек.)