|
|||||||||||||||||||||||||||||||||||||||||||||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Шифрование заменой (подстановка)Символы шифруемого текста заменяются другими символами, взятыми из одного (моноалфавитная подстановка) или нескольких (полиалфавитная подстановка) алфавитов. Наиболее простой метод — прямая замена символов шифруемого сообщения другими буквами того же самого или другого алфавита. Таблица замены может иметь вид:
Шифрование методом перестановки Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов.
Этот алгоритм можно представить так: 1. Выбирается размер блока шифрования: m строк и n столбцов. 2. Выбирается ключ шифра — последовательность, которая формируется из натурального ряда 1, 2,..., n случайной перестановкой. 3.Шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шифрования размером n х m. 4. Зашифрованный текст выписывается колонками в последовательности возрастания номеров колонок, задаваемых номерами ключевой последовательности. 5. Заполняется новый блок и т.д.
Дешифрование выполняется в следующем порядке
1. Выделяем блок символов размером n х m. 2. Разбиваем его на n групп по m символов и записываем их в те столбцы таблицы перестановки, номера которых совпадают с номерами групп в блоке. З. Расшифрованный текст читается по строкам таблицы перестановки. 4. Выделяем новый блок символов и т.д.
Например, необходимо зашифровать текст «Абсолютно надежной защиты нет». Выберем блок размером 4 х 8 и ключ 5-8-1-3-7-4-6-2. Блок имеет вид:
Зашифрованный текст выглядит так: «сн нннтоазеюёщ Аооытжи лдатб й»
Методы шифрования, использующие ключи
• Системы с открытым ключом. В таких системах для шифрования данных используется один ключ, а для дешифрования — другой. Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы, которые шифруют данные. Для дешифрования данных получатель использует второй ключ, который является секретным. Ключ дешифрования не может быть определен из ключа шифрования. В настоящее время наиболее развитым методом криптографической защиты информации с открытым ключом является алгоритм RSA.
• Методы, которые используют для шифрования и дешифрования один и тот же ключ, называются симметричными. В отличие от них методы с открытым ключом называются асимметричными методами криптозащиты. Использование хэш-функций
Функции хэширования широко используются для шифрования паролей пользователей КС и при создании электронной подписи. Они отображают сообщение любой длины в строку фиксированного размера. Особенностью ее применения является тот факт, что не существует функции, которая могла бы по сжатому отображению восстановить исходное сообщение, — это односторонняя хэш-функция.
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |