|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
ВСЕМ УДАЧИ НА ЗАЧЕТЕ ГА-ГА-ГЫ-ГЫНад этой хуетой трудилась почти вся группа ИН-81. Кто не трудился, а юзает ЭТО, тот мудак!!!
1. Симметрические криптосистемы: определение, блок-схема работы Симетричні криптосистеми (також симетричне шифрування, симетричні шифри) - спосіб шифрування, в якому для шифрування і розшифруваннязастосовується один і той же криптографічний ключ. До винаходу схемиасиметричного шифрування єдиним існуючим способом було симетричнешифрування. Ключ алгоритму повинен зберігатися в секреті обома сторонами.Алгоритм шифрування вибирається сторонами до початку обміну повідомленнями. Головним принципом у них є умова, що передавач і приймачзаздалегідь знають алгоритм шифрування, а також ключ до повідомлення, безяких інформація являє собою всього лише набір символів, що не мають сенсу. Ключем визначається в першу чергу безпека інформації, що шифрується, і саме тому перетворення, які застосовуються в надійних шифрах, залежать від ключа. А функції зашифрування та розшифрування мають такий вигляд: EK(M)=C, (2.1) DK(M)=M, (2.2) де М – відкритий текст повідомлення; ЕК – процес зашифрування із ключем K. DК – процес розшифрування із ключем К. При цьому справедлива така рівність DK(EK(M))=М; (2.3) Рівності 2.1 – 2.3 справедливі для симетричних криптосистем або криптосистем із закритим ключем. Ці алгоритми вимагають, щоб перед початком передачі таємних повідомлень учасники обміну погодили, який ключ буде використаний. Захист інформації в даних криптосистемах забезпечується таємністю ключа. Це означає, що як тільки ключ буде розкритий, секретною інформацією може скористатися будь-хто. Процес зашифрування та розшифрування в симетричних криптосистемах виглядає так, як показано на рис 2.1. Рисунок 2.1 – Симетричні криптосистеми
2. Шифр DES Алгоритм DES виконує шифрування 64-бітних блоків даних за допомогою 56 бітного ключа. Дешифрування в DES є оберненою операцією шифруванню і виконується шляхом повторення операцій шифрування в зворотній послідовності. Процес шифрування полягає в початковій перестановці 64 бітів вхідного блоку, шістнадцяти циклах шифрування та зворотній перестановці бітів: Необхідно звернути увагу на те, що всі таблиці алгоритму DES є стандартними і повинні включатися в реалізацію алгоритму в незмінному вигляді. Усі перестановки і коди в таблицях підібрані так, щоб зробити максимально важким процес зламування шляхом підбору ключа. Алгоритм: Исходный текст — блок 64 бит. Процесс шифрования состоит в начальной перестановке, 16 циклах шифрования и конечной перестановке. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |