АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

ВСЕМ УДАЧИ НА ЗАЧЕТЕ ГА-ГА-ГЫ-ГЫ

Читайте также:
  1. Дамы и господа – удачи на экзамене
  2. Дамы и господа – удачи на экзамене
  3. И мотивация боязни неудачи
  4. Не бередите старые раны. Игнорируйте неудачи
  5. Неудачи в выборе профессии, условий и места работы
  6. Неудачи в избавлении от комплексов
  7. Неудачи в изменении эмоций и чувств
  8. Неудачи в конкуренции с другими людьми
  9. Неудачи в коррекции недостатков темперамента и характера
  10. Неудачи в поддержании и сохранении своей работоспособности
  11. Неудачи в продвижении по службе

Над этой хуетой трудилась почти вся группа ИН-81. Кто не трудился, а юзает ЭТО, тот мудак!!!

1. Симметрические криптосистемы: определение, блок-схема работы

Симетричні криптосистеми (також симетричне шифрування, симетричні шифри) - спосіб шифрування, в якому для шифрування і розшифруваннязастосовується один і той же криптографічний ключ. До винаходу схемиасиметричного шифрування єдиним існуючим способом було симетричнешифрування. Ключ алгоритму повинен зберігатися в секреті обома сторонами.Алгоритм шифрування вибирається сторонами до початку обміну повідомленнями. Головним принципом у них є умова, що передавач і приймачзаздалегідь знають алгоритм шифрування, а також ключ до повідомлення, безяких інформація являє собою всього лише набір символів, що не мають сенсу.

Ключем визначається в першу чергу безпека інформації, що шифрується, і саме тому перетворення, які застосовуються в надійних шифрах, залежать від ключа. А функції зашифрування та розшифрування мають такий вигляд:

EK(M)=C, (2.1)

DK(M)=M, (2.2)

де

М – відкритий текст повідомлення;

ЕК – процес зашифрування із ключем K.

DК – процес розшифрування із ключем К.

При цьому справедлива така рівність

DK(EK(M))=М; (2.3)

Рівності 2.1 – 2.3 справедливі для симетричних криптосистем або криптосистем із закритим ключем. Ці алгоритми вимагають, щоб перед початком передачі таємних повідомлень учасники обміну погодили, який ключ буде використаний.

Захист інформації в даних криптосистемах забезпечується таємністю ключа. Це означає, що як тільки ключ буде розкритий, секретною інформацією може скористатися будь-хто. Процес зашифрування та розшифрування в симетричних криптосистемах виглядає так, як показано на рис 2.1.

Рисунок 2.1 – Симетричні криптосистеми

 

2. Шифр DES

Алгоритм DES виконує шифрування 64-бітних блоків даних за допомогою 56 бітного ключа. Дешифрування в DES є оберненою операцією шифруванню і виконується шляхом повторення операцій шифрування в зворотній послідовності.

Процес шифрування полягає в початковій перестановці 64 бітів вхідного блоку, шістнадцяти циклах шифрування та зворотній перестановці бітів:

Необхідно звернути увагу на те, що всі таблиці алгоритму DES є стандартними і повинні включатися в реалізацію алгоритму в незмінному вигляді. Усі перестановки і коди в таблицях підібрані так, щоб зробити максимально важким процес зламування шляхом підбору ключа.

Алгоритм:

Исходный текст — блок 64 бит. Процесс шифрования состоит в начальной перестановке, 16 циклах шифрования и конечной перестановке.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)