- 1
- 2
- 3
- . . .
- последняя »
Криптографические способы защиты
1 Требования к шифрам
К шифрам, предназначенным для закрытия информации в ЭВМ и автоматизированных системах, предъявляется ряд требований, в том числе: достаточная стойкость (надежность закрытия), простота шифрования и расшифрования, независимость шифрования и расшифрования от способа внутримашинного представления информации, нечувствительность к небольшим ошибкам шифрования, возможность внутримашинной обработки зашифрованной информации, незначительная избыточность информации за счет шифрования и ряд других. В той или иной степени этим требованиям отвечают некоторые виды шифров замены, перестановки, гаммирования, а также шифры, основанные на аналитических преобразованиях шифруемых данных. Эти шифры рекомендуются зарубежными специалистами для использования с целью закрытия информации в автоматизированных системах.
2 Методы шифрования
2.1 Шифрование заменой (подстановкой)
В этом, наиболее простом методе символы шифруемого текста заменяются другими символами, взятыми из одного (одно- или моноалфавитная подстановка) или нескольких
(много- или полиалфавитная подстановка) алфавитов. Самой простой разновидностью является прямая замена, когда буквы шифруемого сообщения заменяются другими буквами того же самого или некоторого другого алфавита. Таблица замены может иметь следующий вид (таблица 1).
Таблица 1 - Таблица простой замены
Символы шифруемого текста | А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П |
Заменяющие символы | С | П | Х | Л | Р | З | Э | М | А | Ы | Я | Д | Ю | Т | Г | Ж |
Символы шифруемого текста | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ы | Ъ | Э | Ю | Я |
Заменяющие символы | Н | Й | О | Ц | Б | Ф | У | К | Ч | Ш | Щ | Ь | И | Ъ | Е | В |
Используя эту таблицу зашифруем слово криптография. Получим: янажоглнсбав. Однако, такой шифр имеет низкую стойкость. Зашифрованный текст имеет те же статистические характеристики, что и исходный. Поэтому простую замену в настоящее время используют редко и лишь в тех случаях, когда шифруемый текст короток.
Для повышения стойкости шифра используют так называемые полиалфавитные подстановки, в которых для замены символов используются символы нескольких алфавитов, причем смена алфавита осуществляется последовательно и циклически, то есть первый символ шифруемого текста заменяется первым символом соответствующего алфавита, второй - символом второго алфавита и т.д. до тех пор, пока не будут использованы все выбранные алфавиты. После этого использование алфавитов повторяется. Шифрование
- 1
- 2
- 3
- . . .
- последняя »
Похожие работы
Тема: Криптографические системы защиты данных |
Предмет/Тип: Информационная безопасность (Реферат) |
Тема: Криптографические методы защиты информации |
Предмет/Тип: Отсутствует (Контрольная работа) |
Тема: Криптографические методы защиты информации |
Предмет/Тип: Информатика, ВТ, телекоммуникации (Реферат) |
Тема: «Криптографические системы защиты данных» |
Предмет/Тип: Другое (Реферат) |
Тема: Криптографические методы защиты информации |
Предмет/Тип: Информационная безопасность (Реферат) |
Интересная статья: Быстрое написание курсовой работы