ВСТУП
Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою, хвилювала людський розум з давніх часів. З широким розповсюдженням писемності криптографія стала формуватися як самостійна наука. Перші криптосистеми зустрічаються вже на початку нашої ери. Бурхливий розвиток криптографічні системи одержали в роки першої та другої світових воєн. Починаючи з післявоєнного часу і по нинішній день поява обчислювальних засобів прискорило розробку та вдосконалення криптографічних методів [1]. p align="justify"> Проблема використання криптографічних методів у інформаційних системах (ІС) стала зараз особливо актуальна, тому що розширилося використання комп'ютерних мереж, зокрема глобальної мережі Internet, по яких передаються великі обсяги інформації державного, військового, комерційного і приватного характеру, не допускає можливість доступу до неї сторонніх осіб.
У першому розділі розглянуто два алгоритми шифрування - асиметричний (рюкзачними) і симетричний (ANUBIS). Ці алгоритми були розроблені в кінці минулого століття. Перший з них широко використовується в даний момент. Другий розроблявся спеціально для участі в конкурсі NESSIE, і є аналогом нового стандарту шифрування США під назвою AES. p align="justify"> У другому розділі детально описані і методи, використовувані для отримання зашифрованих повідомлень і їх розшифрування.
У третьому розділі описується програмне засіб, що виконує шифрування повідомлення і ключа і передачу їх абоненту.
1. ДЕТАЛЬНА ПЕРЕГЛЯД РЮЗКАЧНОГО АЛГОРИТМУ І АЛГОРИТМУ ANUBIS
1.1 рюкзачними алгоритм
криптографічний метод інформаційна система
Найбільш наочним способом розгляду роботи алгоритму є розбір прикладу його роботи:
Етап обчислення ключів
b = (1, 4, 6, 14, 30) - супервозрастающая послідовність;
m = 60 - випадкове число, більше, ніж сума b i , i = 1 .. 6;
w = 11 - випадкове число, взаємно просте з m;
? = (2, 1, 5, 3, 4) - масив перестановок, вибирається довільно (в даному випадку елемент b 2 - буде йти першим, b 1 - другим і т.д.). Введений для підвищення криптостійкості алгоритму;
Відкритий ключ обчислюється за формулою:
a i = w * b ? (i) mod (m)...