Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Вивчення криптографічних методів підстановки (заміни)

Реферат Вивчення криптографічних методів підстановки (заміни)





алфавіт криптосистеми являє собою безліч Z 32 всіх пятібітових послідовностей.

Ключ k = ( k 0 , k 1 , .. ., k n -1 ), де " k i ГЋ Z 32 записувався на паперовій стрічці. При шифруванні ключ додавався до вихідного тексту підсумовуванням за модулем 2. p> У загальному випадку система шифрування Вернама здійснює побітове додавання п -бітового відкритого тексту і п -бітового ключа:


y i = x i пѓ… k i , i = 1, ..., n


Тут х 1 х 2 ... x п - Відкритий текст, k 1 k 2 ... k п - ключ, y 1 y 2 ... y п - шифрований текст.

Розшифрування полягає в додаванні за модулем 2 символів у шифртекста з тією ж послідовністю ключів k :


y пѓ… k = x .

Метод Вернама використовує довгу випадкову ключову послідовність і при його реалізації виникають проблеми, пов'язані з необхідністю передачі ключа.

полибианский квадрат

Відноситься до шифрів простої заміни, в яких букви вихідного тексту замінюються за певним правилом іншими літерами того ж алфавіту. Одним з перших шифрів простої заміни вважається так званий полибианский квадрат. За два століття до нашої ери грецький полководець і історик Полібій винайшов для цілей шифрування квадратну таблицю розміром 5х5, заповнену літерами алфавіту у випадковому порядку.

При шифруванні в цьому полибианский квадраті знаходили чергову букву відкритого тексту і записували в шифртекст букву, розташовану нижче її в тому ж стовпці. Якщо літера тексту опинялася в нижньому рядку таблиці, то для шифртекста брали саму верхню літеру з того ж стовпця. Концепція полибианского квадрата виявилася плідною і знайшла застосування в криптосистемах наступного часу.

шифром таблиці Трісемуса

У 1508 р. абат з Німеччини Йоганн Трісемус написав друковану роботу з криптології під назвою "Поліграфія". У цій книзі він вперше систематично описав застосування шифруючих таблиць, заповнених алфавітом у випадковому порядку. Для отримання такого шифру заміни зазвичай використовувалися таблиця для запису букв алфавіту і ключове слово. У таблицю спочатку вписувалося по рядках ключове слово, причому повторювані букви відкидалися. Потім ця таблиця доповнювалася не ввійшли в неї літерами алфавіту по порядку. p> При шифруванні знаходять в цій таблиці чергову букву відкритого тексту і записують у шифртекст букву, розташовану нижче її, у тому ж стовпці. Якщо літера тексту виявляється в нижньому рядку таблиці, тоді для шифртекста беруть саму верхню літеру з того ж стовпця.

Приклад. Для російського алфавіту шифрующая таблиця може мати розмір 4x8. Виберемо як ключа слово бандеролі. Шифрующая таблиця прийме вигляд:


Таблиця 9 - Приклад використання шифром таблиці Трісемуса

Б

А

Н

Д

Е

Р

Про

Л

Ь

В

Г

Ж

3

І

І

К

М

П

З

Т

У

Ф

X

Ц

Ч

Ш

Щ

И

Комерсант

Е

Ю

Я


При шифруванні за допомогою цієї таблиці

повідомлення В И Л Е Т А Е М П Я Т О Г О

отримуємо шифртекст П Д До З У З Ч Ш Л И Й З Ї

Шифр ​​ Вінстона

У 1854 р. англієць Чарльз Уитстон розробив новий метод шифрування биграмм, який називають "подвійним квадратом". Свою назву цей шифр отримав за аналогією з полибианский квадратом. На відміну від полибианского шифр "подвійний квадрат" використовує відразу дві таблиці, розміщені по одній горизонталі, а шифрування йде биграмм (парами), як у шифрі Плейфера. Ці не настільки складні модифікації призвели до появи на світ якісно нової криптографічного системи ручного шифрування. Шифр "Подвійний квадрат" виявився дуже надійним і зручним і застосовувався Нім...


Назад | сторінка 10 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програм шифрування і дешифрування тексту методом простої заміни
  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни
  • Реферат на тему: Програма для шифрування тексту
  • Реферат на тему: Створення компонента для шифрування-дешифрування тексту
  • Реферат на тему: Побудова графіка квадратного рівняння за допомогою електронної таблиці