Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Засоби захисту інформації

Реферат Засоби захисту інформації





вих чисел/Генератор псевдовипадкових чисел (ГПСЧ, англ. Pseudorandom number generator, PRNG) - алгоритм, що генерує послідовність чисел, елементи якої майже незалежні один від одного і підкоряються заданому розподілу (зазвичай рівномірному).

. Симетричні схеми-симетрії ? чние криптосистем ? ми (також симетричне шифрування, симетричні шифри) - спосіб шифрування, в якому для шифрування і розшифрування застосовується один і той же криптографічний ключ. До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування. Ключ алгоритму повинен зберігатися в секреті обома сторонами. Алгоритм шифрування вибирається сторонами до початку обміну повідомленнями.

Проста перестановка

Проста перестановка без ключа - один з найпростіших методів шифрування. Повідомлення записується в таблицю по стовпцях. Після того, як відкритий текст записаний колонками, для утворення шифровки він зчитується по рядках. Для використання цього шифру відправнику і одержувачу потрібно домовитися про загальному ключі у вигляді розміру таблиці. Об'єднання літер у групи не входить в ключ шифру і використовується лише для зручності запису несмислового тексту. p align="justify"> Одиночна перестановка по ключу

Більш практичний метод шифрування, званий одиночної перестановкою по ключу дуже схожий на попередній. Він відрізняється лише тим, що колонки таблиці переставляються за ключовим словом, фразою або набору чисел довжиною в рядок таблиці. p align="justify"> Подвійна перестановка

Для додаткової скритності можна повторно шифрувати повідомлення, яке вже було зашифровано. Цей спосіб відомий під назвою подвійна перестановка. Для цього розмір другої таблиці підбирають так, щоб довжини її рядків і стовпців були інші, ніж у першій таблиці. Краще всього, якщо вони будуть взаємно простими. Крім того, в першій таблиці можна переставляти стовпці, а в другій рядка. Нарешті, можна заповнювати таблицю зигзагом, змійкою, по спіралі або якимось іншим способом. Такі способи заповнення таблиці якщо і не посилюють стійкість шифру, то роблять процес шифрування набагато більш цікавим. p align="justify"> Перестановка "Магічний квадрат"

Магічними квадратами називаються квадратні таблиці з вписаними в їхні клітини послідовними натуральними числами від 1, які дають у сумі по кожному стовпцю, кожному рядку і кожній діагоналі одне і те ж число. Подібні квадрати широко застосовувалися для вписування шіфруемоготексту за наведеною в них нумерації. Якщо потім виписати вміст таблиці по рядках, то виходила шифровка перестановкою букв. На перший погляд здається, ніби магічних квадратів дуже мало. Тим не менше, їх число дуже швидко зростає із збільшенням розміру квадрата. Так, існує лише один магічний ква...


Назад | сторінка 14 з 32 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Схеми шифрування AES, RC4, RC5, RC6, Twofish, Mars
  • Реферат на тему: Відеореклама. Електронні таблиці
  • Реферат на тему: Електронні таблиці Excel 2003
  • Реферат на тему: Методика викладання інформатики (електронні таблиці Excel)
  • Реферат на тему: Зведення і групування статистичних матеріалів. Статистичні таблиці