>
Перераховані вимоги характерні в основному для традиційних засобів захисних перетворень. З розвитком пристроїв пам'яті, що дозволяють з більшою щільністю записувати і довгий час надійно зберігати великі обсяги інформації, обмеження на обсяг використовуваного ключа може бути знижене. Поява і розвиток електронних елементів дозволили розробити недорогі пристрої, що забезпечують перетворення інформації. p align="justify"> Проте в даний час швидкість передачі інформації поки ще значно відстає від швидкості її обробки. В умовах застосування ЕОМ, при існуючій надійності апаратури і розвинених методах виявлення та виправлення помилок вимогу щодо достовірності інформації на прийманні, при виникненні помилок стало менш актуально. Крім того, технологія передачі даних, прийнята в мережах ЕОМ і АСУ, передбачає повторну передачу захищеної інформації в разі виявлення помилок передачі повідомлення. p align="justify"> Безліч сучасних методів захисних перетворень можна класифікувати на чотири великі групи:. перестановки - полягає в тому, що вхідний потік вихідного тексту ділиться на блоки, в кожному з яких виконується перестановка символів;. заміни (підстановки) - полягають в тому, що символи вихідного тексту (блоку), записані в одному алфавіті, замінюються символами іншого алфавіту відповідно до прийнятого ключем перетворення;. адитивні - в даному методі в якості ключа використовується деяка послідовність літер того ж алфавіту і такої ж довжини, що і в початковому тексті. Шифрування виконується шляхом додавання символів вихідного тексту і ключа за модулем, рівному числу букв в алфавіті (для прикладу, якщо використовується двійковий алфавіт, то проводиться додавання по модулю два);. комбіновані методи - можуть містити в собі основи декількох методів.
Методи перестановки і підстановки характеризуються короткою довжиною ключа, а надійність їх захисту визначається складністю алгоритмів перетворення. p align="justify"> Для адитивних методів характерні прості алгоритми перетворення, а їх надійність заснована на збільшенні довжини ключа.
Всі перераховані методи відносяться до так званого симетричного шифрування: один і той же ключ використовується для шифрування і дешифрування.
Останнім часом з'явилися методи несиметричного шифрування:
один ключ для шифрування (відкритий), другий - для дешифрування (закритий).
Принципове значення для надійності шифрування має відношення довжини ключа до довжини закривається ним тексту. Чим більше воно наближається до одиниці, тим надійніше шифрування. Але також не можна забувати і про те, що це ставлення поширюється не тільки на дане шіфруемого повідомлення, але і на всі інші, закриті цим же кодом і передаються постійно і періодично протягом часу і...