Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Забезпечення комп'ютерної безпеки

Реферат Забезпечення комп'ютерної безпеки





ння застосовуваного в системі електронного цифрового підпису.


. 3 Способи створення симетричних криптосистем


До основних способів симетричного шифрування відносяться:

перестановка;

підстановка;

гамування.

) При використанні перестановки - біти або символи відкритого тексту переставляються відповідно із заданим ключем шифрування або правилом:


j, 1? i? n, Ci=PK [i]

, i=1, n - відкритий текст; довжина відкритого тексту;

Сi - шифр-текст;

Кi - ключі шифрування.

При расшифровании використовується зворотна перестановка:


j, 1? i? n, PK [i]=Ci.


При шифруванні повинно виконуватися для ключів наступне правило:


кi c до, 1? до? n

кi, Кj c до, Кj=кi


) При підстановці -

Р-зв'язковий (довжина n=7)


Рк (i) - к={4,2,1,7,6,3,5}

С=маємо код: ЗВСЙОЯН


Якщо довжина ключа менше, ніж довжина тексту, текст розбивається на блоки довжиною=довжині ключа. І текст записується в таблицю з числом стовпців рівній довжині ключа, а числом рядків рівний найменшому цілому числу не менше як:


n/m,


де n-довжина тексту, m-довжина ключа:

Зв'язковий прилітає в п'ятницю=27, ключ={3,5,4,2,1} m=5



Для розшифрування текст записується в таблицю того ж розміру по рядках і далі зворотна перестановка відповідно до ключа, після чого розшифрований текст зчитується по стовпцях. Якщо в якості ключа використовується послідовність перестав цифр, а довільних символів, то попередньо ця послідовність перетвориться в послідовність цілих чисел від 1 до m, де m- довжина ключа. Символи ключа сортуються в лексикографічному порядку. Кожен символ вихідного ключа замінюється цілим числом рівному номеру його позиції в відсортованому ключі.

Переваги перестановки:

висока швидкість отримання шифр-тексту;

До недоліків:

збереження частотних характеристик відкритого тексту;

мале число можливих ключів шифрування.

Розширює можливості підстановки, заміна символів одноалфавітной або многоалфавитной підстановкою. Якщо номер відкритого тексту більше номера алфавіту (максимального символу в алфавіті), то використовується номер символу, одержуваний складанням: в кільці відрахувань по модулю рівному потужності застосовуваного алфавіту.


i, 1? i? n, Ci=Pi + до (mod m)

1? к? m

a cA

Ai + k=ai + k

потужність алфавіту (кількість символів в алфавіті).

Недоліки одноалфавітного шифрування:

не приховується частота появи різних символів шифр-тексту і мале число можливих ключів.

Переваги багатоалфавітних шифрування:

маскується частота появи різних символів, тому частотний словник при зломі не використовується.

) Гамування лежить в основі потокових шифрів, в яких відкритий текст перетвориться в шифр-текст послідовно по 1 біту.

Крипостійкість потокових шифрів повністю визначається структурою використовуваних генераторів псевдовипадкової послідовності, чим менше період псевдовипадкової послідовності, тим нижче крипостійкість.

Переваги потокових шифрів: висока продуктивність, застосовуються для шифрування безперервних потоков.- може використовувати ключ змінної дліни- призначений для обробки потокової інформації


8.4 Ідеальний шифр


Для того щоб шифр володів абсолютною стійкістю, він повинен володіти такими властивостями. Доказ Клода Шенона:

1. ключ шифрування повинен виражатися випадковим чином. Зокрема один і той же ключ повинен застосовуватися для шифрування;

2. довжина шифрування відкритого тексту не повинна перевищувати довжину ключа шифрування. Практично це реалізувати неможливо, в основному використовується ключ меншої довжини, переходячи до шифрування блоковому вихідного тексту. При цьому більш короткий ключ вимагає збільшеної складності блочного алгоритму;

. генерація випадкової послідовності утворює псевдовипадкові послідовності і тому знижує крипостійкість.


Назад | сторінка 16 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Створення компонента для шифрування-дешифрування тексту
  • Реферат на тему: Програма для шифрування тексту
  • Реферат на тему: Розробка програм шифрування і дешифрування тексту методом простої заміни
  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни
  • Реферат на тему: Текст як мовна одиниця. Ознаки тексту