Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування

Реферат Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування





млення за допомогою алгоритму дешифрування і того ж самого ключа, який використовувався при шифруванні, або ключа, легко одержуваного з ключа шифрування. p> незашифрованому повідомлення будемо позначати P або M, від слів plaintext і message. Зашифроване повідомлення будемо позначати С, від слова ciphertext. p> Безпека, що забезпечується традиційної криптографією, залежить від декількох факторів.

перше, криптографічний алгоритм повинен бути достатньо сильним, щоб передане зашифроване повідомлення неможливо було розшифрувати без ключа, використовуючи тільки різні статистичні закономірності зашифрованого повідомлення або які-небудь інші способи його аналізу.

друге, безпека переданого повідомлення повинна залежати від секретності ключа, але не від секретності алгоритму. Алгоритм повинен бути проаналізований фахівцями, щоб виключити наявність слабких місць, при яких погано прихована взаємозв'язок між незашифрованим і зашифрованим повідомленнями. До того ж при виконанні цієї умови виробники можуть створювати дешеві апаратні чіпи і вільно поширювані програми, що реалізують даний алгоритм шифрування. p> третє, алгоритм повинен бути таким, щоб не можна було впізнати ключ, навіть знаючи досить багато пар (зашифроване повідомлення, незашифроване повідомлення), отриманих при шифруванні з використанням даного ключа.

Класичним прикладом таких алгоритмів є симетричні криптографічні алгоритми, перераховані нижче:

- Проста підстановка

- Одиночна перестановка по ключу

- Гаммирование


1.1 Проста перестановка


При шифруванні простою перестановкою ключове слово з неповторяющимися символами або цифровий ключ. Число колонок в таблиці задається кількістю символів в ключі, а число рядків може бути фіксовано або може задаватися довжиною повідомлення. Шіфруемий текст записується послідовними рядками під символами ключа. Для заповнення порожніх клітин (якщо обсяг тексту менше ємності таблиці) можна використовувати будь-які символи. Потім текст виписується колонками в тій послідовності, в якій розташовуються в алфавіті літери ключа або в порядку проходження цифр, якщо ключ цифровий. В якості прикладу розглянемо шифрування повідомлення: В«Будьте обережні з ПРЕДСТАВНИКОМ ФІРМИВ« СПЕКТР В». Застосуємо цифровий ключ - 5 1 8 3 7 4 6 2. Виписуючи текст по колонках, отримуємо абракадабру: УОРТМССВИТЬОДЛСЕНТМЕБТПИРРОЫАФКТЖСЕПДРЕЕЫ. p align="justify"> Розшифрування виконується в наступному порядку. Підраховуємо число знаків в зашифрованому тексті і ділимо на кількість знаків ключа (41: 8 = 5 і 1 знак у залишку). Під знаками ключа у відповідній послідовності записуємо вертикально (колонками) символи зашифрованого тексту в певному вище кількості. У кожній колонці по 5 символів, а в одній (першо...


Назад | сторінка 3 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методика розрахунку двотактного ключа
  • Реферат на тему: Розрахунок потужного високовольтне ключа
  • Реферат на тему: Методика розрахунку електронного ключа на польових транзисторах
  • Реферат на тему: Розробка технологічного процесу одержання заготовки гайкового ключа
  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...