Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Високорівневі методи інформатики та програмування

Реферат Високорівневі методи інформатики та програмування





в цьому рядку знаходимо перший символ зашифрованого тексту. Стовпець, в якому знаходиться даний символ, відповідає першому символу вихідного тексту. Наступні символи зашифрованого тексту розшифровуються подібним чином. p align="justify"> Якщо букви AZ відповідають числах 0-25, то шифрування Віженер можна записати у вигляді формули:


В 

Розшифровка:


В 

Припустимо, що нам треба зашифрувати якийсь текст, першим словом якого є слово DANCE. Зашифруємо перші дві букви, а всі інші робляться аналогічно. У графі В«ключВ» багато разів повторюємо слово ABC, у графі В«відкритий текстВ» наводимо відкритий текст, у графі В«шифрований текстВ» наводимо зашифрований текст:


В 

Беремо першу букву і дивимося, яка буква ключа знаходиться над нею, а потім отриману букву ключа знаходимо в першому стовпці квадрата Віженер, а шіфруемого букву в першому рядку, потім дивимося, яка буква знаходиться на перетині отриманого рядка і шпальти - вона і буде зашифрованою буквою:

В 

В результаті подібних операцій отримуємо DBPCF. Звернемо увагу на той факт, що довжина ключа дорівнює числу всіх моноалфавитной шифрів, суперпозицією яких є наш поліалфавітних шифр. Однією з модифікацій даного методу є використання в якості ключа всього відкритого тексту (тобто в графі В«ключВ» просто пишеться поспіль весь вихідний текст), тільки з однією поправкою, необхідної для заплутування криптоаналитика: першу букву ключа виберемо довільно, а далі вже текст повідомлення :


.3 Криптоаналіз


В 

Шифр ​​³женер В«розмиваєВ» характеристики частот появи символів у тексті, але деякі особливості появи символів у тексті залишаються. Головний недолік шифру Віженер полягає в тому, що його ключ повторюється. Тому простий криптоаналіз шифру може бути побудований у два етапи:

1. Пошук довжини ключа. Можна аналізувати розподіл частот в зашифрованому тексті з різним проріджування. Тобто брати текст, що включає кожну 2-у букву зашифрованого тексту, потім кожну 3-ю і т. д. Як тільки розподіл частот букв буде сильно відрізнятися від рівномірного (наприклад, по ентропії), то можна говорити про знайдену довжині ключа.

2. Криптоаналіз. Сукупність l-шифрів Цезаря (де l - знайдена довжина ключа), які окремо легко зламуються.

Тести Фрідмана і Касіскі можуть допомогти визначити довжину ключа.


.3.1 Метод Касіскі

У 1863 році Фрідріх Касіскі був першим, хто опублікував успішний алгоритм атаки на шифр Віженер, хоча Чарльз Беббідж <# "justify"> Ключ: ABCDEF AB CDEFA BCD EFABCDEFABCD

Оригінальний текст: CRYPTO IS SHORT FOR CRYPTOGRAPHY

Шифро...


Назад | сторінка 3 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Текст як мовна одиниця. Ознаки тексту
  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...
  • Реферат на тему: Розрахунок потужного високовольтне ключа
  • Реферат на тему: Методика розрахунку двотактного ключа
  • Реферат на тему: Методика розрахунку електронного ключа на польових транзисторах