Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аналіз алгоритмів шифрування в мережах передачі даних

Реферат Аналіз алгоритмів шифрування в мережах передачі даних





криптографії" - захист даних від розголошення і спотворення при передачі по відкритому каналу зв'язку;

- "підпис електронного документа" - захист від відмови від авторства повідомлення;

- "вручення рекомендованого листа" - захист від відмови від факту отримання повідомлення.

Надійність системи забезпечення безпеки визначається її найслабшою ланкою. Варто відзначити, що в реальних системах, при використанні відомих перевірених алгоритмів, крипостійкість алгоритму найчастіше виявляється марною, через низку помилок в організації самої системи [3]. br/>

.3 Історичні шифри і їх злом


Ідея шифрування тексту зародилася досить давно. Є відомості про наявність шифрованих документів в Стародавній Індії, Стародавньому Єгипті, Стародавній Греції. Як правило, в стародавні часи використовувалися так звані шифри заміни і шифри перестановки. [4]

Найбільш відомий шифр старовини - шифр Цезаря, описаний істориком Стародавнього Риму Светонием. Гай Юлій Цезар використовував у своєму листуванні шифр власного винаходу. Стосовно сучасного російській мові він перебував у наступному. Виписувався алфавіт: А, Б, В, Г, Д, Е, ...,; потім під ним виписувався той же алфавіт, але зі зрушенням на 3 букви вліво (див. малюнок 1) [4]. br/>

Малюнок 1 - таблиця заміни в шифрі Цезаря стосовно до російської мови


Для злому даного шифру можна використовувати метод грубої сили (ключ є розмір зміщення, тобто для російського алфавіту ключове простір становить 33 елемента) або частотний аналіз. Останній полягає в підрахунку частоти народження певних символів у зашифрованому повідомленні. У наслідку, отримані значення можна порівняти з середньою частотою появи певних літер у мові, і визначити відповідність. Даний метод може бути застосований для багатьох простих шифрів заміни та перестановки. p align="justify"> Одним з перших приладів, що реалізують шифр перестановки, є так званий прилад СЦІТАЛЛА. Він був винайдений в стародавній "варварської" Спарті за часів Лікурга; Рим швидко скористався цим приладом. Для зашифрування тексту використовувався циліндр заздалегідь обумовленого діаметру. На циліндр намотувався тонкий ремінь з пергаменту, і текст виписувався порядково за твірною циліндра (уздовж його осі). Потім ремінь змотувався і вирушав - одержувачу повідомлення. Останній намотував його на циліндр того ж діаметру і читав текст по осі циліндра. У цьому прикладі ключем такого шифру був діаметр циліндра і його довжина, які, по суті, породжують дворядковими запис, зазначену вище. [4]

Цікаво, що винахід дешифрувального пристрої "АНТІСЦІТАЛЛА" приписується великому Арістотелем. Він запропонував для цього використовувати конусообразное "спис", на яке намотувався перехоплений р...


Назад | сторінка 3 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Симетричні шифри із закритим ключем. Афінний шифр і операція XOR
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз шифрів перестановки. Елементи криптоанализа шифрів перестановки
  • Реферат на тему: Програмна реалізація шифру заміни та його дешифрування
  • Реферат на тему: Розробка програми "Шифр Цезаря"