Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування

Реферат Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування





ї зліва) - 6 символів (5 +1 буква в залишку). За рядками таблиці (горизонтально) читаємо вихідний текст. Вище, в В«Історії тайнописуВ», згадується шифр званий в деяких книгах по криптографії В«СціталаВ» (намотування стрічки на жезл). Це не що інше, як перестановка по таблиці з простим ключем - 1 2 3 4 ...


1.2 Підстановка


Кожна з 33 літер російського алфавіту замінюється на іншу букву того ж алфавіту (моноалфавитной підстановка). Такий шифр (одноалфавітная заміна) має низьку (тимчасову) стійкість, т. к. зашифрований (закритий) текст має ті ж статистичні характеристики, що й вихідний (відкритий) - кожна літера має свою частоту появи. Тому використовувати цей метод доцільно для шифрування тільки короткого тексту. p align="justify"> Для додаткової скритності можна повторно шифрувати повідомлення, яке вже було зашифровано. Цей спосіб відомий під назвою подвійна перестановка. Для цього розмір другої таблиці підбирають так, щоб довжини її рядків і стовпців були інші, ніж у першій таблиці. Краще всього, якщо вони будуть взаємно простими. Крім того, в першій таблиці можна переставляти стовпці, а в другій рядка. Нарешті, можна заповнювати таблицю зигзагом, змійкою, по спіралі або якимось іншим способом. Такі способи заповнення таблиці якщо і не посилюють стійкість шифру, то роблять процес шифрування набагато більш цікавим. br/>

1.3 Гаммирование


Метод гамування полягає в тому, що символи тексту що шифрується послідовно складаються з символами деякої спеціальної послідовності, званої гамою.

У потокових криптосистемах на основі ключа виробляється гамма, яка потім накладається на текст повідомлення. Накладення здійснюється за допомогою додавання за модулем 2 (операції XOR). p align="justify"> Зашифрування проводиться таким чином:


c i = m i Г„ k i для i = 1,2,3 ... (1.1)


де c i - знак шіфротекста; i - знак відкритого тексту; i - знак ключовою послідовності;

Г„ - додавання за модулем 2.

Оскільки повторне застосування операції XOR відновлює первинне значення, розшифрування проводиться повторним накладенням гами:

m i = c i Г„ k i для i = 1,2,3 ...


Назад | сторінка 4 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Зведення і групування статистичних матеріалів. Статистичні таблиці
  • Реферат на тему: Побудова графіка квадратного рівняння за допомогою електронної таблиці
  • Реферат на тему: Відеореклама. Електронні таблиці
  • Реферат на тему: Електронні таблиці Excel 2003
  • Реферат на тему: Методика викладання інформатики (електронні таблиці Excel)