Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Криптографічні методи захисту інформації в XX столітті

Реферат Криптографічні методи захисту інформації в XX столітті





ути використані в автоматизованих системах.

Найпростіша перестановка - написати вихідний текст задом наперед і одночасно розбити шифрограму на п'ятірки букв. Наприклад, із фрази

НЕХАЙ БУДЕ ТАК, ЯК МИ ХОТІЛИ вийде такий шифротекст:

Ілеть ХИМКА ККАТТ ЕДУБЬ ТСУП

В останній групі (п'ятірці) не вистачає однієї букви. Значить, перш ніж шифрувати вихідне вираз, слід його доповнити незначущий буквою (наприклад, О) до числа, кратного п'яти:

НЕХАЙ-БУДЕ-ТАККА-КМИХО-ТЕЛІО.

Тоді шифрограма, незважаючи на настільки незначна зміна, буде виглядати по-іншому:

ОІЛЕТ ОХИМК АККАТ ТЕДУБ ЬТСУП

Здається, нічого складного, але при розшифровці проявляться серйозні незручності.

Під час Громадянської війни в США в ходу був такий шифр: вихідну фразу писали в кілька рядків. Наприклад, по п'ятнадцять букв в кожній (із заповненням останнього рядка незначущими літерами). Після цього вертикальні стовпці по порядку писали в рядок з розбивкою на п'ятірки букв.

Варіант цього шифру: спочатку вихідну фразу записати в стовпчики, потім розбити рядки на п'ятірки букв.

Якщо рядки вкоротити, а кількість рядків збільшити, то вийде прямокутник-решітка, в який можна записувати вихідний текст. Але тут уже потрібні попередні домовленості між адресатом і відправником послань, оскільки сама решітка може бути різної довжини-висоти, записувати в неї можна по рядках, по стовпцях, по спіралі туди або по спіралі назад, можна писати і по діагоналях, а для шифрування можна брати теж різні напрямки. Загалом, тут маса варіантів.

Вельми часто використовують перестановки з ключем. Тоді правила заповнення решітки та шифрування з неї спрощуються, стають стандартними. Єдине, що треба пам'ятати і знати, це ключ, яким може бути будь-яке слово. Заповнюємо решітку, записуємо стовпчики відповідно до номерами букв ключа, потім послідовність знову розбивається на п'ятірки.

Таким шифром простої перестановки колонок користувалися німецькі секретні агенти під час Другої світової війни. Як ключ вони використовували перші літери рядків на певній сторінці небудь звичайної книги.

Розвитком цього шифру є шифр перестановки колонок з пропусками, які розташовуються в решітці теж відповідно з ключем.

Всі процедури шифрування і розшифровки за методом перестановок є достатньою мірою формальними і можуть бути реалізовані алгоритмічно. [5]


. Сучасна криптографія


У сімдесятих роках відбулося дві події, серйозно вплинули на подальший розвиток криптографії. По-першех, був прийнятий (і опублікований!) перший стандарт шифрування даних (DES), «легализовавший» принцип Керкгоффса в криптографії. По-друге, після роботи американ ських математиків У. Діффі і М. Хеллмана народилася «нова криптографія» - криптографія з відкритим ключем. Обидві ці події були народжені потребами бурхливо розвиваються засобів комунікацій, в тому числі локальних і глобальних комп'ютерних мереж, для захисту яких потрібні були легко доступні і досить надійні криптографічні засоби. Криптографія стала широко затребувані не тільки у військовій, дипломатичній, державній сферах, але також в комерці...


Назад | сторінка 5 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Криптографія та види шифрування
  • Реферат на тему: Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування
  • Реферат на тему: Опісові композіційно-мовленнєві форми в творах Т. Прохаська &З цього можна ...
  • Реферат на тему: Шифрування з секретним ключем
  • Реферат на тему: Узагальнення знань про гласних звуках і буквах, подорож у чарівну країну зв ...