Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Методи криптографічного захисту даних

Реферат Методи криптографічного захисту даних





а призводить до його розшифрування.

За умовами наведеного прикладу може бути побудована таблиця заміни, в якій взаємозамінні символи розташовуються в одному стовпці (табл. 2.3.1.1).



Використання таблиці заміни значно спрощує процес шифрування. При шифруванні символ вихідного тексту порівнюється з символами рядка s 0i таблиці. Якщо відбулося збіг в i-му стовпці, то символ вихідного тексту замінюється символом з рядка s 1i, що знаходиться в тому ж стовпці i таблиці. Розшифрування здійснюється аналогічним чином, але вхід в таблицю проводиться по рядку s 1i.

Основним недоліком методу прямої заміни є наявність одних і тих же статистичних характеристик вихідного і закритого тексту. Знаючи, якою мовою написаний вихідний текст і частотну характеристику вживання символів алфавіту цієї мови, криптоаналитик шляхом статистичної обробки перехоплених повідомлень може встановити відповідність між символами обох алфавітів.

Істотно більш стійкими є методи поліалфавітних заміни. Такі методи засновані на використанні декількох алфавітів для заміни символів вихідного тексту. Формально поліалфавітних заміну можна представити таким чином. При N - алфавітній заміні символ s 01 з вихідного алфавіту A 0 замінюється символом s 11 з алфавіту A 1, s 02 замінюється символом s 22 з алфавіту А 2 і так далі. Після заміни s 0N символом s NN з А N символ s 0 (N + 1) заміщається символом s 1 (N + 1) з алфавіту A 1 і так далі.

Найбільшого поширення набув алгоритм поліалфавітних заміни з використанням таблиці (матриці) Вижинера TB, яка представляє собою квадратну матрицю [RxR], де R - кількість символів у використовуваному алфавіті. У першому рядку розташовуються символи в алфавітному порядку. Починаючи з другого рядка, символи записуються зі зсувом вліво на одну позицію. Виштовхувати символи заповнюють звільняються позиції праворуч (циклічний зсув). Якщо використовується російський алфавіт, то матриця Вижинера має розмірність [32 x 32] (рис. 2.3.1.2).


Ріс.2.3.1.2. Матриця Вижинера


Шифрування здійснюється за допомогою ключа, що складається з М неповторюваних символів. З повної матриці Вижинера виділяється матриця шифрування Т ш, розмірністю [(М + 1), R]. Вона включає перший рядок і рядки, перші елементи яких збігаються з символами ключа. Якщо в якості ключа вибрано слово lt; ЗОНД gt ;, то матриця шифрування містить п'ять рядків (рис. 2.3.1.3 ).


Рис. 2.3.1.3. Матриця шифрування для ключа lt; ЗОНД gt;


Алгоритм зашифрування за допомогою таблиці Вижинера являє собою наступну послідовність кроків.

Крок 1. Вибір ключа К довжиною М символів.

Крок 2. Побудова матриці шифрування Т ш=(b ij) розмірністю [(М + 1), R] для вибраного ключа К.

Крок 3. Під кожним символом s 0r вихідного тексту довжиною I символів розміщується символ ключа km (рис. 2.3.1.3 ). Ключ повторюється необхідну кількість разів.

Крок 4. Символи вихідного тексту послідовно заміщаються символами, вибираними з Т ш за наступним правилом:

1. визначається символ km ключа К, відповідну замісну символу sor;

2. знаходиться рядок i в Тш, для якої виконується умова km=bi1;

. визначається стовпець j, для якого виконується умова: sor=b1j;

. символ sor заміщається символом bij.

Крок 5. Отримана зашифрована послідовність розбивається на блоки певної довжини, наприклад, по чотири символи. Останній блок доповнюється, при необхідності, службовими символами до повного об'єму.

Расшифрование здійснюється в наступній послідовності:

Крок 1. Під шифртекст записується послідовність символів ключа за аналогією з кроком 3 алгоритму зашифрування.

Крок 2. Послідовно вибираються символи s 1r з шифртекста і відповідні символи ключа K m. У матриці Т ш визначається рядок i, для якої виконується умова K m=b i1. У рядку 1 визначається елемент b ij=s 1r. У розшифрований текст на позицію r поміщається символ b 1j.

Крок 3. Розшифрований текст записується без поділу на блоки. Прибираються службові символи.


2.3.2 МЕТОДИ ПЕРЕСТАНОВКИ

Суть методів перестановки полягає в поділі вихідного тексту на блоки фіксованої довжини і подальшої перестановці символів всередині кожного блоку за певним алгоритмом.

Перестановки виходять за рахунок різниці шляхів записи вихідної інформації та шляхів зчитування зашифрованої інформації в межах геометричної фіг...


Назад | сторінка 5 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни
  • Реферат на тему: Розробка програм шифрування і дешифрування тексту методом простої заміни
  • Реферат на тему: Програма для шифрування тексту
  • Реферат на тему: Розрахунок потужного високовольтне ключа
  • Реферат на тему: Методика розрахунку двотактного ключа