Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Методи криптографічного захисту даних

Реферат Методи криптографічного захисту даних





stify"> Нехай необхідно зашифрувати і розшифрувати слово

Т0= lt; ЗАБАВА gt; за допомогою матриці-ключа А:



Для зашифрування вихідного слова необхідно виконати наступні кроки. Крок 1. Визначається числовий еквівалент вихідного слова як послідовність відповідних порядкових номерів літер слів Т е: е= lt; 8, 1, 2, 1, 3, 1 gt;

Крок 2. Множення матриці А на вектори У 1={8, 1, 2} і В 2={1, 3, 1}:


;

.


Крок 3. Зашифроване слово записується у вигляді послідовності чисел Т1= lt; 28, 35, 67, 21, 26, 38 gt;.

Расшифрование слова здійснюється наступним чином.

Крок 1. Обчислюється визначник | А |=- 115.

Крок 2. Визначається приєднана матриця А *, кожен елемент якої є алгебраїчним доповненням елемента матриці А


.


Крок 3. Виходить транспонована матриця А T


.


Крок 4. Обчислюється зворотна матриця А - 1 за формулою:


А - 1=А Т/| А |.


У результаті обчислень зворотна матриця має вигляд:


.


Крок 5. Визначаються вектори B 1 і B 2:


B 1=A - 1 * C 1; B 2=A - 1 * C 2.

,

.


Крок 6. Числовий еквівалент розшифрованого слова

Т е= lt; 8, 1, 2, 1, 3, 1 gt; замінюється символами, в результаті чого виходить вихідне слово Т 0= lt; ЗАБАВА gt ;.


2.3.4 аддитивностью МЕТОДИ ШИФРУВАННЯ

Сутність адитивних методів шифрування полягає в послідовному підсумовуванні цифрових кодів, що відповідають символам вихідної інформації, з послідовністю кодів, яка відповідає деякому кортежу символів. Цей кортеж називається гамою . Тому адитивні методи шифрування називають також гаммированием .

Для даних методів шифрування ключем є гамма. Крипостійкість адитивних методів залежить від довжини ключа і рівномірності його статистичних характеристик. Якщо ключ коротше, ніж шіфруемого послідовність символів, то шифртекст може бути розшифрований криптоаналітиків статистичними методами дослідження. Чим більша різниця довжин ключа і вихідної інформації, тим вище вірогідність успішної атаки на шифртекст. Якщо ключ являє собою неперіодичних послідовність випадкових чисел, довжина якої перевищує довжину шіфруемий інформації, то без знання ключа розшифрувати шифртекст практично неможливо. Як і для методів заміни в якості ключа можуть використовуватися неповторювані послідовності цифр, наприклад, в числах?, Е та інших.

На практиці найефективнішими і поширеними є адитивні методи, в основу яких покладено використання генераторів (датчиків) псевдовипадкових чисел . Генератор використовує вихідну інформацію щодо малої довжини для отримання практично нескінченної послідовності псевдовипадкових чисел.

Для отримання послідовності псевдовипадкових чисел (ПСЧ) можуть використовуватися конгруентний генератори. Генератори цього класу виробляють псевдовипадкові послідовності чисел, для яких можуть бути строго математично визначені такі основні характеристики генераторів як періодичність і випадковість вихідних послідовностей.

Серед конгруентних генераторів ПСЧ виділяється своєю простотою і ефективністю лінійний генератор, що виробляє псевдовипадкову послідовність чисел Т (i) відповідно до співвідношення


Т (i + 1)=( а * Т (i) + с) mod m ,


де а і з - константи, Т (0) - вихідна величина, обрана в якості породжує числа.

Період повторення такого датчика ПСЧ залежить від розмірів а і з . Значення m звичайно приймається рівним 2 s, де s - довжина слова ЕОМ у бітах. Період повторення послідовності генеруються чисел буде максимальним тоді і тільки тоді, коли з - непарне число і а (mod 4)=1: Такий генератор може бути порівняно легко створений як апаратними засобами, так і програмно.


2.4 криптографії з відкритим ключем


Поряд з традиційним шифруванням на основі таємного ключа в останні роки все більше визнання отримують системи шифрування з відкритим ключем. У таких системах використовуються два ключа. ...


Назад | сторінка 7 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Отримання псевдовипадкових чисел
  • Реферат на тему: Універстітет КРОК
  • Реферат на тему: Макіяж як крок до создания нового образу
  • Реферат на тему: UEFI як новий крок розвитку BIOS
  • Реферат на тему: Недовіра людей до банківської системи - це перший крок до создания якісно Н ...