ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Криптографічні системи
         

     

    Інформатика, програмування
    Криптографічні системи. Захисту даних
    1.КРІПТОГРАФІЧЕСКІЕ СИСТЕМИ, заснованих на методі Підстановка
    Криптографічні системи, засновані на методі підстановки, поділяються на
    чотири основні класи:
    1) monoalphabetic;
    2) homophonic;
    3) polyalphabetic;
    4) polygram.
    У системах класу monoalphabetic символ вихідного тексту замінюється іншим
    символом таким чином, що між ними існує однозначна відповідність. Те
    Тобто кожен символ вихідного тексту однозначно замінюється його підстановкою.
    Криптографічних ключів такої системи є таблиця відповідності вихідного
    алфавіту алфавітом підстановки. Наприклад, для англійського алфавіту існує 26!
    = 4 * 1026 різних криптографічних систем першого класу. Найбільш прості
    системи даного класу припускають аналітичний опис підстановок. Так,
    найпростіший шифратори, заснований на принципі підстановки, зрушує кожну букву
    англійського алфавіту на k позицій, де k є ключем шифру. У так званому
    алгоритмі Цезаря i-я буква алфавіту замінюється (i + k)-й буквою за модулем 26. Юлій
    Цезар використав подібну систему для k = 3. Аналітично криптосистема Цезаря
    описується виразом
    Ek (i) = (i + k) mod 26. (1.1)
    Наприклад, відповідно до наведених виразом буква A вихідного англійської
    алфавіту, що має номер i = 0, заміняється буквою D, що має номер (i + k) mod 26 =
    (0 +3) mod 26 = 3, а літера z (i = 25) заміняється буквою C, що має номер (i + k) mod
    26 = (25 +3) mod 26 = 2. Наступний приклад ілюструє алгоритм шифрування
    Цезаря:
    Оригінальний текст: CRYPTOGRAPHYANDDATASECURITY.
    Шіфротекст: FUBSWRJUDSKBDQSGDWDVHFXULWB.
    Алгоритм дешифрування має вигляд
    Dk (i) = (i +26- k) mod 26. (1.2)
    Існують більш складні методи підстановки. Шифратори, засновані на множенні
    номера кожного символу вихідного тексту на значення ключа k, описуються
    таким відношенням:
    Ek (i) = (i * k) mod n, (1.3)
    де i - номер символу вихідного тексту, n - кількість символів у вихідному
    алфавіті (n = 26 для англійського алфавіту і n = 256 для ASCII-кодів), k - ключ, n і
    k повинні бути взаємно простими.
    Шифратори, засновані на зсуві і примноження, описуються виразом
    Ek (i) = (i * k1 + k0) mod n. (1.4)
    Будь-який шифратори класу monoalphabetic може бути представлений у вигляді
    поліноміальною перетворення порядку t:
    Ek (i) = (k0 + k1 * i + k2 * i2 +...+ kt-1 * it-1 + kt * it) mod n. (1.5)
    Алгоритм Цезаря є поліноміальних перетворенням нульового порядку.
    У криптографічних системах класу homophonic є декілька варіантів
    заміни початкового символу. Наприклад, буква A може бути замінена цифрами 24, 35,
    37, а буква B - цифрами 41, 17, 76. Тоді слово ABBA може бути зашифрована як
    (37, 17, 76, 24), або (35, 41, 76, 37) і т.д. Подібні системи характеризуються
    значно більшою криптографічного стійкістю, ніж системи класу homophonic.
    Криптографічні системи класу polyalphabetic засновані на використанні
    кількох різних ключів. Більшість шифратори подібного типу є
    періодичними з періодом P. Оригінальний текст виду
    X = x1 x2 x3 x4 ... xp xp +1 ... x2p ...
    шифрується за допомогою ключів k1, k2, ..., kp:
    Ek (X) = Ek1 (x1) Ek2 (x2) ... Ekp (xp) Ek1 (xp 1) ... Ekp (x2p) (1.6)
    Для p = 1 матимемо шифр класу monoalphabetic.
    Один з таких алгоритмів був запропонований в XVI столітті французом Віген (Vigenere).
    У даному випадку ключ K представляється послідовністю
    K = k1 k2 ... kp,
    де ki (1
         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status