Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
vse1.doc
Скачиваний:
7
Добавлен:
01.04.2025
Размер:
1.81 Mб
Скачать

4)Методы побитовой шифрации

ЭВМ положили начало новому методу шифрования, основанному на обработке бит, составляющих символы исходного текста. Хотя побитовая обработка является вариацией шифра замены, но концепции, методы и возможности отличаются довольно значительно, поэтому он рассматривается как отдельный вид шифра.Шифры побитовой обработки преобразуют исходную информацию в шифрограмму, изменяя исходную битовую комбинацию каждого символа с помощью одного или нескольких следующих логических операторов: and,or,not,xor. Простейший и наименее стойкий шифр использует только оператор NOT (0->1, 1->0). В улучшенном методе кодирования с помощью побитовой обработки используется оператор XOR.

Оператор XOR имеет следующую таблицу истинности:

XOR

0

1

0

0

1

1

1

0

Результат операции XOR равен TRUE (истина) тогда и только тогда, когда один оператор равен TRUE, а второй - FALSE(ложь). Это дает XOR уникальные свойства: если выполнить операцию XOR над двумя байтами, один из которых называется ключом, а затем взять результат и ключ и снова применить к ним операцию XOR, то в результате получим исходный байт. К методам побитовой обработки информации можно отнести аддитивные методы. В качестве ключа в аддитивных методах используется некоторая последовательность букв того же алфавита и такой же длины, что и в исходном тексте. Шифрование выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите (например, если используется двоичный алфавит, то производится сложение по модулю два). Примером такого метода является гаммирование - наложение на исходный текст некоторой последовательности кодов, называемой гаммой. Процесс наложения осуществляется следующим образом.

1. символы исходного текста и гаммы представляются в двоичном виде и располагаются друг под другом;

2. выполняется сложение по модулю два;

3. полученная последовательность шифрованного текста заменяется символами алфавита.

Если ключ шифрования выбран случайным образом, то раскрыть информацию практически невозможно, однако на практике длина ключа ограничивается возможностями вычислительной техники и аппаратурой обмена данными. При малой длине ключа метод малоэффективен, поэтому чтобы обеспечить большую эффективность шифрования, применяют "длинный" ключ, "двойной" ключ, ключ изменяется с каждым словом.

5)Методы сжатия. Методы сжатия данных позволяют заданное количество информации упаковать в меньший объем. Они часто используются в вычислительных системах для увеличения ресурсов памяти за счет снижения необходимых объемов, для снижения времени передачи информации, для повышения уровня секретности. Методы сжатия обычно основаны на замене общих строк или последовательно встречающихся одинаковых знаков другими зарезервированными для этого знаками.

Рассмотрим метод Хоффмана. Часто используемым знакам присваивают короткие коды и более длинные коды редко используемым. Затем сжатые сообщения можно зашифровать с использованием какого-либо криптографического метода. Хоффман представил все буквы английского алфавита в виде двоичного дерева, с учетом частотного распределения букв.

1 00(e) 1100(n) 011101(w) 11011(d) 00011(m) 1011(r) 0110(s) 00010(u) 1110(o)

Для восстановления исходного текста цепочку битов следует просканировать слева направо, что позволит единственным образом расчленить текст на буквы.

6)Метод “восемь на семь”. Большинство компьютеров для кодирования символов использует 8 бит (один байт). Для английского языка заглавные, строчные буквы и знаки пунктуации занимают первую половину таблицы ASCII-кодов, т.е. для их кодирования достаточно 7 бит (2570=128). Поэтому старший бит каждого из семи байт можно использовать для запоминания восьмого символа ( упаковка 8 символов в 7 байт). Данный метод экономит 12,5% памяти. Использование данного типа упаковки данных возможно только с файлами типа ASCII, которые не используют восьмого бита. Самый простой способ сжатия 8 символов в 7 байт состоит в том, чтобы распределить 7 значащих бит первого байта в семь неиспользуемых старших битовых позиций байтов 2-8. Для восстановления первого байта вместе собирают старшие биты каждого из 7 байт.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]