Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Problema_zashity_informatsii.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
275.38 Кб
Скачать

Составные части ибп

Реализация основной функции достигается работой устройства от аккумуляторов, установленных в корпусе ИБП, под управлением электрической схемы, поэтому в состав любого ИБП, кроме схемы управления, входит зарядное устройство, которое обеспечивает зарядку аккумуляторных батарей при наличии напряжения в сети, обеспечивая тем самым постоянную готовность к работе ИБП в автономном режиме. Для увеличения автономного режима работы, можно оснастить ИБП дополнительной (внешней) батареей.

Режим байпас (англ. Bypass, «обход») — питание нагрузки отфильтрованным напряжением электросети в обход основной схемы ИБП.

«Бустер» (англ. booster) — ступенчатый автоматический регулятор напряжения (англ. Automatic Voltage Regulation, AVR), имеющий автотрансформатор в своей основе. Используется в ИБП, которые работают по интерактивной схеме.

Инвертор — устройство, которое преобразует род напряжения из постоянного в переменное (аналогично переменное в постоянное).

  1. Шифрование заменой

Шифрование методом замены

Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствие с заранее оговоренной схемой замены.Принято делить шифры замены на моноалфавитные и многоалфавитные.

При моноалфавитной замене каждой букве алфавита открытого текста ставится в соответствие одна и та же буква шифротекста из этого же алфавита одинаково на всем протяжении текста.

Рассмотрим наиболее известные шифры моноалфавитной замены.

Шифрование методом Цезаря

При шифровании исходного текста по данному методу каждая буква заменяется на другую букву того же алфавита путем ее смещения в используемом алфавите на число позиций, равное K. При достижении конца алфавита выполняется циклический переход к его началу.

Шифрующие таблицы Трисемуса

Для получения данного шифра замены им было предложено использовать таблицу для записи букв алфавита и ключевого слова или фразы. В таблицу сначала вписывалось по строкам ключевое слово, причем повторяющиеся буквы отбрасывались. Затем эта таблица дополнялась не вошедшими в нее буквами алфавита по порядку. При шифровании в построенной таблице находят очередную букву открытого текста и записывают в шифротекст букву, расположенную ниже ее в том же столбце. Если буква открытого текста оказывается в нижней строке таблицы, тогда для шифротекста берут самую верхнюю букву из того же столбца.

Для русского алфавита шифрующая таблица может иметь размер 4х8.

Шифр Гронсфельда

Данный шифр представляет собой модификацию шифра Цезаря с числовым ключом. При реализации данного шифра под буквами исходного сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Получение символа шифротекста осуществляют также, как это делается в шифре Цезаря, при этом смещение символа открытого текста производят на количество позиций, соответствующего цифре ключа, стоящей под ним.

Система шифрования Вижинера

Отличие системы Вижинера от шифра Гронсфельда заключается в том, что элементами ключа в данном случае могут быть не только цифры от 0 до 9, но и произвольные символы некоторого алфавита.

При шифровании исходного сообщения его, как и в шифре Гронсфельда, выписывают в строку, а под ним записывают ключевое слово или фразу. Если ключ оказался короче сообщения, то его циклически повторяют. Все символы используемого алфавита пронумерованы от 0 до M-1, где M – размер алфавита. Преобразование символа открытого текста осуществляется по формуле

Сi=Pi+Ki (mod M), где Pi - номер символа открытого текста, Ki – номер расположенного под ним символа ключа, Сi – номер символа шифротекста.

Преобразование символа закрытого текста в символ открытого осуществляется по формуле

Pi=Ci -Ki (mod M)

Шифрование методом Вернама

Система шифрования Вернама является частным случаем системы шифрования Вижинера при значении модуля M=2 .

При шифровании открытого текста, каждый его символ представляется в двоичном виде. Ключ шифрования также представляется в двоичной форме. Шифрование исходного текста осуществляется путем сложения по модулю 2 двоичных символов открытого текста с двоичными символами ключа согласно (5.7).

Y=P?K

Дешифрование состоит в сложении по модулю 2 символов шифротекста с ключом.

G-контурная многоалфавитная замена

Данный метод шифрования предполагает многократное использование системы шифрования Вижинера при использовании различных ключей. n-контурная многоалфавитная замена предполагает наличие n различных ключей – K1, K2,..., Kn. Открытый текст T вначале шифруется с помощью ключа K1, затем результат шифрования обрабатывается с помощью ключа K2 и.т.д. до ключа Kn. Полученный в результате шифрования на ключе Kn текст и является искомым шифротекстом.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]