- •Криптографические методы защиты информации
- •Криптология и основные этапы ее развития [9, 11]
- •Методы криптографического преобразования данных
- •Шифрование заменой (подстановка)
- •Шифротекст - эахмныиын пифгцчичио жнюоф...
- •Монофоническая замена
- •Шифрование методом перестановки
- •Шифрование методом гаммирования
- •Шифрование с помощью аналитических преобразований
- •Комбинированные методы шифрования
- •Кодирование
- •Другие виды криптографического закрытия информации
- •Системы с открытым ключом
Другие виды криптографического закрытия информации
К ним относятся рассечение-разнесение и сжатие данных. Рассечение-разнесение данных состоит в том, что массив защищаемых данных рассекается на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации, и выделенные таким образом элементы размещаются в различных зонах ЗУ. Обратная процедура называется сборкой данных. Совершенно очевидно, что алгоритм разнесения и сборки данных должен тщательно охраняться.
Таблица 3.2. \ |
Коды Хаффмена |
|
|
|
|
|
|
|||
А |
1 |
1 |
1 |
1 |
|
|
|
|
|
|
О |
1 |
1 |
1 |
0 |
|
|
|
|
|
|
N |
1 |
1 |
0 |
|
|
|
|
|
|
|
D |
1 |
1 |
0 |
1 |
1 |
|
|
|
|
|
Р |
1 |
1 |
0 |
1 |
0 |
1 |
|
|
|
|
V |
1 |
1 |
0 |
1 |
0 |
0 |
1 |
|
|
|
К |
1 |
1 |
0 |
1 |
0 |
0 |
0 |
1 |
1 |
|
Q |
1 |
1 |
0 |
1 |
0 |
0 |
0 |
1 |
0 |
1 |
Z |
1 |
1 |
0 |
1 |
0 |
0 |
0 |
1 |
0 |
0 |
X |
1 |
1 |
0 |
1 |
0 |
0 |
0 |
0 |
1 |
|
J |
1 |
1 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
|
R |
1 |
0 |
1 |
1 |
|
|
|
|
|
|
I |
1 |
0 |
1 |
0 |
|
|
|
|
|
|
Е |
1 |
0 |
0 |
|
|
|
|
|
|
|
S |
0 |
1 |
1 |
0 |
|
|
|
|
|
|
W |
0 |
1 |
1 |
1 |
0 |
1 |
|
|
|
|
В |
0 |
1 |
1 |
1 |
0 |
0 |
|
|
|
|
Н |
0 |
1 |
0 |
1 |
|
|
|
|
|
|
F |
0 |
1 |
0 |
0 |
1 |
|
|
|
|
|
С |
0 |
1 |
0 |
0 |
0 |
|
|
|
|
|
М |
0 |
0 |
0 |
1 |
1 |
|
|
|
|
|
U |
0 |
0 |
0 |
1 |
0 |
|
|
|
|
|
G |
0 |
0 |
0 |
0 |
1 |
|
|
|
|
|
Y |
0 |
0 |
0 |
0 |
0 |
|
|
|
|
|
