
- •1) Основные понятия криптографии
- •2) Докомпьютерная криптология – основные шифры
- •3)Требования к криптосистемам
- •5)Перестановки
- •Простая перестановка
- •Одиночная перестановка по ключу
- •Двойная перестановка
- •6)Системы подстановок
- •7)Гаммирование
- •8)Датчики псч
- •9)Симметричные методы шифрования. Система des и её свойства. Основные понятия
- •10) AesRijndael
- •11) Стандарт шифрования данных гост 28147-89
- •12)Системы с открытым ключом Особенности системы[править | править вики-текст] Применение[править | править вики-текст]
- •Преимущества[править | править вики-текст]
- •Недостатки[править | править вики-текст]
- •13)Алгоритм rsa
- •14)Шифр Эль-Гамаля
- •15) Криптосистемы на основе эллиптических уравнений
- •16) Электронная подпись
- •17) Электронная подпись на основе алгоритма rsa
- •18)Цифровая сигнатура
- •19)Управление ключами
- •20)Генерация ключей
- •22) Распределение ключей.
- •23)Проблемы и перспективы криптографических систем включают себя следующие 3 вопроса. Ничего другого найти внятно не смог))
- •24)Шифрование больших сообщений и потоков данных
- •25)Использование блуждающих ключей
- •26)Шифрование, кодирование и сжатие информации
- •Ключевые термины
- •27) Реализация криптографических методов:
5)Перестановки
Алгоритмы шифрования и дешифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла.
Классическим примером таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже:
Простая перестановка
Одиночная перестановка по ключу
Двойная перестановка
Перестановка "Магический квадрат"
Простая перестановка
Простая перестановка без ключа — один из самых простых методов шифрования. Сообщение записывается в таблицу по столбцам. После того, как открытый текстзаписан колонками, для образования шифровки он считывается по строкам. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в группы не входит в ключ шифра и используется лишь для удобства записи несмыслового текста.
Одиночная перестановка по ключу
Более практический метод шифрования, называемый одиночной перестановкой по ключу очень похож на предыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.
Двойная перестановка
Для дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Этот способ известен под названием двойная перестановка. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другим способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают процесс шифрования гораздо более занимательным.
Магические квадраты
6)Системы подстановок
Подстановка Цезаря - наиболее простой вариант подстановки, который относится к моно алфавитным подстановка. Система Цезаря - это моно алфавитная подстановка, преобразующие исходный текст в шифрованный по какому-либо правилу. Эта система легко уязвима, если крипто аналитик получил открытий из шифр текст. Шифрованный текст открытого текста. Тогда определение ключа и дешифрования достаточно просты. Более эффективны обобщения подстановки Цезаря - шифр Хилла(n граммы) и шифр Плейфера(би граммы). Эти шифры имеют более высокую криптостойкость и требуют больше ключевой информации. Система одноразового использования Поскольку моноалфавитные подстановки имеют слабую криптостойкость, то применяются много алфавитные, определяемых ключом, содержащих не менее двух различных подстановок. Для таких систем применяют термин одноразовая лента или одноразовый блокнот. Системы одноразового использования теоретически не расшифруемы, так как не содержат достаточной информации для восстановления текста, но они и не применив для обеспечения секретности, так как они не практичны и требуют выбора независимо ключа для каждой буквы отрытого текста. Такие системы удобны для применения по прямому кабелю, но для информационных систем не удобны, поскольку требуют шифровать миллионов знаков. Если ослабить последнее условие, то из одноразового блокнота получим систему шифрования Вижинера. Вариант системы подстановок Вижинера называется системой Вернама.