
- •Firewall (Межсетевой экран)
- •Принцип действия Firewall
- •Назначение[править | править код]
- •История[править | править код]
- •Фильтрация трафика[править | править код]
- •Классификация межсетевых экранов[править | править код]
- •Реализация[править | править код]
- •Ограниченность анализа межсетевого экрана[править | править код]
- •Конструкция компакт-диска[править]
- •Шифры простой замены[править | править код]
- •Примеры шифров простой замены[править | править код] Атбаш[править | править код]
- •Шифр Цезаря[править | править код]
- •Шифр с использованием кодового слова[править | править код]
- •Классификация[править | править код]
- •Механизм[править | править код]
- •Каналы[править | править код]
- •Профилактика и лечение[править | править код]
- •Виды антивирусных программ[править | править код]
- •Принцип работы[править | править код]
- •Виды hips[править | править код]
- •Применение hips в настоящее время[править | править код]
- •Перестановочные шифры
- •Время, необходимое для подбора пароля[править | править код]
- •Понятие хэш-функции пароля
- •Взлом пароля
- •Что такое парольный взломщик?
- •Как работает парольный взломщик?
- •В чем преимущество эцп?
- •Как стать владельцем ключа эцп?
- •Использование эцп
- •Как получить эцп
- •Алгоритмы[править | править код]
- •Использование хэш-функций[править | править код]
- •Перечень алгоритмов эп[править | править код]
- •Способы обеспечения целостности[править | править код]
- •Целостность данных в криптографии[править | править код]
- •Контроль целостности
- •Шифр вертикальной перестановки[править | править код]
Шифр вертикальной перестановки[править | править код]
Широкое распространение получила разновидность маршрутной перестановки — вертикальная перестановка. В этом шифре также используется прямоугольная таблица, в которую сообщение записывается по строкам слева направо. Выписывается шифрограмма по вертикалям, при этом столбцы выбираются в порядке, определяемом ключом.
ОТКРЫТЫЙ ТЕКСТ: пример маршрутной перестановки
КЛЮЧ: (3, 1, 4, 2, 5)
3 |
1 |
4 |
2 |
5 |
п |
р |
и |
м |
е |
р |
м |
а |
р |
ш |
р |
у |
т |
н |
о |
й |
п |
е |
р |
е |
с |
т |
а |
н |
о |
в |
к |
и |
|
|
КРИПТОГРАММА: рмупткмрнрнпррйсвиатеаиешоео
Заполнять последнюю строку таблицы «нерабочими» буквами нецелесообразно, так как криптоаналитик, получивший данную криптограмму, получает сведения о длине числового ключа[6].
Шифр вертикальной перестановки. Является разновидностью предыдущего шифра. К особенностям шифра можно отнести следующие:
- количество столбцов в таблице фиксируется и определяется длиной ключа;
- маршрут вписывания - строго слева-направо сверху-вниз;
- шифрограмма выписывается по столбцам в соответствии с их нумерацией (ключом).
Ключ |
Д |
Я |
Д |
И |
Н |
А |
2 |
6 |
3 |
4 |
5 |
1 | |
Текст |
А |
Б |
Р |
А |
М |
О |
В |
_ |
И |
Л |
Ь |
Я | |
_ |
С |
Е |
Р |
Г |
Е | |
Е |
В |
И |
Ч |
_ |
_ |
Рис.5.5. Пример использования шифра вертикальной перестановки
В качестве ключа можно использовать слово или фразу. Тогда порядок выписывания столбцов соответствует алфавитному порядку букв в ключе. Например, если ключевым словом будет «ДЯДИНА», то присутствующая в нем буква А получает номер 1, Д – 2 и т.д. Если какая-то буква входит в слово несколько раз, то ее появления нумеруются последовательно слева направо. В примере первая буква Д получает номер 2, вторая Д – 3.
При шифровании сообщения «АБРАМОВ ИЛЬЯ СЕРГЕЕВИЧ» результат будет «ОЯЕ_АВ_ЕРИЕИАЛРЧМЬГ_Б_СВ».