ВУЗ:
Составители:
13
также вписываются следующие буквы, потом повторяем процесс для положе-
ния «3» и «4». Если остаются свободные клетки - они заполняются произ-
вольными символами. Шифрсообщение получают, считав по столбцам или
по строкам последовательность записанных в прямоугольнике букв.
Фактически, рассмотренные выше и другие шифры перестановки с со-
временной точки зрения абсолютно единообразны, так как представляют
собой последовательность элементарных процедур перестановки группы
символов вида
П О с ы л а ю к г в з р ы в
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
13 2 6 4 1 10 16 7 14 5 3 12 9 15 11 8
з О а ы п г в Ю р л с в к ы _ _
Дешифровка сообщений, полученных шифром перестановки, значи-
тельно труднее, чем при использовании шифров замены. Какой-либо теорети-
ческой предпосылки, кроме перебора вариантов, не существует, хотя отдельные
догадки могут упростить задачу.
1.4. Современные блочные шифры.
Современные криптосистемы ориентированы на программно-
аппаратные методы реализации. Блочные криптосистемы представляют собой
блочные (групповые) шифрпреобразования. Блочная криптосистема
разбивает
открытый текст М на последовательные блоки M
1
, M
2
,... и зашифровывает каж-
дый блок с помощью одного и того же обратимого преобразования E
k
, выпол-
ненного с помощью ключа К. E
k
(М)=E
k
(M
1
), E
k
(M
2
),.… Любое из них можно
рассматривать как последовательность операций, проводимых с элементами
ключа и открытого текста, а так же производными от них величинами. Произ-
вол в выборе элементов алгоритма шифрования достаточно велик, однако
"элементарные" операции должны обладать хорошим криптографическими
свойствами и допускать удобную техническую или программную реали-
зацию /1-6/. Обычно используются операции
:
Страницы
- « первая
- ‹ предыдущая
- …
- 11
- 12
- 13
- 14
- 15
- …
- следующая ›
- последняя »