Организация и технология защиты информации: Введение в специальность. Бабенко Л.К. - 7 стр.

UptoLike

Составители: 

7
Рис. 1.1 Криптосистема с секретным ключом
Источник сообщений порождает открытый текст Х. Источник ключей
определяет ключ шифра Z, и шифратор источника с его помощью преобразует
открытый текст Х в шифртекст Y, который передается по открытому каналу.
Шифратор приемника делает обратное преобразование, получая с помощью
ключа Z открытый текст Х из шифртекста Y. Важнейшей частью
модели
криптографической системы с секретным ключом является "защищенный" ка-
нал, по которому передается ключ. Это канал повышенной надежности и
секретности, за которым может стоять некоторое устройство или даже спе-
циальный курьер. Строго говоря, защищенными должны быть все элементы
системы, в которых используется секретный ключ.
Прежде чем переходить к рассмотрению современного состояния
криптологии, заглянем немного в историю ее раннего развития.
1.2. Шифры подстановки (замены)
Самыми древними шифрами являются шифры подстановки
(или шифры
замены
), когда буквы сообщения по какому-либо правилу заменяются другими
ИСТОЧНИК
сообщений
ПРИЕМНИК
сообщений
ИСТОЧНИК КЛЮЧА
Криптоаналитик
противника
Дешифратор
(расшифровывание)
Шифратор
(зашифрование)
Защищенный канал
Открытый канал
Z
Z
Z
X
X
X
YY