Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 66 стр.

UptoLike

66
Замечательным свойством схемы сложения по модулю два является то,
что операция сложения символов равносильна операции вычитания. Это
позволяет схему снятия шифра на приемной стороне построить по принципу
схемы наложения шифра. Суть работа такой схемы представлена таблицей 2.4.
Таблица 2.4
Результат работы схемы снятия шифра
Символы зашифрованного
текста
Д Б Ш У Я Э
Двоичное представление
криптограммы
00101 00010 11000 10011 11110 11100
Двоичное представление К 01010 01100 11010 10101 11011 11101
Двоичное представление ОТ 01111 01110 00010 00110 00101 00001
Символы ключа (К) К М Ы Х Ь Ю
Символы открытого текста (ОТ) П О Б Е Д А
Очевидно, что во всех представленных последовательностях должна
соблюдаться строгая синхронизация между символами. Например, если в
таблице 2.3 двоичное представление ключа или зашифрованного текста
сместить всего на один символ, то рашифрование текста не произойдет.
Получатель увидит набор знаков, лишенный какого-либо смысла. Схемы
подобного типа находят применение в реальных системах защиты, т. е.
проблемы снятия и наложения шифра принципиально решены.
2.2.5. Свойства источника ключа
Под ключом в криптографии понимают сменный элемент шифра,
который применяется для шифрования конкретного сообщения. Безопасность
защищаемой информации определяется в первую очередь именно этим