Составители:
от
крытого текста кодами.
Коды оперируют лингвистическими
элементами, разделяя шифруемый текст на такие смысловые
элементы, как слова и слоги.
В шифре всегда
различают два элемента: алгоритм и ключ.
Алгоритм позволяет использовать сравнительно короткий ключ для
шифрования сколь угодно большого текста. Для защиты данных в
вычислительных системах в основном используются шифры.
В настоящее время на практике используются следующие
криптографические методы защиты:
-перестановки
-замены
-гаммирование
1.2.1. Шифры перестановки
Шифр, преобразования которого изменяют только порядок
следования символов исходного текста, называется шифром
перестановки (ШП).
Рассмотрим преобразование из ШП, предназначенное для
зашифрования сообщения длиной n символов. Его можно
представить с помощью таблицы
1 2 … n
i
1
i
2
… i
n
,
где i
1
– номер места шифртекста, на которое попадает первая буква
исходного сообщения при выбранном преобразовании, i
2
– номер
места для второй буквы и т.д. В верхней строке таблицы выписаны
по порядку числа от 1 до n, а в нижней – те же числа, но в
произвольном порядке. Такая таблица называется подстановкой
степени n.
Зная подстановку, задающую преобразование, можно
осуществить как зашифрование, так и расшифрование текста.
Например, если для
преобразования используется подстановка
типа
18
Страницы
- « первая
- ‹ предыдущая
- …
- 14
- 15
- 16
- 17
- 18
- …
- следующая ›
- последняя »