Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 16 стр.

UptoLike

от
крытого текста кодами.
Коды оперируют лингвистическими
элементами, разделяя шифруемый текст на такие смысловые
элементы, как слова и слоги.
В шифре всегда
различают два элемента: алгоритм и ключ.
Алгоритм позволяет использовать сравнительно короткий ключ для
шифрования сколь угодно большого текста. Для защиты данных в
вычислительных системах в основном используются шифры.
В настоящее время на практике используются следующие
криптографические методы защиты:
-перестановки
-замены
-гаммирование
1.2.1. Шифры перестановки
Шифр, преобразования которого изменяют только порядок
следования символов исходного текста, называется шифром
перестановки (ШП).
Рассмотрим преобразование из ШП, предназначенное для
зашифрования сообщения длиной n символов. Его можно
представить с помощью таблицы
1 2 … n
i
1
i
2
i
n
,
где i
1
номер места шифртекста, на которое попадает первая буква
исходного сообщения при выбранном преобразовании, i
2
номер
места для второй буквы и т.д. В верхней строке таблицы выписаны
по порядку числа от 1 до n, а в нижнейте же числа, но в
произвольном порядке. Такая таблица называется подстановкой
степени n.
Зная подстановку, задающую преобразование, можно
осуществить как зашифрование, так и расшифрование текста.
Например, если для
преобразования используется подстановка
типа
18