ВУЗ:
Составители:
10
Можно использовать и усложненную перестановку. Для этого открытый
текст записывается в матрицу по определенному ключу k1. Шифртекст образу -
ется при считывании из этой матрицы по ключу k2.
Пример 8. Открытый текст : "ШИФРОВАНИЕ_ПЕРЕСТАНОВКОЙ".
Матрица из четырех столбцов :
Ключи: k1 5-3-1-2-4-6; k2 4-2-3-1.
K1/k2 1 2 3 4
1
И Е _ П
2
Е Р Е С
3
О В А Н
4
Т А Н О
5
Ш И Ф Р
6
В К О Й
Запись по строкам осуществляется в соответствии с ключом k1, а чтение по
столбцам - в соответствии с ключом k2
Шифртекст : "ПСНОРЙЕРВАИК_ЕАНФОИЕОТШВ".
Наиболее сложные перестановки осуществляются по гамильтоновым пу-
тям , которых в графе может быть несколько . Последовательность заполнения
графа каждый раз соответствует нумерации его элементов . Выборка для каждого
заполнения может выполняться по своему маршруту, при этом маршруты могут
использоваться как последовательно , так и в порядке, задаваемом ключом .
Побайтные алгоритмы шифрования
Каждый следующий байт шифруется путем суммирования с предыдущим
байтом. В практической реализации возможны различные модификации данного
алгоритма, например, к текущему значению шифруемого байта добавляется со -
держимое не предыдущего байта, а отстоящего от него на k байт. В "чистом" ви-
де данный алгоритм является очень нестойким и это понятно - зашифрованное
сообщение все содержит в себе ключ. По аналогии с жизнью данная ситуация на-
поминает следующую : дверь закрыта на ключ, а сам ключ лежит тут же перед
дверью под ковриком.
Метод битовых манипуляций
Методы шифрования , приводимые ранее, представляют собой компьюте-
ризированные версии шифрования , ранее выполнявшегося вручную . Однако
компьютерные технологии дали начало новому методу кодирования сообщений
путем манипуляций с битами, составляющими фактические символы нешифро -
ванного сообщения . Как правило, современные компьютеризированные шифры
попадают в класс, называемый шифрами бытовых манипуляций (bit manipulating
ciphers). Хотя ревнители чистоты теории могут спорить о том, что такие шифры
представляют собой просто вариацию шифров методом замены , большинство
специалистов соглашается с тем , что концепции и методы , лежащие в основе
шифров битовых манипуляций , отличаются от всего, что было известно ранее,
настолько значительно , что заслуживают выделения в особый класс.
Шифры битовых манипуляций популярны по двум причинам . Во-первых,
они идеально подходят для использования в компьютерной криптографии, так
10
Можно использовать и усложненную перестановку. Для этого открытый
текст записывается в матрицу по определенному ключу k1. Шифртекст образу-
ется при считывании из этой матрицы по ключу k2.
Пример 8. Открытый текст: "ШИФРОВАНИЕ_ПЕРЕСТАНОВКОЙ".
Матрица из четырех столбцов:
Ключи: k1 5-3-1-2-4-6; k2 4-2-3-1.
K1/k2 1 2 3 4
1 И Е _ П
2 Е Р Е С
3 О В А Н
4 Т А Н О
5 Ш И Ф Р
6 В К О Й
Запись по строкам осуществляется в соответствии с ключом k1, а чтение по
столбцам - в соответствии с ключом k2
Шифртекст: "ПСНОРЙЕРВАИК_ЕАНФОИЕОТШВ".
Наиболее сложные перестановки осуществляются по гамильтоновым пу-
тям, которых в графе может быть несколько. Последовательность заполнения
графа каждый раз соответствует нумерации его элементов. Выборка для каждого
заполнения может выполняться по своему маршруту, при этом маршруты могут
использоваться как последовательно, так и в порядке, задаваемом ключом.
Побайтные алгоритмы шифрования
Каждый следующий байт шифруется путем суммирования с предыдущим
байтом. В практической реализации возможны различные модификации данного
алгоритма, например, к текущему значению шифруемого байта добавляется со-
держимое не предыдущего байта, а отстоящего от него на k байт. В "чистом" ви-
де данный алгоритм является очень нестойким и это понятно - зашифрованное
сообщение все содержит в себе ключ. По аналогии с жизнью данная ситуация на-
поминает следующую: дверь закрыта на ключ, а сам ключ лежит тут же перед
дверью под ковриком.
Метод битовых манипуляций
Методы шифрования, приводимые ранее, представляют собой компьюте-
ризированные версии шифрования, ранее выполнявшегося вручную. Однако
компьютерные технологии дали начало новому методу кодирования сообщений
путем манипуляций с битами, составляющими фактические символы нешифро-
ванного сообщения. Как правило, современные компьютеризированные шифры
попадают в класс, называемый шифрами бытовых манипуляций (bit manipulating
ciphers). Хотя ревнители чистоты теории могут спорить о том, что такие шифры
представляют собой просто вариацию шифров методом замены, большинство
специалистов соглашается с тем, что концепции и методы, лежащие в основе
шифров битовых манипуляций, отличаются от всего, что было известно ранее,
настолько значительно, что заслуживают выделения в особый класс.
Шифры битовых манипуляций популярны по двум причинам. Во-первых,
они идеально подходят для использования в компьютерной криптографии, так
Страницы
- « первая
- ‹ предыдущая
- …
- 8
- 9
- 10
- 11
- 12
- …
- следующая ›
- последняя »
