Составители:
115
В той или иной мере этим требованиям отвечает:
- Шифрование перестановкой заключается в том, что символы
шифруемого текста переставляются по определенному правилу в
пределах некоторого блока этого текста. При достаточной длине
блока, в пределах которого осуществляется перестановка, и сложном
неповторяющемся порядке перестановки можно достигнуть
приемлемой для простых практических приложений стойкости
шифра.
- Шифрование заменой (подстановкой) заключается в том, что
символы шифруемого текста заменяются символами того же или
другого алфавита в соответствии с заранее обусловленной схемой
замены.
- Шифрование гаммированием заключается в том, что символы
шифруемого текста складываются с символами некоторой случайной
последовательности, именуемой гаммой-шифром. Стойкость
шифрования определяется в основном длиной (периодом)
неповторяющейся части гаммы шифра. Поскольку с помощью ЭВМ
можно генерировать практически бесконечную гамму шифра, то
данный способ является одним из основных для шифрования
информации в автоматизированных системах.
- Шифрование аналитическим преобразованием заключается в том,
что шифруемый текст преобразуется по некоторому
аналитическому правилу (формуле). Например, можно использовать
правило умножения вектора на матрицу, причем умножаемая матрица
является ключом шифрования (поэтому ее размер и содержание
должны храниться в секрете), а символами умножаемого вектора
последовательно служат символы шифруемого текста. Другим
примером может служить использование так называемых
однонаправленных функций для построения криптосистем с открытым
ключом.
10.2 Понятия о симметричных и асимметричных
криптосистемах
В общем случае шифрование может быть симметричным или
асимметричным относительно преобразования расшифрования, что
определяет два класса криптосистем:
- симметричные (одноключевые) криптосистемы;
- асимметричные (двухключевые) криптосистемы (с открытым
ключом).
Схема симметричной криптосистемы с одним секретным ключом была
показана на рис. 10.1. В ней используются одинаковые секретные ключи в
блоке шифрования и блоке расшифрования.
В той или иной мере этим требованиям отвечает:
- Шифрование перестановкой заключается в том, что символы
шифруемого текста переставляются по определенному правилу в
пределах некоторого блока этого текста. При достаточной длине
блока, в пределах которого осуществляется перестановка, и сложном
неповторяющемся порядке перестановки можно достигнуть
приемлемой для простых практических приложений стойкости
шифра.
- Шифрование заменой (подстановкой) заключается в том, что
символы шифруемого текста заменяются символами того же или
другого алфавита в соответствии с заранее обусловленной схемой
замены.
- Шифрование гаммированием заключается в том, что символы
шифруемого текста складываются с символами некоторой случайной
последовательности, именуемой гаммой-шифром. Стойкость
шифрования определяется в основном длиной (периодом)
неповторяющейся части гаммы шифра. Поскольку с помощью ЭВМ
можно генерировать практически бесконечную гамму шифра, то
данный способ является одним из основных для шифрования
информации в автоматизированных системах.
- Шифрование аналитическим преобразованием заключается в том,
что шифруемый текст преобразуется по некоторому
аналитическому правилу (формуле). Например, можно использовать
правило умножения вектора на матрицу, причем умножаемая матрица
является ключом шифрования (поэтому ее размер и содержание
должны храниться в секрете), а символами умножаемого вектора
последовательно служат символы шифруемого текста. Другим
примером может служить использование так называемых
однонаправленных функций для построения криптосистем с открытым
ключом.
10.2 Понятия о симметричных и асимметричных
криптосистемах
В общем случае шифрование может быть симметричным или
асимметричным относительно преобразования расшифрования, что
определяет два класса криптосистем:
- симметричные (одноключевые) криптосистемы;
- асимметричные (двухключевые) криптосистемы (с открытым
ключом).
Схема симметричной криптосистемы с одним секретным ключом была
показана на рис. 10.1. В ней используются одинаковые секретные ключи в
блоке шифрования и блоке расшифрования.
115
Страницы
- « первая
- ‹ предыдущая
- …
- 113
- 114
- 115
- 116
- 117
- …
- следующая ›
- последняя »
