Составители:
140
Преобразование E
(n)
определяет, как каждая n-грамма открытого текста
,
m n
x Z
заменяется n-граммой шифртекста
y
, т. е.
( )
( )
n
y E x
,
причем
,
,
m n
x y Z
,
при этом обязательным является требование взаимной однозначности
преобразования E
(n)
на множестве
,
m n
Z
Криптографическая система может трактоваться как семейство
криптографических преобразований
{ : },
k
E E K K
помеченных параметром К, называемым ключом.
Множество значений ключа образует ключевое пространство
K
Далее
рассматриваются традиционные (классические) методы шифрования,
отличающиеся симметричной функцией шифрования. К ним относятся
шифры перестановки, шифры простой и сложной замены, а также некоторые
их модификации и комбинации. Следует отметить, что комбинации шифров
перестановок и шифров замены образуют все многообразие применяемых на
практике симметричных шифров.
12.2 Шифры перестановки
При шифровании перестановкой символы шифруемого текста
переставляются по определенному правилу в пределах блока этого текста.
Шифры перестановки являются самыми простыми и, вероятно, самыми
древними шифрами.
12.2.1 Шифрующие таблицы
С начала эпохи Возрождения (конец XIV столетия) начала
возрождаться и криптография. Наряду с традиционными применениями
криптографии в политике, дипломатии и военном деле появляются и другие
задачи - защита интеллектуальной собственности от преследований
инквизиции или заимствований злоумышленников. В разработанных шифрах
перестановки того времени применяются шифрующие таблицы, которые в
сущности задают правила перестановки букв в сообщении.
В качестве ключа в шифрующих таблицах используются:
1. размер таблицы;
2. слово или фраза, задающие перестановку;
3. особенности структуры таблицы.
Преобразование E(n) определяет, как каждая n-грамма открытого текста
x Z m,n заменяется n-граммой шифртекста y , т. е.
y E (n) ( x ) ,
причем
x , y Z m, n
,
при этом обязательным является требование взаимной однозначности
преобразования E(n) на множестве Z m, n
Криптографическая система может трактоваться как семейство
криптографических преобразований
E {Ek : K K },
помеченных параметром К, называемым ключом.
Множество значений ключа образует ключевое пространство K Далее
рассматриваются традиционные (классические) методы шифрования,
отличающиеся симметричной функцией шифрования. К ним относятся
шифры перестановки, шифры простой и сложной замены, а также некоторые
их модификации и комбинации. Следует отметить, что комбинации шифров
перестановок и шифров замены образуют все многообразие применяемых на
практике симметричных шифров.
12.2 Шифры перестановки
При шифровании перестановкой символы шифруемого текста
переставляются по определенному правилу в пределах блока этого текста.
Шифры перестановки являются самыми простыми и, вероятно, самыми
древними шифрами.
12.2.1 Шифрующие таблицы
С начала эпохи Возрождения (конец XIV столетия) начала
возрождаться и криптография. Наряду с традиционными применениями
криптографии в политике, дипломатии и военном деле появляются и другие
задачи - защита интеллектуальной собственности от преследований
инквизиции или заимствований злоумышленников. В разработанных шифрах
перестановки того времени применяются шифрующие таблицы, которые в
сущности задают правила перестановки букв в сообщении.
В качестве ключа в шифрующих таблицах используются:
1. размер таблицы;
2. слово или фраза, задающие перестановку;
3. особенности структуры таблицы.
140
Страницы
- « первая
- ‹ предыдущая
- …
- 138
- 139
- 140
- 141
- 142
- …
- следующая ›
- последняя »
