Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Алгоритмы шифрования

Читайте также:
  1. Алгоритм RSA. Генерация ключей и функция шифрования
  2. Алгоритмы диагностирования и методы их построения
  3. Алгоритмы и программы.
  4. Алгоритмы оказания первой медицинской помощи
  5. Алгоритмы СУЗ
  6. Асимметричные криптосистемы шифрования

Симметричные алгоритмы. Шифры замены (Substitution) и перестановки(Permutation).

Шифры моноалфавитной замены. Шифр Вижинера

При моноалфавитной замене каждой букве алфавита ставится в соответствие одна буква шифртекста из этого же алфавита. Кодировка символов задается в соответствии с некоторой таблицей, например, в соответствии с таблицей следующим образом (-пробел). Количество элементов алфавита для данной таблицы – 33.

А Б В Г Д Е Ж З И Й К Л М Н О П Р
                                 
С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я  
 

Шифр, задаваемый формулой yi= (xi + ki) mod n, где ki - i-тая буква ключа, в качестве которого используется слово или фраза, n - количество элементов алфавита, называется шифром Вижинера.

Дешифрование производится по формуле

Пример

Открытый текст З А М Е Н А
Ключ К Л Ю Ч К Л
Шифртекст С Л Й Ь Ч Л

 

y1=(07+10) mod 33=17àС

y2=(00+11) мod 33=11àЛ

y3=(12+30) mod 33=09àЙ

y4=(05+23) mod 33=28àЬ

y5=(13+10) mod 33=23àЧ

y6=(00+11) mod 33=11àЛ

Шифры гомофонической замены

При гомофонической замене одному символу открытого текста ставится в соответствие несколько символов шифртекста. Алфавит шифртекста определяется по номеру вхождения символа открытого текста. Пусть подстановка задана таблицей.

 

А Б В Г Д Е Ж З И Й К Л М Н О

В результате гомофонической замены открытого текста «ЗАМЕНА» получаем шифртекст «76 17 32 97 55 31».


Дата добавления: 2015-07-07; просмотров: 313 | Нарушение авторских прав


Читайте в этой же книге: Стандарты для безопасности электронной коммерции в сети Интернет | Государственные стандарты | N 152-ФЗ | ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПОСТАНОВЛЕНИЕот 16 апреля 2012 г. N 313 | Порядок классификации | Секретные системы. Основы информационной теории Шеннона. | Сеть Файстеля | Специальные криптографические протоколы | Разновидности атак на протоколы | Неосознанная передача информации |
<== предыдущая страница | следующая страница ==>
Депонирование ключей| Режимы работы алгоритма DES, 3DES.

mybiblioteka.su - 2015-2021 год. (0.014 сек.)