Метод перестановки символов




Реферат

По дисциплине Информационная безопасность

Криптографические методы защиты информации

 

Преподаватель _________________ Чубаров А. В.

подпись, дата

 

Студент УБ15-11б _________________ Попов В. В.

подпись, дата

 

 

Красноярск 2017

СОДЕРЖАНИЕ

Введение. 3

Шифрование. 4

Стеганография. 7

Кодирование. 9

Сжатие. 12

Вывод. 14

Список использованной литературы.. 15

 


 

ВВЕДЕНИЕ

 

Криптография – наука о методах обеспечения конфиденциальности, целостности и аутентификации информации. Говоря простым языком это наука о невозможности прочтения информации посторонним, невозможности незаметного изменения информации и проверки подлинности свойств объекта.

Эта наука насчитывает уже несколько тысяч лет, одной из первых групп защиты информации является шифрование. С 3-го тысячелетия до нашей эры начинают применять шифрование для передачи секретной информации.

Следующий метод защиты информации – стеганография который применяется с конца 15-го века и состоит в том, чтобы скрыть от злоумышленника сам факт передачи информации.

Остальные методы защиты осуществляются с помощью компьютера. Это методы кодирования и сжатия. Кодирование представляет собой преобразование информации для более удобного хранения передачи или обработки. Сжатие же преобразует данные для уменьшения занимаемого информацией объема.

Криптография представляет собой методы изменения данных таким образом, чтобы сделать эту информацию бесполезной для злоумышленника. Эти преобразования решают проблемы целостности и конфиденциальности информации.

Проблемы целостности и конфиденциальности зачастую решаются одновременно так как методы решения одной проблемы могут так же являться решением другой проблемы. Далее будут подробно рассмотрены каждая из четырех групп криптографических методов защиты информации.

ШИФРОВАНИЕ

Моноалфавитный метод

Данный метод, пожалуй, самый древний из всех известных методов. Суть метода заключается в том, что происходит смещение букв относительно их обычного местоположения в алфавите на определенное количество символов. Например, если смещение равно 1, то "А" соответствует букве "Б", "Б" - "В", и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка.

Частным случаем данного метода является так называемый шифр Цезаря. В шифре Цезаря смещение символов происходит на 3 знака. Очевидно, что произвольный шифр из класса моноалфавитных методов не является шифром Цезаря. Однако и для таких методов легко предложить способы дешифрования, основанные на статистических свойствах шифрованных текстов, поскольку открытый и закрытый тексты имеют одинаковые статистические характеристики.

 

Метод перестановки символов

Суть этого метода заключается в том, что символы текста переставляются по определённым правилам, при этом используются только символы исходного текста.

Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры.

Простейшим примером перестановки являются запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы.

Последовательность заполнения строк и чтения столбцов может быть любой и задаётся ключом. Таким образом, для матрицы размером 8*8 возможно 1,6*109 ключей, что позволяет современным компьютерам путём перебора расшифровать заданный текст.

Последовательность заполнения таблицы каждый раз соответствует нумерации её элементов. Если длина шифруемого текста не кратна числу элементов, то при последнем заполнении в свободные элементы заносится произвольный символ. Выборка из таблицы для каждого заполнения может выполняться по своему маршруту, при этом маршруты могут использоваться как последовательно, так и в порядке, задаваемом ключом.

Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть.

Другой недостаток этих методов - лёгкое раскрытие, если удаётся направить в систему для шифрования несколько специально подобранных сообщений. Так, если длина блока в исходном тексте равна К символам, то для раскрытия ключа достаточно пропустить через шифровальную систему К-1 блоков исходного текста, в которых все символы, кроме одного, одинаковы.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-06-11 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: