русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Приведение уравнений динамики одномерных автоматических систем


Дата добавления: 2014-05-02; просмотров: 704; Нарушение авторских прав


Классификация методов шифрования (криптоалгоритмов):

1. По типу ключей:

а) симметричные криптоалгоритмы;

б) асимметричные криптоалгоритмы;

2. По способу преобразования:

а) методы замены;

б) методы перестановки;

б) аналитические методы;

в) шифры гаммирования;

г) комбинированные методы.


 

Под симметричными криптографическими системами понимаются такие криптосистемы, в которых для шифрования и дешифрования используется один и тот же ключ, хранящийся в секрете.

 

Криптографический алгоритм является симметричным, если для шифрования и дешифрования используется один и тот же ключ, который является закрытым.

 

Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю.


 

В ассиметричных криптосистемах (с открытым ключом) для зашифровки используется один ключ, а для расшифровки – другой ключ. Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы. Для дешифровки получатель информации использует секретный ключ.

 

Симметричные алгоритмы можно разделить по размеру блока информации:

а) потоковые шифры;

б) блочные шифры;

в) составные.

 

Поточные шифры – за один раз обрабатывается один элемент данных (бит или буква).

Блочные шифры – за один шаг обрабатывается группа элементов данных. (например, 64 бит).

 

Блочные шифры – один блок открытого текста заменяется одним блоком закрытого текста.

 

Шифры перестановки – изменяют только порядок следования символов или других элементов исходного текста.

 

При шифровании перестановкой символы шифруемого текста переставляются по определенному правилу в пределах блока этого текста.

 

При шифровании заменой символы шифруемого текста заменяются символами того же или другого алфавита с заранее установленным правилом замены.



 

Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра.

 

Стойкость шифрования определяется в основном длиной (периодом) неповторяющейся части гаммы шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах.

Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).

 

Например, можно использовать правило умножения вектора на матрицу, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секрете), а символами умножаемого вектора последовательно служат символы шифруемого текста.


 

К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований:

· достаточная криптостойкость (надежность закрытия данных);

· простота процедур шифрования и дешифрования;

· незначительная избыточность информации за счет шифрования;

· нечувствительность к небольшим ошибкам шифрования и др.

 

В той или иной мере этим требованиям отвечают:

· шифры перестановок;

· шифры замены;

· шифры гаммирования;

· шифры, основанные на аналитических преобразованиях шифруемых данных.


 

 

Приведение уравнений динамики одномерных автоматических систем



<== предыдущая лекция | следующая лекция ==>
 | к стандартному виду


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.29 сек.