Криптография. Подстановочные шифры



бет1/4
Дата09.02.2022
өлшемі29,17 Kb.
#131297
түріЛабораторная работа
  1   2   3   4
Байланысты:
Лаб


Лабораторная работа № 1


Тема: Криптография. Подстановочные шифры.
Цель работы: Изучить основные понятия криптографии, классификацию криптографических систем, подстановочный шифр Цезаря.


1. Теоретические сведения
1.1 Криптография: основные понятия.
С появлением и распространением компьютеров и средств автоматизированной информации возникла потребность в автоматизированных средствах защиты файлов и другой хранимой компьютерами информации. Особенно остро потребность в средствах защиты ощущается в многопользовательских системах, таких как системы с разделением времени, а также в системах, к которым можно получить доступ по обычным телефонным линиям связи или открытым компьютерным сетям. Поэтому для описания совокупности методов и средств, предназначенных для защиты данных и противодействия хакерам, стал применяться термин компьютерная безопасность.
Пожалуй, самым важным автоматизированным средством защиты сети и коммуникаций является шифрование.
Сообщение, требующее конфиденциальной передачи, принято называть открытым текстом. Процесс преобразования открытого текста с целью сделать непонятным его смысл для посторонних называется шифрованием (зашифрованием). В результате шифрования сообщения получается шифртекст. Процесс обратного преобразования шифртекста в открытый текст называется дешифрованием (расшифрованием). Наука, изучающая методы преобразования (шифрования) информации с целью её защиты от незаконных пользователей, называется криптографией.
С помощью рисунка 1 рассмотрим основные элементы схемы традиционного шифрования.

Источник создает сообщение в форме открытого текста X=[X1,X2,…, XM]. Элементами Xiоткрытого текста X являются символы некоторого конечного алфавита. Для шифрования генерируется ключ в формеK=[K1,K2,…, KJ].При наличии в качестве исходных данных сообщения X и ключа шифрования K с помощью алгоритма шифрования формируется шифрованный текст Y=[Y1,Y2,…, YN]. Это можно записать в виде формулы


Y=EK(X).


Данная нотация означает, что Y получается путем применения алгоритма шифрования E к открытому тексту X при использовании ключа K.
Предполагаемый получатель сообщения, располагая ключом K, должен иметь возможность выполнить обратное преобразование

X=DK(Y).


Противник, обладающий возможностью ознакомиться с Y, но не имеющий доступа ни к K, ни к X, может попытаться восстановить X или K или оба этих объекта. При этом подразумевается, что противник знает и алгоритм шифрования (E), и алгоритм дешифрования (D). Если противник заинтересован распознать только одно конкретное сообщение, ему следует сосредоточить свои усилия на восстановлении X путем построения вероятно соответствующего исходному открытого текста X. Однако чаще противник бывает заинтересован в получении возможности читать и все последующие сообщения. В этом случае его основные усилия должны быть сосредоточены на восстановлении K путем построения вероятно соответствующего исходному ключа K.


Процесс воссоздания значений X или K, или и того, и другого, называется криптоанализом. Человека, занимается криптоанализом, называют криптоаналитиком.




Достарыңызбен бөлісу:
  1   2   3   4




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет