лучшие книги по экономике
Главная страница

Главная

Замовити роботу

Последние поступления

Форум

Создай свою тему

Карта сайта

Обратная связь

Статьи партнёров


Замовити роботу
Книги по
алфавиту

Б
В
Г
Д
Е
Ж
З
И
К
Л
М
Н
О

ТЕЛЕКОМУНІКАЦІЇ В БІЗНЕСІ

Страницы [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ]
[ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ]
[ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ]

2. Криптографічні методи захисту інформації
Методи криптографії можна розділити на методи підстановки (заміни) і перестановки.
За підстановочних методів кожна буква чи цифра початкового алфавіту замінюється іншим символом. Залежність між символами початкового і підстановочного алфавіту завжди та сама. Наприклад, букві А відповідає буква С, Б — Т і т. д.
Для визначення підстановочного алфавіту може використовуватися певне слово або фраза, що називається ключем. Наприклад, слово КОМП’ЮТЕР — ключ. Тоді підстановочний алфавіт визначається встановленням відповідності між буквами наступним чином:


А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

К

О

М

П

Ю

Т

Е

Р

А

Б

В

Г

Д

Е

Ж

З

Тоді зашифроване слово ПРИКЛАД буде ЗИАВГКЮ.
Такий шифр досить легко розгадати спеціалістові на основі аналізу повторюваності тих чи інших букв або комбінацій букв у коротких службових словах типу: «і», «або», «в», «з» і под.
Перестановочні методи можуть не змінювати символів, а міняти лише порядок слідування символів у повідомленні. Для перестановки використовується ключове слово, з допомогою якого за певними правилами переставляється повідомлення.
Наприклад, ключ використовується для перестановки за такими правилами:
1. Повідомлення записується під ключем, переділене на відрізки, що відповідають довжині ключа.
2. Кожна буква ключового слова відповідає номерові стовпчика повідомлення. Визначаються правила слідування стовпчиків.
3. Повідомлення записується стовпчиками згідно з правилами їх слідування.
Ключ «комп’ютер» повідомлення «Приклад перестановочного шифрування»


2

4

3

5

8

7

1

6

К

О

М

П

Ю

Т

Е

Р

П

р

и

к

л

а

д

п

е

р

е

с

т

а

н

о

в

о

ч

н

о

г

о

ш

и

ф

р

у

в

а

н

н

я

Результатом шифрування буде послідовність «дагв-ппо-нироия­ревшнкечф-ноа-атоу-лснр-».
Симетричне шифрування може здійснюватися з допомогою датчика псевдовипадкових чисел. Для цього існує гама шифру — псевдовипадкова двійкова послідовність, що виробляється за певним алгоритмом, для зашифровування відкритих і розшифровування зашифрованих даних. Після цього виконується гамування — процес накладання за певним законом гами шифру на відкриті дані.
Гама шифру зазвичай накладається на початковий текст за допомогою логічних операцій типу «і», «або».
Під час розшифровування гама генерується аналогічним чином і накладається на зашифрований текст.
Гама шифру може змінюватися випадково для кожного шифро­ваного слова. Якщо гама не містить послідовностей, що повторю­ються, то її складно розшифрувати.
Найчастіше застосовується такий датчик псевдовипадкових чисел:
Т(і+1) = (А*Т(і) + С) mod M,
A і C = const,
Т0 — початкова величина (ключ),
М = 2b, b — довжина слова ЕОМ у бітах,
С — непарне число,
Аmod 4=1,
mod — залишок від ділення,
М — період повторення,
для max М:С — непарне.
Метод є простим для використання, але підбір датчика може виявитися таким, що не забезпечить достатньої криптостійкості.
Криптостійкість — стійкість шифру до дешифрування. Зростає зі збільшенням розміру ключа.
Одним із відомих криптостандартів є стандарт США DES (Data Eucryption Standard). Він був розроблений фірмою ІВМ і належить до шифрів збивання.
У подальшому цей метод було апробовано Агентством національної безпеки США, прийнято як офіційний федеральний стандарт і опубліковано. Володіє значною криптостійкістю. Алгоритм шифрування, що використовується в цьому методі, змінює текст через велику кількість комбінацій.
У стандарті застосовується 64-бітний ключ. На його основі можна зашифрувати 64 біти інформації. На рис. 34 подано загальну схему шифрування за алгоритмом DES.
Процес шифрування полягає в тому, що (рис. 34):

  1. Згідно з таблицею початкової перестановки [А] початковий текст [Т] із 64 бітів перемішується.

Рис. 34. Схема шифрування за алгоритмом DES
2. Отримана послідовність бітів розділяється на дві частини: ліву і праву по 32 біти (L(0), R(0)).
3. Здійснюється ітеративний процес шифрування, що повторюється 16 разів за формулами:
Li = R(i-1) I=1,2,...,16;
Ri = L(i-1)+ F(R(i-1), K(i)) I=1,2,...,16.
F — функція шифрування. Її аргумент — послідовність R на попередньому кроці шифрування і 48-бітний ключ К(і).
К(і) — результат функції перетворення 64-бітного ключа шифру на 48-бітний ключ. На кожній ітерації отримується свій 48-бітний ключ.

Матриця A


58

50

42

34

26

18

10

2

60

52

44

36

28

20

12

4

62

54

46

38

30

22

14

6

64

56

48

40

32

24

16

8

57

49

41

33

25

17

9

1

59

51

43

35

27

19

11

3

61

53

45

37

29

21

13

5

63

55

47

39

31

23

15

7

 

Матриця B


57

49

41

33

25

17

9

1

58

50

42

34

26

18

10

2

59

51

43

35

27

19

11

13

60

52

44

36

63

55

47

39

31

23

15

7

62

54

46

38

30

22

14

6

61

53

45

37

29

21

13

5

28

20

12

4

 

Страницы [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ]
[ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ]
[ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ]


ВНИМАНИЕ! Содержимое сайта предназначено исключительно для ознакомления, без целей коммерческого использования. Все права принадлежат их законным правообладателям. Любое использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие или полученные в связи с использованием содержимого сайта.
© 2007-2018 BPK Group.