Криптография. Подстановочные шифры



бет1/4
Дата19.01.2022
өлшемі29.17 Kb.
#454678
түріЛабораторная работа
  1   2   3   4
Лабораторная работа №1 (1)


Лабораторная работа № 1
Тема: Криптография. Подстановочные шифры.

Цель работы: Изучить основные понятия криптографии, классификацию криптографических систем, подстановочный шифр Цезаря.
1. Теоретические сведения

1.1 Криптография: основные понятия.

С появлением и распространением компьютеров и средств автоматизированной информации возникла потребность в автоматизированных средствах защиты файлов и другой хранимой компьютерами информации. Особенно остро потребность в средствах защиты ощущается в многопользовательских системах, таких как системы с разделением времени, а также в системах, к которым можно получить доступ по обычным телефонным линиям связи или открытым компьютерным сетям. Поэтому для описания совокупности методов и средств, предназначенных для защиты данных и противодействия хакерам, стал применяться термин компьютерная безопасность.

Пожалуй, самым важным автоматизированным средством защиты сети и коммуникаций является шифрование.

Сообщение, требующее конфиденциальной передачи, принято называть открытым текстом. Процесс преобразования открытого текста с целью сделать непонятным его смысл для посторонних называется шифрованием (зашифрованием). В результате шифрования сообщения получается шифртекст. Процесс обратного преобразования шифртекста в открытый текст называется дешифрованием (расшифрованием). Наука, изучающая методы преобразования (шифрования) информации с целью её защиты от незаконных пользователей, называется криптографией.

С помощью рисунка 1 рассмотрим основные элементы схемы традиционного шифрования.


Источник создает сообщение в форме открытого текста X=[X1,X2,…, XM]. Элементами Xiоткрытого текста X являются символы некоторого конечного алфавита. Для шифрования генерируется ключ в формеK=[K1,K2,…, KJ].При наличии в качестве исходных данных сообщения X и ключа шифрования K с помощью алгоритма шифрования формируется шифрованный текст Y=[Y1,Y2,…, YN]. Это можно записать в виде формулы


Y=EK(X).

Данная нотация означает, что Y получается путем применения алгоритма шифрования E к открытому тексту X при использовании ключа K.

Предполагаемый получатель сообщения, располагая ключом K, должен иметь возможность выполнить обратное преобразование
X=DK(Y).
Противник, обладающий возможностью ознакомиться с Y, но не имеющий доступа ни к K, ни к X, может попытаться восстановить X или K или оба этих объекта. При этом подразумевается, что противник знает и алгоритм шифрования (E), и алгоритм дешифрования (D). Если противник заинтересован распознать только одно конкретное сообщение, ему следует сосредоточить свои усилия на восстановлении X путем построения вероятно соответствующего исходному открытого текста X. Однако чаще противник бывает заинтересован в получении возможности читать и все последующие сообщения. В этом случае его основные усилия должны быть сосредоточены на восстановлении K путем построения вероятно соответствующего исходному ключа K.

Процесс воссоздания значений X или K, или и того, и другого, называется криптоанализом. Человека, занимается криптоанализом, называют криптоаналитиком.




Достарыңызбен бөлісу:
  1   2   3   4




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет