Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МСЗИ.docx
Скачиваний:
16
Добавлен:
13.11.2018
Размер:
114.68 Кб
Скачать

Шифры перестановки

Стеганография

Одним из первых является шифр Скитала V в. до н.э.

Шифрующие таблицы

Самый простой способ выглядит следующим образом: в ячейке таблицы выписывается сообщение по столбцам или по строкам

Приходите_завтра

П

О

Е

В

Р

Д

_

Т

И

И

З

Р

Х

Т

А

А

ПОЕВРД_ТИИЗРЧТАА

Ключ: размерность таблицы и маршрут.

Одиночная перестановка с ключом

Р - 3

Ы - 4

Б - 2

А - 1 в алф

П

О

Е

В

Р

Д

_

Т

И

И

З

Р

Х

Т

А

А



В

Е

П

О

Т

_

Р

Д

Р

З

И

И

А

А

Х

Т



Двойная перестановка с ключом

К - 1

В

Е

П

О

Р - 3

Т

_

Р

Д

О - 2

Р

З

И

И

Т - 4

А

А

Х

Т



С целью усиления криптостойкости может быть использовано повторное шифрование.

Магический квадрат

Квадратные таблицы с вписанными в их клетки натуральные числа. Числа вписываются т.о. что сумма ячеек в строке, столбце и диагонали представляет одно и то же число.

16

3

2

13

5

10

11

8

9

6

7

12

4

15

14

1

Прилетаювосьмого

П

Р

И

Л

Е

Т

А

Ю

В

О

С

Ь

М

О

Г

О

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

ОИРМЕОСЮВТАЬЛГОП

Шифры гаммирования

Под гаммированием понимают процесс наложения по определенному закону гаммы шифра на исходное сообщение. По сути, гамма представляет собой псевдослучайную последовательность, выработанные по определенному алгоритму. В качестве такого закона используется "сложение по модулю 2". Процесс расшифрования представляет собой ту же операцию. Полученный данным способом шифр-текст очень труден для раскрытия, а если длина ключа превышает длину сообщения, то вскрыть можно только брутфорсом.

Современные криптографические системы

делятся на 2 больших класса:

блочные поточные

Основной критерий такого разделения это мощность алфавита над знаками которого осуществляется преобразования. Если сообщение предварительно разбивается на блоки и каждый блок шифруется отдельно, то речь идет о блочных алгоритмах. Если сообщение шифруется побитово или посимвольно, о поточных.