Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Использование поворотной решетки

Читайте также:
  1. PR и использование новейших СМИ.
  2. SADT. Виды, назначение, использование обратной связи на диаграммах.
  3. V. СТАТУС МЕЖДУНАРОДНОЙ КОНВЕНЦИИ О БОРЬБЕ С ВЕРБОВКОЙ, ИСПОЛЬЗОВАНИЕМ, ФИНАНСИРОВАНИЕМ И ОБУЧЕНИЕМ НАЕМНИКОВ
  4. VI. Саурсы и кисло-сладкие коктейли с использованием ароматических модификаторов.
  5. Абсолютные и относительные показатели колеблемости рисков. Их использование в страховании.
  6. Башенный кран с неповоротной башней.
  7. Билет № 18. Развитие логистики и использование методов управления запасами.
  8. Билет № 54 Маркетинговая информация: получение и использование.
  9. Билет № 8 Формирование механизма и использование методов управления.
  10. Вид коммуникативной деятельности человека - использование средств языка для общения с другими членами языкового коллектива - _______.

Кардано принадлежит также идея поворотной решетки как средства шифрования. Изначально обычная решетка представляла собой лист из твердого материала, в котором через неправильные интервалы сделаны прямоугольные вы­резы высотой для одной строчки и различной длины. Накла­дывая эту решетку на лист писчей бумаги, можно было запи­сывать в вырезы секретное сообщение. После этого, сняв ре­шетку, нужно было заполнить оставшиеся свободные места на листе бумаги неким текстом, маскирующим секретное сооб­щение.

15. Приведите примеры криптосистем, использующих шифры перестановки.

шифрова:льное приспособлений — Сцитала, Шифр Ришелье,маршрутная перестановка, Трафарентный метод.

6. Диск Альберті

Шифровальный диск представлял собой пару соосных дис ков разного диаметра. Больший из них — неподвижный, его окружность разделена на 24 равных сектора, в которые вписаны 20 букв латинского алфавита в их естест­венном порядке и 4 цифры (от 1 до 4). При этом из 24 -буквенного алфавита были удалены 4 буквы, без которых можно было обойтись, подобно тому, как в русском языке обходятся без Ъ, Ё, Й. Меньший диск — подвижный, по его окружности, разбитой также на 24 сектора, были вписаны все буквы смешанного латинского алфавита:

 

Имея два таких прибора, корреспонденты договаривались о первой индексной букве на подвижном диске. При шифро­вании сообщения отправитель ставил индексную букву про­тив любой буквы большего диска. Он информировал коррес­пондента о таком положении диска, записывая эту букву внешнего диска в качестве первой буквы шифротекста. Оче­редная буква открытого текста отыскивалась на неподвижном диске и стоящая против нее буква меньшего диска являлась результатом ее зашифрования. После того как были зашифро­ваны несколько букв текста, положение индексной буквы изменялось, о чем также каким-либо образом передавалось корреспонденту.

7.Відмінності Виженера от Тритемия

По методу Тритемия шифроалфавиты записаны в строки таблицы один под дру­гим, причем каждый из них сдвинут на одну позицию влево по сравнению с предыдущим. Тритемий предлагал использовать эту таблицу для много­алфавитного зашифрования самым простым из возможных способов: первая буква текста шифруется первым алфавитом, вторая буква — вторым и т. д. В этой таблице не было от­дельного алфавита открытого текста, для этой цели служил алфавит первой строки.

Метод Виженера.в общем случае таблица Виженера состоит из циклически сдви­гаемых алфавитовПервая строка служит алфавитом открытого текста, а первый столбец — алфавитом ключа. Для зашифрования от­крытого сообщения (То = tl t2 ...) Виженер предлагал в качест­ве ключевой последовательности (Г) использовать само со­общение (То) с добавленной к нему в качестве первой буквы (t0), известной отправителю и получателю.При этом каждая последующая буква откр. Текста шифровалась по линии алфавита,что соответствовала предидущей букве откр. текста. По методу закрытого ключа первая буква шифр-сь по линии алфавита что соответствовала букве-ключу,а вторая–линией алфавита,что соотв. предидущей букве но уже зашифрованного текста.

 

9 Шифр Ришелье(какой прием используется)

Используется метод перестановки.

Ключ шифра представлял собой группы цифр, внутри каждой группы цифры не повторяются, но идут по нарастающей, начиная от 1 пример

(2741635) (15243) (671852493) (0728615943) (2741635)

Для шифрования открытого текста, например, такого содержания:

LETTER SENT TO THE EMPEROR GIVING FULL DETAIL

Сначала он разбивался на группы букв, причем, количество букв в группе должно быть равно количеству цифр в соответствующей группе ключа:LETTERS ENTTO THEEMPERO RGIVINGFUL LDETAIL

Теперь переставим буквы в каждой группе, считая соответствующую цифру ключа номером места буквы в группе:

TLRTSEE ETOTN EPOEMTHER NILUGIGVFR TLIESAD

 

12. Принцип роботи шифровальної машинки Енігма

Принцип шифрующего диска использовалcя и в немецкой шифрма­шине " Энигма ", которая применялась во время второй мировой войны. Но " Энигма " в двух моментах отличалась от других дисковых машин:

Во-первых, после блока дисков была расположена неподвижная обратимая розетка, контакты которой были попарно соединены друг с другом. Импульс тока, приходивший на этот контакт, заворачивался и вновь проходил через блок дисков в противоположном направлении. Это давало двойное шифрование каждой буквы.

Другая особенность " Энигмы " заключалась в неравномерном движе­нии дисков, которое управлялось зубчатыми колесами.

Таким образом, подводя итог данному историческому экскурсу, можем сделать вывод о том, что все шифросистемы используют один из двух принципов шифрования:

· фрагменты открытого текста (отдельные буквы или группы букв) заменяются некоторыми их эквивалентами в шифртексте;

· буквы открытого текста при шифровании лишь меняются местами друг с другом.

Первая группа криптосистем образует класс шифров замены, а вторая – шифры перестановки.

Порядок использования криптографической системы оп­ределяется системами установки и управления ключами.

14. Приведите примеры известных Вам криптосистем, которые можно отнести к классу шифров замены?

Шифрование использовалось в Библии, квадрат Полибия, шифрование по Юлию Цезарю, шифровальный диск, таблица Тритемия, таблица Виженера, Шифр Гронсфельда, гаммирование.

11. Зв’язок методу гамміровання і таблиці Виженерав

В 1888 г. де Виари в одной из своих на­учных статей, посвященных криптографии, обозначил грече­ской буквой X любую букву шифрованного текста, грече­ской буквой Г любую букву гаммы и строчной буквой С любую букву открытого текста. Он, по сути, доказал, что ал­гебраическая формула

X= (с + Г)mod26

воспроизводит зашифрование по Виженеру при замене букв алфавита числами согласно следующей таблице:

A B C D E F G H I J K L M
                         

 

N O P Q R S T U V W X Y Z
                         

 

Тем самым была заложена алгебраическая основа для ис­следования шифров замены типа шифра Виженера. Используя уравнение шифрования, можно было отказаться от громозд­кой таблицы Виженера.

Позже лозунговая гамма стала произвольной последова­тельностью, а шифр с вышеприведенным уравнением шифрования стал назы­ваться шифром гаммирования.

 

 

10. Шифр Гронсфельда

Открытый текст: GERMANY

Лозунг: 1 3 5 7 9

Алфавит: ABCDEFGHIJKLMNOPQRSTUVWXYZ

Для удобства выпишем алфавит с порядковыми номерами букв:

 

A B C D E F G H I J K L M
                         
N O P Q R S T U V W X Y Z
                         

 

и лозунг над текстом

             
G E R M A N Y

Теперь легко получить шифрованный текст:




Дата добавления: 2015-02-16; просмотров: 175 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2025 год. (0.008 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав