Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Алгоритмы шифрования Виженера, Цезаря.
· Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования. Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется буквой находящейся на некоторое постоянное число позиций левее или правее него в алфавите. Например, в шифре со сдвигом 3 А была бы заменена на Г, Б станет Д, и так далее. Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами. Шаг шифрования, выполняемый шифром Цезаря, часто включается как часть более сложных схем, таких как шифр Виженера, и все ещё имеет современное приложение в системе ROT13. Как и все моноалфавитные шифры, шифр Цезаря легко взламывается и не имеет практически никакого применения на практике. · Шифр Виженера (фр. Chiffre de Vigenè re) — метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. Этот метод является простой формой многоалфавитной замены. Шифр Виженера изобретался многократно. Впервые этот метод описал Джован Баттиста Беллазо (итал. Giovan Battista Bellaso) в книге La cifra del. Sig. Giovan Battista Bellasо в 1553 году, однако в XIX веке получил имя Блеза Виженера, французского дипломата. Метод прост для понимания и реализации, он является недоступным для простых методов криптоанализа. А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я 3.Задача. Зашифруйте и расшифруйте сообщение m по алгоритму RSA, при P=3, Q=11, сообщение m= «БОЛТ». 1. Вычислим n (n=p*q) n=33 2. Расчитали функцию Эйлера (f=(p-1)(q-1)) f=20 3. Возьмем открытый ключ (любое простое число) е=7. 4. Коэффициент d=3 5. Запишем двоичной записью буквы слова по их порядковому номеру (00010011100101110010) 6. Последовательность чисел шифрограммы 13 7 16 13
БИЛЕТ №37 Однонаправленные функции 1 Реализация асимметричных криптосистем основана на использовании однонаправленных функций.Пусть X и Y – некоторые произвольные множества. Функция на-зывается однонаправленной функцией, если для любого элемента можно легко вычислить его образ, однако, зная элемент, достаточно сложно получить его прообраз, хотя такой элемент x однозначно существует хотя бы один.Одним из основных критериев, по которому функцию f можно считать однонаправленной, является отсутствие эффективных алгоритмов обратного пре-образования, что не позволяет обратить данную функцию за приемлемое время.Рассмотрим несколько примеров однонаправленных функций, имеющих большое значение для криптографии. Целочисленное умножение Вычисление произведения двух очень больших целых чисел P и Q (N=P*Q) является несложной задачей для ЭВМ. Однако, решение обратной за-дачи, заключающейся в нахождении делителей P и Q большого числа N (в осо-бенности, когда P и Q – большие простые числа), является практически нераз-решимой задачей при больших N. Если N? 2664 и P? Q, то задача факторизации не разрешима за приемлемое время на современных ЭВМ. Поэтому целочисленное умножение является однонаправленной функцией. Модульная экспонента Возведение очень большого числа A в очень большую степень x по любо-му модулю M ( ), то есть вычисление является не-сложной задачей для ЭВМ. Однако решение обратной задачи – нахождения степени x по известным у, A, M такой, что (задача дискретного логарифмирования, ), практически не разрешима за приемлемое время на современных ЭВМ (эффективного алгоритма вычисления дискретного логарифма пока не найдено). Поэтому модульная экспонента является однонаправленной функцией.
Защита информации в интернете Интернет – это общая, открытая и небезопасная сеть. Вирусы, трояны, шпионские программы – это факторы риска, угрожающие работоспособности вашего компьютера и безопасности персональной информации после выхода в Интернет. Платой за пользование Internet является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP. Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов - брэндмауэров (firewalls). Также существует множество антивирусов предназначенных для защиты информации в интернетею Например: Kaspersky Internet security, Doctor Web, NOD 32, Avast и т.д. Которые служат для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) информации (данных) или операционной системы вредоносным код. ЗАДАЧА RSA (23) Зашифровать сообщение m={заря}; p=3 q=13; Решение; {заря}={7, 1, 17, 32}; n=p*q=36; f(p, q)=(p-1)(q-1)=24 Выберем е=7; d находим из условия; e*d mod f(p, q) = 1; 7*d mod 24 = 1 Используя метод Эвклида d=7 Проверка: 7*7 mod 24=49 mod 24= 1 (7, 36) – открытый ключ Зашифруем сообщение открытым ключом (7, 36) 7 7 mod 36 = 13 1 7 mod 36 = 1 17 7 mod 36 = 17 32 7 mod 36 = 32 m'={13, 1, 17, 32} расшифруем сообщение: 13 7 mod 36 = 13 1 7 mod 36 = 1 17 7 mod 36 = 17 32 7 mod 36 = 32 m={13, 1, 17, 32}= {заря} ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ №38 Простой и обобщенный алгоритмы Эвклида. Популярное:
|
Последнее изменение этой страницы: 2017-03-03; Просмотров: 1734; Нарушение авторского права страницы