Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Алгоритмы шифрования Виженера, Цезаря.



· Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования.

Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется буквой находящейся на некоторое постоянное число позиций левее или правее него в алфавите. Например, в шифре со сдвигом 3 А была бы заменена на Г, Б станет Д, и так далее.

Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами.

Шаг шифрования, выполняемый шифром Цезаря, часто включается как часть более сложных схем, таких как шифр Виженера, и все ещё имеет современное приложение в системе ROT13. Как и все моноалфавитные шифры, шифр Цезаря легко взламывается и не имеет практически никакого применения на практике.

· Шифр Виженера (фр. Chiffre de Vigenè re) — метод полиалфавитного шифрования буквенного текста с использованием ключевого слова.

Этот метод является простой формой многоалфавитной замены. Шифр Виженера изобретался многократно. Впервые этот метод описал Джован Баттиста Беллазо (итал. Giovan Battista Bellaso) в книге La cifra del. Sig. Giovan Battista Bellasо в 1553 году, однако в XIX веке получил имя Блеза Виженера, французского дипломата. Метод прост для понимания и реализации, он является недоступным для простых методов криптоанализа.

А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я

3.Задача. Зашифруйте и расшифруйте сообщение m по алгоритму RSA, при P=3, Q=11, сообщение m= «БОЛТ».

1. Вычислим n (n=p*q) n=33

2. Расчитали функцию Эйлера (f=(p-1)(q-1)) f=20

3. Возьмем открытый ключ (любое простое число) е=7.

4. Коэффициент d=3

5. Запишем двоичной записью буквы слова по их порядковому номеру (00010011100101110010)

6. Последовательность чисел шифрограммы 13 7 16 13

 

БИЛЕТ №37

Однонаправленные функции

1 Реализация асимметричных криптосистем основана на использовании однонаправленных функций.Пусть X и Y – некоторые произвольные множества. Функция на-зывается однонаправленной функцией, если для любого элемента можно легко вычислить его образ, однако, зная элемент, достаточно сложно получить его прообраз, хотя такой элемент x однозначно существует хотя бы один.Одним из основных критериев, по которому функцию f можно считать однонаправленной, является отсутствие эффективных алгоритмов обратного пре-образования, что не позволяет обратить данную функцию за приемлемое время.Рассмотрим несколько примеров однонаправленных функций, имеющих большое значение для криптографии.

Целочисленное умножение

Вычисление произведения двух очень больших целых чисел P и Q (N=P*Q) является несложной задачей для ЭВМ. Однако, решение обратной за-дачи, заключающейся в нахождении делителей P и Q большого числа N (в осо-бенности, когда P и Q – большие простые числа), является практически нераз-решимой задачей при больших N. Если N? 2664 и P? Q, то задача факторизации не разрешима за приемлемое время на современных ЭВМ. Поэтому целочисленное умножение является однонаправленной функцией.

Модульная экспонента

Возведение очень большого числа A в очень большую степень x по любо-му модулю M ( ), то есть вычисление является не-сложной задачей для ЭВМ. Однако решение обратной задачи – нахождения степени x по известным у, A, M такой, что (задача дискретного логарифмирования, ), практически не разрешима за приемлемое время на современных ЭВМ (эффективного алгоритма вычисления дискретного логарифма пока не найдено). Поэтому модульная экспонента является однонаправленной функцией.

 

Защита информации в интернете

Интернет – это общая, открытая и небезопасная сеть. Вирусы, трояны, шпионские программы – это факторы риска, угрожающие работоспособности вашего компьютера и безопасности персональной информации после выхода в Интернет.

Платой за пользование Internet является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP.

Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов - брэндмауэров (firewalls).

Также существует множество антивирусов предназначенных для защиты информации в интернетею Например: Kaspersky Internet security, Doctor Web, NOD 32, Avast и т.д. Которые служат для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) информации (данных) или операционной системы вредоносным код.

ЗАДАЧА RSA (23)

Зашифровать сообщение

m={заря}; p=3 q=13; Решение; {заря}={7, 1, 17, 32}; n=p*q=36; f(p, q)=(p-1)(q-1)=24

Выберем е=7; d находим из условия; e*d mod f(p, q) = 1; 7*d mod 24 = 1

Используя метод Эвклида

d=7 Проверка: 7*7 mod 24=49 mod 24= 1

(7, 36) – открытый ключ

Зашифруем сообщение открытым ключом (7, 36)

7 7 mod 36 = 13

1 7 mod 36 = 1

17 7 mod 36 = 17

32 7 mod 36 = 32

m'={13, 1, 17, 32}

расшифруем сообщение:

13 7 mod 36 = 13

1 7 mod 36 = 1

17 7 mod 36 = 17

32 7 mod 36 = 32

m={13, 1, 17, 32}= {заря}

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ №38

Простой и обобщенный алгоритмы Эвклида.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2017-03-03; Просмотров: 1734; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.015 с.)
Главная | Случайная страница | Обратная связь