Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
УДК Ь СЕХЛ ТТОМ АЕП ПКИ УКЛР БТТО.
Шифрование с симметричными ключами при помощи аналитических преобразований. С помощью этого вида шифрования информация закрывается достаточно надежно. Для этого можно использовать метод алгебры матриц, например умножение матрицы на вектор по следующему правилу:

Если матрицу А(аij) использовать в качестве ключа, а в место компонента вектора B = (bj) подставить символы текста, то компоненты вектор С = (сj) будут представлять собой символы зашифрованного текста.
Приведем пример, взяв в качестве ключа квадратную матрицу третьего порядка:
.
Заменим буквы алфавита цифрами, соответствующими их порядковому номеру в алфавите: А = 0, Б = 1, В = 2 и т. д. Тогда отрывку текста ВАТАЛА будет соответствовать последовательность чисел 2, 0, 19, 0, 12, 0. По принятому алгоритму шифрования выполним необходимые действия:
;
.
При этом зашифрованный текст будет иметь следующий вид:
85, 54, 25, 96, 60 , 24.
Дешифрование осуществляется с использованием того же правила умножения матрицы на вектор, только в качестве ключа берется матрица, обратная той, с помощью которой осуществляется шифрование, а в качестве вектора-сомножителя — соответствующие фрагменты символов закрытого текста. Тогда значениями вектора-результата будут цифровые эквиваленты знаков открытого текста.
Матрицей, обратной данной А, называется матрица А–1, получающаяся из присоединенной матрицы делением всех ее элементов на определитель данной матрицы. В свою очередь, присоединенной называется матрица, составленная из алгебраических дополнений Аij к элементам данной матрицы, которые вычисляются по следующей формуле:
,
где
— определитель матрицы, получаемой вычеркиванием i-й строки и j-го столбца исходной матрицы А.
Определителем матрицы называется алгебраическая сумма n! членов (для определителя n-го порядка), составленная следующим образом: членами служат всевозможные произведения n элементов матрицы, взятых по одному в каждой строке и в каждом столбце, причем член суммы берется со знаком «+», если его индексы составляют четную подстановку, и со знаком «–» в противоположном случае. Для матрицы третьего порядка, например, определитель

Тогда процесс дешифровки текста будет выглядеть следующим образом:


Таким образом, получена последовательность чисел раскрытого текста: 2, 0, 19, 0, 12, 0, что соответствует исходному тексту. Этот метод шифрования является формальным, что позволяет легко реализовывать его программными средствами.
Шифрование аддитивными методами (гаммирование).
Этот вид шифрования предусматривает последовательное сложение символов шифруемого текста с символами некоторой специальной последовательностью, которая называется гаммой. Иногда его представляют как наложение гаммы на исходный текст, поэтому он получил название гаммирование.
Процедуру наложения гаммы на исходный текст можно осуществить двумя способами. При первом способе символы исходного текста и гаммы заменяются цифровыми эквивалентами, которые затем складываются по модулю k, где k — число символов в алфавите, т. е.
,
где Ri, Si, G — символы соответственно зашифрованного исходного текста и гаммы.
При втором методе символы исходного текста и гаммы представляются в виде двоичного кода, затем соответствующие разряды складываются по модулю 2. Вместо сложения по модулю 2 при гаммировании можно использовать и другие логические операции, например преобразование по правилу логической эквивалентности (рис. 2.1, а) или логической неэквивалентности (рис. 2.1, б). Такая замена равносильна введению еще одного ключа (рис. 2.1, в), которым является выбор правила формирования символов зашифрованного сообщения из символов исходного текста и гаммы.


Рис. 2.1 — Пример шифрования гаммированием:
а — по правилу логической эквивалентности; б — по правилу логической неэквивалентности; в — формирование сигналов зашифрованного сообщения из символов зашифрованного текста и гаммы
Стойкость шифрования методом гаммирования определяется главным образом свойствами гаммы: длительностью периода и равномерностью статистических характеристик. Последнее свойство обеспечивает отсутствие закономерностей в появлении различных символов в пределах периода. Обычно разделяют две разновидности гаммирования — с конечной и бесконечной гаммами. При хороших статистических свойствах гаммы стойкость шифрования определяется только длиной периода гаммы. При этом если длина периода гаммы превышает длину шифруемого текста, то такой шифр теоретически является абсолютно стойким, т. е. его нельзя вскрыть при помощи статистической обработки зашифрованного текста. Это, однако, не означает, что дешифрование такого текста вообще невозможно: при наличии некоторой дополнительной информации исходный текст может быть частично или полностью восстановлен даже при использовании бесконечной гаммы.
В качестве гаммы может быть использована любая последовательность случайных символов, например последовательность цифр числа π, числа е (основание натурального логарифма) и т. п. При шифровании с помощью ЭВМ последовательность гаммы может формироваться с помощью датчика псевдослучайных чисел (ПСЧ). В настоящее время разработано несколько алгоритмов работы таких датчиков, которые обеспечивают удовлетворительные характеристики гаммы.
Комбинированные методы шифрования с симметричными ключами. Эти методы являются достаточно эффективным средством повышения стойкости шифрования. Они заключаются в применении различных способов шифрования исходного текста одновременно или последовательно.
Как показали исследования, стойкость комбинированного шифрования Sk не ниже произведения стойкостей используемых способов Si, т. е.
.
Комбинировать можно любые методы шифрования и в любом количестве, однако на практике наибольшее распространение получили следующие комбинации: 1) подстановка + гаммирование; 2) перестановка + гаммирование; 3) гаммирование + гаммирование; 4) подстановка + перестановка. Типичным примером комбинированного шифра является национальный стандарт США криптографического закрытия данных (DES).
2.2 Задание
2.2.1 Таблица Вижинера
Реализовать средствами языка PASCAL программу шифрования данных. В качестве данных используется ФИО студента. Ключи для шифрования приведены в таблице 2.10.
Таблица 2.10 — Варианты заданий
№ Варианта | Ключ |
1 | Леонардо |
2 | Рафаэль |
3 | Донателло |
4 | Шекспир |
5 | Платон |
6 | Аристотель |
7 | Сократ |
8 | Ахиллес |
9 | Моцарт |
10 | Амадеус |
Программа должна выводить на экран данные, подлежащие шифрованию, рабочую матрицу и зашифрованный текст. Шифрограмму записать в файл.
2.2.2 Перестановка символов с ключом
Реализовать средствами языка PASCAL программу шифрования данных. В качестве данных используется ФИО студента. Ключи для шифрования приведены в таблице 2.10.
Программа должна выводить на экран данные, подлежащие шифрованию, заполненную решетку и шифрограмму. Шифрограмму записать в файл.
3 Лабораторная работа № 3
Криптографическое преобразование информации
Данная лабораторная работа является продолжением лабораторной работы №2, в которой была изложена необходимая информация для выполнения настоящей работы. В данной работе необходимо будет выполнить следующие методы криптографического преобразования информации: аналитические преобразования и гаммирование.
3.1 Аналитические преобразования
Реализовать средствами языка PASCAL программу шифрования данных. В качестве данных используется фамилия студента. Ключи для шифрования приведены в таблице 3.1
Таблица 3.1 — Варианты заданий
№ Варианта | Ключ | ||
1 |
| ||
2 |
| ||
3 |
| ||
4 |
| ||
5 |
| ||
|
| ||
7 |
| ||
8 |
| ||
9 |
| ||
10 |
|
Нумерацию букв алфавита начинать с 0. Программа должна выводить на экран данные, подлежащие шифрованию, ключ и шифрограмму. Шифрограмму записать в файл.
3.2 Гаммирование
Реализовать средствами PASCAL программу шифрования данных. В качестве данных используется фамилия студента. Буквы перевести в двоичный эквивалент, соответствующий номерам букв в алфавите. Нумерацию букв в алфавите начинать с 0. В качестве гаммы использовать последовательность нечетных чисел, использовать 6 разрядов. Программа должна выводить на экран таблицу, аналогичную таблице на рис. 2.1, в. Шифрограмму записать в файл.
Отчет должен содержать:
1. Титульный лист.
2. Цель.
3. Название используемого метода.
4. Алгоритм используемого метода.
5. Листинг программы.
6. Результат работы программы.
7. Выводы.
Литература
1. , , Петраков безопасность: Учебное пособие для сред. проф. образования. — М.: Издательский центр «Академия», 2005. — 336 с.
Контрольная работа № 1
Данная контрольная работа является компьютерной и для ее выполнения необходимо ознакомиться с первыми пятью главами учебного пособия. В работе контролируется знание основной терминологии, используемой в информационных технологиях в электронике.
В контрольной работе используются вопросы следующего типа:
· Как называется функция, которая имеет ряд конечных дискретных значений, однако определена для любого значения аргумента?
Варианты:
1) непрерывная функция непрерывного аргумента;
2) непрерывная функция дискретного аргумента;
3) дискретная функция непрерывного аргумента;
4) дискретная функция дискретного аргумента.
· Как называются изображения, которые представляют собой однослойную сетку точек, называемых пикселями?
Варианты:
1) пиксельные;
2) векторные;
3) растровые;
4) многослойные.
· Как называется устройство, выполняющее дискретизацию сигнала?
Варианты:
1) ЦАП;
2) сигнальный процессор;
3) АЦП;
4) цифровой фильтр.
· Как называется запоминающее устройство, которое предназначено для хранения переменной информации и допускает изменение своего содержимого в ходе выполнения процессором вычислительных операций с данными?
Варианты:
1) ПЗУ;
2) ППЗУ;
3) ОЗУ;
4) РПЗУ.
· Как называется разновидность микросхем ПЗУ, допускающая неоднократное (сотни и тысячи циклов) программирование (репрограммирование)?
Варианты:
1) ПЛМ;
2) ППЗУ;
3) ПЗУМ;
4) РПЗУ.
· Какому термину соответствует следующее определение:
Совокупность методов обработки, изготовления, изменения состояния, свойства, формы сырья, материала или полуфабриката, осуществляемых в процессе производства продукции.
· Какому термину соответствует следующее определение:
Нарушение работоспособности ЗУ или его элемента, которое устраняется само или оператором без проведения ремонта.
· Какому термину соответствует следующее определение:
Аппаратное и программное обеспечение (элементы соединения и вспомогательные схемы управления, их физические, электрические и логические параметры), предназначенное для сопряжения систем или частей системы (программ или устройств).
· Выбрать правильное утверждение:
Технология — это не только некоторая организация (естественных/искусственных) процессов, направленная на создание (естественных/искусственных) объектов, но и наука о лучших способах этой организации.
· Выбрать правильное утверждение:
В науке, и на практике используется множество определений понятия информации: от наиболее общего, (научного/философс-кого) — информация есть отражение реального мира — до наиболее узкого, (практического/философского) — информация есть все сведения, являющиеся объектом хранения, передачи и преобразования. Развитие ИТ привело к возникновению и такого чисто (технологического/теоретического) понятия, как машинная информация, под которой подразумевается информация, зафиксированная в виде, непосредственно доступном обработке на ЭВМ, включая ее передачу с электронными скоростями без пространственного перемещения носителя.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 |












