Автор работы: Пользователь скрыл имя, 17 Декабря 2011 в 13:11, реферат
Криптография дает возможность преобразовать информацию таким образом, что ее прочтение(восстановление) возможно только при знании ключа.
Глава 1. Криптография и шифрование. 2
§ 1. Что такое шифрование. 2
§ 2. Основные понятия и определения криптографии. 3
Глава 2. Алгоритмы шифрования. 4
§ 1. Алгоритмы замены (подстановки) . 4
§ 2. Алгоритм перестановки. 6
§ 3. Алгоритмы, основанные на сложных математических преобразованиях. 7
Глава 3. Программные шифраторы. 9
§ 1. РGР. 9
§ 2. BestCryрt. 10
§ 3. Плюсы и минусы программных шифраторов 12
Глава 4. Аппаратные шифраторы. 13
§ 1. Что такое аппаратный шифратор. 13
§ 2. Структура шифраторов. 14
Предметный указатель. 16
Реферат
на тему «Криптография»
Оглавление.
Глава 1. Криптография и шифрование. 2
§ 1. Что такое шифрование. 2
§ 2. Основные понятия и определения криптографии. 3
Глава 2. Алгоритмы шифрования. 4
§ 1. Алгоритмы замены (подстановки) . 4
§ 2. Алгоритм перестановки. 6
§ 3. Алгоритмы, основанные на сложных математических преобразованиях. 7
Глава 3. Программные шифраторы. 9
§ 1. РGР. 9
§ 2. BestCryрt. 10
§ 3. Плюсы и минусы программных шифраторов 12
Глава 4. Аппаратные шифраторы. 13
§ 1. Что такое аппаратный шифратор. 13
§ 2. Структура шифраторов. 14
Предметный
указатель. 16
Глава 1. Криптография и шифрование.
§
1. Что такое
шифрование.
Ш
ифрование —
это способ изменения сообщения
или другого документа, обеспечивающее
искажение (сокрытие) его содержимого.
(Кодирование – это
Шифрование используется человечеством с того самого момента, как появилась первая секретная информация, т. е. такая, доступ к которой должен быть ограничен.
Идея шифрования состоит в
предотвращении просмотра
Шифрование появилось примерно четыре тысячи лет тому назад. Первым известным применением шифра (кода) считается египетский текст, датированный примерно 1900 г. до н. э., автор которого использовал вместо обычных (для египтян) иероглифов не совпадающие с ними знаки.
Один из самых известных методов шифрования носит имя Цезаря, который если и не сам его изобрел, то активно им пользовался. Не доверяя своим посыльным, он шифровал письма элементарной заменой А на D, В на Е и так далее по всему латинскому алфавиту. При таком кодировании комбинация XYZ была бы записана как АВС, а слово «ключ» превратилось бы в неудобоваримое «нобъ»(прямой код N+3).
Спустя 500 лет шифрование стало повсеместно использоваться при оставлении текстов религиозного содержания, молитв и важных государственных документов.
Со средних
веков и до наших дней необходимость шифрования
военных, дипломатических и государственных
документов стимулировало развитие криптографии.
Сегодня потребность в средствах, обеспечивающих
безопасность обмена информацией, многократно
возросла.
Большинство из нас постоянно используют шифрование, хотя и не всегда знают об этом. Если у вас установлена операционная система Microsoft, то знайте, что Windows хранит о вас (как минимум) следующую секретную информацию:
Эти данные хранятся
либо в рwl-файле (в Windows 95), либо в SAM-файле
(в Windows NT/2000/XР). Это файл Реестра Windows, и
потому операционная система никому не
даст к нему доступа даже на чтение. Злоумышленник
может скопировать такие файлы, только
загрузившись в другую ОС или с дискеты.
Утилит для их взлома достаточно много,
самые современные из них способны подобрать
ключ за несколько часов.
§
2. Основные понятия
и определения криптографии.
И
так, криптография
дает возможность преобразовать информацию
таким образом, что ее прочтение(восстановление)
возможно только при знании
ключа.
Некоторые основные понятия и определения:
Глава 2. Алгоритмы шифрования.
§
1. Алгоритмы замены (подстановки) .
В
этом наиболее
простом методе символы
Самой простой разновидностью является прямая (простая) замена, когда буквы шифруемого сообщения заменяются другими буквами того же самого или некоторого другого алфавита. Таблица замены может иметь следующий вид:
Таблица простой замены.
Исходные символы шифруе-мого текста | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | р | q | r | s | t | u | v | w | x | y | z |
Заменяющие символы | s | р | x | l | r | z | i | m | a | y | e | d | w | t | b | g | v | n | j | o | c | f | h | q | u | k |
Простую замену используют редко и лишь в тех случаях, когда шифруемый текст короток.
Для повышения стойкости шрифта используют полиалфавитные подстановки, в которых для замены символов исходного текста используются символы нескольких алфавитов. Известно несколько разновидностей полиалфавитной подстановки, наиболее известными из которых являются одно- (обыкновенная и монофоническая) и многоконтурная.
При полиалфавитной одноконтурной обыкновенной подстановке для замены символов исходного текста используется несколько алфавитов, причем смена алфавитов осуществляется последовательно и циклически, т.е. первый символ заменяется соответствующим символом первого алфавита, второй — символом второго алфавита и т.д., пока не будут использованы все выбранные алфавиты. После этого использование алфавитов повторяется.
а | б | в | г | д | е | ё | ж | з | и | й | к | л | м | н | о | п | р | с | т | у | ф | х | ц | ч | ш | щ | ъ | ы | ь | э | ю | я |
б | в | г | д | е | ё | ж | з | и | й | к | л | м | н | о | п | р | с | т | у | ф | х | ц | ч | ш | щ | ъ | ы | ь | э | ю | я | а |
в | г | д | е | ё | ж | з | и | й | к | л | м | н | о | п | р | с | т | у | ф | х | ц | ч | ш | щ | ъ | ы | ь | э | ю | я | а | б |
г | д | е | ё | ж | з | и | й | к | л | м | н | о | п | р | с | т | у | ф | х | ц | ч | ш | щ | ъ | ы | ь | э | ю | я | а | б | в |
д | е | ё | ж | з | и | й | к | л | м | н | о | п | р | с | т | у | ф | х | ц | ч | ш | щ | ъ | ы | ь | э | ю | я | а | б | в | г |
е | ё | ж | з | и | й | к | л | м | н | о | п | р | с | т | у | ф | х | ц | ч | ш | щ | ъ | ы | ь | э | ю | я | а | б | в | г | д |
И
т.д. до 33-ей строки.. |
Схема шифрования Вижинера. Таблица Вижинера представляет собой квадратную матрицу с n2 элементами, где n — число символов используемого алфавита. На рисунке показана верхняя часть таблицы Вижинера для кириллицы. Каждая строка получена циклическим сдвигом алфавита на символ. Для шифрования выбирается буквенный ключ, в соответствии с которым формируется рабочая матрица шифрования.
§
2. Алгоритм перестановки.
Э
тот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Рассмотрим некоторые разновидности этого метода, которые могут быть использованы в автоматизированных системах.
Самая простая перестановка — написать исходный текст задом наперед и одновременно разбить шифрограмму на пятерки букв. Например, из фразы
ПУСТЬ БУДЕТ ТАК, КАК МЫ
получится такой шифротекст:
ИЛЕТО ХЫМКА ККАТТ ЕДУБЪ ТСУП
В последней группе (пятерке) не хватает одной буквы. Значит, прежде чем шифровать исходное выражение, следует его дополнить незначащей буквой (например, О ) до числа, кратного пяти:
ПУСТЬ-БУДЕТ-ТАККА-КМЫХО-ТЕЛИО.
Тогда шифрограмма, несмотря на столь незначительные изменения, будет выглядеть по-другому:
ОИЛЕТ ОХЫМК АККАТ ТЕДУБ ЬТСУП
Кажется,
ничего сложного, но при расшифровке
проявляются серьезные
Во
время Гражданской войны в
США в ходу был такой шифр: исходную
фразу писали в несколько строк.
Например, по пятнадцать букв в каждой
(с заполнением последней
П У С Т Ь Б У Д Е Т Т А К К А
К М Ы Х О Т Е Л И К Л М Н О П
После этого вертикальные столбцы по порядку писали в строку с разбивкой на пятерки букв:
ПКУМС ЫТХЬО БТУЕД ЛЕИТК ТЛАМК НКОАП
Если
строки укоротить, а количество строк
увеличить, то получится прямоугольник-