ПОЗНАВАТЕЛЬНОЕ Сила воли ведет к действию, а позитивные действия формируют позитивное отношение Как определить диапазон голоса - ваш вокал
Игровые автоматы с быстрым выводом Как цель узнает о ваших желаниях прежде, чем вы начнете действовать. Как компании прогнозируют привычки и манипулируют ими Целительная привычка Как самому избавиться от обидчивости Противоречивые взгляды на качества, присущие мужчинам Тренинг уверенности в себе Вкуснейший "Салат из свеклы с чесноком" Натюрморт и его изобразительные возможности Применение, как принимать мумие? Мумие для волос, лица, при переломах, при кровотечении и т.д. Как научиться брать на себя ответственность Зачем нужны границы в отношениях с детьми? Световозвращающие элементы на детской одежде Как победить свой возраст? Восемь уникальных способов, которые помогут достичь долголетия Как слышать голос Бога Классификация ожирения по ИМТ (ВОЗ) Глава 3. Завет мужчины с женщиной 
Оси и плоскости тела человека - Тело человека состоит из определенных топографических частей и участков, в которых расположены органы, мышцы, сосуды, нервы и т.д. Отёска стен и прирубка косяков - Когда на доме не достаёт окон и дверей, красивое высокое крыльцо ещё только в воображении, приходится подниматься с улицы в дом по трапу. Дифференциальные уравнения второго порядка (модель рынка с прогнозируемыми ценами) - В простых моделях рынка спрос и предложение обычно полагают зависящими только от текущей цены на товар. | Шифры замены. Шифр Цезаря, аффинный шифр. Блочные шифры простой замены. Шифр Плейфера. Многоалфавитные шифры замены. Дисковые многоалфавитные шифры замены. Основные понятия. Классификация шифров. Криптогра́фия (от др.-греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации. Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию. Криптография — одна из старейших наук, ее история насчитывает несколько тысяч лет. Основные понятия: Открытый (исходный) текст — данные (не обязательно текстовые), передаваемые без использования криптографии. Шифротекст, шифрованный (закрытый) текст — данные, полученные после применения криптосистемы (обычно — с некоторым указанным ключом). Ключ — параметр шифра, определяющий выбор конкретного преобразования данного текста. В современных шифрах криптографическая стойкость шифра целиком определяется секретностью ключа (Принцип Керкгоффса). Шифр, криптосистема — семейство обратимых преобразований открытого текста в шифрованный. Шифрование — процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст. Расшифровывание — процесс нормального применения криптографического преобразования шифрованного текста в открытый. Криптоанализ — наука, изучающая математические методы нарушения конфиденциальности и целостности информации. Криптоаналитик — человек, создающий и применяющий методы криптоанализа. Криптографическая атака — попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией. Успешную криптографическую атаку называют взлом или вскрытие. Дешифрование (дешифровка) — процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного. Термин дешифрование обычно применяют по отношению к процессу криптоанализа. Криптографическая стойкость — способность криптографического алгоритма противостоять криптоанализу. криптография, стеганография, алфавит, текст, шифр, ключ, шифрование, дешифрование, криптоанализ, криптостойкость, имитостойкость, криптоатака, правило Керкгоффса, В качестве первичного признака, по которому производится классификация шифров, используется тип преобразования, осуществляемого с открытым текстом при шифровании. Если фрагменты открытого текста(отдельные буквы или группы букв) заменяются некоторыми их эквивалентами в шифрованном текста, то соответствующий шифр относится к классу шифров замены. Если буквы открытого текста при шифровании меняются местами друг с другом, то мы имеем дело с шифром перестановки. С целью повышения надеджности шифрования шифрованный текст, полученный применением некоторого шифра, может быть еще раз зашифрован с помощью другого шифра. Такие композиции различных шифров приводят к третьему классу шифров, которые обычно называют композиционными шифрами.  Шифры замены. Шифр Цезаря, аффинный шифр. Блочные шифры простой замены. Шифр Плейфера. Многоалфавитные шифры замены. Дисковые многоалфавитные шифры замены. Наиболее известными и часто используемыми шифрами являются шифры замены. Они характеризуются тем, что отдельные части сообщения (буквы, слова) заменяются на какие-либо другие символы. При этом, замена осуществляется так, чтобы потом по шифрованному сообщению можно было однозначно восстановить передаваемое сообщение. Пусть, например, зашифровывается сообщение на русском языке и при этом замене подлежит каждая буква сообщения. Формально в этом случае шифр замены можно описать следующим образом. Для каждой буквы α исходного алфавита строится некоторое множество символов Мα так, что множества Мα и Мβ попарно не пересекаются при α≠β, то есть любые два различных множества не содержат одинаковых элементов. Множество Мα называется множеством шифр-обозначений для буквы α. Таблица является ключом шифра замены. Зная её можно осушествить как зашифрование, так и расшифрование. При зашифровании каждая буква α открытого сообщения заменяется любым символом из множества Мα. Если в сообщении содержится несколько букв α, то каждая из них заменяется на любой символ из Мα. За счет этого с помощью одного ключа можно получить различные варианты зашифрованного сообщения для одного и того же открытого сообщения. Например если ключом является таблица  Так как множества шифр-сообщений попарно не пересекаются, то по каждому символу шифрованного сообщения можно однозначно определить к какому множеству он принадлежит, и, следовательно, какую букву открытого сообщения он заменяет. Часто Мα состоит из одного элемента. Например, в романе Ж.Верна «Путешествие к центру Земли» в руки профессора Лиденброка попадает пергамент с рукописью из знаков рунического письма. Каждое множество Мα состоит из одного элемента. Элемент каждого множества выбирается из набора символов вида    Однозначно восстановить открытое сообщение, так как при правильном выборе ключа получится «осмысленный» текст. В других случаях обычно получается «нечитаемый» текст. Другим примером шифра замены может служить лозунговый шифр. Здесь запоминание ключевой последовательности основано на лозунге – легко запоминаемом слове. Выберем слово-лозунг и заполним вторую строку таблицы по следующему правилу: сначала записываем слово-лозунг, а затем выписываем в алфавитном порядке буквы алфавита, не вошедшие в слово-лозунг. В данном случае число вариантов ключа существенно больше числа букв алфавита. Рассмотренные шифры имеют одну слабость. Если в открытом сообщении часто встречается какая-либо буква, то в шифрованном сообщении часто будет встречаться соответствующий ей символ или буква. Поэтому при вскрытии шифра замены обычно стараются наиболее часто встречающимся символам шифрованного сообщения поставить в соответствие буквы открытого сообщения с наибольшей предполагаемой частотой появления. Если шифрованное сообщение достаточно большое, то этот путь приводит к успеху, даже если вы не знаете ключа. Кроме частоты появления букв, могут быть использованы другие обстоятельства, помогающие раскрыть сообщение. Например, может быть известна разбивка на слова, или расставлены знаки препинания. Рассматривая небольшое количество возможных вариантов замены предлогов и союзов, можно попытаться определить часть ключа. Также может быть существенно, какие гласные иди согласные могут быть удвоенными: «нн», «ее» и другие. Как мы убедились, задача вскрытия простой однобуквенной замены не является слишком сложной. Основная слабость такого шифра состоит в том, что избыточность открытого текста, проникающая в шифртекст, делает очень рельефной диаграмму повторяемости знаков. Это побудило в свое время криптографов устранению этой слабости за счет увеличения числа шифрвеличин . Интуитивно понятно, что чем больше разница между числом шифрвеличин и числом букв алфавита, тем более равномерной должна стать диаграмма повторяемости знаков шифртекста. Первым естественным шагом в этом направлении стало увеличение значности шифрвеличин, то есть использование блочных шифров простой замены. Простейший блочный шифр оперирует с биграмными шифрвеличинами . Рассмотрим один из первых подобных шифров – шифр Плейфера, нашедший широкое применение в начале века.     впздзрохдбздкнэетытшшдщжжтздоч
|