Лучшие тарифы

выгодный
3.5 руб/мин
безлимит
160 рублей
Безлимит на свои операторы
120 руб
Безлимит
299 руб
Замечательный тариф
99 руб

Реклама

Список терминов и летературы.

Список терминов и летературы.

ЭНЦИКЛОПЕДИЯ WiMAX ПУТЬ К 4G - В. Портной

Одним из первых исторических примеров, реачизуюших эту схему, был так называемый шифр Цезаря, который предполагал замену всех букв сообщения на буквы циклически сдвинутого алфавита. Например, если циклический сдвиг латинского алфавита выполнить на п = 3 позиции, то букве а будет соответство­вать й, с — РИТ.Л.В данном случае ключом является значение сдвига п. Зная сам алгоритм подстановки, подобрать ключ не так сложно (перебор по длине алфа­вита). Между тем теория шифрования исходит из того факта, что сам алгоритм шифрования всегда может быть известен, а неизвестен только ключ. Разумеется, для этого ключ должен быть достаточно длинным, чтобы количество его воз­можных вариантов было велико, а функция шифрования/дешифрования — до­статочно сложной, чтобы затруднить прямой перебор. Например, если вернуться к шифру Цезаря, можно предложить усовершенствованный способ подстановки.

когда исходному алфавиту соответствует измененный, который и является ключом

abede. -.хуг }оцп1...гет.

Теперь количество вариантов ключа стало огромным (порядок 102Ъ). Одна­ко, если использовать сведения о частоте появления отдельных букв, выделять повторяющиеся слова и т.д., перебор становится существенно меньше.

Интересно, что теоретически нераскрываемый шифр все же существует. Чтобы обеспечить абсолютную защиту, необходимо использовать ключ, длина которого не меньше длины сообщения, и применять этот ключ только один раз.

Существуют разные классы шифров с секретным ключом. Блочные шифры предполагают разбиение всего сообщения Т на стандартные блоки и шифрование каждого блока

Ш, = Г{Т,.К).

Такой подход ускоряет решение задачи. Вместе с тем его слабым местом счита­ется повторяемость блоков, которая упрощает несанкционированный доступ.