Лучшие тарифы

выгодный
3.5 руб/мин
безлимит
160 рублей
Безлимит на свои операторы
120 руб
Безлимит
299 руб
Замечательный тариф
99 руб

Реклама

Список терминов и летературы.

Список терминов и летературы.

ЭНЦИКЛОПЕДИЯ WiMAX ПУТЬ К 4G - В. Портной

Примеры шифрования подстановкой рассмотрены на примере шифра Цеза­ря. Возможны также шифры на основе перестановок, которые дополнительно затрудняют несанкционированный доступ. Идея состоит в записи сообщения в некоторую матрицу по столбцам, а в считывании — по строкам, причем в порядке следования букв в слове-ключе в алфавите. На практике используют сочетания подстановки и перестановки — комбинированные блочные шифры.

Возможны также непрерывные или поточные шифры, в которых сообщение обрабатывается как единое целое. Наиболее распространенный способ так называемое «гаммирование». «Гаммой» называют битовую последовательность Г, которая накладывается на исходное сообщение, представленное в двоичном виде (используется поразрядное суммирование по модулю 2):

Ш = Т®Г.

Сама гамма — это так называемая псевдослучайная последовательность двоич­ных чисел, получаемая, например, с помощью формулы

d + i = (Л + С, + Б) mod Л/,

где .4 и В — константы, А/ — основание модуля. При такой процедуре ключом К яамется стартовое число С„. Достоинство такого способа шифрования его высокое быстродействие. Его слабость в том, что, когда имеется уже зашифро­ванный текст, по нему легко восстановить участки гаммы, что влечет низкую устойчивость. Способ гаммирования в ряде случаев используют совместно с эле­ментами блочного шифрования.

Наибольшее распространение в прошлом веке получил алгоритм шифрова­ния DES (Data Encrypting Stand), разработанный в 1977 году компанией IBM и принятый как стандарт в США. а затем и во всем мире.

Стандарт DES реализует блочное шифрование данных с использованием •56-битного ключа. Каждый 64-битный блок данных Т, разделяется на «левую» и «правую» половины .4, и #,. Шифрование включает 16 итераций перестано­вок и подстановок, в ходе которых к преобразуемым .4, и В, «подмешиваются» различные фрагменты ключа К (56 бит ключа являются секретными, а еще