Скачать Фонбет сегодня - простой способ получить доступ к ставкам на спорт прямо на вашем устройстве. Официальное приложение доступно на официальном сайте букмекера. Установите и зарегистрируйтесь в приложении БК Fonbet и получите бонус на депозит.
Примеры шифрования подстановкой рассмотрены на примере шифра Цезаря. Возможны также шифры на основе перестановок, которые дополнительно затрудняют несанкционированный доступ. Идея состоит в записи сообщения в некоторую матрицу по столбцам, а в считывании — по строкам, причем в порядке следования букв в слове-ключе в алфавите. На практике используют сочетания подстановки и перестановки — комбинированные блочные шифры.
Возможны также непрерывные или поточные шифры, в которых сообщение обрабатывается как единое целое. Наиболее распространенный способ так называемое «гаммирование». «Гаммой» называют битовую последовательность Г, которая накладывается на исходное сообщение, представленное в двоичном виде (используется поразрядное суммирование по модулю 2):
Ш = Т®Г.
Сама гамма — это так называемая псевдослучайная последовательность двоичных чисел, получаемая, например, с помощью формулы
d + i = (Л + С, + Б) mod Л/,
где .4 и В — константы, А/ — основание модуля. При такой процедуре ключом К яамется стартовое число С„. Достоинство такого способа шифрования его высокое быстродействие. Его слабость в том, что, когда имеется уже зашифрованный текст, по нему легко восстановить участки гаммы, что влечет низкую устойчивость. Способ гаммирования в ряде случаев используют совместно с элементами блочного шифрования.
Наибольшее распространение в прошлом веке получил алгоритм шифрования DES (Data Encrypting Stand), разработанный в 1977 году компанией IBM и принятый как стандарт в США. а затем и во всем мире.
Стандарт DES реализует блочное шифрование данных с использованием •56-битного ключа. Каждый 64-битный блок данных Т, разделяется на «левую» и «правую» половины .4, и #,. Шифрование включает 16 итераций перестановок и подстановок, в ходе которых к преобразуемым .4, и В, «подмешиваются» различные фрагменты ключа К (56 бит ключа являются секретными, а еще