Защита информации в ПЭВМ. Шифр Плейфера — страница 4
таблицы, содержащие наборы часто используемых фраз, каждой из которых соответствует кодовое слово. Для декодирования используется такая же книга. Второй тип криптографического преобразования - шифрование -представляет собой процедуру (алгоритм) преобразования символов исходного текста в форму, недоступную для распознанная (зашифрованный текст). Под шифром понимается совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования. В шифре всегда различают два элемента: алгоритм и ключ. Процесс передачи сообщений использует 2 алгоритма: шифрования E-Encipherment и дешифрования D-Decipherment, в которых для преобразования используется ключ К. Ключ - конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности всевозможных для данного алгоритма. Имитовставка - это последовательность данных фиксированной длины, полученная по определенному правилу из открытых данных и ключа, которая используется для защиты от навязывания ложных данных. Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию, которая обычно определяется необходимым для этого периодом времени. Криптосистемы с закрытым ключом (одноключевые) Модель одноключевой криптосистемы для передачи сообщений Источник сообщения санкционированный получатель приемник сообщений Дешифратор D Шифратор Е Х У = Ек(Х) Х= Dк(У) исходный текст R К К Рандомизатор Источник ключа защищенный канал связи для передачи ключа. Источник сообщения передает "открытый текст" X, а рандомизатор формирует рандомизируюшую последовательность R. Задача рандомизатора состоит в том, чтобы выровнять частоты появления символов источника сообщения путем перехода к алфавиту большего объема. Источник ключа генерирует некоторый ключ К, а шифратор преобразует открытый текст Х в шифротекст (криптограмму), который является некоторой функцией X, а конкретный вид криптограммы определяется секретным ключом и рандомизирующей последовательностью. Шифротекст передается по незащищенному каналу связи, и несанкционированный получатель имеет все технические возможности для ее перехвата. В соответствии с известным в криптологии "правилом Керхкоффа" предполагается, что алгоритм преобразования известен противнику, и надежность шифра определяется только ключом. Дешифратор санкционированного получателя, зная секретный ключ, восстанавливает открытый текст. При
Похожие работы
- Рефераты