1 | 2 | 3 | 4 | 1 | 2 | 3 | 4 | 1 | 2 | 3 | 4 | 1 | 2 | 3 | 4 |
Л | Ю | Б | Л | Ю | О | Т | Ч | И | З | Н | У | Я | |||
3 | 1 | 4 | 2 | 3 | 1 | 4 | 2 | 3 | 1 | 4 | 2 | 3 | 1 | 4 | 2 |
Б | Л | Л | Ю | О | Ю | Т | З | Ч | Н | И | Я | У |
Алгоритм моноалфавитной замены
Л | Ю | Б | Л | Ю | О | Т | Ч | И | З | Н | У | Я | |||
Р | 11 | 30 | 1 | 11 | 30 | 32 | 14 | 18 | 23 | 8 | 7 | 13 | 19 | 32 | 31 |
С | 26 | 28 | 6 | 26 | 28 | 32 | 32 | 4 | 14 | 20 | 21 | 30 | 6 | 32 | 30 |
Ъ | Ь | Ж | Ъ | Ь | Д | О | Ф | Х | Ю | Ж | Ю |
Алгоритм Гамильтона
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
Л | Ю | Б | Л | Ю | О | Т | Ч | И | З | Н | У | Я | |||
4 | 0 | 2 | 3 | 1 | 5 | 7 | 6 | 4 | 6 | 2 | 0 | 1 | 5 | 7 | 3 |
Ю | Л | Л | Ю | Т | О | У | Я | З | Ч | И | Н |
Пусть для расшифровки передан текст ЛБАСРЕНТ с ключом
К=, наличие восьмизначного ключа может говорить об
алгоритме шифрования Гамильтона или алгоритме простой
перестановки, применяем последний алгоритм, получаем
осмысленное слово БРАСЛЕТЫ.
Контрольные вопросы
1. Охарактеризуйте направление «криптография». Что называют криптографическим ключом?
2. Проклассифицируйте традиционные алгоритмы шифрования. Кратко охарактеризуйте эти классы.
3. Охарактеризуйте методы шифрования Цезаря, простую моноалфавитную замену, простую перестановку, перестановки Гамильтона.
ЛИТЕРАТУРА
1. , . Методы и средства защиты компьютерной информации. Учебное пособие. Казань, Изд. КГТУ им. , 2005.
2. , , . Защита информации в компьютерных системах и сетях. М.: Радио и связь,1999.
3. , . Основы безопасности информационных систем. М.: Горячая линия – Телеком, 2000.
4. , , . Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000.
5. . Защита информации в компьютерных системах. М.: Финансы и статистика, 1997.
6. C. А. Петренко, . Управление информационными рисками. Экономически оправданная безопасность. М.: АйТи, 2004.
7. , . Теоретические основы защиты информации. М.: Яхтсмен, 1996.
8. , , . Математические основы информационной безопасности. Орел: ВИПС, 1997.
9. American National Standard for Information Technology – Role Based Access Control // NIST 3
10. В. Жельников. Криптография от папируса до компьютера. М.: АBF, 1996.
11. , , . Криптография. М.: Лань, 2000.
12. ГОСТ . Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
13. У. Диффи, . Защищенность и имитостойкость: введение в криптографию // ТИИЭР, Т. 67, № 3, 1979.
14. Б. Шнайдер. Прикладная криптография. М.:Трикмф, 2003.
15. ГОСТ 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма.
16. , . Основы технологии PKI. М.: Горячая линия – Телеком, 2004.
17. Коршунов основы кибернетики. - М.: Энергия, 1980.
18. Комбинаторные алгоритмы. Теория и практика. — М.: Мир, 1980.
19. Фатьянов обеспечение безопасности информации в Российской федерации. М.: Юрист, 2001.
20. , и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. М.: Радио и связь, 1999.
21. . Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001.
22. . Аутентификация: от паролей до открытых ключей. Вильямс, 2002.
23. А. Щербаков. Разрушающие программные воздействия. М.: ЭДЕЛЬ, 1993.
24. , , . Основы верификационного анализа безопасности исполняемого кода программ / Под редакцией проф. СПб.: СПбГТУ, 1994.
25. , . Интрасети. Доступ в INTERNET, защита. М.: Юнити, 2000.
26. В. Зима, А. Молдовян, Н. Молдовян. Безопасность глобальных сетевых технологий. БХВ-Петербург, 2000.
27. К. Закер. Компьютерные сети. Модернизация. Поиск неисправностей. СПб, БХВ, 2001.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |



