рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Системы шифрования Вижинера

Системы шифрования Вижинера - раздел Образование, Понятие шифрования   Ослабим Требование Шифровать Каждую Букву Исходного Текста От...

 

Ослабим требование шифровать каждую букву исходного текста отдельным значением ключа. Начнем с конечной последовательности ключа: k = (k0,k1,...,kn), которая называется ключом пользователя, и продлим ее до бесконечной последовательности, повторяя цепочку. Таким образом, получим рабочий ключ k = (k0,k1,...,kn), kj = k(j mod r, 0 ≤ j < ∞ . Например, при r = ∞ и ключе пользователя 17 23 11 56 43 97 25 рабочий ключ будет периодической последовательностью:

17 23 11 56 43 97 25 17 23 11 56 43 97 25 17 23 11 56 43 97 25...

Определение. Подстановка Вижинера VIGk определяется так:

VIGk: (x0,x1, ..., xn-1) → (y0, y1, ..., yn-1) = (x0+k, x1+k,. .., xn-1+k).

Пример 61.Преобразование текста с помощью подстановки Вижинера при r=5.

Исходный текст – РАБОТАЙТЕ АККУРАТНО

Ключ: ПЕСНЯ

Разобьем исходный текст на блоки по 5 символов: РАБОТ АЙТЕ АККУР АТНО

и наложим на них ключ (используя таблицу Вижинера):

Р+П=Я, А+Е=Е и т.д. Получаем зашифрованный текст: ЯЕТЫР ППВТЮ ППЫ_О ПЧЮЫЯ ♦

Можно выдвинуть и обобщенную систему Вижинера. Ее можно сформулировать не только при помощи подстановки Цезаря.

Существуют и многоалфавитные подстановки Вижинера. Следует признать, что и многоалфавитные подстановки в принципе доступны криптоаналитическому исследованию. Криптостойкость многоалфавитных систем резко убывает с уменьшением длины ключа. Тем не менее такая система как шифр Вижинера допускает несложную аппаратную или программную реализацию и при достаточно большой длине ключа может быть использован в современных ИС.

 

– Конец работы –

Эта тема принадлежит разделу:

Понятие шифрования

В процессе шифрования и дешифрования иногда используется таблица Виженера... Чтобы получить шифрованный текст находят очередной знак лозунга начиная с первого в вертикальном алфавите а ему...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Системы шифрования Вижинера

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Понятие шифрования
Проблемами защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоана

ИЗ ИСТОРИИ КРИПТОГРАФИИ
  Потребность шифровать и передавать шифрованные сообщения возникла очень давно. Так, еще в V-IV вв. до н. э. греки применяли специальное шифрующее устройство. По описанию Плутарха, о

МАРШРУТНАЯ ТРАНСПОЗИЦИЯ
  К классу перестановка относится шифр маршрутная транспозиция и его вариант постолбцовая транспозиция. В каждом из них в данный прямоугольник [n

МОДИФИЦИРОВАННЫЙ ШИФР ЦЕЗАРЯ
Аббат Тритемеус – автор первой печатной книги о тайнописи (1518г.) – предложил несколько шифров и среди них шифр, который можно считать усовершенствованием шифра Цезаря. Этот шифр устроен так. Все

ОДНОРАЗОВЫЙ БЛОКНОТ
  Почти все используемые на практике шифры характеризуются как условно надежные, поскольку они могут быть раскрыты в принципе при наличии неограниченных вычислительных возможностей. А

СИММЕТРИЧЕСКИЕ КРИПТОСИСТЕМЫ
  Симметричные алгоритмы шифрования (или криптография с секретными ключами) основаны на том, что отправитель и получатель информации используют один и тот же ключ. Этот ключ должен хр

Моно- и многоалфавитные подстановки
Моно- и многоалфавитные подстановки являются наиболее простыми из преобразований, заключающимися в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу.

Перестановки
  Перестановки являются также несложным методом криптографического преобразования. Используется как правило в сочетании с другими методами. Определение перестановки было дано ранее.

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги