Лекции по информационным технологиям / 2
Метод перестановки
Этот метод предполагает взаимную перестановку символов. При размере файла N байт общее число взаимных перестановок составляет
N! = N*(N-1)*(N-2)*…*3*2*1.
Этот метод удобен для шифрования двоичных файлов типа графических и исполняемых. При этом не обязательно переставлять каждый байт – достаточно сделать несколько перестановок в ключевых местах программного изделия – это сократит время кодирования.
Содержание
- Защита информации от нсд
- Основные каналы утечки информации:
- Шифрование информации
- Основные алгоритмы шифрования Метод подстановки (замены)
- Метод перестановки
- Побайтные алгоритмы шифрования
- Кодировочная книга
- Шифрование с открытым ключом
- Защита информации от несанкционированного доступа путем идентификации
- Идентификация пользователя по клавиатурному почерку
- Идентификация пользователя по росписи мышкой
- Другие способы идентификации пользователя
- Идентификация компьютера
- Идентификация дискеты
- Идентификация программной среды
- Идентификация программного модуля