Шифрование методом аналитических преобразований
Достаточно надежное закрытие информации может быть обеспечено при использовании для шифрования некоторых аналитических преобразований. Для этого можно использовать методы алгебры матриц, например умножение матрицы на вектор по правилу:
Если матрицу А = (а0) использовать в качестве ключа, а вместо компонента вектора В = (6;) подставить символы текста, то компоненты вектора С= (с) будут представлять собой символы зашифрованного текста.
Приведем пример, взяв в качестве ключа квадратную матрицу третьего порядка
Заменим буквы алфавита цифрами, соответствующими их порядковому номеру в алфавите: А—О, Б—1, В—2 и т. д. Тогда отрывку текста ВАТАЛА будет соответствовать последовательность 2, 0, 19, О, 12, 0. По принятому алгоритму шифрования выполним необходимые действия:
При этом зашифрованный текст будет иметь вид: 85, 54, 25, 96, 60, 24.
-
Содержание
- Оглавление
- Понятие защиты информации. Цели защиты информации
- Предметные области защиты информации
- Классификация средств защиты информации
- История развития криптологии
- 1949 – 1976. Классическая криптология. (с закрытым ключом)
- 1976 Года. Криптография с открытым ключом
- Отрасли криптологии. Основные понятия криптологии
- Симметричные криптосистемы
- Криптосистемы с открытым ключом.
- Криптографические методы защиты информации
- Классификация методов криптографического преобразования данных
- 2. Кодирование
- Шифрование. Шифры замены и перестановки. Схема шифрования Виженера
- Шифрование методом аналитических преобразований
- Гаммирование и комбинированные методы шифрования
- Кодирование
- Блочное и поточное шифрование. Шифры Фейстеля. Режимы шифрования
- Симметричные криптосистемы
- Криптосистемы с открытым ключом
- Алгоритмы des и aes. Достоинства и недостатки
- Алгоритмы rsa и dsa. Достоинства и недостатки
- Трудные задачи. Необратимые функции. Эллиптические кривые
- Хэширование и хэш-функции. Коллизии хэш-функций
- Алгоритм md5
- Стеганография
- Криптоанализ и его задачи
- Основные и дополнительные типы криптоаналитических атак
- Атака на основе подобранного ключа
- Условия эффективности криптоанализа
- Законы и нормативные акты рб в области защиты информации
- Международное регулирование в криптографии.