Шифрование заменой.
Шифрование методом замены (подстановки)
Наиболее простой метод шифрования. Символы шифруемого текста заменяются другими символами, взятыми из одного алфавита (одноалфавитная замена) или нескольких алфавитов (многоалфавитная подстановка).
Одноалфавитная подстановка
Простейшая подстановка - прямая замена символов шифруемого сообщения другими буквами того же самого или другого алфавита.
Примеры таблиц замены:
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я
М Л Д О Т В А Ч К Е Ж Х Щ Ф Ц Э Г Б Я Ъ Ш Ы З И Ь Н Ю У П С Р Й
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я
Q W E R T Y U I O P [ ] A S D F G H J K L Z X C V B N M < > @ %
Стойкость метода простой замены низкая. Зашифрованный текст имеет те же самые статистические характеристики, что и исходный, поэтому зная стандартные частоты появления символов в том языке, на котором написано сообщение, и подбирая по частотам появления символы в зашифрованном сообщении, можно восстановить таблицу замены. Для этого требуется лишь достаточно длинный зашифрованный текст, для того, чтобы получить достоверные оценки частот появления символов. Поэтому простую замену используют лишь в том случае, когда шифруемое сообщение достаточно коротко!
Стойкость метода равна 20 - 30, трудоемкость определяется поиском символа в таблице замены. Для снижения трудоемкости при шифровании таблица замены сортируется по шифруемым символам, а для расшифровки формируется таблица дешифрования, которая получается из таблицы замены сортировкой по заменяющим символам.
-
Содержание
- Основные понятия иб.
- Модель нарушителя безопасности информации.
- Угрозы иб.
- Организационно-правовое обеспечение иб.
- Инженерно-технические методы и средства зи.
- Программные и программно-аппаратные методы и средства обеспечения иб.
- Требования к комплексным системам зи.
- Аутентификация на основе паролей
- Аутентификация на основ метода «рукопожатия».
- Аутентификация пользователей по их биометрическим характеристикам.
- Аутентификация пользователей по клавиатурному почерку.
- Аутентификация пользователей по росписи мыши.
- Аппаратная зи.
- Зи в открытых версиях ос Windows.
- Подсистема безопасности защищенных версий ос Windows.
- Аудит событий в защищенных версиях ос Windows.
- Некоторые важные события безопасности (например, запуск драйвера устройства) не могут регистрироваться в журнале аудита;
- Шифрующая файловая система в защищенных версиях ос Windows.
- Цели и задачи зи в лвс.
- Понятие сервисов безопасности.
- Служба каталога Active Directory.
- Протокол Kerberos. Протокол ipSec.
- Межсетевой экран брандмауэр.
- Виртуальная частная сеть.
- Прокси-сервер.
- Криптология и основные этапы ее развития.
- Методы криптографического преобразования данных.
- Шифрование заменой.
- Монофоническая замена.
- Шифрование методом перестановки.
- Шифрование методом гаммирования.
- Системы с открытым ключом.
- Электронная цифровая подпись.
- Кодирование.
- Криптографический стандарт des.
- Криптографический стандарт гост 28147-89.
- Компьютерная стеганография.
- Вредоносные программы и классификация.
- Загрузочные и файловые вирусы.
- Антивирусы.
- Программные закладки и методы защиты от них.
- Эксплойты.