Шифры простой перестановки.
Они переставляют группу букв текста регулярным образом в соответствии с выбранным ключом.
П | Й | Н | Л | И | Р |
Е | К | Е | С | Ю | Ю |
Р | У | С | Е | Л | Б |
В | Р | Д | С | О | А |
Ы | С | А | С | М | Н |
Более практичный метод шифрования, очень похож на предыдущий, отличается лишь тем, что колонки переставляются по ключевому слову, фразе или набору чисел, длинной в строку таблицы.
-
К
Возьмем ключ
О
Р
Е
Н
Ь
2
4
5
1
3
6
П
Й
Н
Л
И
Р
Е
К
Е
С
Ю
Ю
Р
У
С
Е
Л
Б
В
Р
Д
С
О
А
Ы
С
А
С
М
Н
Основным недостатком данного шифра является его невысокая криптостойкость. Для повышения криптостойкости полученного шифрованного текста можно зашифровать его еще раз. Этот способ шифрования называется двойная перестановка. Суть этого способа заключается в том, что полученный после первого шифрования текст шифруется вторично с использованием таблицы с другой размерностью, кроме того, в одной таблице можно переставить строки, а в другой столбцы. Заполнить таблицу исходным текстом можно разными способами: зигзагом, змейкой и тому подобное.
- Компьютерные сети.
- Виды компьютерных сетей.
- Принцип построения и топология компьютерных сетей.
- Классификация компьютерных сетей.
- Сетевые протоколы.
- Передача
- Передача файла
- Разбиение на блоки
- Получение файла
- Объединение блоков
- Дополнение сетевым адресом и кко
- Побитная передача
- Получение блоков и коррекция ошибок
- Побитный прием
- Верхний уровень
- Средний уровень
- Нижний уровень
- Эталонная модель взаимодействия открытых систем.
- Криптографическая схема защиты информации
- Шифры простой перестановки.
- Шифры замены.
- Одно-алфавитные шифры.
- Шифры поточного шифрования.
- Двухключевые криптографические системы.
- Надежность использования криптосистем.
- Причины ненадежности криптосистем.