Лекции по информационным технологиям / 2
Основные алгоритмы шифрования Метод подстановки (замены)
В основе метода лежит табличный принцип кодирования. Каждому символу ставится в соответствие другой символ. Возможно построение более сложной таблицы, где символам ставится в соответствие несколько кодов в зависимости от частоты использования. Тогда в зашифрованном тексте коды распределены равномерно и труднее поддаются расшифровке.
Пример таблицы шифрования.
-
Символ
Частота
Результат
А
4
Э, Ж, К, Р
<пробел>
4
П, Ф, А, Х
П
3
Г, Н, У
…
…
…
Ч
1
Ю
Этот метод удобен для шифрования текстов.
Содержание
- Защита информации от нсд
- Основные каналы утечки информации:
- Шифрование информации
- Основные алгоритмы шифрования Метод подстановки (замены)
- Метод перестановки
- Побайтные алгоритмы шифрования
- Кодировочная книга
- Шифрование с открытым ключом
- Защита информации от несанкционированного доступа путем идентификации
- Идентификация пользователя по клавиатурному почерку
- Идентификация пользователя по росписи мышкой
- Другие способы идентификации пользователя
- Идентификация компьютера
- Идентификация дискеты
- Идентификация программной среды
- Идентификация программного модуля