Главная » Информационные системы » Операционные системы » Алгоритмы шифрования

Алгоритмы шифрования

Традиционные криптографические алгоритмы обычно либо заменяют символы, либо их переставляют, наиболее надежные из них выполняют несколько замен и перестановок. Компьютерные алгоритмы работают с битами вместо символов, но действуют по тем же принципам.

[1В подстановочном шифре каждый символ исходного текста заменяется другим символом, в результате чего получается зашифрованный текст.1] Расшифровать его просто: достаточно выполнить обратную подстановку. В шифре Цезаря каждая буква алфавита заменяется буквой, отстоящей справа от нее на три позиции (циклически). В применяемом в системе UNIX шифре ROT13 каждая буква алфавита замещается буквой со сдвигом на 13 позиций вправо по модулю 26.

Ключ дешифрования легко определить на основе ключа шифрования. При использовании подстановочного шифра каждая буква алфавита всегда заменяется одной и той же буквой. Поэтому для взлома шифра можно использовать свойства языка, на котором написано исходное сообщение.

При использовании перестановочного шифра зашифрованный текст содержит те же буквы, что и исходный, но в другом порядке. [2В шифрах с перестановкой столбцов исходный текст записывается строками фиксированной длины и для получения зашифрованного текста считывается по столбцам.2] Ключом шифра является порядок чтения столбцов. Перестановка может применяться в сочетании с подстановкой.

Роторные машины. В прошлом веке для автоматизации шифрования были изобретены разнообразные механические устройства. В одном из них подстановку символов выполняло механическое колесо (ротор) с 26 позициями. Это устройство напоминало печатную машинку, но при нажатии на клавиатуре с одним символом выводился другой. То есть на клавиатуре набирался исходный текст, а выводился зашифрованный. Один ротор выполнял простое преобразование с помощью шифра Цезаря.


Друзья! Приглашаем вас к обсуждению. Если у вас есть своё мнение, напишите нам в комментарии.

Поделиться
Дисциплины