В2: Разновидности шифра Цезаря

Шифр Цезаря – шифр замены. Своё название шифр получил в честь римского императора Гая Юлия Цезаря. Современный криптоанализ не расценивает шифр Цезаря как шифр приемлемой стойкости.

Шифрование и дешифрование можно выразить формулами:Y=x + k (modn) иX=y – k (modn), где:

X — символ открытого текста,Y — символ шифрованного текста,n — мощность алфавита,k — ключ.Используя ключ k = 3, буква С «сдвигается» на три буквы вперед и становится буквой «Ф».

Шифр Цезаря с ключевым словом: В данной разновидности шифра Цезаря ключ задается числом k (0<=k<=n-1) и коротким ключевым словом или предложением. Выписывается алфавит, а под ним, начиная с k-й позиции, ключевое слово. Оставшиеся буквы записываются в алфавитном порядке после ключевого слова. В итоге мы получаем подстановку для каждой буквы.

Аффинная система подстановок Цезаря: Она определяется по двум числами a и b, где 0<=a, b<=n-1. n-мощность алфавита. Числа a и n должны быть взаимно просты. Преобразование производится по формуле at+b(modm). Буква, соответствующая числу tзаменяется на букву, соответствующую полученному числу.

Взаимная простота a и n необходима для биективности отображения, в противном случае возможны отображения различных символов в один и неоднозначность дешифрирования.

В3:Понятия целостности, надежности и безопасности. Принципы поддержки целостности в реляционных базах данных.

Безопасность ИС – защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нарушить доступность, целостность, конфиденциальность информации.

Доступность – возможность за приемлемое время выполнить ту или иную операцию над данными или получить нужную информацию.

Целостность – это актуальность и непротиворечивость хранимой информации (соответствие содержимого базы предметной области). Конфиденциальность – защищенность информации от несанкционированного доступа.

Поддержка целостности в реляционных СУБД

1) ц. объектов (уникальность значений первичного ключа, отсутствие неопределенных значений первичного ключа);

2) приложений (актуальное представление свойств объектов реального мира в базе данных: соответствие диапазону значений, соответствие типу данных, соответствие множеству значений);

3) ссылочная (ограничения внешнего ключа дочерней схемы отношений, логически связанного с родительским ключом схемы-предка).

В промышленных СУБД ограничения ссылочной целостности поддерживаются централизованно серверными компонентами системы.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  




Подборка статей по вашей теме: