double arrow

Другие способы шифрования

Закрытие информации может быть обеспечено при использовании для шифрования математических формул, некоторых АНАЛИТИЧЕСКИХ ПРЕОБРАЗОВАНИЙ, например, методы алгебры матриц (умножение матрицы на вектор). Матрица используется в качестве ключа, а вместо вектора подставляются символы исходного текста. Тогда компоненты другого вектора будут представлять собой символы зашифрованного текста.

14 8 3       14´6 + 8´1 + 3´13    
8 5 2 ´   = 8´6 + 5´1 + 2´13 =  
3 2 1       3´6 + 2´1 + 1´13    

6, 1, 13 - это исходный текст, буквы в котором заменены на цифры, соответствующие их порядковому номеру в алфавите. 131, 79, 33 – это зашифрованный текст.

Расшифрование осуществляется по тому же правилу, только в качестве основы берется матрица, обратная той, с помощью которой осуществляется закрытие, а в качестве вектора-сомножителя -- символы закрытого текста. Тогда значениями вектора-результата будут цифровые эквиваленты знаков открытого текста.

***

Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции. Эти функции обладают следующим свойством - при заданном Х относительно легко вычислить f(x), однако, если известно y=f(x), то нет простого пути для вычисления значения х, т. е. чрезвычайно трудно рассчитать значение обратной функции f-1(у). К односторонним функциям относятся: возведение в степень, разложение чисел на множители и другие.

Применение более медленных несимметричных систем с открытым ключом (на самом деле используется 2 взаимосвязанных между собой ключа – открытый и секретный) объясняется необходимостью распределения ключей между участниками обмена информацией и передачей электронно-цифровой подписи. ЭЦП подтверждает целостность информации и личность подписавшего. Шифрование с открытым ключом решает ряд до его появления нерешённых проблем с авторизацией, оно удобно для подписания контрактов и идентификации удалённых пользователей.

***

СЖАТИЕ ДАННЫХ представляет собой замену часто встречающихся одинаковых строк данных или последовательностей символов некоторыми заранее выбранными символами. Для уплотнения информации так же можно использовать преобразование чисел, путём перевода из одной системы счисления в другую, более компактную. Сжатие уменьшает время передачи информации и экономит объём памяти.

***

Эффективным средством повышения стойкости шифрования является КОМБИНИРОВАННОЕ использование нескольких различных способов шифрования, т. е. последовательное шифрование исходного текста с помощью двух и более методов.

Небольшие объемы информации на не очень большой период времени могут быть достаточно надежно закрыты сравнительно простыми способами преобразования.

Всегда можно применить какую-нибудь небольшую хитрость (усложнение, комбинирование методов), что даст дополнительную защиту. Например, в тексте, зашифрованном простой подстановкой, каждые 5 символов переставлять в обратном порядке: 12345 - 54321. В каждой группе из 4 символов (1234) переставлять символы так: 4132 или каждые 2 символа менять местами 12 - 21. Также можно в шифрограмме каждые две соседние группы в 2 - 4 символа переставить местами. Это будет комбинирование 2-х способов: подстановка (замена) + перестановка. Таким образом, всегда можно будет успешно пользоваться даже самыми простыми методами. Вообще говоря, комбинировать можно любые методы шифрования и в любом количестве.

Существуют специальные коды, обнаруживающие и исправляющие ошибки.

Большинство методов шифрования описанных в этой книге являются формализованными и могут быть реализованы алгоритмически, применяться в компьютерах и шифровальных аппаратах.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



Сейчас читают про: