Помощь в написании студенческих работ
Антистрессовый сервис

Метод Цезаря. 
Криптографические методы защиты информации

РефератПомощь в написанииУзнать стоимостьмоей работы

Например, ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ посредством подстановки преобразуется в еюыолхиврсеюивцнгкгрлб. При своей несложности система легко уязвима. Если злоумышленник имеет. Метод Цезаря является самым простым вариантом шифрования. Шифрованный и соответствующий исходный текст или. Таблица 1.1: Применение подстановки Цезаря. Я б. Г ж. Ю а. Ь я. Ы ю. Ъ э. Щ ь. Ш ы. Ч ъ. Ц щ. Х ш. Ф ч. У ц. Т х. С ф. Р у… Читать ещё >

Метод Цезаря. Криптографические методы защиты информации (реферат, курсовая, диплом, контрольная)

Метод Цезаря является самым простым вариантом шифрования.

Он назван по имени римского императора Гая Юлия Цезаря, который поручал Марку Туллию Цицерону составлять послания с использованием 50-буквенного алфавита, сдвигая его на 3 символа вперед.

Подстановка определяется по таблице замещения, содержащей пары соответствующих букв «исходный текст — шифрованный текст».

Например, ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ посредством подстановки преобразуется в еюыолхиврсеюивцнгкгрлб.

Таблица 1.1: Применение подстановки Цезаря.

А г.

Й м.

Т х.

Ы ю.

Б д.

К н.

У ц.

Ь я.

В е.

Л о.

Ф ч.

Э _.

Г ж.

М п.

Х ш.

Ю а.

Д з.

Н р

Ц щ.

Я б.

Е и.

О с.

Ч ъ.

_ в.

Ж й.

П т.

Ш ы.

З к.

Р у.

Щ ь.

И л.

С ф.

Ъ э.

При своей несложности система легко уязвима. Если злоумышленник имеет.

  • 1) шифрованный и соответствующий исходный текст или
  • 2) шифрованный текст выбранного злоумышленником исходного текста, то определение ключа и дешифрование исходного текста тривиальны.

Эту систему не представляет труда взломать с помощью современной вычислительной техники, используя простой перебор. Поэтому криптостойкость этого метода не велика.

Более эффективны обобщения подстановки Цезаря — шифр Хилла и шифр Плэйфера. Они основаны на подстановке не отдельных символов, а 2-грамм (шифр Плэйфера) или n-грамм (шифр Хилла). При более высокой криптостойкости они значительно сложнее для реализации и требуют достаточно большого количества ключевой информации.

Показать весь текст
Заполнить форму текущей работой