История развития криптографии

Время возникновения первых систем шифрования. Эволюция криптографии от различных шифров и элементарных шифровальных устройств до современных криптосистем и электронных шифраторов. Разработка блочных шифров, электронно-цифровые подписи документов.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 01.03.2017
Размер файла 1004,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ВСЕРОССИЙСКИЙ ЗАОЧНЫЙ ФИНАНСОВО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ

КАФЕДРА АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ЭКОНОМИЧЕСКОЙ ИНФОРМАЦИИ

КОНТРОЛЬНАЯ РАБОТА

по дисциплине "Информатика"

на тему " История развития криптографии"

Оглавление

Введение

1. Теоретическая часть

1.1 Введение

1.2 Основные понятия, используемые в криптографии

1.3 Этапы развития криптографии

1.4 История развития криптографии

Заключение главы 1

2. Практическая часть

2.1 Общая характеристика задачи

2.2 Описание алгоритма решения задачи

Список использованной литературы

Приложение

Введение

Когда-то криптография была уделом узких специалистов и использовалась в основном для обеспечения государственной безопасности. Сейчас эта наука получила широкое распространение и применяется фактически ежедневно даже обычными людьми: расчёты по кредитным карточкам, перевод и получение заработной платы через банк, заказ билетов через Интернет и многое-многое другое. Криптография прочно заняла своё место в нашей жизни. Знание этой науки является актуальным, а для того, чтобы понимать криптографию необходимо знать историю её развития.

В данной контрольной работе будет рассмотрена эволюция криптографии от различных шифров и элементарных шифровальных устройств до современных криптосистем и электронных шифраторов.

В практической части будет решена задача по начислению суммы к оплате за услуги доступа к сети Интернет.

Для выполнения данной контрольной работы использовали:

- компьютер с процессором Intel Pentium 4 CPU 2,26 GHz;

- оперативная память 512 Мбайт;

- жёсткий диск 200 Гбайт;

- операционная система Windows XP Professional;

- текстовый редактор MS Word;

- табличный процессор MS Excel.

1. Теоретическая часть

1.1 Введение

Термин криптография изначально означал тайнопись, систему изменения письма с целью сделать текст непонятным для непосвященных лиц. Современная криптография не ставит своей задачей сокрытие факта передачи сообщения, она решает такие задачи как обеспечение целостности и конфиденциальности данных, а также идентификацию пользователя [2, с. 457].

Время возникновения первых систем шифрования связывают со временем возникновения письменности, IV тысячелетием до нашей эры. С тех пор криптография претерпела множество изменений и развилась из элементарных шифров перестановки, использующихся в переписке, до целой системы методов по криптографической защите электронной информации.

Развитию криптографии в самом начале её пути во многом способствовал переход от идеографического письма, основанного на использовании огромного числа иероглифов, к фонетическому письму. Относительно небольшое количество знаков и упрощение письма делали возможным применение шифров. Скорее всего, именно поэтому криптография не получила такого большого распространения в Китае, где количество иероглифов было и остаётся огромным. Зато "тайнопись" широко применялась в странах арабского Востока, Европе, а затем и в США.

1.2 Основные понятия, используемые в криптографии

В криптографии применяются следующие термины:

Криптология (kryptos - тайный, скрытый и logos - слово, сообщение) - наука, изучающая криптографические преобразования, включает в себя криптографию и криптоанализ.

Криптография (от греч. kryptos - тайный, скрытый и grapho - пишу) - область знаний, объединяющая принципы, методы и средства преобразования сообщений с целью маскировки содержания информации, невозможности её искажения и несанкционированного доступа к ней. Достижение указанных целей, как правило, осуществляется шифрованием открытого текста при помощи выбранного ключа.

Криптоанализ - область знаний о раскрытии шифров (ключей) по имеющемуся зашифрованному тексту.

Открытый текст - массив незашифрованных данных.

Ключ - конкретное секретное значение набора параметров криптографического алгоритма, обеспечивающее выбор одного преобразования из совокупности возможных для данного алгоритма преобразований.

Шифр - совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определённым правилам с применением ключа.

Шифрование - процесс преобразования открытых данных с помощью шифра по определённым правилам для получения шифротекста. В результате чего сообщение принимает вид бессмысленного набора знаков для непосвященного человека.

Шифротекст - данные, полученные в результате шифрования. Семантическое содержание полученных данных недоступно.

1.3 Этапы развития криптографии

Существует несколько вариантов деления истории развития криптографии на этапы.

Деление истории на четыре этапа:

наивная криптография (с древних времен до начала XVI в.) - характерно использование примитивных методов кодирования и стеганографии;

формальная криптография (конец XV - начало XX в.) - появление формализованных и относительно стойких к ручному криптоанализу шифров;

научная криптография (30-60 гг. XX в.) - криптосистемы со строгим математическим обоснованием криптостойскости;

компьютерная криптография (с 70-х гг. XX в.) - реализация криптосистем при помощи вычислительных средств, обеспечивающих при большой скорости шифрования на несколько порядков более высокую криптостойкость, чем "ручные" и "механические" шифры.

Деление истории на три этапа (используя эти периоды, будет описана история развития криптографии в следующем разделе):

первый этап (с древних времен до 1949 г.) - характеризуется частными, узкоспециальными и вычислительно простыми алгоритмами криптографии и криптоанализа без использования компьютеров;

второй этап (1949-1976 гг.) - этот этап отсчитывают с момента публикации К. Шеннона "Теория связи в секретных системах", активно проводились систематические исследования по криптологии с использованием компьютера;

третий этап (1976 г. - настоящее время) - этот этап можно назвать "эрой открытой криптологии", его отсчитывают с момента публикации работы американских математиков У. Диффи, М. Хеллмана "Новые направления в криптографии".

1.4 История развития криптографии

Первый этап (с древних времен до 1949 г.). Криптография появилась несколько тысячелетий назад. Одним из первых шифров известных нам был шифр атбаш, использовавшийся в некоторых фрагментах Библии. Правило шифрования состояло в замене i-й буквы алфавита буквой с номером n-i+1, где n - общее число букв в алфавите. В Спарте V - IV вв. до н.э. появляется одно из первых шифровальных устройств Сцитала - жезл цилиндрической формы, на который наматывался пергамент. После нанесения текста вдоль оси бруска лента пергамента снималась, и текст терял всякий смысл. Получивший послание наматывал ленту на брусок той же толщины, и становилось возможным прочитать текст. Таким образом, ключом такого шифра служил диаметр Сциталы. В Древней Греции широко применялся квадрат Полибия, первоначально служивший системой сигнализации. В таблицу записывались буквы, шифрование состояло в подстановке вместо букв их координат (см. табл. 1).

Таблица 1

Квадрат Полибия

1

2

3

4

5

1

A

B

C

D

E

2

F

G

H

I, J

K

3

L

M

N

O

P

4

Q

R

S

T

U

5

V

W

X

Y

Z

На том же уровне шифровальные приспособления сохранялись до времён Юлия Цезаря. Сам римский полководец был изобретателем шифра, состоящего в замене буквы в соответствии с алфавитом, сдвинутым циклически на три буквы влево. То есть при написании особо важных писем Цезарь менял букву A на D, B на E и т.д.

О криптографии средневековой Европы мало что известно: практика шифрования держалась в строжайшей тайне. Зато в арабском мире эта наука получила развитие. Впервые в одном из разделов энциклопедии Шехаба аль-Кашканди - "Относительно сокрытия в буквах тайных сообщений" - приводится метод частотного анализа встречаемости букв.

В эпоху Возрождения от шифров с однозначной заменой переходят к шифрам с многозначной заменой. Так в XIV в. в книге Чикко Симонетти описан шифр, когда каждой гласной букве соответствует несколько значковых выражений. Позже в книге Габриеля де Лавинды "Трактат о шифрах" появляется описание пропорциональной замены - каждая буква имеет несколько эквивалентов, число которых пропорционально частоте встречаемости буквы в открытом тексте.

Размещено на http://www.allbest.ru/

В XV в. произошло важное событие в истории криптографии - появление многоалфавитного шифра. Леон Альберти предлагает использовать шифровальный диск (см. рис. 1). Выставив внутренний подвижный диск, шифровальщик искал нужные буквы на внешнем диске и записывал буквы, которые им соответствуют на внутреннем. После зашифровки нескольких букв положение малого диска менялось, и процесс повторялся. Оставалось только передать адресату последовательность положений индексных букв (т.е. букв внутреннего диска).

Начиная с XVI в. дальнейшее развитие получают именно многоалфавитные шифры:

1. Появляется квадратная таблица и периодический шифр Тритемия (см. прил .1). Алфавиты записаны один под другим со сдвигом на одну букву влево, при этом первая буква текста шифруется первым алфавитом, вторая буква - вторым и т.д.

2. Джованни Баттиста Белазо предложил использовать буквенный, легко запоминаемый ключ, который записывали над открытым текстом. Буква пароля, расположенная над буквой текста, указывала, какой алфавит следует использовать для шифрования этой буквы.

3. Итальянец Джованни де ла Порта смог объединить идеи Альберти, Тритемия и Белазо и предложил шифр простой биграммной замены (см. прил. 2). Над открытым текстом записывается лозунг. Его буква определяет алфавит шифрования. В нём ищется буква открытого текста в одном полуалфавите и заменяется буквой второго полуалфавита.

4. Блез де Виженер изобрёл систему самоключа. К таблице Тритемия добавляется строка и столбец с алфавитом в обычном порядке (см. прил. 3). Строка является алфавитом открытого текста, а столбец - алфавитом ключа. В качестве ключа Виженер предлагал использовать само сообщение с добавленной к нему первой произвольной буквой.

Кроме рассмотренных шифров замены использовались шифры перестановки. Один из них - поворотная решётка Кардано. Она представляла собой трафарет с вырезанными отверстиями, накладывая его на полученное сообщение можно было прочитать скрытое послание.

В начале XVII в. видным криптографом был Матео Ардженти. Для создания смешанных алфавитов он предлагал использовать мнемонический ключ: началом алфавита служило ключевое слово, за которым следовали остальные буквы алфавита. Для усложнения шифров простой замены Ардженти частым буквам придавал несколько обозначений, а также вводил пустышки. Одно и то же слово могло быть зашифровано несколькими способами. Наибольшим его достижением считается буквенный код - один из шифров замены, в котором буквы, слоги, слова и целые фразы заменялись группами букв [4, с. 22].

Криптография XVII-XVIII вв. называют эрой "черных кабинетов" - дешифровальных подразделений различных стран. В Германии начальником такого "кабинета" был граф Гронсфельд, усовершенствовавший шифр Виженера. Он брал лозунг из цифр и записывал его над открытым текстом, каждая буква которого заменялась буквой обычного алфавита, смещенной вправо на количество букв равное цифре лозунга. В это же время в Европе распространяются номенклаторы, в которых сочетания букв, имена, названия и т.д. заменялись особыми знаками. Но эти века не дали ничего принципиально нового криптографии и эра "черных кабинетов" закончилась в 40-х гг. XIX в.

В 1800 году положено начало блочному шифрованию: Томас Джефферсон создал дисковый шифратор, который позволял шифровать участки текста (блок) независимо от других. Позже появились шифрсистемы, реализующие периодическую многоалфавитную систему, смысл которой заключался в том, что алфавит открытого текста и шифрованного имели разную длину.

Во второй половине XIX в. появился ещё один новый вид шифрования, который используется до сих пор - гаммирование. Он состоит в наложении ключевого числа (гаммы) на зашифрованное сообщение, то есть в сложении всех кодированных групп сообщения с одним и тем же ключевым числом. Позже единичное число стали заменять последовательностью цифр.

Первая мировая война не породила никаких новых научных идей в криптографии, наоборот, полностью исчерпали свои возможности ручное шифрование и техническая сторона криптоанализа [4, с. 36].

Почти вся первая половина XX в. связана с использованием колесных шифраторов, различных конструкций. Но самое большое распространение и известность получила "Энигма" немца А. Шербиуса. Она представляла собой подобие пишущей машинки, при нажатии на клавишу с буквой электрический ток поступал в схему криптопреобразования.

Второй тап (1949 - 76 гг. XX в.). Данный этап начинается с рассекречивания и издания доклада К. Шеннона "Математическая теория криптографии". В данной работе были описаны принципы "рассеивания" и "перемешивания", разработаны концепции теоретической и практической секретности (исследование стойкости шифра), концепция избыточной информации и многое другое.

В области шифровальных устройств этого периода телефонные шифраторы 30-х годов сменяются электронными. Этот тип шифраторов составляет в настоящее время подавляющую часть средств шифрования.

Третий этап (с 1976 г. до настоящего времени). В семидесятых годах произошли два значительных события в истории криптографии. Первое - создание "новой криптографии" с открытым ключом, а второе - это принятие и опубликование первого стандарта шифрования данных (DES - Data Encryption Standard - Стандарт шифрования данных).

В 1976 г. вышла в свет работа У. Диффи и М. Хеллмана "Новые направления криптографии". Если раньше ключ необходимо было тайно передать корреспонденту, то сейчас в этом необходимость отпадала.

Через 2 года была предложена шифрсистема RSA (по первым буквам фамилий изобретателей Rivest, Shamir, Adleman). Предлагалась система, из двух ключей, один из которых не скрывался (открытый ключ для шифрования), а второй был секретным (закрытый ключ для дешифрования). В связи с несимметричным использованием двух ключей такие системы стали называться асимметричными, а традиционные - симметричными.

В 1977 г. был принят американский стандарт шифрования DES, разработанный IBM и правительством США. Он содержал модель блочных шифров, на основе которой были построены другие, более стойкие криптосистемы. В частности в основе ГОСТ 28147-89, так же как и DES, лежит так называемая структура Фейстела (по имени сотрудника IBM) [3, с. 161].

Заключение главы 1

История криптографии начинается задолго до нашей эры с появлением письменности. В настоящее время эта область знаний приобретает всё большее и большее значение и применяется во всё более широкой сфере. Мы используем её почти каждый день, даже не замечая этого.

Развитию криптографии и использованию её в информационных системах способствовали:

- рост объёмов обрабатываемой информации;

- приобретение информацией материальной ценности;

- усложнение характера информационных взаимодействий и как следствие необходимость в защите информации от несанкционированного доступа;

- рост вычислительных "способностей" современных компьютеров, которые сделали возможным как реализацию шифров, ранее немыслимых из-за своей высокой сложности, так и возможности аналитиков по их взлому.

Криптография прошла долгий путь развития и достигла небывалых высот. Последними направлениями криптографии является дальнейшая разработка блочных шифров, электронно-цифровые подписи документов, открытое распределение ключей. В сфере стандартов шифрования перспективным является новый стандарт AES AES - Advanced Encryption Standard - Улучшенный стандарт шифрования.

2. Практическая часть

2.1 Общая характеристика задачи

Наименование экономической задачи: Начисление суммы к оплате услуги доступа к сети Интернет.

Условия задачи: ООО "Сигмаком" предоставляет услуги доступа к сети Интернет. Данные о тарифах на услуги предоставления доступа к Интернету для абонентов квартирного сектора представлены на рис. 2, о курсе у.е. к рублю РФ на определенную дату - на рис. 3.

1. Построить таблицы по приведенным ниже данным.

2. Произвести расчёт начисленной суммы, баланса на конец месяца в у.е. и рублях за услуги предоставления доступа к Интернету для абонентов квартирного сектора. Для определения начисленной суммы использовать функцию ВПР() (рис. 24). Необходимо учитывать, что предоплаченный трафик входит в сумму абонентской платы и необходимо оплачивать только тот трафик, который получен сверх предоплаченного.

Начислено, у.е. = Абонентская плата, у.е. + (Трафик, Mb Предоплаченный трафик, Mb)*Стоимость трафика за 1Mb, у.е.

Данные расчета занести в таблицу на рис. 4.

3. По данным таблицы на рис. 4 построить гистограмму, отражающую баланс на начало и конец месяца в у.е.

4. Сформировать и заполнить ведомость начисления за услуги предоставления доступа к Интернету за месяц.

Тарифы на услуги предоставления доступа к Интернету ООО "Сигмаком" для абонентов квартирного сектора (декабрь 20__г.)

Наименование тарифа

Абонентская плата, у.е.

Предоплаченный трафик, Mb

Стоимость трафика за 1Mb, у.е.

Абонентский

5

0

0,0500

Базовый

30

10000

0,0042

Домашний

15

2000

0,0075

Скоростной

21

5000

0,0030

Рис. 2. Тарифы на услуги предоставления доступа к Интернету для абонентов квартирного сектора

Курс у.е. к рублю РФ,

установленный ООО "Сигмаком"

на _____ 20__г.

1 у.е.

32,00р.

Рис. 3. Курс у.е. к рублю РФ, установленный ООО "Сигмаком"

Начисления за услуги предоставления доступа к Интернету

за декабрь 20__г.

Номер

договора

Наименование

тарифа

ФИО

абонента

Баланс на начало месяца, у.е.

Трафик,

Mb

Начислено, у.е.

Баланс на конец месяца, у.е.

Баланс на конец месяца, руб.

2345a

Абонентский

Иванов М.М.

10,00

10

2456d

Домашний

Петров С.П.

30,00

2000

2347s

Скоростной

Сидоров К.К.

40,00

5000

7689b

Базовый

Иванкин Р.Д.

40,00

10000

2349a

Абонентский

Пышкин Н.Г.

10,00

20

Рис. 4. Начисления за услуги предоставления доступа к Интернету

Цель: Начислить сумму оплаты услуги за доступ к сети Интернет. Рассчитать баланс на начало и конец месяца для каждого абонента, построить гистограмму по полученным данным. А также сформировать и заполнить ведомость начисления за услуги предоставления доступа к сети Интернет.

Место решения: бухгалтерия ООО "Сигмаком".

2.2 Описание алгоритма решения задачи

1. Запустить табличный процессор MS Excel.

2. Создать книгу с именем "Сигмаком".

3. Лист 1 переименовать в лист с названием Тарифы.

4. На рабочем листе Тарифы MS Excel создать таблицу с данными по тарифам на услуги предоставления доступа к Интернету

для абонентов квартирного сектора.

5. Заполнить таблицу исходными данными (рис. 5).

Рис. 5. Расположение таблицы "Тарифы на услуги предоставления доступа к Интернету ООО "Сигмаком" для абонентов квартирного сектора (декабрь 20__г.)" на рабочем листе Тарифы MS Excel

6. Лист 2 переименовать в лист с названием Курс.

7. На рабочем листе Курс MS Excel создать таблицу, в которой будет содержаться курс у.е. к рублю РФ, установленный ООО "Сигмаком"г.

8. Заполнить таблицу исходными данными (рис. 6).

Рис. 6. Расположение таблицы "Курс у.е. к рублю РФ, установленный ООО "Сигмаком" на _____ 20__г." на рабочем листе Курс MS Excel

9. Лист 3 переименовать в лист с названием Начисления.

10. На рабочем листе Начисления MS Excel создать таблицу, содержащую начисления за услуги предоставления доступа к Интернету.

11. Заполнить первые пять граф таблицы исходными данными (рис. 7).

Рис. 7. Расположение таблицы "Начисления за услуги предоставления доступа к Интернету за декабрь 20__г." на рабочем листе Начисления MS Excel

12. Заполнить графу Начислено, у.е. таблицы "Начисления за услуги предоставления доступа к Интернету за декабрь 20__г.", находящейся на листе Начисления следующим образом:

Занести в ячейку F3 формулу:

=ВПР(B3;тарифы!A3:D6;2;ЛОЖЬ)+(E3-ВПР(B3;тарифы!A3:D6;3; ЛОЖЬ))*ВПР(B3;тарифы!A3:D6;4;ЛОЖЬ).

Продублировать формулу дл ячеек с F4 по F7 данной графы, меняя номер строки. Для ячейки F4 формула будет выглядеть так:

=ВПР(B4;тарифы!A3:D6;2;ЛОЖЬ)+(E4-ВПР(B3;тарифы!A3:D6;3; ЛОЖЬ))*ВПР(B4;тарифы!A3:D6;4;ЛОЖЬ).

И так далее. Таким образом, будет выполнен цикл, управляющим параметром которого является номер строки.

13. Заполнить графу Баланс на конец месяца, у.е. таблицы "Начисления за услуги предоставления доступа к Интернету за декабрь 20__г.", находящейся на листе Начисления следующим образом:

Занести в ячейку G3 формулу:

= D3 - F3.

Размножить введенную в ячейку G3 формулу для остальных ячеек (с G4 по G7) данной графы.

14. Заполнить графу Баланс на конец месяца, руб. таблицы "Начисления за услуги предоставления доступа к Интернету за декабрь 20__г.", находящейся на листе Начисления следующим образом:

Занести в ячейку Н3 формулу:

= G3*курс!B2. шифрование криптосистема цифровой подпись

Размножить введенную в ячейку G3 формулу для остальных ячеек (с G4 по G7) данной графы.

Результаты заполнения таблицы представлены на рис. 8.

Рис. 8. Расположение полностью заполненной таблицы "Начисления за услуги предоставления доступа к Интернету за декабрь 20__г." на рабочем листе Начисления MS Excel

15. Лист 4 переименовать в лист с названием гистограмма.

16. Результаты вычислений представить графически (рис. 9).

Рис. 9. Диаграмма, построенная по результатам заполнения таблицы

17. Лист 5 переименовать в лист с названием Ведомость.

18. На рабочем листе Ведомость MS Excel создать ведомость начисления за услуги предоставления доступа к Интернету за месяц.

19. Путем создания межтабличных связей заполнить созданную ведомость полученными данными из таблицы "Начисления за услуги предоставления доступа к Интернету за декабрь 20__г." (рис. 10).

Рис. 10. Ведомость начисления за услуги предоставления доступа к Интернету за месяц

Список использованной литературы

1. Защита от компьютерного терроризма: справочное пособие / А. Соколов, О. Степанюк. - СПб: Арлит, 2002. - 496 с.

2. Информатика в экономике: Учеб. пособие / Под ред. проф. Б.Е. Одинцова, проф. А.Н. Романова. - М.: Вузовский учебник, 2008. - 478 с.

3. Криптографические методы защиты информации: Учебное пособие для вузов / Б.Я. Рябко, А.Н. Фионов. - М.: Горячая линия - Телеком, 2005. - 229 с.

4. Основы криптографии: Учебное пособие / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. - М.: Гелиос АРВ, 2002. - 480 с.

5. Информатика. Лабораторный практикум для студентов 2 курса всех специальностей. - М.: ВЗФЭИ, 2006.

Приложение

1. Таблица Тритемия

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

E

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

E

F

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

E

F

G

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

E

F

G

H

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

E

F

G

H

I

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

E

F

G

H

I

K

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

E

F

G

H

I

K

L

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

E

F

G

H

I

K

L

M

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

E

F

G

H

I

K

L

M

N

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

E

F

G

H

I

K

L

M

N

O

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

X

Y

Z

W

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

S

T

U

X

Y

Z

W

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

T

U

X

Y

Z

W

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

U

X

Y

Z

W

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

X

Y

Z

W

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

Y

Z

W

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Z

W

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

W

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

Пример: латинская фраза MEMENTO MORI (лат. помни о смерти) приобретет вид MFOHRWU TYBT.

2. Таблица Порта

A

B

a

n

b

o

c

p

d

q

e

r

f

s

g

t

h

u

i

x

k

y

l

z

m

w

C

D

a

o

b

p

c

q

d

r

e

s

f

t

g

u

h

x

i

y

k

z

l

w

m

n

E

F

a

p

b

q

c

r

d

s

e

t

f

u

g

x

h

y

i

z

k

w

l

n

m

o

G

H

a

q

b

r

c

s

d

t

e

u

f

x

g

y

h

z

i

w

k

n

l

o

m

p

I

K

a

r

b

s

c

t

d

u

e

x

f

y

g

z

h

w

i

n

k

o

l

p

m

q

L

M

a

s

b

t

c

u

d

x

e

y

f

z

g

w

h

n

i

o

k

p

l

q

m

r

N

O

a

t

b

u

c

x

d

y

e

z

f

w

g

n

h

o

i

p

k

q

l

r

m

s

P

Q

a

u

b

x

c

y

d

z

e

w

f

n

g

o

h

p

i

q

k

r

l

s

m

t

R

S

a

x

b

y

c

z

d

w

e

n

f

o

g

p

h

q

i

r

k

s

l

t

m

u

T

U

a

y

b

z

c

w

d

n

e

o

f

p

g

q

h

r

i

s

k

t

l

u

m

x

X

Y

a

z

b

w

c

n

d

o

e

p

f

q

g

r

h

s

i

t

k

u

l

x

m

y

Z

W

a

w

b

n

c

o

d

p

e

q

f

r

g

s

h

t

i

u

k

x

l

y

m

z

Пример: латинская фраза MEMENTO MORI при помощи лозунга NIHIL (лат. ничто) приобретет вид SXPXHAK PKMP.

3. Таблица Виженера

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

B

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

C

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

D

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

E

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

F

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

E

G

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

E

F

H

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

E

F

G

I

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

E

F

G

H

K

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

E

F

G

H

I

L

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

E

F

G

H

I

K

M

M

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

E

F

G

H

I

K

L

N

N

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

E

F

G

H

I

K

L

M

O

O

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

E

F

G

H

I

K

L

M

N

P

P

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

E

F

G

H

I

K

L

M

N

O

Q

Q

R

S

T

U

X

Y

Z

W

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

R

S

T

U

X

Y

Z

W

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

S

S

T

U

X

Y

Z

W

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

T

T

U

X

Y

Z

W

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

U

U

X

Y

Z

W

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

X

X

Y

Z

W

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

Y

Y

Z

W

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Z

Z

W

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

W

W

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

X

Y

Z

Пример: латинская фраза MEMENTO MORI и начальная буква Y приобретет вид IQQQRGH AAFA.

Размещено на Allbest.ru

...

Подобные документы

  • Определения криптографии как практической дисциплины, изучающей и разрабатывающей способы шифрования сообщений. История развития шифров. Хэш-функции и понятие электронной подписи. Системы идентификации, аутентификации и сертификации открытых ключей.

    реферат [77,1 K], добавлен 10.12.2011

  • Выбор шифров перестановки для проведения анализа. Анализ алгоритма двух различных шифров, построение блок-схемы алгоритма и программы, разработка общего интерфейса. Сравнение шифров перестановки по результатам шифрования и криптоанализа текстов.

    курсовая работа [2,8 M], добавлен 14.01.2014

  • Появление шифров, история эволюции криптографии. Способ приложения знаний особенностей естественного текста для нужд шифрования. Критерии определения естественности. Способ построения алгоритмов симметричного шифрования. Криптосистема с открытым ключом.

    реферат [452,2 K], добавлен 31.05.2013

  • Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.

    курсовая работа [1,2 M], добавлен 28.12.2014

  • История развития криптографии, ее основные понятия. Простейший прием дешифровки сообщения. Основные методы и способы шифрования, современный криптографический анализ. Перспективы развития криптографии. Создание легкого для запоминания и надежного пароля.

    курсовая работа [3,9 M], добавлен 18.12.2011

  • История алгоритмов симметричного шифрования (шифрования с закрытым ключом). Стандарты на криптографические алгоритмы. Датчики случайных чисел, создание ключей. Сфера интересов криптоанализа. Системы электронной подписи. Обратное преобразование информации.

    краткое изложение [26,3 K], добавлен 12.06.2013

  • Изучение, освоение на примере симметричных шифров элементы практической криптографии. Использование расширенного алгоритма Евклида для нахождения обратного по модулю числа. Ознакомление с демо-версией программы симметричного шифрования с секретным ключом.

    лабораторная работа [97,5 K], добавлен 18.04.2015

  • Определение понятия шрифт как системы преобразования текста для обеспечения секретности передаваемой информации. Развитие криптографии и кодов атбаш, скитала, диск Энея, шрифт Цезаря и квадрат Полибия. История появления "Энигмы" и попыткми ее взлома.

    реферат [1,1 M], добавлен 21.11.2011

  • История криптографии. Сравнение алгоритмов шифрования, применение в операционной системе. Анализ продуктов в области пользовательского шифрования. Включение и отключение шифрования на эллиптических кривых. Использование хеш-функции. Электронная подпись.

    курсовая работа [492,6 K], добавлен 18.09.2016

  • Состав, параметры технических средств. Выработка общего ключа для шифрования/расшифровки сообщения. Структура подключения ПЛИС с персональным компьютером по Ethernet. Модули формирования электронно-цифровой подписи. Архитектура стандарта Gigabit Ethernet.

    дипломная работа [3,6 M], добавлен 13.09.2017

  • Криптография — наука о методах обеспечения конфиденциальности и аутентичности информации. Реализация криптографии на примере трех программных продуктов: PGP, Tor, I2P. Понятие криптографических примитивов и протоколов, симметричных и асимметричных шифров.

    учебное пособие [180,4 K], добавлен 17.06.2011

  • Понятие и значение информационной безопасности, принципы и методы ее обеспечения. Главные понятия и определения криптографии. Модели симметричного шифрования данных и их функциональные особенности. Криптосистема DES как одна из современных и популярных.

    курсовая работа [326,8 K], добавлен 09.06.2014

  • Основные способы криптографии, история ее развития. Принцип шифрования заменой символов, полиалфавитной подстановкой и методом перестановки. Симметричный алгоритм шифрования (DES). Открытое распределение ключей. Шифры Ривеста-Шамира-Алдемана и Эль Гамаля.

    реферат [39,3 K], добавлен 22.11.2013

  • Разъяснения по использованию систем цифровой подписи в связи с ведением закона "Об электронной цифровой подписи". Пример практического применения механизма электронно-цифровой подписи: программа контроля подлинности документов, хранимых в базе данных.

    контрольная работа [180,1 K], добавлен 29.11.2009

  • Основные составляющие информационной безопасности. История криптографии, правило Керкхоффа. Понятие и виды шифрования. Общая схема симметричных алгоритмов. Схемы использования и преимущества асимметричных алгоритмов, Электронно-цифровая подпись.

    презентация [257,8 K], добавлен 30.08.2013

  • История, предпосылки развития, необходимость применения криптографии в жизни общества. Описание протоколов, цифровых подписей, алгоритмов, ключей. Криптоанализ, формальный анализ протоколов проверки подлинности и обмена ключами. Практическая криптография.

    дипломная работа [767,2 K], добавлен 23.12.2011

  • История электронной подписи в мире. Создание электронной цифровой подписи в электронном документе с использованием закрытого ключа. Модели атак и их возможные результаты. Алгоритм генерации ключевых пар пользователя. Новые направления в криптографии.

    курсовая работа [106,1 K], добавлен 07.06.2014

  • Ознакомление с различными способами шифрования информации. Рассмотрение кодов Цезаря, Гронсфельда, Тритемиуса, азбуки Морзе, цифровые, табличные и шифров перестановки. Книжный, компьютерный коды и шифр Масонов. Изучение алгоритма сложных протоколов.

    реферат [1,8 M], добавлен 14.05.2014

  • Шифрование как метод защиты информации. История развития криптологии. Классификация алгоритмов шифрования, симметричные и асимметричные алгоритмы. Использование инструментов криптографии в Delphi-приложениях. Краткая характеристика среды Delphi 7.

    курсовая работа [48,5 K], добавлен 19.12.2009

  • Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.

    курсовая работа [564,3 K], добавлен 09.05.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.