Министерство образования Российской Федерации
Государственное образовательное учреждение
высшего профессионального образования
Владимирский государственный университет
Кафедра информационных систем и информационного менеджмента
Реферат на тему
Шифрование информации
Выполнила:студентка гр. ИСТ-104
Игнатьева E.Ю.
Приняла:
С.Ю. Кириллова
Владимир 2005
Оглавление
1. ШИФР ЦЕЗАРЯ
2. ШИФРОВАНИЕ ПРОСТОЙ ПОДСТАНОВКОЙ
3. ЧАСТОТНЫЙАНАЛИЗ ТЕКСТА
4. ШИФР ВИЖЕНЕРА
5. РАЗГАДКА ШИФРА ВИЖЕНЕРА
6. НЕМЕЦКАЯ ШИФРОВАЛЬНАЯ МАШИНА «ЭНИГМА»
СОВРЕМЕННАЯ КРИПТОГРАФИЯ
1. СХЕМА DES. КОДИРОВАНИЕ СЕКРЕТНЫМ КЛЮЧОМ
2. КОДИРОВАНИЕ ОТКРЫТЫМ КЛЮЧОМ
3. СХЕМА ШИФРОВАНИЯ С ОТКРЫТЫМ КЛЮЧОМ RSA
ЭЛЕКТРОННЫЕ РЕСУРСЫ. РЕСУРСЫ ЛОКАЛЬНОГО ДОСТУПА
ШИФР ЦЕЗАРЯ
Поиски надежныхспособов секретно передачи и хранения информации корнями уходят далеко в прошлое. Шифры использовались в военных целях, для передачи секретных сообщений между друзьями, для хранения тайного знания и в сотнях других случаев.
Примером наиболее простого шифра, относящегося к группе шифров простой подстановки, является шифр Цезаря. В шифре Цезаря каждая буква исходного сообщения сдвигается в алфавите нафиксированное число позиций вперёд, при необходимости переходя циклически на начало алфавита. Сам Цезарь использовал сдвиг на три позиции. В этом случае сообщение
ВОЗВРАЩАЙТЕСЬ В РИМ
шифруется так:
ЕСКЕУГЪГМХИФЯ Е УЛП
Здесь буква В шифруется буквой Е, отстоящей от буквы в на три позиции, буква 0 - буквой С и так далее (считается, что буквы Ё в алфавите нет). Последняя буква алфавита Яшифровалась бы при этом методе как В. Для расшифровки сообщения нужно сделать сдвиг на три позиции назад.
Шифр Цезаря определяется величиной сдвига. Поскольку число различных сдвигов на единицу меньше, чем число букв алфавита, разгадывание шифра Цезаря не представляет особого труда. Достаточно перебрать всевозможные величины сдвига — от 1 до 31 в случае русского алфавита. Сообщение будет расшифровано, как толькополучится осмысленный текст.
ШИФРОВАНИЕ ПРОСТОЙ ПОДСТАНОВКОЙ
Более сложным является метод простой подстановки, при котором каждая буква исходного сообщения кодируется другим знаком, заданным таблицей кодировки.
Верхняя строка таблицы содержит все буквы алфавита. В нижней строке таблицы можно произвести любую перестановку букв алфавита: каждой такой перестановке соответствуетопределённый шифр.
Шифрование простой подстановкой описано в рассказе Артура Конан Дойла «Пляшущие человечки». Каждая буква сообщения изображалась определённой фигуркой пляшущего человечка. Изобретатели шифра «пляшущих человечков» — чикагские бандиты значительно облегчили задачу разгадывания шифра, снабдив флагами человечков, стоящих в начале и конце слов. Таким образом, сразу прояснялось разбиениезашифрованного сообщения на слова. А в любом языке всегда очень немного однобуквенных или двухбуквенных слов, и путём их перебора легко подобрать правильные буквы. Подставляя найденные буквы в другие слова, можно быстро отбросить неправильные варианты. Каждое угаданное слово проясняет соответствующие буквы во всём тексте и быстро приближает к разгадке всего шифра.
ЧАСТОТНЫЙ АНАЛИЗ ТЕКСТА
Метод разгадыванияшифра «пляшущих человечков», не очень подходит для компьютера. Имеется другой эффективный метод, основанный на знании вероятности, с которой каждая буква встречается в тексте. Он называется методом частотного анализа. Единственный недостаток этого метода — зашифрованное сообщение должно быть достаточно длинным, чтобы его можно было разгадать....
Государственное образовательное учреждение
высшего профессионального образования
Владимирский государственный университет
Кафедра информационных систем и информационного менеджмента
Реферат на тему
Шифрование информации
Выполнила:студентка гр. ИСТ-104
Игнатьева E.Ю.
Приняла:
С.Ю. Кириллова
Владимир 2005
Оглавление
1. ШИФР ЦЕЗАРЯ
2. ШИФРОВАНИЕ ПРОСТОЙ ПОДСТАНОВКОЙ
3. ЧАСТОТНЫЙАНАЛИЗ ТЕКСТА
4. ШИФР ВИЖЕНЕРА
5. РАЗГАДКА ШИФРА ВИЖЕНЕРА
6. НЕМЕЦКАЯ ШИФРОВАЛЬНАЯ МАШИНА «ЭНИГМА»
СОВРЕМЕННАЯ КРИПТОГРАФИЯ
1. СХЕМА DES. КОДИРОВАНИЕ СЕКРЕТНЫМ КЛЮЧОМ
2. КОДИРОВАНИЕ ОТКРЫТЫМ КЛЮЧОМ
3. СХЕМА ШИФРОВАНИЯ С ОТКРЫТЫМ КЛЮЧОМ RSA
ЭЛЕКТРОННЫЕ РЕСУРСЫ. РЕСУРСЫ ЛОКАЛЬНОГО ДОСТУПА
ШИФР ЦЕЗАРЯ
Поиски надежныхспособов секретно передачи и хранения информации корнями уходят далеко в прошлое. Шифры использовались в военных целях, для передачи секретных сообщений между друзьями, для хранения тайного знания и в сотнях других случаев.
Примером наиболее простого шифра, относящегося к группе шифров простой подстановки, является шифр Цезаря. В шифре Цезаря каждая буква исходного сообщения сдвигается в алфавите нафиксированное число позиций вперёд, при необходимости переходя циклически на начало алфавита. Сам Цезарь использовал сдвиг на три позиции. В этом случае сообщение
ВОЗВРАЩАЙТЕСЬ В РИМ
шифруется так:
ЕСКЕУГЪГМХИФЯ Е УЛП
Здесь буква В шифруется буквой Е, отстоящей от буквы в на три позиции, буква 0 - буквой С и так далее (считается, что буквы Ё в алфавите нет). Последняя буква алфавита Яшифровалась бы при этом методе как В. Для расшифровки сообщения нужно сделать сдвиг на три позиции назад.
Шифр Цезаря определяется величиной сдвига. Поскольку число различных сдвигов на единицу меньше, чем число букв алфавита, разгадывание шифра Цезаря не представляет особого труда. Достаточно перебрать всевозможные величины сдвига — от 1 до 31 в случае русского алфавита. Сообщение будет расшифровано, как толькополучится осмысленный текст.
ШИФРОВАНИЕ ПРОСТОЙ ПОДСТАНОВКОЙ
Более сложным является метод простой подстановки, при котором каждая буква исходного сообщения кодируется другим знаком, заданным таблицей кодировки.
Верхняя строка таблицы содержит все буквы алфавита. В нижней строке таблицы можно произвести любую перестановку букв алфавита: каждой такой перестановке соответствуетопределённый шифр.
Шифрование простой подстановкой описано в рассказе Артура Конан Дойла «Пляшущие человечки». Каждая буква сообщения изображалась определённой фигуркой пляшущего человечка. Изобретатели шифра «пляшущих человечков» — чикагские бандиты значительно облегчили задачу разгадывания шифра, снабдив флагами человечков, стоящих в начале и конце слов. Таким образом, сразу прояснялось разбиениезашифрованного сообщения на слова. А в любом языке всегда очень немного однобуквенных или двухбуквенных слов, и путём их перебора легко подобрать правильные буквы. Подставляя найденные буквы в другие слова, можно быстро отбросить неправильные варианты. Каждое угаданное слово проясняет соответствующие буквы во всём тексте и быстро приближает к разгадке всего шифра.
ЧАСТОТНЫЙ АНАЛИЗ ТЕКСТА
Метод разгадыванияшифра «пляшущих человечков», не очень подходит для компьютера. Имеется другой эффективный метод, основанный на знании вероятности, с которой каждая буква встречается в тексте. Он называется методом частотного анализа. Единственный недостаток этого метода — зашифрованное сообщение должно быть достаточно длинным, чтобы его можно было разгадать....
Поделиться рефератом
Расскажи своим однокурсникам об этом материале и вообще о СкачатьРеферат