Защита информации

Web: https://novostih.ru/ | Интересное здесь: https://ukhod-za-volosami.ru



Глава 5. Основы криптографии


    Глава 5. Основы криптографии
    Глава 5. Основы криптографии Зачем нужна криптография Терминология Шифры замены и перестановки Одноразовые блокноты Компьютерные алгоритмы шифрования...
    Зачем нужна криптография
    Зачем нужна криптография Криптография бывает разная. Есть криптография, которая не позволяет вашему малолетнему сынишке насладиться созерцанием изображений обнаженной натуры, втайне переписанных в...
    Терминология Шифрование и расшифрование
    Предположим, что отправитель хочет послать сообщение получателю. Более того, отправитель желает засекретить это сообщение, чтобы никто, кроме получателя, не смог его прочитать. Сообщение состоит и...
    Аутентификация, целостность и неоспоримость
    Аутентификация, целостность и неоспоримость Помогая сохранить содержание сообщения в тайне, криптография может быть использована, чтобы дополнительно обеспечить решение следующих задач: Аутентифик...
    Шифры и ключи
    Шифры и ключи Криптографический алгоритм, также называемый шифром или алгоритмом шифрования, представляет собой математическую функцию, используемую для шифрования и расшифрования. Если быть более...
    Симметричные алгоритмы шифрования
    Симметричные алгоритмы шифрования Существуют две разновидности алгоритмов шифрования с использованием ключей — симметричные и с открытым ключом. Симметричным называют криптографический алгоритм, в...
    Алгоритмы шифрования с открытым ключом
    Алгоритмы шифрования с открытым ключом Алгоритмы шифрования с открытым ключом, также называемые асимметричными алгоритмами шифрования, устроены так, что ключ, используемый для шифрования сообщений...
    Криптоаналитические атаки
    Криптоаналитические атаки Криптография ставит своей целью сохранение переписки в тайне от посторонних людей, которые захотят с ней ознакомиться. Таких людей криптографы называют злоумышленниками,...
    Надежность алгоритма шифрования
    Надежность алгоритма шифрования Различные криптографические алгоритмы обладают разной надежностью, чаще называемой стойкостью алгоритма шифрования или стойкостью шифра. Стойкость зависит от того,...
    Сложность криптоаналитической атаки
    Сложность криптоаналитической атаки Сложность криптоаналитической атаки на алгоритм шифрования может быть охарактеризована с помощью трех величин: Сложность по данным. Количество входных данных, н...
    Число
    Число Время, оставшееся до наступления следующего ледникового периода 16-10 3 (2 14 ) лет Время, оставшееся до превращения Солнца в новую звезду 10 9 (2 30 ) лет Возраст Земли 10 9 (2 30 ) лет Воз...
    Шифры замены и перестановки
    Шифры замены и перестановки Шифры появились на свет задолго до изобретения компьютера. Получившие широкое распространение криптографические алгоритмы выполняли либо замену одних букв на другие, ли...
    Шифры замены
    Шифры замены Шифром замены называется алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-то символ шифрованного текста. Получатель сообщения расшифровывает его п...
    Шифры перестановки
    Шифры перестановки В шифре перестановки буквы открытого текста не замещаются на другие, а меняется сам порядок их следования. Например, в шифре простой колонной перестановки исходный открытый текс...
    Роторные машины
    Роторные машины В 20-е годы были изобретены разнообразные механические устройства призванные автоматизировать процесс шифрования и расшифрования. Большинство из них состояло из клавиатуры для ввод...
    Операция сложения по модулю 2
    Операция сложения по модулю 2 Операция сложения по модулю 2, которая в языке программирования С обозначается знаком ^ , а в математике — знаком , представляет собой стандартную операцию над битами...
    Одноразовые блокноты
    Одноразовые блокноты Хотите верьте, хотите нет, но на самом деле все-таки существует алгоритм шифрования, который невозможно вскрыть. Зовется он одноразовым блокнотом. В классическом виде одноразо...
    Компьютерные алгоритмы шифрования
    Компьютерные алгоритмы шифрования Существует великое множество алгоритмов шифрования, придуманных специально в расчете на реализацию в виде компьютерных программ. Среди наиболее известных можно уп...








Начало