МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Ключем є гамма – початковий текст.Аналогічно, можно зашифрувати текст і в іншій системі числення, наприклад, десятковій. Початковий текст можно розглядати як послідовність чисел {an}, що належать множині A={0,1,2,…,31}. Нехай є випадкова послідовність чисел {cn},що теж належать множині A, такої ж довжини, що й текст, який шифрується. Додаючи по модулю 32числа an та cn an + cn º bn (mod 32) , 0£ bn £31 отримаємо послідовність знаків зашифрованого тексту {bn}. Скориставшись тим же ключем можна дешифрувати текст: an º bn - cn (mod 32) , 0£ an £31. Якщо, послідовність {cn}дійсно випадкова, то шифр називається одноразовим блокнотом і не може бути розкритий в принципі. Приклад. Нехай треба зашифрувати слово блокнот 01 14 17 13 16 17 21 – текст {an} - блокнот 18 17 14 22 26 09 15 – гамма {cn} 19 31 31 03 10 26 04 – шифртекст {bn} - рььгічд 18 17 14 22 26 09 15 – гамма {cn} 01 14 17 1316 17 21–початковий текст {an} - блокнот 4. Шифрування аналітичним (функціональним) перетворенням. Символи тексту перетворюються у відповідності з деякою функціональною залежністю. Наприклад, якщо помножити квадратну матрицю на вектор з такою ж кількістю рядків, то результатом знову буде вектор того ж розміру. Тобто якщо елементи першого вектора є символами початкового тексту, то елементи другого вектора є шифрованим текстом, а матриця є ключем. Розшифровка проводиться шляхом множення оберненої матриці на вектор шифрованого тексту. 1) Ключем є матриця– початковий текст; 2) 13 14 29 26 05 15 06 15 00 21 19 09 25 30 12 - цифрова форма початкового тексту в десятковій системі; 3) обчислення першого блоку шифрованого тексту cшляхом множення шифруючої матриці M на вектор з першого блоку початкового тексту t M ∙ t = c, тобто
4) обчислення першого блоку розшифрованого тексту t шляхом множення матриці M-1 на вектор з першого блоку шифрованого тексту с M-1 c = t, тобто
і т.д.
Фундаментальним правилом криптоаналізу є наступне – криптоаналітикові відомий алгоритм шифрування, але невідомий ключ. Крім того вважається, що криптоаналітик має повний текст криптограми. Відомо багато методів криптоаналізу: – метод повного перебору ключів; – метод статистичного аналізу (використовуються відомі статистичні закономірності мови, якою написаний відкритий текст); – аналітичний метод (якщо відомий алгоритм шифру і деякі частини відповідного відкритого тексту, то можна скласти систему рівнянь для визначення невідомих частин) і т.д. та криптоаналітичних атак: – атака при наявності тільки шифртексту; – атака при наявності і шифртексту і відповідного відкритого тексту; – атака при можливості вибору відкритого тексту і одержання відповідного шифртексту; – атака при можливості вибору шифртексту і одержання відповідного відкритого тексту;
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|