Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы.doc
Скачиваний:
10
Добавлен:
16.03.2015
Размер:
56.32 Кб
Скачать

Вопрос 5) Стеганография - наука о сокрытии информации. Примеры стеганографии: письмо симпатическими чернилами; внедрение данных в младшие биты пикселов растрового изображения.

Вопрос 6) Криптография - наука о шифровании информации.

Шифрование информации - преобразование (обратимое!) информации X в форму Y=F(K,X), неудобную для восприятия и непосредственного использования. Здесь Y - зашифрованная информация, F - известный алгоритм шифрования (так называемый шифр), K - секретный параметр алгоритма шифрования (так называемый ключ). на принципе Кирхгофа, сформулированном еще в XIX в.: стойкость шифра ко взлому должна зависеть только от секретного ключа, а алгоритм может быть открытым.

Вопрос 7) Вплоть до начала XX века применялись шифры следующих типов (и их

комбинации):

-шифры замены - основанные на замене символов сообщения (или их сочетаний) специальными знаками (т.е. знаками, принадлежащими другому алфавиту);

-подстановочные - основанные на замене (подстановке) символов сообщения (или их сочетаний) знаками, принадлежащими тому же самому алфавиту (часто это просто перестановка местами элементов сообщения).

Пример 2. Шифр Цезаря. Буквы записываются по окружности щита (ключа), каждая заменяется на другую букву, находящуюся от нее на определенном расстоянии K от нее, например, А →Г, Б→Д, Я→В и т.д. Пусть слово КОШКА шифруется с ключом K=3, тогда зашифрованное слово - НСЬНГ.

Пример 3. Шифр Вижинера. Является усложненным вариантом «шифра Цезаря»: буквы сдвигаются на разное количество позиций, ключом является некоторая фраза (точнее, номера букв в ней). Пусть слово СОБАКА шифруется с ключом ГАВ. Номера букв ключа в алфавите: 4, 1 и 3. Тогда С→Х, О→П и

т.д., результат – ХПДДЛГ.

Пример 4. Перестановочный шифр «Поворотная решетка» («решетка Кардано»), описан в книге Я. Перельмана «Занимательная математика» и показан в титрах фильма «Шерлок Холмс и доктор Ватсон».

Буквы сообщения поочередно вписываются в прорези специального трафарета (ключа), потом решетка поворачивается на 90, и буквы продолжаюТ вписываться, и т.д. Чтение шифра выполняется повторным накладыванием и поворачиванием трафарета.

Пример 5. Роторные машины._ Изобретены в XIX веке, использовались вплоть до середины XX века (например, немецкая шифровальная машина «Энигма»). Представляют собой «упаковку» из нескольких дисков, насаженных на общую ось и касающихся электрическими контактами, расположенными в

определенном порядке. Элемент данных кодируются номером контакта на первом диске, на него

подается электрический сигнал; результат шифрования – номером контакта последнего диска, через который сигнал выходит. Затем диски поворачиваются определенным образом, чтобы соприкоснулись другие контакты. Ключом шифрования является размещение контактов

Вопрос 8) Предложен американским инженером Вернамом в 20-х годах XX века для

шифрования сообщений, передаваемых по телеграфу при помощи азбуки Морзе (т.е. при помощи алфавита, состоящего из «точек» и «тире»). Телеграфный аппарат дополняется устройством, считывающим склеенную в кольцо ленту со случайно расположенными точками и тире (эта лента и есть ключ шифра). Один знак с ленты считывается одновременно с нажатием клавиши на телеграфном аппарате. На выходе передающего устройства генерируются точки и тире в соответствии с правилом: телеграфист:0-точка, 0-точка, 1 -тире, 1-тире...ключ: 0-точка,1-тире,0-точка,1-тире..... выход: 0-точка, 1-тире,1-тире, 0-точка. На приемном конце используется аналогичная лента. Легко видеть, что кодирование информации производится по правилу логической функции «сложение по модулю 2» (синонимы – «XOR», «неравнозначность», «исключающее ИЛИ» и пр.). Главное преимущество этой логической функции:

обратимость, т.е. если X – данные, K- ключ шифрования, то (X⊕K)⊕K=X. Операция сложения по модулю 2 битов сообщения с битами ключа называется «гаммированием», а набор битов, образующих ключ – «гаммой» шифра. Теорема о совершенном шифре Теорема сформулирована и доказана в работе Клода Шеннона «Теория связи в секретных системах» (1945 год). Абсолютно стойкий шифр существует. Он существует при выполнении следующих необходимых и достаточных условий:

-каждый элемент данных шифруется соответствующим элементом ключа;

-ключ шифрования имеет ту же длину, что и шифруемое сообщение;

-ключ шифрования полностью случаен;

-ключ шифрации используется однократно.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]