Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_k_zachetu_po_informatike.doc
Скачиваний:
40
Добавлен:
27.03.2015
Размер:
355.33 Кб
Скачать
  1. Криптография. Метод перестановки.

Шифры, использующие метод перестановки, меняют порядок следования символов, но не изменяют сами символы.

Суть методов перестановки заключается в разделении исходного текста на блоки фиксированной длины и последующей перестановке символов внутри каждого блока по определенному алгоритму

!!! В этом вопросе непонятки. Возможно, здесь имеется метод Цезаря

  1. Криптография. Метода подстановки.

Шифры, основанные на методе подстановки, сохраняют порядок символов, но подменяют их.

Сущность методов подстановки заключается в замене символов исходной информации, записанных в одном алфавите, символами из другого алфавита по определенному правилу

  1. Криптография. Хэш.

Под хэш-функцией понимается процедура получения контрольной характеристики двоичной последовательности, основанная на контрольном суммировании и криптографических преобразованиях. Алгоритм не является секретным, так же как и алгоритм используемого при получении хэш-функции криптографического преобразования

Исходными данными для вычисления хэш-функции являются исходная двоичная последовательность и стартовый вектор хэширования. Стартовый вектор хэширования представляет собой двоичную последовательность длиной 256 бит. Он должен быть недоступен злоумышленнику. Вектор либо подвергается зашифрованию, либо хранится вне КС(компьютерная система)

процесс вычисления хэш-функции предусматривает:

* генерацию четырех ключей (слов длиной 256 бит);

* шифрующее преобразование с помощью ключей текущего значения Н методом простой замены (ГОСТ 28147-89);

* перемешивание результатов;

* поразрядное суммирование по mod2 слов длиной 256 бит исходной последовательности;

* вычисление функции Н.

В результате получается хэш-функция длиной 256 бит. Значение хэш-функции можно хранить вместе с контролируемой информацией, т. к., не имея стартового вектора хэширования, злоумышленник не может получить новую правильную функцию хэширования после внесения изменений в исходную последовательность. А получить стартовый вектор по функции хэширования практически невозможно.

Для каждой двоичной последовательности используются две контрольные характеристики: стартовый вектор и хэш-функция. При контроле по стартовому вектору и контролируемой последовательности вычисляется значение хэш-функции и сравнивается с контрольным значением.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]