- •Алгоритм. Свойства алгоритма.
- •Алгоритм. Представления алгоритмов.
- •Алгоритм. Основные алгоритмические конструкции.
- •Этапы решения задачи на компьютере.
- •Структурное программирование.
- •Объектно-ориентированное программирование.
- •Эволюция и классификация языков программирования.
- •Трансляция, компиляция и интерпретация.
- •Моделирование.
- •Компьютерные сети. Серверы. Рабочие станции. Узлы. Ресурсы.
- •Сетевые протоколы. Модель osi.
- •Интернет.
- •Основы функционирования Интернета
- •Сервисы (службы) Интернета.
- •Защита информации. Юридические аспекты.
- •Защита информации. Вирусы.
- •Защита информации. Технические меры защиты.
- •Защита информации. Программные меры защиты.
- •Криптография. Основные понятия.
- •Криптография. Метод перестановки.
- •Криптография. Метода подстановки.
- •Криптография. Хэш.
-
Криптография. Метод перестановки.
Шифры, использующие метод перестановки, меняют порядок следования символов, но не изменяют сами символы.
Суть методов перестановки заключается в разделении исходного текста на блоки фиксированной длины и последующей перестановке символов внутри каждого блока по определенному алгоритму
!!! В этом вопросе непонятки. Возможно, здесь имеется метод Цезаря
-
Криптография. Метода подстановки.
Шифры, основанные на методе подстановки, сохраняют порядок символов, но подменяют их.
Сущность методов подстановки заключается в замене символов исходной информации, записанных в одном алфавите, символами из другого алфавита по определенному правилу
-
Криптография. Хэш.
Под хэш-функцией понимается процедура получения контрольной характеристики двоичной последовательности, основанная на контрольном суммировании и криптографических преобразованиях. Алгоритм не является секретным, так же как и алгоритм используемого при получении хэш-функции криптографического преобразования
Исходными данными для вычисления хэш-функции являются исходная двоичная последовательность и стартовый вектор хэширования. Стартовый вектор хэширования представляет собой двоичную последовательность длиной 256 бит. Он должен быть недоступен злоумышленнику. Вектор либо подвергается зашифрованию, либо хранится вне КС(компьютерная система)
процесс вычисления хэш-функции предусматривает:
* генерацию четырех ключей (слов длиной 256 бит);
* шифрующее преобразование с помощью ключей текущего значения Н методом простой замены (ГОСТ 28147-89);
* перемешивание результатов;
* поразрядное суммирование по mod2 слов длиной 256 бит исходной последовательности;
* вычисление функции Н.
В результате получается хэш-функция длиной 256 бит. Значение хэш-функции можно хранить вместе с контролируемой информацией, т. к., не имея стартового вектора хэширования, злоумышленник не может получить новую правильную функцию хэширования после внесения изменений в исходную последовательность. А получить стартовый вектор по функции хэширования практически невозможно.
Для каждой двоичной последовательности используются две контрольные характеристики: стартовый вектор и хэш-функция. При контроле по стартовому вектору и контролируемой последовательности вычисляется значение хэш-функции и сравнивается с контрольным значением.