1   2   3
Ім'я файлу: Лабораторний практикум_3 курс.doc
Розширення: doc
Розмір: 1590кб.
Дата: 17.05.2023
скачати

Порядок оформлення звіту з лабораторної роботи

Сторінки звіту слід нумерувати арабськими цифрами, додержуючись наскрізної нумерації і номер сторінки проставляють у правому нижньому куті сторінки без крапки в кінці. Титульний аркуш не нумерується.

Текст звіту слід друкувати шрифтом Times New Roman, розмір 14 пт, міжрядковий інтервал 1,5, розміри полів: ліве – 30 мм; верхнє – 20 мм; нижнє – 25 мм; праве – 15 мм.

Абзацний відступ повинен бути однаковим у всьому тексті звіту та дорівнювати 1,25 см.

Звіт повинен містити: тему й мету роботи; суть звіту; висновки.

Суть звіту – це викладення відомостей про предмет лабораторної роботи, які є необхідними й достатніми для розкриття її (опис методів роботи) та результатів.

Висновки розміщують безпосередньо після викладення суті звіту, починаючи з нової сторінки. У висновках наводять оцінки одержаних результатів роботи. Текст висновків може поділятись на пункти.

Структура звіту

1. Титульний аркуш.

2. Тема та мета роботи.

3. Завдання.

4. Основні теоретичні відомості.

5. Хід виконання та результати роботи.

6. Висновки.

Лабораторна робота 1

ШИФРИ ОДНОЗНАЧНОЇ ЗАМІНИ

Мета: отримати навички у створенні програмної реалізації шифрів однозначної заміни.

Основні завдання:

  1. Розробити об’єктно-орієнтованою мовою програмування консольний або віконний додаток, що реалізує шифри однозначної заміни для шифрування та дешифрування вмісту текстового або виконуваного файлу. Програма повинна запитувати ім'я вхідного і вихідного файлів, тип шифру та вхідні параметри для проведення криптографічних перетворень. Алфавіт відкритого тексту – АБВГҐДЕЄЖЗИІЇЙКЛМНОПРСТУФХЦЧШЩЬЮЯ. В якості відкритого тексту використовувати текст: «Я, ПІБ, студент університету»

  2. Представити блок структурну схему своєї програмної реалізації.

  3. Зробити висновки на підставі проведених теоретичних та практичних досліджень. У висновках слід зазначити, які навички та знання отримано під час виконання завдань.

Основні теоретичні відомості

Шифр заміни або підстановки – найбільш простий вид перетворень, що полягає в заміні символів вихідного тексту на інші символи того ж або іншого алфавіту за певним правилом. Дані шифри зводяться до створення за певним алгоритмом таблиці шифрування, в якій для кожної букви відкритого тексту існує єдина зіставлена їй буква шифротексту, при цьому порядок символів не змінюється.

Шифри заміни відносяться до класичних симетричних криптографічних алгоритмів та їх можна розділити на на наступні підкласи: шифри однозначної заміни (моноалфавітної, прості підстановочні). Кількість шифрозамін для кожного символу вихідного алфавіту дорівнює одиниці; поліграмні шифри. Аналогічний попередньому за винятком того, що шифрозаміні відповідає відразу блок символів вихідного повідомлення; поліалфавітні шифри (багатоалфавітні). Складається з декількох шифрів однозначної заміни. Вибір варіанту алфавіту для шифрування одного символу залежить від особливостей методу шифрування.

Історично до шифрів однозначної заміни відносять наступні: шифр Цезаря; лінійний шифр; афінний шифр; лозунговий шифр; Полібіанский квадрат; шифруюча система Трисемуса (Трітемія). Далі розгянемо деякі приклади математичної реалізації шифрів однозначної заміни.

Історичним прикладом шифру заміни є шифр Цезаря, в якому кожен символ відкритого тексту замінюється іншою літерою, яка визначається шляхом зміщення за алфавітом від вихідної букви вліво або вправо на k букв. При досягненні кінця алфавіту виконується циклічний перехід до його початку. Цезар використовував шифр заміни при зміщенні вправо при k = 3.

Для довільного ключа k шифр має вигляд:

,

де i,jкількість символів відкритого тексту, mкількість символів алфавіту; xiномер символу алфавіту відкритого тексту; yi - номер символу алфавіту шифрування тексту; kключ шифрування. Дане рівняння описує процедуру шифрування з використанням шифру Цезаря.

Зворотня процедура перетворення криптограми у відкритий текст здійснюється за правилом:



Загальна кількість можливих ключів для шифру Цезаря відповідає рівнянню: . Умовою для успішної реалізації цього методу шифрування є однозначний збіг розміру множин відкритого тексту і криптограми. Ця умова в сучасних криптосистемах називається гомоморфізмом.

Наступним прикладом реалізації шифру однозначної заміни є лінійний шифр. Обов’язковою умовою реалізації даного шифру є те, що кількість символів відкритого тексту повинно бути простим числом.

Рівняння для отримання криптограми має наступний викляд:

,

де i,jкількість символів відкритого тексту, mкількість символів алфавіту; xiномер символу алфавіту відкритого тексту; yi - номер символу алфавіту шифрування тексту; kключ шифрування.

Зворотня процедура перетворення криптограми у відкритий текст здійснюється за правилом:

,

де – ключ дешифрування.

Загальна кількість можливих ключів для лінійного шифру відповідає рівнянню: , – функція Ейлера для простого числа, .

Наступним прикладом реалізації шифру однозначної заміни є афінний шифр. Обов’язковою умовою реалізації даного шифру є те, що кількість символів відкритого тексту повинно бути простим числом.

Рівняння для отримання криптограми має наступний викляд:

де i,jкількість символів відкритого тексту, mкількість символів алфавіту; xiномер символу алфавіту відкритого тексту; yi - номер символу алфавіту шифрування тексту; k,tключі шифрування.

Зворотня процедура перетворення криптограми у відкритий текст здійснюється за правилом:

,

де , – ключі дешифрування.

Загальна кількість можливих ключів для афінного шифру відповідає рівнянню: .

Запитання для самоперевірки

  1. Що таке шифр простої заміни?

  2. У чому полягає шифр Цезаря?

  3. Поясніть принцип дешифрування шифру простої заміни.

  4. Сформулюйте правила шифрування та дешифрування лінійного шифру.

  5. Сформулюйте правила шифрування та дешифрування афінного шифру.

Лабораторна робота 2

ПОЛІГРАМНІ ШИФРИ

Мета: отримати навички у створенні програмної реалізації поліграмних шифрів.

Основні завдання:

  1. Розробити об’єктно-орієнтованою мовою програмування консольний або віконний додаток, що реалізує поліграмнфі шифри для шифрування та дешифрування вмісту текстового або виконуваного файлу. Програма повинна запитувати ім'я вхідного і вихідного файлів, тип шифру та вхідні параметри для проведення криптографічних перетворень. Алфавіт відкритого тексту – АБВГҐДЕЄЖЗИІЇЙКЛМНОПРСТУФХЦЧШЩЬЮЯ. В якості відкритого тексту використовувати текст: «Я, ПІБ, студент університету»

  2. Представити блок структурну схему своєї програмної реалізації.

  3. Зробити висновки на підставі проведених теоретичних та практичних досліджень. У висновках слід зазначити, які навички та знання отримано під час виконання завдань.

Основні теоретичні відомості

Поліграмні (біграмні) шифри заміни – шифри, які шифрують відразу групи (блоки) символів. До найпоширеніших відносять шифр Playfair та шифр Хілла. Далі розглянемо їх реалізації.

Шифр Playfair. Для початку потрібно сформувати рівносторонній алфавітний квадрат. Для українського алфавіту (m=33) підійде квадрат 6х6, три вільні позиції можна заповнити символами пунктуації. Далі задається ключова фраза без повторів букв, наприклад «СТУДЕНТ». Фраза вписується в квадрат без пробілів, далі послідовно вписуються літери алфавіту, що відсутні, у правильній послідовності.

Тепер умови для перетворення: для шифрування повідомлення необхідно розбити його на біграми (групи з двох символів), при цьому, якщо в биграмі зустрінеться два однакових символа, то між ними додається заздалегідь обумовлений допоміжний символ. Текст повинен мати парну кількість літер і ділитися на біграми (поєднання по дві літери), недостатню частину тексту доповнюємо самостійно одним (будь-яким) символом.

Правила перетворення:

Якщо біграма не потрапляє в один рядок або стовпець, то ми дивимося на літери в кутах прямокутника, утвореного літерами.

Якщо біграма потрапляє в один рядок (стовпець), ми циклічно зміщуємось на одну літеру вправо (вниз).



Рис. 2.1. Приклад алфавітного квадрата для шифрування методом Плейфера (ключова фраза «СТУДЕНТ»)

Розгялнемо приклад шифрування відкритого тексту: «ЗАХИСТ ІНФОРМАЦІЇ» і тому для початку перетворимо його на біграми: «ЗА ХИ СТ ІН ФО РМ АЦ ІЇ». Виконавши перетворення за вищевикладеними правилами, отримаємо біграми: «ЖБ ЦЗ ТУ ЙД ЧК КО ВФ ЇЙ». Зверніть увагу, що однакові літери на вході дали різні літери на виході криптосистеми, а однакові літери на виході зовсім не відповідають однаковим на вході. Таким чином, криптотекст «ЖБЦЗТУЙДЧККОВФЇЙ». Правила перетворення можуть значно змінюватись. Алфавіт може бути спрощено до логічного мінімуму з метою скорочення квадрата. Наприклад, можна переводити текст у транслітерацію та писати латинськими літерами, тоді квадрат буде розміром 5х5.

Шифр Хілла – поліграмний шифр підстановки, заснований на лінійній алгебрі і модульній арифметиці.

Алгоритм, що лежить в його основі, замінює кожні m послідовних букв відкритого тексту m буквами шифрованого тексту. Підстановка визначається m лінійними рівняннями, у яких кожному символу надається числове значення (a = 0, b = 1, c = 2, …, z = 33). Наприклад, при m = 3, отримуємо таку систему рівнянь:



Цю систему рівнянь можна записати у вигляді добутку вектора та матриці у наступному вигляді:



або у вигляді:



де С – вектор довжини 3, що представляє шифрований текст; M– вектор довжини 3, що представляє відкритий текст; К – матриця розмірністю 3×3, що представля ключ шифрування.

Усі операції виконуються по модулю 33. Для проведення процедури дешифрування необхідно скористатися матрицею, зворотною . Зворотньою по відношенню до матриці називається така матриця , для якої виконується рівність , де – це одинична матриця (матриця, що складається з нулів усюди, за винятком головної діагоналі, що проходить з лівого верхнього кута в правий нижній, на якій розміщуються одиниці). Зворотна матриця існує не для будь-якої матриці, проте коли матриця зворотна є, для неї обов'язково виконується наведена вище рівність. В результаті застосування матриці до шифрованого тексту одержується відкритий текст.

Перевага шифру Хілла полягає в тому, що він повністю маскує частоту входження окремих букв – що більше розмір матриці, тим більше у шифрованому тексті приховується інформації про відмінності у значеннях частоти появи інших комбінацій символів. Так, шифр Хілла з матрицею 3×3 приховує частоту появи як окремих букв, так і двобуквених комбінацій.

Запитання для самоперевірки

  1. Поясніть особливості реалізації поліграмних шифрів.

  2. Опишіть правила роботи з біг рамами для шифру Playfair.

  3. До якого виду шифрів належить шифр Хілла: потокове чи блокове, доведіть правильність своїх міркувань.

  4. Наведіть порівняльний аналіз шифру Хілла та шифру Плейфера.

  5. Дайте математичне визначення зворотної матриці.

Лабораторна робота 3

ПОЛІАЛФАВІТНІ ШИФРИ

Мета: отримати навички у створенні програмної реалізації поліалфавітного шифру.

Основні завдання:

  1. Розробити об’єктно-орієнтованою мовою програмування консольний або віконний додаток, що реалізує поліалфавітний шифр Віженера для шифрування та дешифрування вмісту текстового або виконуваного файлу. Програма повинна запитувати ім'я вхідного і вихідного файлів, тип шифру та вхідні параметри для проведення криптографічних перетворень. Алфавіт відкритого тексту – АБВГҐДЕЄЖЗИІЇЙКЛМНОПРСТУФХЦЧШЩЬЮЯ. В якості відкритого тексту використовувати текст: «Я студент університету», а в якості ключових даних: «Прізвище»

  2. Представити блок структурну схему своєї програмної реалізації.

  3. Зробити висновки на підставі проведених теоретичних та практичних досліджень. У висновках слід зазначити, які навички та знання отримано під час виконання завдань.

Основні теоретичні відомості

Однією з можливостей удосконалення простого багатоалфавітного шифру є використання кількох багатоалфавітних підстновок, що застосовуються під час шифрування відкритого тексту в залежності від певних умов. Сімейство шифрів, заснованих на застосуванні таких методів шифрування, називається поліалфавітними шифрами. Подібні методи шифрування мають такі властивості: використовується набір пов'язаних багатоалфавітних підстановок; є певний ключ, яким визначається, яке конкретне перетворення має застосовуватися для шифрування.

Найбільш широко відомим і водночас простим алгоритмом такого роду є шифр Віженера. Шифр Віженера – метод поліалфавітного шифрування відкритого тексту з використанням ключового слова.

На рис. 3.1 представлена таблиця Віженера для української мови. Усі 33 шифри розташовуються по горизонталі, і кожному із шифрів відповідає своя ключова літера, представлена у крайньому стовпці зліва. Алфавіт, який відповідає літерам відкритого тексту, знаходиться в першому зверху рядку таблиці. При шифруванні відкритого тексту буква xi визначає номер стовпця в таблиці Віженера, а відповідна літера yi гами показує номер рядка, на перетині яких стоїть шифрозначення букви xi, а саме yi. При дешифруванні криптограми буква ключа визначає рядок, буква шифрованого тексту, що знаходиться в цьому рядку, визначає стовпець, і в цьому стовпці в першому рядку таблиці буде відповідна буква відкритого тексту.

Рівняння для отримання криптограми має наступний викляд:

,

де (x1, x2,..,xl) – відкритий текст довжиною l ; (1, 2,.., d) – гама (ключ шифрування); dдовжина гами; (y1, y2,..,yl) – шифротекст довжиноюl ; xi, yi, iномера букв в відкритому тексті, криптограмі та ключі відповідно; mпотужність алфавіту.

Зворотня процедура перетворення криптограми у відкритий текст здійснюється за правилом:



Загальна кількість можливих ключів з періодом d в шифрі Віженера дорівнює md.



Рис. 3.1. Таблиця Віженера

При реалізації шифру Віженера алфавіт відкритого тексту не обмежується лише буквами, в нього можна додати і інші символи - пробіл, цифри, розділові знаки. Така модифікація дозволить уникнути двозначності при читанні тексту після розшифровки на приймальній стороні. Перевага цього шифру полягає в тому, що для представлення однієї й тієї ж літери відкритого тексту в шифрованому тексті є багато різних варіантів – по одному на кожну з літер ключового слова, що не повторюються. Таким чином, приховується інформація, що характеризує частоту вживання букв. Але й за допомогою даного методу все ж таки не вдається повністю приховати вплив структури відкритого тексту на структуру шифрованого.

Запитання для самоперевірки

  1. В чому полягає принципова різниця моноалфавітних і полі- алфавітних шифрів заміни?

  2. Чи можливе застосування статистичних методів криптоаналізу до поліалфавітних шифрів?

  3. Поясніть основні етапи проведення шифрування методом Віженера.

  4. Поясніть основні етапи проведення дешифрування методом Віженера.

  5. Назвіть переваги та недоліки шифру Віженера.

Лабораторна робота 4

ШИФРИ ПЕРЕСТАНОВКИ

Мета: отримати навички у створенні програмної реалізації шифру перестановки.

Основні завдання:

  1. Розробити об’єктно-орієнтованою мовою програмування консольний або віконний додаток, що реалізує шифр перестановки для шифрування та дешифрування вмісту текстового або виконуваного файлу. Програма повинна запитувати ім'я вхідного і вихідного файлів, тип шифру та вхідні параметри для проведення криптографічних перетворень. Алфавіт відкритого тексту – АБВГҐДЕЄЖЗИІЇЙКЛМНОПРСТУФХЦЧШЩЬЮЯ. В якості відкритого тексту використовувати текст: «Я, ПІБ студент університету»

  2. Представити блок структурну схему своєї програмної реалізації.

  3. Зробити висновки на підставі проведених теоретичних та практичних досліджень. У висновках слід зазначити, які навички та знання отримано під час виконання завдань.

Основні теоретичні відомості

Метод полягає в тому, що символи тексту, що шифрується, переставляються за певними правилами всередині блоку, який шифрується, при цьому самі символи не змінюються. У загальному випадку для даного класу шифрів при шифрування і дешифрування використовується таблиця перестановок. В першому рядку таблиці перестановок вказується позиція символу в відкритого повідомлення, а в другій – його позиція в шифрограмі. Таким чином, максимальна кількість ключів для шифрів перестановки одно n!, де n – довжина повідомлення.

До таких методів перестановки відносять: шифр простої одинарної перестановки, шифр блокової одинарної перестановки, шифри маршрутної перестановки, шифр «Поворотна решітка», шифр Рішельє, магічні квадрати. Далі розглянемо деякі приклади реалізації шифрів перестановки. У шифрах перестановки застосовуються таблиці, що шифрують, які по суті задають правила перестановки букв у повідомленні. В якості ключа у шифруючих таблицях використовуються: 1) розмір таблиці; 2) слово або фраза, що задають перестановку; 3) особливості структури таблиці.

Найпростішим прикладом реалізації даного шифру є шифр простої одинарної перестановки (табл. 4.1). Для шифрування і дешифрування використовується таблиця перестановок.

Таблиця 4.1

Таблиця для шифру простої одинарної перестановки



Наприклад, якщо для шифрування вихідного повідомлення «СТУДЕНТ», то шифрограмою буде «ТДСТНЕУ». Для використання на практиці такий шифр незручний, так як при великих значеннях n доводиться працювати з довгими таблицями і для повідомлень різної довжини необхідно мати свою таблицю перестановок.

Другим видом даного шифру є шифр блокової одинарної перестановки (табл. 4.2). При використанні цього шифру задається таблиця перестановки блоку символів, яка послідовно застосовується до тих пір, поки вихідне повідомлення не закінчиться. Тобто перестановка здійснюється в межах блоку.

Таблиця 4.2

Таблиця для шифру блокової одинарної перестановки



Наприклад, доповнимо вихідне повідомлення «СТУДЕНТ» буквами Ь і Ґ, щоб його довжина була кратна 3. В результаті шифрування отримаємо «ТУСЕНДЬҐТ». Кількість ключів для даного шифру при фіксованому розмірі блоку дорівнює m!, де m – розмір блоку.

Третій вид даного шифру (табл. 4.3): вертикальна перестановка з ключем. Необхідно знати ключ, наприклад «ШИФР». У відповідності з розташуванням букв в алфавіті буква И отримує номер 1, друга буква Р – 2, наступна за алфавітом буква Ф – 3, потім Ш – 4.

При шифруванні повідомлення «СТУДЕНТ_УНІВЕРСИТЕТУ» результат буде «ТННРЕД_ВИАУТІСТСЕУЕТ».
Таблиця 4.3

Таблиця для шифру вертикальної перестановки



Модифікацією останнього методу є використання двох ключів: одного – для перестановки стовпців, а іншого – для перестановки рядків (табл. 4.4). Такий метод називається подвійний перестановкою.

Таблиця 4.4

Таблиця для шифру подвійної перестановки



При шифруванні повідомлення «ЗАХИСТ ІНФОРМАЦІЇ» результат будет «ТЦАОНЇИМІІХРСАЗФ».

Ключем до шифру є розміри таблиці, маршрути вписування і виписування, а також порядки перестановки стовпців і рядків. Якщо маршрути є фіксованими величинами, то кількість ключів n! *m !, n і m - кількість стовпців і рядків в таблиці.

Ще одним методом перестановки є використання решіток Кардано (шифр «Поворотна решітка»).

У XVI столітті Джироламо Кардано, італійський математик, лікар і філософ, винайшов шифр, заснований на простій і в той же час надійній перестановці букв повідомлення.

Для шифрування використовується квадрат з прорізаними в ньому декількома клітинками, що отримала назву решітки Кардано (рис. 4.1). Клітинки прорізалися таким чином, щоб при повороті решітки навколо свого центру на 90 °, потім на 180 °, а потім на 270 ° в прорізах по черзі з’являлись всі позиції вихідної решітки і, причому тільки по одному разу. При шифруванні решітка накладалася на листок для послання спочатку в початковому положенні - виписувалася зліва направо зверху вниз перша порція (чверть) послання. Потім решітка поверталася на 90°, скажімо, за годинниковою стрілкою - виписувалася друга чверть повідомлення і т.д. (рис. 5.1).

При шифруванні повідомлення «ЗАХИСТ ІНФОРМАЦІЇ» результат буде «ЗФІІСАХРАОНЇТЦИМ». При виписуванні шифрованого тексту немає обмеження, оскільки можна і по строкам і по стовпцям. Шифрування відповідно до решітки Кардано проводиться без пробілів і розділових знаків. Для проведення дешифрування необхідно мати точну копію тієї решітки, яку використовували для шифрування, і повторювати з нею ті самі повороти. Кількість можливих переборів при розмірі решітки дорівнює можливих варіантів.


Рис. 4.1. Один із прикладів реалізації решітки Кардано 4*4

Рис. 4.2. Шифрування решіткою Кардано 4*4

Запитання для самоперевірки

  1. Які шифри перестановки Вам відомі?

  2. Поясніть особливості реалізації шифрів перестановки.

  3. Що використовується в якості ключа для шифру перестановки?

  4. Класифікуйте шифр Кардано та поясніть, за якими ознаками Ви віднесли шифр до певного класу.

  5. Яку максимальну кількість прорізів можна зробити у квадраті розміром для отримання решітки Кардано?

Лабораторна робота 5

ШИФР ГАМУВАННЯ

Мета: отримати навички у створенні програмної реалізації шифру гамування.

Основні завдання:

  1. Розробити об’єктно-орієнтованою мовою програмування консольний або віконний додаток, що реалізує шифр гамування для шифрування та дешифрування вмісту текстового або виконуваного файлу. Програма повинна запитувати ім'я вхідного і вихідного файлів, тип шифру та вхідні параметри для проведення криптографічних перетворень. Алфавіт відкритого тексту – АБВГҐДЕЄЖЗИІЇЙКЛМНОПРСТУФХЦЧШЩЬЮЯ. В якості відкритого тексту використовувати текст: «Я, ПІБ студент університету»

  2. Ключові дані для проведення процедури шифрування та дешифрування згенерувати за допомогою генератора псевдовипадкових чисел Лемера та Блюм-Блюм-Шуба.

  3. Представити блок структурну схему своєї програмної реалізації.

  4. Зробити висновки на підставі проведених теоретичних та практичних досліджень. У висновках слід зазначити, які навички та знання отримано під час виконання завдань.

Основні теоретичні відомості

Шифр гамуванняадитивний потоковий шифр, в якому для шифрування даних використовується процес гамування.

Гамування – це перетворення вихідного тексту, при якому його символи додаються (за модулем, що дорівнює потужності алфавіту) до символів псевдовипадкової послідовності, згенерованої за деяким правилом.

Адитивний шифр – шифр гамування, в якому для накладення гами використовується бінарна операція адитивного типу.

Гама шифру – псевдовипадкова послідовність, що генерується за певним алгоритмом та використовується для шифрування відкритих даних і дешифрування шифротекста.

Процедуру накладення гами можна реалізувати двома способами.

  1. Гамування по модулю К. Символи вихідного тексту і гами замінюються еквівалентними цифрами, які потім складаються по модулю N, де N – число символів в алфавіті, тобто:



,

де , – i-ий символ відкритого і шифрованого повідомлення; – кількість символів в алфавіті; – i-ий символ гами (ключа).

  1. Двійкове гамування. Приклад теоретично стійкого шифру - шифр Вернама. Він був запропонований в 1926 р Г. Вернама, співробітником фірми AT&T США, і використовує двійкове подання символів вихідного тексту, двійкову ключову послідовність і складання по модулю два. У 1945 році американський математик Клод Шеннон довів,що якщо ключ є істинно випадковою двійковою послідовністю з рівномірним законом розподілу ймовірностей, при цьому довжина ключа дорівнює довжині вихідного повідомлення і цей ключ використовується тільки один раз, то шифр Вернама є абсолютно стійким.

Класичний принцип шифрування з використанням двійкового гамування полягає в генерації гами шифру за допомогою генератора псевдовипадкових чисел і накладення отриманої гами шифру на відкриті дані (використовуючи операцію складання по модулю 2).



де – біт вхідного тексту; – біт зашифрованого тексту; – біт гами.

Процес дешифрування зводиться до повторної генерації гами шифру і накладення гами на зашифровані дані:



Гамма шифру генерується незалежно від початкового тексту. Гамма (ключ) повинна володіти трьома властивостями: бути істинно випадковою; збігатися за розміром або бути більше заданого відкритого тексту; застосовуватися тільки один раз.

  1   2   3

скачати

© Усі права захищені
написати до нас