Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Шифрование на основе таблицы с управляющими символами

Содержание

Представленная вам система шифрования является симметричной. При симметричном шифровании используется один и тот же ключ и для шифрования, и для расшифровки. Симметричные системы имеют как ряд достоинств, так и ряд недостатков. К достоинствам можно отнести скорость
ШИФРОВАНИЕ НА ОСНОВЕ ТАБЛИЦЫ С УПРАВЛЯЮЩИМИ СИМВОЛАМИ Представленная вам система шифрования является симметричной. При симметричном шифровании используется один и В рассматриваемой системе шифрования ключом является прямоугольная таблица, содержащая некоторый набор символов. Рассмотрим следующий текст для зашифровки: «Нападаем в полночь. Не забудьте взять с Главной особенностью данной системы шифрования является использование управляющих символов. Они влияют на СС1 — Указывает на необходимость расшифровывания последующего текста. При повторном вызове указывает СС2 — Указывает на смещение всех символов в таблице шифровки вперед на СС4 — Указывает на смещение всех символов в таблице шифровки вперед на Прибавляем эти пять управляющих символов, и получаем, что нужно занести в таблицу Процесс шифрования заключается в том, что мы требуемый нам символ ищем в 3ЛВ16ЖА4Л36Ж7Е1Б53Л5З4Л357А6ЕЕ2Г74И6ЕБ45Е1ЗБ45А1З6Г4ВВ66Д1ВА7Е2Л57ЕГ35К4ЛВ44ЕА72ЕЗ45Л3Д4Е4ВД61БД61БЗ13Г1З7Л2Е4Г7Ж4ЛЛ5А1Г5Г5Е64Л2КА1А65Е7ЖИ43Е5И4Д5ЗЗ36Д3В1Б4Е7Е1Б3ЛД1Е2Л4Л2Г7 Основной проблемой данного шифрования является передача ключа. Нужен защищенный канал передачи ключа. Данное шифрование удобно реализовать программно. Программа будет по заданному ключу шифровать и Спасибо за внимание!
Слайды презентации

Слайд 2 Представленная вам система шифрования является симметричной. При симметричном

Представленная вам система шифрования является симметричной. При симметричном шифровании используется один

шифровании используется один и тот же ключ и для

шифрования, и для расшифровки. Симметричные системы имеют как ряд достоинств, так и ряд недостатков. К достоинствам можно отнести скорость и простоту реализации, а к недостаткам — сложность обмена и управления ключами.


Слайд 3 В рассматриваемой системе шифрования ключом является прямоугольная таблица,

В рассматриваемой системе шифрования ключом является прямоугольная таблица, содержащая некоторый набор

содержащая некоторый набор символов. По договоренности двух сторон, эти

символы могут представлять собой что угодно: буквы, цифры, знаки. Так же имеются служебные символы, которые не имеют печатного представления. О них будет рассказано позже.


Слайд 4 Рассмотрим следующий текст для зашифровки: «Нападаем в полночь.

Рассмотрим следующий текст для зашифровки: «Нападаем в полночь. Не забудьте взять

Не забудьте взять с собой агента! Ваш Юстас». В

тексте встречается только кириллица, так что занесем в таблицу только символы этого алфавита. Также нам понадобится символ пробела, точки и восклицательного знака. Цифры, латиница и различные дополнительные знаки нам не понадобятся. Таким образом, мы должны занести в таблицу минимум 69 символов.

Слайд 5 Главной особенностью данной системы шифрования является использование управляющих

Главной особенностью данной системы шифрования является использование управляющих символов. Они влияют

символов. Они влияют на сам процесс шифрования, и, соответственно,

дешифрования


Слайд 6 СС1 — Указывает на необходимость расшифровывания последующего текста.

СС1 — Указывает на необходимость расшифровывания последующего текста. При повторном вызове

При повторном вызове указывает на конец шифрованного текста. Благодаря

этому служебному символу мы можем внедрять в произвольные места шифротекста бессмысленные куски, для того, чтобы усложнить процесс несанкционированной расшифровки.

Слайд 7 СС2 — Указывает на смещение всех символов в

СС2 — Указывает на смещение всех символов в таблице шифровки вперед

таблице шифровки вперед на строку. Первая строка становится второй,

вторая — третьей, и так далее. Последняя строка становится первой. После этого шифротекст нужно будет расшифровывать с помощью обновленного ключа.
СС3 — Указывает на смещение всех символов в таблице шифровки назад на строку. Первая строка становится последней, вторая — первой, и так далее. После этого шифротекст нужно будет расшифровывать с помощью обновленного ключа.



Слайд 8 СС4 — Указывает на смещение всех символов в

СС4 — Указывает на смещение всех символов в таблице шифровки вперед

таблице шифровки вперед на столбец. Первый столбец становится вторым,

второй — третьим, и так далее. Последний стоблец становится первым. После этого шифротекст нужно будет расшифровывать с помощью обновленного ключа.
СС5 — Указывает на смещение всех символов в таблице шифровки назад на столбец. Первый столбец становится последним, второй — первым, и так далее. После этого шифротекст нужно будет расшифровывать с помощью обновленного ключа



Слайд 9 Прибавляем эти пять управляющих символов, и получаем, что

Прибавляем эти пять управляющих символов, и получаем, что нужно занести в

нужно занести в таблицу 74 символа. Возьмем таблицу 11*7,

что даст нам возможность занести 77 символов.
Так как заполнять таблицу желательно случайным образом, можно использовать генератор псевдослучайных чисел. Оставшиеся три ячейки заполним пробелом, как самым часто используемым при письме, а так же буквами «о» и «а»


Слайд 11 Процесс шифрования заключается в том, что мы требуемый

Процесс шифрования заключается в том, что мы требуемый нам символ ищем

нам символ ищем в таблице, находим букву столбца и

номер строки, который соответствует символу, и ставим пару букву+число, или число+букву. При шифровании мы будем использовать управляющие символы. Из заданного текста: «Нападаем в полночь. Не забудьте взять с собой агента! Ваш Юстас» получаем следующее:


Слайд 12 3ЛВ16ЖА4Л36Ж7Е1Б53Л5З4Л357А6ЕЕ2Г74И6ЕБ45Е1ЗБ45А1З6Г4ВВ66Д1ВА7Е2Л57ЕГ35К4ЛВ44ЕА72ЕЗ45Л3Д4Е4ВД61БД61БЗ13Г1З7Л2Е4Г7Ж4ЛЛ5А1Г5Г5Е64Л2КА1А65Е7ЖИ43Е5И4Д5ЗЗ36Д3В1Б4Е7Е1Б3ЛД1Е2Л4Л2Г7

3ЛВ16ЖА4Л36Ж7Е1Б53Л5З4Л357А6ЕЕ2Г74И6ЕБ45Е1ЗБ45А1З6Г4ВВ66Д1ВА7Е2Л57ЕГ35К4ЛВ44ЕА72ЕЗ45Л3Д4Е4ВД61БД61БЗ13Г1З7Л2Е4Г7Ж4ЛЛ5А1Г5Г5Е64Л2КА1А65Е7ЖИ43Е5И4Д5ЗЗ36Д3В1Б4Е7Е1Б3ЛД1Е2Л4Л2Г7

Слайд 13 Основной проблемой данного шифрования является передача ключа. Нужен

Основной проблемой данного шифрования является передача ключа. Нужен защищенный канал передачи

защищенный канал передачи ключа.
Плюсом же можно отметить стойкость

к взлому с помощью частотных таблиц, благодаря замене ключа, в случае, если мы передаем не обычный текст, а, например, пароли или другие ключи


Слайд 14 Данное шифрование удобно реализовать программно. Программа будет по

Данное шифрование удобно реализовать программно. Программа будет по заданному ключу шифровать

заданному ключу шифровать и дешифровать текст, а также сможет

генерировать новые ключи.


  • Имя файла: shifrovanie-na-osnove-tablitsy-s-upravlyayushchimi-simvolami.pptx
  • Количество просмотров: 98
  • Количество скачиваний: 0