Метод перестановки в криптографии

минута на чтение

Метод перестановки в криптографииМетод перестановки в криптографии состоит в «перемешивании» содержания сообщения по общему алгоритму-секрету, известному отправителю и получателю. Давайте узнаем, чем этот метод совершеннее метода подстановки. Предположим, что вы хотите послать мне секретное сообщение:

Используется следующий подход: Стадия 0: Выбор, согласование и общее использование секрета или Ключевого значения, которое служит для дальнейшей связи. На этой стадии мы выберем секретное слово, состоящее из 6 или более неповторяющихся букв. Мы будем использовать его вместе, но при условии, что никто не подслушивает нашу связь. Если мы находимся рядом друг с другом, я могу написать секретное слово на листе бумаги, дать его вам, попросить вас прочитать и запомнить, а потом уничтожить этот лист. Если мы находимся далеко друг от друга, возникает проблема передачи секретного слова. Если мы неосторожны при передаче друг другу секретного слова, нет смысла продолжать. Если я собираюсь использовать Internet для дальнейшей связи с вами, то в целях уменьшения риска перехвата мне нужно выбрать Другой канал для передачи вам секретного слова. Скорее всего, я пошлю его вам в запечатанном конверте с помощью курьера, который проверит вашу личность и затребует подпись, подтверждающую получение. В качестве альтернативы я могу сообщить вам по телефону другое секретное слово, с помощью которого зашифрую Настоящий секрет, высланный по Internet. Шифровальщики называют такое слово Ключом шифрования (Key Encrypting Key — КЕК). Смысл в том, что нужно быть всегда осторожным в обращении с «ключевыми» материалами — будь то их создание, распространение или замена, соблюдая наивысшую степень безопасности. Стадия 1: Шифрование сообщения. На этой стадии отправитель кодирует сообщение, используя протокол вместе с ключевым словом, заранее выбранным и доступным для получателя. Стадия 2: Отправка сообщения. Сообщение в зашифрованном виде передается по любому выбранному каналу связи. Стадия 3: Дешифрование сообщения. Как только зашифрованное сообщение приходит получателю, начинается процесс дешифрования (перевода зашифрованного сообщения в открытый текст).

Facebook Vk Ok Twitter Telegram

Похожие записи:

Криптосистемы считаются либо слабыми, либо сильными в зависимости от длины ключа, используемого системой. Хотя экспортный контроль в США постепенно ослабевает, продолжается препятствование экспорту программных продуктов сильной криптографии. Есть опасения, что...
Метод компиляции TFN2K делает эту систему непроницаемой для Zombie Zapper. При сборке TFN2K запрашивается пароль, который в дальнейшем используется для шифрации инструкций, передаваемых по DDoS-дереву. Таким образом обходится ошибка «пароля по умолчанию», кото...
Применяя этот метод на практике, я достиг неплохих результатов. Здесь мы будем смотреть на безопасность и информационные риски, как на эталоны, с помощью которых можно измерить отдачу от применяемых защитных мер. Проще говоря, мы оценим действующие процессы бе...