Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемИрина Жемчужникова
1 Различные алгоритмы шифрования План: 1. Квадрат Полибия 2. Шифр атбаш 3. Шифр Цезаря 4. Система Плейфера 5. Шифр Вижинера 6. Метод перестановок
2 Квадрат Полибия АБВГДЕ 2ЁЖЗИЙК 3ЛМНОПР 4СТУФХЦ 5ЧШЩЪЫЬ 6ЭЮЯ,.- К Р И П Т О Г Р А Ф И Я
3 Шифр Атбаш АБВГДЕЁЖЗИЙКЛМНОП ЯЮЭЬЫЪЩШЧЦХФУТСРП
4 Шифр Цезаря АБВГДЕЁЖЗИЙ АБВГДЕЁЖЗИЙ Открытый текст Закрытый текст Г Д Е Д Е В А ЁЖЗЖЗЕГ
5 Система Плейфера АБВГДЕЖЗ ИЙКЛМНОП РСТУФХЦЧ ШЩЪЫЬЭЮЯ КРИПТОГРАФИЯ ИТ ЙИЦКАУДРПШ
6 Правила шифрования 1. Открытый текст делится на блоки по две буквы. Буквы в одном блоке не должны быть одинаковыми. 2. Если буквы шифруемого текста находятся в разных строках и столбцах, то в качестве заменяющих букв используются буквы, расположенные в углах прямоугольника, охватывающего буквы открытого текста. 3. Если буквы открытого текста попадают в одну строку, то шифрограмма получается путем циклического сдвига вправо на одну клетку. 4. Если обе буквы открытого текста попадают в один столбец, то для шифрования осуществляют циклический сдвиг на одну клетку вниз.
7 Шифр Вижинера АБВГДЕ ААБВГДЕ БЯАБВГД ВЮЯАБВГ ГЭЮЯАБВ ДЬЭЮЯАБ ЕЫЬЭЮЯА ГДЕАББАДЕВАДЕВСообщение Ключ Шифровка ЯЯГАЭЬЮ
8 Метод перестановок НА ПЕРВОМ КУРСЕ ТЯЖЕЛО УЧИТЬСЯ ТОЛЬКО ПЕРВЫЕ ЧЕТВРЕ ГОДА ДЕКАНАТ НА_ПЕРВО М_КУРСЕ_ ТЯЖЕЛО_УЧИТЬСЯ_Т ОЛЬКО_ПЕ РВЫЕ_ЧЕТ ЫРЕ_ГОДА _ДЕКАНАТ НМТЧОРЫ_А_ЯИЛВРД_КЖТЬЫЕЕПУЕБКЕ_КЕРЛС О_ГАРСОЯ_ЧОНВЕ_ПЕДАО_УТЕТАТ
9 Правило дешифрирования Будем называть порядок записи в строки матрицы ключом записи, а порядок считывания шифрограммы по столбцам ключом считывания. Будем называть порядок записи в строки матрицы ключом записи, а порядок считывания шифрограммы по столбцам ключом считывания. Чтобы дешифровать криптограмму, полученную с помощью матрицы n х n, нужно криптограмму разбить на группы символов по n символов в каждой группе. Чтобы дешифровать криптограмму, полученную с помощью матрицы n х n, нужно криптограмму разбить на группы символов по n символов в каждой группе. Крайнюю левую группу записать сверху вниз в столбец, номер которого совпадает с первой цифрой ключа считывания. Вторую группу символов записать в столбец, номер которого совпадает со второй цифрой ключа считывания, и т. д. Открытый текст считывать из матрицы по строкам в соответствии с цифрами ключа записи. Крайнюю левую группу записать сверху вниз в столбец, номер которого совпадает с первой цифрой ключа считывания. Вторую группу символов записать в столбец, номер которого совпадает со второй цифрой ключа считывания, и т. д. Открытый текст считывать из матрицы по строкам в соответствии с цифрами ключа записи.
10 Домашнее задание Учебник Партыка Т.Л., Попов И.И. Информационная безопасность Стр Учебник Партыка Т.Л., Попов И.И. Информационная безопасность Стр Задачи (скачать в Net-Колледже) Сдать на проверку с решениями через одно занятие Задачи (скачать в Net-Колледже) Сдать на проверку с решениями через одно занятие
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.