Другие языки программирования и технологии
... как-то так)))
Криптография и алгоритмы
Опишите общие принципы построения криптографических алгоритмов
По характеру преобразований шифры делятся на два класса шифры замены и шифры перестановки, есть также композиционные шифры – последовательное применение двух предыдущих.
Шифры замены бывают симметричные (ключи зашифрования и расшифрования совпадают) и асимметричные (ключи различаются).
В зависимости от того, является ли правило зашифрования однозначной или многозначной функцией, шифры замены делят на шифры однозначной и многозначной замены.
В зависимости от размера шифрвеличин шифры замены делятся на поточные и блочные.
При использовании для замены одинаковых шифробозначений для одинаковых шифрвеличин – одноалфавитный шифр замены, в противном случае – многоалфавитный. В отдельный подкласс многоалфавитных шифров выделяют шифры гаммирования, которые отличаются тем, что основной криптоалгоритм используется для выработки ключевой последовательности – гаммы, а достаточно простая функция шифрования используется для наложения ключевой последовательности на шифрвеличины.
Основой шифров перестановки служат маршрутные перестановки, которые делятся на столбцовые/строчные (вертикальные) перестановки, а также решетки, лабиринты и пр. В настоящее время шифры перестановки в чистом виде практически не не используются, но сами перестановки являются составляющей частью блочных криптоалгоритмов.
Композиционные шифры представляют собой сочетание в применении шифров замены и перестановки, а также блочных и поточных шифров. Четкой границы класса композиционных шифров не существует. Композиционным может стать любой блочный и поточный алгоритм, в зависимости от режима шифрования. Кроме того в настоящее время активно используются композиции симметричных и асимметричных шифров, такие как: RSA-OAEP, RSA-FDH, RSA-PSS, где симметричная составляющая используется для усиления слабых в реализации мест асимметричных алгоритмов.
Шифры замены бывают симметричные (ключи зашифрования и расшифрования совпадают) и асимметричные (ключи различаются).
В зависимости от того, является ли правило зашифрования однозначной или многозначной функцией, шифры замены делят на шифры однозначной и многозначной замены.
В зависимости от размера шифрвеличин шифры замены делятся на поточные и блочные.
При использовании для замены одинаковых шифробозначений для одинаковых шифрвеличин – одноалфавитный шифр замены, в противном случае – многоалфавитный. В отдельный подкласс многоалфавитных шифров выделяют шифры гаммирования, которые отличаются тем, что основной криптоалгоритм используется для выработки ключевой последовательности – гаммы, а достаточно простая функция шифрования используется для наложения ключевой последовательности на шифрвеличины.
Основой шифров перестановки служат маршрутные перестановки, которые делятся на столбцовые/строчные (вертикальные) перестановки, а также решетки, лабиринты и пр. В настоящее время шифры перестановки в чистом виде практически не не используются, но сами перестановки являются составляющей частью блочных криптоалгоритмов.
Композиционные шифры представляют собой сочетание в применении шифров замены и перестановки, а также блочных и поточных шифров. Четкой границы класса композиционных шифров не существует. Композиционным может стать любой блочный и поточный алгоритм, в зависимости от режима шифрования. Кроме того в настоящее время активно используются композиции симметричных и асимметричных шифров, такие как: RSA-OAEP, RSA-FDH, RSA-PSS, где симметричная составляющая используется для усиления слабых в реализации мест асимметричных алгоритмов.
Самый общий принцип: последовательность математических преобразований исходных данных, выдающая на выходе зашифрованные данные по своим параметрам близкие к белому шуму. Но вот сами эти математические преобразования в разных системах шифрования абсолютно различны и несводимы к каким-либо "общим принципам".
Получившиеся зашифрованные данные либо невозможно расшифровать без ключа (шифр Вернама), либо на подбор ключа будет потрачено неоправданно много времени (ассиметричное шифрование) и данные к моменту расшифровки уже не будут представлять никакой ценности.
Получившиеся зашифрованные данные либо невозможно расшифровать без ключа (шифр Вернама), либо на подбор ключа будет потрачено неоправданно много времени (ассиметричное шифрование) и данные к моменту расшифровки уже не будут представлять никакой ценности.
Есть один тонкий момент все ваши переписки или звонки или как фейсбуке если записать то когда придет время а оно уже пришло все легко просмотреться

Евгений Рябов
так это ж совсем не то)))
Похожие вопросы
- Посоветуйте книги по криптографии
- Почему программирование на первый взгляд такое сложное? Потому что многие не умеют составлять алгоритмы?
- Нужно ли быть очень сильным математиком и хорошо уметь конструировать алгоритмы на позиции Software Engineer?
- алгоритм... по нахождению общих элементов двух массивов
- Вопрос про алгоритмы
- Подскажите мне пожалуиста что такое алгоритм и зачем компьютеру. нужен алгоритм.И что такое прога Паскаль и зачем она
- Как может время работы алгоритма не изменятся при переходе к более скоростному алгоритму ?
- Скорость тупого алгоритма
- Алгоритм на Pascal
- Почему для оптимальной настройки нейронных сетей используется алгоритм Левинсона-МакКварта, а для синтеза цифровых...