Энциклопедия безопасности
На главную Обратная связь
Содержание
Материал

введение
ГЛАВА 1. личная безопасность
ГЛАВА 2. действие в военное время
ГЛАВА 3. выживание в природе
ГЛАВА 4. компьютерная безопасность
ГЛАВА 5. специальные навыки

1. методы поиска и вербовки информаторов

2. методы целенаправленного воздействия на человека

3. способы получения и оценки информации

4. обеспечение безопасности разведывательной работы

4.1. Вводные положения

4.2. элементы системы безопасности

4.3. обеспечение тайны посланий

4.4. Искусство не оставлять следов

5. методы обеспечения результативного общения

6. тайники

7. Как пить не пьянея

ГЛАВА 6. спецтехника
ГЛАВА 7. средства связи
ГЛАВА 8. здоровая жизнь
ГЛАВА 9. правила этикета
заключение
приложения
Раздел: Специальные навыки Обеспечение безопасности разведывательной работы Обеспечение тайны посланий
 
Предыдущая тема:Криптография
Следующая тема:Дешифровка
 

Шифрование




     Под шифрованием  имеется в виду переиначивание открытого текста в
закрытый шифротекст посредством применения вполне определенных  правил
(алгоритмов).
     Известны две классических системы шифрования:  шифры перестановки
и замены, - которые при этом очень часто сочетаются.

                       (1). Шифры перестановки

     В шифрах  перестановки  буквы  (или  другие  символы)   исходного
сообщения нисколько   не   меняются,   а   лишь   переставляются    по
определенному закону, делая весь текст стандартно нечитаемым.
     Известно множество программ подобных шифрований, но мы рассмотрим
характерный шифр двойной перестановки столбцов и строк.
     Такие шифры  хороши  для  подстраховки закодированного текста или
отдельных криптограмм многоалфавитного шифрования.
     Для зашифровывания двойной перестановкой необходимо:
     - построить некую таблицу, форматы которой определяются размерами
двух ключевых слов (скажем,  "гевара" и "риск"),  которые выписываются
при этом сверху и сбоку таблицы;
     - в таблицу по определенному маршруту (к примеру,  "а") заносится
исходный   текст  (таблица  А),  а  неиспользованные  места  полностью
заполняются  любыми,  но  лучше  всего  часто  встречающимися  буквами
(здесь: "с", "в", "и");
     - переместить столбцы  в  порядке,  соответствующем  расположению
букв у верхнего ключа ("гевара") в обычном алфавите (таблица Б);
     - переместить все строки  в  соответствий  с  последовательностью
букв второго ключевого слова ("риск") в алфавите (таблица В);
     - выписать  последовательно  буквы   из   получившейся   таблицы,
стандартно  разбивая их на пятизнаковые группы,  причем если последняя
из них окажется неполной, она дописывается любыми часто встречающимися
буквами  (отсутствие  дописки  может позволить выявить размер таблицы,
тогда  как  использование  распространенных  букв  немного   затруднит
дешифрование). Наш шифротекст: "ПЕААН РСИЕС ВСЕМЕ ЕЖНМИ.)
     При расшифровывании криптограммы следует  действовать  как  бы  с
конца:
     - шифровка вписывается в  таблицу  определяемого  длинами  ключей
размера;  столбцы и строки в ней последовательно нумеруются, а избыток
букв отбрасывается (так получается таблица В);
     - строки  располагают  в  соответствии  с  порядком  номеров букв
бокового ключевого слова (так получается таблица Б);


 
Назад 1 - 2 - 3 - 4 Далее
Конфиденциальность     |     Copyright © 2007     Энциклопедия безопасности