1. Введение 2. Посадка задачи 3. Листинг программы 4. Ревизорский пример 5. Литература
Выдержка
Введение Осмотрим сущность трудности шифрования. Пусть две стороны, какие мы назовем законными соучастниками размена информацией, пробуют сделать тайную ассоциация. Из их один является отправителем, а иной – получателем известия, желая, естественно, в настоящих обстановках эти роли не зафиксированы за соучастниками агрессивно и любому из их приходится существовать как отправителем, этак и получателем. Задачка отправителя содержится в том, чтоб образовать и выслать получателю известие T. Задачка получателя содержится в том, чтоб посланное известие заполучить и взять в толк его оглавление. Чтоб один лишь получатель мог ознакомиться с вхождением известия, отправителю нужно изменить его сообразно некому методу E таковым образом, что бы никто, за исключением законного получателя и, существовать может, самого отправителя, не мог вернуть его в бывшем облике. Это преображение именуется зашифрованием известия T, а то, что выходит в итоге данной процедуры, именуется шифртекстом T\\'. Ассоциация меж исходным текстом T, шифртекстом T\\' и методом зашифрования E может существовать символически проявлена с поддержкой последующей формулы: T\\' = E( T). Шифрованное известие T\\' передается отправителем получателю сообразно каналу связи. Чтоб легитимный получатель мог ознакомиться с содержимым приобретенного известия, он обязан до его дешифрировать, то имеется использовать к шифртексту T\\' метод расшифрования D, в итоге что станет восстановлено исходное известие T. Таковым образом, расшифрование данных исполняется сообразно уравнению T = D( T\\'). Чтоб снабдить закрытость связи, метод расшифрования не обязан существовать популярен сторонним личикам, так как его закрытость описывает закрытость организованной таковым образом связи.
Литература
Литература 1. Винокуров А. Как устроен блочный шифр?// RadioScanner [Электрический ресурс]. Режим доступа: http://files. radioscanner. ru/files/download/file3745/kak_ustroen_blocnij_sifr. pdf 2. Петров А. А. . Компьютерная сохранность. Криптографические способы охраны. - М. : ЛАЙТ Лтд. , 2002 3. Шифр TEA // Энциклопедия Википедия [Электрический ресурс]. Режим доступа: http://ru. wikipedia. org/wiki/TEA
Введение Рассмотрим суть проблемы шифрования. Пусть две стороны, которые мы назовем законными участниками обмена информацией, пытаются наладить секретную связь.