Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Устойчивость к криптоанализу.




Одним из методов атак является частотный анализ. Распределение букв в криптотексте сравнивается с распределением букв в алфавите исходного сообщения. Буквы с наибольшей частотой в криптотексте заменяются на букву с наибольшей частотой из алфавита, если он известен. Вероятность успешного вскрытия повышается с увеличением длины криптотекста, поскольку распределения статистические. Существуют множество различных таблиц о распределении букв в том или ином языке, но ни одна из них не содержит окончательной информации — даже порядок букв может отличаться в различных таблицах. Распределение очень сильно зависит от типа текста: проза, разговорный язык, технический язык и т. п. Квадрат Полибия является примером шифра замены, поэтому неустойчив к частотной атаке.

Известнейшим примером неустойчивости шифра замены к частотной атаке является рассказ Артура Конан Дойля "Пляшущие человечки".

 

1. УДК 511 Коробейников А. Г, Ю. А. Гатчин. Математические основы криптологии. Учебное пособие. СПб: СПб ГУ ИТМО, 2004. – 106 с, илл. Лицензия ИД № 00408 от 05.11.99

2. Kahn D. The Codebreakers; The Comprehensive History of Secret Communication from Ancient Times to the Internet, N- Y: Macmillan Publ. Co. 1996.

3. Антонов А. К., Артюшенко В. М. Защита информации. Методы защиты информации. Ч.1.: Курс лекций / М. : ГОУВПО МГУС, 2005—191 с.

4. Баричев С. Г. Основы современной криптографии. М.: Горячая Линия — Телеком, 2001. 152 стр.

5. Астрахан В. И., Гусев В. В., Павлов В. В., Чернявский Б. Г. Становление и развитие правительственной связи в России, Орел: ВИПС, 1996.

6. Дильс Г. Античная техника. Под ред. С. И. Ковалева. М. — Л., Гостехиздат, 1934

7. Полибий. Всеобщая история в сорока книгах. Пер. с греч. Ф. Г. Мищенко. Т . 2, М ., 1895, с . 282—284.

8. Варфоломеев А. А., Жуков А. Е., Пудовкина М. А. Поточные крипто- системы. Основные свойства и методы анализа стойкости. М.: «ПАИМС». 2000.

 










Последнее изменение этой страницы: 2018-05-10; просмотров: 232.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...