Топовые новости
Случайное

Пример использования метода перестановки

Пример использования метода перестановкиДавайте представим себе, что мы нашли самый безопасный способ обменяться нашим секретом и выбрали ключевое слово БЕЗОПАСНЫЙ (в нем нет повторяющихся букв). В мире Internet разработчики программного обеспечения обычно пользуются известными промышленными стандартами Обмена ключами. Эти стандарты считаются неприступными для попыток перехвата.

Полученные столбцы из букв секретного сообщения запишите отдельными словами последовательно в порядке возрастания номеров столбцов: Отправьте зашифрованное сообщение любым удобным способом. Поскольку вы сохранили ключевое слово в безопасности, маловероятно, что сообщение будет дешифровано немедленно, если только злоумышленник заранее не узнает ключевое слово и порядок шифрования. Пример дешифрования при способе перестановки Получив ваше сообщение, я дешифрую его с помощью тех же шагов, которые вы использовали для шифрования. Мне поможет ключевое слово, которое я знаю: Полученные от вас группы букв я записываю вертикально под каждым столбцом, соблюдая номер очередности их следования в зашифрованном вами сообщении. Первая группа букв подписывается под «А-1», вторая — под «Б-2» и т. д. Читаю получившиеся ряды, соединяя их последовательно сверху вниз в одно сообщение (дополняя интуитивно пробелы и пунктуацию): Каждое последующее сообщение будет зашифровано, отправлено и дешифровано таким же образом. Даже в этом простом примере видно, как создается протокол секретной связи: Уж если вы можете сделать подобное лишь с помощью ручки и бумаги, представьте себе, что можно сделать с помощью компьютера! На самом деле шифровальщики используют те же самые методы, только их ключевые слова длиннее, а приемы — сложнее.

Популярные записи

Copyright © 2015. All Rights Reserved.