dc.contributor.author | Лужецький, В. А. | uk |
dc.contributor.author | Нетяга, І. В. | uk |
dc.date.accessioned | 2017-05-23T10:43:16Z | |
dc.date.available | 2017-05-23T10:43:16Z | |
dc.date.issued | 2011 | |
dc.identifier.citation | Лужецький, В. А. Шифрування даних на основі перестановок [Текст] / В. А. Лужецький, І. В. Нетяга // Тези доповідей Третьої Міжнародної науково практичної конференції "Методи та засоби кодування, захисту й ущільнення інформації", м. Вінниця, 20-22 квітня 2011 р. -Вінниця : ВНТУ, 2011. - С. 90-91. | uk |
dc.identifier.isbn | 978-966-641-406-2 | |
dc.identifier.uri | http://ir.lib.vntu.edu.ua//handle/123456789/15383 | |
dc.description.abstract | Клод Шеннон у своїй роботі про системи секретного зв’язку показав, що шифрування даних може бути реалізовано за допомогою операцій перестановок та підстановок (замін).
В сучасних блокових шифрах реалізуються достатньо прості перестановки і основна увага приділяється реалізації підстановок. Недоліком операцій перестановок є те, що достатньо просто здійснити злам правила перестановки, використовуючи всього n (кількість блоків тексту) текстів, що нав’язуються для зашифрування.
У потокових шифрах реалізуються тільки операції підстановок шляхом накладання гами. Відомо, що при наявності частини відомого відкритого тексту, можна отримати частину гами і в разі нестійкого генератора гами отримати всю гаму. Тому на практиці використовують достатньо складні генератори гами, щоб ускладнити процедуру зламу гами. Однак таке ускладнення може бути досягнуте шляхом перестановки блоків вікритого тексту. У свою чергу накладання гами на вікритий текст запобігає реалізації атаки на правило перестановок. Отже, спільне використання перестановок усіх блоків відкритого тексту та накладання гами на ці блоки забезпечує можливість побудови блокового шифру, який буде стійким до відомих атак. Саме такий блоковий шифр пропонується авторами доповіді. | uk |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Тези доповідей Третьої Міжнародної науково практичної конференції "Методи та засоби кодування, захисту й ущільнення інформації", м. Вінниця, 20-22 квітня 2011 р. : 90-91. | uk |
dc.subject | шифрування | uk |
dc.subject | блоковий шифр | uk |
dc.title | Шифрування даних на основі перестановок | uk |
dc.type | Article | |
dc.identifier.udc | 681.3 | |