Учебная работа. Контрольная работа: Криптография Шифры их виды и свойства
Содержание
Введение
1. История криптографии
2. Шифры, их виды и характеристики
2.1 Симметричные криптографические системы
2.2 Асимметричные криптографические системы
Заключение
Перечень литературы
Введение
То, что информация имеет ценность, люди поняли весьма издавна — недаром переписка мощных мира этого давно была объектом пристального внимания их недругов и друзей. Тогда и появилась задачка защиты данной переписки от чрезвычайно любознательных глаз. Античные пробовали применять для решения данной задачки самые различные способы, и одним из их была криптография — умение составлять сообщения таковым образом, чтоб его смысл был недоступен никому не считая посвященных в тайну. Есть свидетельства тому, что Искусство критографии зародилось еще в доантичные времена. В протяжении всей собственной многолетний истории, прямо до совершенно недавнешнего времени, это Искусство служило немногим, в главном вершине общества, не выходя за границы резиденций глав стран, посольств и — естественно же — разведывательных миссий. И только несколько десятилетий вспять все поменялось коренным образом — информация заполучила самостоятельную коммерческую ценность и стала обширно всераспространенным, практически обыденным продуктом. Ее создают, хранят, транспортируют, продают и приобретают, а означает — крадут и подделывают — и, как следует, ее нужно защищать. Современное общество все в основном становится информационно обусловленным, фуррор хоть какого вида деятель все сильней зависит от обладания определенными сведениями и от отсутствия их у соперников. И чем сильней проявляется обозначенный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите инфы.
Обширное применение компьютерных технологий и неизменное повышение размера информационных потоков вызывает неизменный рост энтузиазма к криптографии. В крайнее время возрастает роль программных средств защиты инфы, не требующих больших денежных издержек в сопоставлении с аппаратными криптосистемами. Современные способы шифрования гарантируют фактически абсолютную защиту данных.
данной работы является знакомство с криптографией; шифрами, их видами и качествами.
Ознакомиться с криптографией
Разглядеть шифры, их виды и характеристики
1. История криптографии
Перед тем как приступить к фактически истории криптографии нужно откомментировать ряд определений, потому что без этого все нижесказанное будет «слегка» затруднительным для осознания:
Под
соображают невозможность получения инфы из перевоплощенного массива без познания доборной инфы (ключа).
инфы состоит в подлинности авторстваи целостности.
соединяет воединыжды математические способы нарушения конфиденциальности и аутентичности инфы без познания ключей.
конечное огромное количество применяемых для кодировки инфы символов.
упорядоченный набор из частей алфавита. В качестве примеров алфавитов можно привести последующие:
алфавит
33 — 32
буковкы российского алфавита (исключая «ё») и пробел;
алфавит
256
— знаки, входящие в обычные коды ASCII и КОИ-8;
двоичный алфавит —
2
= {0, 1};
восьмеричный либо шестнадцатеричный алфавит
Под
понимается совокупа обратимых преобразований огромного количества открытых данных на огромное количество зашифрованных данных, данных методом криптографического преобразования. В шифре постоянно различают два элемента: метод и ключ. Метод дозволяет применять сравнимо маленький ключ для шифрования сколь угодно огромного текста.
, либо
представляет собой семейство
обратимых преобразований открытого текста в шифрованный. Членам этого семейства можно взаимно совершенно точно сравнить число
, называемое
Преобразование
определяется подходящим методом и значением ключа
— конкретное секретное состояние неких характеристик метода криптографического преобразования данных, обеспечивающее выбор 1-го варианта из совокупы различных для данного метода. Секретность ключа обязана обеспечивать невозможность восстановления начального текста по шифрованному.
Место ключей
— это набор вероятных значений ключа.
Обычно ключ представляет собой поочередный ряд букв алфавита. Следует различать понятия «ключ» и «пароль«.
также является скрытой последовательностью букв алфавита, но употребляется не для шифрования (как ключ), а для аутентификации субъектов.
)
именуется присоединяемое к тексту его криптографическое преобразование, которое дозволяет при получении текста остальным юзером проверить авторство и целостность сообщения.
данных именуется процесс преобразования открытых данных в зашифрованные при помощи шифра, а
данных — процесс преобразования закрытых данных в открытые при помощи шифра.
именуется процесс преобразования закрытых данных в открытые при неведомом ключе и, может быть, неведомом методе, т.е. способами криптоанализа.
именуется процесс зашифрования либо расшифрования данных. Также термин шифрование употребляется как синоним зашифрования. Но ошибочно в качестве синонима шифрования применять термин «кодирование» (а заместо «шифра» — «код»), потому что под кодировкой обычно соображают времени, нужным для дешифрования.
С распространением письменности в людском обществе возникла Потребность в обмене письмами и сообщениями, что вызвало необходимость сокрытия содержимого письменных сообщений от сторонних. способы сокрытия содержимого письменных сообщений можно поделить на три группы. К первой группе относятся способы маскировки либо стеганографии, которые производят сокрытие самого факта наличия сообщения; вторую группу составляют разные способы критографии либо криптографии
от греческих слов
— потаенный и
— пишу); способы третьей группы нацелены на создание особых технических устройств, засекречивания инфы[1]
.
В истории криптографии условно можно выделить четыре шага: доверчивый, формальный, научный, компьютерный.
1. Для доверчивой криптографии (
до начала XVI в) типично внедрение всех, обычно простых, методов запутывания противника относительно содержания шифруемых текстов. На исходном шаге для защиты инфы использовались способы кодировки и стеганографии,которые родственны, но не тождественны криптографии.
Большая часть из применяемых шифров сводились к перестановке либо моноалфавитной подстановке. Одним из первых зафиксированных примеров является шифр Цезаря, состоящий в подмене каждой буковкы начального текста на другую, отстоящую от нее в алфавите на определенное число позиций. иной шифр, полибианский квадрат, авторство которого приписывается греческому писателю Полибию, является общей моноалфавитной подстановкой, которая проводится при помощи случаем заполненной алфавитом квадратной таблицей (для греческого алфавита размер составляет 5 × 5). Любая буковка начального текста заменяется на буковку, стоящую в квадрате снизу от нее.
2. Шаг формальной криптографии (
конец XV — начало XX вв) связан с возникновением формализованных и относительно стойких к ручному криптоанализу шифров. В европейских странах это вышло в эру Возрождения, когда развитие науки и торговли вызвало Спрос на надежные методы защиты инфы. Принципиальная роль на этом шаге принадлежит Леону Батисте Альберти, итальянскому конструктору, который одним из первых предложил многоалфавитную подстановку. Данный шифр, получивший имя дипломата XVI в. Блеза Вижинера, состоял в поочередном «сложении» букв начального текста с ключом (функцию можно облегчить при помощи специальной таблицы). Его работа «Трактат о шифре» считается первой научной работой по криптологии. одной из первых печатных работ, в какой обобщены и сформулированы известные на тот момент методы шифрования, является труд «Полиграфия» германского аббата Иоганна Трисемуса. Ему принадлежат два маленьких, но принципиальных открытия: метод наполнения полибианского квадрата (1-ые позиции заполняются при помощи просто запоминаемого главного слова, другие — оставшимися знаками алфавита) и шифрование пар букв (биграмм). Обычным, но стойким методом многоалфавитной подмены (подстановки биграмм) является шифр Плейфера, который был открыт сначала XIX в. Чарльзом Уитстоном. Уитстону принадлежит и принципиальное усовершенствование — шифрование «двойным квадратом». Шифры Плейфера и Уитстона использовались прямо до первой мировой войны, потому что с трудом поддавались ручному криптоанализу. В XIX в. голландец Керкхофф определил основное требование к криптографическим системам, которое остается животрепещущим и доныне:
.
В конце концов, крайним словом в донаучной криптографии, которое обеспечило еще наиболее высшую криптостойкость, также позволило заавтоматизировать процесс шифрования стали роторные криптосистемы.
Одной из первых схожих систем стала придуманная в 1790 г. Томасом Джефферсоном механическая машинка. Многоалфавитная подстановка при помощи роторной машинки реализуется вариацией обоюдного положения крутящихся роторов, любой из которых производит «прошитую» в нем подстановку.
Практическое распространение роторные машинки получили лишь сначала XX в. одной из первых фактически применяемых машин, стала германская Enigma, разработанная в 1917 г. Эдвардом Хеберном и улучшенная Артуром Кирхом. Роторные машинки интенсивно использовались во время 2-ой мировой войны. Кроме германской машинки Enigma использовались также устройства Sigaba
США сначала 40-х гг.
3. Основная отличительная черта научной криптографии (
1930 — 60-е гг.) — возникновение криптосистем со серьезным математическим обоснованием криптостойкости. К началу 30-х гг. совсем сформировались разделы арифметики, являющиеся научной основой криптологии: теория вероятностей и математическая статистика, общая алгебра, теория чисел, начали интенсивно развиваться теория алгоритмов, теория инфы, продажная девка империализма. Типичным водоразделом стала работа Клода Шеннона «Теория связи в скрытых системах», которая подвела научную базу под тайнописью и криптоанализ. С этого времени стали гласить о криптологии (от греческого
— потаенный и
— сообщение) — науке о преобразовании инфы для обеспечения ее секретности. Шаг развития криптографии и криптоанализа до 1949 г. стали именовать донаучной криптологией.
Шеннон ввел понятия «рассеивание» и «перемешивание», доказал возможность сотворения сколь угодно стойких криптосистем[2]
. В 1960-х гг. ведущие криптографические школы подошли к созданию блочных шифров
еще наиболее стойких по сопоставлению с роторными криптосистемами, но допускающих практическую реализацию лишь в виде цифровых электрических устройств.
4. Компьютерная тайнопись (
с 1970-х гг.) должна своим возникновением вычислительным средствам с производительностью, достаточной для реализации криптосистем, обеспечивающих при большенный скорости шифрования на несколько порядков наиболее высшую криптостойкость, чем «ручные» и «механические» шифры.
Первым классом криптосистем, практическое применение которых сделалось может быть с возникновением массивных и малогабаритных вычислительных средств, стали блочные шифры. В 70-е гг. был разработан южноамериканский эталон шифрования DES. один из его создателей, Хорст Фейстель обрисовал модель блочных шифров, на базе которой были построены остальные, наиболее стойкие симметричные криптосистемы, в том числе отечественныйстандарт шифрованияГОСТ 28147-89.
С возникновением
обогатился и криптоанализ, для атак на южноамериканский метод был сотворено несколько новейших видов криптоанализа (линейный, дифференциальный и т.д.), практическая реализация которых снова же была вероятна лишь с возникновением массивных вычислительных систем. Посреди 70-х гг. ХХ столетия произошел реальный прорыв в современной криптографии — возникновение асимметричных криптосистем,которые не добивались передачи секретного ключа меж сторонами. тут отправной точкой принято считать работу, размещенную Уитфилдом Диффи и Мартином Хеллманом в 1976 г. под заглавием «Новейшие направления в современной криптографии». В ней в первый раз сформулированы принципы обмена шифрованной информацией без обмена скрытым ключом. Независимо к идее асимметричных криптосистем подошел Ральф Блекли. Несколькими годами позднее Рон Ривест, Ади Шамир и Леонард Адлеман открыли систему
, первую практическую асимметричную криптосистему, стойкость которой была базирована на дилемме факторизации огромных обычных чисел. Асимметричная тайнопись открыла сходу несколько новейших прикладных направлений, а именно системы электрической цифровой подписи
ЭЦП) и электрических средств.
В 1980-90-е гг. возникли совсем новейшие направления криптографии: вероятностное шифрование, квантовая тайнопись и остальные[3]
. понимание их практической ценности еще впереди. Животрепещущей остается и задачка совершенствования симметричных криптосистем. В тот же период были разработаны нефейстелевские шифры (SAFER, RC6 и др.), а в 2000 г. опосля открытого интернационального конкурса был принят новейший государственный эталон шифрования США
Криптоанализ — наука (и практика ее внедрения) о способах и методах вскрытия шифров.
Тайнопись — наука о методах преобразования (шифрования) инфы с целью ее защиты от нелегальных юзеров. Исторически первой задачей криптографии была защита передаваемых текстовых сообщений от несанкционированного ознакомления с их содержанием, известного лишь отправителю и получателю, все способы шифрования являются только развитием данной философской идеи. С усложнением информационных взаимодействий в людском обществе появились и продолжают возникать новейшие задачки по их защите, некие из их были решены в рамках криптографии, что потребовало развития новейших подходов и способов.
2. Шифры, их виды и характеристики
В криптографии криптографические системы (либо шифры) классифицируются последующим образом:
симметричные криптосистемы
асимметричные криптосистемы
2.1 Симметричные криптографические системы
Под симметричными криптографическими системами понимаются такие криптосистемы, в каких для шифрования и расшифрования употребляется один и этот же ключ, лежащий в секрете. Все обилие симметричных криптосистем основывается на последующих базисных классах:
Моноалфавитные подстановки — это более обычный вид преобразований, заключающийся в подмене знаков начального текста на остальные (такого же алфавита) по наиболее либо наименее сложному правилу. В случае моноалфавитных подстановок любой знак начального текста преобразуется в знак шифрованного текста по одному и тому же закону. При многоалфавитной подстановке закон преобразования изменяется от знака к символу. один и этот же шифр может рассматриваться и как моно — и как многоалфавитный зависимо от определяемого алфавита.
к примеру, самой обычный разновидностью является ровная (обычная) подмена, когда буковкы шифруемого сообщения заменяются иными знаками такого же самого либо некого другого алфавита. Таблица подмены может иметь последующий вид:
Начальные знаки шифруемого текста
а
б
в
г
д
е
ж
з
и
к
л
м
н
о
п
р
с
т
у
ф
…
Заменяющие знаки
s
р
x
l
r
z
i
m
a
y
e
d
w
t
b
g
v
n
j
o
…
Используя эту таблицу, зашифруем слово победа. Получим последующее: btpzrs
также легкий способ криптографического преобразования, заключающийся в перестановке местами знаков начального текста по некому правилу. Шифры перестановок в истинное время не употребляются в чистом виде, потому что их криптостойкость недостаточна, но они входят в качестве элемента в весьма почти все современные криптосистемы.
Самая обычная перестановка — написать начальный текст напротив и сразу разбить шифрограмму на пятерки букв[4]
. к примеру, из фразы
ПУСТЬ БУДЕТ ТАК, КАК МЫ желали
получится таковой шифротекст:
ИЛЕТО ХЫМКА ККАТТ ЕДУБЪ ТСУП
В крайней пятерке не хватает одной буковкы. Означает, до этого чем шифровать начальное выражение, следует его дополнить незначащей буковкой (к примеру, О) до числа, кратного 5, тогда шифрограмма, невзирая на настолько незначимые конфигурации, будет смотреться по-другому:
ОИЛЕТ ОХЫМК АККАТ ТЕДУБ ЬТСУП
семейство обратимых преобразований блоков (частей фиксированной длины) начального текста. Практически блочный шифр — это система подстановки на алфавите блоков. Она быть может моно — либо многоалфавитной зависимо от режимаблочного шифра. По другому говоря, при блочном шифровании информация разбивается на блоки фиксированной длины и шифруется поблочно. Блочные шифры бывают 2-ух главных видов: шифры перестановки (transposition, permutation, P-блоки) и шифры подмены (подстановки, substitution, S-блоки) [5]
. В истинное время блочные шифры более всераспространены на практике.
Южноамериканский эталон криптографического закрытия данных
Data Encryption Standard), принятый в 1978 г., является обычным представителем семейства блочных шифров и одним из более всераспространенных криптографических эталонов на шифрование данных, используемых в США
:
) и
).56 бит — это 8 семибитовыхсимволов, т.е. пароль не быть может больше чем восемь букв. Если вприбавок применять лишь буковкы и числа, то количество вероятных вариантов будет значительно меньше очень вероятных 256
. Но, данный метод, являясь первым опытом эталона шифрования, имеет ряд недочетов. За время, прошедшее опосля сотворения
, компьютерная техника развилась так стремительно, что оказалось вероятным производить исчерпающий перебор ключей и тем открывать шифр. В 1998 г. была построена машинка, способная вернуть ключ за среднее время в трое суток. Таковым образом,
, при его использовании обычным образом, уже стал далековато не хорошим выбором для ублажения требованиям скрытности данных. Позже стали появляться модификации
, одной из которой является
(«тройной DES» — потому что три раза шифрует информацию обыденным
). Он волен от основного недочета прежнего варианта — недлинного ключа: он тут вдвое длиннее. Но зато, как оказывается,
унаследовал остальные слабенькие стороны собственного предшественника: отсутствие способности для параллельных вычислений при шифровании и низкую скорость.
преобразование начального текста, при котором знаки начального текста складываются с знаками псевдослучайной последовательности (политре), вырабатываемой по некому правилу. В качестве палитры быть может применена неважно какая последовательность случайных знаков. Функцию наложения палитры на начальный текст можно выполнить 2-мя методами. При первом методе знаки начального текста и палитры заменяются цифровыми эквивалентами, которые потом складываются по модулю
, где
число знаков в алфавите. При втором способе знаки начального текста и палитры представляются в виде двоичного кода, потом надлежащие разряды складываются по модулю 2. Заместо сложения по модулю 2 при гаммировании можно применять и остальные логические операции.
Таковым образом, симметричными криптографическими системами являются криптосистемы, в каких для шифрования и расшифрования употребляется один и этот же ключ. Довольно действенным средством увеличения стойкости шифрования является комбинированное внедрение нескольких разных методов шифрования. Главным недочетом симметричного шифрования будет то, что скрытый ключ должен быть известен и отправителю, и получателю.
2.2 Асимметричные криптографические системы
Еще одним широким классом криптографических систем являются так именуемые асимметричные либо двухключевые системы[6]
. Эти системы характеризуются тем, что для шифрования и для расшифрования употребляются различные ключи, связанные меж собой некой зависимостью. Применение таковых шифров сделалось вероятным благодаря К. Шеннону, предложившему строить шифр таковым методом, чтоб его раскрытие было эквивалентно решению математической задачки, требующей выполнения размеров вычислений, превосходящих способности современных ЭВМ (к примеру, операции с большенными ординарными числами и их произведениями). один из ключей (к примеру, ключ шифрования) быть может изготовлен общедоступным, и в этом случае неувязка получения общего секретного ключа для связи отпадает. Если создать общедоступным ключ расшифрования, то на базе приобретенной системы можно выстроить систему аутентификации передаваемых сообщений. Так как почти всегда один ключ из пары делается общедоступным, такие системы получили также заглавие криптосистем с открытым ключом. 1-ый ключ не является скрытым и быть может размещен для использования всеми юзерами системы, которые зашифровывают данные. Расшифрование данных при помощи известного ключа нереально. Для расшифрования данных получатель зашифрованной инфы употребляет 2-ой ключ, который является скрытым. Очевидно, ключ расшифрования не быть может определен из ключа зашифрования.
Центральным понятием в асимметричных криптографических системах является понятие однобокой функции.
Под однобокой функциейпонимается отлично вычислимая функция, для воззвания которой (т.е. для поиска хотя бы 1-го значения аргумента по данному значению функции) не существует действенных алгоритмов.
Функцией-ловушкойназывается односторонняя функция, для которой оборотную функцию вычислить просто, если имеется некая доборная информация, и трудно, если таковая информация отсутствует.
Все шифры этого класса основаны на так именуемых функциях-ловушках[7]
. Примером таковой функции может служить операция умножения. Вычислить произведение 2-ух целых чисел весьма просто, но действенных алгоритмов для выполнения оборотной операции (разложения числа на целые сомножители) — не существует. Оборотное преобразование может быть только, если известна, какая-то доборная информация.
В криптографии весьма нередко употребляются и так именуемые хэш-функции. Хэш-функции — это однобокие функции, которые предусмотрены для контроля целостности данных. При передаче инфы на стороне отправителя она хешируется, хэш передается получателю вкупе с сообщением, и получатель вычисляет хэш данной инфы повторно. Если оба хэша совпали, то это значит, что информация была передана без искажений. Тема хэш-функций довольно пространна и увлекательна. И область ее внедрения еще больше чем просто тайнопись.
В истинное время более развитым способом криптографической защиты инфы с известным ключом является
, нареченный так по исходным буковкам фамилий его изобретателей (Rivest, Shamir и Adleman) и представляющий из себя криптосистему, стойкость которой базирована на трудности решения задачки разложения числа на обыкновенные сомножители. Ординарными именуются такие числа, которые не имеют делителей, не считая самих себя и единицы. А взаимно ординарными именуются числа, не имеющие общих делителей, не считая 1.
Для примера выберем два весьма огромных обычных числа (огромные начальные числа необходимы для построения огромных криптостойких ключей). Определим параметр n как итог перемножения р и q. Выберем огромное случайное число и назовем его d, при этом оно обязано быть взаимно обычным с результатом умножения (р — 1) * (q — 1). Найдем такое число e, для которого правильно соотношение:
(e*d) mod ( (р — 1) * (q — 1)) = 1
(mod — остаток от деления, т.е. если e, умноженное на d, поделить на ( (р — 1) * (q — 1)), то в остатке получим 1).
Открытым ключом является пара чисел e и n, а закрытым — d и n. При шифровании начальный текст рассматривается как числовой ряд, и над каждым его числом мы совершаем операцию:
C (i) = (M (i) e
) modn
В итоге выходит последовательность C (i), которая и составит криптотекст.д.екодирование инфы происходит по формуле
M (i) = (C (i) d
) modn
Видите ли, расшифровка подразумевает познание секретного ключа.
Попробуем на малеханьких числах. Установим р=3, q=7. Тогда n=р*q=21. Избираем d как 5. Из формулы (e*5) mod 12=1 вычисляем e=17. Открытый ключ 17, 21, скрытый — 5, 21.
Зашифруем последовательность «2345»:
C (2) = 217
mod 21 =11
C (3) = 317
mod 21= 12
C (4) = 417
mod 21= 16
C (5) = 517
mod 21= 17
Криптотекст — 11 12 16 17.
Проверим расшифровкой:
M (2) = 115
mod 21= 2
M (3) = 125
mod 21= 3
M (4) = 165
mod 21= 4
M (5) = 175
mod 21= 5
Как лицезреем, итог совпал.
Криптосистема
обширно применяется в Вебе. Когда юзер подсоединяется к защищенному серверу, то тут применяется шифрование открытым ключом с внедрением мыслях метода
. Криптостойкость
основывается на том предположении, что только тяжело, если совершенно реально, найти закрытый ключ из открытого. Для этого требовалось решить задачку о существовании делителей большого целого числа. До сего времени ее аналитическими способами никто не решил, и метод
можно взломать только методом полного перебора.
Таковым образом, асимметричные криптографические системы — это системы, в каких для шифрования и для расшифрования употребляются различные ключи. один из ключей даже быть может изготовлен общедоступным. При всем этом расшифрование данных при помощи известного ключа нереально.
Заключение
Тайнопись — наука о математических способах обеспечения конфиденциальности (невозможности чтения инфы сторонним) и аутентичности (целостности и подлинности авторства, также невозможности отказа от авторства) инфы. Вначале тайнопись изучала способы шифрования инфы — обратимого преобразования открытого (начального) текста на базе секретного метода и ключа в шифрованный текст. Обычная тайнопись образует раздел симметричных криптосистем, в каких зашифрование и расшифрование проводится с внедрением 1-го и такого же секретного ключа. Кроме этого раздела современная тайнопись содержит в себе асимметричные криптосистемы, системы электрической цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение сокрытой инфы, квантовую тайнописью.
Тайнопись является одним из более массивных средств обеспечения конфиденциальности и контроля целостности инфы. В почти всех отношениях она занимает центральное пространство посреди программно-технических регуляторов сохранности. к примеру, для портативных компов, на физическом уровне защитить которые очень тяжело, лишь тайнопись дозволяет гарантировать конфиденциальность инфы даже в случае кражи.
Перечень литературы
1. Златопольский Д.М. Простые способы шифрования текста. /Д.М. Златопольский — М.: Незапятнанные пруды, 2007
2. Молдовян А. Тайнопись. /А. Молдовян, Н.А. Молдовян, Б.Я. Советов — СПб: Лань, 2001
3. Яковлев А.В., Безбогов А.А., Родин В.В., Шамкин В.Н. Криптографическая защита инфы. /Учебное пособие — Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006
4. HTTP://ru. wikipedia.org
5. http://cryptoblog.ru
6. http://Stfw.ru
7. HTTP://www.contrterror. tsure.ru
[1]
Молдовян А. Тайнопись./А. Молдовян, Н. А. Молдовян, Б. Я. Советов – СПб: Лань, 2001
[2]
HTTP://contrterror.tsure.ru
[3]
А.В. Яковлев, А.А. Безбогов, В.В. Родин, В.Н. Шамкин «Криптографическая защита инфы». Учебное пособие – Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006
[4]
Златопольский Д. М. Простые способы шифрования текста./Д. М. Златопольский – М.: Незапятнанные пруды, 2007
[5]
HTTP://ru.wikipedia.org
[6]
HTTP://Stfw.ru
[7]
http://cryptoblog.ru
]]>