Основы криптографии
Специалисты считают криптографическое закрытие информации наиболее эффективным и надёжным средством защиты информации.
Криптография — это наука о защите информации от прочтения ее посторонними.
Защита достигается шифрованием, т.е. преобразованием, которое делает защищенные данные трудно раскрываемыми (бесполезными) без знания специальной ключевой информации — ключа.
Ключ — легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующее преобразование из возможных выполняется в данном случае. Криптосистема — семейство выбираемых с помощью ключа обратимых преобразований, которые преобразуют защищаемый открытый текст в шифрограмму и обратно.
Методы шифрования должны обладать минимум двумя свойствами:
• законный получатель имеет возможность выполнить обратное преобразование и расшифровать сообщение;
• криптоаналитик, перехвативший сообщение, не сможет восстановить по нему исходное сообщение без таких затрат времени и средств, которые сделают эту работу нецелесообразной.
Осуществляться шифрование может либо вручную (что представляет сложную и кропотливую процедуру), либо автоматически, с помощью специальных аппаратных средств (шифраторов) или специального программного обеспечения.
Основные виды шифров:
• шифры перестановок (символы шифруемого текста переставляются по определенному правилу);
• шифры замены (символы шифруемого текста заменяются символами того же или другого алфавита по определенной схеме);
• шифры гаммирования (символы шифруемого текста складываются с символами некоторой случайной последовательности, называемой гаммой);
• шифры, основанные на аналитических преобразованиях (шифруемый текст преобразуется по некоторому аналитическому правилу – формуле).
Широкое распространение получили комбинированные шифры, когда исходный текст последовательно преобразуется с использованием двух или даже трех различных шифров. Например, комбинированное применение замены и гаммирования или перестановки и гаммирования и т.п.
В качестве примера рассмотрим шифр Цезаря, который является частным случаем шифра замены. Римский император Гай Юлий Цезарь использовал этот шифр около 50 года до н.э. При шифровании каждая буква исходного текста заменялась путем смещения по алфавиту на 3 буквы от исходной. Так, известное послание Цезаря Аминтию «VENI VIDI VICI» («Пришел, увидел, победил») в зашифрованном виде выглядело бы «YHQL YLGL YLFL».
Этот, казалось бы, несложный шифр является основой единственного абсолютно надежного шифра (т.е. шифра, который нельзя вскрыть при использовании неограниченных вычислительных возможностей) — одноразовой системы шифрования. Каждый i-тый символ исходного текста заменяется путем смещения по алфавиту на Ki буквы (где Ki – i-тый элемент ключевой последовательности). Для реализации этой системы применяют иногда одноразовый блокнот, на каждой странице которого напечатана таблица со случайными числами Ki. Один экземпляр блокнота находится у отправителя, другой – у получателя. Для каждого i-го символа шифруемого текста используют свой ключ Ki только один раз. После шифровки сообщения страница удаляется из блокнота и уничтожается, каждое новое сообщение шифруется с новой страницы. Применение системы ограничено, в основном, необходимостью передачи получателю по секретному каналу случайной ключевой последовательности с длиной, не меньшей длины сообщения. Такое требование практически неосуществимо для современных систем обработки информации, в которых требуется шифровать многие миллионы символов.
- А.В. Данеев, о.Г. Деменченок информатика. Базовый курс
- 230100.62 «Информатика и вычислительная техника»
- Содержание
- Введение
- Основные понятия информатики
- Информация и ее свойства
- Меры измерения информации
- Системы счисления
- Перевод числа из десятичной системы в двоичную
- Перевод числа из двоичной системы в десятичную
- Выполнение арифметических операций в двоичной системе
- Показатели качества информации
- Вопросы для контроля
- Алгоритмизация
- Понятие алгоритма
- Этапы решения задач
- 1. Постановка задачи
- 2. Разработка алгоритма
- 3. Реализация алгоритма
- 4. Выполнение алгоритма и получение результатов
- 5. Анализ полученных результатов
- Способы описания алгоритмов
- Языки программирования
- Виды алгоритмов
- Циклический алгоритм
- Вопросы для контроля
- Аппаратное обеспечение
- Классификация эвм
- Классификация эвм
- По элементной базе
- По назначению
- Состав персонального компьютера
- Компьютера
- (Simm-модуль)
- (Dimm-модуль)
- (Rimm-модуль)
- Габаритные размеры (форм-фактор)
- Физические характеристики
- Стандарты записи дисков dvd
- Формат оптических носителей Blu-Ray
- Классификация по способу формирования изображения
- Размеры экранов
- Воздействие на здоровье
- Оптическое разрешение
- Глубина цвета
- Динамический диапазон (диапазон оптических плотностей)
- Принтер
- Работа с клавиатурой
- A) алфавитно-цифровых клавиш; b) функциональных клавиш; c) клавиш перемещения курсора; d) цифровых клавиш
- Вопросы для контроля
- Программное обеспечение
- Структура программного обеспечения
- Системное программное обеспечение
- Прикладное программное обеспечение
- Средства программирования
- Файловая система
- Сравнение файловых систем ntfs с fat и fat32
- Вопросы для контроля
- Текстовые процессоры
- Средства обработки текстовой информации
- Экран текстового процессора microsoft word
- Операции с документами
- Набор и редактирование текста
- Операции с фрагментами текста
- Форматирование текста
- Вопросы для контроля
- Графические редакторы
- Векторная графика
- Точечная (растровая) графика
- Основные параметры изображения
- Типы изображений
- Черно-белые (штриховые) изображения
- Полутоновые изображения
- Индексированный цвет
- Полноцветные изображения
- Цветовые модели
- Форматы файлов
- Получение изображений
- Вопросы для контроля
- Электронные таблицы
- Структура электронной таблицы
- Ввод данных
- Редактирование и форматирование данных
- Технология интервального прогнозирования
- Вопросы для контроля
- Защита информации понятие информационной безопасности
- Потенциальные угрозы и каналы утечки информации
- Цели и задачи систем компьютерной безопасности
- Принципы построения систем защиты компьютерной информации
- Средства обеспечения безопасности информации
- Характеристика средств защиты информации
- Обеспечение защиты информации
- Основы криптографии
- Классификация криптосистем
- Стандарты симметричных криптосистем
- Гост 28147-89 - отечественный стандарт шифрования
- Асимметричные криптосистемы
- Отечественный стандарт цифровой подписи
- Аппаратно-программные комплексы
- Разграничение доступа
- Вопросы для контроля
- Автоматизация решения прикладных задач
- Начальные сведения о vba
- Использование макросов в vba
- Запись макроса
- Выполнение макроса
- Редактирование макроса
- Ограниченность макросов
- Основы программирования на языке vba
- Объектная модель vba
- Applicaion.Workbooks("Книга1").Worksheets("Лист1").Range("Al")
- Работа с объектами
- MsgBox "Ячейка содержит значение " & Range("Al").Value
- Объект.Метод
- Workbooks("Примеры").Open
- Вопросы для контроля
- Системы управления базами данных
- Основные понятия
- Архитектура базы данных. Физическая и логическая независимость
- Microsoft access как субд реляционного типа
- Вопросы для контроля
- Компьютерные сетевые технологии
- Понятие, назначение и история развития компьютерных сетей
- Каналы связи
- Аппаратное и программное обеспечение компьютерных сетей
- Классификация, архитектура и топология компьютерных сетей
- Характеристика процесса передачи данных
- Особенности организации лвс
- Требования, предъявляемые к компьютерным сетям
- Глобальная сеть internet
- Система адресации в Internet
- Способы организации передачи информации
- Вопросы для контроля
- Заключение
- Библиографический список