docgid.ru

Differenza tra cifra e codice. Progetto di matematica "La crittografia come metodo di codifica e decodifica delle informazioni" Codifica e crittografia nell'informatica

Il libro portato all'attenzione dei lettori è dedicato a questioni relative alla storia dell'apparizione e dello sviluppo di cifre e codici, nonché alle basi della crittografia, della crittoanalisi e della crittografia. Particolare attenzione è rivolta alle peculiarità dell'utilizzo di sneakers e cifrari di vario grado di complessità, che ogni persona, se necessario, può utilizzare nella vita di tutti i giorni.

Il primo capitolo spiega in una forma semplice e accessibile il significato dei concetti "codice" e "cifra" e fornisce anche brevi informazioni sui principali termini e definizioni utilizzati quando si lavora con codici e cifre. Il secondo e il terzo capitolo delineano brevemente gli eventi più significativi e interessanti della storia della comparsa di vari codici, nonché della storia della crittografia, mentre nel quarto capitolo vengono forniti consigli sull'utilizzo dei codici più famosi. Le sezioni del quinto capitolo di questo libro sono dedicate all'applicazione pratica di semplici codici nella vita di tutti i giorni.

Nelle appendici sono riportati alcuni dei codici più comunemente utilizzati nei vari settori dell'attività umana, in primo luogo il codice Morse e il codice Braille, nonché il codice semaforo e il codice della bandiera, oltre alle versioni russe, ma anche internazionali. vengono forniti questi codici.

Tutti i capitoli e le sezioni sono accompagnati da disegni e tabelle esplicative, grazie alle quali la percezione e l'assimilazione delle informazioni presentate è molto più efficace.

Libro:

Differenza tra cifra e codice

Differenza tra cifra e codice

Va riconosciuto che in precedenza i termini “codice” e “cifra”, “codifica” e “crittografia” erano usati come sinonimi. Tuttavia, nelle condizioni moderne questo è un errore. Qual è la differenza tra un codice e una cifra? Sembrerebbe molto difficile definirlo. Quando si utilizza qualsiasi codice, il messaggio viene prima codificato sul lato mittente. La parte ricevente decodifica questo messaggio codificato in modo che il suo vero contenuto diventi chiaro. Allo stesso modo, un messaggio viene crittografato utilizzando una cifratura e quindi decrittografato utilizzando la stessa cifratura. Tuttavia, esiste una differenza tra codici e cifre. E la risposta alla domanda posta va cercata nelle definizioni di codici e cifre fornite nelle sezioni precedenti.

Quindi, in questo libro, i codici significano metodi e metodi per trasformare le informazioni utilizzando sistemi di simboli, utilizzati per visualizzare e trasmettere determinate informazioni in una forma unica, ma comprensibile e accessibile. Allo stesso tempo, le cifre sono metodi e mezzi per trasformare le informazioni al fine di proteggerle da utenti illegali.

Confrontando entrambe le definizioni, è facile vedere che sia i codici che le cifre sono, prima di tutto, metodi e mezzi per trasformare le informazioni. Tuttavia, è necessario prestare particolare attenzione al motivo e allo scopo per cui viene eseguita questa trasformazione quando si utilizzano codici e cifre. È nello scopo dei codici e delle cifre che risiede la principale differenza tra loro.

Lo scopo principale di qualsiasi codice, in base alla sua definizione, è la trasformazione delle informazioni utilizzando simboli, segni, simboli e segnali per generare e trasmettere un messaggio a qualcuno su qualcosa. Potrebbero trattarsi di informazioni su determinati eventi, sulla necessità o sul divieto di eseguire determinate azioni e molto altro. Pensiamo, ad esempio, alla segnaletica stradale. In altre parole, i codici vengono solitamente utilizzati per fornire all'utente le informazioni di cui ha bisogno nella forma più comoda e accettabile per lui, senza timore o preoccupazione che qualcun altro possa ricevere queste informazioni.

A differenza di un codice, lo scopo principale di qualsiasi cifrario è trasformare le informazioni in modo tale da garantire che il significato del messaggio trasmesso sia nascosto a coloro ai quali non è destinato.

Non dobbiamo dimenticare che quando si utilizzano i cifrari, il mittente e il destinatario del messaggio sono molto spesso la stessa persona. Ad esempio, nel Medioevo, gli scienziati registravano i risultati dei loro esperimenti utilizzando i propri codici, noti solo al ricercatore stesso. Nella crittografia informatica è possibile crittografare i dati, proteggendoli da accessi non autorizzati durante l'archiviazione, per poi decrittografarli quando necessario. Pertanto, di fronte a qualsiasi sistema di simboli che utilizza segni, simboli o segnali per trasformare determinate informazioni, dovresti prima cercare di comprendere lo scopo per cui viene intrapresa questa trasformazione.

Pertanto, se lo scopo principale di un sistema di simboli e segnali così convenzionale è quello di semplificare la percezione di qualsiasi informazione da parte dell'utente, come, ad esempio, nel caso della segnaletica stradale, o di semplificarne la trasmissione e la ricezione, come, ad esempio, nel caso del codice Morse o dell'alfabeto semaforico, allora questo sistema dovrebbe essere considerato un codice.

Se lo scopo principale di un sistema di notazioni e segnali così convenzionale è nascondere il vero significato del messaggio, cioè nascondere o proteggere le informazioni, allora in questo caso abbiamo a che fare con un codice.

Bisogna riconoscere che quando si conosce per la prima volta qualsiasi sistema di simboli, non è sempre facile determinare immediatamente se si tratta di un codice o di una cifra.

Quindi, ad esempio, il discorso ordinario in qualsiasi lingua può essere un codice quando si scambiano messaggi. Se non parli la lingua in cui è scritto il messaggio, non sarai in grado di leggerlo e comprenderne il significato. Ad esempio, se non parli giapponese, non sarai in grado di comprendere il contenuto dei fumetti nelle riviste giapponesi. E i bambini giapponesi capiranno tutto ciò che è scritto in giapponese, ma non capiranno ciò che è scritto in russo. Ma questo non significa che il giapponese o il russo siano un codice. Ovviamente, V In determinate condizioni, per proteggere qualsiasi informazione, i caratteri giapponesi possono essere utilizzati come cifra primitiva. Non bisogna però dimenticare che, muniti di dizionario, un messaggio scritto in giapponese può essere letto da chiunque sia di nazionalità diversa.

Allo stesso tempo, un russo, di fronte a un'iscrizione in russo, che a prima vista sembra un'assurdità assoluta, può con un grado significativo di probabilità presumere che si tratti di una sorta di messaggio crittografato.

I segni di fumo utilizzati dagli indiani del Nord America per scambiarsi, ad esempio, informazioni sul tempo, possono essere considerati una cifra? Difficilmente. Poiché tali segni venivano utilizzati solo per trasmettere informazioni e non per nasconderle. Allo stesso tempo, gli stessi segni di fumo servivano da codice durante le ostilità tra tribù indiane e coloni bianchi, poiché il nemico non ne conosceva il significato. Naturalmente, questi messaggi di “fumo” venivano crittografati per i coloni bianchi solo finché non imparavano il vero significato di ciascun segno individualmente e delle loro combinazioni.






Sicurezza delle informazioni La sicurezza delle informazioni di un sistema informativo è la sicurezza delle informazioni elaborate da un sistema informatico da minacce interne (intra-sistema) o esterne, ovvero lo stato di sicurezza delle risorse informative del sistema, garantendo il funzionamento, l'integrità e l'evoluzione sostenibili del sistema.






Codifica e crittografia Codifica Cambia la forma, ma lascia lo stesso contenuto Per leggere, è necessario conoscere l'algoritmo e la tabella di codifica Conversione delle informazioni Crittografia Può lasciare la stessa forma, ma cambia, maschera il contenuto Per leggere, non è sufficiente conosci solo l'algoritmo, devi conoscere la chiave








Il testo semplice è un messaggio il cui testo deve essere reso incomprensibile agli estranei. Un cifrario è un insieme di trasformazioni reversibili di un insieme di possibili dati aperti in un insieme di possibili testi cifrati, effettuate secondo determinate regole utilizzando chiavi. Crittografia




Messaggio originale: “A” Crittografato: “B” Regola di crittografia: “f” Schema di crittografia: f(A)=B La regola di crittografia f non può essere arbitraria. Deve essere tale che dal testo cifrato B utilizzando la regola g sia possibile ricostruire in modo inequivocabile il messaggio aperto. Crittografia










Classificazione dei crittoalgoritmi Schema di classificazione di base: Crittografia e Crittografia con chiave Per la natura della chiave: Simmetrica e Asimmetrica Per la natura degli effetti sui dati: Permutazione e Sostituzione A seconda della dimensione del blocco di informazioni: Stream e Blocco




Svantaggi della crittografia simmetrica La necessità di un canale di comunicazione sicuro per trasferire la chiave. Esempio: se consideriamo un cliente che paga un prodotto o un servizio utilizzando una carta di credito, risulta che una società commerciale deve creare una chiave per ciascuno dei suoi clienti e in qualche modo trasferirgli queste chiavi. Questo è estremamente scomodo.




Le chiavi sono progettate in modo tale che un messaggio crittografato per metà possa essere decrittografato solo dall'altra metà (non quella con cui è stato crittografato). Creando una coppia di chiavi, l'azienda distribuisce ampiamente la chiave pubblica e archivia in modo sicuro la chiave privata. Crittografia asimmetrica


1. Le chiavi pubblica e privata sono una certa sequenza. 2. La chiave pubblica può essere pubblicata sul server, da dove chiunque può riceverla. Se un cliente desidera effettuare un ordine presso un'azienda, prenderà la sua chiave pubblica e la utilizzerà per crittografare il messaggio dell'ordine e i dati della sua carta di credito. 3.Una volta crittografato, questo messaggio può essere letto solo dal proprietario della chiave privata. Nessuno dei partecipanti alla catena attraverso la quale vengono inviate le informazioni è in grado di farlo. 4. Anche il mittente stesso non può leggere il proprio messaggio. Solo il destinatario potrà leggere il messaggio perché solo lui o lei possiede la chiave privata oltre alla chiave pubblica utilizzata. Crittografia asimmetrica


Esempio: se un'azienda deve inviare una ricevuta a un cliente indicante che l'ordine è stato accettato per l'esecuzione, lo crittograferà con la sua chiave segreta. Il cliente potrà leggere la ricevuta utilizzando la chiave pubblica di questa azienda in suo possesso. Può essere sicuro che sia stata questa azienda a inviargli la ricevuta, poiché nessun altro ha accesso alla chiave privata dell’azienda. Crittografia asimmetrica


Il principio di sufficienza della protezione Non ha senso nascondere gli algoritmi di crittografia a chiave pubblica. Di solito sono accessibili e spesso vengono semplicemente pubblicati ampiamente. La sottigliezza è che la conoscenza dell'algoritmo non significa la capacità di ricostruire la chiave in un tempo ragionevolmente accettabile.


Il principio di sufficienza della protezione La protezione delle informazioni è generalmente considerata sufficiente se i costi per superarla superano il valore atteso delle informazioni stesse. La tutela non è assoluta e sono note le modalità per rimuoverla, ma è comunque sufficiente a rendere impraticabile questo evento. Quando compaiono altri mezzi che consentono di ottenere informazioni crittografate in un tempo ragionevole, il principio di funzionamento dell'algoritmo viene modificato e il problema si ripete a un livello superiore.


Crittoanalisi La ricerca di una chiave segreta non sempre viene effettuata utilizzando metodi di semplice enumerazione di combinazioni. Per questo esistono metodi speciali basati sullo studio delle caratteristiche dell'interazione di una chiave pubblica con determinate strutture di dati. La branca della scienza dedicata a questa ricerca è chiamata crittoanalisi.




Crittoanalisi In Russia, solo gli strumenti software di crittografia dei dati che hanno superato la certificazione statale da parte degli enti amministrativi, in particolare dell'Agenzia federale per le comunicazioni e le informazioni governative sotto il Presidente della Federazione Russa (FAPSI), possono essere utilizzati nelle organizzazioni governative e commerciali .


Il concetto di firma elettronica Il cliente può anche comunicare con la banca, ordinandole di trasferire i suoi fondi sui conti di altre persone e organizzazioni. Ma qui sorge un problema: come fa la banca a sapere che l'ordine è arrivato da questa persona e non da un aggressore che si è spacciato per lui? Questo problema viene risolto utilizzando una firma elettronica.


Il concetto di firma elettronica Quando si crea una firma elettronica, vengono create due chiavi: privata e pubblica. La chiave pubblica viene trasferita alla banca. Se ora devi inviare un ordine alla banca per un'operazione con un conto corrente, questo viene crittografato con la chiave pubblica della banca e la tua firma sotto con la tua chiave privata. La banca fa il contrario. Se la firma è leggibile, ciò è una conferma al 100% della paternità del mittente.


Principio di Kirchhoff Tutti i moderni sistemi crittografici si basano sul principio di Kirchhoff: la segretezza dei messaggi crittografati è determinata dalla segretezza della chiave. Anche se il crittoanalista conosce l'algoritmo di cifratura, non sarà comunque in grado di decifrare il messaggio privato se non dispone della chiave appropriata.


Principio di Kirchhoff Tutti i codici classici seguono questo principio e sono progettati in modo tale che non c'è modo di romperli in modo più efficiente che con la forza bruta sull'intero spazio della chiave, cioè provando tutti i possibili valori della chiave. È chiaro che la forza di tali codici è determinata dalla dimensione della chiave utilizzata in essi.


Virus informatici I principali mezzi per influenzare le reti e i sistemi informatici sono i virus informatici. Un virus informatico è un programma in grado di infettare altri programmi includendo in essi una copia eventualmente modificata di se stesso, conservando quest'ultima la capacità di riprodursi ulteriormente.




Segni di un'infezione da virus informatico: rallentamento del computer; incapacità di caricare il sistema operativo; frequenti blocchi e arresti anomali del computer; cessazione del funzionamento o funzionamento errato di programmi precedentemente funzionanti con successo; aumentare il numero di file su disco; ridimensionamento dei file; comparsa periodica di messaggi di sistema inappropriati sullo schermo del monitor; ridurre la quantità di RAM libera; un notevole aumento del tempo di accesso al disco rigido; modificare la data e l'ora di creazione del file; distruzione della struttura dei file (scomparsa di file, distorsione delle directory, ecc.); La spia di avvertenza dell'unità disco si accende quando non è in corso l'accesso.




Gli aggressori di Internet inseriscono virus e altri programmi dannosi nelle risorse Web e li "mascherano" come software utile e gratuito. Inoltre, gli script eseguiti automaticamente quando si apre una pagina Web possono eseguire azioni dannose sul computer, tra cui la modifica del registro di sistema, il furto di dati personali e l'installazione di software dannoso. Utilizzando le tecnologie di rete, gli aggressori attaccano computer privati ​​remoti e server aziendali. Il risultato di tali attacchi può disabilitare la risorsa e ottenere il pieno accesso alla risorsa.


Intranet Una intranet è una rete interna appositamente progettata per la gestione delle informazioni all'interno di un'azienda o, ad esempio, di una rete domestica privata. Una intranet è un unico spazio per l'archiviazione, lo scambio e l'accesso alle informazioni per tutti i computer della rete. Pertanto, se un computer della rete viene infettato, i restanti computer corrono un elevato rischio di infezione. Per evitare tali situazioni è necessario proteggere non solo il perimetro della rete, ma anche ogni singolo computer.


E-mail L'utente di un computer infetto, senza saperlo, invia e-mail infette ai destinatari, che a loro volta inviano nuove e-mail infette, ecc. Capita spesso che un file di documento infetto, a causa di una svista, finisca nelle mailing list di informazioni commerciali di una grande azienda. In questo caso non soffrono cinque, ma centinaia o addirittura migliaia di abbonati a tali mailing, che poi inviano file infetti a decine di migliaia di loro abbonati. Oltre alla minaccia del malware esiste il problema della posta indesiderata pubblicitaria esterna (spam). Pur non essendo una fonte di minaccia diretta, la posta non richiesta aumenta il carico sui server di posta, crea traffico aggiuntivo, intasa la casella di posta dell'utente, comporta perdite di tempo lavorativo e quindi provoca notevoli danni finanziari.


Supporti di memorizzazione rimovibili I supporti di memorizzazione rimovibili - floppy disk, unità CD/DVD, schede flash - sono ampiamente utilizzati per archiviare e trasmettere informazioni. Quando esegui un file contenente codice dannoso da un supporto rimovibile, puoi danneggiare i dati archiviati sul tuo computer e diffondere il virus ad altre unità di computer o reti di computer.




I virus di rete si diffondono su varie reti di computer. I virus dei file sono incorporati principalmente nei moduli eseguibili, nei file COM ed EXE. Possono essere incorporati in altri, ma una volta scritti in tali file non ne ricevono mai il controllo e perdono la capacità di riprodursi. I virus di avvio sono incorporati nel settore di avvio del disco (settore di avvio) o nel settore contenente il programma di avvio del disco di sistema (master boot record). I virus di avvio da file infettano sia i file che i settori di avvio dei dischi. Habitat


Un virus residente lascia la sua parte residente nella RAM, che poi intercetta l'accesso del sistema operativo agli oggetti infetti (file, settori di avvio del disco, ecc.) e si inietta in essi. Si trovano nella memoria e sono attivi finché il computer non viene spento o riavviato. I virus non residenti non infettano la memoria del computer e sono attivi per un periodo limitato. Metodo di infezione


Non pericolosi (innocui), che non interferiscono con il funzionamento del computer, ma riducono la quantità di RAM libera e memoria su disco, si manifestano in alcuni effetti grafici o sonori. Pericoloso, che può portare a vari problemi nel funzionamento del computer Molto pericoloso, il cui impatto può portare alla perdita di programmi, alla distruzione di dati e alla cancellazione di informazioni nelle aree di sistema del disco. Livello di impatto



"Polimorfico" (virus autocrittografanti o fantasma, polimorfico) - abbastanza difficile da rilevare, senza firme, ad es. non contenente un singolo pezzo di codice permanente. Nella maggior parte dei casi, due campioni dello stesso virus polimorfico non avranno una singola corrispondenza. Ciò si ottiene crittografando il corpo principale del virus e modificando il programma di decrittazione. "Macrovirus": utilizza le funzionalità dei linguaggi macro integrati nei sistemi di elaborazione dati (editor di testo, fogli di calcolo, ecc.). Attualmente i virus macro più comuni sono quelli che infettano i documenti di testo nell'editor di Microsoft Word. Caratteristiche dell'algoritmo


I "virus invisibili" (virus invisibili, stealth) sono programmi molto avanzati che intercettano le chiamate a file o settori del disco infetti e "sostituiscono" al loro posto sezioni di informazioni non infette. Inoltre, quando accedono ai file, tali virus utilizzano algoritmi piuttosto originali che consentono loro di "ingannare" i monitor antivirus residenti. I programmi trojan non sono in grado di auto-propagarsi, sono molto pericolosi (distruggono il settore di avvio e il file system dei dischi) e vengono distribuiti sotto le spoglie di software utili. Caratteristiche dell'algoritmo


Software che consente di raccogliere informazioni su un singolo utente o organizzazione a sua insaputa. Potresti anche non renderti conto di avere uno spyware sul tuo computer. In genere, lo scopo dello spyware è: monitorare le azioni dell'utente sul computer; raccogliere informazioni sul contenuto dell'HDD; molto spesso vengono scansionate alcune directory e il registro di sistema in modo da stilare un elenco dei software installati sul PC; raccogliere informazioni sulla qualità della comunicazione, metodo di connessione, velocità del modem, ecc. Spyware


Codice di programma incluso nel software all'insaputa dell'utente allo scopo di visualizzare annunci pubblicitari. I programmi pubblicitari sono integrati nel software distribuito gratuitamente. La pubblicità si trova nell'interfaccia di lavoro. Spesso questi programmi raccolgono e inoltrano anche informazioni personali sull'utente al loro sviluppatore, modificano diversi parametri del browser (pagine iniziali e di ricerca, livelli di sicurezza, ecc.) e creano anche traffico non controllato dall'utente. Tutto ciò può portare sia a una violazione della politica di sicurezza che a perdite finanziarie dirette. Adware


Software che non causa alcun danno diretto al computer, ma visualizza messaggi che indicano che tale danno è già stato causato o verrà causato in determinate condizioni. Tali programmi spesso avvisano l'utente di un pericolo inesistente, ad esempio visualizzano messaggi sulla formattazione del disco (anche se in realtà non avviene alcuna formattazione), rilevano virus nei file non infetti, ecc. Scherzi


Utilità utilizzate per nascondere attività dannose. Nascondono il malware per evitare il rilevamento da parte dei programmi antivirus. I programmi di mascheramento modificano il sistema operativo di un computer e ne sostituiscono le funzioni di base per nascondere la propria presenza e le azioni che l'aggressore intraprende sul computer infetto. Programmi di occultamento (Rootkit)


Programmi antivirus I programmi di rilevamento possono rilevare file infettati da uno dei numerosi virus conosciuti. I programmi Doctor, o fagi, "trattano" i programmi o i dischi infetti "mordendo" il corpo del virus dai programmi infetti, ad es. ripristinare il programma allo stato in cui si trovava prima che il virus fosse infettato.


Programmi antivirus I programmi Auditor ricordano innanzitutto le informazioni sullo stato dei programmi e sulle aree del disco di sistema, quindi confrontano il loro stato con quello originale. Se vengono rilevate discrepanze, l'utente viene avvisato. Gli ispettori medici sono ibridi tra revisori dei conti e medici, vale a dire programmi che non solo rilevano le modifiche nei file e nelle aree di sistema dei dischi, ma possono anche riportarli automaticamente allo stato originale in caso di modifiche.




Programmi antivirus I programmi vaccini, o immunizzatori, modificano programmi e dischi in modo tale che ciò non influisca sul funzionamento dei programmi, ma il virus contro il quale viene eseguita la vaccinazione considera questi programmi o dischi già infetti. Questi programmi sono estremamente inefficaci.


Prevenzione dell'infezione da virus informatici Copia delle informazioni e controllo degli accessi: è necessario disporre di copie di archivio o di riferimento dei pacchetti software e dei dati utilizzati e archiviare periodicamente i file creati o modificati. Prima di archiviare i file, è consigliabile verificarne la presenza di virus utilizzando un programma di rilevamento (ad esempio Dr.Web). È importante che le informazioni non vengano copiate troppo raramente, in questo modo la perdita di informazioni se vengono distrutte accidentalmente non sarà così grande. Si consiglia inoltre di copiare sui dischi floppy il settore con la tabella delle partizioni del disco rigido, i settori di scarico di tutte le unità logiche e il contenuto della CMOS (memoria non volatile del computer). Dovresti impostare la protezione da scrittura sui dischetti contenenti file che non desideri modificare. Si consiglia di creare un disco logico protetto da scrittura su un disco rigido e di inserirvi programmi e dati che non necessitano di essere modificati. Non dovresti riscrivere il software da altri computer (specialmente quelli a cui potrebbero accedere varie persone irresponsabili), perché potrebbe essere infetto da un virus. Tuttavia, va notato che i floppy disk "marchiati" con programmi distribuiti dai produttori, di norma, non contengono virus.


Prevenzione dell'infezione da virus informatici Controllo dei dati provenienti dall'esterno: prima dell'uso, tutti i dischetti portati dall'esterno devono essere controllati per la presenza di virus utilizzando programmi di rilevamento. Ciò è utile anche nei casi in cui è necessario utilizzare solo file di dati su questi floppy disk: prima viene rilevato il virus, meglio è. Se i programmi portati sono registrati su floppy disk in forma archiviata, è necessario estrarre i file dall'archivio e controllarli subito dopo. Se i programmi dagli archivi possono essere estratti solo installando un pacchetto software, è necessario installare questo pacchetto e subito dopo controllare i file scritti sul disco, come descritto sopra. Si consiglia di eseguire l'installazione con il programma di filtro antivirus residente abilitato.


Azioni in caso di infezione da un virus informatico 1. Non è necessario affrettarsi e prendere decisioni avventate: azioni sconsiderate possono portare non solo alla perdita di alcuni file che potrebbero essere ripristinati, ma anche alla reinfezione del computer. 2. Spegni immediatamente il computer in modo che il virus non continui le sue azioni distruttive. 3. Tutte le azioni per rilevare il tipo di infezione e trattare il computer devono essere eseguite solo quando il computer viene avviato da un floppy disk di "riferimento" protetto da scrittura con il sistema operativo. In questo caso utilizzare solo programmi (file eseguibili) memorizzati su dischetti protetti da scrittura. Il mancato rispetto di questa regola può portare a conseguenze molto gravi, poiché quando si avvia il computer o si esegue un programma da un disco infetto, è possibile che nel computer venga attivato un virus e, se il virus è in esecuzione, trattare il computer sarà inutile , Perché sarà accompagnato da un'ulteriore infezione di dischi e programmi. 4.Se per proteggersi da un virus viene utilizzato un programma di filtro residente, la presenza di un virus in qualsiasi programma può essere rilevata molto presto, quando il virus non ha ancora avuto il tempo di infettare altri programmi e corrompere eventuali file. In questo caso, è necessario riavviare il computer dal dischetto ed eliminare il programma infetto, quindi riscrivere questo programma dal dischetto di riferimento o ripristinarlo dall'archivio. Per scoprire se il virus ha danneggiato altri file, è necessario eseguire un programma di controllo per verificare le modifiche nei file, preferibilmente con un ampio elenco di file da scansionare. Per evitare di continuare a infettare il vostro computer durante il processo di scansione, dovreste eseguire il file eseguibile del programma di controllo che si trova sul dischetto.


Storia della virologia informatica 1945. Nascita del termine. Il vice ammiraglio della Marina americana Grace Murray Hopper, che dirigeva il dipartimento informazioni del quartier generale della marina, dovette affrontare il fatto che le macchine per il conteggio elettronico (prototipi di computer moderni) iniziarono a funzionare male. La causa era una falena che volava all'interno di uno dei relè. L'ammiraglio chiamò questo problema un "bug", usando un termine usato dai fisici statunitensi e britannici fin dalla fine del XIX secolo (indicava qualsiasi tipo di malfunzionamento dei dispositivi elettrici). L'ammiraglio fu anche il primo a usare il termine "sbarazzarsi di un bug": debug, che ora viene utilizzato per descrivere azioni volte a risolvere i problemi del computer.


Storia della virologia informatica 1949. Uno scienziato americano di origine ungherese, John von Neumann, sviluppò una teoria matematica sulla creazione di programmi autoreplicanti. Questa è stata la prima teoria sulla creazione di virus informatici, che ha suscitato un interesse molto limitato nella comunità scientifica.


Storia della virologia informatica Fine anni '60. La comparsa dei primi virus. In alcuni casi, si trattava di bug nei programmi che causavano la copiatura dei programmi, intasando i dischi rigidi dei computer e riducendone la produttività, ma nella maggior parte dei casi si ritiene che i virus siano stati deliberatamente progettati per distruggere. Probabilmente la prima vittima di un vero virus, scritto da un programmatore per l'intrattenimento, fu il computer Univax. Il virus si chiamava Pervading Animal e infettò solo il computer su cui era stato creato.


Storia della virologia informatica 1975. Il primo virus di rete in assoluto, The Creeper, si diffonde attraverso Telenet (una rete informatica commerciale). Per contrastare il virus, per la prima volta nella storia, è stato scritto uno speciale programma antivirus, The Reeper. Gli ingegneri del centro di ricerca Xerox hanno creato il primo worm informatico. Il virus Elk Cloner colpisce i computer Apple. Il virus si è diffuso attraverso giochi per computer “piratati”.


Storia della virologia informatica 1983. Lo scienziato Fred Cohen dell'Università della Carolina del Nord conia il termine "virus informatico" anno. Per la prima volta è stato creato un virus per il PC IBM: The Brain. Due fratelli programmatori pakistani hanno scritto un programma che avrebbe dovuto “punire” i “pirati” locali che rubano software dalla loro azienda. Il programma conteneva nomi, indirizzi e numeri di telefono dei fratelli. Tuttavia, inaspettatamente per tutti, The Brain ha oltrepassato i confini del Pakistan e ha infettato centinaia di computer in tutto il mondo. Il successo del virus è stato assicurato dal fatto che la comunità informatica era assolutamente impreparata a un simile sviluppo degli eventi.


Storia della virologia informatica 1988. Un programmatore americano di 23 anni ha creato un worm che ha infettato ARPANET. Per la prima volta l'infezione è stata diffusa: sono stati colpiti 6mila computer. Per la prima volta il tribunale ha riconosciuto colpevole l'autore di un virus informatico: è stato condannato a 10mila dollari di multa e tre anni di libertà vigilata. Dopo questo incidente, serie pubblicazioni non informatiche hanno iniziato a scrivere sul problema dei virus informatici.


Storia della virologia informatica 1989. ARPANET è stato ufficialmente ribattezzato Internet. Il primo software antivirus è stato creato per il PC IBM. Nello stesso anno apparve il primo cavallo di Troia, l’AIDS. Il virus rendeva inaccessibili tutte le informazioni sul disco rigido e mostrava un solo messaggio sullo schermo: “Invia un assegno di 189 dollari a questo o quell’indirizzo”. L'autore del programma è stato arrestato mentre incassava il denaro e condannato per estorsione.


Storia della virologia informatica 1993. Il virus SatanBug infetta centinaia di computer nella capitale degli Stati Uniti, Washington. Anche i computer della Casa Bianca soffrono. L'FBI ha arrestato l'autore: si è rivelato essere un adolescente di 12 anni. Per la prima volta un virus informatico ha causato un’epidemia su scala mondiale. Il virus Melissa ha infettato decine di migliaia di computer e causato danni per 80 milioni di dollari.Dopo questo incidente, il mondo ha iniziato a sperimentare un crollo della domanda di programmi antivirus. Il record di Melissa è stato battuto dal virus I Love You!, che ha infettato milioni di computer in poche ore.


Storia della virologia informatica 2003. Il worm Slammer ha battuto ogni record in termini di velocità di diffusione, infettando 75mila computer in 10 minuti. Il virus ha colpito i computer del Dipartimento di Stato americano, dove ha danneggiato il database. I consolati statunitensi nel mondo sono stati costretti a interrompere la procedura di rilascio dei visti per 9 ore.


Storia della virologia informatica Nel 2004 sono state registrate 46 grandi epidemie virali. Questo numero supera i risultati dello scorso anno (35 epidemie), molte delle quali sono state causate dalla comparsa simultanea (entro un giorno) di più varianti dello stesso virus. Tra le varietà di malware, la palma è stata a lungo saldamente detenuta dai worm, sia di rete che di posta elettronica, il che non sorprende, dal momento che la posta elettronica è il mezzo più popolare per la diffusione delle infezioni informatiche e la velocità di diffusione in un tale ambiente è il più alto.


Storia della virologia informatica L'anno 2005 è stato caratterizzato dalla comparsa di numerosi worm di posta elettronica (Mytob.LX, Sober-Z) e programmi trojan (Ryknos.G, Downloader.GPH). Il worm Mytob.LX viene inviato tramite e-mail dicendo agli utenti che per rinnovare l'utilizzo di una determinata società di sicurezza, devono visitare una pagina Web (apparentemente per verificare il proprio indirizzo e-mail). Tuttavia, se un utente visita questo sito, il file confirmation_sheet.pif, che è una copia del worm Mytob.LX, viene scaricato sul suo computer. Dopo l'installazione, il worm cerca nel computer indirizzi e-mail (nei file temporanei Internet, nella rubrica e nei file con determinate estensioni) contenenti determinate stringhe di testo. Quindi si invia agli indirizzi che trova.


Tendenze dei virus per il 2010 L'antivirus da solo non sarà sufficiente L'ingegneria sociale è il principale vettore per lo sviluppo di attacchi dannosi Truffe legate alla vendita di antivirus L'obiettivo degli attacchi saranno le applicazioni di terze parti sui social network Altri virus per Windows 7 Nascondere gli infetti siti dietro server proxy Accorciamento dei link Aumenterà il numero di virus per Mac e smartphone Più spam L'attività degli spammer oscillerà Aumento del malware specializzato La tecnologia CAPTCHA migliorerà Lo spam sulle reti di messaggistica aumenterà

12 risposte

Codifica converte i dati in un altro formato utilizzando uno schema disponibile pubblicamente in modo che possa essere facilmente invertito.

Crittografia converte i dati in un altro formato in modo tale che solo gli individui possano modificare la conversione.

Codificaè progettato per rendere i dati utilizzabili e utilizza schemi disponibili pubblicamente.

Crittografiaè progettato per garantire la riservatezza dei dati e quindi la possibilità di modificare la trasformazione (chiavi) è limitata a determinate persone.

La codifica è il processo di trasformazione dei dati in modo che possano essere trasmessi in modo sicuro su un canale di comunicazione o archiviati in modo sicuro su un supporto di memorizzazione. Ad esempio, l'hardware del computer non manipola il testo, ma solo i byte, quindi una codifica del testo è una descrizione di come il testo dovrebbe essere convertito in byte. Allo stesso modo, HTTP non consente la trasmissione sicura di tutti i caratteri, quindi potrebbe essere necessario codificare i dati utilizzando base64 (utilizza solo lettere, numeri e due caratteri sicuri).

Durante la codifica o la decodifica, l'enfasi è posta sul fatto che tutti abbiano lo stesso algoritmo e tale algoritmo è solitamente ben documentato, diffuso e abbastanza facile da implementare. Qualsiasi utente può eventualmente decodificare i dati codificati.

La crittografia, d'altro canto, applica una trasformazione a un dato che può essere annullata solo mediante una conoscenza specifica (e segreta) di come decrittografarlo. L'obiettivo è assicurarsi che qualcuno diverso dal destinatario previsto stia tentando di leggere i dati originali. Un algoritmo di codifica tenuto segreto è una forma di crittografia, ma è piuttosto vulnerabile (ci vuole abilità e tempo per sviluppare qualsiasi tipo di crittografia e per definizione non puoi chiedere a qualcun altro di creare un simile algoritmo di codifica per te - altrimenti dovresti uccidere loro). Il metodo di crittografia più utilizzato, invece, utilizza chiavi segrete: l'algoritmo è ben noto, ma il processo di crittografia e decrittografia richiede che per entrambe le operazioni sia disponibile la stessa chiave, che viene quindi mantenuta segreta. La decrittografia dei dati crittografati è possibile solo utilizzando la chiave appropriata.

Codifica:

    Scopo: lo scopo della codifica è trasformare i dati in modo che possano essere (ed essere utilizzati in modo sicuro) da un altro tipo di sistema.

    Utilizzato per: garantire la facilità d'uso dei dati, ad es. Per garantirne il corretto utilizzo.

    Meccanismo di recupero dei dati: nessuna chiave e può essere facilmente modificato se sappiamo quale algoritmo è stato utilizzato nella codifica.

    Algoritmi utilizzati: ASCII, Unicode, codifica URL, Base64.

    Esempio: i dati binari vengono inviati via e-mail o i caratteri speciali vengono visualizzati su una pagina web.

Crittografia:

    Scopo: lo scopo della crittografia è trasformare i dati per mantenerli segreti agli altri.

    Utilizzato per: mantenere la riservatezza dei dati, ad es. Per garantire che i dati non possano essere utilizzati da nessuno diverso dai destinatari previsti.

    Meccanismo di recupero dei dati. I dati originali possono essere ottenuti se conosciamo la chiave e l'algoritmo di crittografia utilizzati.

    Algoritmi utilizzati: AES, Blowfish, RSA.

    Esempio. Inviare a qualcuno un'e-mail segreta che deve solo leggere o inviare una password in modo sicuro su Internet.

Codificaè il processo di immissione di una sequenza di caratteri in un formato speciale per scopi di trasmissione o archiviazione

Crittografiaè il processo di conversione dei dati in un codice segreto. La crittografia è il modo più efficace per garantire la sicurezza dei dati. Per leggere un file crittografato, è necessario avere accesso alla chiave segreta o alla password che consente di decrittografarlo. I dati non crittografati sono chiamati testo in chiaro; i dati crittografati sono chiamati testo cifrato

Considera la codifica come un modo per archiviare o trasmettere dati tra diversi sistemi. Ad esempio, se desideri memorizzare del testo sul tuo disco rigido, dovrai trovare un modo per convertire i tuoi caratteri in bit. In alternativa, se hai solo flash, puoi codificare il testo usando Morse. Il risultato è sempre "leggibile" se si sa come viene archiviato.

La crittografia significa che vuoi rendere illeggibili i tuoi dati crittografandoli con un algoritmo. Ad esempio, Cesare lo fece sostituendo ogni lettera con un'altra. Il risultato qui è illeggibile a meno che non si conosca la "chiave" segreta con cui è stato crittografato.

Direi che entrambe le operazioni convertono le informazioni da un modulo all'altro, con la differenza che:

  • Codifica significa la trasformazione delle informazioni da una forma all'altra, nella maggior parte dei casi è facilmente reversibile.
  • Crittografia significa che le informazioni originali sono nascoste e includono chiavi di crittografia che devono essere passate al processo di crittografia/decrittografia per eseguire la trasformazione.

Quindi, se include chiavi (simmetriche o asimmetriche) (dette anche "segrete"), si tratta di crittografia, altrimenti si tratta di codifica.

Codifica progettato per supportare facilità d'uso e può essere invertito utilizzando lo stesso algoritmo che ha codificato il contenuto, ad es. la chiave non viene utilizzata.

Crittografia ha lo scopo di mantenere la riservatezza e richiede l'uso di una chiave (mantenuta segreta) per tornare al testo in chiaro.

Ci sono anche due termini principali che creano confusione nel mondo della sicurezza Hashing e offuscamento

Hashingè progettato per verificare l'integrità del contenuto rilevando tutte le modifiche attraverso modifiche esplicite all'output dell'hash.

Offuscazione utilizzato per impedire alle persone di comprendere il significato di qualcosa e viene spesso utilizzato con il codice del computer per impedire il successo del reverse engineering e/o il furto della funzionalità del prodotto.

Codifica - dati di esempio 16
Quindi la codifica 10000 significa che è in formato binario o ASCII o UNCODED ecc. che può essere facilmente letto da qualsiasi sistema per comprenderne il vero significato

Crittografia: i dati di esempio sono 16, quindi il valore di encryprion è 3t57 o potrebbe essere qualsiasi cosa a seconda dell'algoritmo utilizzato per la crittografia, che può essere facilmente letto da qualsiasi sistema MA solo quello che lo capisce effettivamente e possiede la chiave di decrittografia.

Codifica:

Lo scopo della codifica è trasformare i dati in modo che possano essere (ed essere utilizzati in modo sicuro) da un altro tipo di sistema, ad es. dati binari inviati via e-mail o visualizzazione di caratteri speciali su una pagina Web. L’obiettivo non è mantenere segrete le informazioni, ma garantire che vengano utilizzate in modo appropriato. La codifica converte i dati in un altro formato utilizzando uno schema disponibile pubblicamente in modo che possa essere facilmente invertito. Non richiede una chiave, poiché l'unica cosa necessaria per la decodifica è l'algoritmo utilizzato per codificarlo.

Esempi: ASCII, Unicode, codifica URL, Base64

Crittografia:

Lo scopo della crittografia è trasformare i dati per mantenerli segreti ad altri, ad es. inviando a qualcuno un'e-mail segreta che solo lui dovrebbe essere in grado di leggere o inviando in modo sicuro una password su Internet. Piuttosto che concentrarsi sull’usabilità, l’obiettivo è garantire che i dati non possano essere utilizzati da nessun altro oltre al destinatario previsto.

La crittografia converte i dati in un altro formato in modo tale che solo gli individui possano modificare la conversione. Utilizza una chiave mantenuta segreta in combinazione con testo in chiaro e un algoritmo per eseguire l'operazione di crittografia. Quindi sono necessari il testo cifrato, l’algoritmo e la chiave per tornare al testo in chiaro.

Esempi: AES, Blowfish, RSA

Esempio: ASCII, BASE64, UNICODE

IL VALORE ASCII "A" È: 65

Crittografia:

La crittografia è una tecnica di codifica in cui un messaggio viene codificato utilizzando un algoritmo di crittografia in modo che solo il personale autorizzato possa accedere al messaggio o alle informazioni.

Si tratta di un tipo speciale di codifica utilizzato per trasmettere dati personali, ad esempio inviando una combinazione di nome utente e password su Internet per accedere tramite e-mail.

Nella crittografia, i dati da crittografare (chiamati testo in chiaro) vengono trasformati utilizzando un algoritmo di crittografia come la crittografia AES o la crittografia RSA utilizzando una chiave segreta denominata cifratura. I dati crittografati sono chiamati testo cifrato e infine la chiave segreta può essere utilizzata dal destinatario previsto per riconvertirli in testo normale.


MINISTERO DELL'ISTRUZIONE E DELLA SCIENZA DELLA RF
FILIALE DELLA FSBEI HPE "Università statale di Kostroma intitolata a N.A. Nekrasov" nella città di Kirovsk, nella regione di Murmansk

Specialità: 050502 “Tecnologia e imprenditorialità”
Dipartimento: a tempo pieno
Qualifica: insegnante di tecnologia e imprenditorialità

Lavoro del corso
Nella disciplina "Fondamenti teorici dell'informatica"
sul tema “Codificazione e crittografia delle informazioni”

Completato da: studente del gruppo 3 TPI
Lukovskaja K.V.

    Responsabile: Pchelkina E.V.
Kirovsk
2011

Contenuto

introduzione

Le persone hanno capito che l'informazione ha valore molto tempo fa: non è senza motivo che la corrispondenza dei potenti è stata a lungo oggetto di grande attenzione da parte dei loro nemici e amici. Fu allora che nacque il compito di proteggere questa corrispondenza da occhi eccessivamente curiosi. Gli antichi cercarono di utilizzare una varietà di metodi per risolvere questo problema, e uno di questi era la scrittura segreta: la capacità di comporre messaggi in modo tale che il suo significato fosse inaccessibile a chiunque tranne che a coloro che erano iniziati al segreto. Ci sono prove che l'arte della scrittura segreta abbia avuto origine in epoca preantica. Nel corso della sua storia secolare, fino a tempi molto recenti, quest'arte è servita a pochi, principalmente ai vertici della società, non andando oltre le residenze dei capi di stato, le ambasciate e – ovviamente – le missioni di intelligence. E solo pochi decenni fa tutto è cambiato radicalmente: l'informazione ha acquisito un valore commerciale indipendente e è diventata una merce diffusa, quasi ordinaria. Viene prodotto, immagazzinato, trasportato, venduto e acquistato, il che significa che viene rubato e contraffatto e quindi deve essere protetto. La società moderna è sempre più guidata dall’informazione; il successo di qualsiasi tipo di attività dipende sempre più dal possesso di determinate informazioni e dalla loro mancanza da parte dei concorrenti. E quanto più forte è questo effetto, tanto maggiori saranno le perdite potenziali derivanti da abusi nella sfera dell’informazione e maggiore sarà la necessità di protezione delle informazioni. In una parola, l'emergere dell'industria dell'elaborazione delle informazioni con ferrea necessità ha portato all'emergere di un'industria della sicurezza delle informazioni.
Tra l'intera gamma di metodi per proteggere i dati da accessi indesiderati, i metodi crittografici occupano un posto speciale. A differenza di altri metodi, si basano solo sulle proprietà dell'informazione stessa e non utilizzano le proprietà dei suoi supporti materiali, le caratteristiche dei nodi della sua elaborazione, trasmissione e archiviazione. In senso figurato, i metodi crittografici costruiscono una barriera tra le informazioni protette e un aggressore reale o potenziale proveniente dalle informazioni stesse. Naturalmente, la protezione crittografica significa principalmente – come è accaduto storicamente – la crittografia dei dati. In precedenza, quando questa operazione veniva eseguita da una persona manualmente o utilizzando vari dispositivi, e le ambasciate avevano dipartimenti di crittografia affollati, lo sviluppo della crittografia era ostacolato dal problema dell'implementazione dei codici, perché si poteva inventare qualsiasi cosa, tranne come implementarla. ..
Perché il problema dell’utilizzo di metodi crittografici nei sistemi informativi (IS) è diventato particolarmente rilevante in questo momento? Da un lato si è ampliato l'uso delle reti informatiche, in particolare dell'Internet globale, attraverso la quale vengono trasmessi grandi volumi di informazioni di carattere statale, militare, commerciale e privato, impedendone l'accesso a persone non autorizzate. D’altra parte, l’emergere di nuovi potenti computer, reti e tecnologie di calcolo neurale ha permesso di screditare i sistemi crittografici che fino a poco tempo fa erano considerati praticamente non rilevabili.

1 Richiami teorici

1.1 Codifica

I linguaggi naturali hanno una grande ridondanza per risparmiare memoria, la cui quantità è limitata; ha senso eliminare la ridondanza del testo o condensare il testo.
Esistono diversi modi per comprimere il testo.
    Transizione dalle notazioni naturali a quelle più compatte. Questo metodo viene utilizzato per comprimere record di date, numeri di prodotto, indirizzi stradali, ecc. L'idea del metodo è illustrata utilizzando l'esempio della compressione di un record di data. Di solito scriviamo la data nella forma 10.05.01., che richiede 6 byte di memoria del computer. È chiaro però che per rappresentare un giorno bastano 5 bit, per un mese 4 e per un anno non più di 7, cioè l'intera data può essere scritta in 16 bit o 2 byte.
    Soppressione dei caratteri duplicati. In vari testi informativi sono spesso presenti stringhe di caratteri ripetuti, come spazi o zeri nei campi numerici. Se è presente un gruppo di caratteri ripetuti più lungo di 3, la sua lunghezza può essere ridotta a tre caratteri. Un gruppo di simboli ripetuti compressi in questo modo è un trigramma SP N , in cui S è un simbolo di ripetizione; P – segno di ripetizione; N è il numero di simboli di ripetizione codificati nel trigramma. Altri schemi per sopprimere i simboli ripetuti utilizzano una caratteristica dei codici DKOI, KOI-7, KOI-8, ovvero che la maggior parte delle combinazioni di bit consentite in essi non vengono utilizzate per rappresentare i dati dei caratteri.
    Codifica degli elementi di dati utilizzati di frequente. Questo metodo di compressione dei dati si basa anche sull'uso di combinazioni di codici DKOI non utilizzate. Per codificare, ad esempio, i nomi delle persone, è possibile utilizzare combinazioni di due byte digramma PN, dove P è il segno di codifica del nome, N è il numero del nome. In questo modo è possibile codificare 256 nomi di persone, il che di solito è sufficiente nei sistemi informativi. Un altro metodo si basa sulla ricerca delle combinazioni più frequenti di lettere e persino di parole nei testi e sulla loro sostituzione con byte non utilizzati del codice DCOI.
    Codifica carattere per carattere. I codici a sette e otto bit non forniscono una codifica sufficientemente compatta delle informazioni sui caratteri. Più adatti a questo scopo sono i codici a 5 bit, ad esempio il codice telegrafico internazionale MGK-2. La traduzione delle informazioni nel codice MGK-2 è possibile utilizzando la ricodifica software o utilizzando elementi speciali basati su grandi circuiti integrati (LSI). Il rendimento dei canali di comunicazione durante la trasmissione di informazioni alfanumeriche nel codice MGK-2 aumenta di quasi il 40% rispetto all'uso dei codici a otto bit.
    Codici a lunghezza variabile. I codici bit variabili per simbolo consentono un confezionamento dei dati ancora più denso. Il metodo prevede che i caratteri utilizzati di frequente siano codificati con codici brevi e i caratteri con bassa frequenza di utilizzo siano codificati con codici lunghi. L'idea di tale codifica è stata proposta per la prima volta da Huffman e il codice corrispondente è chiamato codice Huffman. Utilizzando i codici Huffman è possibile ridurre il testo sorgente di quasi l'80%.
L'uso di vari metodi di compressione del testo, oltre al suo scopo principale - ridurre la ridondanza delle informazioni - fornisce una certa elaborazione crittografica delle informazioni. Tuttavia, l'effetto maggiore può essere ottenuto utilizzando insieme sia i metodi di crittografia che i metodi di codifica delle informazioni.
L'affidabilità della sicurezza delle informazioni può essere valutata in base al tempo necessario per decrittografare (svelare) le informazioni e determinare le chiavi.
Se le informazioni vengono crittografate utilizzando una semplice sostituzione, potrebbero essere decrittografate determinando le frequenze di occorrenza di ciascuna lettera nel testo cifrato e confrontandole con le frequenze delle lettere dell'alfabeto russo. In questo modo viene determinato l'alfabeto sostitutivo e il testo viene decrittografato.
"Gli organi governativi e le organizzazioni responsabili della formazione e dell'uso delle risorse informative soggette a protezione, nonché gli organismi e le organizzazioni che sviluppano e utilizzano sistemi informativi e tecnologie informatiche per la formazione e l'uso di risorse informative ad accesso limitato, sono guidati nelle loro attività da la legislazione della Federazione Russa” .
“Per i reati commessi quando si lavora con informazioni documentate, gli organi governativi, le organizzazioni e i loro funzionari sono responsabili in conformità con la legislazione della Federazione Russa e delle entità costituenti della Federazione Russa.
Per considerare le situazioni di conflitto e proteggere i diritti dei partecipanti nel campo della formazione e dell'uso delle risorse informative, della creazione e dell'uso di sistemi informativi, tecnologie e mezzi per supportarli, possono essere creati tribunali arbitrali temporanei e permanenti.
Il tribunale arbitrale esamina i conflitti e le controversie tra le parti secondo le modalità stabilite dalla legislazione sui tribunali arbitrali”.
"I dirigenti e gli altri dipendenti delle autorità e delle organizzazioni pubbliche colpevoli di limitare illegalmente l'accesso alle informazioni e di violare il regime di protezione delle informazioni sono responsabili ai sensi della legislazione penale, civile e della legislazione sugli illeciti amministrativi."

Codifica binaria

Per automatizzare il lavoro con dati appartenenti a tipi diversi, è molto importante unificare la loro forma di presentazione: per questo viene solitamente utilizzata una tecnica di codifica, ad es. esprimere dati di un tipo in termini di dati di un altro tipo. I linguaggi umani naturali sono sistemi di codifica concettuali per esprimere pensieri attraverso la parola. Strettamente legati alle lingue sono gli alfabeti: sistemi per codificare i componenti del linguaggio utilizzando simboli grafici.
Anche la tecnologia informatica ha un proprio sistema: si chiama codifica binaria e si basa sulla rappresentazione dei dati come una sequenza di soli due caratteri: 0 e 1. Questi caratteri sono chiamati cifre binarie, in inglese - cifra binaria o bit abbreviato. Un bit può esprimere due concetti: 0 o 1 (sì o no, bianco o nero, vero o falso, ecc.). Se il numero di bit viene aumentato a due, si possono esprimere quattro concetti diversi. Tre bit possono codificare otto valori diversi.

Codifica di numeri interi e reali

I numeri interi sono codificati in binario in modo abbastanza semplice: devi prendere un numero intero e dividerlo a metà finché il quoziente non è uguale a uno. L'insieme dei resti di ciascuna divisione, scritti da destra a sinistra insieme all'ultimo quoziente, forma l'analogo binario del numero decimale.
Per codificare i numeri interi da 0 a 255 è sufficiente disporre di 8 bit di codice binario (8 bit). 16 bit consentono di codificare numeri interi da 0 a 65535 e 24 bit consentono di codificare più di 16,5 milioni di valori diversi.
Per codificare i numeri reali, viene utilizzata la codifica a 80 bit. In questo caso, il numero viene prima convertito in una forma normalizzata:
3,1414926 = 0,31415926 ? 10 1
300 000 = 0,3 ? 10 6
La prima parte del numero si chiama mantissa, la seconda la caratteristica. La maggior parte degli 80 bit sono allocati per memorizzare la mantissa (insieme al segno) e un certo numero fisso di bit è allocato per memorizzare la caratteristica.
Codifica dei dati di testo
Se ciascun carattere dell'alfabeto è associato a un numero intero specifico, le informazioni di testo possono essere codificate utilizzando il codice binario. Otto cifre binarie sono sufficienti per codificare 256 caratteri diversi. Questo è sufficiente per esprimere in varie combinazioni di otto bit tutti i caratteri della lingua inglese e russa, sia minuscoli che maiuscoli, nonché segni di punteggiatura, simboli di operazioni aritmetiche di base e alcuni caratteri speciali generalmente accettati.
Tecnicamente sembra molto semplice, ma ci sono sempre state difficoltà organizzative piuttosto rilevanti. Nei primi anni dello sviluppo della tecnologia informatica, erano associati alla mancanza di standard necessari, ma oggigiorno sono causati, al contrario, dall'abbondanza di standard simultaneamente esistenti e contraddittori. Affinché il mondo intero codifichi i dati di testo allo stesso modo, sono necessarie tabelle di codifica unificate, e ciò non è ancora possibile a causa delle contraddizioni tra i caratteri degli alfabeti nazionali, nonché delle contraddizioni aziendali.
Per la lingua inglese, che di fatto ha conquistato la nicchia di mezzo di comunicazione internazionale, le contraddizioni sono già state rimosse. L'Istituto statunitense di standardizzazione ha introdotto il sistema di codifica ASCII (American Standard Code for Information Interchange). Il sistema ASCII ha due tabelle di codifica: base ed estesa. La tabella di base fissa i valori del codice da 0 a 127 e la tabella estesa si riferisce ai caratteri con numeri da 128 a 255.
I primi 32 codici della tabella base, iniziando da zero, sono assegnati ai produttori di hardware. Quest'area contiene codici di controllo che non corrispondono ad alcun carattere della lingua. A partire dai codici da 32 a 127 ci sono codici per caratteri dell'alfabeto inglese, segni di punteggiatura, operazioni aritmetiche e alcuni simboli ausiliari.
La codifica dei caratteri della lingua russa, nota come codifica Windows-1251, è stata introdotta "dall'esterno" da Microsoft, ma data l'uso diffuso dei sistemi operativi e di altri prodotti di questa azienda in Russia, è diventata profondamente radicata e diffusa usato.
Un'altra codifica comune si chiama KOI-8 (codice di scambio di informazioni, a otto cifre) - la sua origine risale ai tempi del Consiglio di mutua assistenza economica degli Stati dell'Europa orientale. Oggi la codifica KOI-8 è ampiamente utilizzata nelle reti di computer in Russia e nel settore russo di Internet.
Lo standard internazionale, che prevede la codifica dei caratteri della lingua russa, si chiama ISO (International Standard Organization - International Institute for Standardization). In pratica, questa codifica viene utilizzata raramente.
Sistema universale di codifica dei dati di testo
Se analizziamo le difficoltà organizzative legate alla creazione di un sistema unificato per la codifica dei dati testuali, possiamo giungere alla conclusione che sono causate da un insieme limitato di codici (256). Allo stesso tempo, è ovvio che se codifichi i caratteri non con numeri binari a otto bit, ma con numeri con cifre grandi, l'intervallo di possibili valori del codice diventerà molto più ampio. Questo sistema, basato sulla codifica dei caratteri a 16 bit, è chiamato universale - UNICODE. Sedici cifre consentono di fornire codici univoci per 65.536 caratteri diversi: questo campo è abbastanza per ospitare la maggior parte delle lingue del pianeta in un'unica tabella di caratteri.
Nonostante la banale ovvietà di questo approccio, una semplice transizione meccanica a questo sistema è stata a lungo ostacolata a causa delle risorse informatiche insufficienti (nel sistema di codifica UNICODE, tutti i documenti di testo diventano automaticamente due volte più lunghi). Nella seconda metà degli anni '90 i mezzi tecnici hanno raggiunto il livello richiesto di fornitura di risorse e oggi assistiamo a un graduale trasferimento di documenti e software a un sistema di codifica universale.

Di seguito sono riportate le tabelle di codifica ASCII.

Codifica dei dati grafici
Se guardi un'immagine grafica in bianco e nero stampata su un giornale o un libro con una lente d'ingrandimento, puoi vedere che è composta da minuscoli punti che formano un motivo caratteristico chiamato raster. Poiché le coordinate lineari e le proprietà individuali di ciascun punto (luminosità) possono essere espresse utilizzando numeri interi, possiamo dire che la codifica raster consente l'uso del codice binario per rappresentare i dati grafici. Oggi è generalmente accettato rappresentare le illustrazioni in bianco e nero come una combinazione di punti con 256 sfumature di grigio, e quindi un numero binario a otto bit è solitamente sufficiente per codificare la luminosità di qualsiasi punto.
Per codificare le immagini grafiche a colori, viene utilizzato il principio della scomposizione di un colore arbitrario nei suoi componenti principali. Come componenti vengono utilizzati tre colori primari: rosso,
(Verde) e blu (Blu). In pratica si ritiene che qualsiasi colore visibile all'occhio umano possa essere ottenuto miscelando meccanicamente questi tre colori primari. Questo sistema di codifica si chiama RGB dopo le prime lettere dei colori primari.
La modalità di rappresentazione della grafica a colori utilizzando 24 bit binari è chiamata true color.
A ciascuno dei colori primari può essere associato un colore aggiuntivo, ad es. un colore che completa il colore di base al bianco. È facile vedere che per qualsiasi colore primario, il colore complementare sarà il colore formato dalla somma della coppia di altri colori primari. Di conseguenza, i colori aggiuntivi sono: ciano (Cyan), magenta (Magenta) e giallo (Yellow). Il principio di scomposizione di un colore arbitrario nei suoi componenti componenti può essere applicato non solo ai colori primari, ma anche a quelli aggiuntivi, ad es. Qualsiasi colore può essere rappresentato come la somma dei componenti ciano, magenta e giallo. Questo metodo di codifica a colori è accettato nella stampa, ma la stampa utilizza anche un quarto inchiostro: il nero. Pertanto, questo sistema di codifica è indicato con quattro lettere CMYK (il colore nero è indicato con la lettera K, perché la lettera B è già occupata dal blu) e per rappresentare la grafica a colori in questo sistema è necessario disporre di 32 cifre binarie. Questa modalità è anche chiamata quadricromia.
Se riduci il numero di bit binari utilizzati per codificare il colore di ciascun punto, puoi ridurre la quantità di dati, ma la gamma di colori codificati viene notevolmente ridotta. La codifica della grafica a colori utilizzando numeri binari a 16 bit è denominata modalità High Color.
Quando le informazioni sul colore vengono codificate utilizzando otto bit di dati, possono essere trasmesse solo 256 sfumature. Questo metodo di codifica dei colori è chiamato indicizzazione.
Codifica delle informazioni audio
Le tecniche e i metodi per lavorare con le informazioni audio sono arrivati ​​​​alla tecnologia informatica più recentemente. Inoltre, a differenza dei dati numerici, testuali e grafici, le registrazioni sonore non avevano la stessa lunga e comprovata storia di codifica. Di conseguenza, i metodi per codificare le informazioni audio utilizzando il codice binario sono lontani dalla standardizzazione. Molte singole aziende hanno sviluppato i propri standard aziendali, ma tra queste si possono distinguere due aree principali.

    Il metodo FM (Modulazione di Frequenza) si basa sul fatto che teoricamente qualsiasi suono complesso può essere scomposto in una sequenza di segnali armonici semplici di frequenze diverse, ciascuno dei quali è una sinusoide regolare e, quindi, può essere descritto da parametri numerici, cioè. codice. In natura i segnali sonori hanno uno spettro continuo, cioè sono analogici. La loro scomposizione in serie armoniche e la loro rappresentazione sotto forma di segnali digitali discreti viene effettuata da dispositivi speciali: convertitori analogico-digitali (ADC). La conversione inversa per riprodurre l'audio codificato numericamente viene eseguita da convertitori digitale-analogico (DAC). Con tali trasformazioni, le perdite di informazioni associate al metodo di codifica sono inevitabili, quindi la qualità della registrazione del suono di solito non è del tutto soddisfacente e corrisponde alla qualità del suono dei più semplici strumenti musicali elettrici con un colore caratteristico della musica elettronica. Allo stesso tempo, questo metodo di copia fornisce un codice molto compatto, quindi ha trovato applicazione in quegli anni in cui le risorse del computer erano chiaramente insufficienti.
Il metodo di sintesi Wave-Table corrisponde meglio all'attuale livello di sviluppo tecnologico. Le tabelle pre-preparate memorizzano campioni sonori per molti strumenti musicali diversi. Nella tecnologia, tali campioni sono chiamati campioni. I codici numerici esprimono il tipo di strumento, il numero del modello, l'altezza, la durata e l'intensità del suono, la dinamica del suo cambiamento, alcuni parametri dell'ambiente in cui si verifica il suono, nonché altri parametri che caratterizzano le caratteristiche del suono. Poiché i suoni reali vengono eseguiti come campioni, la loro qualità è molto elevata e si avvicina alla qualità del suono dei veri strumenti musicali.

1.2 Crittografia

La crittografia delle informazioni archiviate ed elaborate elettronicamente è una codifica non standard dei dati che esclude o complica seriamente la possibilità di leggerli (riceverli in forma chiara) senza il software o l'hardware appropriato e, di norma, richiede la presentazione di un file rigorosamente chiave definita (password) per aprire dati, scheda, impronta digitale, ecc.).
La crittografia combina convenzionalmente quattro aspetti della sicurezza delle informazioni:
    controllo di accesso;
    registrazione e contabilità;
    crittografia;
    garantire l’integrità delle informazioni.
E include la crittografia diretta delle informazioni, la firma elettronica e il controllo dell'accesso alle informazioni. La crittografia ha quattro scopi principali.
    La protezione statica delle informazioni memorizzate sul disco rigido o sui floppy disk di un computer (crittografia di file, frammenti di file o dell'intero spazio su disco) elimina o complica seriamente l'accesso alle informazioni per le persone che non possiedono la password (chiave), ovvero protegge i dati da accessi non autorizzati in assenza titolare dei dati. La crittografia statica viene utilizzata per scopi di sicurezza delle informazioni in caso di furto di file, floppy disk o interi computer (dischi rigidi dei computer) e per impedire la lettura dei dati da parte di persone non autorizzate (che non dispongono della password). La forma più avanzata di protezione delle informazioni statiche è la crittografia trasparente, in cui i dati che entrano in un disco protetto vengono automaticamente crittografati (codificati) indipendentemente dalla natura dell'operazione di scrittura e, quando letti dal disco nella RAM, vengono automaticamente decrittografati, in modo che l'utente non si sente sotto la vigile protezione del guardiano invisibile dell'informazione.
    Separazione dei diritti e controllo dell'accesso ai dati. L'utente può possedere i propri dati personali (computer diversi, unità fisiche o logiche dello stesso computer, semplicemente directory e file diversi), inaccessibili a qualsiasi altro utente.
    Protezione dei dati inviati (trasmessi) tramite terzi, anche via e-mail o all'interno di una rete locale.
    Identificazione dell'autenticità (autenticazione) e controllo dell'integrità dei documenti trasmessi tramite terzi.
I metodi di crittografia sono suddivisi in due aree principali:
metodi classici simmetrici a chiave segreta, in cui crittografia e decrittografia richiedono la presentazione della stessa chiave (password);
metodi asimmetrici a chiave pubblica, in cui cifratura e decifratura richiedono la presentazione di due chiavi diverse, di cui una dichiarata segreta (privata) e la seconda aperta (pubblica), e la coppia di chiavi è sempre tale da non poter essere recuperare quello privato utilizzando quello pubblico, e nessuno dei due non è adatto a risolvere il problema inverso.
Tipicamente, la crittografia viene eseguita eseguendo alcune operazioni matematiche (o logiche) (serie di operazioni) su ciascun blocco di bit dei dati originali (la cosiddetta elaborazione crittografica). Vengono utilizzati anche metodi di dispersione delle informazioni, ad esempio la consueta divisione dei dati in parti raccolte non banali, o la steganografia, in cui i dati aperti originali vengono inseriti da un determinato algoritmo in una matrice di dati casuali, come se fossero dissolti in esso . La crittografia differisce dalla trasformazione arbitraria dei dati in quanto la trasformazione eseguita è sempre reversibile in presenza di una chiave di decrittografia simmetrica o asimmetrica.
L'autenticazione e il controllo dell'integrità si basano sul fatto che la decrittografia dei dati con una determinata chiave è possibile solo se sono stati crittografati con la chiave corrispondente (stessa o accoppiata) e non sono stati modificati in forma crittografata. Pertanto, se nel caso di un metodo simmetrico è garantita la segretezza (unicità) di due copie di una chiave e nel caso di un metodo asimmetrico è garantita la segretezza (unicità) di una coppia di chiavi, il successo dell'operazione di decrittografia dei dati ne garantisce l'autenticità e l'integrità (ovviamente, soggetta all'affidabilità del metodo utilizzato e alla purezza della sua implementazione software o hardware).
La crittografia è il metodo più generale e affidabile, con una qualità sufficiente del sistema software o hardware, per proteggere le informazioni, fornendo quasi tutti i suoi aspetti, inclusa la differenziazione dei diritti di accesso e l'autenticazione (“firma elettronica”). Tuttavia, ci sono due circostanze che devono essere prese in considerazione quando si utilizza un software che implementa questa direzione. In primo luogo, qualsiasi messaggio crittografato può, in linea di principio, sempre essere decrittografato (anche se il tempo impiegato a volte rende il risultato della decrittografia praticamente inutile). In secondo luogo, prima che le informazioni vengano elaborate direttamente e fornite all'utente, viene eseguita la decrittografia: in questo caso le informazioni diventano intercettabili.
Dal punto di vista della qualità della protezione delle informazioni, la crittografia può essere divisa in "forte" o "assoluta", praticamente indistruttibile senza conoscere la password, e "debole", che rende difficile l'accesso ai dati, ma praticamente (quando si utilizza computer moderni) possono essere aperti in un modo o nell'altro in tempo reale senza conoscere la password originale. I metodi per rivelare informazioni nelle moderne reti di computer includono:
selezione di una password o di una chiave di crittografia funzionante tramite attacco di forza bruta;
indovinare la password (attacco con indovinare la chiave);
selezione o indovinamento di una password quando è nota parte della password;
hackerare l'attuale algoritmo di crittografia.
Indipendentemente dal metodo di crittografia, qualsiasi cifratura è debole (ovvero può essere violata in tempo reale) se la password non è sufficientemente lunga. Pertanto, se la password include solo lettere latine senza distinzione tra maiuscole e minuscole, qualsiasi cifratura è debole se la lunghezza della password è inferiore a 10 caratteri (molto debole - se la lunghezza della password è inferiore a 8 caratteri); se la password contiene solo lettere latine con distinzione tra maiuscole e numeri, la cifra è debole se la lunghezza della password è inferiore a 8 caratteri (molto debole - se la lunghezza della password è inferiore a 6 caratteri); se sono consentiti tutti i 256 caratteri possibili, la crittografia è debole se la lunghezza della password è inferiore a 6 caratteri.
Tuttavia, una password lunga di per sé non significa un elevato grado di protezione, poiché protegge i dati dall'hacking indovinando la password, ma non indovinando. L'indovinare la password si basa su tabelle di associazione appositamente sviluppate basate sulle proprietà statistiche e linguistico-psicologiche della formazione di parole, frasi e combinazioni di lettere di una particolare lingua e può ridurre lo spazio di ricerca di ordini di grandezza. Quindi, se la selezione con la forza bruta della password "Mamma ha lavato il telaio" richiede miliardi di anni su computer super potenti, indovinare la stessa password utilizzando le tabelle di associazione richiederà giorni o addirittura ore.
Anche indovinare o indovinare una password quando è nota parte della password rende molto più semplice l'hacking. Ad esempio, conoscendo le specifiche di come una persona lavora al computer o vedendo da lontano come digita una password, è possibile stabilire il numero esatto di caratteri della password e le zone approssimative della tastiera in cui vengono premuti i tasti. Tali osservazioni potrebbero anche ridurre il tempo di adattamento da miliardi di anni a poche ore.
Anche se la password e la chiave operativa utilizzate sono piuttosto complesse, la capacità di violare l’algoritmo di crittografia non conosce davvero limiti. Gli approcci più noti includono:
inversione matematica del metodo utilizzato;
violare un codice utilizzando coppie note di dati aperti e corrispondenti privati ​​(metodo di attacco con testo in chiaro);
ricerca di punti di singolarità del metodo (metodo di attacco alla singolarità) - chiavi duplicate (chiavi diverse che generano array di informazioni ausiliarie identiche durante la crittografia di dati iniziali diversi), chiavi degenerate (generazione di frammenti banali o periodici di array di informazioni ausiliarie durante la crittografia di dati iniziali diversi), così come i dati iniziali degenerati;
analisi statistica, in particolare differenziale: studio dei modelli nei testi cifrati e nelle coppie testo semplice/cifrato.
I mezzi più familiari e accessibili a ogni utente per crittografare le informazioni archiviate ed elaborate elettronicamente sono i programmi di archiviazione che, di norma, contengono strumenti di crittografia integrati.
Secondo lo studio, l'archiviatore RAR ha la valutazione più alta in termini di rapporto di compressione e velocità, il programma di archiviazione PKZIP è leggermente dietro (compressione leggermente peggiore ad una velocità eccezionale).
eccetera.................
Caricamento...