docgid.ru

Различие между шифром и кодом. Проект по математике "криптография как метод кодирования и декодирования информации" Кодирование и шифрование в информатике

Предлагаемая вниманию читателей книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии криптоанализа и криптологии. Особое внимание уделено особенностям использования кедов и шифров различной степени сложности, которые каждый человек при необходимости может применяла в повседневной жизни.

В первой главе в простой и доступной форме разъясняется значение понятий «код» и «шифр», а также приводятся краткие сведения об основных терминах определениях, используемых при работе с кодами и шифрами. Во второй и третьей главах коротко изложены наиболее знаменательные и интересные события из истории появления различных кодов, а также из истории криптографии, Советы по использованию наиболее известных кодов даны в четвертой главе. Разделы пятой главы предлагаемой книги посвящены вопросам практического применения простых шифров в повседневной жизни.

В приложениях приводятся некоторые наиболее часто применяемые в различных областях жизнедеятельности человека коды Это, в первую очередь, азбука Морзе и азбука Брайля, а также семафорная азбука и флажный код Причем даны не только русские, но и международные варианты этих кодов.

Все главы и разделы сопровождаются поясняющими рисунками и таблицами благодаря которым восприятие и усвоение изложенной информации происходит значительно эффективнее.

Книга:

Различие между шифром и кодом

Различие между шифром и кодом

Следует признать, что раньше термины «код» и «шифр», «кодирование» и «шифрование» употреблялись как синонимы. Однако в современных условиях это является ошибкой. В чем же заключается различие между кодом и шифром? Казалось бы, определить его очень трудно. При использовании какого-либо кода сообщение сначала кодируется на передающей стороне. Принимающая сторона это кодированное сообщение декодирует, чтобы стало понятно его истинное содержание. Подобным же образом сообщение шифруется с помощью шифра, а потом дешифруется с помощью того же шифра. Тем не менее различие между кодами и шифрами существует. И ответ на поставленный вопрос следует искать в определениях кодов и шифров, которые были даны в предыдущих разделах.

Итак, в данной книге под кодами понимаются методы и способы преобразования информации с помощью систем условных обозначений, применяемые для отображения и передачи определенных сведений в своеобразном, но понятном и доступном виде. В то же время шифры - это методы и способы преобразования информации с целью ее защиты от незаконных пользователей.

Сравнив оба определения, нетрудно заметить, что как коды, так и шифры представляют собой в первую очередь методы и способы преобразования информации. Однако особое внимание следует обратить на то, для чего и с какой целью осуществляется это преобразование при использовании кодов и шифров. Именно в назначении кодов и шифров заключается главное различие между ними.

Главным назначением любого кода, исходя из его определения, является преобразование информации с помощью условных обозначений, знаков, символов и сигналов для формирования и передачи кому-либо сообщения о чем-либо. Это может быть информация об определенных событиях, о необходимости или о запрещении выполнения каких-либо определенных действий и о многом другом. Вспомним, например, о дорожных знаках. Другими словами, коды обычно используются для того, чтобы довести до пользователя нужную ему информацию в наиболее удобном и приемлемом для него виде, не опасаясь и не обращая внимания на то, что эту информацию может получить кто-то еще.

В отличие от кода, главным назначением любого шифра является такое преобразование информации, которое обеспечивает сокрытие смысла передаваемого сообщения от тех, кому оно не предназначается.

Не следует забывать и о том, что при использовании шифров отправитель и получатель сообщения очень часто являются одним и тем же лицом. Например, в Средние века ученые записывали результаты своих опытов с помощью собственных шифров, которые были известны только самому исследователю. В компьютерной криптографии можно зашифровать данные, закрыв их от постороннего доступа при хранении, а потом расшифровать, когда это будет необходимо. Таким образом, столкнувшись с какой-либо системой условных обозначений, использующей для преобразования определенных сведений знаки, символы или сигналы, в первую очередь следует попытаться понять, с какой целью это преобразование предпринято.

Таким образом, если главным назначением такой условной системы обозначений и сигналов является упрощение для пользователя восприятия какой-либо информации, как, например, в случае с дорожными знаками, или упрощение ее передачи и приема, как, например, в случае с азбукой Морзе или с семафорной азбукой, то эту систему следует считать кодом.

В том случае, если главным назначением такой условной системы обозначений и сигналов является сокрытие истинного смысла сообщения, то есть сокрытие или защита информации, то в этом случае мы имеем дело с шифром.

Необходимо признать, что при первом знакомстве с какой-либо системой условных обозначений не всегда легко сразу определить, это код или шифр.

Так, например, обычная речь на каком-либо языке может быть шифром при обмене сообщениями. Если не владеешь языком, на котором написано сообщение, то не сможешь прочитать его и понять его смысл. Так, например, не владея японским языком, не сможешь понять содержание комиксов в японских журналах. А японские дети поймут все, что написано по-японски, но не поймут того, что написано по-русски. Но это вовсе не означает, что японский или русский язык является шифром. Конечно же, в определенных условиях для защиты каких-либо сведений японские иероглифы можно использовать в качестве примитивного шифра. Однако не следует забывать, что, вооружившись словарем, сообщение, написанное по-японски, сможет прочитать любой желающий иной национальности.

В то же время россиянин, столкнувшись с надписью на русском языке, которая на первый взгляд кажется абсолютной бессмыслицей, со значительной степенью вероятности может предположить, что это какое-либо зашифрованное сообщение.

Можно ли считать шифром дымовые знаки, использовавшиеся индейцами Северной Америки для обмена, например, сведениями о погоде? Вряд ли. Поскольку такие знаки использовались только для передачи информации, а не для ее сокрытия. В то же время те же самые дымовые знаки во время боевых действий между племенами индейцев и белых поселенцев выполняли роль шифра, так как противник не знал их значения. Естественно, эти «дымовые» сообщения были для белых поселенцев зашифрованными лишь до тех пор, пока они не узнали истинного значения каждого знака в отдельности и их комбинаций.






Информационная безопасность Информационная безопасность информационной системы – защищенность информации, обрабатываемой компьютерной системой, от внутренних (внутрисистемных) или внешних угроз, то есть состояние защищенности информационных ресурсов системы, обеспечивающее устойчивое функционирование, целостность и эволюцию системы.






Кодирование и шифрование Кодирование Изменяет форму, но оставляет прежним содержание Для прочтения нужно знать алгоритм и таблицу кодирования Преобразование информации Шифрование Может оставлять прежней форму, но изменяет, маскирует содержание Для прочтения недостаточно знать только алгоритм, нужно знать ключ








Открытый текст – это сообщение, текст которого необходимо сделать непонятным для посторонних. Шифр - совокупность обратимых преобразований множества возможных открытых данных во множество возможных шифртекстов, осуществляемых по определенным правилам с применением ключей. Шифрование




Исходное сообщение: «А» Зашифрованное: «В» Правило шифрования: «f» Схема шифрования: f(A)=B Правило шифрования f не может быть произвольным. Оно должно быть таким, чтобы по зашифрованному тексту В с помощью правила g можно было однозначно восстановить отрытое сообщение. Шифрование










Классификация криптоалгоритмов Основная схема классификации: Тайнопись и Криптография с ключом По характеру ключа: Симметричные и Асимметричные По характеру воздействий на данные: Перестановочные и Подстановочные В зависимости от размера блока информации: Потоковые и Блочные




Недостатки симметричного шифрования Необходимость наличия защищенного канала связи для передачи ключа. Пример: Если рассмотреть оплату клиентом товара или услуги с помощью кредитной карты, то получается, что торговая фирма должна создать по одному ключу для каждого своего клиента и каким-то образом передать им эти ключи. Это крайне неудобно.




Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, компания широко распространяет открытый ключ и надежно сохраняет секретный ключ. Асимметричная криптография


1.Публичный и закрытый ключи представляют собой некую последовательность. 2.Публичный ключ может быть опубликован на сервере, откуда каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью зашифрует свое сообщение о заказе и данные о своей кредитной карте. 3.После шифрования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать. 4.Даже сам отправитель не может прочитать собственное сообщение. Лишь получатель сможет прочесть сообщение, поскольку только у него есть секретный ключ, дополняющий использованный открытый ключ. Асимметричная криптография


Пример: Если фирме надо будет отправить клиенту квитанцию о том, что заказ принят к исполнению, она зашифрует ее своим секретным ключом. Клиент сможет прочитать квитанцию, воспользовавшись имеющимся у него открытым ключом данной фирмы. Он может быть уверен, что квитанцию ему отправила именно эта фирма, поскольку никто иной доступа к закрытому ключу фирмы не имеет. Асимметричная криптография


Принцип достаточности защиты Алгоритмы шифрования с открытым ключом нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются. Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа, в разумно приемлемые сроки.


Принцип достаточности защиты Защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. Защита не абсолютна и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.


Криптоанализ Не всегда поиск секретного ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом.




Криптоанализ В России к использованию в государственных и коммерческих организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах, в частности, в Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации (ФАПСИ).


Понятие об электронной подписи Клиент может общаться и с банком, отдавая ему распоряжения о перечислении своих средств на счета других лиц и организаций. Однако здесь возникает проблема: как банк узнает, что распоряжение поступило именно от данного лица, а не от злоумышленника, выдающего себя за него? Эта проблема решается с помощью электронной подписи.


Понятие об электронной подписи При создании электронной подписи создаются два ключа: секретный и открытый. Открытый ключ передается банку. Если теперь надо отправить поручение банку на операцию с расчетным счетом, оно шифруется открытым ключом банка, а своя подпись под ним - собственным секретным ключом. Банк поступает наоборот. Если подпись читаема – это 100% подтверждение авторства отправителя.


Принцип Кирхгоффа Все современные криптосистемы построены по принципу Кирхгоффа: секретность зашифрованных сообщений определяется секретностью ключа. Если даже алгоритм шифрования будет известен криптоаналитику, тот тем не менее не в состоянии будет расшифровать закрытое сообщение, если не располагает соответствующим ключом.


Принцип Кирхгоффа Все классические шифры соответствуют этому принципу и спроектированы таким образом, чтобы не было пути вскрыть их более эффективным способом, чем полный перебор по всему ключевому пространству, то есть перебор всех возможных значений ключа. Ясно, что стойкость таких шифров определяется размером используемого в них ключа.


Компьютерный вирус Основными типами средств воздействия на компьютерные сети и системы являются компьютерные вирусы. Компьютерным вирусом называется программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной копии, причем последняя сохраняет способность к дальнейшему размножению.




Признаки заражения компьютерным вирусом замедление работы компьютера; невозможность загрузки операционной системы; частые «зависания» и сбои в работе компьютера; прекращение работы или неправильная работа ранее успешно функционировавших программ; увеличение количества файлов на диске; изменение размеров файлов; периодическое появление на экране монитора неуместных системных сообщений; уменьшение объема свободной оперативной памяти; заметное возрастание времени доступа к жесткому диску; изменение даты и времени создания файлов; разрушение файловой структуры (исчезновение файлов, искажение каталогов и др.); загорание сигнальной лампочки дисковода, когда к нему нет обращения.




Интернет Злоумышленники размещают вирусы и другие вредоносные программы на веб-ресурсах, «маскируют» их под полезное и бесплатное программное обеспечение. Кроме того, скрипты, автоматически запускаемые при открытии веб-страницы, могут выполнять вредоносные действия на вашем компьютере, включая изменение системного реестра, кражу личных данных и установку вредоносного программного обеспечения. Используя сетевые технологии, злоумышленники реализуют атаки на удаленные частные компьютеры и серверы компаний. Результатом таких атак может являться выведение ресурса из строя, получение полного доступа к ресурсу.


Интранет Интранет - это внутренняя сеть, специально разработанная для управления информацией внутри компании или, например, частной домашней сети. Интранет является единым пространством для хранения, обмена и доступа к информации для всех компьютеров сети. Поэтому, если какой-либо из компьютеров сети заражен, остальные компьютеры подвергаются огромному риску заражения. Во избежание возникновения таких ситуаций необходимо защищать не только периметр сети, но и каждый отдельный компьютер.


Электронная почта Пользователь зараженного компьютера, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. Нередки случаи, когда зараженный файл-документ по причине недосмотра попадает в списки рассылки коммерческой информации какой-либо крупной компании. В этом случае страдают не пять, а сотни или даже тысячи абонентов таких рассылок, которые затем разошлют зараженные файлы десяткам тысяч своих абонентов. Помимо угрозы проникновения вредоносных программ существуют проблема внешней нежелательной почты рекламного характера (спама). Не являясь источником прямой угрозы, нежелательная корреспонденция увеличивает нагрузку на почтовые серверы, создает дополнительный трафик, засоряет почтовый ящик пользователя, ведет к потере рабочего времени и тем самым наносит значительный финансовый урон.


Съемные носители информации Съемные носители - дискеты, CD/DVD- диски, флеш-карты - широко используются для хранения и передачи информации. При запуске файла, содержащего вредоносный код, со съемного носителя вы можете повредить данные, хранящиеся на вашем компьютере, а также распространить вирус на другие диски компьютера или компьютерные сети.




Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, в файлы COM и EXE. Могут внедряться и в другие, но, записанные в таких файлах, они никогда не получают управление и теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков. Среда обитания


Резидентный вирус оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время. Способ заражения


Неопасные (безвредные), не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, проявляются в каких-либо графических или звуковых эффектах. Опасные, которые могут привести к различным нарушениям в работе компьютера Очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска. Степень воздействия



"Полиморфные" (самошифрующиеся или вирусы- призраки, polymorphic) - достаточно труднообнаруживаемые, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфного вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы- расшифровщика. "Макро-вирусы" - используют возможности макроязыков, встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). В настоящее время наиболее распространены макро- вирусы, заражающие текстовые документы редактора Microsoft Word. Особенности алгоритма


"Стелс-вирусы" (вирусы-невидимки, stealth) - представляющие собой весьма совершенные программы, которые перехватывают обращения к пораженным файлам или секторам дисков и «подставляют» вместо себя незараженные участки информации. Кроме этого, такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие "обманывать" резидентные антивирусные мониторы. Троянские программы не способны к самораспространению, очень опасны (разрушают загрузочный сектор и файловую систему дисков), распространяются под видом полезного ПО. Особенности алгоритма


ПО, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома. О наличии программ-шпионов на своем компьютере вы можете и не догадываться. Как правило, целью программ-шпионов является: отслеживание действий пользователя на компьютере; сбор информации о содержании HDD; чаще всего сканируются некоторые каталоги и системный реестр с целью составления списка ПО, установленного на ПК; сбор информации о качестве связи, способе подключения, скорости модема и т.д. Программы-шпионы (Spyware)


Программный код, без ведома пользователя включенный в ПО с целью демонстрации рекламных объявлений. Программы-рекламы встроены в ПО, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе, изменяют различные параметры браузера (стартовые и поисковые страницы, уровни безопасности и т.д.), а также создают неконтролируемый пользователем трафик. Все это может привести как к нарушению политики безопасности, так и к прямым финансовым потерям. Программы-рекламы (Adware)


ПО, не причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях. Такие программы часто предупреждают пользователя о несуществующей опасности, например, выводят сообщения о форматировании диска (хотя никакого форматирования на самом деле не происходит), обнаруживают вирусы в незараженных файлах и т.д. Программы-шутки (Jokes)


Утилиты, используемые для сокрытия вредоносной активности. Маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Программы-маскировщики модифицируют ОС на компьютере и заменяют основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере. Программы-маскировщики (Rootkit)


Антивирусные программы Программы-детекторы позволяют обнаружить файлы, зараженные одним из нескольких известных вирусов. Программы-доктора, или фаги, «лечат» зараженные программы или диски, «выкусывая» из зараженных программ тело вируса, т.е. восстанавливая программу в том состоянии, в котором она находилась до заражения вирусом.


Антивирусные программы Программы-ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным. При выявлении несоответствий об этом сообщается пользователю. Доктора-ревизоры – это гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние.




Антивирусные программы Программы-вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны.


Профилактика заражения компьютерным вирусом Копирование информации и разграничение доступа: Необходимо иметь архивные или эталонные копии используемых пакетов программ и данных и периодически архивировать те файлы, которые вы создавали или изменяли. Перед архивацией файлов целесообразно проверить их на отсутствие вирусов с помощью программы-детектора (например, Dr.Web). Важно, чтобы информация копировалась не слишком редко – тогда потери информации при её случайном уничтожении будут не так велики. Целесообразно также скопировать на дискеты сектор с таблицей разделения жесткого диска, разгрузочные сектора всех логических дисков и содержимое CMOS (энергонезависимой памяти компьютера). Следует устанавливать защиту от записи на дискетах с файлами, которые не надо изменять. На жестком диске целесообразно создать логический диск, защищенный от записи, и разместить на нём программы и данные, которые не надо изменять. Не следует переписывать программное обеспечение с других компьютеров (особенно тех, к которым могут иметь доступ различные безответственные лица), т.к. оно может быть заражено вирусом. Однако следует заметить, что распространяемые производителями «фирменные» дискеты с программами, как правило, не содержат вирусов.


Профилактика заражения компьютерным вирусом Проверка поступающих извне данных: Все принесенные извне дискеты перед использованием следует проверить на наличие вируса с помощью программ- детекторов. Это полезно делать даже в тех случаях, когда нужно использовать на этих дискетах только файлы с данными – чем раньше будет обнаружен вирус, тем лучше. Если принесённые программы записаны на дискеты в заархивированном виде, следует извлечь файлы из архива и проверить их сразу после этого. Если программы из архивов можно извлечь только программой установки пакета программ, то надо выполнить установку этого пакета и сразу после этого проверить записанные на диск файлы, как это описано выше. Желательно выполнять установку при включенной резидентной программе-фильтре для защиты от вирусов.


Действия при заражении компьютерным вирусом 1.Не надо торопиться и принимать опрометчивых решений – непродуманные действия могут привести не только к потере части файлов которые можно было бы и восстановить, но и к повторному заражению компьютера. 2.Немедленно выключить компьютер, чтобы вирус не продолжал своих разрушительных действий. 3.Все действия по обнаружению вида заражения и лечению компьютера следует выполнять только при загрузке компьютера с защищённой от записи «эталонной» дискеты с операционной системой. При этом следует использовать только программы (исполнимые файлы), хранящиеся на защищённых от записи дискетах. Несоблюдение этого правила может привести к очень тяжелым последствиям, поскольку при загрузке компьютера или запуске программы с зараженного диска в компьютере может быть активирован вирус, а при работающем вирусе лечение компьютера будет бессмысленным, т.к. оно будет сопровождаться дальнейшим заражением дисков и программ. 4.Если используется резидентная программа-фильтр для защиты от вируса, то наличие вируса в какой-либо программе можно обнаружить на самом раннем этапе, когда вирус не успел ещё заразить другие программы и испортить какие- либо файлы. В этом случае следует перезагрузить компьютер с дискеты и удалить зараженную программу, а затем переписать эту программу с эталонной дискеты или восстановить её из архива. Для того чтобы выяснить, не испортил ли вирус каких-то других файлов, следует запустить программу-ревизор для проверки изменений в файлах, желательно с широким списком проверяемых файлов. Чтобы в процессе проверки не продолжать заражение компьютера, следует запускать исполнимый файл программы-ревизора, находящийся на дискете.


История компьютерной вирусологии 1945 год. Рождение термина. Вице-адмирал ВМФ США Грейс Мюррей Хоппер, руководивший информационным отделом военно-морского штаба, столкнулся с тем, что электронно- счетные машины (прототипы современных компьютеров) начали давать сбои. Причиной стал мотылек, залетевший внутрь одного из реле. Адмирал назвал эту проблему «жуком» - bug, используя термин, применявшийся физиками США и Великобритании с конца 19 века (он обозначал любого рода неполадку в электрических устройствах). Адмирал также впервые использовал термин «избавление от жука» - debugging, который ныне применяется для описания действий, ставящих своей целью устранение неполадок в компьютере.


История компьютерной вирусологии 1949 год. Американский ученый венгерского происхождения Джон фон Нейман разработал математическую теорию создания самовоспроизводящихся программ. Это была первая теория создания компьютерных вирусов, вызвавшая весьма ограниченный интерес у научного сообщества.


История компьютерной вирусологии Конец 1960-х годов. Появление первых вирусов. В ряде случаев это были ошибки в программах, приводивших к тому, что программы копировали сами себя, засоряя жесткий диск компьютеров, что снижало их продуктивность, однако считается, что в большинстве случаев вирусы сознательно создавались для разрушения. Вероятно, первой жертвой настоящего вируса, написанного программистом для развлечения, стал компьютер Univax Вирус назывался Pervading Animal и заразил только один компьютер - на котором и был создан.


История компьютерной вирусологии 1975 год. Через Telenet (коммерческая компьютерная сеть) распространяется первый в истории сетевой вирус The Creeper. Для противодействия вирусу впервые в истории написана особая антивирусная программа The Reeper год. Инженеры из исследовательского центра компании Xerox создали первого компьютерного "червя"\worm год. Вирус Elk Cloner поражает компьютеры Apple. Вирус распространялся через "пиратские" компьютерные игры.


История компьютерной вирусологии 1983 год. Ученый Фред Кохен из Университета Северной Каролины вводит термин "компьютерный вирус" год. Впервые создан вирус для IBM PC - The Brain. Два брата-программиста из Пакистана написали программу, которая должна была "наказать" местных "пиратов", ворующих программное обеспечение у их фирмы. В программке значились имена, адрес и телефоны братьев. Однако неожиданно для всех The Brain вышел за границы Пакистана и заразил сотни компьютеров по всему миру. Успех вируса был обеспечен тем, что компьютерное сообщество было абсолютно не готово к подобному развитию событий.


История компьютерной вирусологии 1988 год. 23-летний американский программист создал "червя", поразившего ARPANET. Впервые заражение было массовым - пострадали 6 тыс. компьютеров. Впервые суд осудил автора компьютерного вируса: он был приговорен к $10 тыс. штрафа и трем годам испытательного срока. После этого инцидента о проблеме компьютерных вирусов стали писать серьезные некомпьютерные издания.


История компьютерной вирусологии 1989 год. ARPANET официально переименован в Интернет. Создано первое антивирусное программное обеспечение для IBM PC. В том же году появился первый "троянский конь" AIDS. Вирус делал недоступными всю информацию на жестком диске и высвечивал на экране лишь одну надпись: "Пришлите чек на $189 на такой-то адрес". Автор программы был арестован в момент обналичивания денег и осужден за вымогательство.


История компьютерной вирусологии 1993 год. Вирус SatanBug поражает сотни компьютеров в столице США, Вашингтоне. Страдают даже компьютеры Белого Дома. ФБР арестовала автора - им оказался 12-летний подросток год. Впервые компьютерный вирус вызвал эпидемию в мировом масштабе. Вирус Melissa поразил десятки тысяч компьютеров и нанес ущерб в $80 млн. После этого инцидента в мире начался обвальный спрос на антивирусные программы год. Рекорд Melissa побил вирус I Love You!, поразивший миллионы компьютеров в течение нескольких часов.


История компьютерной вирусологии 2003 год. Рекорды быстроты распространения побил "червь" Slammer, заразивший 75. тыс. компьютеров в течение 10 минут. Вирус поразил компьютеры Госдепартамента США\State Department, где повредил базу данных. Консульства США по всему миру вынуждены были на 9 часов прервать процесс выдачи виз.


История компьютерной вирусологии В 2004 году было зафиксировано 46 крупных вирусных эпидемий. Это число превосходит результаты прошлого года (35 эпидемий), причем многие из них были вызваны одновременным (в течение одних суток) появлением нескольких вариантов одного и того же вируса. Среди разновидностей вредоносных программ пальму первенства уже давно и прочно держат черви - как сетевые, так и почтовые, что неудивительно, ведь электронная почта - самая популярная среда распространения компьютерной инфекции и скорость распространения в такой среде самая высокая.


История компьютерной вирусологии 2005 год ознаменован появлением несколькими почтовыми червями (Mytob.LX, Sober-Z) и троянскими программами (Ryknos.G, Downloader.GPH). Червь Mytob.LX рассылается в электронных сообщениях, сообщающих пользователям, что для продления пользования услугами определенной компании безопасности они должны посетить некую веб-страницу (якобы для подтверждения своего электронного адреса). Однако если пользователь посещает этот сайт, на его компьютер скачивается файл Confirmation_Sheet.pif, который является копией червя Mytob.LX. После установки, червь ищет на компьютере электронные адреса (во временных файлах интернета, адресной книге и файлах с определенными расширениями), содержащие определенные текстовые строки. Затем он отсылает себя на найденные адреса.


Вирусные тенденции на 2010 год Антивируса самого по себе будет недостаточно Социальная инженерия – главный вектор развития вредоносных атак Жульничество связанное с продажами антивирусов Целью атак станут сторонние приложения в социальных сетях Больше вирусов для Windows 7 Скрытие зараженных сайтов за прокси-серверами Сокращение ссылок Количество вирусов для Mac и смартфонов будет увеличиваться Больше спама Активность спамеров будет колебаться Увеличение количества специализированного вредоносного ПО Технология CAPTCHA будет улучшаться Спам в сетях обмена сообщениями будет расти

12 ответов

Кодирование преобразует данные в другой формат, используя общедоступную схему, чтобы ее можно было легко отменить.

Шифрование преобразует данные в другой формат таким образом, что только отдельные лица могут изменить преобразование.

Кодировка предназначена для обеспечения удобства использования данных и использует общедоступные схемы.

Шифрование предназначено для обеспечения конфиденциальности данных, и, таким образом, способность изменять преобразование (ключи) ограничена определенными людьми.

Кодирование - это процесс преобразования данных, чтобы он мог передаваться без опасности по каналу связи или храниться без опасности на носителе данных. Например, компьютерное оборудование не манипулирует текстом, оно просто манипулирует байтами, поэтому текстовая кодировка - это описание того, как текст должен быть преобразован в байты. Аналогично, HTTP не позволяет передавать все символы безопасно, поэтому может потребоваться кодирование данных с использованием base64 (использует только буквы, цифры и два безопасных символа).

При кодировании или декодировании акцент делается на всех, имеющих один и тот же алгоритм, и этот алгоритм обычно хорошо документирован, широко распространен и довольно легко реализуется. Любой пользователь в конечном итоге может декодировать закодированные данные .

Шифрование, с другой стороны, применяет преобразование к части данных, которая может быть отменена только с помощью специфических (и секретных) знаний о том, как ее расшифровать. Основное внимание уделяется тому, чтобы кто-либо, кроме предполагаемого получателя, старался прочитать исходные данные. Алгоритм кодирования, который хранится в секрете, является формой шифрования, но довольно уязвимым (требуется умение и время на разработку любого типа шифрования, и по определению у вас не может быть кто-то другой для создания такого алгоритма кодирования для вас - или вы бы должны убить их). Вместо этого наиболее используемый метод шифрования использует секретные ключи: алгоритм хорошо известен, но для процесса шифрования и дешифрования требуется наличие одного и того же ключа для обеих операций, а ключ затем сохраняется в секрете. Расшифровка зашифрованных данных возможна только с помощью соответствующего ключа .

Кодирование:

    Цель: Цель кодирования состоит в том, чтобы преобразовывать данные, чтобы они могли (и безопасно) потребляться системой другого типа.

    Используется для: обеспечения удобства использования данных, т.е. Для обеспечения возможности его надлежащего использования.

    Механизм поиска данных: нет ключа и может быть легко изменен, если мы знаем, какой алгоритм использовался в кодировании.

    Используемые алгоритмы: ASCII, Unicode, кодировка URL, Base64.

    Пример: двоичные данные отправляются по электронной почте или просматриваются специальные символы на веб-странице.

Шифрование:

    Цель: Цель шифрования состоит в том, чтобы преобразовать данные, чтобы сохранить их в тайне от других.

    Используется для: сохранения конфиденциальности данных, т.е. Для обеспечения того, чтобы данные не могли потребляться кем-либо, кроме предполагаемого получателя (-ов).

    Механизм поиска данных. Исходные данные могут быть получены, если мы знаем используемый ключ и алгоритм шифрования.

    Используемые алгоритмы: AES, Blowfish, RSA.

    Пример. Отправка кому-то секретного письма, которое они должны только читать, или безопасно отправлять пароль через Интернет.

Кодирование - это процесс ввода последовательности символов в специальный формат для целей передачи или хранения

Шифрование - это процесс перевода данных в секретный код. Шифрование - наиболее эффективный способ обеспечения безопасности данных. Чтобы прочитать зашифрованный файл, вы должны иметь доступ к секретному ключу или паролю, который позволяет расшифровать его. Незашифрованные данные называются открытым текстом; зашифрованные данные называются шифровым текстом

См. кодировку как способ хранения или передачи данных между различными системами. Например, если вы хотите сохранить текст на жестком диске, вам нужно будет найти способ преобразования ваших символов в биты. В качестве альтернативы, если все, что у вас есть, это вспышка, вы можете закодировать текст, используя Morse. Результат всегда "читается", если вы знаете, как он хранится.

Шифрование означает, что вы хотите сделать ваши данные нечитабельными, зашифровав их с помощью алгоритма. Например, Цезарь сделал это, заменив каждую букву на другую. Результат здесь не читается, если вы не знаете секретный "ключ", с которым был зашифрован.

Я бы сказал, что обе операции преобразуют информацию из одной формы в другую, причем разница заключается в следующем:

  • Кодирование означает преобразование информации из одной формы в другую, в большинстве случаев она легко обратима.
  • Шифрование означает, что исходная информация скрыта и включает ключи шифрования, которые должны быть переданы процессу шифрования/дешифрования для выполнения преобразования.

Итак, если он включает в себя (симметричные или асимметричные) ключи (ака "секрет"), это шифрование, в противном случае это кодирование.

Кодировка предназначена для поддержки удобства использования и может быть отменена путем использования того же алгоритма, который кодировал контент, т.е. не используется ключ.

Шифрование предназначено для поддержания конфиденциальности и требует использования ключа (хранимого в секрете), чтобы вернуться к открытому тексту.

Также есть два основных термина, которые приводят к путанице в мире безопасности Хеширование и обфускация

Хеширование предназначено для проверки целостности содержимого путем обнаружения всех изменений с помощью явных изменений в хеш-выходе.

Обфускация используется, чтобы люди не могли понять смысл чего-то и часто используется с компьютерным кодом, чтобы предотвратить успешную обратную разработку и/или кражу функциональности продуктов.

Кодировка - пример данных 16
Тогда кодировка 10000 означает, что это двоичный формат или ASCII или UNCODED и т.д., Который может быть легко прочитан любой системой, чтобы понять его истинное значение

Шифрование - пример данных равен 16, тогда значение encryprion равно 3t57 или может быть любым, в зависимости от того, какой алгоритм используется для шифрования, который может быть легко прочитан любой системой, НО только тот, кто понимает это на самом деле, и имеет ключ дешифрования.

Кодировка:

Цель кодирования состоит в том, чтобы преобразовывать данные, чтобы они могли (и безопасно) потребляться системой другого типа, например. двоичные данные, отправляемые по электронной почте, или просмотр специальных символов на веб-странице. Цель состоит не в том, чтобы хранить информацию в секрете, а в том, чтобы обеспечить ее надлежащее потребление. Кодирование преобразует данные в другой формат, используя общедоступную схему, чтобы ее можно было легко отменить. Он не требует ключа, поскольку единственное, что требуется для декодирования, - это алгоритм, который использовался для его кодирования.

Примеры: ASCII, Unicode, URL Encoding, Base64

Шифрование:

Цель шифрования состоит в том, чтобы преобразовать данные, чтобы сохранить их в секрете от других, например. отправив кому-то секретное письмо, которое только они должны уметь читать или безопасно отправлять пароль через Интернет. Вместо того, чтобы сосредоточиться на удобстве использования, цель состоит в том, чтобы гарантировать, что данные не могут быть использованы кем-либо, кроме предполагаемого получателя.

Шифрование преобразует данные в другой формат таким образом, что только отдельные лица могут изменить преобразование. Он использует ключ, который хранится в секрете в сочетании с открытым текстом и алгоритмом для выполнения операции шифрования. Таким образом, зашифрованный текст, алгоритм и ключ необходимы для возврата к открытому тексту.

Примеры: AES, Blowfish, RSA

Пример: ASCII, BASE64, UNICODE

ASCII ЗНАЧЕНИЕ "A" IS: 65

Шифрование:

Шифрование в технике кодирования, при которой сообщение кодируется с использованием алгоритма шифрования таким образом, что только авторизованный персонал может получить доступ к сообщению или информации.

Это специальный тип кодировки, который используется для передачи личных данных, например, для отправки комбинации имени пользователя и пароля через Интернет для входа в систему по электронной почте.

При шифровании данные, которые должны быть зашифрованы (называемые открытым текстом), преобразуются с использованием алгоритма шифрования, такого как шифрование AES или шифрование RSA, с использованием секретного ключа, называемого шифром. Зашифрованные данные называются зашифрованным текстом, и, наконец, секретный ключ может использоваться предполагаемым получателем для преобразования его обратно в обычный текст.


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ
ФИЛИАЛ ФГБОУ ВПО «Костромской государственный университет имени Н.А.Некрасова» в городе Кировске Мурманской области

Специальность: 050502 «Технология и предпринимательство»
Отделение: очное
Квалификация: учитель технологии и предпринимательства

Курсовая работа
По дисциплине «Теоретические основы информатики»
на тему «Кодирование и шифрование информации»

Выполнила: студентка группы 3 ТПИ
Луковская К.В.

    Руководитель: Пчелкина Е.В.
Кировск
2011

Содержание

Введение

То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому, кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и – конечно же – разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом – информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно–обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации.
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь – так уж сложилось исторически – подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, ведь придумать можно было все что угодно, но как это реализовать…
Почему же пpоблема использования кpиптогpафических методов в инфоpмационных системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны, pасшиpилось использование компьютеpных сетей, в частности глобальной сети Интеpнет, по котоpым пеpедаются большие объемы инфоpмации госудаpственного, военного, коммеpческого и частного хаpактеpа, не допускающего возможность доступа к ней постоpонних лиц. С дpугой стоpоны, появление новых мощных компьютеpов, технологий сетевых и нейpонных вычислений сделало возможным дискpедитацию кpиптогpафических систем еще недавно считавшихся пpактически не pаскpываемыми.

1 Теоретический обзор

1.1 Кодирование

Естественные языки обладают большой избыточностью для экономии памяти, объем которой ограничен, имеет смысл ликвидировать избыточность текста или уплотнить текст.
Существуют несколько способов уплотнения текста.
    Переход от естественных обозначений к более компактным. Этот способ применяется для сжатия записи дат, номеров изделий, уличных адресов и т.д. Идея способа показана на примере сжатия записи даты. Обычно мы записываем дату в виде 10. 05. 01. , что требует 6 байтов памяти ЭВМ. Однако ясно, что для представления дня достаточно 5 битов, месяца- 4, года- не более 7, т.е. вся дата может быть записана в 16 битах или в 2-х байтах.
    Подавление повторяющихся символов. В различных информационных текстах часто встречаются цепочки повторяющихся символов, например пробелы или нули в числовых полях. Если имеется группа повторяющихся символов длиной более 3, то ее длину можно сократить до трех символов. Сжатая таким образом группа повторяющихся символов представляет собой триграф S P N , в котором S – символ повторения; P – признак повторения; N- количество символов повторения, закодированных в триграфе. В других схемах подавления повторяющихся символов используют особенность кодов ДКОИ, КОИ- 7, КОИ-8 , заключающуюся в том, что большинство допустимых в них битовых комбинаций не используется для представления символьных данных.
    Кодирование часто используемых элементов данных. Этот способ уплотнения данных также основан на употреблении неиспользуемых комбинаций кода ДКОИ. Для кодирования, например, имен людей можно использовать комбинации из двух байтов диграф PN, где P – признак кодирования имени, N – номер имени. Таким образом может быть закодировано 256 имен людей, чего обычно бывает достаточно в информационных системах. Другой способ основан на отыскании в текстах наиболее часто встречающихся сочетании букв и даже слов и замене их на неиспользуемые байты кода ДКОИ.
    Посимвольное кодирование. Семибитовые и восьмибитовые коды не обеспечивают достаточно компактного кодирования символьной информации. Более пригодными для этой цели являются 5 - битовые коды, например международный телеграфный код МГК-2. Перевод информации в код МГК-2 возможен с помощью программного перекодирования или с использованием специальных элементов на основе больших интегральных схем (БИС). Пропускная способность каналов связи при передаче алфавитно-цифровой информации в коде МГК-2 повышается по сравнению с использованием восьмибитовых кодов почти на 40%.
    Коды переменной длины. Коды с переменным числом битов на символ позволяют добиться еще более плотной упаковки данных. Метод заключается в том, что часто используемые символы кодируются короткими кодами, а символы с низкой частотой использования - длинными кодами. Идея такого кодирования была впервые высказана Хаффманом, и соответствующий код называется кодом Хаффмана. Использование кодов Хаффмана позволяет достичь сокращения исходного текста почти на 80%.
Использование различных методов уплотнения текстов кроме своего основного назначения – уменьшения информационной избыточности – обеспечивает определенную криптографическую обработку информации. Однако наибольшего эффекта можно достичь при совместном использовании как методов шифрования, так и методов кодирования информации.
Надежность защиты информации может быть оценена временем, которое требуется на расшифрование (разгадывание) информации и определение ключей.
Если информация зашифрована с помощью простой подстановки, то расшифровать ее можно было бы, определив частоты появления каждой буквы в шифрованном тексте и сравнив их с частотами букв русского алфавита. Таким образом определяется подстановочный алфавит и расшифровывается текст.
«Органы государственной власти и организации, ответственные за формирование и использование информационных ресурсов, подлежащих защите, а также органы и организации, разрабатывающие и применяющие информационные системы и информационные технологии для формирования и использования информационных ресурсов с ограниченным доступом, руководствуются в своей деятельности законодательством Российской Федерации».
«За правонарушения при работе с документированной информацией органы государственной власти, организации и их должностные лица несут ответственность в соответствии с законодательством Российской Федерации и субъектов Российской Федерации.
Для рассмотрения конфликтных ситуаций и защиты прав участников в сфере формирования и использования информационных ресурсов, создания и использования информационных систем, технологий и средств их обеспечения могут создаваться временные и постоянные третейские суды.
Третейский суд рассматривает конфликты и споры сторон в порядке, установленном законодательством о третейских судах.».
«Руководители, другие служащие органов государственной власти, организаций, виновные в незаконном ограничении доступа к информации и нарушении режима защиты информации, несут ответственность в соответствии с уголовным, гражданским законодательством и законодательством об административных правонарушениях».

Кодирование двоичным кодом

Для автоматизации работы с данными, относящимися к различным типам очень важно унифицировать их форму представления – для этого обычно используется приём кодирования, т.е. выражение данных одного типа через данные другого типа. Естественные человеческие языки – системы кодирования понятий для выражения мыслей посредством речи. К языкам близко примыкают азбуки – системы кодирования компонентов языка с помощью графических символов.
Своя системы существует и в вычислительной технике – она называется двоичным кодированием и основана на представлении данных последовательностью всего двух знаков: 0 и 1. Эти знаки называют двоичными цифрами, по-английски – binary digit или сокращённо bit (бит). Одним битом могут быть выражены два понятия: 0 или 1 (да или нет, чёрное или белое, истина или ложь и т.п.). Если количество битов увеличить до двух, то уже можно выразить четыре различных понятия. Тремя битами можно закодировать восемь различных значений.

Кодирование целых и действительных чисел

Целые числа кодируются двоичным кодом достаточно просто - необходимо взять целое число и делить его пополам до тех пор, пока частное не будет равно единице. Совокупность остатков от каждого деления, записанная справа налево вместе с последним частным, и образует двоичный аналог десятичного числа.
Для кодирования целых чисел от 0 до 255 достаточно иметь 8 разрядов двоичного кода (8 бит). 16 бит позволяют закодировать целые числа от 0 до 65535, а 24 – уже более 16,5 миллионов различных значений.
Для кодирования действительных чисел используют 80-разрядное кодирование. При этом число предварительно преобразовывают в нормализованную форму:
3,1414926 = 0,31415926 ? 10 1
300 000 = 0,3 ? 10 6
Первая часть числа называется мантиссой, а вторая – характеристикой. Большую часть из 80 бит отводят для хранения мантиссы (вместе со знаком) и некоторое фиксированное количество разрядов отводят для хранения характеристики.
Кодирование текстовых данных
Если каждому символу алфавита сопоставить определённое целое число, то с помощью двоичного кода можно кодировать текстовую информацию. Восьми двоичных разрядов достаточно для кодирования 256 различных символов. Это хватит, чтобы выразить различными комбинациями восьми битов все символы английского и русского языков, как строчные, так и прописные, а также знаки препинания, символы основных арифметических действий и некоторые общепринятые специальные символы.
Технически это выглядит очень просто, однако всегда существовали достаточно веские организационные сложности. В первые годы развития вычислительной техники они были связаны с отсутствием необходимых стандартов, а в настоящее время вызваны, наоборот, изобилием одновременно действующих и противоречивых стандартов. Для того чтобы весь мир одинаково кодировал текстовые данные, нужны единые таблицы кодирования, а это пока невозможно из-за противоречий между символами национальных алфавитов, а также противоречий корпоративного характера.
Для английского языка, захватившего де-факто нишу международного средства общения, противоречия уже сняты. Институт стандартизации США ввёл в действие систему кодирования ASCII (American Standard Code for Information Interchange – стандартный код информационного обмена США). В системе ASCII закреплены две таблицы кодирования базовая и расширенная. Базовая таблица закрепляет значения кодов от 0 до 127, а расширенная относится к символам с номерами от 128 до 255.
Первые 32 кода базовой таблицы, начиная с нулевого, отданы производителям аппаратных средств. В этой области размещаются управляющие коды, которым не соответствуют ни какие символы языков. Начиная с 32 по 127 код размещены коды символов английского алфавита, знаков препинания, арифметических действий и некоторых вспомогательных символов.
Кодировка символов русского языка, известная как кодировка Windows-1251, была введена «извне» - компанией Microsoft, но, учитывая широкое распространение операционных систем и других продуктов этой компании в России, она глубоко закрепилась и нашла широкое распространение.
Другая распространённая кодировка носит название КОИ-8 (код обмена информацией, восьмизначный) – её происхождение относится к временам Действия Совета Экономической Взаимопомощи государств Восточной Европы. Сегодня кодировка КОИ – 8 имеет широкое распространение в компьютерных сетях на территории России и в российском секторе Интернета.
Международный стандарт, в котором предусмотрена кодировка символов русского языка, носит названия ISO (International Standard Organization – Международный институт стандартизации). На практике данная кодировка используется редко.
Универсальная система кодирования текстовых данных
Если проанализировать организационные трудности, связанные с созданием единой системы кодирования текстовых данных, то можно прийти к выводу, что они вызваны ограниченным набором кодов (256). В то же время, очевидно, что если, кодировать символы не восьмиразрядными двоичными числами, а числами с большим разрядом то и диапазон возможных значений кодов станет на много больше. Такая система, основанная на 16-разрядном кодировании символов, получила название универсальной – UNICODE. Шестнадцать разрядов позволяют обеспечить уникальные коды для 65 536 различных символов – этого поля вполне достаточно для размещения в одной таблице символов большинства языков планеты.
Несмотря на тривиальную очевидность такого подхода, простой механический переход на данную систему долгое время сдерживался из-за недостатков ресурсов средств вычислительной техники (в системе кодирования UNICODE все текстовые документы становятся автоматически вдвое длиннее). Во второй половине 90-х годов технические средства достигли необходимого уровня обеспечения ресурсами, и сегодня мы наблюдаем постепенный перевод документов и программных средств на универсальную систему кодирования.

Ниже приведены таблицы кодировки ASCII.

Кодирование графических данных
Если рассмотреть с помощью увеличительного стекла чёрно-белое графическое изображение, напечатанное в газете или книге, то можно увидеть, что оно состоит из мельчайших точек, образующих характерный узор, называемый растром. Поскольку линейные координаты и индивидуальные свойства каждой точки (яркость) можно выразить с помощью целых чисел, то можно сказать, что растровое кодирование позволяет использовать двоичный код для представления графических данных. Общепринятым на сегодняшний день считается представление чёрно-белых иллюстраций в виде комбинации точек с 256 градациями серого цвета, и, таким образом, для кодирования яркости любой точки обычно достаточно восьмиразрядного двоичного числа.
Для кодирования цветных графических изображений применяется принцип декомпозиции произвольного цвета на основные составляющие. В качестве таких составляющих используют три основные цвета: красный (Red),
(Green) и синий (Blue). На практике считается, что любой цвет, видимый человеческим глазом, можно получить механического смешения этих трёх основных цветов. Такая система кодирования получила названия RGB по первым буквам основных цветов.
Режим представления цветной графики с использованием 24 двоичных разрядов называется полноцветным (True Color).
Каждому из основных цветов можно поставить в соответствие дополнительный цвет, т.е. цвет, дополняющий основной цвет до белого. Нетрудно заметить, что для любого из основных цветов дополнительным будет цвет, образованный суммой пары остальных основных цветов. Соответственно дополнительными цветами являются: голубой (Cyan), пурпурный (Magenta) и жёлтый (Yellow). Принцип декомпозиции произвольного цвета на составляющие компоненты можно применять не только для основных цветов, но и для дополнительных, т.е. любой цвет можно представить в виде суммы голубой, пурпурной и жёлтой составляющей. Такой метод кодирования цвета принят в полиграфии, но в полиграфии используется ещё и четвёртая краска – чёрная (Black). Поэтому данная система кодирования обозначается четырьмя буквами CMYK (чёрный цвет обозначается буквой К, потому, что буква В уже занята синим цветом), и для представления цветной графики в этой системе надо иметь 32 двоичных разряда. Такой режим также называется полноцветным.
Если уменьшить количество двоичных разрядов, используемых для кодирования цвета каждой точки, то можно сократить объём данных, но при этом диапазон кодируемых цветов заметно сокращается. Кодирование цветной графики 16-разрядными двоичными числами называется режимом High Color.
При кодировании информации о цвете с помощью восьми бит данных можно передать только 256 оттенков. Такой метод кодирования цвета называется индексным.
Кодирование звуковой информации
Приёмы и методы работы со звуковой информацией пришли в вычислительную технику наиболее поздно. К тому же, в отличие от числовых, текстовых и графических данных, у звукозаписей не было столь же длительной и проверенной истории кодирования. В итоге методы кодирования звуковой информации двоичным кодом далеки от стандартизации. Множество отдельных компаний разработали свои корпоративные стандарты, но среди них можно выделить два основных направления.

    Метод FM (Frequency Modulation) основан та том, что теоретически любой сложный звук можно разложить на последовательность простейших гармонических сигналов разных частот, каждый из которых представляет собой правильную синусоиду, а, следовательно, может быть описан числовыми параметрами, т.е. кодом. В природе звуковые сигналы имеют непрерывный спектр, т.е. являются аналоговыми. Их разложение в гармонические ряды и представление в виде дискретных цифровых сигналов выполняют специальный устройства – аналогово-цифровые преобразователи (АЦП). Обратное преобразование для воспроизведения звука, закодированного числовым кодом, выполняют цифро-аналоговые преобразователи (ЦАП). При таких преобразованиях неизбежны потери информации, связанные с методом кодирования, поэтому качество звукозаписи обычно получается не вполне удовлетворительным и соответствует качеству звучания простейших электромузыкальных инструментов с окрасом характерным для электронной музыки. В то же время данный метод копирования обеспечивает весьма компактный код, поэтому он нашёл применение ещё в те годы, когда ресурсы средств вычислительной техники были явно недостаточны.
Метод таблично волнового (Wave-Table) синтеза лучше соответствует современному уровню развития техники. В заранее подготовленных таблицах хранятся образцы звуков для множества различных музыкальных инструментах. В технике такие образцы называют сэмплами. Числовые коды выражают тип инструмента, номер его модели, высоту тона, продолжительность и интенсивность звука, динамику его изменения, некоторые параметры среды, в которой происходит звучание, а также прочие параметры, характеризующие особенности звучания. Поскольку в качестве образцов исполняются реальные звуки, то его качество получается очень высоким и приближается к качеству звучания реальных музыкальных инструментов.

1.2 Шифрование

Шифрование информации, хранимой и обрабатываемой в электронном виде, - это нестандартная кодировка данных, исключающая или серьезно затрудняющая возможность их прочтения (получения в открытом виде) без соответствующего программного или аппаратного обеспечения и, как правило, требующая для открытия данных предъявления строго определенного ключа (пароля, карты, отпечатка и т.д.).
Шифрование условно объединяет четыре аспекта защиты информации:
    управление доступом;
    регистрацию и учет;
    криптографию;
    обеспечение целостности информации.
И включает в себя непосредственное шифрование информации, электронную подпись и контроль доступа к информации. Шифрование служит четырем основным целям.
    Статическая защита информации, хранящейся на жестком диске компьютера или дискетах (шифрование файлов, фрагментов файлов или всего дискового пространства), исключает или серьезно затрудняет доступ к информации лицам, не владеющим паролем (ключом), т. е. защищает данные от постороннего доступа в отсутствие владельца информации. Статическое шифрование применяется в целях информационной безопасности на случай похищения файлов, дискет или компьютеров целиком (жестких дисков компьютеров) и исключения возможности прочтения данных любыми посторонними (не владеющими паролем) лицами. Наиболее продвинутой формой статической защиты информации является прозрачное шифрование, при котором данные, попадающие на защищенный диск, автоматически шифруются (кодируются) вне зависимости от природы операции записи, а при считывании с диска в оперативную память автоматически дешифруются, так что пользователь вообще не ощущает, что находится под неусыпной защитой невидимого стража информации.
    Разделение прав и контроль доступа к данным. Пользователь может владеть своими личными данными (разными компьютерами, физическими или логическими дисками одного компьютера, просто разными директориями и файлами), недоступными никаким другим пользователям.
    Защита отправляемых (передаваемых) данных через третьи лица, в том числе по электронной почте или в рамках локальной сети.
    Идентификация подлинности (аутентификация) и контроль целостности переданных через третьи лица документов.
Шифровальные методы подразделяются на два принципиальных направления:
симметричные классические методы с секретным ключом, в которых для зашифровки и дешифрации требуется предъявление одного и того же ключа (пароля);
асимметричные методы с открытым ключом, в которых для зашифровки и дешифрации требуется предъявление двух различных ключей, один из которых объявляется секретным (приватным), а второй - открытым (публичным), причем пара ключей всегда такова, что по публичному невозможно восстановить приватный, и ни один из них не подходит для решения обратной задачи.
Как правило, шифрование производится путем выполнения некоторой математической (или логической) операции (серии операций) над каждым блоком битов исходных данных (так называемая криптографическая обработка). Применяются также методы рассеивания информации, например обыкновенное разделение данных на нетривиально собираемые части, или стеганография, при которой исходные открытые данные размещаются определенным алгоритмом в массиве случайных данных, как бы растворяются в нем. От произвольной трансформации данных шифрование отличается тем, что выполняемое им преобразование всегда обратимо при наличии симметричного или асимметричного ключа дешифрации.
Идентификация подлинности и контроль целостности основываются на том, что дешифрация данных с определенным ключом возможна только в случае если они были зашифрованы с соответствующим (тем же или парным) ключом и не подверглись изменению в зашифрованном виде. Таким образом, если в случае симметричного метода обеспечена секретность (уникальность) двух копий одного ключа, а в случае асимметричного метода - секретность (уникальность) одного из пары ключей, успех операции дешифрации данных гарантирует их подлинность и целостность (разумеется, при условии надежности используемого метода и чистоты его программной или аппаратной реализации).
Шифрование - наиболее общий и надежный, при достаточном качестве программной или аппаратной системы, способ защиты информации, обеспечивающий практически все его аспекты, включая разграничение прав доступа и идентификацию подлинности (”электронную подпись”). Однако существует два обстоятельства, которые необходимо учитывать при использовании программных средств, реализующих данное направление. Во-первых, любое зашифрованное сообщение в принципе всегда может быть расшифровано (хотя время, затрачиваемое на это, подчас делает результат расшифровки практически бесполезным). Во-вторых, перед непосредственной обработкой информации и выдачей ее пользователю производится расшифровка - при этом информация становится открытой для перехвата.
С точки зрения качества защиты информации шифрование можно условно разделить на “сильное”, или “абсолютное”, практически не вскрываемое без знания пароля, и “слабое”, затрудняющее доступ к данным, но практически (при использовании современных ЭВМ) вскрываемое тем или иным способом за реальное время без знания исходного пароля. Способы вскрытия информации в современных компьютерных сетях включают:
подбор пароля или рабочего ключа шифрования перебором (brute-force attack);
угадывание пароля (key-guessing attack);
подбор или угадывание пароля при известной части пароля;
взлом собственно алгоритма шифрования.
Вне зависимости от метода шифрования любой шифр является слабым (т.е. вскрываемым за реальное время), если длина пароля недостаточно велика. Таким образом, если пароль включает только латинские буквы без различения регистра, то любой шифр является слабым при длине пароля менее 10 знаков (очень слабым - при длине пароля менее 8 знаков); если пароль включает только латинские буквы с различением регистра и цифры, то шифр является слабым при длине пароля менее 8 знаков (очень слабым - при длине пароля менее 6 знаков); если же допускается использование всех возможных 256 знаков, то шифр является слабым при длине пароля менее 6 знаков.
Однако длинный пароль сам по себе еще не означает высокую степень защиты, поскольку защищает данные от взлома подбором пароля, но не угадыванием. Угадывание пароля основано на специально разработанных таблицах ассоциации, построенных на статистических и лингво-психологических свойствах словообразования, словосочетаний и буквосочетаний того или иного языка, и способно на порядки сократить пространство полного перебора. Так, если для полнопереборного подбора пароля “Мама мыла раму” требуются миллиарды лет на сверхмощных ЭВМ, то угадывание того же пароля по таблицам ассоциации займет считанные дни или даже часы.
Подбор или угадывание пароля при известной части пароля также существенно упрощает взлом. Например, зная особенности работы человека за компьютером, или видя издали, как он набирает пароль, можно установить точное число знаков пароля и приблизительные зоны клавиатуры, в которых нажимаются клавиши. Такие наблюдения также могут сократить время подбора с миллиардов лет до нескольких часов.
Даже если примененный пароль и рабочий ключ достаточно сложны, возможность взлома алгоритма шифрования поистине не знает границ. Из наиболее известных подходов можно выделить:
математическое обращение применяемого метода;
взлом шифра по известным парам открытых и соответствующих закрытых данных (метод plaintext attack);
поиск особых точек метода (метод singularity attack) - дублирующих ключей (различных ключей, порождающих одинаковые вспомогательные информационные массивы при шифровании различных исходных данных), вырожденных ключей (порождающих тривиальные или периодические фрагменты вспомогательных информационных массивов при шифровании различных исходных данных), а также вырожденных исходных данных;
статистический, в частности дифференциальный, анализ – изучение закономерностей зашифрованных текстов и пар открытых/зашифрованных текстов.
Наиболее привычным и доступным каждому пользователю средством шифрования информации, хранимой и обрабатываемой в электронном виде, являются программы - архиваторы, как правило, содержащие встроенные средства шифрования.
Согласно проведенному исследованию максимальный рейтинг по степени сжатия и скорости имеет архиватор RAR, незначительно отстает от него программа архиватор PKZIP (несколько худшая компрессия при выдающейся скорости).
и т.д.................
Загрузка...