Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТИКЛекции.doc
Скачиваний:
127
Добавлен:
07.05.2019
Размер:
2.69 Mб
Скачать

Сигнальные символы это вспомогательные данные, облегчающие декодирование: служебные сигналы, сигналы синхронизации и т. Д.

При передаче данных производится перемежение (изменение порядка следования по длине носителя и во времени) блоков с различным сдвигом во времени, в результате чего расчленяются сдвоенные ошибки, что облегчает их локализацию и коррекцию. При этом используются коды Рида-Соломона с минимальным кодовым расстоянием d0 = 5.

Сверточные коды. Кроме рассмотренных корректирующих кодов ис-пользуются так называемые сверточные коды, контрольные биты, в которых формируются непрерывно из информационных и контрольных бит смежных блоков.

Тема 10. Введение в криптологию

Криптология - наука о тайнописи (kryptos – тайна). Шифрами пользовались спартанцы и римляне. Термин ввел Геродот. Традиционно использовались военными и дипломатами, является исключительным правом государства. С развитием международной электронной торговли, банковских карточек, электронных денег правительства стран вынуждены либерализовать политику в отношении распространения криптолографического оборудования. Технологии считавшиеся стратегическими, ныне доступны всем нуждающимся. Технология шифрования ныне является основой информационной безопасности Internet. Шифрование необходимо при проведении любого удаленного сеанса связи, для того чтобы убедится, что соединение произошло с нужным абонентом.

ПРЕДМЕТ КРИПТОЛОГИИ. ТЕРМИНОЛОГИЯ.

Криптология – наука, состоящая из двух ветвей: криптографии и криптоанализа.

Криптография – наука о способах шифрования информации с целью ее защиты от незаконных пользователей. Эта наука занимается поиском и исследованием математических методов преобразования информации. Криптоанализ – наука и практика ее применения о методах и способах взламывания шифров. Криптографик ищет стойкие шифры, а криптоаналитик пытается их сломать.

Исходное сообщение, подлежащее шифрованию, называют открытым текстом, а результат - шифртекстом или криптограммой. Управление процессом шифрования осуществляется некоторой специфической информации - ключом.

Защита информации заключается в преобразовании ее составных частей (слов, букв, цифр) в сообщения неявного вида для чего применяются управляемые ключом специальные алгоритмы, реализованные как в программном, так и в аппаратном виде. При программной реализации используется процессор для шифрования и дешифрования. При аппаратной реализации используется специально разрабатываемая аппаратура. Метод должен предусматривать такое множество возможных ключей, чтобы вероятность определения использованного даже при наличии фрагментов криптограмм и соответствующего открытого текста была равна нулю. Для прочтения сообщения ключ пересылали заранее доверенным лицом. При разработке шифров руководствуются правилом, сформулированным в конце XIX века голландским математиком Керкхоффом. «Стойкость шифра определяется только стойкостью ключа».

Вскрытие шифра – процесс получения защищаемой информации из шифрованного сообщения без знания ключа.

Не следует забывать об одной важной проблеме: соотношения цены информации и стоимости работ по ее защите.

В истории криптологии много ярких примеров. Первые сведения об использовании шифров связаны с именем спартанского полководца Лисандра ( шифр «Сцитала»), Цезаря. Одну из первых книг по криптографии написал немецкий аббат Трителий (1462-1516), известны также «решетка Кардано»известного математика Д. Кардано, работы французского короля Генриха IY, Ришелье, «цифирная азбука» Петра Великого и т.п. Сведения о свойствах шифров можно найти и в художественной, в том числе и современной литературе – «Золотой жук» Э.По, «Пляшущие человечки» К. Дойла, «Код да Винчи» Брауна.

Эру научной криптологии открыл К.Шеннон в работе "Теория связи в секретных системах" (1949). Он представил доказательство возможности построения такого шифра при однократном использовании ключа, если длина последнего не меньше длины шифруемого текста, ключ формируется случайным образом (например, датчиком случайных чисел) и используется однократно. Такой шифр без ключа раскрыть невозможно. Поэтому стойкость реально применяемых шифров определяется не на теоретическую невозможность раскрытия шифра, а на практическую сложность такового. Теоретическую стойкость оценивают функцией ненадежности ключа. Практическую стойкость определяют с помощью рабочей характеристики шифра W(n) - среднего количества работы (измеряемой в часах вычислений на суперЭВМ), необходимого для нахождения ключа на основе анализа n знаков шифротекста. Показателем криптостойкости является также и количество всех возможных ключей.

Рассматриваемые методы защиты информации обеспечивают такое преобразование сообщений (данных), при котором их исходное содержание становится доступным лишь при наличии у получателя ключа и осуществления обратного преобразования. Эти методы называют методами криптографического закрытия информации.

Шифры с секретными ключами (симметричные криптосистемы). Методы шифрования.

Все разнообразие преобразований основано на двух методах - перестановок и подстановок. Их можно свести к следующим классам:

моно- и многоалфавитные подстановки

наиболее простой способ преобразования, заключающийся в замене символов исходного текста на другие того же алфавита по более и менее сложному правилу.

Подстановки еще называют методом замены. Очень примитивным примером является шифр, которым пользовался Цезарь, обращаясь к Цицерону. Буквы открытого текста он заменял 3-й (циклической) буквой латинского алфавита

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]