- •Министерство образования и науки российской федерации федеральное агентство по образованию
- •Захарова ю.Ф. Дискретная математика и ее приложения
- •Введение
- •Глава 1. Введение в теорию множеств.
- •1.1. Основные определения.
- •1.2. Задание множеств
- •1.3. Операции над множествами
- •1.4. Разбиения и покрытия
- •1.5. Представление множеств в эвм.
- •1.5.1. Включение множеств.
- •1.5.2. Объединение множеств.
- •1.5.3. Пересечение множеств.
- •Глава 2. Булева алгебра.
- •2.1. Основные элементарные функции.
- •2.2. Основные элементарные тождества.
- •2.3. Формы представления булевых функций.
- •2.4. Минимизация булевых функций.
- •2.4.1. Метод Куайна.
- •2.4.2. Метод Карно.
- •Глава 3. Исчисление высказываний и исчисление предикатов.
- •3.1. Исчисление высказываний.
- •3.2. Исчисление предикатов.
- •Глава 4. Теория сжатия текстовой информации.
- •4.1. Метод Хаффмена
- •4.1.1. Общие положения
- •4.1.2. Краткое описание метода Хаффмена.
- •4.1.3. Пример использования метода Хаффмена.
- •4.2. Метод Зива Лемпеля (lz-метод)
- •4.2.1. Основные определения
- •4.2.2. Краткое описание lz-метода
- •4.2.3. Пример lz-метода
- •4.3. Метод Зива-Лемпеля-Велча (lzw-метод)
- •4.3.1. Общие положения
- •4.3.2. Краткое описание lzw-метода
- •4.3.3. Пример lzw-метода.
- •4.4. Метод Барроуза-Уиллера.
- •4.4.1. Общие положения.
- •4.4.2. 1 Этап. Преобразование Барроуза-Уилера.
- •4.4.3. 2 Этап. Mtf–метод.
- •4.4.4. 3 Этап. Статистический кодер.
- •4.4.5. Модификации различных этапов.
- •4.4.6. Сравнение алгоритмов сжатия на базе bwt с другими методами.
- •Глава 5. Теория сжатия графической информации. Введение.
- •5.2. Волновой метод (wavelet-метод)
- •5.2.1. Описание метода
- •5.2.2. Пример волнового метода
- •5.3. Дискретное косинус-преобразование (дкп-метод).
- •5.3.1. Описание метода.
- •5.3.2. Пример дкп-метода.
- •5.4. Классический алгоритм jpg.
- •5.5. Фрактальный алгоритм.
- •Глава 6. Введение в криптографию. Введение.
- •6.1. Методы перестановки
- •6.1.1. Матрицы
- •6.1.2. Маршруты Гамильтона
- •6.1.3. Электрический монтаж
- •6.1.4. Особенности перестановки
- •6.2. Методы подстановки
- •6.2.1. Вектор замен
- •6.2.2. Таблицы Вижинера
- •6.3. Метод замены. Использование алгебры матриц.
- •6.4. Аддитивные методы
- •6.5. Стеганология
- •6.6. Ключ. Основные понятия, связанные с ключом и алгоритмом.
- •6.6.1. Основные понятия.
- •6.6.2. Ключ.
- •6.6.3. Случайные и псевдослучайные числа.
- •6.6.4. Действия по шифрованию информации.
- •6.7. Блочные и поточные шифры.
- •6.8. Алгоритмы des, Triple des и их заменяющие.
- •6.8.2. Алгоритм Triple des
- •6.8.3. Коммерческие алгоритмы, заменившие des
- •6.9. Системы с открытым ключом.
- •6.10. Электронная подпись.
- •6.11. Взлом защищенных файлов.
- •6.11.1. Атака на ключ
- •6.11.2. Атака на алгоритм.
- •6.11.3. Скомпрометированный пароль.
- •6.11.4. Подделка открытых ключей.
- •6.11.5. Не до конца удаленные файлы.
- •6.11.6. Вирусы и закладки.
- •6.11.7. Виртуальная память.
- •6.11.8. Нарушение режима физической безопасности. Радиоатака. Фальшивые даты подписи.
- •6.11.10. Утечка информации в многопользовательской среде.
- •Содержание
- •Глава 6. Введение в криптографию. 1
Глава 6. Введение в криптографию. Введение.
Коды и шифры использовались в течение многих веков задолго до появления ЭВМ. Но только с использованием последних появилась возможность оптимизации шифрования данных, что обеспечивает на несколько порядков более качественную защиту информации. При этом, что характерно, компьютерные системы используются и для диаметрально противоположной задачи — несанкционированное вскрытие зашифрованных данных.
Все мы знаем о различных формах криптографии или тайнописи, — специальных способах шифровки сообщений для того, чтобы оградить информацию от нежелательного (говорят, от несанкционированного) разглашения. По "Золотому жуку" Эдгара По и "Пляшущим человечкам" Артура Конана Дойла мы знакомились с "подстановочным шифром", в котором каждая буква документа заменяется однозначно определяемой другой буквой или специальным знаком из другого алфавита.
Криптография широко применяется и становится все более популярной из-за распространения информационных систем. Чем же привлекательна криптография? Тем, что зашифрованные сообщения можно пересылать по открытым каналам связи, не боясь "прочтения" этой информации третьими лицами.
До недавнего времени криптография оставалась привилегией исключительно государственных и военных учреждений. Ситуация резко изменилась после публикации в 1949 году книги К. Шеннона "Работы по теории информации и кибернетике". Криптография стала объектом пристального внимания многих ученых. Кроме того, в настоящее время глобального внедрения персональных компьютеров, уже практически невозможно помешать распространению таких программ, как например PGP, обеспечивающих приватность частной электронной переписки. Этому мешают как демократические принципы, так и недостаточная способность контролировать все каналы распространения информации.
Защита информации криптографическими методами заключается в преобразовании ее основных частей с помощью специальных алгоритмов или аппаратных решений и кодов ключей, т.е. в приведении ее у неявному виду. Для ознакомления с шифрованной информацией применяется обратный процесс: дешифрование.
Для преобразования обычно используется некоторый алгоритм, который может быть известен широкому кругу лиц, однако в связи с периодическим изменением ключа (см. дальше) каждый раз обеспечивается оригинальное представление информации. Знание ключа позволяет просто и надежно расшифровать текст, а в обратном случае, данная процедура может быть практически невыполнимой даже при известном алгоритме шифрования.
Наиболее продуктивным является использование криптографических методов защиты при передаче данных в компьютерных сетях, данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами. Это и накладывает на используемые алгоритмы специфические требования:
ТРЕБОВАНИЯ К МЕТОДАМ ШИФРОВАНИЯ
метод шифрования должен быть устойчивым к попыткам узнать исходный текст только по зашифрованному.
объем ключа не должен затруднять его пересылку и запоминание
затраты на защитные преобразования должны быть приемлемы при данном уровне секретности
ошибки в шифровании или при передаче сообщения не должны приводить к потери информации
объем зашифрованных не должен превышать объема исходных данных
Рис 18. Классическая схема шифрования
Однако принимая во внимание прогресс, достигнутый в последнее время в области хранения, обработки и пересылки информации, некоторые из перечисленных требований уже не являются столь жесткими, как это было раньше. Так с развитием устройств памяти, позволяющих с большей плотностью записывать и надежно хранить длительное время большие объемы информации, ограничение на размер ключа может быть значительно снижено. Кроме того, технология передачи данных, принятых сегодня в компьютерных системах, позволяет обнаруживать и устранять ошибки в процессе передачи данных.
КЛАССИФИКАЦИЯ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ
Разделить методы защиты можно и по принципу количества используемых ключей:
симметричное шифрование (1 ключ)
асимметричное шифрование (2 ключа)
Множество методов защитных преобразований можно разделить на следующие группы (см. рис. 19):
Рис. 19. Методы преобразование информации.
