- •Министерство образования и науки российской федерации федеральное агентство по образованию
- •Захарова ю.Ф. Дискретная математика и ее приложения
- •Введение
- •Глава 1. Введение в теорию множеств.
- •1.1. Основные определения.
- •1.2. Задание множеств
- •1.3. Операции над множествами
- •1.4. Разбиения и покрытия
- •1.5. Представление множеств в эвм.
- •1.5.1. Включение множеств.
- •1.5.2. Объединение множеств.
- •1.5.3. Пересечение множеств.
- •Глава 2. Булева алгебра.
- •2.1. Основные элементарные функции.
- •2.2. Основные элементарные тождества.
- •2.3. Формы представления булевых функций.
- •2.4. Минимизация булевых функций.
- •2.4.1. Метод Куайна.
- •2.4.2. Метод Карно.
- •Глава 3. Исчисление высказываний и исчисление предикатов.
- •3.1. Исчисление высказываний.
- •3.2. Исчисление предикатов.
- •Глава 4. Теория сжатия текстовой информации.
- •4.1. Метод Хаффмена
- •4.1.1. Общие положения
- •4.1.2. Краткое описание метода Хаффмена.
- •4.1.3. Пример использования метода Хаффмена.
- •4.2. Метод Зива Лемпеля (lz-метод)
- •4.2.1. Основные определения
- •4.2.2. Краткое описание lz-метода
- •4.2.3. Пример lz-метода
- •4.3. Метод Зива-Лемпеля-Велча (lzw-метод)
- •4.3.1. Общие положения
- •4.3.2. Краткое описание lzw-метода
- •4.3.3. Пример lzw-метода.
- •4.4. Метод Барроуза-Уиллера.
- •4.4.1. Общие положения.
- •4.4.2. 1 Этап. Преобразование Барроуза-Уилера.
- •4.4.3. 2 Этап. Mtf–метод.
- •4.4.4. 3 Этап. Статистический кодер.
- •4.4.5. Модификации различных этапов.
- •4.4.6. Сравнение алгоритмов сжатия на базе bwt с другими методами.
- •Глава 5. Теория сжатия графической информации. Введение.
- •5.2. Волновой метод (wavelet-метод)
- •5.2.1. Описание метода
- •5.2.2. Пример волнового метода
- •5.3. Дискретное косинус-преобразование (дкп-метод).
- •5.3.1. Описание метода.
- •5.3.2. Пример дкп-метода.
- •5.4. Классический алгоритм jpg.
- •5.5. Фрактальный алгоритм.
- •Глава 6. Введение в криптографию. Введение.
- •6.1. Методы перестановки
- •6.1.1. Матрицы
- •6.1.2. Маршруты Гамильтона
- •6.1.3. Электрический монтаж
- •6.1.4. Особенности перестановки
- •6.2. Методы подстановки
- •6.2.1. Вектор замен
- •6.2.2. Таблицы Вижинера
- •6.3. Метод замены. Использование алгебры матриц.
- •6.4. Аддитивные методы
- •6.5. Стеганология
- •6.6. Ключ. Основные понятия, связанные с ключом и алгоритмом.
- •6.6.1. Основные понятия.
- •6.6.2. Ключ.
- •6.6.3. Случайные и псевдослучайные числа.
- •6.6.4. Действия по шифрованию информации.
- •6.7. Блочные и поточные шифры.
- •6.8. Алгоритмы des, Triple des и их заменяющие.
- •6.8.2. Алгоритм Triple des
- •6.8.3. Коммерческие алгоритмы, заменившие des
- •6.9. Системы с открытым ключом.
- •6.10. Электронная подпись.
- •6.11. Взлом защищенных файлов.
- •6.11.1. Атака на ключ
- •6.11.2. Атака на алгоритм.
- •6.11.3. Скомпрометированный пароль.
- •6.11.4. Подделка открытых ключей.
- •6.11.5. Не до конца удаленные файлы.
- •6.11.6. Вирусы и закладки.
- •6.11.7. Виртуальная память.
- •6.11.8. Нарушение режима физической безопасности. Радиоатака. Фальшивые даты подписи.
- •6.11.10. Утечка информации в многопользовательской среде.
- •Содержание
- •Глава 6. Введение в криптографию. 1
6.11.10. Утечка информации в многопользовательской среде.
При запуске шифровальной программы на собственном компьютере, зашифрованные файлы находятся в безопасности, пока никто не ворвался в дом, не украл компьютер и не заставил открыть ему пароль (или не отгадал пароль, если он слишком прост).
Большинство программ не предназначено для защиты исходных открытых данных в скомпрометированной системе. Они также не могут предотвратить использование злоумышленником изощренных способов доступа к закрытому ключу во время его использования. Нужно просто знать о существовании этих опасностей при использовании этих программ в многопользовательской среде. Возможно, обстоятельства таковы, что нужно рассмотреть возможность использования этих программ только на изолированной однопользовательской машине, находящейся под непосредственным физическим контролем.
Даже если атакующий не сможет прочитать содержимое зашифрованной корреспонденции, он может извлечь по крайней мере некоторую полезную информацию, наблюдая, откуда приходят и куда уходят сообщения, отмечая их размер и время дня, когда они отправляются. Это похоже на то, как если бы злоумышленник смог взглянуть на счет за междугородные телефонные переговоры, чтобы узнать, кому производились звонки, когда и сколько времени разговаривали, даже если содержание телефонных разговоров остается ему неизвестно.
Это называется анализом активности. Решение этой проблемы требует введения специальных коммуникационных протоколов, разработанных для повышения сопротивления анализу активности в коммуникационной среде. Возможно, при этом потребуется применение ряда криптографических приемов.
Возможно, кто-то, обладающий суперкомпьютерными ресурсами (например, правительственная разведывательная служба) предпримет дорогостоящую и чудовищную криптоаналитическую атаку. Возможно, ему удастся сломать ключ RSA, используя новые засекреченные знания в области разложения чисел на множители. Но гражданские ученые интенсивно и безуспешно атакуют этот алгоритм с 1978 года.
Возможно, правительство обладает каким-либо секретным методом взлома обычного шифра IDEA, использованного в PGP. Это — самый страшный кошмар для криптографа. Но абсолютных гарантий безопасности в практическом приложении криптографии не бывает.
И все же осторожный оптимизм кажется оправданным. Разработчики алгоритма IDEA — одни из самых сильных криптографов Европы. IDEA подвергался интенсивной проверке на безопасность и экспертировался лучшими гражданскими криптографами мира. В том, что касается устойчивости к дифференциальному криптоанализу, он, вероятно, лучше DES.
Кроме того, даже если этот алгоритм обладает какими-то до сих пор не замеченными слабыми местами, опасность сильно уменьшается из-за того, что криптографические программы сжимают открытый текст до шифрования. Стоимость необходимых для взлома вычислений скорее всего будет больше ценности любого сообщения.
Если обстоятельства оправдывают предположения о том, что может произойти такая атака, возможно, следует обратиться к консультанту по вопросам безопасности данных для выработки особого подхода, соответствующего чрезвычайным требованиям.
В общем, без надежной криптографической защиты данных от противника не требуется практически никаких усилий для перехвата сообщений, и он может делать это на повседневной основе, особенно если они передаются по модему или электронной почтой. Если используется криптографическая программа с открытым ключом, надо соблюдать разумные меры предосторожности и злоумышленнику потребуется затратить намного больше усилий и средств для нарушения приватности.
Рекомендуемая литература
Акимов О.Е. Дискретная математика: логика, группы, графы. М.: Лаборатория Базовых знаний, 2003. – 376 с.
Иванов Б.Н. Дискретная математика. Алгоритмы и программы: Учебное пособие. М.: Лаборатория Базовых знаний, 2002. – 288 с.
Карпов Ю.Г. Теория автоматов. СПб.: Питер, 2003. – 208 с.
Новиков Ф.А. Дискретная математика для программистов. СПб.: Питер, 2001. – 304 с.
Романовский И.В. Дискретный анализ: Учебное пособие для студентов, специализирующихся по прикладной математике и информатике. СПб.: Невский Диалект; БХВ-Петербург, 2003. – 320 с.
Яблонский С.В. Введение в дискретную математику: Учебное пособие для вузов / Под. ред. В.А. Садовничего – 3-е изд., стер. – М.: Высш. шк.; 2001. – 384 с.
Рекомендуемые статьи:
Мастрюков Д. Сжатие по Хаффмену // Монитор. – 1993. - № 7-8.
Мастрюков Д. Алгоритмы сжатия информации. Алгоритмы группы L // Монитор. – 1994. - № 2.
Хаффмен Д.Л. Метод построения кодов с минимальной избыточностью // Кибернетический сборник. - 1961. – Вып. 3.
Адреса в Интернете:
www.ghcube.com
www. compression. ru
