- •Федеральное агентство связи
- •Предисловие
- •Введение
- •Лекция 1. Основные понятия информатики.
- •Информатика – понятие, определение.
- •Что такое информация?
- •В каком виде существует информация?
- •Как передаётся информация?
- •Лекция 2. Свойства информации. Количество информации. Понятие алгоритма.
- •Какими свойствами обладает информация?
- •Как измеряется количество информации?
- •Понятие алгоритма
- •Что такое информационные ресурсы и информационные технологии?
- •Что понимают под информатизацией общества?
- •Лекция 3. Кодирование чисел. Логические основы эвм
- •Кодирование чисел двоичным кодом
- •Перевод из одной системы счисления в другую.
- •Двоичная система счисления Bin (Вinary)
- •Логические основы построения эвм
- •Лекция 4. Арифметические операции, представления информации и принцип программного управления в эвм
- •Арифметические операции в эвм
- •Обратный и дополнительный коды чисел
- •Представление информации в эвм
- •Принцип программного управления эвм
- •Лекция 5. Устройства компьютера
- •5.1 Устройства компьютера.
- •5.2 Принципы построения компьютера
- •5.3 Как выполняется команда?
- •5.4 Архитектура и структура компьютера.
- •5.5 Центральный процессор компьютера
- •5.6 Память компьютера
- •5.6.1. Устройства образующие внутреннюю память компьютера
- •5.6.2 Внутренняя память
- •5.6.3. Специальная память
- •5.6.4 Внешняя память
- •Лекция 6 Вирусы их разновидности и борьба с ними. Архивы и архиваторы.
- •6.1 Компьютерный вирус
- •6.2 Антивирусные программы
- •6.3 Классификация антивирусов
- •6.3 Архиваторы и архивы
- •6.4. Типы сжатия информации
- •Лекция 7 Основы программирования
- •7.1 Машинный язык.
- •7.2 История языков программирования.
- •7.3 Основы машинной математики.
- •7.4 Блок-схемы.
- •7.4.1 Базовые алгоритмические структуры
- •Лекция 8 Некоторые аспекты безопасности связи
- •8.1 Шифр Юлия Цезаря
- •8.2 Основные определения
- •8.3 Коды и шифры
- •8.4 Оценка стойкости системы шифрования
- •8.5 Коды, обнаруживающие и исправляющие ошибки.
- •8.6 Модульная арифметика
- •Лекция 9 html и текст
- •9.1 Понятие тэга
- •Этот текст набран с разрядкой
- •Этот текст набран с разрядкой
- •9.2 Борьба с ограничениями html
- •Лекция 10 Графика, Гиперссылки.
- •10.1 Внедрение графики в html – документ
- •10.2 Гиперссылки
- •10.3 Структура сайта
- •Первый этюд к гипертексту
- •Второй этюд к гипертексту
- •Третий этюд к гипертексту
- •Последний этюд к гипертексту
- •10.4 Имена файлов и ссылки на них
- •Замечание
- •10.5 Коварный FrontPage.
- •Лекции 11 Таблицы и фреймы. Формы.
- •11.1 Таблицы
- •11.2 Фреймы
- •11.3 Формы
- •Лекция 12 Презентация
- •12.1 Алгоритм создания презентации
- •11.2 Выбор диаграмм
- •Предметный указатель
- •Литература
Лекция 8 Некоторые аспекты безопасности связи
Фактически каждый, кто умеет читать, неизбежно сталкивались с кодами или шифрами того или иного вида. Например, решая кроссворды, вы обязательно познакомитесь с анаграммами, которые являются разновидностью шифра перестановки. Шифрованные сообщения встречаются в комиксах, журналах, книгах, возьмем хотя бы рассказы Конана Дойла и Эдгаро По.
Цель лекции: Познакомиться с понятиями шифр, код. Рассмотреть вопросы безопасности связи.
В наши дни многие имеют персональные компьютеры и пользуются системой Интернет. Поэтому они знают, что для отправки и получения электронной почты необходимо всякий раз вводить пароль, который шифруется и проверяется системой. В сфере бизнеса и коммерции, особенно когда перевод денежных средств производится с использованием электронной документации, решающими факторами становятся засвидетельствование подлинности содержания сообщения и подтверждение полномочий участников сделки. И наилучшим способом защиты от мошенничества в такой ситуации является шифрование.
По сложности системы шифрования варьируются от самых элементарных до наиболее передовых. Когда речь идет об элементарном шифровании то и познаний в математике не требуются, когда же речь заходит о сложных или специальных шифрах, то здесь необходимы знания и математики и информатики и некоторым другим смежным дисциплинам.
На протяжении, по крайней мере, двух тысяч лет всегда находились такие люди, которые не хотели, чтобы их сообщения были прочитаны. В наше время сообщения можно посылать по телеграфу, по радио, по телефону, по факсу, по электронной почте, однако возможности перехвата сообщений не только не исчезли, но значительно расширились. Например, радиопередачу может прослушивать любой человек, находящийся в зоне сигнала, если он настроился на нужную частоту; электронная почта, может попасть в другие руки и.т.д.
Следовательно, благоразумно предпринять такие шаги, которые гарантируют, что прочтение этого сообщения окажется для него, по меньшей мере, очень трудным, а лучше всего, и вовсе невозможным делом. Степень ущерба от случайного прочтения послания посторонним человеком может существенно зависеть от времени, прошедшего с момента прочтения сообщения. Бывают ситуации, когда задержка в прочтении сообщения на один день и даже на несколько часов сводит ущерб к нулю.
Поэтому большое значение приобретает объем работы, которую необходимо проделать конкуренту, противнику или врагу для прочтения сообщения.
8.1 Шифр Юлия Цезаря
Проблему обеспечения тайны переписки осознавали еще древние греки, в числе прочих и Юлий Цезарь. Греки нашли необычное решение, они брили голову раба и выцарапывали на ней свое послание. Когда волосы отрастали, его посылали доставить сообщение. Получатель брил голову и получал сообщение. Ясно, что способ этот не эффективен. Даже если все удастся на это уходило до нескольких недель.
Юлий Цезарь придумал способ получше. Каждую букву сообщения он заменял на другую, которая в латинском алфавите отстояла от исходной на три позиции дальше. Таким образом буква А латинского алфавита заменялась на D, В на Е, и так далее вплоть до буквы W, которая заменялась на Z, затем X на A, Y на B и, наконец Z на C. Если бы он проделал это со своим знаменитым посланием
VENI . VIDI . VICI.
(Пришел. Увидел. Победил.)
с помощью 26-буквенного алфавита, которым пользуются в англо-говорящих странах, то отправленное сообщение выглядело бы так:
YHQL. YLGL. YLFL.
Это не очень сложный метод, тем более что сразу становится очевидным, что сообщение состоит из трех слов, и в каждом из них четыре буквы, причем некоторые повторяются. В такой немудреной системе сложно избавиться от этих слабостей. Однако расширение алфавита с 26 до 29 знаков и более за счет включения знаков препинания и пробелов слегка замаскировало бы длину каждого слова. Тем не менее, Цезарь вошел в историю криптографии, а «шифр Юлия Цезаря», как его до сих пор называют, служит примером одной из первых систем шифрования и является частным случаем шифра простой замены.