- •Федеральное агентство связи
- •Предисловие
- •Введение
- •Лекция 1. Основные понятия информатики.
- •Информатика – понятие, определение.
- •Что такое информация?
- •В каком виде существует информация?
- •Как передаётся информация?
- •Лекция 2. Свойства информации. Количество информации. Понятие алгоритма.
- •Какими свойствами обладает информация?
- •Как измеряется количество информации?
- •Понятие алгоритма
- •Что такое информационные ресурсы и информационные технологии?
- •Что понимают под информатизацией общества?
- •Лекция 3. Кодирование чисел. Логические основы эвм
- •Кодирование чисел двоичным кодом
- •Перевод из одной системы счисления в другую.
- •Двоичная система счисления Bin (Вinary)
- •Логические основы построения эвм
- •Лекция 4. Арифметические операции, представления информации и принцип программного управления в эвм
- •Арифметические операции в эвм
- •Обратный и дополнительный коды чисел
- •Представление информации в эвм
- •Принцип программного управления эвм
- •Лекция 5. Устройства компьютера
- •5.1 Устройства компьютера.
- •5.2 Принципы построения компьютера
- •5.3 Как выполняется команда?
- •5.4 Архитектура и структура компьютера.
- •5.5 Центральный процессор компьютера
- •5.6 Память компьютера
- •5.6.1. Устройства образующие внутреннюю память компьютера
- •5.6.2 Внутренняя память
- •5.6.3. Специальная память
- •5.6.4 Внешняя память
- •Лекция 6 Вирусы их разновидности и борьба с ними. Архивы и архиваторы.
- •6.1 Компьютерный вирус
- •6.2 Антивирусные программы
- •6.3 Классификация антивирусов
- •6.3 Архиваторы и архивы
- •6.4. Типы сжатия информации
- •Лекция 7 Основы программирования
- •7.1 Машинный язык.
- •7.2 История языков программирования.
- •7.3 Основы машинной математики.
- •7.4 Блок-схемы.
- •7.4.1 Базовые алгоритмические структуры
- •Лекция 8 Некоторые аспекты безопасности связи
- •8.1 Шифр Юлия Цезаря
- •8.2 Основные определения
- •8.3 Коды и шифры
- •8.4 Оценка стойкости системы шифрования
- •8.5 Коды, обнаруживающие и исправляющие ошибки.
- •8.6 Модульная арифметика
- •Лекция 9 html и текст
- •9.1 Понятие тэга
- •Этот текст набран с разрядкой
- •Этот текст набран с разрядкой
- •9.2 Борьба с ограничениями html
- •Лекция 10 Графика, Гиперссылки.
- •10.1 Внедрение графики в html – документ
- •10.2 Гиперссылки
- •10.3 Структура сайта
- •Первый этюд к гипертексту
- •Второй этюд к гипертексту
- •Третий этюд к гипертексту
- •Последний этюд к гипертексту
- •10.4 Имена файлов и ссылки на них
- •Замечание
- •10.5 Коварный FrontPage.
- •Лекции 11 Таблицы и фреймы. Формы.
- •11.1 Таблицы
- •11.2 Фреймы
- •11.3 Формы
- •Лекция 12 Презентация
- •12.1 Алгоритм создания презентации
- •11.2 Выбор диаграмм
- •Предметный указатель
- •Литература
8.2 Основные определения
Поскольку в дальнейшем мы будем употреблять такие слова, как диграф, криптография и шифрование, давайте дадим им определения.
Монограф – это одиночная буква любого алфавита, который мы используем.
Диграф – это любая пара рядом стоящих букв. Так, например ДА.
Триграф состоит из трех рядом стоящих букв; так например, НЕТ; и так далее.
Полиграф состоит из произвольного числа последовательно записанных букв. Под полиграфом не обязательно надо понимать слово какого-либо языка. Однако, если при попытке дешифровать сообщение, написанное предположительно по-английски, нам встречается гептаграф MEETING, то это выглядит более правдоподобно, нежели если мы получим гептаграф вроде DKRPIGX.
Символ – это любой знак, в том числе буква, цифра или знак препинания.
Строка – это любое множество слитно записанных символов.
Длиной строки называется количество символов в ней.
Например, А3\*% представляет собой строку длины 5.
Система шифрования, или криптографическая система – это любая система, которую можно использовать для изменения текста сообщения с целью сделать его непонятным для всех, кроме тех, кому оно предназначено.
Процесс применения системы шифрования к исходному сообщению называется зашифрованием.
Исходный текст сообщения, до зашифрования, называется открытым текстом, а текст, полученный в результате зашифрования – шифрованным текстом.
Процесс, обратный зашифрованию, то есть восстановление исходного текста сообщения по шифрованному тексту называется расшифрованием или дешифрованием.
Эти два термина не являются полными синонимами. Легальный получатель сообщения будет заниматься его расшифрованием, а тот кому не предназначено это сообщение будет пытаться понять его смысл тем самым заниматься дешифрованием.
Криптография изучает построение и использование систем шифрования, в том числе их стойкость, слабости и степень уязвимости относительно различных методов вскрытия.
Криптограф – это лицо, занимающееся криптографией.
Криптоанализ изучает методы вскрытия систем шифрования.
Криптоаналитик (жаргонное «взломщик шифров») – это лицо, занимающееся криптоанализом.
Криптографы и криптоаналитики – соперники; они пытаются перехитрить друг друга.
Дешифрование можно разделить на три этапа: идентификация, взлом системы и вскрытие ключей.
Когда шифрованное сообщение впервые попадает в руки криптоаналатика, то его первый шаг состоит в том, чтобы определить, какой тип системы шифрования был использован. Это может оказаться один из известных типов или совершенно новый. В любом случае криптоаналитику приходится решать задачу идентификации. Для этого сначала нужно непременно собрать все дополнительные сведения, имеющие отношения к делу. Например, информацию о типе системы, которую отправитель использовал ранее (если это известно), или обо всех новых системах, появившихся где-либо за последнее время. Затем следует изучить преамбулу сообщения. В преамбуле могут содержаться сведения, предназначенные для получателя, но и криптоаналитику они могут оказаться полезными. Наконец, криптоаналитик приступает к анализу самого сообщения. Если оно короткое, дальнейшее продвижение может оказаться невозможным и придется дожидаться поступление новых сообщений. Если сообщение достаточно длинное, или же если уже набралось несколько довольно длинных сообщений, то применив ряд математических тестов, криптоаналитик непременно определит, использована ли здесь кодовая книга или довольно простая система шифрования, или какой-либо более сложный тип шифра.
Идентифицировав систему, криптоаналитик, вероятно сможет оценит количество материала (например, число знаков в шифрованном тексте), которое ему нужно иметь, чтобы появился реальный шанс взломать систему, т.е. точно установить, как именно шифруются сообщения в данной системе. Если система простая, а способ шифрования мало меняется от сообщения к сообщению, как например, в кодовой книге, шифрах простой замены и перестановки то, криптоаналитику удастся дешифровать сообщение без особого труда. Если же, что гораздо более вероятно, в системе присутствуют некоторые части, меняющиеся от сообщения к сообщению, прежде всего, необходимо определить неизменные части. В качестве примера можно привести шифромашину «Энигма», которая содержала несколько колес; внутри этих колес были провода; распайка проводов внутри колес не менялась, но ежедневно изменялся порядок расположения колес внутри самой машины. Таким образом, распайка проводов являлась неизменной частью, а порядок колес – переменной. Взлом системы – это самая трудоемкая часть работы; она может продолжаться несколько недель или даже месяцев и потребовать применение математических методов, поиска и использование ошибок операторов и даже сведений, добытых шпионами.
После того как определенны все неизменные части системы необходимо определить все переменные части (такие, как начальные положения колес в шифрмашине «Энигма», которые менялись для каждого сообщения). Это – задача вскрытия ключей сообщения. После ее решения сообщения будут дешифрованы.
Итак, взлом относится к системе шифрования в целом, вскрытие ключей связано с дешифрованием отдельных сообщений.