- •Федеральное агентство связи
- •Предисловие
- •Введение
- •Лекция 1. Основные понятия информатики.
- •Информатика – понятие, определение.
- •Что такое информация?
- •В каком виде существует информация?
- •Как передаётся информация?
- •Лекция 2. Свойства информации. Количество информации. Понятие алгоритма.
- •Какими свойствами обладает информация?
- •Как измеряется количество информации?
- •Понятие алгоритма
- •Что такое информационные ресурсы и информационные технологии?
- •Что понимают под информатизацией общества?
- •Лекция 3. Кодирование чисел. Логические основы эвм
- •Кодирование чисел двоичным кодом
- •Перевод из одной системы счисления в другую.
- •Двоичная система счисления Bin (Вinary)
- •Логические основы построения эвм
- •Лекция 4. Арифметические операции, представления информации и принцип программного управления в эвм
- •Арифметические операции в эвм
- •Обратный и дополнительный коды чисел
- •Представление информации в эвм
- •Принцип программного управления эвм
- •Лекция 5. Устройства компьютера
- •5.1 Устройства компьютера.
- •5.2 Принципы построения компьютера
- •5.3 Как выполняется команда?
- •5.4 Архитектура и структура компьютера.
- •5.5 Центральный процессор компьютера
- •5.6 Память компьютера
- •5.6.1. Устройства образующие внутреннюю память компьютера
- •5.6.2 Внутренняя память
- •5.6.3. Специальная память
- •5.6.4 Внешняя память
- •Лекция 6 Вирусы их разновидности и борьба с ними. Архивы и архиваторы.
- •6.1 Компьютерный вирус
- •6.2 Антивирусные программы
- •6.3 Классификация антивирусов
- •6.3 Архиваторы и архивы
- •6.4. Типы сжатия информации
- •Лекция 7 Основы программирования
- •7.1 Машинный язык.
- •7.2 История языков программирования.
- •7.3 Основы машинной математики.
- •7.4 Блок-схемы.
- •7.4.1 Базовые алгоритмические структуры
- •Лекция 8 Некоторые аспекты безопасности связи
- •8.1 Шифр Юлия Цезаря
- •8.2 Основные определения
- •8.3 Коды и шифры
- •8.4 Оценка стойкости системы шифрования
- •8.5 Коды, обнаруживающие и исправляющие ошибки.
- •8.6 Модульная арифметика
- •Лекция 9 html и текст
- •9.1 Понятие тэга
- •Этот текст набран с разрядкой
- •Этот текст набран с разрядкой
- •9.2 Борьба с ограничениями html
- •Лекция 10 Графика, Гиперссылки.
- •10.1 Внедрение графики в html – документ
- •10.2 Гиперссылки
- •10.3 Структура сайта
- •Первый этюд к гипертексту
- •Второй этюд к гипертексту
- •Третий этюд к гипертексту
- •Последний этюд к гипертексту
- •10.4 Имена файлов и ссылки на них
- •Замечание
- •10.5 Коварный FrontPage.
- •Лекции 11 Таблицы и фреймы. Формы.
- •11.1 Таблицы
- •11.2 Фреймы
- •11.3 Формы
- •Лекция 12 Презентация
- •12.1 Алгоритм создания презентации
- •11.2 Выбор диаграмм
- •Предметный указатель
- •Литература
8.3 Коды и шифры
Хотя слова код и шифр часто употребляются нестрого, мы проведем разграничение между этими понятиями. В коде часто встречающиеся элементами текста (которые могут состоять из одной или более букв, чисел или слов) обычно заменяются четырьмя или пятью буквами или числами, которые называются кодовыми группами и берутся из кодовой книги. Для особенно часто употребляемых выражений или знаков кодовая книга может предлагать несколько кодовых групп. Это делается для того, чтобы криптограф мог варьировать ими с целью затруднить их идентификацию. Так, например, в четырехзначном цифровом коде для слова «понедельник» могут быть три альтернативные кодовые группы – к примеру, 1538 либо 2951, либо 7392.
Коды – это частный случай системы шифрования, однако не все системы шифрования являются кодами. Мы будем использовать слово шифр по отношению к методам шифрования, в которых используются не кодовые книги, а шифрованный текст получается из исходного открытого текста согласно определенному правилу. В наше время вместо слова «правило» предпочитают пользоваться словом «алгоритм», особенно если речь идет о компьютерной программе. Различие между понятиями кода и шифра иногда не совсем четкое, особенно для простых систем. Пожалуй, можно считать, что Шифр Юлия Цезаря использует одностраничную кодовую книгу, где каждой букве алфавита сопоставлена буква, стоящая в алфавите на три позиции далее. Однако для большинства систем, которые мы рассмотрим, это отличие будет довольно четким. Так, например, «Энигма», безусловно, является вовсе не кодом, а шифромашиной.
Исторически сложилось так, что вплоть до сравнительно недавнего времени в криптографии преобладали две основные идеи, и многие системы шифрования были основаны на одной из них или на обеих сразу. Первая идея сводилась к тому, чтобы перетасовать буквы алфавита с целью получить нечто, что можно рассматривать как случайный порядок, перестановку или анаграмму букв. Вторая идея состоит в том, чтобы преобразовать буквы сообщения в числа (например, положив A=0, B=1..Z=25 (А=0, Б=1..Я=32)), и затем прибавлять к ним (число за числом) другие числа, называемые гаммой, которые, в сою очередь, могут быть буквами, преобразованные в числа. Если в результате сложения получается число, больше чем 25(32), вычтем из него 26 (33)(этот способ называется сложением по модулю 26 (33)). Результат затем преобразуется обратно в буквы. Если числа, прибавляемые к тексту, получены при помощи довольно трудно предсказуемого процесса, то зашифрованное таким образом сообщение очень трудно, или даже невозможно дешифровать без знания гаммы.
Любопытно отметить, что шифр Юлия Цезаря, каким бы незамысловатым он ни был, можно считать примером того, и другого типа. В первом случае наше «тасование колоды» эквивалентно простому перемещению последних карт в начало колоды, так что все буквы смещаются вниз на три позиции, X, Y и Z оказываются в начале. Во втором случае гаммой является число 3, повторенное бесконечное число раз. Довольно слабая гамма.
Перевод сообщения на другой язык, пожалуй, тоже можно было бы считать определенным видом шифрования с использованием кодовой книги (т.е. словаря). Однако такой способ перевода на другой язык, когда за каждым словом лезут в словарь как в кодовую книгу, определенно не следует рекомендовать. С другой стороны, иногда вполне резонно воспользоваться малоизвестным языком для передачи сообщений, актуальность которых ограничена во времени. Например во время Второй мировой войны в американских войсках в Тихом океане в качестве телефонистов иногда использовали солдат из индийского племени навахо, чтобы те передавали сообщения на своем родном языке, вполне обоснованно допуская, что даже в случае перехвата телефонных переговоров противник едва ли нашел бы в своих рядах человека, владеющего этим языком и способного понять содержание сообщения.
Другой способ скрыть содержание информации – использовать некую персональную скоропись. Этим методом еще в средние века пользовались авторы личных дневников – например, Самюэль Пепис. Такие коды нетрудно вскрыть, если записей в дневнике достаточно. Регулярные повторения некоторых символов (к примеру, знаков, обозначающих дни недели) служат хорошим подспорьем для прочтения некоторых слов и выражений. Примером более основательного труда может послужить дешифрование древней микенской письменности, известной как «линейное письмо Б», где знаки соответствовали слогам древнегреческого языка (одна из наиболее древних систем греческой письменности. Обнаружена на глиняных табличках на о. Крит. Расшифрована Майклом Вентрисом).
Широкое распространение компьютеров и возможность практического построения сложных электронных микросхем на кремниевых кристаллах произвели революцию, как в криптографии, так и криптоанализе. В результате некоторые современные системы шифрования основываются на передовых математических концепциях и требуют солидной вычислительной и электронной базы.