- •Федеральное агентство связи
- •Предисловие
- •Введение
- •Лекция 1. Основные понятия информатики.
- •Информатика – понятие, определение.
- •Что такое информация?
- •В каком виде существует информация?
- •Как передаётся информация?
- •Лекция 2. Свойства информации. Количество информации. Понятие алгоритма.
- •Какими свойствами обладает информация?
- •Как измеряется количество информации?
- •Понятие алгоритма
- •Что такое информационные ресурсы и информационные технологии?
- •Что понимают под информатизацией общества?
- •Лекция 3. Кодирование чисел. Логические основы эвм
- •Кодирование чисел двоичным кодом
- •Перевод из одной системы счисления в другую.
- •Двоичная система счисления Bin (Вinary)
- •Логические основы построения эвм
- •Лекция 4. Арифметические операции, представления информации и принцип программного управления в эвм
- •Арифметические операции в эвм
- •Обратный и дополнительный коды чисел
- •Представление информации в эвм
- •Принцип программного управления эвм
- •Лекция 5. Устройства компьютера
- •5.1 Устройства компьютера.
- •5.2 Принципы построения компьютера
- •5.3 Как выполняется команда?
- •5.4 Архитектура и структура компьютера.
- •5.5 Центральный процессор компьютера
- •5.6 Память компьютера
- •5.6.1. Устройства образующие внутреннюю память компьютера
- •5.6.2 Внутренняя память
- •5.6.3. Специальная память
- •5.6.4 Внешняя память
- •Лекция 6 Вирусы их разновидности и борьба с ними. Архивы и архиваторы.
- •6.1 Компьютерный вирус
- •6.2 Антивирусные программы
- •6.3 Классификация антивирусов
- •6.3 Архиваторы и архивы
- •6.4. Типы сжатия информации
- •Лекция 7 Основы программирования
- •7.1 Машинный язык.
- •7.2 История языков программирования.
- •7.3 Основы машинной математики.
- •7.4 Блок-схемы.
- •7.4.1 Базовые алгоритмические структуры
- •Лекция 8 Некоторые аспекты безопасности связи
- •8.1 Шифр Юлия Цезаря
- •8.2 Основные определения
- •8.3 Коды и шифры
- •8.4 Оценка стойкости системы шифрования
- •8.5 Коды, обнаруживающие и исправляющие ошибки.
- •8.6 Модульная арифметика
- •Лекция 9 html и текст
- •9.1 Понятие тэга
- •Этот текст набран с разрядкой
- •Этот текст набран с разрядкой
- •9.2 Борьба с ограничениями html
- •Лекция 10 Графика, Гиперссылки.
- •10.1 Внедрение графики в html – документ
- •10.2 Гиперссылки
- •10.3 Структура сайта
- •Первый этюд к гипертексту
- •Второй этюд к гипертексту
- •Третий этюд к гипертексту
- •Последний этюд к гипертексту
- •10.4 Имена файлов и ссылки на них
- •Замечание
- •10.5 Коварный FrontPage.
- •Лекции 11 Таблицы и фреймы. Формы.
- •11.1 Таблицы
- •11.2 Фреймы
- •11.3 Формы
- •Лекция 12 Презентация
- •12.1 Алгоритм создания презентации
- •11.2 Выбор диаграмм
- •Предметный указатель
- •Литература
8.4 Оценка стойкости системы шифрования
Когда предлагается новая система шифрования, то очень важно оценить ее стойкость ко всем уже известным методам вскрытия в условиях, когда криптоаналитику известен тип используемой системы шифрования, но не во всех деталях. Оценивать стойкость системы шифрования можно для трех разных ситуаций:
криптоаналитику известны только шифрованные тексты;
криптоаналитику известны шифрованные тексты и исходные открытые тексты к ним;
криптоаналитику известны как шифрованные, так и открытые тексты, которые он сам подобрал.
Первый случай отражает «типичную» ситуацию: если в этих условиях систему шифрования можно вскрыть за короткое время, то пользоваться ею не следует. Вторая ситуация возникает, например, если одинаковые сообщения шифруются как по новой системе, так и по старой, которую криптоаналатик умеет читать. Такие ситуации, относящиеся к случаям серьезного нарушения правил защиты информации, происходят весьма часто. Третья ситуация возникает, главным образом, когда криптограф, желая оценить стойкость созданной им системы, предлагает своим коллегам, играющим роль противника, вскрыть его шифр и позволяет им продиктовать ему тексты для зашифрования. Это одна из стандартных процедур проверки новых систем. Очень интересная задача для криптоаналитика – составить тексты так, чтобы после их зашифрования получить максимум информации о деталях системы. Структура этих сообщений зависит от того, как именно производится зашифрование. Вторая и третьи ситуации могут также возникнуть, если у критпоаналитика есть шпион в организации криптографа: именно так обстояло дело в 30-х гг. прошлого века, когда польские криптоаналитики получили открытые и шифрованные тексты сообщений, зашифрованные на немецкой машине «Энигма». Система шифрования, которую невозможно вскрыть даже в такой ситуации (3) является действительно стойким шифром.
8.5 Коды, обнаруживающие и исправляющие ошибки.
Другой класс кодов предназначен для обеспечения безошибочной передачи информации, а не для сокрытия ее содержания. Такие коды называются обнаруживающими и исправляющими ошибки, они являются предметом широкомасштабных математических исследований. Эти коды с самых первых дней существования компьютеров используются для защиты от ошибок в памяти и в данных, записанных на магнитную ленту. Самые первые версии этих кодов, например коды Хэмминга, способны обнаружить и исправить единичную ошибку в шести разрядном значении. В качестве более позднего примера это код который используется на космическом корабле «Маринер» для передачи данных с Марса. Созданный с учетом возможного значительного искажения сигнала на его пути к Земле, этот код был способен корректировать до семи ошибок в каждом 32 – разрядном «слове».
Простым примером кода другого уровня, обнаруживающего, но не исправляющего ошибки, является код ISBN (International Standard Book Number – Международный Стандартный Книжный Номер). Он состоит из десяти знаков (десяти цифр либо девяти цифр с буквой Х на конце, которая обозначает число 10) и позволяет осуществить проверку на отсутствие ошибок в номере ISBN. Проверка выполняется следующим образом: вычислим сумму
(первая цифра) х 1+(вторая цифра) х 2+ (третья цифра) х 3+… +(десятая цифра)х10.
Эти цифры обычно образуют четыре группы, для удобства отделенные друг от друга пробелами или дефисами. Первая группа цифр обозначает языковую группу, вторая указывает на издателя, третья является серийным номером издателя, а последняя группа – это одиночный проверочный символ.
Полученная нами сумма (которая называется контрольной суммой) должна быть кратна 11; если это не так, то номер ISBN содержит ошибку.
Например:
номер 1-234-56789-Х дает нам контрольную сумму
(1)х1+(2)х2+(3)х3+(4)х4+(5)х5+(6)х6+(7)х7+(8)х8+(9)х9+(10)х10
то есть
1+4+9+16+25+36+49+64+81+100=385=35х11
и следовательно, номер правильный. С другой стороны, номер
0-987-65432-1 дает контрольную сумму
0+18+24+28+30+30+38+24+18+10=210 19х11+1
и, следовательно, должен содержать по крайней мере одну ошибку.
Код ISBN способен обнаружить единичную ошибку, но не способен исправить ее. Если ошибок 2 или более, проверка может показать, что номер верен, хотя он может оказаться неправильным.
Другие методы сокрытия содержания сообщений.
Существуют и другие способы скрыть смысл или содержание сообщения, не использующие кодирования или шифрование. Первые два не относятся к нашей теме.
использование симпатических («невидимых») чернил;
Использование микроточек, т.е. крошечных фотографий сообщения на микропленке, прикрепляемые к письму в незаметном месте;
вкрапление сообщения в текст другого, совершенно безобидного письма, причем слова и буквы секретного послания разбросаны, согласно определенному правилу, по всему тексту открытого письма.
Двумя первыми пользовались шпионы. Третий ими тоже применяется, с третьим способом очень часто сталкиваемся при чтении детективов, так же им пользовались военнопленные, в настоящее время и пользуются заключенные.