Кодирование и шифрование данных информация. Различие между шифром и кодом. Шифр Гронсфельда, или полиалфавитная замена

Необходимость в шифровании переписки возникла еще в древнем мире, и появились шифры простой замены. Зашифрованные послания определяли судьбу множества битв и влияли на ход истории. Со временем люди изобретали все более совершенные способы шифрования.

Код и шифр - это, к слову, разные понятия. Первое означает замену каждого слова в сообщении кодовым словом. Второе же заключается в шифровании по определенному алгоритму каждого символа информации.

После того как кодированием информации занялась математика и была разработана теория криптографии, ученые обнаружили множество полезных свойств этой прикладной науки. Например, алгоритмы декодирования помогли разгадать мертвые языки, такие как древнеегипетский или латынь.

Стеганография

Стеганография старше кодирования и шифрования. Это искусство появилось очень давно. Оно буквально означает «скрытое письмо» или «тайнопись». Хоть стеганография не совсем соответствует определениям кода или шифра, но она предназначена для сокрытия информации от чужих глаз.

Стеганография является простейшим шифром. Типичными ее примерами являются проглоченные записки, покрытые ваксой, или сообщение на бритой голове, которое скрывается под выросшими волосами. Ярчайшим примером стеганографии является способ, описанный во множестве английских (и не только) детективных книг, когда сообщения передаются через газету, где малозаметным образом помечены буквы.

Главным минусом стеганографии является то, что внимательный посторонний человек может ее заметить. Поэтому, чтобы секретное послание не было легко читаемым, совместно со стеганографией используются методы шифрования и кодирования.

ROT1 и шифр Цезаря

Название этого шифра ROTate 1 letter forward, и он известен многим школьникам. Он представляет собой шифр простой замены. Его суть заключается в том, что каждая буква шифруется путем смещения по алфавиту на 1 букву вперед. А -> Б, Б -> В, ..., Я -> А. Например, зашифруем фразу «наша Настя громко плачет» и получим «общб Обтуа дспнлп рмбшеу».

Шифр ROT1 может быть обобщен на произвольное число смещений, тогда он называется ROTN, где N - это число, на которое следует смещать шифрование букв. В таком виде шифр известен с глубокой древности и носит название «шифр Цезаря».

Шифр Цезаря очень простой и быстрый, но он является шифром простой одинарной перестановки и поэтому легко взламывается. Имея подобный недостаток, он подходит только для детских шалостей.

Транспозиционные или перестановочные шифры

Данные виды шифра простой перестановки более серьезны и активно применялись не так давно. В Гражданскую войну в США и в Первую мировую его использовали для передачи сообщений. Его алгоритм заключается в перестановке букв местами - записать сообщение в обратном порядке или попарно переставить буквы. Например, зашифруем фразу «азбука Морзе - тоже шифр» -> «акубза езроМ - ежот рфиш».

С хорошим алгоритмом, который определял произвольные перестановки для каждого символа или их группы, шифр становился устойчивым к простому взлому. Но! Только в свое время. Так как шифр легко взламывается простым перебором или словарным соответствием, сегодня с его расшифровкой справится любой смартфон. Поэтому с появлением компьютеров этот шифр также перешел в разряд детских.

Азбука Морзе

Азбука является средством обмена информации и ее основная задача - сделать сообщения более простыми и понятными для передачи. Хотя это противоречит тому, для чего предназначено шифрование. Тем не менее она работает подобно простейшим шифрам. В системе Морзе каждая буква, цифра и знак препинания имеют свой код, составленный из группы тире и точек. При передаче сообщения с помощью телеграфа тире и точки означают длинные и короткие сигналы.

Телеграф и азбука был тем, кто первый запатентовал «свое» изобретение в 1840 году, хотя до него и в России, и в Англии были изобретены подобные аппараты. Но кого это теперь интересует... Телеграф и азбука Морзе оказали очень большое влияние на мир, позволив почти мгновенно передавать сообщения на континентальные расстояния.

Моноалфавитная замена

Описанные выше ROTN и азбука Морзе являются представителями шрифтов моноалфавитной замены. Приставка «моно» означает, что при шифровании каждая буква изначального сообщения заменяется другой буквой или кодом из единственного алфавита шифрования.

Дешифрование шифров простой замены не составляет труда, и в этом их главный недостаток. Разгадываются они простым перебором или частотным анализом. Например, известно, что самые используемые буквы русского языка - это «о», «а», «и». Таким образом, можно предположить, что в зашифрованном тексте буквы, которые встречаются чаще всего, означают либо «о», либо «а», либо «и». Исходя из таких соображений, послание можно расшифровать даже без перебора компьютером.

Известно, что Мария I, королева Шотландии с 1561 по 1567 г., использовала очень сложный шифр моноалфавитной замены с несколькими комбинациями. И все же ее враги смогли расшифровать послания, и информации хватило, чтобы приговорить королеву к смерти.

Шифр Гронсфельда, или полиалфавитная замена

Простые шифры криптографией признаны бесполезными. Поэтому множество из них было доработано. Шифр Гронсфельда — это модификация шифра Цезаря. Данный способ является значительно более стойким к взлому и заключается в том, что каждый символ кодируемой информации шифруется при помощи одного из разных алфавитов, которые циклически повторяются. Можно сказать, что это многомерное применение простейшего шифра замены. Фактически шифр Гронсфельда очень похож на рассмотренный ниже.

Алгоритм шифрования ADFGX

Это самый известный шифр Первой мировой войны, используемый немцами. Свое имя шифр получил потому, что алгоритм шифрования приводил все шифрограммы к чередованию этих букв. Выбор самих же букв был определен их удобством при передаче по телеграфным линиям. Каждая буква в шифре представляется двумя. Рассмотрим более интересную версию квадрата ADFGX, которая включает цифры и называется ADFGVX.

A D F G V X
A J Q A 5 H D
D 2 E R V 9 Z
F 8 Y I N K V
G U P B F 6 O
V 4 G X S 3 T
X W L Q 7 C 0

Алгоритм составления квадрата ADFGX следующий:

  1. Берем случайные n букв для обозначения столбцов и строк.
  2. Строим матрицу N x N.
  3. Вписываем в матрицу алфавит, цифры, знаки, случайным образом разбросанные по ячейкам.

Составим аналогичный квадрат для русского языка. Например, создадим квадрат АБВГД:

А Б В Г Д
А Е/Е Н Ь/Ъ А И/Й
Б Ч В/Ф Г/К З Д
В Ш/Щ Б Л Х Я
Г Р М О Ю П
Д Ж Т Ц Ы У

Данная матрица выглядит странно, так как ряд ячеек содержит по две буквы. Это допустимо, смысл послания при этом не теряется. Его легко можно восстановить. Зашифруем фразу «Компактный шифр» при помощи данной таблицы:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
Фраза К О М П А К Т Н Ы Й Ш И Ф Р
Шифр бв гв гб гд аг бв дб аб дг ад ва ад бб га

Таким образом, итоговое зашифрованное послание выглядит так: «бвгвгбгдагбвдбабдгвдваадббга». Разумеется, немцы проводили подобную строку еще через несколько шифров. И в итоге получалось очень устойчивое к взлому шифрованное послание.

Шифр Виженера

Данный шифр на порядок более устойчив к взлому, чем моноалфавитные, хотя представляет собой шифр простой замены текста. Однако благодаря устойчивому алгоритму долгое время считался невозможным для взлома. Первые его упоминания относятся к 16-му веку. Виженер (французский дипломат) ошибочно считается его изобретателем. Чтобы лучше разобраться, о чем идет речь, рассмотрим таблицу Виженера (квадрат Виженера, tabula recta) для русского языка.

Приступим к шифрованию фразы «Касперович смеется». Но, чтобы шифрование удалось, нужно ключевое слово — пусть им будет «пароль». Теперь начнем шифрование. Для этого запишем ключ столько раз, чтобы количество букв из него соответствовало количеству букв в шифруемой фразе, путем повтора ключа или обрезания:

Теперь по как по координатной плоскости, ищем ячейку, которая является пересечением пар букв, и получаем: К + П = Ъ, А + А = Б, С + Р = В и т. д.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Шифр: Ъ Б В Ю С Н Ю Г Щ Ж Э Й Х Ж Г А Л

Получаем, что "касперович смеется" = "ъбвюснюгщж эйхжгал".

Взломать шифр Виженера так сложно, потому что для работы частотного анализа необходимо знать длину ключевого слова. Поэтому взлом заключается в том, чтобы наугад бросать длину ключевого слова и пытаться взломать засекреченное послание.

Следует также упомянуть, что помимо абсолютно случайного ключа может быть использована совершенно разная таблица Виженера. В данном случае квадрат Виженера состоит из построчно записанного русского алфавита со смещением на единицу. Что отсылает нас к шифру ROT1. И точно так же, как и в шифре Цезаря, смещение может быть любым. Более того, порядок букв не должен быть алфавитным. В данном случае сама таблица может быть ключом, не зная которую невозможно будет прочесть сообщение, даже зная ключ.

Коды

Настоящие коды состоят из соответствий для каждого слова отдельного кода. Для работы с ними необходимы так называемые кодовые книги. Фактически это тот же словарь, только содержащий переводы слов в коды. Типичным и упрощенным примером кодов является таблица ASCII — международный шифр простых знаков.

Главным преимуществом кодов является то, что расшифровать их очень сложно. почти не работает при их взломе. Слабость же кодов — это, собственно, сами книги. Во-первых, их подготовка — сложный и дорогостоящий процесс. Во-вторых, для врагов они превращаются в желанный объект и перехват даже части книги вынуждает менять все коды полностью.

В 20-м веке многие государства для передачи секретных данных использовали коды, меняя кодовую книгу по прошествии определенного периода. И они же активно охотились за книгами соседей и противников.

"Энигма"

Всем известно, что "Энигма" — это главная шифровальная машина нацистов во время II мировой войны. Строение "Энигмы" включает комбинацию электрических и механических схем. То, каким получится шифр, зависит от начальной конфигурации "Энигмы". В то же время "Энигма" автоматически меняет свою конфигурацию во время работы, шифруя одно сообщение несколькими способами на всем его протяжении.

В противовес самым простым шифрам "Энигма" давала триллионы возможных комбинаций, что делало взлом зашифрованной информации почти невозможным. В свою очередь, у нацистов на каждый день была заготовлена определенная комбинация, которую они использовали в конкретный день для передачи сообщений. Поэтому даже если "Энигма" попадала в руки противника, она никак не способствовала расшифровке сообщений без введения нужной конфигурации каждый день.

Взломать "Энигму" активно пытались в течение всей военной кампании Гитлера. В Англии в 1936 г. для этого построили один из первых вычислительных аппаратов (машина Тьюринга), ставший прообразом компьютеров в будущем. Его задачей было моделирование работы нескольких десятков "Энигм" одновременно и прогон через них перехваченных сообщений нацистов. Но даже машине Тьюринга лишь иногда удавалось взламывать сообщение.

Шифрование методом публичного ключа

Самый популярный из который используется повсеместно в технике и компьютерных системах. Его суть заключается, как правило, в наличии двух ключей, один из которых передается публично, а второй является секретным (приватным). Открытый ключ используется для шифровки сообщения, а секретный — для дешифровки.

В роли открытого ключа чаще всего выступает очень большое число, у которого существует только два делителя, не считая единицы и самого числа. Вместе эти два делителя образуют секретный ключ.

Рассмотрим простой пример. Пусть публичным ключом будет 905. Его делителями являются числа 1, 5, 181 и 905. Тогда секретным ключом будет, например, число 5*181. Вы скажете слишком просто? А что если в роли публичного числа будет число с 60 знаками? Математически сложно вычислить делители большого числа.

В качестве более живого примера представьте, что вы снимаете деньги в банкомате. При считывании карточки личные данные зашифровываются определенным открытым ключом, а на стороне банка происходит расшифровка информации секретным ключом. И этот открытый ключ можно менять для каждой операции. А способов быстро найти делители ключа при его перехвате — нет.

Стойкость шрифта

Криптографическая стойкость алгоритма шифрования — это способность противостоять взлому. Данный параметр является самым важным для любого шифрования. Очевидно, что шифр простой замены, расшифровку которого осилит любое электронное устройство, является одним из самых нестойких.

На сегодняшний день не существует единых стандартов, по которым можно было бы оценить стойкость шифра. Это трудоемкий и долгий процесс. Однако есть ряд комиссий, которые изготовили стандарты в этой области. Например, минимальные требования к алгоритму шифрования Advanced Encryption Standart или AES, разработанные в NIST США.

Для справки: самым стойким шифром к взлому признан шифр Вернама. При этом его плюсом является то, что по своему алгоритму он является простейшим шифром.

В современном обществе успех любого вида деятельности сильно зависит от обладания определенными сведениями (информацией) и от отсутствия их (ее) у конкурентов. Чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере и тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации привело к возникновению индустрии средств ее защиты и к актуализации самой проблемы защиты информации, проблемы информационной безопасности.

Одна из наиболее важных задач (всего общества) - задача кодирования сообщений и шифрования информации.

Вопросами защиты и скрытия информации занимается наука кpиптология (криптос - тайный, логос - наука). Кpиптология имеет два основных напpавления - кpиптогpафию и кpиптоанализ . Цели этих направлений пpотивоположны. Кpиптогpафия занимается построением и исследованием математических методов пpеобpазования инфоpмации, а кpиптоанализ - исследованием возможности pасшифpовки инфоpмации без ключа. Термин "криптография" происходит от двух греческих слов: криптоc и грофейн - писать. Таким образом, это тайнопись, система перекодировки сообщения с целью сделать его непонятным для непосвященных лиц и дисциплина, изучающая общие свойства и принципы систем тайнописи.

Введем некоторые основные понятия кодирования и шифрования.

Код - правило соответствия набора знаков одного множества Х знакам другого множества Y. Если каждому символу Х при кодировании соответствует отдельный знак Y, то это кодирование. Если для каждого символа из Y однозначно отыщется по некоторому правилу его прообраз в X, то это правило называется декодированием.

Кодирование - процесс преобразования букв (слов) алфавита Х в буквы (слова) алфавита Y.

При представлении сообщений в ЭВМ все символы кодируются байтами.

Пример. Если каждый цвет кодировать двумя битами, то можно закодировать не более 22 = 4 цветов, тремя - 23 = 8 цветов, восемью битами (байтом) - 256 цветов. Для кодирования всех символов на клавиатуре компьютера достаточно байтов.

Сообщение, которое мы хотим передать адресату, назовем открытым сообщением. Оно, естественно, определено над некоторым алфавитом.

Зашифрованное сообщение может быть построено над другим алфавитом. Назовем его закрытым сообщением. Процесс преобразования открытого сообщения в закрытое сообщение и есть шифрование.

Если А - открытое сообщение, В - закрытое сообщение (шифр) , f - правило шифрования, то f(A) = B.

Правила шифрования должны быть выбраны так, чтобы зашифрованное сообщение можно было расшифровать. Однотипные правила (например, все шифры типа шифра Цезаря, по которому каждый символ алфавита кодируется отстоящим от него на k позиций символом) объединяются в классы, и внутри класса определяется некоторый параметр (числовой, символьный табличный и т.д.), позволяющий перебирать (варьировать) все правила. Такой параметр называется шифровальным ключом. Он, как правило, секретный и сообщается лишь тому, кто должен прочесть зашифрованное сообщение (обладателю ключа).

При кодировании нет такого секретного ключа, так как кодирование ставит целью лишь более сжатое, компактное представление сообщения.

Если k - ключ, то можно записать f(k(A)) = B. Для каждого ключа k, преобразование f(k) должно быть обратимым, то есть f(k(B)) = A. Совокупность преобразования f(k) и соответствия множества k называется шифром.

Имеются две большие группы шифров: шифры перестановки и шифры замены.

Шифр перестановки изменяет только порядок следования символов исходного сообщения. Это такие шифры, преобразования которых приводят к изменению только следования символов открытого исходного сообщения.

Шифр замены заменяет каждый символ кодируемого сообщения на другой(ие) символ(ы), не изменяя порядок их следования. Это такие шифры, преобразования которых приводят к замене каждого символа открытого сообщения на другие символы, причем порядок следования символов закрытого сообщения совпадает с порядком следования соответствующих символов открытого сообщения.

Под надежностью понимается способность противостоять взлому шифра. При дешифровке сообщения может быть известно все, кроме ключа, то есть надежность шифра определяется секретностью ключа, а также числом его ключей. Применяется даже открытая криптография, которая использует различные ключи для шифрования, а сам ключ может быть общедоступным, опубликованным. Число ключей при этом может достигать сотни триллионов.

Пример. Один из лучших примеров алгоритма шифрования - принятый в 1977 году Национальным бюро стандартов США алгоритм стандарта шифрования данных DES (Data Encrypted Standard). Исследования алгоритма специалистами показали, что пока нет уязвимых мест, на основе которых можно было бы предложить метод криптоанализа, существенно лучший, чем полный перебор ключей. В июле 1991 года введен в действие аналогичный отечественный криптоалгоритм (стандарта ГОСТ 28147-89), который превосходит DES по надежности.

Криптогpафическая система - семейство Х пpеобpазований откpытых текстов. Члены этого семейства индексиpуются, обозначаются символом k; паpаметp k является ключом. Множество ключей K - это набоp возможных значений ключа k. Обычно ключ пpедставляет собой последовательный pяд букв алфавита.

Открытый текст обычно имеет произвольную длину. Если текст большой и не может быть обработан шифратором (компьютером) целиком, то он разбивается на блоки фиксированной длины, а каждый блок шифруется отдельно, независимо от его положения во входной последовательности. Такие криптосистемы называются системами блочного шифрования.

Кpиптосистемы pазделяются на симметpичные, с откpытым ключом, и системы электронной подписи.

В симметpичных кpиптосистемах , как для шифpования, так и для дешифpования, используется один и тот же ключ.

В системах с откpытым ключом используются два ключа - откpытый и закpытый, котоpые математически (алгоритмически) связаны дpуг с дpугом. Инфоpмация шифpуется с помощью откpытого ключа, котоpый доступен всем желающим, а pасшифpовывается лишь с помощью закpытого ключа, который известен только получателю сообщения.

Электpонной (цифpовой) подписью (ЭЦП) называется пpисоединяемое к тексту его кpиптогpафическое пpеобpазование, котоpое позволяет пpи получении текста дpугим пользователем пpовеpить автоpство и подлинность сообщения. К ЭЦП предъявляются два основных требования: легкость проверки подлинности подписи; высокая сложность подделки подписи.

Криптография изучает, кроме криптосистем (симметричных, с открытым ключом, электронной подписи), еще и системы управления ключами.

Системы упpавления ключами - это информационные системы, целью которых является составление и pаспpеделение ключей между пользователями информационной системы.

Разработка ключевой, парольной информации является типовой задачей администратора безопасности системы. Ключ может быть сгенерирован как массив нужного размера статистически независимых и равновероятно распределенных на двоичном множестве {0, 1} элементов.

Пример. Для таких целей можно использовать программу, которая вырабатывает ключ по принципу "электронной рулетки". Когда число пользователей, то есть объем необходимой ключевой информации, очень большой, используют чаще аппаратные датчики случайных (псевдослучайных) чисел. Пароли также необходимо менять. Например, известный вирус Морриса пытается войти в систему, последовательно пробуя пароли из своего внутреннего эвристически составленного списка в несколько сотен процедур, имитирующих "сочинение" паролей человеком.

Пароли должен генерировать и раздавать пользователям системный администратор по безопасности, исходя из основного принципа: обеспечения равной вероятности появления каждого из символов алфавита в пароле.

В процессе шифрования, чтобы ключ был использован полностью, необходимо многократно выполнять процедуру кодировки с различными элементами. Базовые циклы заключаются в многократном применении разных элементов ключа и отличаются друг от друга только числом повторения и порядком использования ключевых элементов.

Пример. В банковских системах первоначальный обмен ключами между клиентом и банком осуществляется на магнитных носителях без передачи ключей через открытые компьютерные сети. Секретный ключ клиента хранится на сервере сертификации банка и закрыт для доступа. Для осуществления всех операций с ЭЦП на компьютер клиента устанавливается программное обеспечение, которое предоставляет банк, а все необходимые данные для клиента - открытый, закрытый ключ, логин, пароль и др. -- обычно хранятся на отдельной дискете или на специальном устройстве, подключаемом к компьютеру клиента.

Все современные криптосистемы построены по принципу Кирхгоффа : секретность зашифрованных сообщений определяется секретностью ключа.

Это означает, что если даже алгоритм шифрования будет известен криптоаналитику, тот тем не менее не в состоянии будет расшифровать закрытое сообщение, если не располагает соответствующим ключом. Все классические шифры соответствуют этому принципу и спроектированы таким образом, чтобы не было пути вскрыть их более эффективным способом, чем полный перебор по всему ключевому пространству, то есть перебор всех возможных значений ключа. Ясно, что стойкость таких шифров определяется размером используемого в них ключа.

Пример. В российских шифрах часто используется 256-битовый ключ, а объем ключевого пространства составляет 2256. Ни на одном реально существующем или возможном в недалеком будущем компьютере нельзя подобрать ключ (полным перебором) за время, меньшее многих сотен лет. Российский криптоалгоритм проектировался с большим запасом надежности, стойкости.

Информационная безопасность информационной системы - защищенность информации, обрабатываемой компьютерной системой, от внутренних (внутрисистемных) или внешних угроз, то есть состояние защищенности информационных ресурсов системы, обеспечивающее устойчивое функционирование, целостность и эволюцию системы. К защищаемой информации (информационным ресурсам системы) относятся электронные документы и спецификации, программное обеспечение, структуры и базы данных и др.

Оценка безопасности компьютерных систем базируется на различных классах защиты систем:

  • · класс систем минимальной защищенности (класс D);
  • · класс систем с защитой по усмотрению пользователя (класс C);
  • · класс систем с обязательной защитой (класс B);
  • · класс систем с гарантированной защитой (класс A).

Эти классы имеют и подклассы, но мы их не будем здесь детализировать.

Основными типами средств воздействия на компьютерные сети и системы являются компьютерные вирусы, логические бомбы и мины (закладки, жучки), внедрение в информационный обмен.

Пример. Многократно разославшая свой код в 2000 году вирусная программа в Интернете могла при открытии приложения к тексту письма с интригующим заголовком (ILoveYou - ЯТебяЛюблю) рассылать свой код по всем адресам, зафиксированным в адресной книге данного получателя вируса, что приводило к веерному размножению вируса по Интернету, ибо адресная книга каждого пользователя может содержать десятки и сотни адресов.

Компьютерный вирус - специальная программа, которая составлена кем-то со злым умыслом или для демонстрации честолюбивых, в плохом смысле, интересов, способная к воспроизводству своего кода и к переходу от программы к программе (инфицирование). Вирус подобен инфекции, проникающей в кровяные тельца и путешествующей по всему организму человека. Перехватывая управление (прерывания), вирус подключается к работающей программе или к другим программам и затем дает команду компьютеру для записи зараженной версии программы, а затем возвращает управление программе как ни в чем не бывало. Далее или сразу же этот вирус может заработать (перехватив управление от программы).

По мере появления новых компьютерных вирусов разработчики антивирусных программ пишут вакцину против нее - так называемую антивирусную программу, которая, анализируя файлы, может распознать в них скрытый код вируса и либо удалить этот код (вылечить), либо удалить зараженный файл. Базы антивирусных программ обновляются часто.

Пример. Одну из самых популярных антивирусных программ AIDSTEST автор (Д. Лозинский) обновляет иногда дважды в неделю. Известная антивирусная программа AVP лаборатории Касперского содержит в своей базе данные о нескольких десятках тысяч вирусах, вылечиваемых программой.

Вирусы бывают следующих основных видов:

  • · загрузочные - заражающие стартовые секторы дисков, где находится самая важная информация о структуре и файлах диска (служебные области диска, так называемые boot-сектора);
  • · аппаратно-вредные - приводящие к нарушению работы, а то и вовсе к разрушению аппаратуры, например, к резонансному воздействию на винчестер, к "пробою" точки на экране дисплея;
  • · программные - заражающие исполняемые файлы (например, exe-файлы с непосредственно запускаемыми программами);
  • · полиморфные - которые претерпевают изменения (мутации) от заражения к заражению, от носителя к носителю;
  • · стелс-вирусы - маскирующиеся, незаметные (не определяющие себя ни размером, ни прямым действием);
  • · макровирусы - заражающие документы и шаблоны текстовых редакторов, используемые при их создании;
  • · многоцелевые вирусы .

Особенно опасны вирусы в компьютерных сетях, так как они могут парализовать работу всей сети.

Вирусы могут проникать в сеть, например:

  • · с внешних носителей информации (из копируемых файлов, с дискет);
  • · через электронную почту (из присоединенных к письму файлов);
  • · через Интернет (из загружаемых файлов).

Существуют различные методы и пакеты программ для борьбы с вирусами (антивирусные пакеты).

При выборе антивирусных средств необходимо придерживаться следующих простых принципов (аналогичных противогриппозной профилактике):

  • · если используются в системе различные платформы, операционные среды, то антивирусный пакет должен поддерживать все эти платформы;
  • · антивирусный пакет должен быть простым и понятным, дружественным в использовании, позволяющим выбирать опции однозначно и определенно на каждом шаге работы, иметь развитую систему понятных и информативных подсказок;
  • · антивирусный пакет должен обнаруживать - скажем, с помощью различных эвристических процедур - новые неизвестные вирусы и иметь пополняемую и обновляемую регулярно базу данных о вирусах;
  • · антивирусный пакет должен быть лицензионным, от надежного известного поставщика и производителя, который регулярно обновляет базу данных, а сам поставщик должен иметь свой антивирусный центр - сервер, откуда можно получить необходимую срочную помощь, информацию.

Пример. Исследования свидетельствуют, что, если половина компьютеров в мире будет иметь постоянную, эффективную антивирусную защиту, то компьютерные вирусы лишатся возможности размножаться.

Муниципальное казенное образовательное учреждение «Средняя школа №5»

городского округа г.Михайловка Волгоградской области.

Криптография как метод кодирования

Выполнили ученики 10 Б класса:

Горбунов М., Смольяков В., Трудников А.

Проверил:

Колотева Е. Ю.

г.Михайловка

2017 год .

Цель, задачи……………………………………………………………………………………………………2

Введение…………………………………………………………………………………………………………3

Понятие криптография……………………………………………………………………………………3

История криптографии……………………………………………………………………………………4

Костровая связь………………………………………………………………………………………...5

Факельный телеграф………………………………………………………………………………..5

Шифр Грибоедова…………………………………………………………………………………….5

Копье Аристотеля…………………………………………………………………………………….5

Шифр Цезаря……………………………………………………………………………………………6

Тарабарская грамота……………………………………………………………………………….6

Книжный шифр………………………………………………………………………………………..6

Шифрование…………………………………………………………………………………………….6

Стеганография………………………………………………………………………………………….7

Кодирование…………………………………………………………………………………………….7

Сжатие………………………………………………………………………………………………………7

Шифровальная машина Фиалка………………………………………………………………8

Заключение…………………………………………………………………………………………………….9

Список литературы…………………………………………………………………………………………10

Цель работы:

Научиться кодировать информацию с помощью криптографии

Задачи:

    Ознакомиться с понятием криптография

    Узнать историю возникновения криптографии

    Изучить различные методы кодирования информации с помощью криптографии

    Закодировать цитату известного человека

Актуальность:

В 21 веке, в эпоху новых технологий, у людей пропала приватность. Все телефонные линии прослушиваются, а IP компьютеров и др. устройств с доступом в интернет фиксируются.

Объект исследования: информация

Предмет исследования: шифры

Гипотеза.

Криптография как наука нужна, используется в настоящее время и будет нужна в будущем.

Введение

Разные люди понимают под шифрованием разные вещи. Дети играют в игрушечные шифры и секретные языки. Это, однако, не имеет ничего общего с настоящей криптографией. Настоящая криптография должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями - такими как мафия, транснациональные корпорации и крупные государства. Настоящая криптография в прошлом использовалась лишь в военных целях. Однако сейчас, со становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности.

Криптография - наука о защите информации от прочтения ее
посторонними. Защита достигается шифрованием, т.е. преобразованием, которые делают защищенные входные данные труднораскрываемыми по входным данным без знания специальной ключевой информации - ключа.

С математической точки зрения надежность криптографической системы определяется сложностью решения этой задачи с учетом реальных вычислительных ресурсов потенциальной вскрывающей стороны. С организационной точки зрения имеет значение соотношение стоимости потенциального вскрытия и ценности защищаемой информации.

Если раньше основной задачей криптографических систем считалось надежное шифрование информации, в настоящее время область применения криптографии включает также цифровую подпись (аутентификацию), лицензирование, нотаризацию (свидетельствование), распределенное управление, схемы голосования, электронные деньги и многое другое.

Желательно, чтобы методы шифрования обладали минимум двумя
свойствами:
- законный получатель сможет выполнить обратное преобразование и
расшифровать сообщение;

Криптоаналитик противника, перехвативший сообщение, не сможет
восстановить по нему исходное сообщение без таких затрат времени
и средств, которые сделают эту работу нецелесообразной.

История криптографии

Тайнопись практиковалась еще на заре цивилизации. Когда греки, жившие в Персии, услышали, что царь Дарий хочет вторгнуться на Пелопонесский полуостров, они выцарапали на доске тревожную весть и сверху наложили гладкий слой воска. Получилась восковая пластина, на ней написали безобидный текст и отправили в Спарту. Георгия, жена спартанского царя Леонида, догадалась, что блестящая восковая исписанная поверхность скрывает что–то важное. Она соскоблила воск и обнаружила послание, которое предупредило греков о готовившемся нападении.

Развитие химии дало более удобное средство- симпатические чернила, записи которыми не видны до тех пор, пока бумагу не нагреют или не обработают каким-либо химикатом.

Долгое время занятие криптографией было уделом чудаков-одиночек. Этот период развития криптографии как искусства длился с незапамятных времен до начала ХХ в., когда появились первые шифровальные машины. Понимание математического характера решаемых криптографией задач пришло только в средине ХХ в. - после работ выдающегося американского ученого К. Шеннона.
История криптографии связана с большим количеством дипломатических и военных тайн и окутана туманом легенд.

Свой след в истории криптографии оставили многие хорошо известные исторические личности. В том числе кардинал Ришелье, король Генрих, IV Петр Великий и др.

Костровая связь

В древние времена люди передавали информацию на расстояние различными способами. это могли быть специальные сигнальные костры, которые распространяли зарево на несколько километров, сообщая о сборе общины или нападении чужеземцев.

Факельный телеграф

Греческие философы предложили передавать на видимое расстояние отдельные буквы греческого алфавита посредством комбинации из двух факелов. С этой целью греческий алфавит, в котором двадцать четыре буквы, они записали в виде квадратной таблицы из пяти строк и пяти столбцов. В каждой клетке (за исключением последней) располагалось по одной букве.

Передаточные станции представляли собой две стены с зубцами, между которыми имелось пять промежутков. Сообщения передавались факелами, вставляемыми в промежутки между зубцами стен. Факелы первой стены указывали на номер строки таблицы, а факелы второй стены - на номер буквы в строке.

Шифр Грибоедова

Грибоедов писал своей жене «невинные» послания, с которыми знакомились сотрудники МИД. Они расшифровывали сообщения и затем доставляли письма адресату. Жена Грибоедова, видимо, не догадывалась о двойном назначении этих посланий.

Копье Аристотеля

Одним из первых дешифровальщиков древности был знаменитый греческий философ Аристотель (384–322 до н.э.). Он предложил использовать для этого конусообразное «копье», на которое наматывался перехваченный ремень, который передвигался по оси до того положения, пока не появлялся осмысленный текст.

Шифр Цезаря

Шифр Цезаря - вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите.

Исходный текст:

Съешь же ещё этих мягких французских булок, да выпей чаю.

Зашифрованный текст:

Фэзыя йз зьи ахлш пвёнлш чугрщцкфнлш дцосн, жг еютзм ъгб.

(смещение на 3)

Тарабарская грамота

Тарабарская грамота (простая литорея) - древнерусский шифр, в частности, применявшийся в рукописях, а также дипломатами. Суть тарабарской грамоты (простой литореи) - использование вот такой таблицы: Символ открытого текста ищется в таблице и заменяется на символ шифрованного, который в том же столбце таблицы, но в другой строке. Например, В заменяется на Ш, а Ш на В:

Книжный шифр

Книжный шифр – шифр, в котором каждая буква сообщения определяется тремя цифрами: первая – порядковый номер страницы, вторая – номер строки(сверху или снизу в зависимости от договоренности), третья – номер буквы в строке

Шифрование

Шифрование - обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма

Стеганография

Стеганография - система изменения информации с целью скрытия самого факта существования секретного сообщения Слово. отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо.

Кодирование

Одну и ту же информацию, например, сведения об опасности мы можем выразить разными способами: просто крикнуть; оставить предупреждающий знак (рисунок); с помощью мимики и жестов; передать сигнал «SOS» с помощью азбуки Морзе или используя семафорную и флажковую сигнализацию. В каждом из этих способов мы должны знать правила, по которым можно отобразить информацию. Такое правило назовем кодом.

Сжатие

Сжатие данных - обеспение компактного представления данных, вырабатываемых источником, для их более экономного сохранения и передачи по каналам связи. Пусть у нас имеется файл размером 1 (один) мегабайт. Нам необходимо получить из него файл меньшего размера. Ничего сложного - запускаем архиватор, к примеру, WinZip, и получаем в результате, допустим, файл размером 600 килобайт.

Шифровальная машина Фиалка

Фиалка (М-125) - шифровальная машина, разработанная в СССР вскоре после Второй мировой войны. Фиалка состояла из комбинации механических и электрических подсистем. Механическая часть включала в себя клавиатуру, набор вращающихся дисков - роторов, - которые были расположены вдоль вала и прилегали к нему, и ступенчатого механизма, двигающего один или несколько роторов при каждом нажатии на клавишу. Движение роторов приводит к различным криптографическим преобразованиям при каждом следующем нажатии на клавишу на клавиатуре. Механические части двигались, замыкая контакты и образуя меняющийся электрический контур (то есть, фактически, сам процесс шифрования букв реализовывался электрически). При нажатии на клавишу клавиатуры контур замыкался, ток проходил через различные цепи и в результате получалась искомая буква кода .

Заключение

Таким образом, на основе исследования, что наука криптография востребована в наше время и будет востребована в будущем. Так как без кодирования сейчас не обходиться ни одно государство, ни один банк, ни одно предприятие. И таким образом моя тема актуальная в настоящее время.

Список литературы:

    Википедия

    Коды и математика М.Н.Аршинов 1983-600M

    Мир математики: в 40 т. Т.2: Жуан Гомес. Математики, шпионы и хакеры. Кодирование и криптография. / Пер.с англ. – М.:Де Агостини, 2014. – 144 с.

    Введение в криптографию / Под ред. В.В. Ященко. СП6.: Питер, 2001.

    Журнал «Математика для школьников №4» 2008 г. – с 49-58

    http://www.academy.fsb.ru/i_abit_olim_m.html

12 ответов

Кодирование преобразует данные в другой формат, используя общедоступную схему, чтобы ее можно было легко отменить.

Шифрование преобразует данные в другой формат таким образом, что только отдельные лица могут изменить преобразование.

Кодировка предназначена для обеспечения удобства использования данных и использует общедоступные схемы.

Шифрование предназначено для обеспечения конфиденциальности данных, и, таким образом, способность изменять преобразование (ключи) ограничена определенными людьми.

Кодирование - это процесс преобразования данных, чтобы он мог передаваться без опасности по каналу связи или храниться без опасности на носителе данных. Например, компьютерное оборудование не манипулирует текстом, оно просто манипулирует байтами, поэтому текстовая кодировка - это описание того, как текст должен быть преобразован в байты. Аналогично, HTTP не позволяет передавать все символы безопасно, поэтому может потребоваться кодирование данных с использованием base64 (использует только буквы, цифры и два безопасных символа).

При кодировании или декодировании акцент делается на всех, имеющих один и тот же алгоритм, и этот алгоритм обычно хорошо документирован, широко распространен и довольно легко реализуется. Любой пользователь в конечном итоге может декодировать закодированные данные .

Шифрование, с другой стороны, применяет преобразование к части данных, которая может быть отменена только с помощью специфических (и секретных) знаний о том, как ее расшифровать. Основное внимание уделяется тому, чтобы кто-либо, кроме предполагаемого получателя, старался прочитать исходные данные. Алгоритм кодирования, который хранится в секрете, является формой шифрования, но довольно уязвимым (требуется умение и время на разработку любого типа шифрования, и по определению у вас не может быть кто-то другой для создания такого алгоритма кодирования для вас - или вы бы должны убить их). Вместо этого наиболее используемый метод шифрования использует секретные ключи: алгоритм хорошо известен, но для процесса шифрования и дешифрования требуется наличие одного и того же ключа для обеих операций, а ключ затем сохраняется в секрете. Расшифровка зашифрованных данных возможна только с помощью соответствующего ключа .

Кодирование:

    Цель: Цель кодирования состоит в том, чтобы преобразовывать данные, чтобы они могли (и безопасно) потребляться системой другого типа.

    Используется для: обеспечения удобства использования данных, т.е. Для обеспечения возможности его надлежащего использования.

    Механизм поиска данных: нет ключа и может быть легко изменен, если мы знаем, какой алгоритм использовался в кодировании.

    Используемые алгоритмы: ASCII, Unicode, кодировка URL, Base64.

    Пример: двоичные данные отправляются по электронной почте или просматриваются специальные символы на веб-странице.

Шифрование:

    Цель: Цель шифрования состоит в том, чтобы преобразовать данные, чтобы сохранить их в тайне от других.

    Используется для: сохранения конфиденциальности данных, т.е. Для обеспечения того, чтобы данные не могли потребляться кем-либо, кроме предполагаемого получателя (-ов).

    Механизм поиска данных. Исходные данные могут быть получены, если мы знаем используемый ключ и алгоритм шифрования.

    Используемые алгоритмы: AES, Blowfish, RSA.

    Пример. Отправка кому-то секретного письма, которое они должны только читать, или безопасно отправлять пароль через Интернет.

Кодирование - это процесс ввода последовательности символов в специальный формат для целей передачи или хранения

Шифрование - это процесс перевода данных в секретный код. Шифрование - наиболее эффективный способ обеспечения безопасности данных. Чтобы прочитать зашифрованный файл, вы должны иметь доступ к секретному ключу или паролю, который позволяет расшифровать его. Незашифрованные данные называются открытым текстом; зашифрованные данные называются шифровым текстом

См. кодировку как способ хранения или передачи данных между различными системами. Например, если вы хотите сохранить текст на жестком диске, вам нужно будет найти способ преобразования ваших символов в биты. В качестве альтернативы, если все, что у вас есть, это вспышка, вы можете закодировать текст, используя Morse. Результат всегда "читается", если вы знаете, как он хранится.

Шифрование означает, что вы хотите сделать ваши данные нечитабельными, зашифровав их с помощью алгоритма. Например, Цезарь сделал это, заменив каждую букву на другую. Результат здесь не читается, если вы не знаете секретный "ключ", с которым был зашифрован.

Я бы сказал, что обе операции преобразуют информацию из одной формы в другую, причем разница заключается в следующем:

  • Кодирование означает преобразование информации из одной формы в другую, в большинстве случаев она легко обратима.
  • Шифрование означает, что исходная информация скрыта и включает ключи шифрования, которые должны быть переданы процессу шифрования/дешифрования для выполнения преобразования.

Итак, если он включает в себя (симметричные или асимметричные) ключи (ака "секрет"), это шифрование, в противном случае это кодирование.

Кодировка предназначена для поддержки удобства использования и может быть отменена путем использования того же алгоритма, который кодировал контент, т.е. не используется ключ.

Шифрование предназначено для поддержания конфиденциальности и требует использования ключа (хранимого в секрете), чтобы вернуться к открытому тексту.

Также есть два основных термина, которые приводят к путанице в мире безопасности Хеширование и обфускация

Хеширование предназначено для проверки целостности содержимого путем обнаружения всех изменений с помощью явных изменений в хеш-выходе.

Обфускация используется, чтобы люди не могли понять смысл чего-то и часто используется с компьютерным кодом, чтобы предотвратить успешную обратную разработку и/или кражу функциональности продуктов.

Кодировка - пример данных 16
Тогда кодировка 10000 означает, что это двоичный формат или ASCII или UNCODED и т.д., Который может быть легко прочитан любой системой, чтобы понять его истинное значение

Шифрование - пример данных равен 16, тогда значение encryprion равно 3t57 или может быть любым, в зависимости от того, какой алгоритм используется для шифрования, который может быть легко прочитан любой системой, НО только тот, кто понимает это на самом деле, и имеет ключ дешифрования.

Кодировка:

Цель кодирования состоит в том, чтобы преобразовывать данные, чтобы они могли (и безопасно) потребляться системой другого типа, например. двоичные данные, отправляемые по электронной почте, или просмотр специальных символов на веб-странице. Цель состоит не в том, чтобы хранить информацию в секрете, а в том, чтобы обеспечить ее надлежащее потребление. Кодирование преобразует данные в другой формат, используя общедоступную схему, чтобы ее можно было легко отменить. Он не требует ключа, поскольку единственное, что требуется для декодирования, - это алгоритм, который использовался для его кодирования.

Примеры: ASCII, Unicode, URL Encoding, Base64

Шифрование:

Цель шифрования состоит в том, чтобы преобразовать данные, чтобы сохранить их в секрете от других, например. отправив кому-то секретное письмо, которое только они должны уметь читать или безопасно отправлять пароль через Интернет. Вместо того, чтобы сосредоточиться на удобстве использования, цель состоит в том, чтобы гарантировать, что данные не могут быть использованы кем-либо, кроме предполагаемого получателя.

Шифрование преобразует данные в другой формат таким образом, что только отдельные лица могут изменить преобразование. Он использует ключ, который хранится в секрете в сочетании с открытым текстом и алгоритмом для выполнения операции шифрования. Таким образом, зашифрованный текст, алгоритм и ключ необходимы для возврата к открытому тексту.

Примеры: AES, Blowfish, RSA

Пример: ASCII, BASE64, UNICODE

ASCII ЗНАЧЕНИЕ "A" IS: 65

Шифрование:

Шифрование в технике кодирования, при которой сообщение кодируется с использованием алгоритма шифрования таким образом, что только авторизованный персонал может получить доступ к сообщению или информации.

Это специальный тип кодировки, который используется для передачи личных данных, например, для отправки комбинации имени пользователя и пароля через Интернет для входа в систему по электронной почте.

При шифровании данные, которые должны быть зашифрованы (называемые открытым текстом), преобразуются с использованием алгоритма шифрования, такого как шифрование AES или шифрование RSA, с использованием секретного ключа, называемого шифром. Зашифрованные данные называются зашифрованным текстом, и, наконец, секретный ключ может использоваться предполагаемым получателем для преобразования его обратно в обычный текст.






Информационная безопасность Информационная безопасность информационной системы – защищенность информации, обрабатываемой компьютерной системой, от внутренних (внутрисистемных) или внешних угроз, то есть состояние защищенности информационных ресурсов системы, обеспечивающее устойчивое функционирование, целостность и эволюцию системы.






Кодирование и шифрование Кодирование Изменяет форму, но оставляет прежним содержание Для прочтения нужно знать алгоритм и таблицу кодирования Преобразование информации Шифрование Может оставлять прежней форму, но изменяет, маскирует содержание Для прочтения недостаточно знать только алгоритм, нужно знать ключ








Открытый текст – это сообщение, текст которого необходимо сделать непонятным для посторонних. Шифр - совокупность обратимых преобразований множества возможных открытых данных во множество возможных шифртекстов, осуществляемых по определенным правилам с применением ключей. Шифрование




Исходное сообщение: «А» Зашифрованное: «В» Правило шифрования: «f» Схема шифрования: f(A)=B Правило шифрования f не может быть произвольным. Оно должно быть таким, чтобы по зашифрованному тексту В с помощью правила g можно было однозначно восстановить отрытое сообщение. Шифрование










Классификация криптоалгоритмов Основная схема классификации: Тайнопись и Криптография с ключом По характеру ключа: Симметричные и Асимметричные По характеру воздействий на данные: Перестановочные и Подстановочные В зависимости от размера блока информации: Потоковые и Блочные




Недостатки симметричного шифрования Необходимость наличия защищенного канала связи для передачи ключа. Пример: Если рассмотреть оплату клиентом товара или услуги с помощью кредитной карты, то получается, что торговая фирма должна создать по одному ключу для каждого своего клиента и каким-то образом передать им эти ключи. Это крайне неудобно.




Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, компания широко распространяет открытый ключ и надежно сохраняет секретный ключ. Асимметричная криптография


1.Публичный и закрытый ключи представляют собой некую последовательность. 2.Публичный ключ может быть опубликован на сервере, откуда каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью зашифрует свое сообщение о заказе и данные о своей кредитной карте. 3.После шифрования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать. 4.Даже сам отправитель не может прочитать собственное сообщение. Лишь получатель сможет прочесть сообщение, поскольку только у него есть секретный ключ, дополняющий использованный открытый ключ. Асимметричная криптография


Пример: Если фирме надо будет отправить клиенту квитанцию о том, что заказ принят к исполнению, она зашифрует ее своим секретным ключом. Клиент сможет прочитать квитанцию, воспользовавшись имеющимся у него открытым ключом данной фирмы. Он может быть уверен, что квитанцию ему отправила именно эта фирма, поскольку никто иной доступа к закрытому ключу фирмы не имеет. Асимметричная криптография


Принцип достаточности защиты Алгоритмы шифрования с открытым ключом нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются. Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа, в разумно приемлемые сроки.


Принцип достаточности защиты Защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. Защита не абсолютна и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.


Криптоанализ Не всегда поиск секретного ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом.




Криптоанализ В России к использованию в государственных и коммерческих организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах, в частности, в Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации (ФАПСИ).


Понятие об электронной подписи Клиент может общаться и с банком, отдавая ему распоряжения о перечислении своих средств на счета других лиц и организаций. Однако здесь возникает проблема: как банк узнает, что распоряжение поступило именно от данного лица, а не от злоумышленника, выдающего себя за него? Эта проблема решается с помощью электронной подписи.


Понятие об электронной подписи При создании электронной подписи создаются два ключа: секретный и открытый. Открытый ключ передается банку. Если теперь надо отправить поручение банку на операцию с расчетным счетом, оно шифруется открытым ключом банка, а своя подпись под ним - собственным секретным ключом. Банк поступает наоборот. Если подпись читаема – это 100% подтверждение авторства отправителя.


Принцип Кирхгоффа Все современные криптосистемы построены по принципу Кирхгоффа: секретность зашифрованных сообщений определяется секретностью ключа. Если даже алгоритм шифрования будет известен криптоаналитику, тот тем не менее не в состоянии будет расшифровать закрытое сообщение, если не располагает соответствующим ключом.


Принцип Кирхгоффа Все классические шифры соответствуют этому принципу и спроектированы таким образом, чтобы не было пути вскрыть их более эффективным способом, чем полный перебор по всему ключевому пространству, то есть перебор всех возможных значений ключа. Ясно, что стойкость таких шифров определяется размером используемого в них ключа.


Компьютерный вирус Основными типами средств воздействия на компьютерные сети и системы являются компьютерные вирусы. Компьютерным вирусом называется программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной копии, причем последняя сохраняет способность к дальнейшему размножению.




Признаки заражения компьютерным вирусом замедление работы компьютера; невозможность загрузки операционной системы; частые «зависания» и сбои в работе компьютера; прекращение работы или неправильная работа ранее успешно функционировавших программ; увеличение количества файлов на диске; изменение размеров файлов; периодическое появление на экране монитора неуместных системных сообщений; уменьшение объема свободной оперативной памяти; заметное возрастание времени доступа к жесткому диску; изменение даты и времени создания файлов; разрушение файловой структуры (исчезновение файлов, искажение каталогов и др.); загорание сигнальной лампочки дисковода, когда к нему нет обращения.




Интернет Злоумышленники размещают вирусы и другие вредоносные программы на веб-ресурсах, «маскируют» их под полезное и бесплатное программное обеспечение. Кроме того, скрипты, автоматически запускаемые при открытии веб-страницы, могут выполнять вредоносные действия на вашем компьютере, включая изменение системного реестра, кражу личных данных и установку вредоносного программного обеспечения. Используя сетевые технологии, злоумышленники реализуют атаки на удаленные частные компьютеры и серверы компаний. Результатом таких атак может являться выведение ресурса из строя, получение полного доступа к ресурсу.


Интранет Интранет - это внутренняя сеть, специально разработанная для управления информацией внутри компании или, например, частной домашней сети. Интранет является единым пространством для хранения, обмена и доступа к информации для всех компьютеров сети. Поэтому, если какой-либо из компьютеров сети заражен, остальные компьютеры подвергаются огромному риску заражения. Во избежание возникновения таких ситуаций необходимо защищать не только периметр сети, но и каждый отдельный компьютер.


Электронная почта Пользователь зараженного компьютера, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. Нередки случаи, когда зараженный файл-документ по причине недосмотра попадает в списки рассылки коммерческой информации какой-либо крупной компании. В этом случае страдают не пять, а сотни или даже тысячи абонентов таких рассылок, которые затем разошлют зараженные файлы десяткам тысяч своих абонентов. Помимо угрозы проникновения вредоносных программ существуют проблема внешней нежелательной почты рекламного характера (спама). Не являясь источником прямой угрозы, нежелательная корреспонденция увеличивает нагрузку на почтовые серверы, создает дополнительный трафик, засоряет почтовый ящик пользователя, ведет к потере рабочего времени и тем самым наносит значительный финансовый урон.


Съемные носители информации Съемные носители - дискеты, CD/DVD- диски, флеш-карты - широко используются для хранения и передачи информации. При запуске файла, содержащего вредоносный код, со съемного носителя вы можете повредить данные, хранящиеся на вашем компьютере, а также распространить вирус на другие диски компьютера или компьютерные сети.




Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, в файлы COM и EXE. Могут внедряться и в другие, но, записанные в таких файлах, они никогда не получают управление и теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков. Среда обитания


Резидентный вирус оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время. Способ заражения


Неопасные (безвредные), не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, проявляются в каких-либо графических или звуковых эффектах. Опасные, которые могут привести к различным нарушениям в работе компьютера Очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска. Степень воздействия



"Полиморфные" (самошифрующиеся или вирусы- призраки, polymorphic) - достаточно труднообнаруживаемые, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфного вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы- расшифровщика. "Макро-вирусы" - используют возможности макроязыков, встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). В настоящее время наиболее распространены макро- вирусы, заражающие текстовые документы редактора Microsoft Word. Особенности алгоритма


"Стелс-вирусы" (вирусы-невидимки, stealth) - представляющие собой весьма совершенные программы, которые перехватывают обращения к пораженным файлам или секторам дисков и «подставляют» вместо себя незараженные участки информации. Кроме этого, такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие "обманывать" резидентные антивирусные мониторы. Троянские программы не способны к самораспространению, очень опасны (разрушают загрузочный сектор и файловую систему дисков), распространяются под видом полезного ПО. Особенности алгоритма


ПО, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома. О наличии программ-шпионов на своем компьютере вы можете и не догадываться. Как правило, целью программ-шпионов является: отслеживание действий пользователя на компьютере; сбор информации о содержании HDD; чаще всего сканируются некоторые каталоги и системный реестр с целью составления списка ПО, установленного на ПК; сбор информации о качестве связи, способе подключения, скорости модема и т.д. Программы-шпионы (Spyware)


Программный код, без ведома пользователя включенный в ПО с целью демонстрации рекламных объявлений. Программы-рекламы встроены в ПО, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе, изменяют различные параметры браузера (стартовые и поисковые страницы, уровни безопасности и т.д.), а также создают неконтролируемый пользователем трафик. Все это может привести как к нарушению политики безопасности, так и к прямым финансовым потерям. Программы-рекламы (Adware)


ПО, не причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях. Такие программы часто предупреждают пользователя о несуществующей опасности, например, выводят сообщения о форматировании диска (хотя никакого форматирования на самом деле не происходит), обнаруживают вирусы в незараженных файлах и т.д. Программы-шутки (Jokes)


Утилиты, используемые для сокрытия вредоносной активности. Маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Программы-маскировщики модифицируют ОС на компьютере и заменяют основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере. Программы-маскировщики (Rootkit)


Антивирусные программы Программы-детекторы позволяют обнаружить файлы, зараженные одним из нескольких известных вирусов. Программы-доктора, или фаги, «лечат» зараженные программы или диски, «выкусывая» из зараженных программ тело вируса, т.е. восстанавливая программу в том состоянии, в котором она находилась до заражения вирусом.


Антивирусные программы Программы-ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным. При выявлении несоответствий об этом сообщается пользователю. Доктора-ревизоры – это гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние.




Антивирусные программы Программы-вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны.


Профилактика заражения компьютерным вирусом Копирование информации и разграничение доступа: Необходимо иметь архивные или эталонные копии используемых пакетов программ и данных и периодически архивировать те файлы, которые вы создавали или изменяли. Перед архивацией файлов целесообразно проверить их на отсутствие вирусов с помощью программы-детектора (например, Dr.Web). Важно, чтобы информация копировалась не слишком редко – тогда потери информации при её случайном уничтожении будут не так велики. Целесообразно также скопировать на дискеты сектор с таблицей разделения жесткого диска, разгрузочные сектора всех логических дисков и содержимое CMOS (энергонезависимой памяти компьютера). Следует устанавливать защиту от записи на дискетах с файлами, которые не надо изменять. На жестком диске целесообразно создать логический диск, защищенный от записи, и разместить на нём программы и данные, которые не надо изменять. Не следует переписывать программное обеспечение с других компьютеров (особенно тех, к которым могут иметь доступ различные безответственные лица), т.к. оно может быть заражено вирусом. Однако следует заметить, что распространяемые производителями «фирменные» дискеты с программами, как правило, не содержат вирусов.


Профилактика заражения компьютерным вирусом Проверка поступающих извне данных: Все принесенные извне дискеты перед использованием следует проверить на наличие вируса с помощью программ- детекторов. Это полезно делать даже в тех случаях, когда нужно использовать на этих дискетах только файлы с данными – чем раньше будет обнаружен вирус, тем лучше. Если принесённые программы записаны на дискеты в заархивированном виде, следует извлечь файлы из архива и проверить их сразу после этого. Если программы из архивов можно извлечь только программой установки пакета программ, то надо выполнить установку этого пакета и сразу после этого проверить записанные на диск файлы, как это описано выше. Желательно выполнять установку при включенной резидентной программе-фильтре для защиты от вирусов.


Действия при заражении компьютерным вирусом 1.Не надо торопиться и принимать опрометчивых решений – непродуманные действия могут привести не только к потере части файлов которые можно было бы и восстановить, но и к повторному заражению компьютера. 2.Немедленно выключить компьютер, чтобы вирус не продолжал своих разрушительных действий. 3.Все действия по обнаружению вида заражения и лечению компьютера следует выполнять только при загрузке компьютера с защищённой от записи «эталонной» дискеты с операционной системой. При этом следует использовать только программы (исполнимые файлы), хранящиеся на защищённых от записи дискетах. Несоблюдение этого правила может привести к очень тяжелым последствиям, поскольку при загрузке компьютера или запуске программы с зараженного диска в компьютере может быть активирован вирус, а при работающем вирусе лечение компьютера будет бессмысленным, т.к. оно будет сопровождаться дальнейшим заражением дисков и программ. 4.Если используется резидентная программа-фильтр для защиты от вируса, то наличие вируса в какой-либо программе можно обнаружить на самом раннем этапе, когда вирус не успел ещё заразить другие программы и испортить какие- либо файлы. В этом случае следует перезагрузить компьютер с дискеты и удалить зараженную программу, а затем переписать эту программу с эталонной дискеты или восстановить её из архива. Для того чтобы выяснить, не испортил ли вирус каких-то других файлов, следует запустить программу-ревизор для проверки изменений в файлах, желательно с широким списком проверяемых файлов. Чтобы в процессе проверки не продолжать заражение компьютера, следует запускать исполнимый файл программы-ревизора, находящийся на дискете.


История компьютерной вирусологии 1945 год. Рождение термина. Вице-адмирал ВМФ США Грейс Мюррей Хоппер, руководивший информационным отделом военно-морского штаба, столкнулся с тем, что электронно- счетные машины (прототипы современных компьютеров) начали давать сбои. Причиной стал мотылек, залетевший внутрь одного из реле. Адмирал назвал эту проблему «жуком» - bug, используя термин, применявшийся физиками США и Великобритании с конца 19 века (он обозначал любого рода неполадку в электрических устройствах). Адмирал также впервые использовал термин «избавление от жука» - debugging, который ныне применяется для описания действий, ставящих своей целью устранение неполадок в компьютере.


История компьютерной вирусологии 1949 год. Американский ученый венгерского происхождения Джон фон Нейман разработал математическую теорию создания самовоспроизводящихся программ. Это была первая теория создания компьютерных вирусов, вызвавшая весьма ограниченный интерес у научного сообщества.


История компьютерной вирусологии Конец 1960-х годов. Появление первых вирусов. В ряде случаев это были ошибки в программах, приводивших к тому, что программы копировали сами себя, засоряя жесткий диск компьютеров, что снижало их продуктивность, однако считается, что в большинстве случаев вирусы сознательно создавались для разрушения. Вероятно, первой жертвой настоящего вируса, написанного программистом для развлечения, стал компьютер Univax Вирус назывался Pervading Animal и заразил только один компьютер - на котором и был создан.


История компьютерной вирусологии 1975 год. Через Telenet (коммерческая компьютерная сеть) распространяется первый в истории сетевой вирус The Creeper. Для противодействия вирусу впервые в истории написана особая антивирусная программа The Reeper год. Инженеры из исследовательского центра компании Xerox создали первого компьютерного "червя"\worm год. Вирус Elk Cloner поражает компьютеры Apple. Вирус распространялся через "пиратские" компьютерные игры.


История компьютерной вирусологии 1983 год. Ученый Фред Кохен из Университета Северной Каролины вводит термин "компьютерный вирус" год. Впервые создан вирус для IBM PC - The Brain. Два брата-программиста из Пакистана написали программу, которая должна была "наказать" местных "пиратов", ворующих программное обеспечение у их фирмы. В программке значились имена, адрес и телефоны братьев. Однако неожиданно для всех The Brain вышел за границы Пакистана и заразил сотни компьютеров по всему миру. Успех вируса был обеспечен тем, что компьютерное сообщество было абсолютно не готово к подобному развитию событий.


История компьютерной вирусологии 1988 год. 23-летний американский программист создал "червя", поразившего ARPANET. Впервые заражение было массовым - пострадали 6 тыс. компьютеров. Впервые суд осудил автора компьютерного вируса: он был приговорен к $10 тыс. штрафа и трем годам испытательного срока. После этого инцидента о проблеме компьютерных вирусов стали писать серьезные некомпьютерные издания.


История компьютерной вирусологии 1989 год. ARPANET официально переименован в Интернет. Создано первое антивирусное программное обеспечение для IBM PC. В том же году появился первый "троянский конь" AIDS. Вирус делал недоступными всю информацию на жестком диске и высвечивал на экране лишь одну надпись: "Пришлите чек на $189 на такой-то адрес". Автор программы был арестован в момент обналичивания денег и осужден за вымогательство.


История компьютерной вирусологии 1993 год. Вирус SatanBug поражает сотни компьютеров в столице США, Вашингтоне. Страдают даже компьютеры Белого Дома. ФБР арестовала автора - им оказался 12-летний подросток год. Впервые компьютерный вирус вызвал эпидемию в мировом масштабе. Вирус Melissa поразил десятки тысяч компьютеров и нанес ущерб в $80 млн. После этого инцидента в мире начался обвальный спрос на антивирусные программы год. Рекорд Melissa побил вирус I Love You!, поразивший миллионы компьютеров в течение нескольких часов.


История компьютерной вирусологии 2003 год. Рекорды быстроты распространения побил "червь" Slammer, заразивший 75. тыс. компьютеров в течение 10 минут. Вирус поразил компьютеры Госдепартамента США\State Department, где повредил базу данных. Консульства США по всему миру вынуждены были на 9 часов прервать процесс выдачи виз.


История компьютерной вирусологии В 2004 году было зафиксировано 46 крупных вирусных эпидемий. Это число превосходит результаты прошлого года (35 эпидемий), причем многие из них были вызваны одновременным (в течение одних суток) появлением нескольких вариантов одного и того же вируса. Среди разновидностей вредоносных программ пальму первенства уже давно и прочно держат черви - как сетевые, так и почтовые, что неудивительно, ведь электронная почта - самая популярная среда распространения компьютерной инфекции и скорость распространения в такой среде самая высокая.


История компьютерной вирусологии 2005 год ознаменован появлением несколькими почтовыми червями (Mytob.LX, Sober-Z) и троянскими программами (Ryknos.G, Downloader.GPH). Червь Mytob.LX рассылается в электронных сообщениях, сообщающих пользователям, что для продления пользования услугами определенной компании безопасности они должны посетить некую веб-страницу (якобы для подтверждения своего электронного адреса). Однако если пользователь посещает этот сайт, на его компьютер скачивается файл Confirmation_Sheet.pif, который является копией червя Mytob.LX. После установки, червь ищет на компьютере электронные адреса (во временных файлах интернета, адресной книге и файлах с определенными расширениями), содержащие определенные текстовые строки. Затем он отсылает себя на найденные адреса.


Вирусные тенденции на 2010 год Антивируса самого по себе будет недостаточно Социальная инженерия – главный вектор развития вредоносных атак Жульничество связанное с продажами антивирусов Целью атак станут сторонние приложения в социальных сетях Больше вирусов для Windows 7 Скрытие зараженных сайтов за прокси-серверами Сокращение ссылок Количество вирусов для Mac и смартфонов будет увеличиваться Больше спама Активность спамеров будет колебаться Увеличение количества специализированного вредоносного ПО Технология CAPTCHA будет улучшаться Спам в сетях обмена сообщениями будет расти