Пример. Основные понятия кодирования и шифрования

Одна из наиболее важных задач (всего общества) – задача кодирования сообщений и шифрования информации. Вопросами защиты и скрытия информации занимается наука криптология (криптос – тайный, логос – наука). Кpиптология имеет два основных направления – кpиптогpафию и кpиптоанализ. Цели этих направлений противоположны. Криптография занимается построением и исследованием математических методов преобразования информации, а кpиптоанализ – исследованием возможности расшифровки информации без ключа.


Правило соответствия набора знаков одного множества Х знакам другого множества Y. Если каждому символу Х при кодировании соответствует отдельный знак Y, то это кодирование. Если для каждого символа из Y однозначно отыщется по некоторому правилу его прообраз в X, то это правило называется декодированием. Кодирование – процесс преобразования букв (слов) алфавита Х в буквы (слова) алфавита Y.


Правила шифрования должны быть выбраны так, чтобы зашифрованное сообщение можно было расшифровать. Однотипные правила (например, все шифры типа шифра Цезаря, по которому каждый символ алфавита кодируется отстоящим от него на k позиций символом) объединяются в классы, и внутри класса определяется некоторый параметр (числовой, символьный табличный и т.д.), позволяющий перебирать (варьировать) все правила. Такой параметр называется шифровальным ключом. Он, как правило, секретный и сообщается лишь тому, кто должен прочесть зашифрованное сообщение (обладателю ключа).


Шифр перестановки изменяет только порядок следования символов исходного сообщения. Это такие шифры, преобразования которых приводят к изменению только следования символов открытого исходного сообщения. Шифр замены заменяет каждый символ кодируемого сообщения на другой(ие) символ(ы), не изменяя порядок их следования. Это такие шифры, преобразования которых приводят к замене каждого символа открытого сообщения на другие символы, причем порядок следования символов закрытого сообщения совпадает с порядком следования соответствующих символов открытого сообщения.


Под надежностью понимается способность противостоять взлому шифра. При дешифровке сообщения может быть известно все, кроме ключа, то есть надежность шифра определяется секретностью ключа, а также числом его ключей. Применяется даже открытая криптография, которая использует различные ключи для шифрования, а сам ключ может быть общедоступным, опубликованным. Число ключей при этом может достигать сотни триллионов.


Семейство Х преобразований открытых текстов. Члены этого семейства индексируются, обозначаются символом k ; параметр k является ключом. Множество ключей K – это набор возможных значений ключа k. Обычно ключ представляет собой последовательный ряд букв алфавита.


В симметричных криптосистемах, как для шифрования, так и для дешифрования, используется один и тот же ключ. В системах с открытым ключом используются два ключа – открытый и закрытый, которые математически (алгоритмически) связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается лишь с помощью закрытого ключа, который известен только получателю сообщения.


Электронной (цифровой) подписью (ЭЦП) называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. К ЭЦП предъявляются два основных требования: легкость проверки подлинности подписи; высокая сложность подделки подписи.




В процессе шифрования, чтобы ключ был использован полностью, необходимо многократно выполнять процедуру кодировки с различными элементами. Базовые циклы заключаются в многократном применении разных элементов ключа и отличаются друг от друга только числом повторения и порядком использования ключевых элементов.


Все современные криптосистемы построены по принципу Кирхгоффа: секретность зашифрованных сообщений определяется секретностью ключа. Это означает, что если даже алгоритм шифрования будет известен крипто аналитику, тот тем не менее не в состоянии будет расшифровать закрытое сообщение, если не располагает соответствующим ключом. Все классические шифры соответствуют этому принципу и спроектированы таким образом, чтобы не было пути вскрыть их более эффективным способом, чем полный перебор по всему ключевому пространству, то есть перебор всех возможных значений ключа. Ясно, что стойкость таких шифров определяется размером используемого в них ключа.


Информационная безопасность информационной системы – защищенность информации, обрабатываемой компьютерной системой, от внутренних (внутрисистемных) или внешних угроз, то есть состояние защищенности информационных ресурсов системы, обеспечивающее устойчивое функционирование, целостность и эволюцию системы. К защищаемой информации (информационным ресурсам системы) относятся электронные документы и спецификации, программное обеспечение, структуры и базы данных и др.


Оценка безопасности компьютерных систем базируется на различных классах защиты систем: класс систем минимальной защищенности (класс D); класс систем с защитой по усмотрению пользователя (класс C); класс систем с обязательной защитой (класс B); класс систем с гарантированной защитой (класс A).


Основными типами средств воздействия на компьютерные сети и системы являются компьютерные вирусы, логические бомбы и мины (закладки, жучки), внедрение в информационный обмен. Пример. Многократно разославшая свой код в 2000 году вирусная программа в Интернете могла при открытии приложения к тексту письма с интригующим заголовком (I Love You – Я Тебя Люблю) рассылать свой код по всем адресам, зафиксированным в адресной книге данного получателя вируса, что приводило к веерному размножению вируса по Интернету, ибо адресная книга каждого пользователя может содержать десятки и сотни адресов


Компьютерный вирус – специальная программа, которая составлена кем-то со злым умыслом или для демонстрации честолюбивых, в плохом смысле, интересов, способная к воспроизводству своего кода и к переходу от программы к программе (инфицирование). Вирус сподоблен инфекции, проникающей в кровяные тельца и путешествующей по всему организму человека. Перехватывая управление (прерывания), вирус подключается к работающей программе или к другим программам и затем дает команду компьютеру для записи зараженной версии программы, а затем возвращает управление программе как ни в чем не бывало. Далее или сразу же этот вирус может заработать (перехватив управление от программы).


По мере появления новых компьютерных вирусов разработчики антивирусных программ пишут вакцину против нее – так называемую антивирусную программу, которая, анализируя файлы, может распознать в них скрытый код вируса и либо удалить этот код (вылечить), либо удалить зараженный файл. Базы антивирусных программ обновляются часто.


Одну из самых популярных антивирусных программ AIDSTEST автор (Д. Лозинский) обновляет иногда дважды в неделю. Известная антивирусная программа AVP лаборатории Касперского содержит в своей базе данные о нескольких десятках тысяч вирусах, вылечиваемых программой


Загрузочные – заражающие стартовые секторы дисков, где находится самая важная информация о структуре и файлах диска (служебные области диска, так называемые boot–сектора); аппаратно-вредные – приводящие к нарушению работы, а то и вовсе к разрушению аппаратуры, например, к резонансному воздействию на винчестер, к "пробою" точки на экране дисплея; программные – заражающие исполняемые файлы (например, exe-файлы с непосредственно запускаемыми программами); полиморфные – которые претерпевают изменения (мутации) от заражения к заражению, от носителя к носителю; стел с-вирусы – маскирующиеся, незаметные (не определяющие себя ни размером, ни прямым действием); макровирусы – заражающие документы и шаблоны текстовых редакторов, используемые при их создании; многоцелевые вирусы.


Особенно опасны вирусы в компьютерных сетях, так как они могут парализовать работу всей сети. с внешних носителей информации (из копируемых файлов, с дискет); через электронную почту (из присоединенных к письму файлов); через Интернет (из загружаемых файлов). Существуют различные методы и пакеты программ для борьбы с вирусами (антивирусные пакеты).


Если используются в системе различные платформы, операционные среды, то антивирусный пакет должен поддерживать все эти платформы; антивирусный пакет должен быть простым и понятным, дружественным в использовании, позволяющим выбирать опции однозначно и определенно на каждом шаге работы, иметь развитую систему понятных и информативных подсказок; антивирусный пакет должен обнаруживать – скажем, с помощью различных эвристических процедур – новые неизвестные вирусы и иметь пополняемую и обновляемую регулярно базу данных о вирусах; антивирусный пакет должен быть лицензионным, от надежного известного поставщика и производителя, который регулярно обновляет базу данных, а сам поставщик должен иметь свой антивирусный центр – сервер, откуда можно получить необходимую срочную помощь, информацию.

Описание презентации по отдельным слайдам:

1 слайд

Описание слайда:

2 слайд

Описание слайда:

ПРОБЛЕМА ЗАЩИТЫ ИНФОРМАЦИИ, ПРОБЛЕМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ кpиптология (криптос – тайный, логос – наука) кpиптогpафия кpиптоанализ построение и исследование математических методов пpеобpазования инфоpмации исследование возможности pасшифpовки инфоpмации без ключа криптоc и грофейн – писать. Это тайнопись, система перекодировки сообщения с целью сделать его непонятным для непосвященных лиц и дисциплина, изучающая общие свойства и принципы систем тайнописи.

3 слайд

Описание слайда:

основные понятия кодирования и шифрования Код – правило соответствия набора знаков одного множества Х знакам другого множества Y. Если каждому символу Х при кодировании соответствует отдельный знак Y, то это кодирование. Если для каждого символа из Y однозначно отыщется по некоторому правилу его прообраз в X, то это правило называется декодированием. Кодирование – процесс преобразования букв (слов) алфавита Х в буквы (слова) алфавита Y. При представлении сообщений в ЭВМ все символы кодируются байтами. Сообщение, которое мы хотим передать адресату, назовем открытым сообщением. Оно определено над некоторым алфавитом. Зашифрованное сообщение может быть построено над другим алфавитом. Назовем его закрытым сообщением. Процесс преобразования открытого сообщения в закрытое сообщение и есть шифрование. Если А – открытое сообщение, В – закрытое сообщение (шифр) , f – правило шифрования, то f(A) = B.

4 слайд

Описание слайда:

правила шифрования Правила шифрования должны быть выбраны так, чтобы зашифрованное сообщение можно было расшифровать. Однотипные правила (например, все шифры типа шифра Цезаря, по которому каждый символ алфавита кодируется отстоящим от него на k позиций символом) объединяются в классы, и внутри класса определяется некоторый параметр (числовой, символьный табличный и т.д.), позволяющий перебирать (варьировать) все правила. Такой параметр называется шифровальным ключом. Он, как правило, секретный и сообщается лишь тому, кто должен прочесть зашифрованное сообщение (обладателю ключа). При кодировании нет такого секретного ключа, так как кодирование ставит целью лишь более сжатое, компактное представление сообщения. Если k – ключ, то можно записать f(k(A)) = B. Для каждого ключа k, преобразование f(k) должно быть обратимым, то есть f(k(B)) = A. Совокупность преобразования f(k) и соответствия множества k называется шифром.

5 слайд

Описание слайда:

Шифры шифры перестановки шифры замены изменяет только порядок следования символов исходного сообщения. Это такие шифры, преобразования которых приводят к изменению только следования символов открытого исходного сообщения. заменяет каждый символ кодируемого сообщения на другой(ие) символ(ы), не изменяя порядок их следования. Это такие шифры, преобразования которых приводят к замене каждого символа открытого сообщения на другие символы, причем порядок следования символов закрытого сообщения совпадает с порядком следования соответствующих символов открытого сообщения. Под надежностью понимается способность противостоять взлому шифра. При дешифровке сообщения может быть известно все, кроме ключа, то есть надежность шифра определяется секретностью ключа, а также числом его ключей. Применяется даже открытая криптография, которая использует различные ключи для шифрования, а сам ключ может быть общедоступным, опубликованным. Число ключей при этом может достигать сотни триллионов. Один из лучших примеров алгоритма шифрования – принятый в 1977 году Национальным бюро стандартов США алгоритм стандарта шифрования данных DES (Data Encrypted Standard). Исследования алгоритма специалистами показали, что пока нет уязвимых мест, на основе которых можно было бы предложить метод криптоанализа, существенно лучший, чем полный перебор ключей. В июле 1991 года введен в действие аналогичный отечественный криптоалгоритм (стандарта ГОСТ 28147-89), который превосходит DES по надежности.

6 слайд

Описание слайда:

Криптогpафическая система криптосистемы симметpичные системы электронной подписи с откpытым ключом

7 слайд

Описание слайда:

В системах с откpытым ключом используются два ключа – откpытый и закpытый, котоpые математически (алгоритмически) связаны дpуг с дpугом. Инфоpмация шифpуется с помощью откpытого ключа, котоpый доступен всем желающим, а pасшифpовывается лишь с помощью закpытого ключа, который известен только получателю сообщения. Электpонной (цифpовой) подписью (ЭЦП) называется пpисоединяемое к тексту его кpиптогpафическое пpеобpазование, котоpое позволяет пpи получении текста дpугим пользователем пpовеpить автоpство и подлинность сообщения. К ЭЦП предъявляются два основных требования: легкость проверки подлинности подписи; высокая сложность подделки подписи. криптосистемы симметpичные системы электронной подписи с откpытым ключом

8 слайд

Описание слайда:

Системы упpавления ключами это информационные системы, целью которых является составление и pаспpеделение ключей между пользователями информационной системы. Разработка ключевой, парольной информации является типовой задачей администратора безопасности системы. Ключ может быть сгенерирован как массив нужного размера статистически независимых и равновероятно распределенных на двоичном множестве {0, 1} элементов. Пароли должен генерировать и раздавать пользователям системный администратор по безопасности, исходя из основного принципа: обеспечения равной вероятности появления каждого из символов алфавита в пароле. В процессе шифрования, чтобы ключ был использован полностью, необходимо многократно выполнять процедуру кодировки с различными элементами. Базовые циклы заключаются в многократном применении разных элементов ключа и отличаются друг от друга только числом повторения и порядком использования ключевых элементов.

9 слайд

Описание слайда:

Все современные криптосистемы построены по принципу Кирхгоффа: секретность зашифрованных сообщений определяется секретностью ключа. Это означает, что если даже алгоритм шифрования будет известен криптоаналитику, тот тем не менее не в состоянии будет расшифровать закрытое сообщение, если не располагает соответствующим ключом. Все классические шифры соответствуют этому принципу и спроектированы таким образом, чтобы не было пути вскрыть их более эффективным способом, чем полный перебор по всему ключевому пространству, то есть перебор всех возможных значений ключа. Ясно, что стойкость таких шифров определяется размером используемого в них ключа. Пример. В российских шифрах часто используется 256-битовый ключ, а объем ключевого пространства составляет 2256. Ни на одном реально существующем или возможном в недалеком будущем компьютере нельзя подобрать ключ (полным перебором) за время, меньшее многих сотен лет. Российский криптоалгоритм проектировался с большим запасом надежности, стойкости.

10 слайд

Описание слайда:

Информационная безопасность информационной системы – защищенность информации, обрабатываемой компьютерной системой, от внутренних (внутрисистемных) или внешних угроз, то есть состояние защищенности информационных ресурсов системы, обеспечивающее устойчивое функционирование, целостность и эволюцию системы. К защищаемой информации (информационным ресурсам системы) относятся электронные документы и спецификации, программное обеспечение, структуры и базы данных и др. Оценка безопасности компьютерных систем базируется на различных классах защиты систем: класс систем минимальной защищенности (класс D); класс систем с защитой по усмотрению пользователя (класс C); класс систем с обязательной защитой (класс B); класс систем с гарантированной защитой (класс A).

11 слайд

Описание слайда:

типы средств воздействия на компьютерные сети и системы компьютерные вирусы логические бомбы и мины внедрение в информационный обмен Компьютерный вирус – специальная программа, которая составлена кем-то со злым умыслом или для демонстрации честолюбивых, в плохом смысле, интересов, способная к воспроизводству своего кода и к переходу от программы к программе (инфицирование). загрузочные аппаратно-вредные программные полиморфные стелс-вирусы макровирусы многоцелевые вирусы заражающие стартовые секторы дисков, где находится самая важная информация о структуре и файлах диска (служебные области диска, так называемые boot–сектора) приводящие к нарушению работы, а то и вовсе к разрушению аппаратуры, например, к резонансному воздействию на винчестер, к "пробою" точки на экране дисплея заражающие исполняемые файлы (например, exe-файлы с непосредственно запускаемыми программами) которые претерпевают изменения (мутации) от заражения к заражению, от носителя к носителю маскирующиеся, незаметные (не определяющие себя ни размером, ни прямым действием) заражающие документы и шаблоны текстовых редакторов, используемые при их создании

Описание слайда:

Принципы выбора антивирусных программ если используются в системе различные платформы, операционные среды, то антивирусный пакет должен поддерживать все эти платформы; антивирусный пакет должен быть простым и понятным, дружественным в использовании, позволяющим выбирать опции однозначно и определенно на каждом шаге работы, иметь развитую систему понятных и информативных подсказок; антивирусный пакет должен обнаруживать – скажем, с помощью различных эвристических процедур – новые неизвестные вирусы и иметь пополняемую и обновляемую регулярно базу данных о вирусах; антивирусный пакет должен быть лицензионным, от надежного известного поставщика и производителя, который регулярно обновляет базу данных, а сам поставщик должен иметь свой антивирусный центр – сервер, откуда можно получить необходимую срочную помощь, информацию.

14 слайд

Описание слайда:

Задания: Составьте план лекции. Составьте контрольные вопросы для каждого пункта плана.

В современном обществе успех любого вида деятельности сильно зависит от обладания определенными сведениями (информацией) и от отсутствия их (ее) у конкурентов. Чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере и тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации привело к возникновению индустрии средств ее защиты и к актуализации самой проблемы защиты информации, проблемы информационной безопасности.

Одна из наиболее важных задач (всего общества) – задача кодирования сообщений и шифрования информации.

Вопросами защиты и скрытия информации занимается наука криптология (криптос – тайный,логос – наука). Криптология имеет два основных направления – криптографию и криптоанализ. Цели этих направлений противоположны. Криптография занимается построением и исследованием математических методов преобразования информации, а криптоанализ – исследованием возможности расшифровки информации без ключа. Термин "криптография" происходит от двух греческих слов:криптос игрофейн – писать. Таким образом, это тайнопись, система перекодировки сообщения с целью сделать его непонятным для непосвященных лиц и дисциплина, изучающая общие свойства и принципы систем тайнописи.

Введем некоторые основные понятия кодирования и шифрования.

Код – правило соответствия набора знаков одного множества Х знакам другого множества Y. Если каждому символу Х при кодировании соответствует отдельный знак Y, то это кодирование. Если для каждого символа из Y однозначно отыщется по некоторому правилу его прообраз в X, то это правило называется декодированием.

Кодирование – процесс преобразования букв (слов) алфавита Х в буквы (слова) алфавита Y.

При представлении сообщений в ЭВМ все символы кодируются байтами. Пример. Если каждый цвет кодировать двумя битами, то можно закодировать не более 2 2 = 4 цветов, тремя –2 3 = 8 цветов, восемью битами (байтом) –2 8 =256 цветов. Для кодирования всех символов на клавиатуре компьютера достаточно байтов.

Сообщение, которое мы хотим передать адресату, назовем открытым сообщением. Оно, естественно, определено над некоторым алфавитом.

Зашифрованное сообщение может быть построено над другим алфавитом. Назовем его закрытым сообщением. Процесс преобразования открытого сообщения в закрытое сообщение и есть шифрование.

Если А – открытое сообщение,В – закрытое сообщение (шифр) ,f – правило шифрования, тоf(A) = B .

Правила шифрования должны быть выбраны так, чтобы зашифрованное сообщение можно было расшифровать. Однотипные правила (например, все шифры типа шифра Цезаря, по которому каждый символ алфавита кодируется отстоящим от него на nпозиций символом) объединяются в классы, и внутри класса определяется некоторый параметр (числовой, символьный табличный и т.д.), позволяющий перебирать (варьировать) все правила. Такой параметр называется шифровальным ключом. Он, как правило, секретный и сообщается лишь тому, кто должен прочесть зашифрованное сообщение (обладателю ключа).

При кодировании нет такого секретного ключа, так как кодирование ставит целью лишь более сжатое, компактное представление сообщения.

Если k – ключ, то можно записатьf(k(A)) = B . Для каждого ключаk , преобразованиеf(k) должно быть обратимым, то естьf(k(B)) = A . Совокупность преобразованияf(k) и соответствия множестваk называется шифром.

Имеются две большие группы шифров: шифры перестановки и шифры замены.

Шифр перестановки изменяет только порядок следования символов исходного сообщения. Это такие шифры, преобразования которых приводят к изменению только следования символов открытого, исходного сообщения.

Шифр замены заменяет каждый символ кодируемого сообщения на другой(ие) символ(ы), не изменяя порядок их следования. Это такие шифры, преобразования которых приводят к замене каждого символа открытого сообщения на другие символы, причем порядок следования символов закрытого сообщения совпадает с порядком следования соответствующих символов открытого сообщения.

Под надежностью понимается способность противостоять взлому шифра. При дешифровке сообщения может быть известно все, кроме ключа, то есть надежность шифра определяется секретностью ключа, а также числом его ключей. Применяется даже открытая криптография, которая использует различные ключи для шифрования, а сам ключ может быть общедоступным, опубликованным. Число ключей при этом может достигать сотни триллионов.

Один из лучших примеров алгоритма шифрования – принятый в 1977 году Национальным бюро стандартов США алгоритм стандарта шифрования данных DES (Data Encryрted Standard). Исследования алгоритма специалистами показали, что пока нет уязвимых мест, на основе которых можно было бы предложить метод криптоанализа, существенно лучший, чем полный перебор ключей. В июле 1991 года введен в действие аналогичный отечественный криптоалгоритм (стандарта ГОСТ 28147-89), который превосходит DES по надежности.

Криптографическая система – семейство Хпреобразований открытых текстов. Члены этого семейства индексируются, обозначаются символомk ; параметрk являетсяключом. МножествоключейK – это набор возможных значенийключаk . Обычноключпредставляет собой последовательный ряд букв алфавита.

Открытый текст обычно имеет произвольную длину. Если текст большой и не может быть обработан шифратором (компьютером) целиком, то он разбивается на блоки фиксированной длины, а каждый блок шифруется отдельно, независимо от его положения во входной последовательности. Такие криптосистемы называются системами блочного шифрования.

Криптосистемы разделяются на симметричные с открытым ключоми системы электронной подписи.

В симметричных криптосистемах, как для шифрования, так и для дешифрования, используется один и тот же ключ.

В системах с открытым ключомиспользуются дваключа– открытый и закрытый, которые математически (алгоритмически) связаны друг с другом. Информация шифруется с помощью открытогоключа, который доступен всем желающим, а расшифровывается лишь с помощью закрытогоключа, который известен только получателю сообщения.

Электронной (цифровой) подписью (ЭЦП) называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. К ЭЦП предъявляются два основных требования: легкость проверки подлинности подписи; высокая сложность подделки подписи.

Криптография изучает, кроме криптосистем (симметричных, с открытым ключом, электронной подписи), еще и системы управленияключами.

Системы управления ключами– это информационные системы, целью которых является составление и распределениеключеймежду пользователями информационной системы.

Разработка ключевой, парольной информации является типовой задачей администратора безопасности системы.Ключможет быть сгенерирован как массив нужного размера статистически независимых и равновероятно распределенных на двоичном множестве{0, 1}элементов.

Пример.Для таких целей можно использовать программу, которая вырабатываетключпо принципу "электронной рулетки". Когда число пользователей, то есть объем необходимой ключевой информации, очень большой, используют чаще аппаратные датчики случайных (псевдослучайных) чисел. Пароли также необходимо менять. Например, известныйвирусМорриса пытается войти в систему, последовательно пробуя пароли из своего внутреннего эвристически составленного списка в несколько сотен процедур, имитирующих "сочинение" паролей человеком.

Пароли должен генерировать и раздавать пользователям системный администратор по безопасности, исходя из основного принципа: обеспечения равной вероятности появления каждого из символов алфавита в пароле.

В процессе шифрования, чтобыключбыл использован полностью, необходимо многократно выполнять процедуру кодировки с различными элементами. Базовые циклы заключаются в многократном применении разных элементовключаи отличаются друг от друга только числом повторения и порядком использования ключевых элементов.

Пример.В банковских системах первоначальный обменключамимежду клиентом и банком осуществляется на магнитных носителях без передачиключейчерез открытые компьютерные сети. Секретныйключклиента хранится на сервере сертификации банка и закрыт для доступа. Для осуществления всех операций с ЭЦП на компьютер клиента устанавливается программное обеспечение, которое предоставляет банк, а все необходимые данные для клиента – открытый, закрытыйключ, логин, пароль и др. - обычно хранятся на отдельной дискете или на специальном устройстве, подключаемом к компьютеру клиента.

Все современные криптосистемы построены по принципу Кирхгоффа: секретность зашифрованных сообщений определяется секретностью ключа.

Это означает, что если даже алгоритм шифрованиябудет известен криптоаналитику, то он, тем не менее, не в состоянии будет расшифровать закрытое сообщение, если не располагает соответствующимключом. Все классическиешифрысоответствуют этому принципу и спроектированы таким образом, чтобы не было пути вскрыть их более эффективным способом, чем полный перебор по всему ключевому пространству, то есть перебор всех возможных значенийключа. Ясно, что стойкость такихшифровопределяется размером используемого в нихключа.

Пример.В российскихшифрахчасто используется 256-битовыйключ, а объем ключевого пространства составляет2 256 . Ни на одном реально существующем или возможном в недалеком будущем компьютере нельзя подобратьключ(полным перебором) за время, меньшее многих сотен лет. Российский криптоалгоритм проектировался с большим запасомнадежности, стойкости.

Информационная безопасность информационной системы – защищенность информации, обрабатываемой компьютерной системой, от внутренних (внутрисистемных) или внешних угроз, то есть состояние защищенности информационных ресурсов системы, обеспечивающее устойчивое функционирование, целостность и эволюцию системы. К защищаемой информации (информационным ресурсам системы) относятся электронные документы и спецификации, программное обеспечение, структуры и базы данных и др.

Оценка безопасности компьютерных систем базируется на различных классах защиты систем:

класс систем минимальной защищенности (класс D);

класс систем с защитой по усмотрению пользователя (класс C);

класс систем с обязательной защитой (класс B);

класс систем с гарантированной защитой (класс A).

Эти классы имеют и подклассы, но мы их не будем здесь детализировать.

12 ответов

Кодирование преобразует данные в другой формат, используя общедоступную схему, чтобы ее можно было легко отменить.

Шифрование преобразует данные в другой формат таким образом, что только отдельные лица могут изменить преобразование.

Кодировка предназначена для обеспечения удобства использования данных и использует общедоступные схемы.

Шифрование предназначено для обеспечения конфиденциальности данных, и, таким образом, способность изменять преобразование (ключи) ограничена определенными людьми.

Кодирование - это процесс преобразования данных, чтобы он мог передаваться без опасности по каналу связи или храниться без опасности на носителе данных. Например, компьютерное оборудование не манипулирует текстом, оно просто манипулирует байтами, поэтому текстовая кодировка - это описание того, как текст должен быть преобразован в байты. Аналогично, HTTP не позволяет передавать все символы безопасно, поэтому может потребоваться кодирование данных с использованием base64 (использует только буквы, цифры и два безопасных символа).

При кодировании или декодировании акцент делается на всех, имеющих один и тот же алгоритм, и этот алгоритм обычно хорошо документирован, широко распространен и довольно легко реализуется. Любой пользователь в конечном итоге может декодировать закодированные данные .

Шифрование, с другой стороны, применяет преобразование к части данных, которая может быть отменена только с помощью специфических (и секретных) знаний о том, как ее расшифровать. Основное внимание уделяется тому, чтобы кто-либо, кроме предполагаемого получателя, старался прочитать исходные данные. Алгоритм кодирования, который хранится в секрете, является формой шифрования, но довольно уязвимым (требуется умение и время на разработку любого типа шифрования, и по определению у вас не может быть кто-то другой для создания такого алгоритма кодирования для вас - или вы бы должны убить их). Вместо этого наиболее используемый метод шифрования использует секретные ключи: алгоритм хорошо известен, но для процесса шифрования и дешифрования требуется наличие одного и того же ключа для обеих операций, а ключ затем сохраняется в секрете. Расшифровка зашифрованных данных возможна только с помощью соответствующего ключа .

Кодирование:

    Цель: Цель кодирования состоит в том, чтобы преобразовывать данные, чтобы они могли (и безопасно) потребляться системой другого типа.

    Используется для: обеспечения удобства использования данных, т.е. Для обеспечения возможности его надлежащего использования.

    Механизм поиска данных: нет ключа и может быть легко изменен, если мы знаем, какой алгоритм использовался в кодировании.

    Используемые алгоритмы: ASCII, Unicode, кодировка URL, Base64.

    Пример: двоичные данные отправляются по электронной почте или просматриваются специальные символы на веб-странице.

Шифрование:

    Цель: Цель шифрования состоит в том, чтобы преобразовать данные, чтобы сохранить их в тайне от других.

    Используется для: сохранения конфиденциальности данных, т.е. Для обеспечения того, чтобы данные не могли потребляться кем-либо, кроме предполагаемого получателя (-ов).

    Механизм поиска данных. Исходные данные могут быть получены, если мы знаем используемый ключ и алгоритм шифрования.

    Используемые алгоритмы: AES, Blowfish, RSA.

    Пример. Отправка кому-то секретного письма, которое они должны только читать, или безопасно отправлять пароль через Интернет.

Кодирование - это процесс ввода последовательности символов в специальный формат для целей передачи или хранения

Шифрование - это процесс перевода данных в секретный код. Шифрование - наиболее эффективный способ обеспечения безопасности данных. Чтобы прочитать зашифрованный файл, вы должны иметь доступ к секретному ключу или паролю, который позволяет расшифровать его. Незашифрованные данные называются открытым текстом; зашифрованные данные называются шифровым текстом

См. кодировку как способ хранения или передачи данных между различными системами. Например, если вы хотите сохранить текст на жестком диске, вам нужно будет найти способ преобразования ваших символов в биты. В качестве альтернативы, если все, что у вас есть, это вспышка, вы можете закодировать текст, используя Morse. Результат всегда "читается", если вы знаете, как он хранится.

Шифрование означает, что вы хотите сделать ваши данные нечитабельными, зашифровав их с помощью алгоритма. Например, Цезарь сделал это, заменив каждую букву на другую. Результат здесь не читается, если вы не знаете секретный "ключ", с которым был зашифрован.

Я бы сказал, что обе операции преобразуют информацию из одной формы в другую, причем разница заключается в следующем:

  • Кодирование означает преобразование информации из одной формы в другую, в большинстве случаев она легко обратима.
  • Шифрование означает, что исходная информация скрыта и включает ключи шифрования, которые должны быть переданы процессу шифрования/дешифрования для выполнения преобразования.

Итак, если он включает в себя (симметричные или асимметричные) ключи (ака "секрет"), это шифрование, в противном случае это кодирование.

Кодировка предназначена для поддержки удобства использования и может быть отменена путем использования того же алгоритма, который кодировал контент, т.е. не используется ключ.

Шифрование предназначено для поддержания конфиденциальности и требует использования ключа (хранимого в секрете), чтобы вернуться к открытому тексту.

Также есть два основных термина, которые приводят к путанице в мире безопасности Хеширование и обфускация

Хеширование предназначено для проверки целостности содержимого путем обнаружения всех изменений с помощью явных изменений в хеш-выходе.

Обфускация используется, чтобы люди не могли понять смысл чего-то и часто используется с компьютерным кодом, чтобы предотвратить успешную обратную разработку и/или кражу функциональности продуктов.

Кодировка - пример данных 16
Тогда кодировка 10000 означает, что это двоичный формат или ASCII или UNCODED и т.д., Который может быть легко прочитан любой системой, чтобы понять его истинное значение

Шифрование - пример данных равен 16, тогда значение encryprion равно 3t57 или может быть любым, в зависимости от того, какой алгоритм используется для шифрования, который может быть легко прочитан любой системой, НО только тот, кто понимает это на самом деле, и имеет ключ дешифрования.

Кодировка:

Цель кодирования состоит в том, чтобы преобразовывать данные, чтобы они могли (и безопасно) потребляться системой другого типа, например. двоичные данные, отправляемые по электронной почте, или просмотр специальных символов на веб-странице. Цель состоит не в том, чтобы хранить информацию в секрете, а в том, чтобы обеспечить ее надлежащее потребление. Кодирование преобразует данные в другой формат, используя общедоступную схему, чтобы ее можно было легко отменить. Он не требует ключа, поскольку единственное, что требуется для декодирования, - это алгоритм, который использовался для его кодирования.

Примеры: ASCII, Unicode, URL Encoding, Base64

Шифрование:

Цель шифрования состоит в том, чтобы преобразовать данные, чтобы сохранить их в секрете от других, например. отправив кому-то секретное письмо, которое только они должны уметь читать или безопасно отправлять пароль через Интернет. Вместо того, чтобы сосредоточиться на удобстве использования, цель состоит в том, чтобы гарантировать, что данные не могут быть использованы кем-либо, кроме предполагаемого получателя.

Шифрование преобразует данные в другой формат таким образом, что только отдельные лица могут изменить преобразование. Он использует ключ, который хранится в секрете в сочетании с открытым текстом и алгоритмом для выполнения операции шифрования. Таким образом, зашифрованный текст, алгоритм и ключ необходимы для возврата к открытому тексту.

Примеры: AES, Blowfish, RSA

Пример: ASCII, BASE64, UNICODE

ASCII ЗНАЧЕНИЕ "A" IS: 65

Шифрование:

Шифрование в технике кодирования, при которой сообщение кодируется с использованием алгоритма шифрования таким образом, что только авторизованный персонал может получить доступ к сообщению или информации.

Это специальный тип кодировки, который используется для передачи личных данных, например, для отправки комбинации имени пользователя и пароля через Интернет для входа в систему по электронной почте.

При шифровании данные, которые должны быть зашифрованы (называемые открытым текстом), преобразуются с использованием алгоритма шифрования, такого как шифрование AES или шифрование RSA, с использованием секретного ключа, называемого шифром. Зашифрованные данные называются зашифрованным текстом, и, наконец, секретный ключ может использоваться предполагаемым получателем для преобразования его обратно в обычный текст.

Рассматриваются основные понятия кодирования и шифрования информации, защиты информации и антивирусной защиты.

В современном обществе успех любого вида деятельности сильно зависит от обладания определенными сведениями (информацией) и от отсутствия их (ее) у конкурентов. Чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере и тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации привело к возникновению индустрии средств ее защиты и к актуализации самой проблемы защиты информации, проблемы информационной безопасности .

Одна из наиболее важных задач (всего общества) – задача кодирования сообщений и шифрования информации.

Вопросами защиты и скрытия информации занимается наука кpиптология (криптос – тайный, логос – наука ). Кpиптология имеет два основных напpавления – кpиптогpафию и кpиптоанализ . Цели этих направлений пpотивоположны. Кpиптогpафия занимается построением и исследованием математических методов пpеобpазования инфоpмации, а кpиптоанализ – исследованием возможности pасшифpовки инфоpмации без ключа . Термин "криптография" происходит от двух греческих слов: криптоc и грофейн писать . Таким образом, это тайнопись, система перекодировки сообщения с целью сделать его непонятным для непосвященных лиц и дисциплина, изучающая общие свойства и принципы систем тайнописи.

Введем некоторые основные понятия кодирования и шифрования .

Код – правило соответствия набора знаков одного множества Х знакам другого множества Y . Если каждому символу Х при кодировании соответствует отдельный знак Y , то это кодирование . Если для каждого символа из Y однозначно отыщется по некоторому правилу его прообраз в X , то это правило называется декодированием.

Кодирование – процесс преобразования букв (слов) алфавита Х в буквы (слова) алфавита Y .

При представлении сообщений в ЭВМ все символы кодируются байтами.

Пример. Если каждый цвет кодировать двумя битами, то можно закодировать не более 2 2 = 4 цветов, тремя – 2 3 = 8 цветов, восемью битами (байтом) – 256 цветов.

Сообщение, которое мы хотим передать адресату, назовем открытым сообщением. Оно, естественно, определено над некоторым алфавитом.

Зашифрованное сообщение может быть построено над другим алфавитом. Назовем его закрытым сообщением. Процесс преобразования открытого сообщения в закрытое сообщение и есть шифрование .

Если А – открытое сообщение, В – закрытое сообщение (шифр ), f – правило шифрования , то f (A ) = B .

Правила шифрования должны быть выбраны так, чтобы зашифрованное сообщение можно было расшифровать. Однотипные правила (например, все шифры типа шифра Цезаря, по которому каждый символ алфавита кодируется отстоящим от него на k позиций символом) объединяются в классы, и внутри класса определяется некоторый параметр (числовой, символьный табличный и т.д.), позволяющий перебирать (варьировать) все правила. Такой параметр называется шифровальным ключом . Он, как правило, секретный и сообщается лишь тому, кто должен прочесть зашифрованное сообщение (обладателю ключа ).

При кодировании нет такого секретного ключа , так как кодирование ставит целью лишь более сжатое, компактное представление сообщения.

Если k ключ , то можно записать f (k (A )) = B . Для каждого ключа k , преобразование f (k ) должно быть обратимым, то есть f (k (B )) = A . Совокупность преобразования f (k ) и соответствия множества k называется шифром .

Имеются две большие группы шифров : шифры перестановки и шифры замены.

Шифр перестановки изменяет только порядок следования символов исходного сообщения. Это такие шифры , преобразования которых приводят к изменению только следования символов открытого, исходного сообщения.

Шифр замены заменяет каждый символ кодируемого сообщения на другой(ие) символ(ы), не изменяя порядок их следования. Это такие шифры , преобразования которых приводят к замене каждого символа открытого сообщения на другие символы, причем порядок следования символов закрытого сообщения совпадает с порядком следования соответствующих символов открытого сообщения.

Под надежностью понимается способность противостоять взлому шифра . При дешифровке сообщения может быть известно все, кроме ключа , то есть надежность шифра определяется секретностью ключа , а также числом его ключей . Применяется даже открытая криптография, которая использует различные ключи для шифрования , а сам ключ может быть общедоступным, опубликованным. Число ключей при этом может достигать сотни триллионов.

Пример. Один из лучших примеров алгоритма шифрования – принятый в 1977 году Национальным бюро стандартов США алгоритм стандарта шифрования данных DES (Data Encrypted Standard ) . Исследования алгоритма специалистами показали, что пока нет уязвимых мест, на основе которых можно было бы предложить метод криптоанализа, существенно лучший, чем полный перебор ключей . В июле 1991 года введен в действие аналогичный отечественный криптоалгоритм (стандарта ГОСТ 28147-89 ), который превосходит DES по надежности .

Криптогpафическая система – семейство Х преобразований открытых текстов. Члены этого семейства индексируются, обозначаются символом k ; параметр k является ключом . Множество ключей K – это набор возможных значений ключа k . Обычно ключ представляет собой последовательный ряд букв алфавита.

Открытый текст обычно имеет произвольную длину. Если текст большой и не может быть обработан шифратором (компьютером) целиком, то он разбивается на блоки фиксированной длины, а каждый блок шифруется отдельно, независимо от его положения во входной последовательности. Такие криптосистемы называются системами блочного шифрования .

Криптосистемы разделяются на симметричные с открытым ключом и системы электронной подписи.

В симметричных криптосистемах , как для шифрования, так и для дешифрования, используется один и тот же ключ .

В системах с открытым ключом используются два ключа – открытый и закрытый, которые математически (алгоритмически) связаны друг с другом. Информация шифруется с помощью открытого ключа , который доступен всем желающим, а расшифровывается лишь с помощью закрытого ключа , который известен только получателю сообщения.

Электронной (цифровой) подписью (ЭЦП) называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. К ЭЦП предъявляются два основных требования: легкость проверки подлинности подписи; высокая сложность подделки подписи.

Криптография изучает, кроме криптосистем (симметричных, с открытым ключом , электронной подписи), еще и системы управления ключами .

Системы управления ключами – это информационные системы, целью которых является составление и распределение ключей между пользователями информационной системы.

Разработка ключевой , парольной информации является типовой задачей администратора безопасности системы. Ключ может быть сгенерирован как массив нужного размера статистически независимых и равновероятно распределенных на двоичном множестве {0, 1} элементов.

Пример. Для таких целей можно использовать программу, которая вырабатывает ключ по принципу "электронной рулетки". Когда число пользователей, то есть объем необходимой ключевой информации, очень большой, используют чаще аппаратные датчики случайных (псевдослучайных) чисел. Пароли также необходимо менять. Например, известный вирус Морриса пытается войти в систему, последовательно пробуя пароли из своего внутреннего эвристически составленного списка в несколько сотен процедур, имитирующих "сочинение" паролей человеком.

Пароли должен генерировать и раздавать пользователям системный администратор по безопасности, исходя из основного принципа: обеспечения равной вероятности появления каждого из символов алфавита в пароле.

В процессе шифрования , чтобы ключ был использован полностью, необходимо многократно выполнять процедуру кодировки с различными элементами. Базовые циклы заключаются в многократном применении разных элементов ключа и отличаются друг от друга только числом повторения и порядком использования ключевых элементов.

Пример. В банковских системах первоначальный обмен ключами между клиентом и банком осуществляется на магнитных носителях без передачи ключей через открытые компьютерные сети. Секретный ключ клиента хранится на сервере сертификации банка и закрыт для доступа. Для осуществления всех операций с ЭЦП на компьютер клиента устанавливается программное обеспечение, которое предоставляет банк, а все необходимые данные для клиента – открытый, закрытый ключ , логин, пароль и др. - обычно хранятся на отдельной дискете или на специальном устройстве, подключаемом к компьютеру клиента.

Все современные криптосистемы построены по принципу Кирхгоффа : секретность зашифрованных сообщений определяется секретностью ключа .

Это означает, что если даже алгоритм шифрования будет известен криптоаналитику, тот, тем не менее, не в состоянии будет расшифровать закрытое сообщение, если не располагает соответствующим ключом . Все классические шифры соответствуют этому принципу и спроектированы таким образом, чтобы не было пути вскрыть их более эффективным способом, чем полный перебор по всему ключевому пространству, то есть перебор всех возможных значений ключа . Ясно, что стойкость таких шифров определяется размером используемого в них ключа .

Пример. В российских шифрах часто используется 256-битовый ключ , а объем ключевого пространства составляет 2 256 . Ни на одном реально существующем или возможном в недалеком будущем компьютере нельзя подобрать ключ (полным перебором) за время, меньшее многих сотен лет. Российский криптоалгоритм проектировался с большим запасом надежности , стойкости.

Информационная безопасность информационной системы – защищенность информации, обрабатываемой компьютерной системой, от внутренних (внутрисистемных) или внешних угроз, то есть состояние защищенности информационных ресурсов системы, обеспечивающее устойчивое функционирование, целостность и эволюцию системы. К защищаемой информации (информационным ресурсам системы) относятся электронные документы и спецификации, программное обеспечение, структуры и базы данных и др.

Оценка безопасности компьютерных систем базируется на различных классах защиты систем:

    класс систем минимальной защищенности (класс D );

    класс систем с защитой по усмотрению пользователя (класс C );

    класс систем с обязательной защитой (класс B );

    класс систем с гарантированной защитой (класс A ).

Эти классы имеют и подклассы, но мы их не будем здесь детализировать.

Основными типами средств воздействия на компьютерные сети и системы являются компьютерные вирусы , логические бомбы и мины (закладки, жучки), внедрение в информационный обмен.

Пример. Многократно разославшая свой код в 2000 году вирусная программа в Интернете могла при открытии приложения к тексту письма с интригующим заголовком (ILoveYou ЯТебяЛюблю ) рассылать свой код по всем адресам, зафиксированным в адресной книге данного получателя вируса , что приводило к веерному размножению вируса по Интернету, ибо адресная книга каждого пользователя может содержать десятки и сотни адресов.

Компьютерный вирус – специальная программа, которая составлена кем-то со злым умыслом или для демонстрации честолюбивых, в плохом смысле, интересов, способная к воспроизводству своего кода и к переходу от программы к программе (инфицирование). Вирус подобен инфекции, проникающей в кровяные тельца и путешествующей по всему организму человека. Перехватывая управление (прерывания), вирус подключается к работающей программе или к другим программам и затем дает команду компьютеру для записи зараженной версии программы, а затем возвращает управление программе, как ни в чем не бывало. Далее или сразу же этот вирус может заработать (перехватив управление от программы).

По мере появления новых компьютерных вирусов разработчики антивирусных программ пишут вакцину против нее – так называемую антивирусную программу, которая, анализируя файлы, может распознать в них скрытый код вируса и либо удалить этот код (вылечить), либо удалить зараженный файл. Базы антивирусных программ обновляются часто.

Пример . Известная антивирусная программа AVP лаборатории Касперского содержит в своей базе данные о нескольких десятках тысяч вирусах , вылечиваемых программой, и обновляется ежедневно.

Вирусы бывают следующих основных видов:

    загрузочные – заражающие стартовые секторы дисков, где находится самая важная информация о структуре и файлах диска (служебные области диска, так называемые boot -сектора);

    аппаратно-вредные – приводящие к нарушению работы, а то и вовсе к разрушению аппаратуры, например, к резонансному воздействию на винчестер, к "пробою" точки на экране дисплея;

    программные – заражающие исполняемые файлы (например, exe-файлы с непосредственно запускаемыми программами);

    полиморфные – которые претерпевают изменения (мутации) от заражения к заражению, от носителя к носителю;

    стелс-вирусы – маскирующиеся, незаметные (не определяющие себя ни размером, ни прямым действием);

    макровирусы – заражающие документы и шаблоны текстовых редакторов, используемые при их создании;

    многоцелевые вирусы .

Особенно опасны вирусы в компьютерных сетях, так как они могут парализовать работу всей сети.

Вирусы могут проникать в сеть, например:

    с внешних носителей информации (из копируемых файлов, с дискет);

    через электронную почту (из присоединенных к письму файлов);

    через Интернет (из загружаемых файлов).

Существуют различные методы и пакеты программ для борьбы с вирусами (антивирусные пакеты).

При выборе антивирусных средств необходимо придерживаться следующих простых принципов (аналогичных противогриппозной профилактике):

    если используются в системе различные платформы, операционные среды, то антивирусный пакет должен поддерживать все эти платформы;

    антивирусный пакет должен быть простым и понятным, дружественным в использовании, позволяющим выбирать опции однозначно и определенно на каждом шаге работы, иметь развитую систему понятных и информативных подсказок;

    антивирусный пакет должен обнаруживать – скажем, с помощью различных эвристических процедур – новые неизвестные вирусы и иметь пополняемую и обновляемую регулярно базу данных о вирусах ;

    антивирусный пакет должен быть лицензионным, от надежного известного поставщика и производителя, который регулярно обновляет базу данных, а сам поставщик должен иметь свой антивирусный центр – сервер, откуда можно получить необходимую срочную помощь, информацию.

Пример. Исследования свидетельствуют, что, если половина компьютеров в мире будет иметь постоянную, эффективную антивирусную защиту , то компьютерные вирусы лишатся возможности размножаться.

mob_info