рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Основные определения

Основные определения - раздел Образование, Шифрование Поскольку В Дальнейшем Мы Будем Употреблять Такие Слова, Как Диграф, Криптогр...

Поскольку в дальнейшем мы будем употреблять такие слова, как диграф, криптография и шифрование, давайте дадим им определения.

Монограф – это одиночная буква любого алфавита, который мы используем.

Диграф – это любая пара рядом стоящих букв. Так, например ДА.

Триграф состоит из трех рядом стоящих букв; так например, НЕТ; и так далее.

Полиграф состоит из произвольного числа последовательно записанных букв. Под полиграфом не обязательно надо понимать слово какого-либо языка. Однако, если при попытке дешифровать сообщение, написанное предположительно по-английски, нам встречается гептаграф MEETING, то это выглядит более правдоподобно, нежели если мы получим гептаграф вроде DKRPIGX.

Символ – это любой знак, в том числе буква, цифра или знак препинания.

Строка – это любое множество слитно записанных символов.

Длиной строки называется количество символов в ней.

Например А3*% представляет собой строку длины 5.

Система шифрования, или криптографическая система – это любая система, которую можно использовать для изменения текста сообщения с целью сделать его непонятным для всех, кроме тех, кому оно предназначено.

Процесс применения системы шифрования к исходному сообщению называется зашифрованием.

Исходный текст сообщения, до зашифрования, называется открытым текстом, а текст, полученный в результате зашифрования – шифрованным текстом.

Процесс, обратный зашифрованию, то есть восстановление исходного текста сообщения по шифрованному тексту называется расшифрованием или дешифрованием.

Эти два термина не являются полными синонимами. Легальный получатель сообщения будет заниматься его расшифрованием, а тот кому не предназначено это сообщение будет пытаться понять его смысл тем самым заниматься дешифрованием.

Криптография изучает построение и использование систем шифрования, в том числе их стойкость, слабости и степень уязвимости относительно различных методов вскрытия.

Криптограф – это лицо, занимающееся криптографией.

Криптоанализ изучает методы вскрытия систем шифрования.

Криптоаналитик (жаргонное «взломщик шифров») – это лицо, занимающееся криптоанализом.

Криптографы и криптоаналитики – соперники; они пытаются перехитрить друг друга.

Три этапа дешифрования: идентификация, взлом системы и вскрытие ключей.

Когда шифрованное сообщение впервые попадает в руки криптоаналатика, то его первый шаг состоит в том, чтобы определить, какой тип системы шифрования был использован. Это может оказаться один из известных типов или совершенно новый. В любом случае криптоаналитику приходится решать задачу идентификации. Для этого сначала нужно непременно собрать все дополнительные сведения, имеющие отношения к делу. Например, информацию о типе системы, которую отправитель использовал ранее (если это известно), или обо всех новых системах, появившихся где-либо за последнее время. Затем следует изучить преамбулу сообщения. В преамбуле могут содержаться сведения, предназначенные для получателя, но и криптоаналитику они могут оказаться полезными. Наконец, криптоаналитик приступает к анализу самого сообщения. Если оно короткое, дальнейшее продвижение может оказаться невозможным и придется дожидаться поступление новых сообщений. Если сообщение достаточно длинное, или же если уже набралось несколько довольно длинных сообщений, то применив ряд математических тестов, криптоаналитик непременно определит, использована ли здесь кодовая книга или довольно простая система шифрования, или какой-либо более сложный тип шифра.

Идентифицировав систему, криптоаналитик, вероятно, сможет оценит количество материала (например, число знаков в шифрованном тексте), которое ему нужно иметь, чтобы появился реальный шанс взломать систему, т.е. точно установить, как именно шифруются сообщения в данной системе. Если система простая, а способ шифрования мало меняется от сообщения к сообщению, как например в кодовой книге, шифрах простой замены и перестановки то, криптоаналитику удастся дешифровать сообщение без особого труда. Если же, что гораздо более вероятно, в системе присутствуют некоторые части, меняющиеся от сообщения к сообщению, то прежде всего необходимо определить неизменные части. В качестве примера можно привести шифромашину «Энигма», которая содержала несколько колес; внутри этих колес были провода; распайка проводов внутри колес не менялась, но ежедневно изменялся порядок расположения колес внутри самой машины. Таким образом, распайка проводов являлась неизменной частью, а порядок колес – переменной. Взлом системы – это самая трудоемкая часть работы; она может продолжаться несколько недель или даже месяцев и потребовать применение математических методов, поиска и использование ошибок операторов и даже сведений, добытых шпионами.

После того как определенны все неизменные части системы необходимо определить все переменные части (такие, как начальные положения колес в шифрмашине «Энигма», которые менялись для каждого сообщения). Это – задача вскрытия ключей сообщения. После ее решения сообщения будут дешифрованы.

Итак, взлом относится к системе шифрования в целом, вскрытие ключей связано с дешифрованием отдельных сообщений.

 

– Конец работы –

Эта тема принадлежит разделу:

Шифрование

Шифрование ШИФР ЮЛИЯ... Длиной строки называется...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Основные определения

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

ШИФР ЮЛИЯ ЦЕЗАРЯ
Проблему обеспечения тайны переписки осознавали еще древние греки, в числе прочих и Юлий Цезарь. Греки нашли необычное решение, они брили голову раба и выцарапывали на ней свое послание. Когда воло

Оценка стойкости системы шифрования
Когда предлагается новая система шифрования, то очень важно оценить ее стойкость ко всем уже известным методам вскрытия в условиях, когда криптоаналитику известен тип используемой системы шифровани

Сервисная служба защиты
В таблице приведен список некоторых традиционно выполняемых с бумажными документами операций; аналогичные действия требуются при работе с электронными документами и сообщениями. Этот список можно р

Нарушение защиты
Попытки нарушения защиты компьютерной системы или сети лучше всего классифицировать, рассматривая функции компьютерной системы как объекта, предоставляющего информацию. В общем случае мы имеем дело

Пассивные нарушения
Пассивные нарушения защиты (пассивные атаки) носят характер перехвата, или мониторинга, передаваемых данных. Целью нарушителя в этом случае является получение передаваемой информац

Активные нарушения
Активные нарушения (активные атаки). связаны с изменением потока данных либо с созданием фальшивых потоков и могут быть разделены на четыре группы: имитация, воспроизведение, модиф

Шифрованным текстом называют
+{00}текст, полученный в результате зашифрования 10. Триграф – это +{00}состоит из трех рядом стоящих букв 11. Что изучает криптография?

Перечислите этапы дешифрования.
+{00}Идентификация, взлом системы, вскрытие ключей 16. Идентификация – это +{00}Определение типа системы шифрования +{00}Анализ сообщения

Понятие о компьютерной сети.
Самая простая сеть (network) состоит как минимум из двух компьютеров, соединенных друг с другом кабелем. Это позволяет им использовать данные совместно. Все сети (независимо от сложности) основываю

Основы сетевых технологий
Общие вопросы построения сетей определяются концепцией Единой сети электросвязи Российской Федерации (ЕСЭ РФ). Телекоммуникационные системы и сети представляют комплекс ап

Два типа сетей (локальные)
Все сети имеют некоторые общие компоненты, функции и характеристики. В их числе: Ø Серверы (server) – компьютеры, предоставляющие свои ресурсы сетевым пользователям; &Oslas

Одноранговые сети
В одноранговой сети все компьютеры равноправны: нет иерархии среди компьютеров и нет выделенного (dedicated) сервера. Как правило, каждый компьютер функционирует и как клиент, и как сервер; иначе г

Специализированные серверы.
Круг задач, который должны выполнять серверы, многообразен и сложен. Чтобы приспособиться к возрастающим потребностям пользователей, серверы в больших сетях стали специализированными. Например, в с

Глобальные сети
Глобальные сети передачи данных строятся на основе различных сетевых технологий. При этом используются следующие технологии и линии связи: Ø цифровые выделенные линии, которые бываю

Топология сетей
Термин «топология» характеризует физическое расположение компьютеров, кабелей и других компонентов сети. Топология – это стандартный термин, который используется профессионалами при описан

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги