Михаил Адаменко - Основы классической криптологии. Секреты шифров и кодов
- Название:Основы классической криптологии. Секреты шифров и кодов
- Автор:
- Жанр:
- Издательство:ДМК Пресс
- Год:2012
- Город:Москва
- ISBN:978-5-94074-456-6
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Михаил Адаменко - Основы классической криптологии. Секреты шифров и кодов краткое содержание
Предлагаемая вниманию читателей книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии криптоанализа и криптологии. Особое внимание уделено особенностям использования кедов и шифров различной степени сложности, которые каждый человек при необходимости может применяла в повседневной жизни.
В первой главе в простой и доступной форме разъясняется значение понятий «код» и «шифр», а также приводятся краткие сведения об основных терминах определениях, используемых при работе с кодами и шифрами. Во второй и третьей главах коротко изложены наиболее знаменательные и интересные события из истории появления различных кодов, а также из истории криптографии, Советы по использованию наиболее известных кодов даны в четвертой главе. Разделы пятой главы предлагаемой книги посвящены вопросам практического применения простых шифров в повседневной жизни.
В приложениях приводятся некоторые наиболее часто применяемые в различных областях жизнедеятельности человека коды Это, в первую очередь, азбука Морзе и азбука Брайля, а также семафорная азбука и флажный код Причем даны не только русские, но и международные варианты этих кодов.
Все главы и разделы сопровождаются поясняющими рисунками и таблицами благодаря которым восприятие и усвоение изложенной информации происходит значительно эффективнее.
Основы классической криптологии. Секреты шифров и кодов - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
В то же время начиная со второй половины XX столетия во всем мире стремительно растет объем сведений, которые желательно и просто необходимо сохранять в тайне от шпионов, преступников, мошенников и просто недобросовестных людей. И это не только важнейшие государственные, военные, дипломатические или коммерческие секреты. Каждый человек имеет право на личную жизнь, в которой может быть немало больших и маленьких тайн и секретов, как, например, сведения о счетах в банках, номера кредитных карт и многое другое. Подавляющее большинство подобных данных и аналогичной информации хранится в зашифрованном виде в компьютерах. Это может быть компьютер не только государственного учреждения или какой-либо тайной службы, но и, например, компьютер банка или оператора сети мобильной связи, компьютер любого другого предприятия или учреждения, а также обычный домашний персональный компьютер.
В результате развития компьютерных технологий огромное количество информации в наше время должно быть скрыто от несанкционированного доступа. Поэтому необходимость во всевозможных шифрах не только не уменьшается, но и стремительно возрастает. Нетрудно предугадать, что в обозримом будущем главной задачей криптографов будут разработка и внедрение новых компьютерных шифров.
В современных условиях угроза для данных, хранящихся в персональном компьютере пользователя, например частного лица, может заключаться не только в том, что ими завладеет и использует в своих интересах посторонний пользователь. Не меньшую опасность представляет и возможность несанкционированного уничтожения или изменения этих данных.
Как известно, когда кто-либо придумывал какой-либо шифр, всегда находился другой человек, который стремился этот шифр разгадать. И в наше время данное правило имеет массу подтверждений с учетом специфики сегодняшнего дня С появлением компьютеров во всех странах мира появились многочисленные группы людей, для которых не было большего удовольствия в жизни, чем попытаться взломать какую-либо программу, незаконно получить какие-либо данные из другого компьютера, изменить или просто уничтожить информацию, хранящуюся на жестком диске чужого компьютера. Этих людей называют хакерами. Довольно часто их деятельность носит открыто противозаконный характер, например при хищении денежных средств со счетов в банках.
Для достижения своих целей хакеры придумывают всевозможные вредоносные программы, например так называемые компьютерные вирусы, черви и троянские кони. Так, обычные вирусы, например, уничтожают или видоизменяют файлы. Троянские кони могут действовать как вирус, а также находить и передавать несанкционированному пользователю какие-либо коды и пароли. К тому же такие программы обеспечивают возможность доступа хакера к любым данным, хранящимся в инфицированном компьютере. Не менее опасен и так называемый spyware, то есть программы, передающие информацию с персонального компьютера через сеть Интернет. На этом перечень вредоносных программ не заканчивается. Однако ограничимся упоминанием о так называемых программах-дилерах, изменяющих параметры подключения к сети Интернет.
На основании изложенного становится понятно, что в деле защиты данных, хранящихся и обрабатываемых на компьютерах, криптография получила новое, практически необозримое поле деятельности. Использование специальных криптографических программ, действующих на основании надежных алгоритмов шифрования, является практически единственным эффективным средством от вскрытия и/или уничтожения содержимого носителей информации в компьютере.
3.11. Компьютерные алгоритмы шифрования: прошлое, настоящее и возможное будущее
Как уже отмечалось ранее, процесс шифрования информации при ее передаче или хранении заключается в том, что, например, открытый текст с помощью алгоритма шифрования и шифровального ключа преобразуется в зашифрованное сообщение. Данное правило в полной мере распространяется и на компьютерные системы шифрования, в которых в качестве ключа используется вполне определенная последовательность нулей и единиц. В настоящее время расшифровать сообщение без знания компьютерного алгоритма шифрования и примененного ключа соответствующей длины практически невозможно.
В зависимости от принципа построения алгоритмы шифрования делятся на несколько групп, основными из которых являются симметричные и несимметричные алгоритмы или системы.
При использовании симметричных алгоритмов или систем шифрования для процессов шифрования и дешифрования сообщения используется один и тот же ключ. Эти алгоритмы получили широкое распространение благодаря простоте практического использования. К тому же они намного быстрее, чем асимметричные алгоритмы. В конце XX века типичными представителями этой группы систем шифрования были, к примеру, алгоритмы DES, 3DES, IDEA и BlowFish.
Алгоритм DES был разработан фирмой IBM в семидесятых годах прошлого столетия и уже в 1977 году был принят правительством США в качестве стандарта шифрования. Этот алгоритм, получивший название «Люцифер» («Lucifer»), является одним из самых известных и, как считалось до недавнего времени, самым защищенным.
При использовании данной системы шифрования сообщение переводится в двоичный код. Затем отдельные группы цифр перемешиваются, примерно так, как колода карт. «Люцифер» делит сообщение на бинарные блоки по 64 бита, затем их перемешивает и делит на блоки по 32 бита Процесс повторяется до тех пор, пока сообщение не будет полностью зашифровано и готово к отправке. При этом д лина ключа составляет 56 бит. На принимающей стороне процесс повторяется в обратном порядке, и сообщение дешифруется. «Люцифер» был настолько защищенным, что в те годы американское агентство национальной безопасности (NSA) не смогло дешифровать ни одно сообщение.
Однако в настоящее время алгоритм DES уже нельзя считать надежной и тем более перспективной системой шифрования, поскольку уже в конце 90-х лет XX века была проведена успешная попытка взлома DES. Правда, для этого нескольким тысячам компьютеров пришлось работать несколько месяцев. При современном уровне развития компьютерных технологий затраты на взлом «Люцифера» будут значительно меньше.
Усовершенствованным вариантом алгоритма DES является система, получившая название 3DES. При ее применении информация перешифровывается с использованием стандарта DES три раза, причем каждый раз с использованием первой либо второй части ключа Поэтому в базовом варианте алгоритма 3DES используется ключ двойной длины, то есть 112 бит. Естественно, более высокая степень защищенности в данном случае обеспечивается за счет снижения быстродействия примерно на 1/3. В то же время одним из главных преимуществ алгоритма 3DES являются сравнительно более низкие затраты при переходе с системы шифрования DES на систему 3DES.
Читать дальшеИнтервал:
Закладка: