Кодиране и криптиране. Пример

Основни концепции за кодиране и криптиране

Въведение

Кодиране и криптиране на информация

Лекция №4

В съвременното общество успехът на всеки вид дейност силно зависи от притежаването на определена информация (информация) и от липсата на такава (тя) сред конкурентите. Колкото по-силен е този ефект, толкова по-големи са потенциалните загуби от злоупотреби в информационната сфера и толкова по-голяма е необходимостта от защита на информацията. С една дума, появата на индустрията за обработка на информация доведе до появата на индустрия от средства за нейната защита и до актуализиране на самия проблем за защита на информацията, проблемът за информационната сигурност.

Една от най-важните задачи (на цялото общество) е задачата за кодиране на съобщения и криптиране на информация.

Науката се занимава с проблемите на защитата и укриването на информация криптология(cryptos - тайна, logos - наука). Криптологията има две основни области - криптография и криптоанализ. Целите на тези направления са противоположни. Криптографията се занимава с изграждането и изучаването на математически методи за трансформиране на информация, а криптоанализът се занимава с изучаването на възможността за дешифриране на информация без ключ. Терминът "криптография" идва от две гръцки думи: криптовалутаИ грофеин- пишете. По този начин това е тайно писане, система за транскодиране на съобщение, за да го направи неразбираемо за непосветените, и дисциплина, която изучава общите свойства и принципи на тайните писмени системи.

Код– правило за съпоставяне на набор от знаци на едно множество X със знаците на друго множество Y. Ако всеки символ X по време на кодиране съответства на отделен символ Y, тогава това е кодиране. Ако за всеки символ от Y неговият прототип в X се намира еднозначно според някакво правило, тогава това правило се нарича декодиране.

Кодиране– процес на преобразуване на букви (думи) от азбуката X в букви (думи) от азбука Y.

Когато представяте съобщения в компютър, всички знаци се кодират в байтове.

Ако всеки цвят е кодиран с два бита, тогава могат да бъдат кодирани не повече от 22 = 4 цвята, с три – 23 = 8 цвята, с осем бита (байта) – 256 цвята. Има достатъчно байтове за кодиране на всички знаци на компютърна клавиатура.

Съобщението, което искаме да изпратим до получателя, ще се нарича отворено съобщение. Естествено се дефинира върху някаква азбука.

Шифрованото съобщение може да бъде конструирано върху друга азбука. Нека го наречем затворено съобщение. Процесът на преобразуване на ясно съобщение в лично съобщение е криптиране..

Ако A е отворено съобщение, B е затворено съобщение (шифър), f е правило за криптиране, тогава f(A) = B.

Правилата за шифроване трябва да бъдат избрани така, че шифрованото съобщение да може да бъде декриптирано. Правила от един и същи тип (например всички шифри от типа шифър на Цезар, според който всеки знак от азбуката се кодира със символ, разположен на k позиции от него) се комбинират в класове, а вътре в класа се дефинира определен параметър (числова, символна таблица и т.н.), която позволява повторение (вариране) на всички правила. Този параметър се нарича ключ за криптиране. Обикновено е секретно и се съобщава само на лицето, което трябва да прочете криптираното съобщение (собственика на ключа).



При кодирането няма такъв таен ключ, тъй като кодирането има за цел само по-съкратено, компактно представяне на съобщението.

Ако k е ключ, тогава можем да напишем f(k(A)) = B. За всеки ключ k трансформацията f(k) трябва да бъде обратима, т.е. f(k(B)) = A. Наборът на трансформация f(k) и съответствието на множеството k се нарича шифър.

На въпроса каква е разликата между кодиране и криптиране, зададен от автора Евровизиянай-добрият отговор е Криптирането е начин за промяна на съобщение или друг документ, така че съдържанието му да бъде изкривено (скрито). (Кодирането е трансформация на обикновен, разбираем текст в код. Предполага се, че има едно към едно съответствие между символите на текста (данни, числа, думи) и символния код - това е основната разлика между кодиране и криптиране.

Отговор от Промъкни се[новак]
Шифроването е начин за промяна на съобщение или друг документ.
Кодирането е трансформирането на обикновен, разбираем текст в код.


Отговор от Алексей Глазов[гуру]
Кодирането е преобразуване на информация, за да се осигури удобството на нейното съхранение или предаване. НЯМА секретност. Това е просто превод в друг формат, който по някаква причина е по-удобен
Криптирането е трансформиране на информация, за да се направи трудно или невъзможно неоторизираните лица да РАЗБИРАТ или променят тази информация в случай на прихващане. Тук ИМА секретност.


Отговор от Сергей Андрианов[гуру]
И двата термина са многозначни; ще се съсредоточа върху едно значение за всеки термин, където може да се направи аналогия.
Кодирането е трансформация на ПРЕДСТАВЯНЕТО на същата информация в различна форма. Например, цифров (дискретен) сигнал чрез непрекъснато променящо се напрежение, ток или сила на електромагнитно поле. Представяне на текст като последователност от битове и др.
Криптирането е трансформиране на информация с цел защитата й от неоторизиран достъп, обикновено без промяна на метода на представяне. Тоест от един файл на диска се получава друг файл.


Отговор от изсушавам[гуру]
Шифроването е по-трудно


Отговор от Алексей Бараев[гуру]
Кодирането е двусмислен термин. Доста често „кодиране“ е името, дадено на писането на програмен код; няма да споменавам психотерапевтичното кодиране :))
И така, кодиране срещу криптиране.
При кодирането определена азбука A се поставя в ДИРЕКТНО съответствие с определена азбука B.
Думите, образувани от азбуката A, могат да бъдат недвусмислено преведени в думи, написани на азбуката B, като се използва таблица за преобразуване.
Например ASCII кодирането, което все още се използва широко днес.
Символът A съответства на числото 65, символът B съответства на числото 66 и т.н.
„Шифърът“, описан от Едгар По в историята му „Златната буболечка“, всъщност не е шифър. Това е пример за кодиране.
Шифроването е процес на прилагане на някаква криптографска трансформация на открит текст въз основа на алгоритъм и ключ, което води до шифрован текст.
Говорейки на много примитивно ниво, кодирането не изисква ключ и алгоритъмът обикновено е прост - недвусмислена замяна на елемент от азбука A с азбука B. И обратно. Кодирането е само симетрично. В зависимост от алгоритъма криптирането може да бъде симетрично или асиметрично.






Информационна сигурност Информационната сигурност на информационна система е сигурността на информацията, обработвана от компютърна система от вътрешни (вътрешни системни) или външни заплахи, тоест състоянието на сигурност на информационните ресурси на системата, осигуряващо устойчиво функциониране, цялост и еволюция на системата.






Кодиране и криптиране Кодиране Променя формата, но оставя съдържанието същото За да четете, трябва да знаете алгоритъма и таблицата за кодиране Преобразуване на информация Шифроване Може да остави същата форма, но променя, маскира съдържанието За да четете, не е достатъчно да знаете само алгоритъма, трябва да знаете ключа








Обикновеният текст е съобщение, чийто текст трябва да бъде направен неразбираем за външни лица. Шифърът е набор от обратими трансформации на набор от възможни отворени данни в набор от възможни шифровани текстове, извършени съгласно определени правила с помощта на ключове. Шифроване




Оригинално съобщение: „A“ Шифровано: „B“ Правило за шифроване: „f“ Схема за шифроване: f(A)=B Правилото за шифроване f не може да бъде произволно. То трябва да е такова, че от шифрования текст B с помощта на правило g да е възможно недвусмислено да се реконструира отвореното съобщение. Шифроване










Класификация на криптоалгоритмите Основна класификационна схема: Криптография и Криптография с ключ По естеството на ключа: Симетричен и Асиметричен По естеството на ефектите върху данните: Пермутация и Заместване В зависимост от размера на информационния блок: Поток и Блок




Недостатъци на симетричното криптиране Необходимостта от защитен комуникационен канал за прехвърляне на ключа. Пример: Ако приемем, че клиент плаща за продукт или услуга с кредитна карта, се оказва, че търговската компания трябва да създаде по един ключ за всеки от своите клиенти и по някакъв начин да им прехвърли тези ключове. Това е изключително неудобно.




Ключовете са проектирани така, че съобщение, шифровано от едната половина, да може да бъде декриптирано само от другата половина (не тази, с която е шифровано). Чрез създаването на двойка ключове, компанията разпространява публичния ключ широко и сигурно съхранява частния ключ. Асиметрична криптография


1. Публичният и частният ключ са определена последователност. 2. Публичният ключ може да бъде публикуван на сървъра, откъдето всеки може да го получи. Ако клиент иска да направи поръчка на компания, той ще вземе нейния публичен ключ и ще го използва, за да шифрова съобщението за поръчката си и информацията за кредитната си карта. 3. Веднъж шифровано, това съобщение може да бъде прочетено само от собственика на частния ключ. Никой от участниците във веригата, по която се изпраща информация, не може да направи това. 4. Дори самият подател не може да прочете собственото си съобщение. Само получателят ще може да прочете съобщението, тъй като само той или тя има частния ключ в допълнение към използвания публичен ключ. Асиметрична криптография


Пример: Ако една компания трябва да изпрати разписка до клиент, указваща, че поръчката е приета за изпълнение, тя ще я шифрова със своя таен ключ. Клиентът ще може да прочете касовата бележка с помощта на публичния ключ на тази фирма, с който разполага. Той може да бъде сигурен, че именно тази компания му е изпратила разписката, тъй като никой друг няма достъп до частния ключ на компанията. Асиметрична криптография


Принципът на достатъчна защита Няма смисъл да се крият алгоритмите за криптиране с публичен ключ. Те обикновено са достъпни и често просто се публикуват широко. Тънкостта е, че познаването на алгоритъма не означава способността да се реконструира ключът за разумно приемливо време.


Принципът на достатъчна защита Защитата на информацията обикновено се счита за достатъчна, ако разходите за нейното преодоляване надхвърлят очакваната стойност на самата информация. Защитата не е абсолютна и методите за нейното премахване са известни, но все пак е достатъчна, за да направи това събитие непрактично. Когато се появят други средства, които позволяват получаването на криптирана информация за разумно време, принципът на работа на алгоритъма се променя и проблемът се повтаря на по-високо ниво.


Криптоанализ Търсенето на таен ключ не винаги се извършва с помощта на методи за просто изброяване на комбинации. За това има специални методи, базирани на изучаване на характеристиките на взаимодействието на публичен ключ с определени структури от данни. Клонът на науката, посветен на това изследване, се нарича криптоанализ.




Криптоанализ В Русия само онези софтуерни инструменти за криптиране на данни, които са преминали държавна сертификация от административни органи, по-специално от Федералната агенция за правителствени комуникации и информация към президента на Руската федерация (FAPSI), са разрешени за използване в държавни и търговски организации .


Концепцията за електронен подпис Клиентът може да комуникира и с банката, като й нарежда да прехвърли средствата му по сметки на други лица и организации. Тук обаче възниква проблем: как банката разбира, че нареждането е от този човек, а не от нападател, представящ се за него? Този проблем се решава с помощта на електронен подпис.


Концепцията за електронен подпис При създаването на електронен подпис се създават два ключа: частен и публичен. Публичният ключ се прехвърля на банката. Ако сега трябва да изпратите нареждане до банката за операция с разплащателна сметка, то тя е криптирана с публичния ключ на банката, а вашият подпис под нея с вашия собствен частен ключ. Банката прави обратното. Ако подписът е четим, това е 100% потвърждение за авторството на подателя.


Принцип на Кирхоф Всички съвременни криптосистеми са изградени на принципа на Кирхоф: тайната на криптираните съобщения се определя от тайната на ключа. Дори ако алгоритъмът за криптиране е известен на криптоаналитика, той все пак няма да може да дешифрира личното съобщение, ако не разполага с подходящия ключ.


Принципът на Кирхоф Всички класически шифри следват този принцип и са проектирани по такъв начин, че няма начин да бъдат разбити по-ефективно от груба сила върху цялото ключово пространство, тоест опитвайки всички възможни стойности на ключове. Ясно е, че силата на такива шифри се определя от размера на използвания в тях ключ.


Компютърен вирус Основните видове средства за въздействие върху компютърните мрежи и системи са компютърните вируси. Компютърният вирус е програма, която може да заразява други програми, като включва в тях евентуално модифицирано свое копие, като последното запазва способността си да се възпроизвежда по-нататък.




Признаци на инфекция с компютърен вирус: забавяне на компютъра; невъзможност за зареждане на операционната система; чести замръзвания и компютърни сривове; спиране на работа или неправилна работа на предишни успешно работещи програми; увеличаване на броя на файловете на диска; преоразмеряване на файлове; периодично появяване на неподходящи системни съобщения на екрана на монитора; намаляване на количеството свободна RAM; забележимо увеличение на времето за достъп до твърдия диск; промяна на датата и часа на създаване на файла; разрушаване на файловата структура (изчезване на файлове, изкривяване на директории и др.); Предупредителната лампа на дисковото устройство светва, когато няма достъп до него.




Интернет нападателите поставят вируси и други злонамерени програми на уеб ресурси и ги „маскират“ като полезен и безплатен софтуер. Освен това, скриптове, които се изпълняват автоматично, когато отворите уеб страница, могат да извършват злонамерени действия на вашия компютър, включително промяна на системния регистър, кражба на лични данни и инсталиране на злонамерен софтуер. Използвайки мрежови технологии, нападателите извършват атаки срещу отдалечени частни компютри и фирмени сървъри. Резултатът от такива атаки може да бъде деактивиране на ресурса и получаване на пълен достъп до ресурса.


Интранет Интранетът е вътрешна мрежа, специално проектирана за управление на информация в рамките на компания или, например, частна домашна мрежа. Интранетът е единно пространство за съхранение, обмен и достъп до информация за всички компютри в мрежата. Следователно, ако някой компютър в мрежата е заразен, останалите компютри са изложени на голям риск от заразяване. За да се избегнат подобни ситуации, е необходимо да се защити не само мрежовият периметър, но и всеки отделен компютър.


Имейл Потребителят на заразен компютър, без да знае, изпраща заразени имейли до получателите, които от своя страна изпращат нови заразени имейли и т.н. Често има случаи, когато заразен файл с документи, поради пропуск, се озовава в пощенските списъци с търговска информация на голяма компания. В този случай страдат не пет, а стотици или дори хиляди абонати на такива писма, които след това изпращат заразени файлове на десетки хиляди свои абонати. В допълнение към заплахата от злонамерен софтуер, има проблем с външна рекламна нежелана поща (спам). Въпреки че не е източник на пряка заплаха, непоисканата поща увеличава натоварването на пощенските сървъри, създава допълнителен трафик, запушва пощенската кутия на потребителя, води до загуба на работно време и по този начин причинява значителни финансови щети.


Сменяеми носители за съхранение Сменяемите носители за съхранение - флопи дискове, CD/DVD устройства, флаш карти - се използват широко за съхранение и предаване на информация. Когато стартирате файл, съдържащ злонамерен код от преносим носител, можете да повредите данните, съхранени на вашия компютър, и да разпространите вируса в други компютърни устройства или компютърни мрежи.




Мрежовите вируси се разпространяват в различни компютърни мрежи. Файловите вируси са вградени предимно в изпълними модули, COM и EXE файлове. Те могат да бъдат вградени в други, но веднъж записани в такива файлове, те никога не получават контрол и губят способността си да се възпроизвеждат. Вирусите за зареждане са вградени в сектора за зареждане на диска (Boot sector) или в сектора, съдържащ програмата за зареждане на системния диск (Master Boot Record). Вирусите за зареждане на файлове заразяват както файловете, така и секторите за зареждане на дисковете. Среда на живот


Резидентният вирус оставя своята резидентна част в RAM паметта, която след това прихваща достъпа на операционната система до заразени обекти (файлове, дискови зареждащи сектори и т.н.) и се инжектира в тях. Те се намират в паметта и са активни, докато компютърът не бъде изключен или рестартиран. Нерезидентните вируси не заразяват компютърната памет и са активни за ограничен период от време. Метод на заразяване


Неопасни (безобидни), които не пречат на работата на компютъра, но намаляват количеството свободна RAM и дискова памет, се проявяват в някои графични или звукови ефекти. Опасни, които могат да доведат до различни проблеми в работата на компютъра. Много опасни, въздействието на които може да доведе до загуба на програми, унищожаване на данни и изтриване на информация в системните области на диска. Ниво на въздействие



„Полиморфни“ (самошифроващи се или призрачни вируси, полиморфни) – доста трудни за откриване, без сигнатури, т.е. не съдържа нито един постоянен код. В повечето случаи две проби от един и същ полиморфен вирус няма да имат нито едно съвпадение. Това се постига чрез криптиране на основното тяло на вируса и модифициране на програмата за дешифриране. "Макро вируси" - използват възможностите на макро езиците, вградени в системи за обработка на данни (текстови редактори, електронни таблици и др.). В момента най-често срещаните макро вируси са тези, които заразяват текстови документи в редактора на Microsoft Word. Характеристики на алгоритъма


„Стелт вирусите“ (невидими вируси, стелт) са много сложни програми, които прихващат обаждания към заразени файлове или дискови сектори и „заместват“ незаразени участъци от информация на тяхно място. Освен това, когато получават достъп до файлове, такива вируси използват доста оригинални алгоритми, които им позволяват да „заблудят“ резидентните антивирусни монитори. Троянските програми не са способни на саморазмножаване, много са опасни (разрушават зареждащия сектор и файловата система на дисковете) и се разпространяват под прикритието на полезен софтуер. Характеристики на алгоритъма


Софтуер, който ви позволява да събирате информация за отделен потребител или организация без тяхно знание. Може дори да не разберете, че имате шпионски софтуер на компютъра си. Обикновено целта на шпионския софтуер е да: наблюдава действията на потребителя на компютъра; събиране на информация за съдържанието на HDD; най-често се сканират някои директории и системния регистър, за да се състави списък на софтуера, инсталиран на компютъра; събиране на информация за качеството на комуникацията, начина на свързване, скоростта на модема и др. Шпионски софтуер


Програмен код, включен в софтуера без знанието на потребителя с цел показване на реклами. Рекламните програми са вградени в софтуер, който се разпространява безплатно. Рекламата се намира в работния интерфейс. Често тези програми също така събират и препращат лична информация за потребителя на своя разработчик, променят различни параметри на браузъра (начални страници и страници за търсене, нива на сигурност и т.н.), а също така създават трафик, неконтролиран от потребителя. Всичко това може да доведе както до нарушаване на политиката за сигурност, така и до преки финансови загуби. Рекламен софтуер


Софтуер, който не причинява пряка вреда на компютъра, но показва съобщения, показващи, че такава вреда вече е причинена или ще бъде причинена при определени условия. Такива програми често предупреждават потребителя за несъществуваща опасност, например показват съобщения за форматиране на диска (въпреки че всъщност не се извършва форматиране), откриват вируси в незаразени файлове и т.н. Вицове


Помощни програми, използвани за скриване на злонамерена дейност. Те прикриват зловреден софтуер, за да избегнат откриването му от антивирусни програми. Маскиращите програми модифицират операционната система на компютъра и заменят нейните основни функции, за да скрият собственото си присъствие и действията, които атакуващият предприема върху заразения компютър. Програми за прикриване (Rootkit)


Антивирусни програми Програмите за откриване могат да откриват файлове, заразени с един от няколко известни вируса. Лекарските програми или фагите „лекуват“ заразени програми или дискове, като „отхапват“ тялото на вируса от заразените програми, т.е. възстановяване на програмата до състоянието, в което е била преди заразяването с вируса.


Антивирусни програми Одиторските програми първо запомнят информация за състоянието на програмите и системните дискови области и след това сравняват тяхното състояние с оригиналното. Ако бъдат открити несъответствия, потребителят се уведомява. Лекарите-инспектори са хибриди на одитори и лекари, т.е. програми, които не само откриват промени във файловете и системните области на дисковете, но също така могат автоматично да ги върнат в първоначалното им състояние в случай на промени.




Антивирусни програми Програмите за ваксиниране, или имунизаторите, модифицират програмите и дисковете по такъв начин, че това да не засяга работата на програмите, но вирусът, срещу който се извършва ваксинацията, счита тези програми или дискове за вече заразени. Тези програми са изключително неефективни.


Предотвратяване на заразяване с компютърни вируси Копиране на информация и контрол на достъпа: Необходимо е да имате архивни или референтни копия на използваните софтуерни пакети и данни и периодично да архивирате файловете, които сте създали или променили. Преди да архивирате файловете, препоръчително е да ги проверите за вируси с помощта на програма за откриване (например Dr.Web). Важно е информацията да не се копира твърде рядко - тогава загубата на информация, ако бъде случайно унищожена, няма да бъде толкова голяма. Също така е препоръчително да копирате сектора с таблицата на дяловете на твърдия диск, секторите за разтоварване на всички логически устройства и съдържанието на CMOS (компютърна енергонезависима памет) на флопи дискове. Трябва да зададете защита срещу запис на дискети, съдържащи файлове, които не искате да променяте. Препоръчително е да създадете защитен от запис логически диск на твърд диск и да поставите програми и данни върху него, които не трябва да се променят. Не трябва да пренаписвате софтуер от други компютри (особено тези, които могат да бъдат достъпни от различни безотговорни лица), т.к. може да е заразен с вирус. Все пак трябва да се отбележи, че „марковите“ дискети с програми, разпространявани от производителите, като правило не съдържат вируси.


Предотвратяване на заразяване с компютърни вируси Проверка на данни, идващи отвън: Всички дискети, донесени отвън, трябва да бъдат проверени за наличие на вирус с помощта на програми за откриване преди употреба. Това е полезно да направите дори в случаите, когато трябва да използвате само файлове с данни на тези дискети - колкото по-рано бъде открит вирусът, толкова по-добре. Ако донесените програми са записани на дискети в архивиран вид, трябва да извлечете файловете от архива и да ги проверите веднага след това. Ако програмите от архивите могат да бъдат извлечени само чрез инсталиране на софтуерен пакет, тогава трябва да инсталирате този пакет и веднага след това да проверите файловете, записани на диска, както е описано по-горе. Препоръчително е да извършите инсталацията с активирана резидентна програма за филтър за защита от вируси.


Действия при заразяване с компютърен вирус 1. Няма нужда да бързате и да вземате прибързани решения – необмислените действия могат да доведат не само до загуба на някои файлове, които могат да бъдат възстановени, но и до повторно заразяване на компютъра. 2. Незабавно изключете компютъра, така че вирусът да не продължи разрушителните си действия. 3. Всички действия за откриване на вида на инфекцията и лечение на компютъра трябва да се извършват само когато компютърът е стартиран от защитена от запис „референтна“ дискета с операционната система. В този случай трябва да използвате само програми (изпълними файлове), съхранявани на дискети, защитени от запис. Неспазването на това правило може да доведе до много сериозни последици, тъй като когато стартирате компютъра или стартирате програма от заразен диск, вирусът може да се активира в компютъра и ако вирусът работи, лечението на компютъра ще бъде безсмислено , защото то ще бъде придружено от допълнително заразяване на дискове и програми. 4. Ако се използва резидентна филтърна програма за защита срещу вирус, тогава наличието на вирус във всяка програма може да бъде открито на много ранен етап, когато вирусът все още не е имал време да зарази други програми и да повреди всички файлове. В този случай трябва да рестартирате компютъра от дискетата и да изтриете заразената програма, след което да пренапишете тази програма от референтната дискета или да я възстановите от архива. За да разберете дали вирусът е повредил други файлове, трябва да стартирате програма за проверка, за да проверите за промени във файловете, за предпочитане с широк списък от файлове за сканиране. За да избегнете продължаване на заразяването на вашия компютър по време на процеса на сканиране, трябва да стартирате изпълнимия файл на програмата за проверка, който се намира на дискетата.


История на компютърната вирусология 1945 г. Раждане на термина. Вицеадмиралът от ВМС на САЩ Грейс Мъри Хопър, която ръководеше информационния отдел на военноморския щаб, беше изправена пред факта, че електронните машини за броене (прототипи на съвременните компютри) започнаха да работят неизправно. Причината е нощна пеперуда, влетяла в едно от релетата. Адмиралът нарече този проблем „бъг“, използвайки термин, използван от американски и британски физици от края на 19 век (това означава всякакъв вид неизправност в електрическите устройства). Адмиралът беше и първият, който използва термина „отърване от грешка“ - отстраняване на грешки, който сега се използва за описание на действия, насочени към отстраняване на компютърни проблеми.


История на компютърната вирусология 1949 г. Американският учен от унгарски произход Джон фон Нойман разработи математическа теория за създаването на самовъзпроизвеждащи се програми. Това беше първата теория за създаването на компютърни вируси, която предизвика много ограничен интерес сред научната общност.


История на компютърната вирусология края на 60-те години. Появата на първите вируси. В някои случаи това са бъгове в програмите, които карат програмите да се копират, задръствайки твърдите дискове на компютрите и намалявайки тяхната производителност, но в повечето случаи се смята, че вирусите са създадени умишлено да унищожават. Вероятно първата жертва на истински вирус, написан от програмист за забавление, беше компютърът Univax. Вирусът се казваше Pervading Animal и зарази само един компютър - на който беше създаден.


История на компютърната вирусология 1975 г. Първият мрежов вирус, The Creeper, се разпространява чрез Telenet (търговска компютърна мрежа). За да се противопостави на вируса, за първи път в историята е написана специална антивирусна програма The Reeper. Инженери от изследователския център Xerox създадоха първия компютърен червей. Вирусът Elk Cloner засяга компютрите на Apple. Вирусът се разпространява чрез „пиратски“ компютърни игри.


История на компютърната вирусология 1983 г. Ученият Фред Коен от Университета на Северна Каролина въвежда термина "компютърен вирус" година. За първи път е създаден вирус за IBM PC - The Brain. Двама братя програмисти от Пакистан написаха програма, която трябваше да „накаже“ местните „пирати“, които крадат софтуер от тяхната компания. Програмата съдържаше имената, адресите и телефоните на братята. Неочаквано за всички обаче The Brain излезе извън границите на Пакистан и зарази стотици компютри по света. Успехът на вируса беше осигурен от факта, че компютърната общност беше абсолютно неподготвена за подобно развитие на събитията.


История на компютърната вирусология 1988 г. 23-годишен американски програмист създаде червей, който зарази ARPANET. За първи път инфекцията беше масова - засегнати бяха 6 хиляди компютъра. За първи път съдът осъди автора на компютърен вирус: той беше осъден на 10 хиляди долара глоба и три години изпитателен срок. След този инцидент сериозни некомпютърни публикации започнаха да пишат за проблема с компютърните вируси.


История на компютърната вирусология 1989 г. ARPANET беше официално преименувана на Интернет. Първият антивирусен софтуер е създаден за IBM PC. Същата година се появява първият троянски кон - СПИН. Вирусът направи цялата информация на твърдия диск недостъпна и изведе само едно съобщение на екрана: „Изпратете чек за $189 на такъв и такъв адрес“. Авторът на предаването е арестуван при осребряване на парите и осъден за изнудване.


История на компютърната вирусология 1993 г. Вирусът SatanBug заразява стотици компютри в американската столица Вашингтон. Дори компютрите на Белия дом страдат. ФБР арестува автора – той се оказа 12-годишен тийнейджър. За първи път компютърен вирус предизвика епидемия в световен мащаб. Вирусът Melissa зарази десетки хиляди компютри и причини щети за 80 милиона долара. След този инцидент светът започна да изпитва срив в търсенето на антивирусни програми. Рекордът на Мелиса беше счупен от вируса I Love You!, който зарази милиони компютри за няколко часа.


История на компютърната вирусология 2003. Червеят Slammer счупи рекорди по скорост на разпространение, заразявайки 75 хиляди компютъра в рамките на 10 минути. Вирусът засегна компютрите на Държавния департамент на САЩ, където повреди базата данни. Консулствата на САЩ по света бяха принудени да прекъснат процеса на издаване на визи за 9 часа.


История на компютърната вирусология През 2004 г. са регистрирани 46 големи вирусни епидемии. Този брой надвишава резултатите от миналата година (35 епидемии), много от които са причинени от едновременната (в рамките на един ден) поява на няколко варианта на един и същи вирус. Сред разновидностите на зловреден софтуер дланта отдавна е здраво държана от червеи - както мрежови, така и имейли, което не е изненадващо, тъй като електронната поща е най-популярното средство за разпространение на компютърни инфекции и скоростта на разпространение в такава среда е най-високата.


История на компютърната вирусология 2005 г. бе белязана от появата на няколко имейл червея (Mytob.LX, Sober-Z) и троянски програми (Ryknos.G, Downloader.GPH). Червеят Mytob.LX се изпраща в имейли, казвайки на потребителите, че за да подновят използването на определена компания за сигурност, трябва да посетят уеб страница (уж за да потвърдят своя имейл адрес). Въпреки това, ако потребител посети този сайт, файлът Confirmation_Sheet.pif, който е копие на червея Mytob.LX, се изтегля на неговия компютър. След инсталирането червеят търси в компютъра имейл адреси (във временни интернет файлове, адресната книга и файлове с определени разширения), съдържащи определени текстови низове. След това се изпраща до адресите, които намери.


Вирусни тенденции за 2010 г. Антивирусът сам по себе си няма да е достатъчен Социалното инженерство е основният вектор за развитието на злонамерени атаки Измами, свързани с продажбата на антивируси Цел на атаките ще бъдат приложения на трети страни в социалните мрежи Още вируси за Windows 7 Скриване на заразени сайтове зад прокси сървъри Съкращаване на връзки Броят на вирусите за Mac и смартфони ще се увеличи Повече спам Активността на спамерите ще варира Увеличаване на специализирания злонамерен софтуер CAPTCHA технологията ще се подобри Спамът в мрежите за съобщения ще се увеличи

Разглеждат се основните понятия за кодиране и криптиране на информация, информационна сигурност и антивирусна защита.

В съвременното общество успехът на всеки вид дейност силно зависи от притежаването на определена информация (информация) и от липсата на такава (тя) сред конкурентите. Колкото по-силен е този ефект, толкова по-големи са потенциалните загуби от злоупотреби в информационната сфера и толкова по-голяма е необходимостта от защита на информацията. С една дума, появата на индустрията за обработка на информация доведе до появата на индустрия от средства за нейната защита и до актуализирането на самия проблем за защита на информацията, проблема информационна сигурност.

Една от най-важните задачи (на цялото общество) е задачата кодиранесъобщения и криптиранеинформация.

Науката се занимава с проблемите на защитата и укриването на информация криптология (cryptos - тайна, logos - наука). Криптологията има две основни области - криптографияИ криптоанализ. Целите на тези направления са противоположни. Криптографията се занимава с изграждането и изучаването на математически методи за трансформиране на информация, а криптоанализът се занимава с изследването на възможността за дешифриране на информация без ключ. Терминът "криптография" идва от две гръцки думи: криптовалутаИ грофеинпишете. По този начин това е тайно писане, система за транскодиране на съобщение, за да го направи неразбираемо за непосветените, и дисциплина, която изучава общите свойства и принципи на тайните писмени системи.

Нека въведем някои основни понятия кодиранеИ криптиране.

Код – правило за съпоставяне на набор от знаци на един набор хпризнаци на друг набор Y. Ако всеки знак хпри кодиранесъответства на отделен знак Y, това е кодиране. Ако за всеки знак от Yнеговият прототип ще бъде уникално намерен според някакво правило в х, тогава това правило се нарича декодиране.

Кодиране – процес на трансформиране на букви (думи) от азбуката хв букви (думи) от азбуката Y.

Когато представяте съобщения в компютър, всички знаци се кодират в байтове.

Пример.Ако всеки цвят е кодиран с два бита, тогава могат да бъдат кодирани не повече от 2 2 = 4 цвята, с три – 2 3 = 8 цвята, с осем бита (байта) – 256 цвята.

Съобщението, което искаме да изпратим до получателя, ще се нарича отворено съобщение. Естествено се дефинира върху някаква азбука.

Шифрованото съобщение може да бъде конструирано върху друга азбука. Нека го наречем затворено съобщение. Процесът на преобразуване на отворено съобщение в затворено е криптиране .

Ако А– отворено съобщение, IN– затворено съобщение ( шифър ), f– правило криптиране, Че f(А) = Б.

правила криптиранетрябва да бъде избран така, че шифрованото съобщение да може да бъде декриптирано. Правила от един и същи тип (например всички шифриТип шифърЦезар, според която всеки знак от азбуката е кодиран на разстояние от нея с кпозиции по символ) се комбинират в класове, а вътре в класа се дефинира определен параметър (числова, символна таблица и т.н.), който ви позволява да итерирате (варирате) всички правила. Този параметър се нарича криптиране ключ. Обикновено е тайно и се съобщава само на този, който трябва да прочете криптираното съобщение (собственикът ключ).

При кодираненяма такава тайна ключ, защото кодиранеима за цел само по-сбито, компактно представяне на посланието.

Ако кключ, тогава можем да пишем f(к(А)) = Б. За всеки ключ к, трансформация f(к) трябва да бъде обратимо, т.е f(к(Б)) = А. Комплект за преобразуване f(к) и задайте кореспонденция кНаречен код .

Има две големи групи шифри: шифрипермутации и шифризамени.

Шифърпермутациите променят само реда на знаците в оригиналното съобщение. Тези са така шифри, трансформациите на които водят до промяна само в последователността от символи на отвореното, оригинално съобщение.

Шифързаместването замества всеки знак от кодираното съобщение с друг знак(и), без да променя техния ред. Тези са така шифри, трансформациите на които водят до замяната на всеки знак от отвореното съобщение с други знаци, а редът на знаците на затвореното съобщение съвпада с реда на съответните знаци на отвореното съобщение.

Под надеждност се отнася до способността да се устои на хакване шифър. При дешифриране на съобщение може да се знае всичко освен ключ, това е сила на шифъраопределени от тайната ключ, както и номера му ключове. Използва се дори отворена криптография, която използва различни ключовеЗа криптиране, А ти ключмогат да бъдат публично достъпни, публикувани. Номер ключовеможе да достигне стотици трилиони.

Пример.Един от най-добрите примери за алгоритъм криптиране– стандартен алгоритъм, приет през 1977 г. от Националното бюро по стандартизация на САЩ криптиранеданни DES (Данни Криптиран Стандартен) . Изследването на алгоритъма от специалисти показа, че все още няма уязвимости, на базата на които би било възможно да се предложи метод за криптоанализ, който е значително по-добър от изчерпателното търсене. ключове. През юли 1991 г. подобен домашен криптографски алгоритъм (стандартен ГОСТ 28147-89), което е по-добро DESот надеждност.

Криптографска система– семейство хтрансформации на открити текстове. Членовете на това семейство са индексирани, обозначени със символа к; параметър ке ключ. Няколко ключове Ке набор от възможни стойности ключ к. Обикновено ключпредставлява последователна поредица от букви от азбуката.

Големият текст обикновено е с произволна дължина. Ако текстът е голям и не може да бъде обработен от енкодера (компютъра) като цяло, тогава той се разделя на блокове с фиксирана дължина, като всеки блок се криптира отделно, независимо от позицията му във входната последователност. Такива криптосистеми се наричат ​​блокови системи. криптиране.

Криптосистемите се делят на симетрични с отворени ключи системи за електронен подпис.

IN симетрични криптосистеми, както за криптиране, така и за декриптиране, едно и също ключ.

При системи с отворен ключизползвани са две ключ– отворени и затворени, които са математически (алгоритмично) свързани помежду си. Информацията е криптирана с помощта на open ключ, който е достъпен за всички и може да бъде декриптиран само с частен ключ, което е известно само на получателя на съобщението.

Електронен (цифров) подпис (EDS)се нарича криптографска трансформация, прикрепена към текста, която позволява, когато текстът е получен от друг потребител, да се провери авторството и автентичността на съобщението. Има две основни изисквания към цифровите подписи: лесна проверка на автентичността на подписа; висока трудност при фалшифициране на подпис.

Криптографията изучава, в допълнение към криптосистемите (симетрични, отворени ключ, електронен подпис), също и системи за контрол ключове.

Системи за управление ключовеса информационни системи, чиято цел е да събират и разпространяват ключовемежду потребителите на информационната система.

развитие ключ, информацията за паролата е типична задача за системния администратор по сигурността. Ключможе да се генерира като масив с необходимия размер от статистически независими и еднакво вероятни разпределени елементи в двоичния набор (0, 1).

Пример.За такива цели можете да използвате програма, която генерира ключна принципа на "електронна рулетка". Когато броят на потребителите, т.е. количеството необходима ключова информация, е много голям, по-често се използват хардуерни сензори за произволни (псевдослучайни) числа. Паролите също трябва да се сменят. Например известните вирусМорис се опитва да влезе в системата, като последователно изпробва пароли от своя вътрешен евристично съставен списък от няколкостотин процедури, които симулират „съставянето“ на пароли от дадено лице.

Паролите трябва да се генерират и разпространяват до потребителите от администратора по сигурността на системата въз основа на основния принцип за осигуряване на еднаква вероятност всеки буквен знак да се появи в паролата.

В ход криптиране, да се ключе използван напълно, е необходимо многократно извършване на процедурата по кодиране с различни елементи. Основните цикли се състоят от многократно използване на различни елементи ключи се различават един от друг само по броя на повторенията и реда, в който се използват ключови елементи.

Пример.В банковите системи първоначалната размяна ключовемежду клиента и банката се осъществява на магнитен носител без предаване ключовечрез отворени компютърни мрежи. Тайна ключклиентът се съхранява на удостоверителния сървър на банката и е затворен за достъп. За извършване на всички операции с електронен подпис на компютъра на клиента се инсталира предоставен от банката софтуер, като всички необходими данни за клиента са отворени, затворени ключ, потребителско име, парола и т.н. - обикновено се съхраняват на отделна дискета или на специално устройство, свързано към компютъра на клиента.

Всички съвременни криптосистеми са изградени върху Принцип на Кирхоф: Секретността на криптираните съобщения се определя от секретността ключ.

Това означава, че дори ако алгоритъмът криптиранеще бъде известно на криптоаналитика, той обаче няма да може да дешифрира затвореното съобщение, ако няма подходящото ключ. Всички класически шифриотговарят на този принцип и са проектирани по такъв начин, че няма начин да ги отворите по по-ефективен начин от изчерпателно търсене в цялото ключово пространство, тоест търсене във всички възможни стойности ключ. Ясно е, че упоритостта на такива шифриопределени от използвания в тях размер ключ.

Пример.На руски шифриЧесто се използва 256-bit ключ, а обемът на ключовото пространство е 2256 . На нито един реално съществуващ или възможен в близко бъдеще компютър не е възможно да се избере ключ(пълно търсене) за време, по-малко от много стотици години. Руският криптоалгоритъм е проектиран с голям резерв надеждност, издръжливост.

Информационна сигурност информационна система - сигурността на информацията, обработвана от компютърна система от вътрешни (вътрешни системни) или външни заплахи, т.е. състоянието на сигурност на информационните ресурси на системата, осигуряващо устойчивото функциониране, целостта и еволюцията на системата. Защитената информация (системни информационни ресурси) включва електронни документи и спецификации, софтуер, структури и бази данни и др.

Оценката на сигурността на компютърните системи се основава на различни класове на защитасистеми:

    Класминимални системи за сигурност ( Клас д);

    Классистеми със защита по преценка на потребителя ( Клас ° С);

    Классистеми със задължителна защита ( Клас Б);

    Классистеми с гарантирана защита ( Клас А).

Тези класовеТе също имат подкласове, но няма да ги описваме тук.

Основните видове средства за въздействие върху компютърните мрежи и системи са компютърни вируси, логически бомби и мини (букмарки, бъгове), въвеждане в обмен на информация.

Пример.Изпращайки вашите много пъти кодпрез 2000 г. вирусна програма в интернет можеше, когато отвори прикачен файл към текста на писмо с интригуващо заглавие ( Обичам теОбичам те) изпрати своя коддо всички адреси, записани в адресната книга на този получател вирус, което доведе до възпроизвеждане на фенове вируспрез интернет, тъй като адресната книга на всеки потребител може да съдържа десетки и стотици адреси.

Компютърен вирус - специална програма, която е съставена от някого със злонамерени намерения или за демонстриране на амбициозни, в лош смисъл, интереси, способна да възпроизведе своите коди към прехода от програма към програма (заразяване). Вирусе подобна на инфекция, която прониква в кръвните клетки и пътува из човешкото тяло. Поемане на контрол (прекъсва), вируссе свързва с работеща програма или с други програми и след това инструктира компютъра да напише заразена версия на програмата и след това връща контрола на програмата, сякаш нищо не се е случило. Следва или веднага това вирусможе да печели (чрез прихващане на контрол от програмата).

С появата на нови компютри вирусиразработчиците на антивирусни програми пишат ваксина срещу него - така наречената антивирусна програма, която чрез анализиране на файлове може да разпознае скрити код вируси или изтрийте това код(лекувайте) или изтрийте заразения файл. Базите данни на антивирусните програми се актуализират често.

Пример. Добре известна антивирусна програма AVP Kaspersky Lab съдържа в своята база данни данни за няколко десетки хиляди вирусиизлекуван от програмата и се актуализира ежедневно.

ВирусиИма следните основни видове:

    обувка– заразяване на началните сектори на дискове, където се намира най-важната информация за структурата и файловете на диска (сервизни зони на диска, т.нар. обувка-сектор);

    хардуерно-вредно– водещи до неизправност или дори пълно разрушаване на оборудването, например до резонансен ефект върху твърдия диск, до „счупване“ на точка от екрана на дисплея;

    софтуер– заразяване на изпълними файлове (например exe файлове с директно стартирани програми);

    полиморфен– които претърпяват промени (мутации) от инфекция на инфекция, от носител на носител;

    стелт вируси– камуфлажни, невидими (неопределящи се нито по размер, нито по пряко действие);

    макровируси– заразяване на документи и шаблони на текстов редактор, използвани при създаването им;

    многоцелеви вируси.

Особено опасен вирусив компютърни мрежи, тъй като те могат да парализират цялата мрежа.

Вирусиможе да проникне в мрежата, например:

    от външни носители за съхранение (от копирани файлове, от дискети);

    по имейл (от файлове, прикачени към писмото);

    през интернет (от изтеглени файлове).

Има различни методи и софтуерни пакети за борба вируси(антивирусни пакети).

Когато избирате антивирусни средства, трябва да се придържате към следните прости принципи (подобно на профилактиката срещу грип):

    ако системата използва различни платформи и операционни среди, тогава антивирусният пакет трябва да поддържа всички тези платформи;

    антивирусният пакет трябва да бъде прост и разбираем, удобен за потребителя, който ви позволява да избирате опции недвусмислено и определено на всяка стъпка от работата и да имате разработена система от ясни и информативни съвети;

    антивирусният пакет трябва да открие - да кажем, използвайки различни евристични процедури - нови неизвестни вирусии имат редовно попълвана и актуализирана база данни на вируси;

    антивирусният пакет трябва да е лицензиран от надежден, известен доставчик и производител, който редовно актуализира базата данни, а самият доставчик трябва да има собствен антивирусен център - сървър, от който можете да получите необходимата спешна помощ и информация.

Пример.Изследванията показват, че ако половината компютри в света имаха постоянна, ефективна антивирусна защита, след това компютър вирусище загуби възможността да се възпроизвежда.

Книгата, представена на вниманието на читателите, е посветена на въпроси, свързани с историята на появата и развитието на шифри и кодове, както и на основите на криптографията, криптоанализа и криптологията. Особено внимание се обръща на особеностите на използването на маратонки и шифри с различна степен на сложност, които всеки човек, ако е необходимо, може да използва в ежедневието.

Първата глава обяснява в проста и достъпна форма значението на понятията „код“ и „шифър“, а също така дава кратка информация за основните термини и определения, използвани при работа с кодове и шифри. Втората и третата глава очертават накратко най-значимите и интересни събития от историята на появата на различни кодове, както и от историята на криптографията са дадени съвети за използването на най-известните кодове. Раздели от пета глава на тази книга са посветени на практическото приложение на простите шифри в ежедневието.

Приложенията предоставят някои от най-често използваните кодове в различни области на човешката дейност. Това са, на първо място, азбуката на Морз и Брайловата азбука, както и семафорният код и кодът на флага, не само руски, но и международни версии тези кодове са дадени.

Всички глави и раздели са придружени от обяснителни чертежи и таблици, благодарение на които възприемането и усвояването на представената информация е много по-ефективно.

Книга:

Разлика между шифър и код

Разлика между шифър и код

Трябва да се признае, че по-рано термините „код“ и „шифър“, „кодиране“ и „криптиране“ бяха използвани като синоними. В съвременните условия обаче това е грешка. Каква е разликата между код и шифър? Изглежда много трудно да го дефинираме. Когато използвате произволен код, съобщението първо се кодира от изпращащата страна. Приемащата страна декодира това кодирано съобщение, така че истинското му съдържание да стане ясно. По същия начин едно съобщение се криптира с помощта на шифър и след това се дешифрира с помощта на същия шифър. Все пак има разлика между кодове и шифри. И отговорът на поставения въпрос трябва да се търси в дефинициите на кодовете и шифрите, които бяха дадени в предишните раздели.

И така, в тази книга кодовете означават методи и методи за трансформиране на информация с помощта на символни системи, използвани за показване и предаване на определена информация в уникална, но разбираема и достъпна форма. В същото време шифрите са методи и средства за трансформиране на информация с цел защитата й от незаконни потребители.

Сравнявайки двете определения, лесно е да се види, че и кодовете, и шифрите са преди всичко методи и средства за трансформиране на информация. Трябва обаче да се обърне специално внимание защо и с каква цел се извършва тази трансформация при използване на кодове и шифри. Именно в предназначението на кодовете и шифрите е основната разлика между тях.

Основната цел на всеки код, въз основа на неговата дефиниция, е трансформирането на информация с помощта на символи, знаци, символи и сигнали за генериране и предаване на съобщение до някого за нещо. Това може да бъде информация за определени събития, необходимостта или забраната за извършване на определени действия и много други. Да помислим например за пътните знаци. С други думи, кодовете обикновено се използват, за да предоставят на потребителя необходимата информация в най-удобната и приемлива за него форма, без страх или притеснение, че някой друг може да получи тази информация.

За разлика от кода, основната цел на всеки шифър е да трансформира информацията по начин, който гарантира, че значението на предаденото съобщение е скрито от тези, за които то не е предназначено.

Не бива да забравяме, че при използването на шифри изпращачът и получателят на съобщението много често са едно и също лице. Например през Средновековието учените записват резултатите от своите експерименти, използвайки свои собствени кодове, които са били известни само на самия изследовател. В компютърната криптография можете да шифровате данни, като ги предпазвате от неоторизиран достъп по време на съхранение, и след това да ги дешифрирате, когато е необходимо. По този начин, когато се сблъскате с каквато и да е система от символи, която използва знаци, символи или сигнали за трансформиране на определена информация, първо трябва да се опитате да разберете целта, за която се предприема тази трансформация.

По този начин, ако основната цел на такава конвенционална система от символи и сигнали е да опрости възприемането на всяка информация от потребителя, както например в случая на пътни знаци, или да опрости нейното предаване и приемане, като например в случай на морзова азбука или семафорна азбука, тогава тази система трябва да се счита за код.

Ако основната цел на такава конвенционална система от обозначения и сигнали е да скрие истинското значение на съобщението, тоест да скрие или защити информация, тогава в този случай имаме работа с шифър.

Трябва да се признае, че когато за първи път се запознаете с която и да е система от символи, не винаги е лесно веднага да определите дали това е код или шифър.

Така например обикновената реч на всеки език може да бъде код при обмен на съобщения. Ако не говорите езика, на който е написано съобщението, няма да можете да го прочетете и да разберете значението му. Например, ако не говорите японски, няма да можете да разберете съдържанието на комиксите в японските списания. И японските деца ще разберат всичко, което е написано на японски, но няма да разберат това, което е написано на руски. Но това не означава, че японският или руският е код. Разбира се, VПри определени условия, за защита на всяка информация, японските знаци могат да се използват като примитивен шифър. Не бива обаче да забравяме, че въоръжено с речник, съобщение, написано на японски, може да бъде прочетено от всеки с различна националност.

В същото време руснак, изправен пред надпис на руски език, който на пръв поглед изглежда като абсолютна глупост, може със значителна степен на вероятност да предположи, че това е някакво криптирано съобщение.

Могат ли димните знаци, използвани от индианците в Северна Америка за обмен например на информация за времето, да се считат за шифър? Едва ли. Тъй като такива знаци са били използвани само за предаване на информация, а не за скриването й. В същото време същите димни знаци служеха като код по време на военни действия между индиански племена и бели заселници, тъй като врагът не знаеше тяхното значение. Естествено, тези „димни“ съобщения бяха криптирани за белите заселници само докато научат истинското значение на всеки знак поотделно и техните комбинации.