Кодування та шифрування. приклад

Основні поняття кодування та шифрування

Вступ

Кодування та шифрування інформації

Лекція №4

У суспільстві успіх будь-якого виду діяльності залежить від володіння певними відомостями (інформацією) і від відсутності їх (її) в конкурентів. Чим сильнішим виявляється зазначений ефект, тим більше потенційні збитки від зловживань в інформаційній сфері і тим більша потреба у захисті інформації. Одним словом, виникнення індустрії обробки інформації призвело до виникнення індустрії засобів її захисту та актуалізації самої проблеми захисту інформації, проблеми інформаційної безпеки.

Одне з найважливіших завдань (усього суспільства) – завдання кодування повідомлень та шифрування інформації.

Питаннями захисту та приховання інформації займається наука криптологія(Криптос - таємний, логос - наука). Криптологія має два основних напрямки - криптографію і криптоаналіз. Цілі цих напрямів протилежні. Криптографія займається побудовою і дослідженням математичних методів перетворення інформації, а криптоаналіз - дослідженням можливості розшифровки інформації без ключа. Термін "криптографія" походить від двох грецьких слів: криптосі грофейн– писати. Таким чином, це тайнопис, система перекодування повідомлення з метою зробити його незрозумілим для непосвячених осіб та дисципліна, що вивчає загальні властивості та принципи систем тайнопису.

Код– правило відповідності набору символів однієї множини Х знакам іншої множини Y. Якщо кожному символу Х при кодуванні відповідає окремий знак Y, це кодування. Якщо для кожного символу з Y однозначно знайдеться за деяким правилом його прообраз X, це правило називається декодуванням.

Кодування- Процес перетворення букв (слів) алфавіту Х в букви (слова) алфавіту Y.

При поданні повідомлень в ЕОМ усі символи кодуються байтами.

Якщо кожен колір кодувати двома бітами, можна закодувати трохи більше 22 = 4 кольорів, трьома – 23 = 8 кольорів, вісьмома бітами (байтом) – 256 цветов. Для кодування всіх символів на клавіатурі комп'ютера достатньо байтів.

Повідомлення, яке хочемо передати адресату, назвемо відкритим повідомленням. Воно, звісно, ​​визначено над деяким алфавітом.

Зашифроване повідомлення може бути збудовано над іншим алфавітом. Назвемо його закритим повідомленням. Процес перетворення відкритого повідомлення на закрите повідомлення і є шифрування.

Якщо А – відкрите повідомлення, У – закрите повідомлення (шифр) , f – правило шифрування, то f(A) = B.

Правила шифрування мають бути обрані так, щоб зашифроване повідомлення можна було розшифрувати. Однотипні правила (наприклад, всі шифри типу шифру Цезаря, яким кожен символ алфавіту кодується віддаленим від нього на k позицій символом) об'єднуються в класи, і всередині класу визначається деякий параметр (числовий, символьний табличний і т.д.), що дозволяє перебирати ( варіювати) всі правила. Такий параметр називається шифрувальним ключем. Він зазвичай секретний і повідомляється лише тому, хто повинен прочитати зашифроване повідомлення (власнику ключа).



При кодуванні немає такого секретного ключа, оскільки кодування ставить за мету лише більш стисле, компактне представлення повідомлення.

Якщо k – ключ, можна записати f(k(A)) = B. Для кожного ключа k, перетворення f(k) має бути оборотним, тобто f(k(B)) = A. Сукупність перетворення f(k) і відповідність множини k називається шифром.

На питання в чому відмінність кодування від шифрування, заданий автором Євробаченнянайкраща відповідь Шифрування - це спосіб зміни повідомлення або іншого документа, що забезпечує спотворення (приховування) його вмісту. (Кодування – це перетворення звичайного, зрозумілого, тексту на код. У цьому мається на увазі, що є взаємно однозначне відповідність між символами тексту (даних, чисел, слів) і символьного коду – у цьому принципове відмінність кодування від шифрування.

Відповідь від Проскочити[Новичок]
Шифрування – це спосіб зміни повідомлення або іншого документа.
Кодування - це перетворення звичайного, зрозумілого тексту в код.


Відповідь від Alexey Glazov[гуру]
Кодування - перетворення інформації з метою забезпечити зручність її зберігання чи передачі. Немає ніякого засекречування. Це просто переклад в інший формат, який з якоїсь причини зручніший
Шифрування - перетворення інформації з метою утруднити або унеможливити РОЗУМІННЯ або зміну цієї інформації неавторизованими особами у разі перехоплення. Тут Є засекречування.


Відповідь від Sergey Andrianov[гуру]
Обидва терміни багатозначні, зупинюся за одним значенням кожного терміну, де можна провести аналогію.
Кодування - перетворення ПРЕДСТАВЛЕННЯ однієї і тієї ж інформації в іншому вигляді. Наприклад, цифрового (дискретного) сигналу у вигляді безперервно змінного напруги, струму чи напруженості ЭМ-поля. Подання тексту як послідовності бітів тощо.
Шифрування - перетворення інформації з метою захистити її від несанкціонованого доступу, як правило, без зміни способу подання. Т. е. з одного файлу на диску виходить інший файл.


Відповідь від Посохнути[гуру]
Шифрування складніше


Відповідь від Олексій Бараєв[гуру]
Кодування – неоднозначний термін. Досить часто "кодуванням" називають написання програмного коду, про психотерапевтичне кодування я замовчу:))
Отже, кодування vs шифрування.
При кодуванні якомусь алфавіту А ставиться у ПРЯМУ відповідність якийсь алфавіт У.
Слова, сформовані з алфавіту А, можуть бути однозначно переведені в слова, написані алфавітом В за допомогою таблиці перекодування.
Наприклад - кодування ASСII, широко використовується досі.
Символу A відповідає число 65, символу відповідає число 66 і т. д.
Описаний Едгаром По в оповіданні "Золотий жук" "шифр" насправді шифром не є. Це приклад кодування.
Шифрування це процес застосування якогось криптографічного перетворення відкритого тексту на основі алгоритму і ключа, в результаті якого виникає шифрований текст.
Якщо говорити на дуже примітивному рівні, то для кодування не потрібен ключ, та й алгоритм, як правило, простий - однозначна заміна елемента алфавіту А на алфавіт B. І назад. Кодування лише симетричне. Шифрування залежно від алгоритму може бути як симетричним, і асиметричним.






Інформаційна безпека Інформаційна безпека інформаційної системи – захищеність інформації, що обробляється комп'ютерною системою, від внутрішніх (внутрішньосистемних) або зовнішніх загроз, тобто стан захищеності інформаційних ресурсів системи, що забезпечує стійке функціонування, цілісність та еволюцію системи.






Кодування та шифрування Кодування Змінює форму, але залишає колишнім зміст Для читання потрібно знати алгоритм та таблицю кодування Перетворення інформації Шифрування Може залишати колишню форму, але змінює, маскує зміст Для читання недостатньо знати тільки алгоритм, потрібно знати ключ








Відкритий текст – це повідомлення, текст якого потрібно зробити незрозумілим для сторонніх. Шифр - сукупність оборотних перетворень безлічі можливих відкритих даних у безліч можливих шифртекстів, що здійснюються за певними правилами із застосуванням ключів. Шифрування




Вихідне повідомлення: "А" Зашифроване: "В" Правило шифрування: "f" Схема шифрування: f(A)=B Правило шифрування f не може бути довільним. Воно має бути таким, щоб за зашифрованим текстом за допомогою правила g можна було однозначно відновити відрите повідомлення. Шифрування










Класифікація криптоалгоритмів Основна схема класифікації: Тайнопис та Криптографія з ключем За характером ключа: Симетричні та Асиметричні За характером впливів на дані: Перестановочні та Підстановочні Залежно від розміру блоку інформації: Поточні та Блокові




Недоліки симетричного шифрування Необхідність наявності захищеного каналу зв'язку передачі ключа. Приклад: Якщо розглянути оплату клієнтом товару або послуги за допомогою кредитної картки, то виходить, що торгова фірма повинна створити один ключ для кожного свого клієнта і якимось чином передати їм ці ключі. Це дуже незручно.




Ключі влаштовані так, що повідомлення, зашифроване однією половинкою, можна розшифрувати лише іншою половинкою (не тією, якою було закодовано). Створивши кілька ключів, компанія широко розповсюджує відкритий ключ і надійно зберігає секретний ключ. Асиметрична криптографія


1.Публічний і закритий ключі є певною послідовністю. 2.Публічний ключ може бути опублікований на сервері, звідки кожен бажаючий може його отримати. Якщо клієнт хоче зробити фірмі замовлення, він візьме її публічний ключ і за його допомогою зашифрує своє повідомлення про замовлення та дані про свою кредитну картку. 3.Після шифрування це повідомлення може прочитати лише власник закритого ключа. Ніхто з учасників ланцюжка, яким пересилається інформація, не в змозі це зробити. 4.Навіть сам відправник не може прочитати власне повідомлення. Лише одержувач зможе прочитати повідомлення, оскільки тільки він має секретний ключ, доповнює використаний відкритий ключ. Асиметрична криптографія


Приклад: Якщо фірмі треба буде надіслати клієнту квитанцію про те, що замовлення прийнято до виконання, вона зашифрує її своїм секретним ключем. Клієнт зможе прочитати квитанцію, скориставшись наявним у нього відкритим ключем цієї фірми. Він може бути впевнений, що квитанцію йому надіслала саме ця фірма, оскільки ніхто іншого доступу до закритого ключа фірми не має. Асиметрична криптографія


Принцип достатності захисту Алгоритми шифрування з відкритим ключем немає сенсу приховувати. Зазвичай до них є доступ, а часто вони широко публікуються. Тонкість у тому, що знання алгоритму ще означає можливості провести реконструкцію ключа, в розумно прийнятні терміни.


Принцип достатності захисту Захист інформації прийнято вважати достатнім, якщо витрати на її подолання перевищують очікувану цінність самої інформації. Захист не абсолютний і прийоми його зняття відомі, але він все ж таки достатній для того, щоб зробити цей захід недоцільним. З появою інших засобів, дозволяють одержати зашифровану інформацію у розумні терміни, змінюють принцип роботи алгоритму, і проблема повторюється більш рівні.


Криптоаналіз Не завжди пошук секретного ключа роблять методами простого перебору комбінацій. І тому існують спеціальні методи, засновані на дослідженні особливостей взаємодії відкритого ключа з певними структурами даних. Область науки, присвячена цим дослідженням, називається криптоаналіз.




Криптоаналіз У Росії для використання в державних та комерційних організаціях дозволені лише ті програмні засоби шифрування даних, які пройшли державну сертифікацію в адміністративних органах, зокрема, у Федеральному агентстві урядового зв'язку та інформації за Президента Російської Федерації (ФАПСІ).


Поняття про електронний підпис Клієнт може спілкуватися і з банком, віддаючи йому розпорядження про перерахування своїх коштів на рахунки інших осіб та організацій. Однак тут виникає проблема: як банк дізнається, що розпорядження надійшло саме від цієї особи, а не від зловмисника, який видає за нього? Ця проблема вирішується за допомогою електронного підпису.


Поняття про електронний підпис Під час створення електронного підпису створюються два ключі: секретний та відкритий. Відкритий ключ передається банку. Якщо тепер треба відправити доручення банку на операцію з розрахунковим рахунком, воно шифрується відкритим ключем банку, а свій підпис під ним – власним секретним ключем. Банк поступає навпаки. Якщо підпис читаний – це 100% підтвердження авторства відправника.


Принцип Кірхгоффа Усі сучасні криптосистеми побудовані за принципом Кірхгоффа: секретність зашифрованих повідомлень визначається секретністю ключа. Якщо навіть алгоритм шифрування буде відомий криптоаналітику, той проте не в змозі буде розшифрувати закрите повідомлення, якщо не має відповідного ключа.


Принцип Кірхгоффа Усі класичні шифри відповідають цьому принципу і спроектовані таким чином, щоб не було шляху розкрити їх ефективнішим способом, ніж повний перебір по всьому ключовому простору, тобто перебір усіх можливих значень ключа. Зрозуміло, що стійкість таких шифрів визначається розміром використовуваного у них ключа.


Комп'ютерний вірус Основними типами засобів на комп'ютерні мережі та системи є комп'ютерні віруси. Комп'ютерним вірусом називається програма, яка може заражати інші програми шляхом включення в них своєї, можливо, модифікованої копії, причому остання зберігає здатність до подальшого розмноження.




Ознаки зараження комп'ютерним вірусом уповільнення роботи комп'ютера; неможливість завантаження операційної системи; часті «зависання» та збої у роботі комп'ютера; припинення роботи або неправильна робота програм, що раніше успішно функціонували; збільшення кількості файлів на диску; зміна розмірів файлів; періодична поява на екрані монітора недоречних системних повідомлень; зменшення обсягу вільної оперативної пам'яті; помітне зростання часу доступу до жорсткого диска; зміна дати та часу створення файлів; руйнування файлової структури (зникнення файлів, спотворення каталогів та інших.); загоряння сигнальної лампочки дисководу, коли до нього немає звернення.




Інтернет Зловмисники розміщують віруси та інші шкідливі програми на веб-ресурсах, маскують їх під корисне та безкоштовне програмне забезпечення. Крім того, скрипти, які автоматично запускаються при відкритті веб-сторінки, можуть виконувати шкідливі дії на вашому комп'ютері, включаючи зміну системного реєстру, крадіжку особистих даних та встановлення шкідливого програмного забезпечення. Використовуючи мережеві технології, зловмисники реалізують атаки на віддалені приватні комп'ютери та сервери компаній. Результатом таких атак може бути виведення ресурсу з ладу отримання повного доступу до ресурсу.


Інтранет Інтранет – це внутрішня мережа, спеціально розроблена для управління інформацією всередині компанії або, наприклад, приватної домашньої мережі. Інтранет є єдиним простір для зберігання, обміну та доступу до інформації для всіх комп'ютерів мережі. Тому, якщо будь-який з комп'ютерів мережі заражений, інші комп'ютери наражаються на величезний ризик зараження. Щоб уникнути таких ситуацій необхідно захищати як периметр мережі, а й кожен окремий комп'ютер.


Електронна пошта Користувач зараженого комп'ютера, сам того не підозрюючи, розсилає заражені листи адресатам, які відправляють нові заражені листи і т.д. Непоодинокі випадки, коли заражений файл-документ через недогляд потрапляє до списків розсилки комерційної інформації будь-якої великої компанії. У цьому випадку страждають не п'ять, а сотні чи навіть тисячі абонентів таких розсилок, які потім розішлють заражені файли десяткам тисяч своїх абонентів. Крім загрози проникнення шкідливих програм є проблема зовнішньої небажаної пошти рекламного характеру (спаму). Не будучи джерелом прямої загрози, небажана кореспонденція збільшує навантаження на поштові сервери, створює додатковий трафік, засмічує поштову скриньку користувача, веде до втрати робочого часу і тим самим завдає значної фінансової шкоди.


Знімні носії інформації Знімні носії – дискети, CD/DVD-диски, флеш-карти – широко використовуються для зберігання та передачі інформації. Під час запуску файлу, який містить шкідливий код, ви можете пошкодити дані, що зберігаються на вашому комп'ютері, і поширити вірус на інші диски комп'ютера або комп'ютерні мережі.




Мережеві віруси поширюються різними комп'ютерними мережами. Файлові віруси впроваджуються головним чином виконувані модулі, файли COM і EXE. Можуть впроваджуватись і в інші, але, записані в таких файлах, вони ніколи не отримують керування та втрачають здатність до розмноження. Завантажувальні віруси впроваджуються в завантажувальний сектор диска (Boot-сектор) або сектор, що містить програму завантаження системного диска (Master Boot Record). Файлово-завантажувальні віруси заражають як файли, і завантажувальні сектори дисків. Середовище проживання


Резидентний вірус залишає в оперативній пам'яті свою резидентну частину, яка потім перехоплює звернення операційної системи до об'єктів зараження (файлів, завантажувальних секторів дисків тощо) та впроваджується у них. Перебувають у пам'яті і є активними аж до вимкнення або перезавантаження комп'ютера. Нерезидентні віруси не заражають пам'ять комп'ютера і активні обмежений час. Спосіб зараження


Безпечні (нешкідливі), які не заважають роботі комп'ютера, але зменшують обсяг вільної оперативної пам'яті та пам'яті на дисках, виявляються у будь-яких графічних або звукових ефектах. Небезпечні, які можуть призвести до різних порушень у роботі комп'ютера Дуже небезпечні, вплив яких може призвести до втрати програм, знищення даних, стирання інформації в системних областях диска. Ступінь впливу



" Поліморфні " (самошифрующиеся чи віруси- привиди, polymorphic) - досить трудновыявляемые, які мають сигнатур, тобто. що не містять жодної постійної ділянки коду. У більшості випадків два зразки одного і того ж поліморфного вірусу не матимуть жодного збігу. Це досягається шифруванням основного тіла вірусу та модифікаціями програми-розшифрувальника. "Макро-віруси" - використовують можливості макромов, вбудованих у системи обробки даних (текстові редактори, електронні таблиці тощо). В даний час найбільш поширені макровіруси, що заражають текстові документи редактора Microsoft Word. Особливості алгоритму


"Стелс-віруси" (віруси-невидимки, stealth) - вельми досконалі програми, які перехоплюють звернення до уражених файлів або секторів дисків і «підставляють» замість себе незаражені ділянки інформації. Крім цього, такі віруси при зверненні до файлів використовують досить оригінальні алгоритми, що дозволяють обманювати резидентні антивірусні монітори. Троянські програми не здатні до самопоширення, дуже небезпечні (руйнують завантажувальний сектор та файлову систему дисків), розповсюджуються під виглядом корисного ПЗ. Особливості алгоритму


ПЗ, що дозволяє збирати відомості про окремо взятого користувача або організації без їх відома. Про наявність програм-шпигунів на власному комп'ютері ви можете і не здогадуватися. Як правило, метою програм-шпигунів є: відстеження дій користувача на комп'ютері; збирання інформації про зміст HDD; найчастіше скануються деякі каталоги та системний реєстр з метою складання списку ПЗ, встановленого на ПК; збір інформації про якість зв'язку, спосіб підключення, швидкість модему і т.д. Програми-шпигуни (Spyware)


Програмний код, без відома користувача включений до програмного забезпечення з метою демонстрації рекламних оголошень. Програми-реклами вбудовані в програмне забезпечення, що розповсюджується безкоштовно. Реклама розміщується у робочому інтерфейсі. Найчастіше дані програми також збирають та переправляють своєму розробнику персональну інформацію про користувача, змінюють різні параметри браузера (стартові та пошукові сторінки, рівні безпеки тощо), а також створюють неконтрольований користувачем трафік. Все це може призвести як до порушення безпекової політики, так і до прямих фінансових втрат. Програми-реклами (Adware)


ПЗ, що не завдає комп'ютеру будь-якої прямої шкоди, але повідомлення про те, що така шкода вже заподіяна, або буде заподіяна за будь-яких умов. Такі програми часто попереджають користувача про неіснуючу небезпеку, наприклад, виводять повідомлення про форматування диска (хоча ніякого форматування насправді немає), виявляють віруси в незаражених файлах тощо. Програми-жарти (Jokes)


Утиліти, що використовуються для приховування шкідливої ​​активності. Маскують шкідливі програми, щоб уникнути виявлення антивірусними програмами. Програми-маскувальники модифікують ОС на комп'ютері та замінюють основні її функції, щоб приховати свою власну присутність та дії, які робить зловмисник на зараженому комп'ютері. Програми-маскувальники (Rootkit)


Антивірусні програми Програми-детектори дозволяють виявити файли, заражені одним із кількох відомих вірусів. Програми-лікарі, чи фаги, «лікують» заражені програми чи диски, «викушуючи» із заражених програм тіло вірусу, тобто. відновлюючи програму у тому стані, у якому перебувала до зараження вірусом.


Антивірусні програми Програми-ревізори спочатку запам'ятовують відомості про стан програм та системних областей дисків, а потім порівнюють їхній стан із вихідним. У разі виявлення невідповідностей про це повідомляється користувачеві. Лікарі-ревізори – це гібриди ревізорів і лікарів, тобто. програми, які не тільки виявляють зміни у файлах та системних областях дисків, але й можуть у разі змін автоматично повернути їх у вихідний стан.




Антивірусні програми Програми-вакцини, або імунізатори, модифікують програми та диски таким чином, що це не відбивається на роботі програм, але той вірус, від якого виробляється вакцинація, вважає ці програми чи диски вже зараженими. Ці програми є вкрай неефективними.


Профілактика зараження комп'ютерним вірусом Копіювання інформації та розмежування доступу: Необхідно мати архівні або еталонні копії пакетів програм і даних, що використовуються, і періодично архівувати ті файли, які ви створювали або змінювали. Перед архівацією файлів доцільно перевірити їх відсутність вірусів за допомогою програми-детектора (наприклад, Dr.Web). Важливо, щоб інформація копіювалася не дуже рідко - тоді втрати інформації при її випадковому знищенні будуть не такі великі. Доцільно також скопіювати на дискети сектор із таблицею поділу жорсткого диска, розвантажувальні сектори всіх логічних дисків та вміст CMOS (енергонезалежної пам'яті комп'ютера). Слід встановити захист від запису на дискетах з файлами, які не потрібно змінювати. На жорсткому диску доцільно створити логічний диск, захищений від запису, та розмістити на ньому програми та дані, які не треба змінювати. Не слід переписувати програмне забезпечення з інших комп'ютерів (особливо тих, яких можуть мати доступ різні безвідповідальні особи), т.к. воно може бути заражене вірусом. Проте слід зазначити, що «фірмові» дискети з програмами, що розповсюджуються виробниками, як правило, не містять вірусів.


Профілактика зараження комп'ютерним вірусом Перевірка даних, що надходять ззовні: Усі принесені ззовні дискети перед використанням слід перевірити на наявність вірусу за допомогою програм-детекторів. Це корисно робити навіть у тих випадках, коли потрібно використовувати на цих дискетах тільки файли з даними – що раніше буде виявлено вірус, тим краще. Якщо принесені програми записані на дискети в заархівованому вигляді, витягніть файли з архіву і перевірте їх відразу після цього. Якщо програми з архівів можна вилучити лише програмою встановлення пакета програм, потрібно виконати установку цього пакета і відразу після цього перевірити записані на диск файли, як описано вище. Бажано виконувати установку при включеній резидентній програмі-фільтрі для захисту від вірусів.


Дії при зараженні комп'ютерним вірусом 1.Не треба поспішати і приймати необачних рішень - непродумані дії можуть призвести не тільки до втрати частини файлів, які можна було б і відновити, але і повторного зараження комп'ютера. 2.Негайно вимкнути комп'ютер, щоб вірус не продовжував своїх руйнівних дій. 3.Всі дії щодо виявлення виду зараження та лікування комп'ютера слід виконувати тільки при завантаженні комп'ютера із захищеною від запису «еталонної» дискети з операційною системою. При цьому слід використовувати лише програми (здійсненні файли), що зберігаються на захищених від запису дискетах. Недотримання цього правила може призвести до дуже важких наслідків, оскільки при завантаженні комп'ютера або запуску програми із зараженого диска в комп'ютері може бути активований вірус, а при працюючому вірусі комп'ютер буде безглуздим, т.к. воно супроводжуватиметься подальшим зараженням дисків та програм. 4.Якщо використовується резидентна програма-фільтр для захисту від вірусу, то наявність вірусу в будь-якій програмі можна виявити на ранньому етапі, коли вірус не встиг ще заразити інші програми і зіпсувати які-небудь файли. У цьому випадку слід перезавантажити комп'ютер із дискети та видалити заражену програму, а потім переписати цю програму з еталонної дискети або відновити її з архіву. Для того щоб з'ясувати, чи не зіпсував вірус якихось інших файлів, слід запустити програму-ревізор для перевірки змін у файлах, бажано з широким списком файлів, що перевіряються. Щоб у процесі перевірки не продовжувати зараження комп'ютера, слід запускати файл файлу програми-ревізора, що знаходиться на дискеті.


Історія комп'ютерної вірусології 1945 рік. Народження терміну. Віце-адмірал ВМФ США Грейс Мюррей Хоппер, який керував інформаційним відділом військово-морського штабу, зіткнувся з тим, що електронно-лічильні машини (прототипи сучасних комп'ютерів) почали давати збої. Причиною став метелик, що залетів усередину одного з реле. Адмірал назвав цю проблему «жуком» - bug, використовуючи термін, що застосовувався фізиками США та Великобританії з кінця 19 століття (він позначав будь-які проблеми в електричних пристроях). Адмірал також вперше використав термін «позбавлення від жука» - debugging, який нині застосовується для опису дій, що мають на меті усунення несправностей у комп'ютері.


Історія комп'ютерної вірусології 1949 рік. Американський вчений угорського походження Джон фон Нейман розробив математичну теорію створення програм, що самовідтворюються. Це була перша теорія створення комп'ютерних вірусів, що викликала обмежений інтерес у наукової спільноти.


Історія комп'ютерної вірусології Кінець 1960-х років. Поява перших вірусів. У ряді випадків це були помилки в програмах, що призводили до того, що програми копіювали самі себе, засмічуючи жорсткий диск комп'ютерів, що знижувало їхню продуктивність, проте вважається, що в більшості випадків віруси свідомо створювалися для руйнування. Ймовірно, першою жертвою справжнього вірусу, написаного програмістом для розваги, став комп'ютер Univax Вірус називався Pervading Animal і заразив лише один комп'ютер – на якому було створено.


Історія комп'ютерної вірусології 1975 рік. Через Telenet (комерційна комп'ютерна мережа) поширюється перший історії мережевий вірус The Creeper. Для протидії вірусу вперше в історії написано особливу антивірусну програму The Reeper рік. Інженери з дослідницького центру компанії Xerox створили перший комп'ютерний "хробак"\worm рік. Вірус Elk Cloner вражає комп'ютери Apple. Вірус поширювався через "піратські" комп'ютерні ігри.


Історія комп'ютерної вірусології 1983 рік. Фред Кохен з Університету Північної Кароліни вводить термін "комп'ютерний вірус" рік. Вперше створено вірус для IBM PC – The Brain. Два брати-програмісти з Пакистану написали програму, яка мала "покарати" місцевих "піратів", які крадуть програмне забезпечення у їхньої фірми. У програмі значилися імена, адреса та телефони братів. Однак несподівано для всіх The Brain вийшов за межі Пакистану та заразив сотні комп'ютерів у всьому світі. Успіх вірусу був забезпечений тим, що комп'ютерна спільнота була абсолютно не готова до розвитку подій.


Історія комп'ютерної вірусології 1988 рік. 23-річний американський програміст створив "хробака", який вразив ARPANET. Вперше зараження було масовим – постраждали 6 тис. комп'ютерів. Вперше суд засудив автора комп'ютерного вірусу: його було засуджено до $10 тис. штрафу та трьох років випробувального терміну. Після цього інциденту проблему комп'ютерних вірусів стали писати серйозні некомп'ютерні видання.


Історія комп'ютерної вірусології 1989 рік. ARPANET офіційно перейменовано на Інтернет. Створено перше антивірусне програмне забезпечення IBM PC. Того ж року з'явився перший "троянський кінь" AIDS. Вірус робив недоступними всю інформацію на жорсткому диску і висвічував на екрані лише один напис: "Надайте чек на $189 на таку адресу". Автор програми був заарештований у момент переведення в готівку грошей і засуджений за вимагання.


Історія комп'ютерної вірусології 1993 рік. Вірус SatanBug вражає сотні комп'ютерів у столиці США Вашингтоні. Страждають навіть комп'ютери Білого дому. ФБР заарештувала автора – ним виявився 12-річний підліток рік. Вперше комп'ютерний вірус спричинив епідемію у світовому масштабі. Вірус Melissa вразив десятки тисяч комп'ютерів і завдав збитків $80 млн. Після цього інциденту у світі почався обвальний попит на антивірусні програми рік. Рекорд Melissa побив вірус I Love You!, який вразив мільйони комп'ютерів протягом кількох годин.


Історія комп'ютерної вірусології 2003 рік. Рекорди швидкості поширення побив "хробак" Slammer, який заразив 75 тис. комп'ютерів протягом 10 хвилин. Вірус вразив комп'ютери Держдепартаменту США State Department, де пошкодив базу даних. Консульства США у всьому світі змушені були на 9 годин перервати процес видачі віз.


Історія комп'ютерної вірусології У 2004 році було зафіксовано 46 великих вірусних епідемій. Це число перевершує результати минулого року (35 епідемій), причому багато хто з них був викликаний одночасною (протягом однієї доби) появою кількох варіантів одного і того ж вірусу. Серед різновидів шкідливих програм пальму першості вже давно і міцно тримають черв'яки - як мережеві, так і поштові, що не дивно, адже електронна пошта - найпопулярніше середовище поширення комп'ютерної інфекції та швидкість поширення в такому середовищі найвища.


Історія комп'ютерної вірусології 2005 ознаменований появою декількома поштовими хробаками (Mytob.LX, Sober-Z) і троянськими програмами (Ryknos.G, Downloader.GPH). Черв'як Mytob.LX розсилається в електронних повідомленнях, які повідомляють користувачам, що для продовження користування послугами певної компанії безпеки вони повинні відвідати якусь веб-сторінку (нібито для підтвердження своєї електронної адреси). Однак, якщо користувач відвідує цей сайт, на його комп'ютер завантажується файл Confirmation_Sheet.pif, який є копією хробака Mytob.LX. Після встановлення черв'як шукає на комп'ютері електронні адреси (у тимчасових файлах інтернету, адресній книзі та файлах з певними розширеннями), що містять певні текстові рядки. Потім він посилає себе на знайдені адреси.


Вірусні тенденції на 2010 рік Антивірусу самого по собі буде недостатньо Соціальна інженерія – головний вектор розвитку шкідливих атак Шахрайство пов'язане з продажами антивірусів Метою атак стануть сторонні програми у соціальних мережах Більше вірусів для Windows 7 Приховування заражених сайтів за проксі-серверами Скорочення посилань Кількість вірусів і смартфонів буде збільшуватися Більше спаму Активність спамерів коливатиметься Збільшення кількості спеціалізованого шкідливого ПЗ Технологія CAPTCHA покращуватиметься Спам у мережах обміну повідомленнями зростатиме

Розглядаються основні поняття кодування та шифрування інформації, захисту інформації та антивірусного захисту.

У суспільстві успіх будь-якого виду діяльності залежить від володіння певними відомостями (інформацією) і від відсутності їх (її) в конкурентів. Чим сильнішим виявляється зазначений ефект, тим більше потенційні збитки від зловживань в інформаційній сфері і тим більша потреба у захисті інформації. Одним словом, виникнення індустрії обробки інформації призвело до виникнення індустрії засобів її захисту та актуалізації самої проблеми захисту інформації, проблеми інформаційної безпеки.

Одне з найважливіших завдань (усього суспільства) – завдання кодуванняповідомлень та шифруванняінформації.

Питаннями захисту та приховання інформації займається наука криптологія (криптос – таємний, логос – наука). Криптологія має два основні напрямки - криптографіюі криптоаналіз. Цілі цих напрямів протилежні. Криптографія займається побудовою і дослідженням математичних методів перетворення інформації, а криптоаналіз - дослідженням можливості розшифровки інформації без ключа. Термін "криптографія" походить від двох грецьких слів: криптосі грофейнписати. Таким чином, це тайнопис, система перекодування повідомлення з метою зробити його незрозумілим для непосвячених осіб та дисципліна, що вивчає загальні властивості та принципи систем тайнопису.

Введемо деякі основні поняття кодуванняі шифрування.

Код - правило відповідності набору знаків однієї множини Хзнакам іншої множини Y. Якщо кожному символу Хпри кодуваннявідповідає окремий знак Y, то це кодування. Якщо для кожного символу з Yоднозначно знайдеться за деяким правилом його прообраз у X, то це правило називається декодуванням.

Кодування - Процес перетворення букв (слів) алфавіту Хв букви (слова) алфавіту Y.

При поданні повідомлень в ЕОМ усі символи кодуються байтами.

приклад.Якщо кожен колір кодувати двома бітами, можна закодувати трохи більше 2 2 = 4 кольорів, трьома – 2 3 = 8 кольорів, вісьмома бітами (байтом) – 256 цветов.

Повідомлення, яке хочемо передати адресату, назвемо відкритим повідомленням. Воно, певна річ, визначено над деяким алфавітом.

Зашифроване повідомлення може бути збудовано над іншим алфавітом. Назвемо його закритим повідомленням. Процес перетворення відкритого повідомлення на закрите повідомлення і є шифрування .

Якщо А- Відкрите повідомлення, У- Закрите повідомлення ( шифр ), f- правило шифрування, то f(A) = B.

Правила шифруваннямають бути обрані так, щоб зашифроване повідомлення можна було розшифрувати. Однотипні правила (наприклад, усі шифритипу шифруЦезаря, за яким кожен символ алфавіту кодується віддаленим від нього на kпозицій символом) об'єднуються в класи, і всередині класу визначається деякий параметр (числовий, символьний табличний і т.д.), що дозволяє перебирати (варіювати) усі правила. Такий параметр називається шифровальним ключем. Він, як правило, секретний і повідомляється лише тому, хто має прочитати зашифроване повідомлення (власнику ключа).

При кодуваннянемає такого секретного ключа, так як кодуванняставить за мету лише більш стисле, компактне уявлення повідомлення.

Якщо kключ, то можна записати f(k(A)) = B. Для кожного ключа k, перетворення f(k) має бути оборотним, тобто f(k(B)) = A. Сукупність перетворення f(k) та відповідності множини kназивається шифром .

Є дві великі групи шифрів: шифриперестановки та шифризаміни.

Шифрперестановки змінює лише порядок проходження символів вихідного повідомлення. Це такі шифри, перетворення яких призводять до зміни лише проходження символів відкритого, вихідного повідомлення.

Шифрзаміни замінює кожен символ кодованого повідомлення на інший(і) символ(и), не змінюючи порядок їхнього прямування. Це такі шифри, перетворення яких призводять до заміни кожного символу відкритого повідомлення на інші символи, причому порядок прямування символів закритого повідомлення збігається з порядком прямування відповідних символів відкритого повідомлення.

Під надійністю розуміється здатність протистояти злому шифру. При дешифруванні повідомлення може бути відомо все, крім ключа, тобто надійність шифрувизначається секретністю ключа, а також числом його ключів. Застосовується навіть відкрита криптографія, яка використовує різні ключідля шифрування, а сам ключможе бути загальнодоступним, опублікованим. Число ключівпри цьому може досягати сотні трильйонів.

приклад.Один із найкращих прикладів алгоритму шифрування– прийнятий у 1977 році Національним бюро стандартів США алгоритм стандарту шифруванняданих DES (Data Encrypted Standard) . Дослідження алгоритму фахівцями показали, що поки що немає вразливих місць, на основі яких можна було б запропонувати метод криптоаналізу, суттєво кращий, ніж повний перебір ключів. У липні 1991 року введено в дію аналогічний вітчизняний криптоалгоритм (стандарту ГОСТ 28147-89), який перевершує DESпо надійності.

Криптографічна система- Сімейство Хперетворення відкритих текстів. Члени цього сімейства індексуються, позначаються символом k; параметр kє ключем. Безліч ключів K– це набір можливих значень ключа k. Зазвичай ключє послідовним рядом літер алфавіту.

Відкритий текст має довільну довжину. Якщо текст великий і може бути оброблений шифратором (комп'ютером) цілком, він розбивається на блоки фіксованої довжини, кожен блок шифрується окремо, незалежно від його положення у вхідний послідовності. Такі криптосистеми називаються системами блокового шифрування.

Криптосистеми поділяються на симетричні з відкритим ключемта системи електронного підпису.

У симетричних криптосистемах, як для шифрування, так і для дешифрування, використовується один і той же ключ.

У системах з відкритим ключемвикористовуються два ключа- Відкритий і закритий, які математично (алгоритмічно) пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, який доступний усім охочим, а розшифровується лише за допомогою закритого ключа, який відомий лише отримувачу повідомлення.

Електронним (цифровим) підписом (ЕЦП)називається його криптографічне перетворення, яке приєднується до тексту, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і справжність повідомлення. До ЕЦП пред'являються дві основні вимоги: легкість автентичності підпису; висока складність підробки підпису.

Криптографія вивчає, крім криптосистем (симетричних, з відкритим ключем, електронного підпису), ще й системи управління ключами.

Системи управління ключами– це інформаційні системи, метою яких є складання та розподіл ключівміж користувачами інформаційної системи

Розробка ключовий, парольної інформації є типовим завданням адміністратора безпеки системи. Ключможе бути згенерований як масив потрібного розміру статистично незалежних та рівноймовірно розподілених на двійковій множині (0, 1) елементів.

приклад.Для таких цілей можна використовувати програму, яка виробляє ключза принципом "електронної рулетки". Коли число користувачів, тобто обсяг необхідної ключової інформації, дуже великий, використовують найчастіше апаратні датчики випадкових (псевдовипадкових) чисел. Паролі також потрібно змінювати. Наприклад, відомий вірусМорріса намагається увійти до системи, послідовно пробуючи паролі зі свого внутрішнього евристично складеного списку кілька сотень процедур, які імітують " твір " паролів людиною.

Паролі повинен генерувати та роздавати користувачам системний адміністратор безпеки, виходячи з основного принципу: забезпечення рівної ймовірності появи кожного із символів алфавіту в паролі.

В процесі шифрування, щоб ключбув використаний повністю, необхідно багаторазово виконувати процедуру кодування з різними елементами. Базові цикли полягають у багаторазовому застосуванні різних елементів ключаі відрізняються один від одного лише числом повторення та порядком використання ключових елементів.

приклад.У банківських системах первинний обмін ключамиміж клієнтом та банком здійснюється на магнітних носіях без передачі ключівчерез відкриті комп'ютерні мережі. Секретний ключклієнт зберігається на сервері сертифікації банку і закритий для доступу. Для всіх операцій з ЕЦП на комп'ютер клієнта встановлюється програмне забезпечення, яке надає банк, а всі необхідні дані для клієнта – відкритий, закритий ключ, логін, пароль та ін - зазвичай зберігаються на окремій дискеті або на спеціальному пристрої, що підключається до комп'ютера клієнта.

Всі сучасні криптосистеми побудовані за принципом Кірхгоффа: секретність зашифрованих повідомлень визначається секретністю ключа.

Це означає, що навіть алгоритм шифруваннябуде відомий криптоаналітику, той, проте, не в змозі буде розшифрувати закрите повідомлення, якщо не має у своєму розпорядженні відповідного ключем. Усі класичні шифривідповідають цьому принципу та спроектовані таким чином, щоб не було шляху розкрити їх більш ефективним способом, ніж повний перебір по всьому ключовому простору, тобто перебір усіх можливих значень ключа. Зрозуміло, що стійкість таких шифріввизначається розміром використовуваного в них ключа.

приклад.У російських шифрахчасто використовується 256-бітовий ключ, а обсяг ключового простору становить 2256 . На жодному реально існуючому чи можливому у майбутньому комп'ютері не можна підібрати ключ(Повним перебором) за час, менше багатьох сотень років. Російський криптоалгоритм проектувався з великим запасом надійності, стійкість.

Інформаційна безпека інформаційної системи – захищеність інформації, оброблюваної комп'ютерної системою, від внутрішніх (внутрішньосистемних) чи зовнішніх загроз, тобто стан захищеності інформаційних ресурсів системи, що забезпечує стійке функціонування, цілісність та еволюцію системи. До інформації, що захищається (інформаційним ресурсам системи) відносяться електронні документи та специфікації, програмне забезпечення, структури та бази даних та ін.

Оцінка безпеки комп'ютерних систем базується на різних класи захистусистем:

    классистем мінімальної захищеності ( клас D);

    классистем із захистом на розсуд користувача ( клас C);

    классистем з обов'язковим захистом ( клас B);

    классистем із гарантованим захистом ( клас A).

Ці класимають і підкласи, але ми їх не деталізуватимемо тут.

Основними типами засобів впливу на комп'ютерні мережі та системи є комп'ютерні віруси, логічні бомби та міни (закладки, жучки), впровадження в інформаційний обмін.

приклад.Багаторазово розіслала свій коду 2000 році вірусна програма в Інтернеті могла при відкритті додатка до тексту листа з інтригуючим заголовком ( ILoveYouЯ тебе люблю) розсилати свій кодна всі адреси, зафіксовані в адресній книзі даного одержувача вірусущо призводило до віялового розмноження вірусучерез Інтернет, бо адресна книга кожного користувача може містити десятки та сотні адрес.

Комп'ютерний вірус – спеціальна програма, яка складена кимось із злим наміром або для демонстрації честолюбних, у поганому сенсі інтересів, здатна до відтворення свого кодута до переходу від програми до програми (інфікування). Вірусподібний до інфекції, що проникає в кров'яні тільця і ​​подорожує по всьому організму людини. Перехоплюючи управління (переривання), віруспідключається до працюючої програми або до інших програм і потім дає команду комп'ютеру для запису зараженої версії програми, а потім повертає керування програмою, як ні в чому не бувало. Далі або відразу ж цей вірусможе заробити (перехопивши керування від програми).

У міру появи нових комп'ютерних вірусіврозробники антивірусних програм пишуть вакцину проти неї - так звану антивірусну програму, яка, аналізуючи файли, може розпізнати в них прихований код вірусуабо видалити цей код(вилікувати) або видалити заражений файл. Основи антивірусних програм оновлюються часто.

приклад. Відома антивірусна програма AVPлабораторії Касперського містить у своїй базі дані про декілька десятків тисяч вірусах, що виліковуються програмою, і оновлюється щодня.

Вірусибувають наступних основних видів:

    завантажувальні– заражаючі стартові сектори дисків, де знаходиться найважливіша інформація про структуру та файли диска (службові області диска, так звані boot-Сектору);

    апаратно-шкідливі- що призводять до порушення роботи, а то й зовсім до руйнування апаратури, наприклад, до резонансної дії на вінчестер, до "пробою" точки на екрані дисплея;

    програмні- Заражаючі виконувані файли (наприклад, exe-файли з програмами, що безпосередньо запускаються);

    поліморфні– які зазнають змін (мутацій) від зараження до зараження, від носія до носія;

    стелс-віруси– маскуються, непомітні (що не визначають себе ні розміром, ні прямою дією);

    макровіруси– документи, що заражають, і шаблони текстових редакторів, що використовуються при їх створенні;

    багатоцільові віруси.

Особливо небезпечні вірусиу комп'ютерних мережах, оскільки вони можуть паралізувати роботу всієї мережі.

Вірусиможуть проникати в мережу, наприклад:

    із зовнішніх носіїв інформації (з копіюваних файлів, із дискет);

    через електронну пошту (з приєднаних до листа файлів);

    через Інтернет (із файлів, що завантажуються).

Існують різні методи та пакети програм для боротьби з вірусами(Антивірусні пакети).

При виборі антивірусних засобів необхідно дотримуватися наступних простих принципів (аналогічних до протигрипозної профілактики):

    якщо використовуються в системі різні платформи, операційні середовища, антивірусний пакет повинен підтримувати всі ці платформи;

    антивірусний пакет має бути простим і зрозумілим, дружнім у використанні, що дозволяє вибирати опції однозначно та безперечно на кожному кроці роботи, мати розвинену систему зрозумілих та інформативних підказок;

    антивірусний пакет має виявляти – скажімо, за допомогою різних евристичних процедур – нові невідомі вірусиі мати поповнювану та оновлювану регулярно базу даних про вірусах;

    Антивірусний пакет має бути ліцензійним, від надійного відомого постачальника та виробника, який регулярно оновлює базу даних, а сам постачальник повинен мати свій антивірусний центр – сервер, звідки можна отримати необхідну термінову допомогу, інформацію.

приклад.Дослідження свідчать, що якщо половина комп'ютерів у світі матиме постійну, ефективну антивірусний захист, то комп'ютерні вірусивтратять можливість розмножуватися.

Пропонована до уваги читачів книга присвячена питанням, що стосуються історії появи та розвитку шифрів та кодів, а також основ криптографії криптоаналізу та криптології. Особливу увагу приділено особливостям використання кедів та шифрів різного ступеня складності, які кожна людина за необхідності може застосовувати у повсякденному житті.

У першому розділі у простій і доступній формі пояснюється значення понять «код» і «шифр», а також наводяться короткі відомості про основні терміни визначення, що використовуються під час роботи з кодами та шифрами. У другій і третій розділах коротко викладено найзнаменніші та найцікавіші події з історії появи різних кодів, а також з історії криптографії, Поради щодо використання найбільш відомих кодів дано у четвертому розділі. Розділи п'ятого розділу запропонованої книги присвячені питанням практичного застосування простих шифрів у повсякденному житті.

У додатках наводяться деякі найчастіше застосовувані у різних галузях життєдіяльності людини коди Це, насамперед, азбука Морзе і азбука Брайля, і навіть семафорна азбука і прапорний код Причому дано як російські, а й міжнародні варіанти цих кодів.

Усі розділи та розділи супроводжуються пояснювальними малюнками та таблицями завдяки яким сприйняття та засвоєння викладеної інформації відбувається значно ефективніше.

Книга:

Відмінність між шифром та кодом

Відмінність між шифром та кодом

Слід визнати, що терміни «код» і «шифр», «кодування» і «шифрування» вживалися як синоніми. Однак у сучасних умовах це помилка. У чому полягає різниця між кодом і шифром? Здавалося б, визначити його дуже важко. При використанні будь-якого коду повідомлення спочатку кодується на стороні, що передає. Сторона, що приймає це кодоване повідомлення декодує, щоб стало зрозуміло його справжній зміст. Подібним чином повідомлення шифрується за допомогою шифру, а потім дешифрується за допомогою того ж шифру. Проте різниця між кодами та шифрами існує. І відповідь на поставлене запитання слід шукати у визначеннях кодів та шифрів, які були надані у попередніх розділах.

Отже, в цій книзі під кодами розуміються методи та способи перетворення інформації за допомогою систем умовних позначень, які застосовуються для відображення та передачі певних відомостей у своєрідному, але зрозумілому та доступному вигляді. У той же час шифри - це методи та способи перетворення інформації з метою її захисту від незаконних користувачів.

Порівнявши обидва визначення, неважко помітити, що як коди, так і шифри є в першу чергу методами та способами перетворення інформації. Однак особливу увагу слід звернути на те, навіщо і з якою метою здійснюється це перетворення під час використання кодів та шифрів. Саме призначення кодів і шифрів полягає головне різницю між ними.

Головним призначенням будь-якого коду, виходячи з його визначення, є перетворення інформації за допомогою умовних позначень, знаків, символів та сигналів для формування та передачі будь-кому повідомлення про що-небудь. Це може бути інформація про певні події, про необхідність або про заборону виконання будь-яких певних дій та багато іншого. Згадаймо, наприклад, про дорожні знаки. Іншими словами, коди зазвичай використовуються для того, щоб довести до користувача потрібну йому інформацію в найбільш зручному та прийнятному для нього вигляді, не побоюючись і не звертаючи уваги на те, що цю інформацію може отримати ще хтось.

На відміну від коду, головним призначенням будь-якого шифру є таке перетворення інформації, що забезпечує приховування сенсу повідомлення від тих, кому воно не призначається.

Не слід забувати і про те, що при використанні шифрів відправник і одержувач повідомлення часто є однією і тією ж особою. Наприклад, у Середньовіччі вчені записували результати своїх дослідів за допомогою власних шифрів, які були відомі лише самому досліднику. У криптографії комп'ютера можна зашифрувати дані, закривши їх від стороннього доступу при зберіганні, а потім розшифрувати, коли це буде необхідно. Таким чином, зіткнувшись з якоюсь системою умовних позначень, що використовує для перетворення певних відомостей знаки, символи або сигнали, в першу чергу слід спробувати зрозуміти, з якою метою це перетворення.

Таким чином, якщо головним призначенням такої умовної системи позначень і сигналів є спрощення для користувача сприйняття будь-якої інформації, як, наприклад, у випадку з дорожніми знаками, або спрощення її передачі та прийому, як, наприклад, у випадку з абеткою Морзе або з семафорною абеткою, то цю систему слід вважати кодом.

У тому випадку, якщо головним призначенням такої умовної системи позначень і сигналів є приховування справжнього сенсу повідомлення, тобто приховування або захист інформації, то ми маємо справу з шифром.

Необхідно визнати, що при першому знайомстві з якоюсь системою умовних позначень не завжди легко одразу визначити це код або шифр.

Так, наприклад, звичайна мова якоюсь мовою може бути шифром при обміні повідомленнями. Якщо не володієш мовою, якою написано повідомлення, то не зможеш прочитати його і зрозуміти його зміст. Так, наприклад, не володіючи японською мовою, не зможеш зрозуміти зміст коміксів у японських журналах. А японські діти зрозуміють усе, що написано японською, але не зрозуміють того, що написано російською. Але це зовсім не означає, що японська чи російська є шифром. Звичайно ж, вУ певних умовах для захисту будь-яких відомостей японські ієрогліфи можна використовувати як примітивний шифр. Однак не слід забувати, що, озброївшись словником, повідомлення, написане японською, зможе прочитати будь-який бажаючий іншої національності.

У той же час росіянин, зіткнувшись з написом російською мовою, який на перший погляд здається абсолютним безглуздям, зі значним ступенем ймовірності може припустити, що це якесь зашифроване повідомлення.

Чи можна вважати шифром димові знаки, які використовували індіанці Північної Америки для обміну, наприклад, відомостями про погоду? Навряд чи. Оскільки такі знаки використовувалися лише передачі інформації, а чи не її приховування. У той самий час самі димові знаки під час бойових дій між племенами індіанців і білих поселенців виконували роль шифру, оскільки противник не знав їх значення. Звичайно, ці «димові» повідомлення були для білих поселенців зашифрованими лише до тих пір, поки вони не дізналися справжнього значення кожного знака окремо та їх комбінацій.