Читаем Основы классической криптологии. Секреты шифров и кодов полностью

Шифруются и телефонные переговоры между руководителями государств. Так, например, президенты России и США используют для связи между собой так называемую «горячую» телефонную линию. Для сохранения в тайне содержания этих переговоров используется специальный шифр, который меняется каждый день.

Шифры, обеспечивающие охрану информации, сегодня используют не только политики и генералы, высокопоставленные чиновники и предприниматели, но и все мы. Благодаря появлению персональных компьютеров шифры сегодня стали дешевыми и в то же время более проработанными и изысканными Например, письма, отправляемые по электронной почте, можно зашифровать с помощью любого из многочисленных шифров, который можно без труда и абсолютно бесплатно «стянуть» из сети Интернет.

Банки, компании и фирмы могут между собой доверительно общаться через собственные компьютерные сети. Так, например, электронным способом переводятся денежные средства по всему миру в течение нескольких секунд, а все транзакции защищены специальными шифрами Без такой защиты деньги могли бы оказаться на других банковских счетах, а коммерческие тайны могли бы попасть в руки конкурентов.

С научной точки зрения, шифры в первую очередь необходимы и используются для выполнения задачи, которую в теории информации называют тайной передачи Таким образом, тайная передача информации — это передача нужной информации нужному адресату втайне от других.

Необходимо заметить, что такая задача возникает только для той информации, которая нуждается в том, чтобы она была сохранена в тайне от других. В этом случае специалисты говорят, что такая информация нуждается в защите.

Если, например, президент США считает, что поздравительное послание премьер-министру Великобритании не нуждается в том, чтобы его содержание было скрыто от посторонних, то и шифровать такое сообщение не имеет смысла. В то же время переписка между этими же абонентами, касающаяся взаимодействия при решении международных вопросов, обязательно шифруется.

Итак, в подавляющем большинстве случаев шифруются или преобразуются с помощью шифров только те сообщения, в которых содержится скрываемая от кого-либо информация или просто тайна. В этом случае тайна — какие-либо сведения, скрываемые от других.

Обычно информацию, содержащую какую-либо тайну, специалисты называют секретной, защищаемой или конфиденциальной информацией. В наше время чаще всего используются такие понятия, как государственная тайна, военная тайна, тайна исповеди, коммерческая тайна, врачебная тайна и др. Их смысл понятен из названий, при желании дополнительные пояснения можно найти в специализированной литературе.

Добавим, что среди специалистов для обозначения защищаемой информации часто применяют термин открытый текст.

Тайная, секретная или защищаемая информация предназначена для определенного круга так называемых законных пользователей, то есть тех лиц, которые имеют право эту информацию знать.

В то же время существует группа лиц, которые таким правом не обладают. Эти лица, которых называют незаконными пользователями, стремятся овладеть не предназначенной для них защищаемой информацией.

Причины интереса незаконных пользователей к чужой защищенной информации могут быть различными. Это может быть, например, профессиональный интерес, обусловленный стремлением обратить тайные сведения себе во благо и/или нанести таким образом законным пользователям определенный вред. Нередко причиной стремления к чужим тайнам является обычное хулиганство.

Чтобы усложнить и даже полностью исключить доступ незаконных пользователей к своим тайнам, законные пользователи и пользуются при передаче или сохранении защищаемой информации всевозможными шифрами.

Таким образом, в данной книге защита информации подразумевает применение специальных средств, предназначенных для соответствующего преобразования передаваемых или сохраняемых данных. Защита информации используется для того, чтобы скрыть истинное содержание, например, какого-либо документа, письма или даже устного сообщения.

Шифр, шифрование и дешифрование

Как и другие термины, используемые в данной книге, слово «шифр» имеет несколько значений.

Так, например, в Словаре русского языка С. И. Ожегова дано следующее определение: «Шифр — вензель, составленный из инициалов; условная азбука для секретного письма; регистрационный условный знак на книгах, рукописях, документах». Естественно, нас интересует только та часть этого определения, в которой говорится о шифре как об условной азбуке для секретного письма Следует учесть, что в современных условиях это определение значительно расширилось и наполнилось новым содержанием.

Перейти на страницу:

Похожие книги

1С: Управление торговлей 8.2
1С: Управление торговлей 8.2

Современные торговые предприятия предлагают своим клиентам широчайший ассортимент товаров, который исчисляется тысячами и десятками тысяч наименований. Причем многие позиции могут реализовываться на разных условиях: предоплата, отсрочка платежи, скидка, наценка, объем партии, и т.д. Клиенты зачастую делятся на категории – VIP-клиент, обычный клиент, постоянный клиент, мелкооптовый клиент, и т.д. Товарные позиции могут комплектоваться и разукомплектовываться, многие товары подлежат обязательной сертификации и гигиеническим исследованиям, некондиционные позиции необходимо списывать, на складах периодически должна проводиться инвентаризация, каждая компания должна иметь свою маркетинговую политику и т.д., вообщем – современное торговое предприятие представляет живой организм, находящийся в постоянном движении.Очевидно, что вся эта кипучая деятельность требует автоматизации. Для решения этой задачи существуют специальные программные средства, и в этой книге мы познакомим вам с самым популярным продуктом, предназначенным для автоматизации деятельности торгового предприятия – «1С Управление торговлей», которое реализовано на новейшей технологической платформе версии 1С 8.2.

Алексей Анатольевич Гладкий

Финансы / Программирование, программы, базы данных
1001 совет по обустройству компьютера
1001 совет по обустройству компьютера

В книге собраны и обобщены советы по решению различных проблем, которые рано или поздно возникают при эксплуатации как экономичных нетбуков, так и современных настольных моделей. Все приведенные рецепты опробованы на практике и разбиты по темам: аппаратные средства персональных компьютеров, компьютерные сети и подключение к Интернету, установка, настройка и ремонт ОС Windows, работа в Интернете, защита от вирусов. Рассмотрены не только готовые решения внезапно возникающих проблем, но и ответы на многие вопросы, которые возникают еще до покупки компьютера. Приведен необходимый минимум технических сведений, позволяющий принять осознанное решение.Компакт-диск прилагается только к печатному изданию книги.

Юрий Всеволодович Ревич

Программирование, программы, базы данных / Интернет / Компьютерное «железо» / ОС и Сети / Программное обеспечение / Книги по IT
97 этюдов для архитекторов программных систем
97 этюдов для архитекторов программных систем

Успешная карьера архитектора программного обеспечения требует хорошего владения как технической, так и деловой сторонами вопросов, связанных с проектированием архитектуры. В этой необычной книге ведущие архитекторы ПО со всего света обсуждают важные принципы разработки, выходящие далеко за пределы чисто технических вопросов.?Архитектор ПО выполняет роль посредника между командой разработчиков и бизнес-руководством компании, поэтому чтобы добиться успеха в этой профессии, необходимо не только овладеть различными технологиями, но и обеспечить работу над проектом в соответствии с бизнес-целями. В книге более 50 архитекторов рассказывают о том, что считают самым важным в своей работе, дают советы, как организовать общение с другими участниками проекта, как снизить сложность архитектуры, как оказывать поддержку разработчикам. Они щедро делятся множеством полезных идей и приемов, которые вынесли из своего многолетнего опыта. Авторы надеются, что книга станет источником вдохновения и руководством к действию для многих профессиональных программистов.

Билл де Ора , Майкл Хайгард , Нил Форд

Программирование, программы, базы данных / Базы данных / Программирование / Книги по IT
Programming with POSIX® Threads
Programming with POSIX® Threads

With this practical book, you will attain a solid understanding of threads and will discover how to put this powerful mode of programming to work in real-world applications. The primary advantage of threaded programming is that it enables your applications to accomplish more than one task at the same time by using the number-crunching power of multiprocessor parallelism and by automatically exploiting I/O concurrency in your code, even on a single processor machine. The result: applications that are faster, more responsive to users, and often easier to maintain. Threaded programming is particularly well suited to network programming where it helps alleviate the bottleneck of slow network I/O. This book offers an in-depth description of the IEEE operating system interface standard, POSIX (Portable Operating System Interface) threads, commonly called Pthreads. Written for experienced C programmers, but assuming no previous knowledge of threads, the book explains basic concepts such as asynchronous programming, the lifecycle of a thread, and synchronization. You then move to more advanced topics such as attributes objects, thread-specific data, and realtime scheduling. An entire chapter is devoted to "real code," with a look at barriers, read/write locks, the work queue manager, and how to utilize existing libraries. In addition, the book tackles one of the thorniest problems faced by thread programmers-debugging-with valuable suggestions on how to avoid code errors and performance problems from the outset. Numerous annotated examples are used to illustrate real-world concepts. A Pthreads mini-reference and a look at future standardization are also included.

David Butenhof

Программирование, программы, базы данных