Читаем Основы классической криптологии. Секреты шифров и кодов полностью

Как мы определили ранее, шифры используются законными пользователями для того, чтобы скрыть истинное содержание какого-либо документа, письма или даже устного сообщения при его передаче или сохранении. При этом для передачи сообщения можно воспользоваться общедоступным каналом связи, но передавать по нему защищаемую информацию в преобразованном виде. А для преобразования защищаемой информации применяются специальные методы и способы, которые с научной точки зрения и определяются как шифры.

Шифры — это методы и способы преобразования информации с целью ее защиты от незаконных пользователей.

При этом среди специалистов шифрованное сообщение называется шифртекст или криптограмма.

Вспомним наш пример с передачей телеграфного сообщения. При передаче открытого текста в системе связи телеграфист создает сообщение в виде точек и тире азбуки Морзе. Радиопередатчик преобразует эти точки и тире в радиосигналы и излучает в эфир. Через канал связи, в состав которого входит линия связи, радиосигналы поступают на приемник, который их преобразует в точки и тире Из точек и тире телеграфист, знающий азбуку Морзе, восстанавливает исходное сообщение.

Но при использовании рассмотренного канала связи подобным образом нельзя передать закрытую информацию, потому что ее легко может перехватить незаконный пользователь, знающий азбуку Морзе. Поэтому для передачи защищаемой информации в систему связи необходимо ввести дополнительные звенья, которые обеспечивают преобразование передаваемого и, соответственно, принимаемого сообщения.

При передаче защищаемой информации сообщение для сокрытия его истинного содержания сначала преобразуется на передающей стороне с помощью особых правил, определяемых шифром. Лишь после этого полученный в результате преобразования шифртекст поступает к телеграфисту для отправки. Затем криптограмма проходит через канал связи на приемник. Полученные в виде точек и тире сигналы на приемной стороне телеграфист запишет в виде букв и цифр.

Теперь эту ничего не значащую для непосвященных последовательность букв и цифр необходимо преобразовать в открытый текст, воспользовавшись правилами того же шифра. В результате по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра.

На основании изложенного можно сделать вывод о том, что шифрование — это процесс применения шифра к защищаемой информации, то есть процесс преобразования защищаемой информации или открытого текста в шифрованное сообщение или криптограмму с помощью определенных правил, содержащихся в шифре. Люди, занимающиеся шифрованием сообщений, обычно называются шифровальщиками.

В то же время дешифрование — это процесс, обратный шифрованию, то есть процесс преобразования шифрованного сообщения или криптограммы в защищаемую информацию или открытый текст с помощью определенных правил, также содержащихся в шифре. Законные пользователи, осуществляющие дешифровку шифрованных сообщений по правилам известного им шифра, называются дешифровщиками.

Особое внимание следует обратить на то, что дешифрование выполняется только законными пользователями, которые знают шифр.

Однако ни для кого не секрет, что довольно часто получить защищаемую информацию из шифрованного сообщения стараются люди, которым эта информация вовсе не предназначается и, более того, защищается именно от них. Следует признать, что во все времена на каждого человека, который придумывал какой-либо шифр, находился другой человек, который стремился этот шифр разгадать. Причем это стремление не всегда объяснялось противоправными стремлениями. Довольно часто шифры разгадывались ради собственного удовольствия. Однако эти действия строго с научной точки зрения нельзя считать дешифрованием. Разгадку шифра специалисты называют вскрытием, или взламыванием, шифра.

Вскрытие, или взламывание, шифра — это процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра При этом саму попытку вскрытия какого-либо шифра, удачную или неудачную, специалисты называют атакой на шифр.

Конечно же, помимо вскрытия шифра незаконный пользователь может пытаться получить защищаемую информацию многими другими способами. Например, наиболее известным из таких способов является агентурный, когда разведчик каким-либо путем склоняет к сотрудничеству одного из законных пользователей и с помощью этого агента получает доступ к защищаемой информации. Можно, недолго думая, попытаться просто выкрасть открытый текст. Примеры использования подобных способов получения секретных сообщений можно найти в многочисленных детективных романах и фильмах. Однако их рассмотрение выходит за рамки данной книги.

Различие между шифром и кодом

Перейти на страницу:

Похожие книги

1С: Управление торговлей 8.2
1С: Управление торговлей 8.2

Современные торговые предприятия предлагают своим клиентам широчайший ассортимент товаров, который исчисляется тысячами и десятками тысяч наименований. Причем многие позиции могут реализовываться на разных условиях: предоплата, отсрочка платежи, скидка, наценка, объем партии, и т.д. Клиенты зачастую делятся на категории – VIP-клиент, обычный клиент, постоянный клиент, мелкооптовый клиент, и т.д. Товарные позиции могут комплектоваться и разукомплектовываться, многие товары подлежат обязательной сертификации и гигиеническим исследованиям, некондиционные позиции необходимо списывать, на складах периодически должна проводиться инвентаризация, каждая компания должна иметь свою маркетинговую политику и т.д., вообщем – современное торговое предприятие представляет живой организм, находящийся в постоянном движении.Очевидно, что вся эта кипучая деятельность требует автоматизации. Для решения этой задачи существуют специальные программные средства, и в этой книге мы познакомим вам с самым популярным продуктом, предназначенным для автоматизации деятельности торгового предприятия – «1С Управление торговлей», которое реализовано на новейшей технологической платформе версии 1С 8.2.

Алексей Анатольевич Гладкий

Финансы / Программирование, программы, базы данных
1001 совет по обустройству компьютера
1001 совет по обустройству компьютера

В книге собраны и обобщены советы по решению различных проблем, которые рано или поздно возникают при эксплуатации как экономичных нетбуков, так и современных настольных моделей. Все приведенные рецепты опробованы на практике и разбиты по темам: аппаратные средства персональных компьютеров, компьютерные сети и подключение к Интернету, установка, настройка и ремонт ОС Windows, работа в Интернете, защита от вирусов. Рассмотрены не только готовые решения внезапно возникающих проблем, но и ответы на многие вопросы, которые возникают еще до покупки компьютера. Приведен необходимый минимум технических сведений, позволяющий принять осознанное решение.Компакт-диск прилагается только к печатному изданию книги.

Юрий Всеволодович Ревич

Программирование, программы, базы данных / Интернет / Компьютерное «железо» / ОС и Сети / Программное обеспечение / Книги по IT
97 этюдов для архитекторов программных систем
97 этюдов для архитекторов программных систем

Успешная карьера архитектора программного обеспечения требует хорошего владения как технической, так и деловой сторонами вопросов, связанных с проектированием архитектуры. В этой необычной книге ведущие архитекторы ПО со всего света обсуждают важные принципы разработки, выходящие далеко за пределы чисто технических вопросов.?Архитектор ПО выполняет роль посредника между командой разработчиков и бизнес-руководством компании, поэтому чтобы добиться успеха в этой профессии, необходимо не только овладеть различными технологиями, но и обеспечить работу над проектом в соответствии с бизнес-целями. В книге более 50 архитекторов рассказывают о том, что считают самым важным в своей работе, дают советы, как организовать общение с другими участниками проекта, как снизить сложность архитектуры, как оказывать поддержку разработчикам. Они щедро делятся множеством полезных идей и приемов, которые вынесли из своего многолетнего опыта. Авторы надеются, что книга станет источником вдохновения и руководством к действию для многих профессиональных программистов.

Билл де Ора , Майкл Хайгард , Нил Форд

Программирование, программы, базы данных / Базы данных / Программирование / Книги по IT
Programming with POSIX® Threads
Programming with POSIX® Threads

With this practical book, you will attain a solid understanding of threads and will discover how to put this powerful mode of programming to work in real-world applications. The primary advantage of threaded programming is that it enables your applications to accomplish more than one task at the same time by using the number-crunching power of multiprocessor parallelism and by automatically exploiting I/O concurrency in your code, even on a single processor machine. The result: applications that are faster, more responsive to users, and often easier to maintain. Threaded programming is particularly well suited to network programming where it helps alleviate the bottleneck of slow network I/O. This book offers an in-depth description of the IEEE operating system interface standard, POSIX (Portable Operating System Interface) threads, commonly called Pthreads. Written for experienced C programmers, but assuming no previous knowledge of threads, the book explains basic concepts such as asynchronous programming, the lifecycle of a thread, and synchronization. You then move to more advanced topics such as attributes objects, thread-specific data, and realtime scheduling. An entire chapter is devoted to "real code," with a look at barriers, read/write locks, the work queue manager, and how to utilize existing libraries. In addition, the book tackles one of the thorniest problems faced by thread programmers-debugging-with valuable suggestions on how to avoid code errors and performance problems from the outset. Numerous annotated examples are used to illustrate real-world concepts. A Pthreads mini-reference and a look at future standardization are also included.

David Butenhof

Программирование, программы, базы данных