Читаем Основы классической криптологии. Секреты шифров и кодов полностью

После окончания Второй мировой войны интерес к криптологии не только не уменьшился, но и значительно возрос. В настоящее время подавляющее большинство наших соотечественников практически ежедневно пользуются системами шифрования, даже не подозревая об этом. Данное утверждение касается не только тех людей, которые дома или на работе пользуются персональным компьютером, но и, например, многомиллионной армии владельцев мобильных или сотовых телефонов. Этому способствовали как достижения научно-технического прогресса, обеспечившие возможность создания новых систем шифрования, так и стремительное повышение спроса на технологии, обеспечивающие надежную защиту информации.

Шифры и компьютерные технологии: теория и практика

В области теоретических исследований, значительно ускоривших развитие криптологии, в первую очередь необходимо отметить работы В. А. Котельникова и К. Э. Шеннона, в которых выдающиеся ученые впервые сформулировали и обосновали необходимые и достаточные условия недешифруемости системы шифра. Было доказано, что существует только один способ создания абсолютно стойкого шифра, который заключается в использовании для шифровки открытого текста случайного ключа такой же длины. Такой шифр получил название ленты одноразового использования.

В то же время одним из главных достижений технического прогресса, которое обеспечило дальнейшее развитие криптологии, стало создание цифровых электронно-вычислительных машин (ЭВМ) или компьютеров, что привело к полному пересмотру взглядов на системы шифрования. В результате всего лишь за одно столетие криптография прошла путь от ручных и механических способов шифрования через электромеханические системы и устройства к компьютерным шифрам.

Началом так называемого электронного этапа в криптологии можно считать 50-е годы XX столетия. Именно с тех лет начинается широкое использование ЭВМ для решения задач создания систем шифрования, а также для взлома шифров. Одним из примеров влияния достижений электроники на развитие криптографии является изобретение так называемых блочных шифров, при использовании которых шифрование открытого текста осуществляется целыми блоками. Начиная с 60-х лет программисты создают специальные системы шифрования, призванные обеспечить надежную коммуникацию, например между государственными учреждениями, военными и дипломатическими структурами.

Помимо этого, во второй половине XX столетия область применения криптографии стремительно и значительно расширяется, поскольку наиболее остро проявились проблемы защиты данных при использовании компьютеров для обработки не только секретных сведений, но и частной информации. В результате развития и внедрения практически во все сферы жизни человека новейших компьютерных технологий появилась необходимость использования всевозможных систем шифрования не только государственными, военными или дипломатическими структурами, но также коммерческими организациями и частными лицами.

Как известно, спрос рождает предложение, и вскоре появляются новые системы шифрования, например системы с открытыми ключами. Такие шифры обычно используются для защиты информации, передаваемой от отправителя адресату.

Мобильный телефон: защита от несанкционированного использования и прослушивания

Каждый владелец мобильного телефона широко распространенного в России стандарта GSM хотя бы раз в жизни держал в руках маленький прямоугольник, с помощью которого мобильный телефон в одно мгновение превращается из набора безжизненных железок и пластмассы в чудо техники. При этом большинство пользователей даже не задумываются о том, почему этот миниатюрный пластиковый кусочек обладает такой волшебной силой, помимо всего прочего, обеспечивая защиту от несанкционированного использования самой карты, а также защиту проводимых разговоров от несанкционированного прослушивания.

Такие карты используются в сетях мобильной связи системы GSM и называются SIM-картами. Это название происходит от сокращения SIM (Subscriber Identification Module). SIM-карта вставляется в специальный слот, или картоприемник мобильного телефона. Каждый оператор мобильной связи для работы в своей сети выпускает специально запрограммированные SIM-карты, которые можно приобрести как в комплекте с мобильным телефоном, так и отдельно. Следует отметить, что без SIM-карты пользоваться мобильным телефоном по прямому назначению практически невозможно, за исключением звонков по аварийным каналам.

В память микрочипа, расположенного в такой SIM-карте, записывается определенный набор сведений, с помощью которых обеспечивается функционирование как самой карты, так и мобильного телефона, например информация о телефонных номерах, о коротких текстовых сообщениях (SMS) и некоторые другие данные.

Перейти на страницу:

Похожие книги

1С: Управление торговлей 8.2
1С: Управление торговлей 8.2

Современные торговые предприятия предлагают своим клиентам широчайший ассортимент товаров, который исчисляется тысячами и десятками тысяч наименований. Причем многие позиции могут реализовываться на разных условиях: предоплата, отсрочка платежи, скидка, наценка, объем партии, и т.д. Клиенты зачастую делятся на категории – VIP-клиент, обычный клиент, постоянный клиент, мелкооптовый клиент, и т.д. Товарные позиции могут комплектоваться и разукомплектовываться, многие товары подлежат обязательной сертификации и гигиеническим исследованиям, некондиционные позиции необходимо списывать, на складах периодически должна проводиться инвентаризация, каждая компания должна иметь свою маркетинговую политику и т.д., вообщем – современное торговое предприятие представляет живой организм, находящийся в постоянном движении.Очевидно, что вся эта кипучая деятельность требует автоматизации. Для решения этой задачи существуют специальные программные средства, и в этой книге мы познакомим вам с самым популярным продуктом, предназначенным для автоматизации деятельности торгового предприятия – «1С Управление торговлей», которое реализовано на новейшей технологической платформе версии 1С 8.2.

Алексей Анатольевич Гладкий

Финансы / Программирование, программы, базы данных
1001 совет по обустройству компьютера
1001 совет по обустройству компьютера

В книге собраны и обобщены советы по решению различных проблем, которые рано или поздно возникают при эксплуатации как экономичных нетбуков, так и современных настольных моделей. Все приведенные рецепты опробованы на практике и разбиты по темам: аппаратные средства персональных компьютеров, компьютерные сети и подключение к Интернету, установка, настройка и ремонт ОС Windows, работа в Интернете, защита от вирусов. Рассмотрены не только готовые решения внезапно возникающих проблем, но и ответы на многие вопросы, которые возникают еще до покупки компьютера. Приведен необходимый минимум технических сведений, позволяющий принять осознанное решение.Компакт-диск прилагается только к печатному изданию книги.

Юрий Всеволодович Ревич

Программирование, программы, базы данных / Интернет / Компьютерное «железо» / ОС и Сети / Программное обеспечение / Книги по IT
97 этюдов для архитекторов программных систем
97 этюдов для архитекторов программных систем

Успешная карьера архитектора программного обеспечения требует хорошего владения как технической, так и деловой сторонами вопросов, связанных с проектированием архитектуры. В этой необычной книге ведущие архитекторы ПО со всего света обсуждают важные принципы разработки, выходящие далеко за пределы чисто технических вопросов.?Архитектор ПО выполняет роль посредника между командой разработчиков и бизнес-руководством компании, поэтому чтобы добиться успеха в этой профессии, необходимо не только овладеть различными технологиями, но и обеспечить работу над проектом в соответствии с бизнес-целями. В книге более 50 архитекторов рассказывают о том, что считают самым важным в своей работе, дают советы, как организовать общение с другими участниками проекта, как снизить сложность архитектуры, как оказывать поддержку разработчикам. Они щедро делятся множеством полезных идей и приемов, которые вынесли из своего многолетнего опыта. Авторы надеются, что книга станет источником вдохновения и руководством к действию для многих профессиональных программистов.

Билл де Ора , Майкл Хайгард , Нил Форд

Программирование, программы, базы данных / Базы данных / Программирование / Книги по IT
Programming with POSIX® Threads
Programming with POSIX® Threads

With this practical book, you will attain a solid understanding of threads and will discover how to put this powerful mode of programming to work in real-world applications. The primary advantage of threaded programming is that it enables your applications to accomplish more than one task at the same time by using the number-crunching power of multiprocessor parallelism and by automatically exploiting I/O concurrency in your code, even on a single processor machine. The result: applications that are faster, more responsive to users, and often easier to maintain. Threaded programming is particularly well suited to network programming where it helps alleviate the bottleneck of slow network I/O. This book offers an in-depth description of the IEEE operating system interface standard, POSIX (Portable Operating System Interface) threads, commonly called Pthreads. Written for experienced C programmers, but assuming no previous knowledge of threads, the book explains basic concepts such as asynchronous programming, the lifecycle of a thread, and synchronization. You then move to more advanced topics such as attributes objects, thread-specific data, and realtime scheduling. An entire chapter is devoted to "real code," with a look at barriers, read/write locks, the work queue manager, and how to utilize existing libraries. In addition, the book tackles one of the thorniest problems faced by thread programmers-debugging-with valuable suggestions on how to avoid code errors and performance problems from the outset. Numerous annotated examples are used to illustrate real-world concepts. A Pthreads mini-reference and a look at future standardization are also included.

David Butenhof

Программирование, программы, базы данных