Читаем Основы классической криптологии. Секреты шифров и кодов полностью

В то же время начиная со второй половины XX столетия во всем мире стремительно растет объем сведений, которые желательно и просто необходимо сохранять в тайне от шпионов, преступников, мошенников и просто недобросовестных людей. И это не только важнейшие государственные, военные, дипломатические или коммерческие секреты. Каждый человек имеет право на личную жизнь, в которой может быть немало больших и маленьких тайн и секретов, как, например, сведения о счетах в банках, номера кредитных карт и многое другое. Подавляющее большинство подобных данных и аналогичной информации хранится в зашифрованном виде в компьютерах. Это может быть компьютер не только государственного учреждения или какой-либо тайной службы, но и, например, компьютер банка или оператора сети мобильной связи, компьютер любого другого предприятия или учреждения, а также обычный домашний персональный компьютер.

В результате развития компьютерных технологий огромное количество информации в наше время должно быть скрыто от несанкционированного доступа. Поэтому необходимость во всевозможных шифрах не только не уменьшается, но и стремительно возрастает. Нетрудно предугадать, что в обозримом будущем главной задачей криптографов будут разработка и внедрение новых компьютерных шифров.

В современных условиях угроза для данных, хранящихся в персональном компьютере пользователя, например частного лица, может заключаться не только в том, что ими завладеет и использует в своих интересах посторонний пользователь. Не меньшую опасность представляет и возможность несанкционированного уничтожения или изменения этих данных.

Как известно, когда кто-либо придумывал какой-либо шифр, всегда находился другой человек, который стремился этот шифр разгадать. И в наше время данное правило имеет массу подтверждений с учетом специфики сегодняшнего дня С появлением компьютеров во всех странах мира появились многочисленные группы людей, для которых не было большего удовольствия в жизни, чем попытаться взломать какую-либо программу, незаконно получить какие-либо данные из другого компьютера, изменить или просто уничтожить информацию, хранящуюся на жестком диске чужого компьютера. Этих людей называют хакерами. Довольно часто их деятельность носит открыто противозаконный характер, например при хищении денежных средств со счетов в банках.

Для достижения своих целей хакеры придумывают всевозможные вредоносные программы, например так называемые компьютерные вирусы, черви и троянские кони. Так, обычные вирусы, например, уничтожают или видоизменяют файлы. Троянские кони могут действовать как вирус, а также находить и передавать несанкционированному пользователю какие-либо коды и пароли. К тому же такие программы обеспечивают возможность доступа хакера к любым данным, хранящимся в инфицированном компьютере. Не менее опасен и так называемый spyware, то есть программы, передающие информацию с персонального компьютера через сеть Интернет. На этом перечень вредоносных программ не заканчивается. Однако ограничимся упоминанием о так называемых программах-дилерах, изменяющих параметры подключения к сети Интернет.

На основании изложенного становится понятно, что в деле защиты данных, хранящихся и обрабатываемых на компьютерах, криптография получила новое, практически необозримое поле деятельности. Использование специальных криптографических программ, действующих на основании надежных алгоритмов шифрования, является практически единственным эффективным средством от вскрытия и/или уничтожения содержимого носителей информации в компьютере.

<p>3.11. Компьютерные алгоритмы шифрования: прошлое, настоящее и возможное будущее</p>

Как уже отмечалось ранее, процесс шифрования информации при ее передаче или хранении заключается в том, что, например, открытый текст с помощью алгоритма шифрования и шифровального ключа преобразуется в зашифрованное сообщение. Данное правило в полной мере распространяется и на компьютерные системы шифрования, в которых в качестве ключа используется вполне определенная последовательность нулей и единиц. В настоящее время расшифровать сообщение без знания компьютерного алгоритма шифрования и примененного ключа соответствующей длины практически невозможно.

В зависимости от принципа построения алгоритмы шифрования делятся на несколько групп, основными из которых являются симметричные и несимметричные алгоритмы или системы.

Симметричные алгоритмы шифрования

При использовании симметричных алгоритмов или систем шифрования для процессов шифрования и дешифрования сообщения используется один и тот же ключ. Эти алгоритмы получили широкое распространение благодаря простоте практического использования. К тому же они намного быстрее, чем асимметричные алгоритмы. В конце XX века типичными представителями этой группы систем шифрования были, к примеру, алгоритмы DES, 3DES, IDEA и BlowFish.

Перейти на страницу:

Похожие книги

1С: Управление торговлей 8.2
1С: Управление торговлей 8.2

Современные торговые предприятия предлагают своим клиентам широчайший ассортимент товаров, который исчисляется тысячами и десятками тысяч наименований. Причем многие позиции могут реализовываться на разных условиях: предоплата, отсрочка платежи, скидка, наценка, объем партии, и т.д. Клиенты зачастую делятся на категории – VIP-клиент, обычный клиент, постоянный клиент, мелкооптовый клиент, и т.д. Товарные позиции могут комплектоваться и разукомплектовываться, многие товары подлежат обязательной сертификации и гигиеническим исследованиям, некондиционные позиции необходимо списывать, на складах периодически должна проводиться инвентаризация, каждая компания должна иметь свою маркетинговую политику и т.д., вообщем – современное торговое предприятие представляет живой организм, находящийся в постоянном движении.Очевидно, что вся эта кипучая деятельность требует автоматизации. Для решения этой задачи существуют специальные программные средства, и в этой книге мы познакомим вам с самым популярным продуктом, предназначенным для автоматизации деятельности торгового предприятия – «1С Управление торговлей», которое реализовано на новейшей технологической платформе версии 1С 8.2.

Алексей Анатольевич Гладкий

Финансы / Программирование, программы, базы данных
1001 совет по обустройству компьютера
1001 совет по обустройству компьютера

В книге собраны и обобщены советы по решению различных проблем, которые рано или поздно возникают при эксплуатации как экономичных нетбуков, так и современных настольных моделей. Все приведенные рецепты опробованы на практике и разбиты по темам: аппаратные средства персональных компьютеров, компьютерные сети и подключение к Интернету, установка, настройка и ремонт ОС Windows, работа в Интернете, защита от вирусов. Рассмотрены не только готовые решения внезапно возникающих проблем, но и ответы на многие вопросы, которые возникают еще до покупки компьютера. Приведен необходимый минимум технических сведений, позволяющий принять осознанное решение.Компакт-диск прилагается только к печатному изданию книги.

Юрий Всеволодович Ревич

Программирование, программы, базы данных / Интернет / Компьютерное «железо» / ОС и Сети / Программное обеспечение / Книги по IT
97 этюдов для архитекторов программных систем
97 этюдов для архитекторов программных систем

Успешная карьера архитектора программного обеспечения требует хорошего владения как технической, так и деловой сторонами вопросов, связанных с проектированием архитектуры. В этой необычной книге ведущие архитекторы ПО со всего света обсуждают важные принципы разработки, выходящие далеко за пределы чисто технических вопросов.?Архитектор ПО выполняет роль посредника между командой разработчиков и бизнес-руководством компании, поэтому чтобы добиться успеха в этой профессии, необходимо не только овладеть различными технологиями, но и обеспечить работу над проектом в соответствии с бизнес-целями. В книге более 50 архитекторов рассказывают о том, что считают самым важным в своей работе, дают советы, как организовать общение с другими участниками проекта, как снизить сложность архитектуры, как оказывать поддержку разработчикам. Они щедро делятся множеством полезных идей и приемов, которые вынесли из своего многолетнего опыта. Авторы надеются, что книга станет источником вдохновения и руководством к действию для многих профессиональных программистов.

Билл де Ора , Майкл Хайгард , Нил Форд

Программирование, программы, базы данных / Базы данных / Программирование / Книги по IT
Programming with POSIX® Threads
Programming with POSIX® Threads

With this practical book, you will attain a solid understanding of threads and will discover how to put this powerful mode of programming to work in real-world applications. The primary advantage of threaded programming is that it enables your applications to accomplish more than one task at the same time by using the number-crunching power of multiprocessor parallelism and by automatically exploiting I/O concurrency in your code, even on a single processor machine. The result: applications that are faster, more responsive to users, and often easier to maintain. Threaded programming is particularly well suited to network programming where it helps alleviate the bottleneck of slow network I/O. This book offers an in-depth description of the IEEE operating system interface standard, POSIX (Portable Operating System Interface) threads, commonly called Pthreads. Written for experienced C programmers, but assuming no previous knowledge of threads, the book explains basic concepts such as asynchronous programming, the lifecycle of a thread, and synchronization. You then move to more advanced topics such as attributes objects, thread-specific data, and realtime scheduling. An entire chapter is devoted to "real code," with a look at barriers, read/write locks, the work queue manager, and how to utilize existing libraries. In addition, the book tackles one of the thorniest problems faced by thread programmers-debugging-with valuable suggestions on how to avoid code errors and performance problems from the outset. Numerous annotated examples are used to illustrate real-world concepts. A Pthreads mini-reference and a look at future standardization are also included.

David Butenhof

Программирование, программы, базы данных