- •Наука информатика Глава 1. Информатика — предмет и задачи
- •1.1. Появление и развитие информатики
- •1.2. Структура информатики
- •1.3. Влияние информатики на развитие общества: информационные революции
- •1.4. Информационные технологии: этапы развития
- •Глава 2. Технические средства информатики
- •2.1. Классификация эвм
- •2.2. Архитектура эвм
- •2.3. Основные характеристики вычислительной техники
- •2.4. Архитектура персонального компьютера
- •2.4.1. Системный блок
- •2.4.2. Материнская плата
- •2.4.3. Внутренняя память
- •2.4.4. Внешняя память
- •2.4.5. Устройства ввода
- •2.4.6. Устройства вывода
- •Глава 3. Программные средства информатики.
- •3.1. Классификация программных продуктов
- •3.2. Системное программное обеспечение
- •3.3. Пользовательское программное обеспечение
- •3.4. Инструментарий технологии программирования
- •II. Информация и информационные процессы. Глава 1. Информация.
- •1.1. Информация и данные.
- •1.2. Количественные характеристики информации.
- •Синтаксическая мера информации.
- •Семантическая мера информации
- •1.3. Качественные характеристики информации.
- •Глава 2. Технологии работы с информацией.
- •2.1. Технология кодирования информации
- •Кодирование чисел
- •Двоичная система счисления
- •Кодирование музыки
- •Кодирование текста
- •Кодирование изображений
- •Кодирование фильмов
- •2.2. Технология упаковки информации
- •1. Для любой последовательности данных существует теоретический предел сжатия, который не может быть превышен без потери части информации.
- •2. Для любого алгоритма сжатия можно указать такую последовательность данных, для которой он обеспечит лучшую степень сжатия, чем другие методы.
- •3. Для любого алгоритма сжатия можно указать такую последовательность данных, для которой данный алгоритм вообще не позволит получить сжатия.
- •Сжатие с потерей информации
- •Обратимое сжатие информации
- •2.3. Технология шифрования информации
- •Алгоритмы симметричного шифрования
- •Алгоритмы ассиметричного шифрования
- •Сравнение алгоритмов шифрования
- •Глава 3. Информационные процессы и информационные системы.
- •3.1. Информационная деятельность и информационные процессы
- •Получение информации
- •Передача и хранение информации
- •Обработка и преобразование информации
- •3.2. История развития вычислительных устройств
- •3.3. Информационные системы
- •Задачи, решаемые информационными системами
- •Алгоритмизация и программирование. Глава 1. Технология решения задач
- •1.1. Этапы решения задачи на эвм
- •1.2. Категории специалистов, занятых разработкой и сопровождением программного обеспечения
- •Глава 2. Алгоритмизация
- •2.1. Понятие, определение и свойства алгоритма
- •2.2. Способы записи алгоритмов
- •2.3. Виды алгоритмов
- •Глава 3. Программирование
- •Виды языков программирования
- •3.2. Основные понятия программирования
- •3.3. Основные конструкции языка программирования на примере basic
- •3.4. Жизненный цикл программного продукта
- •Основы информационной культуры Глава 1. Информационное общество
- •1.1. Представление об информационном обществе и информационной культуре
- •1.2. Информационные ресурсы и рынок информационных услуг
- •Глава 2. Всемирная компьютерная сеть
- •2.1. Разновидности компьютерных сетей
- •Модель взаимодействия «клиент – сервер».
- •4. Смешанные топологии
- •2.2. История Интернет
- •2.3. Структура Интернет
- •2.4. Сервисы Интернет Электронная почта
- •Поисковые системы
- •Телеконференции
- •Чаты (irc)
- •Содержание
Алгоритмы ассиметричного шифрования
В ассиметричных алгоритмах шифрования (или криптографии с ключом) для зашифровывания информационного сообщения используют один ключ (открытый), а для расшифровывания — другой (секретный). Эти ключи различны и не могут быть получены один из другого. Т.е. для формул (1)и(2) К1≠К2. Система шифрования с открытым ключом была разработана американскими криптологами У. Диффе и М.Е. Хеллманом в ноябре 1976 года.
Схема обмена сообщениями такова:
получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным (сообщает отправителю, группе пользователей сети, публикует);
отправитель, используя открытый ключ получателя, зашифровывает сообщение, которое пересылается получателю;
получатель получает сообщение и расшифровывает его.
Как это применяется на практике. Есть инструкция, по которой каждый желающий может самостоятельно придумать (при помощи специальной программы для ПК) два взаимно обратных ключа Л и П. Ключ Л (личный) держится в секрете, а ключ П (публичный) может быть известен всем желающим. Рассмотрим пример обращения с этими ключами.
Предположим, некоторый банк С давно пользуется системой шифрования с открытым ключом. Его публичный ключ известен всем желающим. Допустим, что банк Н хочет обмениваться информацией с банком С. Директор банка Н разрабатывает два шифровальных ключа Лн и Пн. Ключ Пн публикуется в финансовой газете. Ключ Лн хранится в сейфе директора банка. Так как ключи взаимно обратны, то, если текст Т зашифровать ключом Лн и опубликовать в газете, то любой желающий его расшифрует, зашифровав его ключом Пн:
Пн(Лн(Т)) = Т
Предположим, что директор банка С хочет передать директору банка Н секретную информацию. Он шифрует её ключом Пн, и доставляет в банк Н, не заботясь о секретности, правильно расшифровать её можно только воспользовавшись ключом Лн. Кроме секретности, этот метод шифрования обеспечивает проверку подлинности сообщений. Например, предположим, что секретное сообщение из банка С в банк Н имеет вид:
«Перечислите с нашего счёта № 123456789 в Вашем банке 1 000 000 (один миллион) долларов на счёт № 987654321 в банке 3. Директор банка С.»
Вряд ли директор банка Н начнёт немедленно исполнять это поручение, ему нужно проверить его подлинность. Для этого директор банка С должен, отправляя сообщение, должен обеспечить его подлинность. Это делается так:
1. текст Т шифруется ключом Лс: Лс(Т);
2. то, что получилось, шифруется ключом Пн: Пн(Лс(Т)).
Именно это сообщение получает директор банка Н. Для того, чтобы узнать, что это за сообщение, директор банка Н должен:
1. зашифровать полученное сообщение ключом Лн: Лн(Пн(Лс(Т);
2. то, что получилось, шифруется ключом Пс, всем известным:Пс(Лн(Пн(Лс(Т)))).
Теперь немного математики. Докажем, что то, что получилось в результате проделанных шагов, и есть исходный текст сообщения Т.
Так как ключи взаимно обратны, то Т' = Т(К) <=> Т=Т'(К'), К' и К — взаимно обратные ключи. Тогда, так как Пн(Лн(Т)) = Т, то и Лн(Пн(Т)) = Т. Значит Пс(Лн(Пн(Лс(Т))))==Пс(Лс(Т))=Т. Таким образом. Директор банка Н может быть уверен, что сообщение поступило именно из банка С.
В ассиметричных системах необходимо применять длинные ключи (512 битов и больше). Длинный ключ резко увеличивает время шифрования, кроме того, генерация ключей весьма длительна.
Защита публичным ключом не является абсолютно надежной. Так как любой желающий может получить и использовать чей–то публичный ключ, то он может сколь угодно подробно изучить алгоритм шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.
Алгоритмы кодирования публичным ключом нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются. Тонкость заключается в том, что знание алгоритма ещё не означает возможности провести реконструкцию ключа в разумно приемлемые сроки.
Защиту информации принято считать достаточной, если затраты на её преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты. Он предполагает, что защита не абсолютна, и приёмы её снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих–таки получить зашифрованную информацию в различные сроки, изменяют принцип работы алгоритма.