Алгоритм взлома кода Цезаря. Проблемы информационной безопасности

Проблемы информационной безопасности. Причина кризиса информационной безопасности.

Жизнь современного общества немыслима без повсеместного применения информационных технологий. Компьютеры обслуживают банковскую систему, контролируют работу атомных реакторов, распределяют энергопотоки, следят за расписанием и движением поездов, самолетов, ракет и т.д. Сегодня компьютерные системы и телекоммуникации определяют надежность систем обороны и безопасности страны, обеспечивают хранение информации, ее обработку, доставку и представление потребителям.

Однако массовое применение компьютерных систем сделало эти процессы чрезвычайно уязвимыми по отношению к агрессивным воздействиям и поставило перед потребителями информационных технологий новую проблему – проблему информационной безопасности.

Примеров, подтверждающих ее актуальность, превеликое множество. Каждые 20 секунд в США происходит преступление с использованием программных средств. В более 80% компьютерных преступлений, расследуемых ФБР, «взломщики» проникают в атакуемую систему через глобальную сеть Internet. Потери от хищения или повреждения компьютерных данных только

в США более 100 млн. долларов в год. Во многих случаях организации не знают, что вторжение имело место, – информация воруется незаметно, и похитители гениально заметают свои следы.

Мировой и российский опыт эксплуатации существующих компьютерных систем обработки информации показывает, что проблема обеспечения безопасности еще очень далека от своего решения, а предлагаемые производителям различных систем средства защиты сильно различаются как по решаемым задачам и используемым методам, так и по достигнутым результатам.

Сложность проблемы информационной безопасности связана не только с разнородностью современных информационных систем, но и с необходимостью применения комплексного подхода к безопасности с привлечением законодательных, административных и программно-

технических мер.

На сегодняшний день под защитой компьютерной информации понимается совокупность мероприятий, методов и средств, обеспечивающих решение задач проверки целостности информации, исключения несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным, а также исключения несанкционированного использования программных продуктов.

Можно выделить следующие причины возникновения угроз безопасности информации.

1) появление ПК и скоростных связей между ними (использование спутниковых каналов связи)

2) в обществе постоянно возрастает объем циркулирующей информации

3) выросла ценность информации

4) характер обрабатываемых данных становится все более разнообразным

5) информация в современных ИС полностью обезличилась

6) выч. сист. Полностью улучшаются, изменяются

7) человеческий фактор, развитие идет громадными темпами

8) жесткая конкуренция между производителями и фирмой

9) развитие программ привело к тому, что стирается грань между

14. Алгоритм шифрования кодом Цезаря. Алгоритм взлома кода Цезаря.

Алгоритм шифрования кодом Цезаря

Юлий Цезарь был, якобы первым, кто придумал следующий шифр. Алфавит размещается на круге по часовой стрелке (при этом в русском алфавите, послеА идет Б, а после Я – А). Для зашифровки буквы текста заменяются буквами, отстоящими по кругу на заданное число букв дальше по часовой стрелке. Если скажем, мы используем сдвиг на N=3, то вместо i-буквы используется i+3, например вместоА пишется Г, а вместо Я – В. При расшифровке соответственно наоборот берут букву на заданное число букв ближе, т.е. двигаются против часовой стрелки на N=3. Число N по сути дела является секретным ключом.

Алгоритм взлома кода Цезаря

Шифр Цезаря как впрочем, и другие шифры замены и перестановки расшифровать довольно легко.

Считаем, что известны вероятности букв pi, i=1, 2.., n, в языке сообщения (n – число букв в алфавите). Определяем частоты букв fi в зашифрованном сообщении. Если сообщение довольно длинное, то будет выполняться fi≈ pi. Затем необходимо делать перебор по сдвигам (разным ключам). Когда сдвиг не угадан, то общее различие между piи fi(N) равное будет велико. Минимум величины Алгоритм взлома кода Цезаря. Проблемы информационной безопасности - student2.ru говорит о том, что сдвиг Nугадан верно, где N– это ключ к расшифровке кода Цезаря.

Наши рекомендации