Кодирование и шифрование информации

Автор работы: Пользователь скрыл имя, 23 Декабря 2011 в 16:54, курсовая работа

Краткое описание

Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь – так уж сложилось исторически – подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, ведь придумать можно было все что угодно, но как это реализовать…

Содержание работы

Введение 3
1 Теоретический обзор 5
1.1 Кодирование 5
Кодирование двоичным кодом 7
Кодирование целых и действительных чисел 7
Кодирование текстовых данных 8
Универсальная система кодирования текстовых данных 9
Кодирование графических данных 10
Кодирование звуковой информации 11
1.2 Шифрование 13
Защита данных с помощью электронной подписи 16
Шифрование для обеспечения контроля прав доступа. 17
2 Расчетная работа 20
Заключение 25
Список использованных источников 26

Содержимое работы - 1 файл

Курсовая (Луковская К.В.).doc

— 603.00 Кб (Скачать файл)

     Ниже  приведены таблицы кодировки  ASCII. 

     

Кодирование графических данных

     Если  рассмотреть с помощью увеличительного  стекла чёрно-белое графическое изображение, напечатанное в газете или книге, то можно увидеть, что оно состоит из мельчайших точек, образующих характерный узор, называемый растром. Поскольку линейные координаты и индивидуальные свойства каждой точки (яркость) можно выразить с помощью целых чисел, то можно сказать, что растровое кодирование позволяет использовать двоичный код для представления графических данных. Общепринятым на сегодняшний день считается представление чёрно-белых иллюстраций в виде комбинации точек с 256 градациями серого цвета, и, таким образом, для кодирования яркости любой точки обычно достаточно восьмиразрядного двоичного числа.

     Для кодирования цветных графических  изображений применяется принцип  декомпозиции произвольного цвета  на основные составляющие. В качестве таких составляющих используют три основные цвета: красный (Red),

     (Green) и синий (Blue). На практике считается, что любой цвет, видимый человеческим глазом, можно получить механического смешения этих трёх основных цветов. Такая система кодирования получила названия RGB по первым буквам основных цветов.

     Режим представления цветной графики  с использованием 24 двоичных разрядов называется полноцветным (True Color).

     Каждому из основных цветов можно поставить  в соответствие дополнительный цвет, т.е. цвет, дополняющий основной цвет до белого. Нетрудно заметить, что для любого из основных цветов дополнительным будет цвет, образованный суммой пары остальных основных цветов. Соответственно дополнительными цветами являются: голубой (Cyan), пурпурный (Magenta) и жёлтый (Yellow). Принцип декомпозиции произвольного цвета на составляющие компоненты можно применять не только для основных цветов, но и для дополнительных, т.е. любой цвет можно представить в виде суммы голубой, пурпурной и жёлтой составляющей. Такой метод кодирования цвета принят в полиграфии, но в полиграфии используется ещё и четвёртая краска – чёрная (Black). Поэтому данная система кодирования обозначается четырьмя буквами CMYK (чёрный цвет обозначается буквой К, потому, что буква В уже занята синим цветом), и для представления цветной графики в этой системе надо иметь 32 двоичных разряда. Такой режим также называется полноцветным.

     Если  уменьшить количество двоичных разрядов, используемых для кодирования цвета  каждой точки, то можно сократить объём данных, но при этом диапазон кодируемых цветов заметно сокращается. Кодирование цветной графики 16-разрядными двоичными числами называется режимом High Color.

     При кодировании информации о цвете  с помощью восьми бит данных можно  передать только 256 оттенков. Такой метод кодирования цвета называется индексным.

Кодирование звуковой информации

     Приёмы  и методы работы со звуковой информацией  пришли в вычислительную технику  наиболее поздно. К тому же, в отличие  от числовых, текстовых и графических данных, у звукозаписей не было столь же длительной и проверенной истории кодирования. В итоге методы кодирования звуковой информации двоичным кодом далеки от стандартизации. Множество отдельных компаний разработали свои корпоративные стандарты, но среди них можно выделить два основных направления.

  1. Метод FM (Frequency Modulation) основан та том, что теоретически любой сложный звук можно разложить на последовательность простейших гармонических сигналов разных частот, каждый из которых представляет собой правильную синусоиду, а, следовательно, может быть описан числовыми параметрами, т.е. кодом. В природе звуковые сигналы имеют непрерывный спектр, т.е. являются аналоговыми. Их разложение в гармонические ряды и представление в виде дискретных цифровых сигналов выполняют специальный устройства – аналогово-цифровые преобразователи (АЦП). Обратное преобразование для воспроизведения звука, закодированного числовым кодом, выполняют цифро-аналоговые преобразователи (ЦАП). При таких преобразованиях неизбежны потери информации, связанные с методом кодирования, поэтому качество звукозаписи обычно получается не вполне удовлетворительным и соответствует качеству звучания простейших электромузыкальных инструментов с окрасом характерным для электронной музыки. В то же время данный метод копирования обеспечивает весьма компактный код, поэтому он нашёл применение ещё в те годы, когда ресурсы средств вычислительной техники были явно недостаточны.

       Метод таблично волнового (Wave-Table) синтеза лучше соответствует современному уровню развития техники. В заранее подготовленных таблицах хранятся образцы звуков для множества различных музыкальных инструментах. В технике такие образцы называют сэмплами. Числовые коды выражают тип инструмента, номер его модели, высоту тона, продолжительность и интенсивность звука, динамику его изменения, некоторые параметры среды, в которой происходит звучание, а также прочие параметры, характеризующие особенности звучания. Поскольку в качестве образцов исполняются реальные звуки, то его качество получается очень высоким и приближается к качеству звучания реальных музыкальных инструментов.

 

    

1.2 Шифрование

     Шифрование  информации, хранимой и обрабатываемой в электронном виде, - это нестандартная кодировка данных, исключающая или серьезно затрудняющая возможность их прочтения (получения в открытом виде) без соответствующего программного или аппаратного обеспечения и, как правило, требующая для открытия данных предъявления строго определенного ключа (пароля, карты, отпечатка и т.д.).

     Шифрование  условно объединяет четыре аспекта защиты информации:

    1. управление доступом;
    2. регистрацию и учет;
    3. криптографию;
    4. обеспечение целостности информации.

     И включает в себя непосредственное шифрование информации, электронную подпись и контроль доступа к информации. Шифрование служит четырем основным целям.

  • Статическая защита информации, хранящейся на жестком диске компьютера или дискетах (шифрование файлов, фрагментов файлов или всего дискового пространства), исключает или серьезно затрудняет доступ к информации лицам, не владеющим паролем (ключом), т. е. защищает данные от постороннего доступа в отсутствие владельца информации. Статическое шифрование применяется в целях информационной безопасности на случай похищения файлов, дискет или компьютеров целиком (жестких дисков компьютеров) и исключения возможности прочтения данных любыми посторонними (не владеющими паролем) лицами. Наиболее продвинутой формой статической защиты информации является прозрачное шифрование, при котором данные, попадающие на защищенный диск, автоматически шифруются (кодируются) вне зависимости от природы операции записи, а при считывании с диска в оперативную память автоматически дешифруются, так что пользователь вообще не ощущает, что находится под неусыпной защитой невидимого стража информации.
  • Разделение прав и контроль доступа к данным. Пользователь может владеть своими личными данными (разными компьютерами, физическими или логическими дисками одного компьютера, просто разными директориями и файлами), недоступными никаким другим пользователям.
  • Защита отправляемых (передаваемых) данных через третьи лица, в том числе по электронной почте или в рамках локальной сети.
  • Идентификация подлинности (аутентификация) и контроль целостности переданных через третьи лица документов.

     Шифровальные  методы подразделяются на два принципиальных направления:

     • симметричные классические методы с  секретным ключом, в которых для  зашифровки и дешифрации требуется предъявление одного и того же ключа (пароля);

     • асимметричные методы с открытым ключом, в которых для зашифровки и дешифрации требуется предъявление двух различных ключей, один из которых объявляется секретным (приватным), а второй - открытым (публичным), причем пара ключей всегда такова, что по публичному невозможно восстановить приватный, и ни один из них не подходит для решения обратной задачи.

     Как правило, шифрование производится путем  выполнения некоторой математической (или логической) операции (серии операций) над каждым блоком битов исходных данных (так называемая криптографическая обработка). Применяются также методы рассеивания информации, например обыкновенное разделение данных на нетривиально собираемые части, или стеганография, при которой исходные открытые данные размещаются определенным алгоритмом в массиве случайных данных, как бы растворяются в нем. От произвольной трансформации данных шифрование отличается тем, что выполняемое им преобразование всегда обратимо при наличии симметричного или асимметричного ключа дешифрации.

     Идентификация подлинности и контроль целостности  основываются на том, что дешифрация данных с определенным ключом возможна только в случае если они были зашифрованы с соответствующим (тем же или парным) ключом и не подверглись изменению в зашифрованном виде. Таким образом, если в случае симметричного метода обеспечена секретность (уникальность) двух копий одного ключа, а в случае асимметричного метода - секретность (уникальность) одного из пары ключей, успех операции дешифрации данных гарантирует их подлинность и целостность (разумеется, при условии надежности используемого метода и чистоты его программной или аппаратной реализации).

     Шифрование - наиболее общий и надежный, при  достаточном качестве программной или аппаратной системы, способ защиты информации, обеспечивающий практически все его аспекты, включая разграничение прав доступа и идентификацию подлинности (”электронную подпись”). Однако существует два обстоятельства, которые необходимо учитывать при использовании программных средств, реализующих данное направление. Во-первых, любое зашифрованное сообщение в принципе всегда может быть расшифровано (хотя время, затрачиваемое на это, подчас делает результат расшифровки практически бесполезным). Во-вторых, перед непосредственной обработкой информации и выдачей ее пользователю производится расшифровка - при этом информация становится открытой для перехвата.

     С точки зрения качества защиты информации шифрование можно условно разделить на “сильное”, или “абсолютное”, практически не вскрываемое без знания пароля, и “слабое”, затрудняющее доступ к данным, но практически (при использовании современных ЭВМ) вскрываемое тем или иным способом за реальное время без знания исходного пароля. Способы вскрытия информации в современных компьютерных сетях включают:

     • подбор пароля или рабочего ключа  шифрования перебором (brute-force attack);

     • угадывание пароля (key-guessing attack);

     • подбор или угадывание пароля при  известной части пароля;

     • взлом собственно алгоритма шифрования.

     Вне зависимости от метода шифрования любой  шифр является слабым (т.е. вскрываемым за реальное время), если длина пароля недостаточно велика. Таким образом, если пароль включает только латинские буквы без различения регистра, то любой шифр является слабым при длине пароля менее 10 знаков (очень слабым - при длине пароля менее 8 знаков); если пароль включает только латинские буквы с различением регистра и цифры, то шифр является слабым при длине пароля менее 8 знаков (очень слабым - при длине пароля менее 6 знаков); если же допускается использование всех возможных 256 знаков, то шифр является слабым при длине пароля менее 6 знаков.

     Однако  длинный пароль сам по себе еще  не означает высокую степень защиты, поскольку защищает данные от взлома подбором пароля, но не угадыванием. Угадывание пароля основано на специально разработанных таблицах ассоциации, построенных на статистических и лингво-психологических свойствах словообразования, словосочетаний и буквосочетаний того или иного языка, и способно на порядки сократить пространство полного перебора. Так, если для полнопереборного подбора пароля “Мама мыла раму” требуются миллиарды лет на сверхмощных ЭВМ, то угадывание того же пароля по таблицам ассоциации займет считанные дни или даже часы.

     Подбор  или угадывание пароля при известной  части пароля также существенно  упрощает взлом. Например, зная особенности работы человека за компьютером, или видя издали, как он набирает пароль, можно установить точное число знаков пароля и приблизительные зоны клавиатуры, в которых нажимаются клавиши. Такие наблюдения также могут сократить время подбора с миллиардов лет до нескольких часов.

     Даже  если примененный пароль и рабочий  ключ достаточно сложны, возможность  взлома алгоритма шифрования поистине не знает границ. Из наиболее известных подходов можно выделить:

Информация о работе Кодирование и шифрование информации