Автор работы: Пользователь скрыл имя, 24 Декабря 2011 в 10:16, курсовая работа
С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц.
ВВЕДЕНИЕ 3
1 УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 4
Основные объекты защиты информации 4
1.2 Виды угроз 5
1.2.1 Случайные угрозы 6
1.2.2 Преднамеренные угрозы 7
1.2.3 Технические каналы утечки информации 8
2 МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 12
2.1 Методы инженерно-технической защиты информации 12
2.2 Виды защиты информации от утечки по техническим каналам 15
2.2.1 Экранирование электромагнитных волн 16
2.2.2 Безопасность оптоволоконных кабельных систем 17
2.2.3 Особенности слаботочных линий и сетей как каналов утечки информации 20
2.2.4 Скрытие информации криптографическим методом 22
Шифрование 25
1 История шифрования 25
2 Становление науки 27
Н | О | Н | С | Б | Н | Я |
Е | Е | О | Я | О | Е | Т |
Я | С | В | Е | Л | П | Н |
С | Т | И | Щ | Е | О | Ы |
Н | А | Т | Е | Е | Н | М |
После
того, как открытый текст записан
колонками, для образования шифровки
он считывается по строкам. Если его
записывать группами по 5 букв, то получится:
НОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТИЩ
ЕОЫНА ТЕЕНМ. Для использования
этого шифра отправителю и
получателю нужно договориться об общем
ключе в виде размера таблицы.
Объединение букв в группы не входит
в ключ шифра и используется лишь для удобства
записи несмыслового текста.
Более практический метод шифрования, называемый одиночной перестановкой по ключу очень похож на предыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Использовав в виде ключа слово ЛУНАТИК, получим такую таблицу.
Л | У | Н | А | Т | И | К |
4 | 7 | 5 | 1 | 6 | 2 | 3 |
Н | О | Н | С | Б | Н | Я |
Е | Е | О | Я | О | Е | Т |
Я | С | В | Е | Л | П | Н |
С | Т | И | Щ | Е | О | Ы |
Н | А | Т | Е | Е | Н | М |
до перестановки
А | И | К | Л | Н | Т | У |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
С | Н | Я | Н | Н | Б | О |
Я | Е | Т | Е | О | О | Е |
Е | П | Н | Я | В | Л | С |
Щ | О | Ы | С | И | Е | Т |
Е | Н | М | Н | Т | Е | А |
после перестановки
В верхней
строке ее записан ключ, а номера
под ключом определены по естественному
порядку соответствующих букв ключа
в алфавите. Если в ключе встретились
бы одинаковые буквы, они бы нумеровались
слева направо. Получается шифровка: СНЯНН
БОЯЕТ ЕООЕЕ ПНЯВЛ СЩОЫС ИЕТЕН МНТЕА. Для
дополнительной скрытности можно повторно
шифровать сообщение, которое уже было
зашифровано. Этот способ известен под
названием двойная перестановка. Для этого
размер второй таблицы подбирают так,
чтобы длины ее строк и столбцов были другие,
чем в первой таблице. Лучше всего, если
они будут взаимно простыми. Кроме того,
в первой таблице можно переставлять столбцы,
а во второй строки. Наконец, можно заполнять
таблицу зигзагом, змейкой, по спирали
или каким-то другим способом. Такие способы
заполнения таблицы если и не усиливают
стойкость шифра, то делают процесс шифрования
гораздо более занимательным.
Выдающимся
английским философом и изобретателем
Роджером Бэконом, предвосхитившим
многие позднейшие открытия (наиболее
значительное из его изобретений - очки,
которые он предложил в 1268 году),
был найден состав черного пороха.
Так почему же традиционно считают
его изобретателем Бертольда
Шварца, по преданиям казненного императором
Венцеславом на пороховой бочке? Карамзин
по этому поводу писал: "Нет сомнения,
что и монах Рогер Бакон за 100 лет до Бартольда
Шварца умел составлять порох: ибо ясно
говорит в своем творении de nulitate Magiae о
свойстве и силе оного". Дело в том, что
средневековые ученые, сделав открытие,
отнюдь не всегда спешили его опубликовать
в письмах коллегам, как это было тогда
принято при отсутствии периодических
научных изданий. Нередко ту часть открытия,
которую теперь называют know how, они шифровали
анаграммой, переставляя буквы сообщения
по известному только им ключу. Например,
названия древней и современной столиц
Японии в русском написании тоже представляют
собой анаграмму: КИОТО - ТОКИО.
В упомянутом
труде Бэкона состав пороха был приведен
в виде зашифрованной анаграммы,
которую до появления
Какие
же шифры применялись еще
16 3 2 13
5 10 11 8
9 6 7 12
4
15 14 1
О И Р Т
З Ш Е Ю
Ж А С
Е
Г О
П
Полученная
из ПРИЕЗЖАЮ ШЕСТОГО, шифровка ОИРТЗШЕЮ
ЖАСЕГОП представляется довольно основательной.
На первый взгляд кажется, будто магических
квадратов очень мало. Тем не менее их
число очень быстро возрастает с увеличением
размера квадрата. Так, существует лишь
один магический квадрат размером 3 х 3,
если не принимать во внимание его повороты.
Магических квадратов 4 х 4 насчитывается
уже 880, а число магических квадратов размером
5 х 5 около 250000. Поэтому магические квадраты
больших размеров могли быть хорошей основой
для надежной системы шифрования того
времени, потому что ручной перебор всех
вариантов ключа для этого шифра был немыслим.
Широкое
развитие торговли в средние века
потребовало специфических
Другой шифр, обычно называемый шифром Гронсфельда, состоит в модификации шифра Цезаря числовым ключом. Для этого под сообщением пишут ключ. Если ключ короче сообщения, то его повторяют циклически. Шифровку получают будто в шифре Цезаря, но отсчитывая необязательно только третью букву по алфавиту, а ту, которая сдвинута на соответствующую цифру ключа. Так, применяя в качестве ключа группу из трех начальных цифр числа "пи", а именно 314, получаем шифровку:
сообщение СОВЕРШЕННО СЕКРЕТНО
ключ 3143143143143143143
шифровка
ФПЖИСЬИОССАХИЛФИУСС
Чтобы
зашифровать первую букву сообщения
С используя первую цифру ключа 3, отсчитывается
третья по порядку от С в алфавите буква
С-Т-У-Ф и получается буква шифровки Ф.
Разновидность этого шифра была применена
в резидентном англорусском словаре, составленном
студентами МВТУ, и взломка его доставила
слушателям лекций по программированию
не меньше удовольствия, чем разгадывание
кроссворда. Шифр Гронсфелвда имеет массу
модификаций, претендующих на его улучшение,
от курьезных, вроде записи текста шифровки
буквами другого алфавита, до нешуточных,
как двойное шифрование разными ключами.
Кроме этих шифров, зачастую использовался
шифр простой замены, заключающийся в
замене каждой буквы сообщения на соответствующую
ей букву шифра. Такой шифр, популярный
среди школьников, является простым кодом
и вскрытие его возможно при длине шифровки
всего в 20-30 букв, а при длинах текста свыше
100 символов представляет собой очень
простую, но весьма увлекательную задачу
приведенную ниже. А сейчас рассмотрим
рождение шифра сложной замены (шифры
сложной замены называют многоалфавитными,
так как для шифрования каждого символа
исходного сообщения применяется свой
шифр простой замены. Шифр Гронсфельда
тоже многоалфавитный шифр - в нем 10 вариантов
замены.), который используется по сей
день.
Архитекторы и исследователи Италии эпохи Возрождения считают, что один из самых важных этапов ренессансной архитектуры связан с именем Леона Батиста Альберти, написавшем десять книг о зодчестве, построившим палаццо Ручеллаи, церковь Иль Джезу и ряд других замечательных произведений зодчества средневековой Италии. Будучи теоретиком искусства, он обобщил опыт гуманистической науки в изучении античного наследия, написав ряд трактатов: "О статуе", "О живописи", "О зодчестве". С другой стороны, криптологи всего мира почитают его отцом своей науки. Главным достижением Альберти в криптологии было изобретение многоалфавитной замены, сделавших шифровку очень устойчивой к вскрытию. Кроме самого шифра он еще подробно описал устройства из вращающихся колес для его реализации. Этот шифр можно описать таблицей шифрования, иногда называемой таблицей Виженера, по имени Блеза Виженера, дипломата XVI века, который развивал и совершенствовал криптографические системы:
АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮ
А
АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮ