معرفی. کدگذاری و رمزگذاری اطلاعات


سخنرانی شماره 4

کدگذاری و رمزگذاری اطلاعات

معرفی

در جامعه مدرن، موفقیت هر نوع فعالیت به شدت به در اختیار داشتن اطلاعات (اطلاعات) خاص و به فقدان آن (آن) در بین رقبا بستگی دارد. هرچه این تأثیر قوی تر باشد، ضررهای احتمالی ناشی از سوء استفاده در حوزه اطلاعات بیشتر و نیاز به حفاظت از اطلاعات بیشتر می شود. در یک کلام، ظهور صنعت پردازش اطلاعات منجر به پیدایش صنعت ابزار حفاظت از آن و به فعلیت رساندن مشکل حفاظت از اطلاعات، یعنی مشکل امنیت اطلاعات شد.

یکی از مهمترین وظایف (کل جامعه) وظیفه رمزگذاری پیام ها و رمزگذاری اطلاعات است.

علم با مسائل حفاظت و پنهان سازی اطلاعات سر و کار دارد رمز شناسی(کریپتوس - راز، آرم - علم). رمزنگاری دارای دو حوزه اصلی است - رمزنگاری و تحلیل رمزی. اهداف این جهات برعکس است. رمزنگاری به ساخت و مطالعه روش های ریاضی برای تبدیل اطلاعات می پردازد و تحلیل رمزی به بررسی امکان رمزگشایی اطلاعات بدون کلید می پردازد. اصطلاح رمزنگاری از دو کلمه یونانی گرفته شده است: cryptocو گروفین- نوشتن. بنابراین، این نوشتن مخفی است، سیستمی برای رمزگذاری پیام به منظور غیرقابل درک کردن آن برای افراد ناآشنا، و رشته‌ای است که ویژگی‌های کلی و اصول سیستم‌های نوشتاری مخفی را مطالعه می‌کند.

مفاهیم اساسی کدگذاری و رمزگذاری

کد- یک قانون برای تطبیق مجموعه ای از کاراکترهای یک مجموعه X با کاراکترهای مجموعه دیگر Y. اگر هر کاراکتر X در حین رمزگذاری با یک کاراکتر Y جداگانه مطابقت داشته باشد، این کدگذاری است. اگر برای هر نماد از Y تصویر معکوس آن در X به طور منحصربه‌فرد بر اساس قاعده‌ای یافت شود، این قانون رمزگشایی نامیده می‌شود.

کد نویسی– فرآیند تبدیل حروف (کلمات) الفبای X به حروف (کلمات) الفبای Y.

هنگام نمایش پیام ها در رایانه، همه کاراکترها توسط بایت ها کدگذاری می شوند.

ظهور صنعت پردازش اطلاعات منجر به ظهور صنعت ابزار حفاظت از آن و به فعلیت رساندن مشکل حفاظت از اطلاعات، مشکل امنیت اطلاعات شد.

یکی از مهمترین وظایف اطلاع رسانی فرآیندها، رمزگذاری پیام ها و رمزگذاری اطلاعات است.

علم با مسائل حفاظت و پنهان سازی اطلاعات سر و کار دارد رمز شناسیرمز شناسی دو جهت اصلی دارد - رمزنگاریو تحلیل رمزی.

اهداف این جهات برعکس است. رمزنگاری به ساخت و مطالعه روش های ریاضی برای تبدیل اطلاعات می پردازد و تحلیل رمزی به بررسی امکان رمزگشایی اطلاعات بدون کلید می پردازد.

اصطلاح رمزنگاری سیستمی است برای رمزگذاری مجدد یک پیام به منظور غیرقابل درک کردن آن برای افراد ناآشنا.

بیایید چند مفهوم اساسی کدگذاری و رمزگذاری را معرفی کنیم.

یک کد قانونی برای تطبیق مجموعه ای از کاراکترهای یک مجموعه X با کاراکترهای مجموعه دیگر Y است. اگر هر کاراکتر X در طول رمزگذاری با یک کاراکتر Y جداگانه مطابقت داشته باشد، آنگاه این کدگذاری است. اگر برای هر نماد از Y تصویر معکوس آن در X به طور منحصربه‌فرد بر اساس قاعده‌ای یافت شود، این قانون رمزگشایی نامیده می‌شود.

مثال. اگر هر رنگ با دو بیت کدگذاری شود، نمی توان بیش از 2 2 = 4 رنگ، با سه - 2 3 = 8 رنگ، با هشت بیت (بایت) - 256 رنگ رمزگذاری کرد.

پیامی که می خواهیم برای گیرنده ارسال کنیم پیام باز نامیده می شود. بر روی برخی از حروف الفبا تعریف شده است.

پیام رمزگذاری شده می تواند بر روی الفبای دیگری ساخته شود. بگذارید آن را یک پیام بسته بنامیم. فرآیند تبدیل پیام واضح به پیام خصوصی رمزگذاری است.

اگر A یک پیام باز است، B یک پیام بسته (رمز)، f یک قانون رمزگذاری است، سپس f(A) = B است.

قوانین رمزگذاریباید طوری انتخاب شود که پیام رمزگذاری شده رمزگشایی شود. قوانینی از یک نوع (مثلاً همه رمزهای نوع رمز سزار که طبق آنها هر کاراکتر الفبا با یک نماد با فاصله k موقعیت از آن کدگذاری می شود) در کلاس ها ترکیب می شوند و در داخل کلاس یک پارامتر مشخص تعریف می شود. (جدول عددی، نمادین و غیره) که امکان تکرار (متغیر) همه قوانین را می دهد. این پارامتر نامیده می شود کلید رمزگذاریمعمولاً مخفی است و فقط به شخصی که باید پیام رمزگذاری شده را بخواند (صاحب کلید) مخابره می شود.

با رمزگذاری، چنین کلید مخفی وجود ندارد، زیرا هدف رمزگذاری تنها نمایش فشرده تر و فشرده تر پیام است.

اگر k یک کلید باشد، می توانیم f(k(A)) = B بنویسیم. برای هر کلید k، تبدیل f(k) باید معکوس باشد، یعنی f(k(B)) = A. مجموعه از تبدیل f(k) و مطابقت مجموعه k رمز نامیده می شود.


در سیستم های رمزنگاری متقارن (سیستم های رمزنگاری با کلید مخفی) رمزگذاری و رمزگشایی اطلاعات با استفاده از یک کلید K که مخفی است انجام می شود. طبقه بندی کردن کلید رمزگذاری منجر به حذف طبقه بندی کل صرافی محافظت شده می شود. قبل از اختراع طرح رمزگذاری نامتقارن، تنها روشی که وجود داشت رمزگذاری متقارن بود. کلید الگوریتم باید توسط هر دو طرف مخفی نگه داشته شود. کلید الگوریتم قبل از شروع تبادل پیام توسط طرفین انتخاب می شود.

نمودار عملکردی تعامل بین شرکت کنندگان در یک تبادل رمزنگاری متقارن در شکل نشان داده شده است. 4.1.

برنج. 2.1. نمودار عملکردی یک سیستم رمزنگاری متقارن

در یک سیستم رمزنگاری متقارن، کلید مخفی باید از طریق یک کانال امن به همه شرکت کنندگان در شبکه رمزنگاری منتقل شود.

در حال حاضر، رمزهای متقارن عبارتند از:

· رمزهای بلوک. آنها اطلاعات را در بلوک‌هایی با طول معین (معمولاً 64، 128 بیت) پردازش می‌کنند و یک کلید را به ترتیبی تعیین شده روی بلوک اعمال می‌کنند، معمولاً از طریق چندین چرخه درهم‌آمیزی و جایگزینی، که راند نامیده می‌شود. نتیجه دورهای تکراری یک اثر بهمنی است - از دست دادن فزاینده مکاتبات بیت بین بلوک های داده های باز و رمزگذاری شده.

· رمزهای جریانی، که در آنها رمزگذاری روی هر بیت یا بایت متن اصلی (ساده) با استفاده از گاما انجام می شود.

الگوریتم های رمز متقارن زیادی (حداقل دوجین) وجود دارد که پارامترهای اساسی آنها عبارتند از:

· دوام

· طول کلید.

· تعداد دور.

طول بلوک پردازش شده؛

· پیچیدگی اجرای سخت افزار/نرم افزار.

الگوریتم های رایج رمزگذاری متقارن:

به طور خاص، AES یک الگوریتم رمزگذاری بلوک متقارن است که در سال 2002 توسط دولت ایالات متحده به عنوان استاندارد رمزگذاری پذیرفته شد، الگوریتم DES استاندارد رسمی ایالات متحده از سال 1977 بود. از سال 2006، AES یکی از پرکاربردترین الگوریتم های رمزگذاری متقارن است.

رمزهای سیستم های رمزنگاری متقارن سنتی را می توان به انواع اصلی زیر تقسیم کرد:

1. جایگزینی رمز.

2. رمزهای جایگشت.

3. رمزهای گاما.

رمزگذاری جایگزین

رمزگذاری جایگزین (جایگزینی) شامل جایگزینی کاراکترهای متن رمزگذاری شده با حروف الفبای مشابه یا الفبای دیگر مطابق با طرح جایگزینی از پیش تعیین شده است. این رمزها قدیمی ترین هستند. مرسوم است که رمزهای جایگزین را به تک الفبایی و چند الفبایی تقسیم می کنند. در جایگزینی تک الفبایی، هر حرف از الفبای متن ساده با همان حرف متن رمزی از همان الفبا به یک شکل در سراسر متن مرتبط است.

بیایید به معروف ترین رمزهای جایگزین تک الفبایی نگاه کنیم.

این رمز نام خود را از امپراطور روم گایوس جولیوس سزار گرفته است که از این رمز هنگام مکاتبه با سیسرو (حدود 50 سال قبل از میلاد) استفاده می کرد.

هنگام رمزگذاری متن مبدأ با استفاده از این روش، هر حرف با حروف دیگری از همان الفبا با جابجایی آن در الفبای مورد استفاده با تعدادی موقعیت برابر با K جایگزین می شود. هنگامی که به پایان الفبا رسید، یک انتقال چرخه ای انجام می شود. به آغاز آن

فرمول کلی رمز سزار به شرح زیر است:

جدول 2.1. جدول جایگزینی رمز سزار برای کلید K=3

آ ® جی آر ® U
ب ® D با ® اف
که در ® E تی ® ایکس
جی ® و U ® سی
D ® ز اف ® اچ
E ® و ایکس ® ش
و ® Y سی ® SCH
ز ® به اچ ® ب
و ® L ش ® Y
Y ® م SCH ® کومرسانت
به ® ن ب ® E
L ® در باره Y ® YU
م ® پ کومرسانت ® من
ن ® آر E ® آ
در باره ® با YU ® ب
پ ® تی من ® که در

مطابق فرمول (4.2)، متن ساده "BAGGAGE" به متن رمز "DGZHGY" تبدیل می شود.

رمزگشایی متن خصوصی رمزگذاری شده با روش سزار مطابق (4.1) طبق فرمول انجام می شود.

P=C-K (mod M) (2.3)

رمزگذاری با استفاده از روش های جایگشت

رمزگذاری جابجایی جایی است که کاراکترهای متن ساده بر اساس قاعده خاصی در بلوک خاصی از این متن بازآرایی می شوند. این دگرگونی ها تنها منجر به تغییر در ترتیب شخصیت ها در پیام اصلی می شود.

با طول کافی بلوکی که جایگشت در آن انجام می شود، و یک ترتیب پیچیده و غیر تکراری جایگشت، می توان به قدرت رمز قابل قبول برای کاربردهای عملی ساده دست یافت.

هنگام رمزگذاری با استفاده از روش جایگشت ساده، متن ساده به بلوک هایی با طول مساوی برابر با طول کلید تقسیم می شود. کلید طول nدنباله ای از اعداد غیر تکراری از 1 تا است n. کاراکترهای متن ساده در داخل هر بلوک برای مطابقت با کاراکترهای کلیدی مجدداً مرتب می شوند. عنصر کلیدی Ki در یک موقعیت بلوک مشخص نشان می دهد که یک کاراکتر متن ساده با عدد Ki از بلوک مربوطه در این موقعیت قرار می گیرد.

مثال.بیایید متن ساده "WE ARRIVING" را با استفاده از روش جایگشت با کلید K=3142 رمزگذاری کنیم.

پ آر و E ز و آ YU D ن E م
و پ E آر آ ز YU و E D م ن

برای رمزگشایی متن رمزی، نمادهای متن رمزی باید به موقعیتی منتقل شوند که با نماد کلید مربوطه آنها Ki نشان داده شده است.

گاما به عنوان تحمیل یک رمز بر روی داده های باز طبق یک قانون گامای خاص درک می شود.

گامای رمز یک دنباله شبه تصادفی است که بر اساس یک الگوریتم خاص تولید می شود و برای رمزگذاری داده های باز و رمزگشایی متن رمز استفاده می شود.

طرح کلی رمزگذاری با استفاده از روش گاما در شکل نشان داده شده است. 2.3.

برنج. 2.3. طرح رمزگذاری با استفاده از روش گاما

اصل رمزگذاری این است که یک گاما رمز را توسط یک مولد اعداد شبه تصادفی (PRNG) تولید کنیم و این گاما را به صورت برگشت پذیر به داده های باز اعمال کنیم، مثلاً با اضافه کردن مدول دو. فرآیند رمزگشایی داده ها به تولید مجدد گامای رمز و اعمال گاما به داده های رمزگذاری شده ختم می شود. کلید رمزگذاری در این حالت حالت اولیه مولد اعداد شبه تصادفی است. با توجه به همان حالت اولیه، PRNG همان توالی های شبه تصادفی را ایجاد می کند.

قبل از رمزگذاری، داده‌های متن ساده معمولاً به بلوک‌هایی با طول مساوی مانند ۶۴ بیت تقسیم می‌شوند. رمز گاما نیز به عنوان دنباله ای از بلوک های هم طول تولید می شود.

قدرت رمزگذاری گاما عمدتاً توسط ویژگی های گاما - طول دوره و یکنواختی ویژگی های آماری تعیین می شود. ویژگی دوم تضمین می کند که هیچ الگوی در ظاهر نمادهای مختلف در یک دوره وجود ندارد. شکستن متن رمزی به دست آمده بسیار دشوار است. در اصل، گامای رمز باید به طور تصادفی برای هر بلوک رمزگذاری شده تغییر کند.

معمولاً دو نوع گاموت وجود دارد - با وسعت محدود و نامحدود. با ویژگی های آماری خوب گاما، قدرت رمزگذاری تنها با طول دوره گاما تعیین می شود. علاوه بر این، اگر طول دوره گاما از طول متن رمزگذاری شده بیشتر شود، چنین رمزی از نظر تئوری کاملاً امن است، یعنی. نمی توان آن را با استفاده از پردازش آماری متن رمزی باز کرد، اما فقط می تواند با جستجوی مستقیم باز شود. قدرت رمزنگاری در این مورد با اندازه کلید تعیین می شود.


وزارت آموزش و پرورش و علوم RF
شعبه FSBEI HPE "دانشگاه دولتی کوستروما به نام N.A. Nekrasov" در شهر کیروفسک، منطقه مورمانسک

تخصص: 050502 "فناوری و کارآفرینی"
بخش: تمام وقت
مدرک تحصیلی: مدرس فناوری و کارآفرینی

کار دوره
در رشته "مبانی نظری علوم کامپیوتر"
با موضوع "کدگذاری و رمزگذاری اطلاعات"

تکمیل شده توسط: دانشجوی گروه 3 TPI
Lukovskaya K.V.

    سرپرست: Pchelkina E.V.
کیروفسک
2011

محتوا

معرفی

مردم متوجه شده اند که اطلاعات از مدت ها قبل دارای ارزش بوده است - بی دلیل نیست که مکاتبات قدرتمندان مدت ها مورد توجه دقیق دشمنان و دوستان آنها بوده است. پس از آن بود که وظیفه محافظت از این مکاتبات در برابر چشمان بیش از حد کنجکاو مطرح شد. قدیم ها سعی می کردند از روش های مختلفی برای حل این مشکل استفاده کنند و یکی از آنها نوشتن مخفیانه بود - توانایی نوشتن پیام ها به گونه ای که معنای آن برای کسی غیر از کسانی که در راز آغاز شده بودند غیرقابل دسترسی باشد. شواهدی وجود دارد که نشان می دهد هنر مخفی نویسی در دوران پیش از آنتیک سرچشمه گرفته است. این هنر در طول تاریخ چند صد ساله خود، تا همین اواخر، در خدمت عده معدودی، عمدتاً در رأس جامعه بود و از اقامتگاه سران کشورها، سفارتخانه ها و - البته - مأموریت های اطلاعاتی فراتر نمی رفت. و فقط چند دهه پیش همه چیز به شدت تغییر کرد - اطلاعات ارزش تجاری مستقلی پیدا کرد و به یک کالای رایج و تقریباً معمولی تبدیل شد. تولید می شود، ذخیره می شود، حمل می شود، فروخته می شود و خریداری می شود، به این معنی که دزدیده شده و جعل می شود - و بنابراین نیاز به محافظت دارد. جامعه مدرن به طور فزاینده ای اطلاعات محور می شود. و هرچه این تأثیر قوی تر باشد، ضررهای احتمالی ناشی از سوء استفاده در حوزه اطلاعات بیشتر می شود و نیاز به حفاظت از اطلاعات بیشتر می شود. در یک کلام، ظهور صنعت پردازش اطلاعات با ضرورت آهنین منجر به پیدایش صنعت امنیت اطلاعات شد.
در میان طیف وسیعی از روش‌های محافظت از داده‌ها در برابر دسترسی ناخواسته، روش‌های رمزنگاری جایگاه ویژه‌ای را به خود اختصاص می‌دهند. بر خلاف روش های دیگر، آنها فقط به ویژگی های خود اطلاعات متکی هستند و از ویژگی های حامل های مواد آن، ویژگی های گره های پردازش، انتقال و ذخیره سازی آن استفاده نمی کنند. به بیان تصویری، روش‌های رمزنگاری مانعی بین اطلاعات محافظت شده و یک مهاجم واقعی یا بالقوه از خود اطلاعات ایجاد می‌کنند. البته، حفاظت رمزنگاری در درجه اول - همانطور که در طول تاریخ اتفاق افتاده است - به معنای رمزگذاری داده ها است. قبلاً زمانی که این عملیات توسط شخصی به صورت دستی یا با استفاده از دستگاه های مختلف انجام می شد و سفارتخانه ها دپارتمان های رمزنگاری را شلوغ کرده بودند، مشکل پیاده سازی رمزها مانع توسعه رمزنگاری می شد، زیرا شما می توانستید به هر چیزی برسید، اما نحوه اجرای آن. ..
چرا مشکل استفاده از روش های رمزنگاری در سیستم های اطلاعاتی (IS) در حال حاضر اهمیت خاصی پیدا کرده است؟ از یک سو، استفاده از شبکه های کامپیوتری، به ویژه اینترنت جهانی گسترش یافته است که از طریق آن حجم زیادی از اطلاعات دولتی، نظامی، تجاری و خصوصی منتقل می شود و از دسترسی افراد غیرمجاز به آن جلوگیری می کند. از سوی دیگر، ظهور رایانه‌های قدرتمند جدید، فناوری‌های شبکه و محاسبات عصبی، بی‌اعتبار ساختن سیستم‌های رمزنگاری را که تا همین اواخر عملاً غیرقابل کشف در نظر گرفته می‌شدند، ممکن ساخته است.

1 بررسی نظری

1.1 کد نویسی

زبان‌های طبیعی افزونگی زیادی برای صرفه‌جویی در حافظه دارند، که حذف افزونگی متن یا فشرده‌سازی متن منطقی است.
روش های مختلفی برای فشرده سازی متن وجود دارد.
    انتقال از نمادهای طبیعی به نمادهای فشرده تر. این روش برای فشرده سازی رکورد تاریخ، شماره محصول، آدرس خیابان و غیره استفاده می شود. ایده روش با مثال فشرده سازی رکورد تاریخ نشان داده شده است. معمولا تاریخ را به صورت 10.05.01 می نویسیم که به 6 بایت حافظه کامپیوتر نیاز دارد. با این حال، واضح است که 5 بیت برای نمایش یک روز کافی است، 4 بیت برای یک ماه، و بیش از 7 بیت برای یک سال، یعنی. کل تاریخ را می توان در 16 بیت یا 2 بایت نوشت.
    حذف کاراکترهای تکراری در متون اطلاعاتی مختلف، اغلب رشته‌هایی از کاراکترهای تکراری مانند فاصله یا صفر در فیلدهای عددی وجود دارد. اگر گروهی از نویسه های تکراری بیشتر از 3 وجود داشته باشد، طول آن را می توان به سه کاراکتر کاهش داد. گروهی از نمادهای تکراری که به این صورت فشرده شده‌اند، یک سه‌گراف S P N هستند که در آن S یک نماد تکراری است. P - علامت تکرار؛ N تعداد نمادهای تکراری رمزگذاری شده در سه گراف است. طرح‌های دیگر برای سرکوب نمادهای تکراری از ویژگی کدهای DKOI، KOI-7، KOI-8 استفاده می‌کنند، که این است که بیشتر ترکیب‌های بیتی مجاز در آنها برای نمایش داده‌های کاراکتر استفاده نمی‌شوند.
    رمزگذاری عناصر داده پرکاربرد این روش فشرده سازی داده ها نیز بر اساس استفاده از ترکیبات کد DKOI استفاده نشده است. برای رمزگذاری، به عنوان مثال، نام افراد، می توانید از ترکیب دو بایتی PN استفاده کنید، که در آن P علامت رمزگذاری نام، N شماره نام است. به این ترتیب می توان نام 256 نفر را رمزگذاری کرد که معمولا در سیستم های اطلاعاتی کافی است. روش دیگر بر اساس یافتن متداول ترین ترکیبات حروف و حتی کلمات در متون و جایگزینی آنها با بایت های استفاده نشده کد DCOI است.
    کدنویسی کاراکتر به کاراکتر کدهای هفت بیتی و هشت بیتی رمزگذاری به اندازه کافی فشرده اطلاعات کاراکتر را ارائه نمی کنند. برای این منظور کدهای 5 بیتی مناسب تر هستند، به عنوان مثال کد بین المللی تلگراف MGK-2. ترجمه اطلاعات به کد MGK-2 با استفاده از رمزگذاری مجدد نرم افزار یا استفاده از عناصر ویژه بر اساس مدارهای مجتمع بزرگ (LSI) امکان پذیر است. ظرفیت کانال های ارتباطی هنگام انتقال اطلاعات الفبایی عددی در کد MGK-2 در مقایسه با استفاده از کدهای هشت بیتی تقریباً 40٪ افزایش می یابد.
    کدهای با طول متغیر بیت های متغیر در کدهای نماد امکان بسته بندی داده ها را حتی متراکم تر می کنند. روش کار به این صورت است که کاراکترهای پرکاربرد با کدهای کوتاه و کاراکترهایی با فرکانس استفاده کم با کدهای طولانی کدگذاری می شوند. ایده چنین کدگذاری اولین بار توسط هافمن مطرح شد و کد مربوطه کد هافمن نامیده می شود. استفاده از کدهای هافمن این امکان را فراهم می کند که متن منبع را تقریباً 80 درصد کاهش دهید.
استفاده از روش های مختلف فشرده سازی متن، علاوه بر هدف اصلی آن - کاهش افزونگی اطلاعات - پردازش رمزنگاری خاصی از اطلاعات را فراهم می کند. با این حال، بیشترین تأثیر را می توان با استفاده از هر دو روش رمزگذاری و روش های رمزگذاری اطلاعات به دست آورد.
قابلیت اطمینان امنیت اطلاعات را می توان با زمان مورد نیاز برای رمزگشایی (بازگشایی) اطلاعات و تعیین کلیدها ارزیابی کرد.
اگر اطلاعات با استفاده از یک جایگزین ساده رمزگذاری شده باشد، می توان با تعیین فراوانی وقوع هر حرف در متن رمزگذاری شده و مقایسه آنها با فراوانی حروف الفبای روسی رمزگشایی کرد. به این ترتیب الفبای جایگزینی مشخص می شود و متن رمزگشایی می شود.
ارگان‌ها و سازمان‌های دولتی مسئول تشکیل و استفاده از منابع اطلاعاتی مشمول حفاظت و همچنین ارگان‌ها و سازمان‌های توسعه‌دهنده و استفاده‌کننده از سیستم‌های اطلاعاتی و فناوری‌های اطلاعاتی برای تشکیل و استفاده از منابع اطلاعاتی با دسترسی محدود، در فعالیت‌های خود توسط قانون فدراسیون روسیه ".
"برای تخلفات هنگام کار با اطلاعات مستند، ارگان های دولتی، سازمان ها و مقامات آنها مطابق با قوانین فدراسیون روسیه و نهادهای تشکیل دهنده فدراسیون روسیه مسئولیت دارند.
برای بررسی موقعیت های تعارض و حمایت از حقوق شرکت کنندگان در زمینه تشکیل و استفاده از منابع اطلاعاتی، ایجاد و استفاده از سیستم های اطلاعاتی، فناوری ها و ابزارهای پشتیبانی از آنها، می توان دادگاه های داوری موقت و دائم ایجاد کرد.
دادگاه داوری به تعارضات و اختلافات بین طرفین به ترتیبی که در قانون دادگاه های داوری تعیین شده است رسیدگی می کند.
«مدیران و سایر کارکنان مقامات و سازمان‌های دولتی که به‌خاطر محدود کردن غیرقانونی دسترسی به اطلاعات و نقض رژیم حفاظت از اطلاعات مجرم شناخته می‌شوند، طبق قوانین جزایی، مدنی و قوانین مربوط به تخلفات اداری مسئول هستند.»

کدگذاری باینری

برای خودکار کردن کار با داده های متعلق به انواع مختلف، بسیار مهم است که شکل ارائه آنها را متحد کنید - برای این، معمولاً از یک تکنیک کدگذاری استفاده می شود، یعنی. بیان داده های یک نوع بر حسب داده های نوع دیگر. زبان‌های طبیعی انسان، سیستم‌های رمزگذاری مفهومی برای بیان افکار از طریق گفتار هستند. حروف الفبا - سیستم هایی برای رمزگذاری اجزای زبان با استفاده از نمادهای گرافیکی ارتباط نزدیکی با زبان ها دارند.
فن‌آوری رایانه‌ای نیز سیستم خاص خود را دارد - به آن کدگذاری باینری می‌گویند و مبتنی بر نمایش داده‌ها به صورت دنباله‌ای از دو کاراکتر است: 0 و 1. این کاراکترها به انگلیسی ارقام باینری نامیده می‌شوند - رقم باینری یا بیت اختصاری. یک بیت می تواند دو مفهوم را بیان کند: 0 یا 1 (بله یا خیر، سیاه یا سفید، درست یا غلط، و غیره). اگر تعداد بیت ها به دو عدد افزایش یابد، می توان چهار مفهوم مختلف را بیان کرد. سه بیت می توانند هشت مقدار مختلف را رمزگذاری کنند.

رمزگذاری اعداد صحیح و واقعی

اعداد صحیح به صورت باینری به سادگی رمزگذاری می شوند - باید یک عدد صحیح بگیرید و آن را به نصف تقسیم کنید تا ضریب برابر یک شود. مجموعه باقیمانده از هر تقسیم که از راست به چپ به همراه آخرین ضریب نوشته می شود، آنالوگ باینری عدد اعشاری را تشکیل می دهد.
برای رمزگذاری اعداد صحیح از 0 تا 255 کافی است 8 بیت کد باینری (8 بیت) داشته باشید. 16 بیت به شما امکان می دهد اعداد صحیح از 0 تا 65535 را رمزگذاری کنید و 24 بیت به شما امکان می دهد بیش از 16.5 میلیون مقدار مختلف را رمزگذاری کنید.
برای رمزگذاری اعداد واقعی از رمزگذاری 80 بیتی استفاده می شود. در این مورد، ابتدا عدد به یک فرم عادی تبدیل می شود:
3,1414926 = 0,31415926 ? 10 1
300 000 = 0,3 ? 10 6
قسمت اول عدد مانتیس نامیده می شود و قسمت دوم مشخصه است. بیشتر 80 بیت برای ذخیره مانتیس (به همراه علامت) و تعداد مشخصی بیت برای ذخیره مشخصه اختصاص داده شده است.
رمزگذاری داده های متنی
اگر هر کاراکتر از حروف الفبا با یک عدد صحیح خاص مرتبط باشد، اطلاعات متنی را می توان با استفاده از کد باینری کدگذاری کرد. هشت رقم باینری برای رمزگذاری 256 کاراکتر مختلف کافی است. این برای بیان در ترکیب های مختلف هشت بیتی همه کاراکترهای زبان انگلیسی و روسی، هر دو حروف کوچک و بزرگ، و همچنین علائم نگارشی، نمادهای عملیات حسابی اساسی و برخی از کاراکترهای خاص پذیرفته شده کافی است.
از نظر فنی بسیار ساده به نظر می رسد، اما همیشه مشکلات سازمانی قابل توجهی وجود داشته است. در سالهای اولیه توسعه فناوری رایانه، آنها با کمبود استانداردهای لازم همراه بودند، اما امروزه برعکس، به دلیل فراوانی استانداردهای همزمان موجود و متناقض ایجاد می شوند. برای اینکه تمام دنیا داده های متنی را به همین ترتیب رمزگذاری کنند، به جداول رمزگذاری یکپارچه نیاز است و این به دلیل تضاد بین حروف الفبای ملی و همچنین تضادهای شرکتی هنوز امکان پذیر نیست.
برای زبان انگلیسی، که بالفعل جایگاه یک وسیله ارتباطی بین‌المللی را تسخیر کرده است، تضادها قبلاً حذف شده‌اند. مؤسسه استاندارد ایالات متحده سیستم کدگذاری ASCII (کد استاندارد آمریکایی برای تبادل اطلاعات) را معرفی کرد. سیستم ASCII دارای دو جدول رمزگذاری است: پایه و توسعه یافته. جدول اصلی مقادیر کد را از 0 تا 127 ثابت می کند و جدول توسعه یافته به کاراکترهایی با اعداد از 128 تا 255 اشاره دارد.
32 کد اول جدول پایه که با صفر شروع می شود به سازندگان سخت افزار داده می شود. این ناحیه حاوی کدهای کنترلی است که با هیچ کاراکتر زبانی مطابقت ندارند. از کدهای 32 تا 127، کدهایی برای کاراکترهای الفبای انگلیسی، علائم نگارشی، عملیات حسابی و برخی از نمادهای کمکی وجود دارد.
رمزگذاری کاراکتر زبان روسی که با نام رمزگذاری Windows-1251 شناخته می‌شود، توسط مایکروسافت «از بیرون» معرفی شد، اما با توجه به استفاده گسترده از سیستم‌عامل‌ها و سایر محصولات این شرکت در روسیه، عمیقاً ریشه‌دار شده و به طور گسترده‌ای. استفاده شده.
رمزگذاری رایج دیگر KOI-8 (کد تبادل اطلاعات، هشت رقمی) نامیده می شود - منشأ آن به زمان شورای کمک های اقتصادی متقابل کشورهای اروپای شرقی برمی گردد. امروزه رمزگذاری KOI-8 به طور گسترده در شبکه های کامپیوتری در روسیه و در بخش روسیه اینترنت استفاده می شود.
استاندارد بین المللی، که کدگذاری حروف زبان روسی را فراهم می کند، ISO نامیده می شود (سازمان استاندارد بین المللی - موسسه بین المللی استاندارد). در عمل، این رمزگذاری به ندرت استفاده می شود.
سیستم رمزگذاری داده های متنی جهانی
اگر مشکلات سازمانی مرتبط با ایجاد یک سیستم یکپارچه برای کدگذاری داده های متنی را تجزیه و تحلیل کنیم، می توانیم به این نتیجه برسیم که آنها توسط مجموعه محدودی از کدها ایجاد می شوند (256). در عین حال، بدیهی است که اگر کاراکترها را نه با اعداد باینری هشت بیتی، بلکه با اعداد با رقم بزرگ رمزگذاری کنید، دامنه مقادیر کد ممکن بسیار بزرگتر می شود. این سیستم بر اساس رمزگذاری کاراکترهای 16 بیتی، جهانی - یونیکد نامیده می شود. شانزده رقم امکان ارائه کدهای منحصر به فرد را برای 65536 کاراکتر مختلف فراهم می کند - این فیلد برای قرار دادن بیشتر زبان های کره زمین در یک جدول از کاراکترها کاملاً کافی است.
علیرغم بدیهی بودن این رویکرد، یک انتقال مکانیکی ساده به این سیستم به دلیل منابع ناکافی رایانه برای مدت طولانی با مشکل مواجه شد (در سیستم کدگذاری یونیکد، تمام اسناد متنی به طور خودکار دو برابر طولانی تر می شوند). در نیمه دوم دهه 90 ابزارهای فنی به سطح مورد نیاز در تامین منابع رسیدند و امروزه شاهد انتقال تدریجی اسناد و نرم افزارها به یک سیستم کدگذاری جهانی هستیم.

در زیر جداول رمزگذاری ASCII آورده شده است.

رمزگذاری داده های گرافیکی
اگر به یک تصویر گرافیکی سیاه و سفید چاپ شده در روزنامه یا کتاب با ذره بین نگاه کنید، می بینید که از نقاط ریز تشکیل شده است که یک الگوی مشخص به نام شطرنجی را تشکیل می دهند. از آنجایی که مختصات خطی و خصوصیات فردی هر نقطه (روشنایی) را می توان با استفاده از اعداد صحیح بیان کرد، می توان گفت که کدگذاری شطرنجی امکان استفاده از کد باینری را برای نمایش داده های گرافیکی فراهم می کند. امروزه به طور کلی پذیرفته شده است که تصاویر سیاه و سفید را به صورت ترکیبی از نقاط با 256 سایه خاکستری نشان دهیم و بنابراین یک عدد باینری هشت بیتی معمولاً برای رمزگذاری روشنایی هر نقطه کافی است.
برای رمزگذاری تصاویر گرافیکی رنگی، از اصل تجزیه یک رنگ دلخواه به اجزای اصلی آن استفاده می شود. سه رنگ اصلی به عنوان اجزای مورد استفاده قرار می گیرد: قرمز،
(سبز) و آبی (آبی). در عمل اعتقاد بر این است که هر رنگی که برای چشم انسان قابل مشاهده است را می توان با اختلاط مکانیکی این سه رنگ اصلی به دست آورد. این سیستم کدگذاری را پس از حروف اول رنگ های اصلی RGB می نامند.
حالت نمایش گرافیک رنگی با استفاده از 24 بیت باینری را رنگ واقعی می نامند.
هر یک از رنگ های اصلی را می توان با یک رنگ اضافی مرتبط کرد، به عنوان مثال. رنگی که مکمل رنگ پایه تا سفید است. به راحتی می توان فهمید که برای هر یک از رنگ های اصلی، رنگ مکمل، رنگی خواهد بود که از مجموع جفت رنگ های اصلی دیگر تشکیل می شود. بر این اساس، رنگ های اضافی عبارتند از: فیروزه ای (سیان)، سرخابی (سرخابی) و زرد (زرد). اصل تجزیه یک رنگ دلخواه به اجزای سازنده آن را می توان نه تنها برای رنگ های اصلی، بلکه در مورد رنگ های اضافی نیز اعمال کرد، به عنوان مثال. هر رنگی را می توان به صورت مجموع اجزای فیروزه ای، سرخابی و زرد نشان داد. این روش کدگذاری رنگی در چاپ پذیرفته شده است، اما چاپ از جوهر چهارم یعنی سیاه نیز استفاده می کند. بنابراین، این سیستم کدگذاری با چهار حرف CMYK مشخص می شود (رنگ سیاه با حرف K نشان داده می شود، زیرا حرف B قبلاً با رنگ آبی اشغال شده است) و برای نمایش گرافیک رنگی در این سیستم باید 32 رقم باینری داشته باشید. به این حالت تمام رنگ نیز می گویند.
اگر تعداد بیت های دودویی مورد استفاده برای رمزگذاری رنگ هر نقطه را کاهش دهید، می توانید مقدار داده ها را کاهش دهید، اما محدوده رنگ های کدگذاری شده به طور قابل توجهی کاهش می یابد. رمزگذاری گرافیک های رنگی با استفاده از اعداد باینری 16 بیتی، حالت High Color نامیده می شود.
هنگامی که اطلاعات رنگ با استفاده از هشت بیت داده کدگذاری می شود، تنها 256 سایه قابل انتقال است. به این روش کدگذاری رنگ، فهرست بندی می گویند.
رمزگذاری اطلاعات صوتی
تکنیک ها و روش های کار با اطلاعات صوتی اخیراً وارد فناوری رایانه شده است. علاوه بر این، برخلاف داده‌های عددی، متنی و گرافیکی، ضبط‌های صدا سابقه کدگذاری طولانی و اثبات شده مشابهی نداشتند. در نتیجه، روش‌های رمزگذاری اطلاعات صوتی با استفاده از کد باینری از استانداردسازی فاصله زیادی دارند. بسیاری از شرکت ها استانداردهای شرکتی خود را توسعه داده اند، اما در بین آنها دو حوزه اصلی قابل تشخیص است.

    روش FM (مدولاسیون فرکانس) مبتنی بر این واقعیت است که از نظر تئوری هر صدای پیچیده را می توان به دنباله ای از سیگنال های هارمونیک ساده با فرکانس های مختلف تجزیه کرد، که هر یک از آنها یک سینوسی منظم است، و بنابراین، می توان آن را با پارامترهای عددی توصیف کرد. یعنی کد در طبیعت، سیگنال های صوتی دارای یک طیف پیوسته هستند، به عنوان مثال. آنالوگ هستند. تجزیه آنها به سری هارمونیک و نمایش در قالب سیگنال های دیجیتال گسسته توسط دستگاه های ویژه - مبدل های آنالوگ به دیجیتال (ADC) انجام می شود. تبدیل معکوس برای بازتولید صدای رمزگذاری شده عددی توسط مبدل های دیجیتال به آنالوگ (DAC) انجام می شود. با چنین تحولاتی، از دست دادن اطلاعات مرتبط با روش رمزگذاری اجتناب ناپذیر است، بنابراین کیفیت ضبط صدا معمولاً کاملاً رضایت بخش نیست و با کیفیت صدای ساده ترین آلات موسیقی الکتریکی با ویژگی رنگی موسیقی الکترونیک مطابقت دارد. در عین حال، این روش کپی کد بسیار فشرده ای را ارائه می دهد، بنابراین در آن سال هایی که منابع کامپیوتری به وضوح کافی نبودند، کاربرد پیدا کرد.
روش سنتز Wave-Table با سطح فعلی توسعه فناوری مطابقت دارد. میزهای از پیش آماده شده نمونه های صدا را برای بسیاری از آلات موسیقی مختلف ذخیره می کنند. در فناوری به چنین نمونه هایی نمونه می گویند. کدهای عددی نوع ساز، شماره مدل آن، زیر و بم، مدت و شدت صدا، دینامیک تغییر آن، برخی از پارامترهای محیطی که صدا در آن رخ می دهد و همچنین سایر پارامترهای مشخص کننده ویژگی های صدا را بیان می کند. از آنجایی که صداهای واقعی به صورت نمونه اجرا می شوند، کیفیت آن بسیار بالا بوده و به کیفیت صدای سازهای واقعی موسیقی نزدیک می شود.

1.2 رمزگذاری

رمزگذاری اطلاعات ذخیره شده و پردازش شده به صورت الکترونیکی یک رمزگذاری غیر استاندارد داده ها است که امکان خواندن آن ها (دریافت آن به شکل واضح) را بدون نرم افزار یا سخت افزار مناسب از بین می برد یا به طور جدی با مشکل مواجه می کند و معمولاً نیاز به ارائه اکیداً دارد. کلید تعریف شده (رمز عبور) برای باز کردن داده ها، کارت، اثر انگشت و غیره).
رمزگذاری به طور معمول چهار جنبه از امنیت اطلاعات را ترکیب می کند:
    کنترل دسترسی؛
    ثبت و حسابداری؛
    رمزنگاری؛
    تضمین یکپارچگی اطلاعات
و شامل رمزگذاری مستقیم اطلاعات، امضای الکترونیکی و کنترل دسترسی به اطلاعات است. رمزگذاری چهار هدف اصلی را دنبال می کند.
    حفاظت ایستا از اطلاعات ذخیره شده بر روی هارد دیسک کامپیوتر یا دیسک های فلاپی (رمزگذاری فایل ها، قطعات فایل یا کل فضای دیسک) دسترسی به اطلاعات را برای افرادی که دارای رمز عبور (کلید) نیستند، از بین می برد یا به طور جدی پیچیده می کند، یعنی داده ها را از دسترسی غیرمجاز محافظت می کند. در غیاب صاحب اطلاعات رمزگذاری استاتیک برای اهداف امنیت اطلاعات در صورت سرقت فایل‌ها، فلاپی دیسک‌ها یا کل رایانه‌ها (هارد دیسک‌های رایانه) و جلوگیری از خواندن داده‌ها توسط افراد غیرمجاز (که رمز عبور ندارند) استفاده می‌شود. پیشرفته ترین شکل حفاظت از اطلاعات استاتیک، رمزگذاری شفاف است که در آن داده های وارد شده به دیسک محافظت شده بدون توجه به ماهیت عملیات نوشتن، به طور خودکار رمزگذاری می شوند (رمزگذاری می شوند) و هنگامی که از دیسک به حافظه RAM خوانده می شوند، به طور خودکار رمزگشایی می شوند. کاربر احساس نمی کند که تحت حفاظت هوشیار نگهبان نامرئی اطلاعات است.
    تفکیک حقوق و کنترل دسترسی به داده ها. کاربر می‌تواند اطلاعات شخصی خود (رایانه‌های مختلف، درایوهای فیزیکی یا منطقی یک رایانه، فقط دایرکتوری‌ها و فایل‌های مختلف) را داشته باشد که برای هیچ کاربر دیگری غیرقابل دسترسی است.
    حفاظت از داده های ارسال شده (انتقال شده) از طریق اشخاص ثالث، از جمله از طریق ایمیل یا در یک شبکه محلی.
    شناسایی اصالت (احراز هویت) و کنترل یکپارچگی اسناد منتقل شده از طریق اشخاص ثالث.
روش های رمزگذاری به دو حوزه اصلی تقسیم می شوند:
روش های متقارن کلاسیک با یک کلید مخفی، که در آن رمزگذاری و رمزگشایی نیاز به ارائه همان کلید (رمز عبور) دارد.
روشهای نامتقارن با کلید عمومی که در آنها رمزگذاری و رمزگشایی نیاز به ارائه دو کلید مختلف دارد که یکی از آنها مخفی (خصوصی) و دومی باز (عمومی) اعلام می شود و جفت کلیدها همیشه به گونه ای است که امکان پذیر نیست. خصوصی را با استفاده از عمومی بازیابی کنید و هیچکدام برای حل مشکل معکوس مناسب نیستند.
به طور معمول، رمزگذاری با انجام برخی عملیات ریاضی (یا منطقی) (سری عملیات) بر روی هر بلوک از بیت های داده اصلی (به اصطلاح پردازش رمزنگاری) انجام می شود. روش‌های پراکندگی اطلاعات نیز مورد استفاده قرار می‌گیرند، به عنوان مثال، تقسیم معمول داده‌ها به بخش‌های جمع‌آوری‌شده غیر ضروری، یا استگانوگرافی، که در آن داده‌های باز اصلی توسط الگوریتم خاصی در آرایه‌ای از داده‌های تصادفی قرار می‌گیرند، گویی در آن حل شده‌اند. . رمزگذاری با تبدیل داده دلخواه متفاوت است زیرا تبدیلی که انجام می دهد همیشه در حضور یک کلید رمزگشایی متقارن یا نامتقارن قابل برگشت است.
احراز هویت و کنترل یکپارچگی مبتنی بر این واقعیت است که رمزگشایی داده ها با یک کلید خاص تنها در صورتی امکان پذیر است که با کلید مربوطه (همان یا جفت) رمزگذاری شده باشد و به شکل رمزگذاری شده اصلاح نشده باشد. بنابراین، اگر در روش متقارن، از محرمانه بودن (یکتا بودن) دو نسخه از یک کلید اطمینان حاصل شود و در مورد روش نامتقارن، از محرمانه بودن (یکتا بودن) یکی از یک جفت کلید اطمینان حاصل شود. موفقیت عملیات رمزگشایی داده ها اصالت و یکپارچگی آنها را تضمین می کند (البته منوط به قابلیت اطمینان روش مورد استفاده و خلوص اجرای نرم افزار یا سخت افزار آن).
رمزگذاری عمومی ترین و قابل اعتمادترین روش، با کیفیت کافی از سیستم نرم افزاری یا سخت افزاری، روش حفاظت از اطلاعات است که تقریباً تمام جنبه های آن از جمله تمایز حقوق دسترسی و احراز هویت ("امضای الکترونیکی") را ارائه می دهد. با این حال، در هنگام استفاده از نرم افزاری که این جهت را پیاده سازی می کند، دو شرایط وجود دارد که باید در نظر گرفته شود. اولاً، در اصل، هر پیام رمزگذاری شده همیشه می تواند رمزگشایی شود (اگرچه زمان صرف شده برای این امر گاهی باعث می شود نتیجه رمزگشایی عملاً بی فایده باشد). ثانیاً، قبل از اینکه اطلاعات به طور مستقیم پردازش شود و به کاربر داده شود، رمزگشایی انجام می شود - در این حالت، اطلاعات برای رهگیری باز می شود.
از نقطه نظر کیفیت حفاظت از اطلاعات، رمزگذاری را می توان به "قوی" یا "مطلق"، عملاً غیرقابل شکست بدون دانستن رمز عبور و "ضعیف" تقسیم کرد که دسترسی به داده ها را دشوار می کند، اما به طور عملی (هنگام استفاده). کامپیوترهای مدرن) را می توان به هر طریقی در زمان واقعی بدون دانستن رمز اصلی باز کرد. روش های آشکارسازی اطلاعات در شبکه های کامپیوتری مدرن عبارتند از:
انتخاب رمز عبور یا کلید رمزگذاری کار با حمله brute-force.
حدس زدن رمز عبور (حمله حدس کلیدی)؛
انتخاب یا حدس زدن رمز عبور زمانی که بخشی از رمز عبور مشخص است.
هک کردن الگوریتم رمزگذاری واقعی
صرف نظر از روش رمزگذاری، اگر رمز عبور به اندازه کافی طولانی نباشد، هر رمزی ضعیف است (یعنی می تواند در زمان واقعی شکسته شود). بنابراین، اگر رمز عبور فقط شامل حروف لاتین بدون حروف متمایز باشد، اگر طول رمز عبور کمتر از 10 کاراکتر باشد، هر رمزی ضعیف است (بسیار ضعیف - اگر طول رمز عبور کمتر از 8 کاراکتر باشد). اگر رمز عبور فقط شامل حروف لاتین با تمایز بین حروف و عدد باشد، اگر طول رمز عبور کمتر از 8 کاراکتر باشد، رمز ضعیف است (بسیار ضعیف - اگر طول رمز عبور کمتر از 6 کاراکتر باشد). اگر تمام 256 کاراکتر ممکن مجاز باشد، اگر طول رمز عبور کمتر از 6 کاراکتر باشد، رمز ضعیف است.
با این حال، رمز عبور طولانی به خودی خود به معنای درجه بالایی از محافظت نیست، زیرا با حدس زدن رمز عبور از داده ها در برابر هک محافظت می کند، اما نه با حدس زدن. حدس زدن رمز عبور بر اساس جداول ارتباطی توسعه‌یافته‌ای است که بر اساس ویژگی‌های آماری و زبان‌شناختی-روان‌شناختی تشکیل کلمه، عبارات و ترکیب‌های حروف یک زبان خاص ساخته شده‌اند و می‌توانند فضای جستجو را به ترتیب بزرگی کاهش دهند. بنابراین، اگر انتخاب سریع رمز عبور «مامان قاب را شست» به میلیاردها سال در رایانه‌های فوق قدرتمند نیاز دارد، حدس زدن همان رمز عبور با استفاده از جداول مرتبط چند روز یا حتی چند ساعت طول می‌کشد.
حدس زدن یا حدس زدن رمز عبور زمانی که بخشی از رمز عبور مشخص است، هک کردن را بسیار آسان‌تر می‌کند. به عنوان مثال، با دانستن جزئیات نحوه کار یک شخص در رایانه، یا مشاهده نحوه تایپ رمز عبور از راه دور، می توانید تعداد دقیق کاراکترهای رمز عبور و مناطق تقریبی صفحه کلید را که در آن کلیدها فشار داده شده است تعیین کنید. . چنین مشاهداتی همچنین می تواند زمان مناسب را از میلیاردها سال به تنها چند ساعت کاهش دهد.
حتی اگر رمز عبور و کلید کاری مورد استفاده کاملاً پیچیده باشد، توانایی شکستن الگوریتم رمزگذاری واقعاً هیچ مرزی ندارد. شناخته شده ترین رویکردها عبارتند از:
وارونگی ریاضی روش مورد استفاده؛
شکستن رمز با استفاده از جفت های شناخته شده داده های خصوصی باز و متناظر (روش حمله متن ساده)؛
جستجوی نقاط تکینگی روش (روش حمله تکینگی) - کلیدهای تکراری (کلیدهای مختلف که آرایه های اطلاعات کمکی یکسانی را هنگام رمزگذاری داده های اولیه مختلف ایجاد می کنند)، کلیدهای منحط (تولید قطعات بی اهمیت یا دوره ای آرایه های اطلاعات کمکی هنگام رمزگذاری داده های اولیه مختلف)، و همچنین داده های اولیه منحط.
آماری، به ویژه دیفرانسیل، تجزیه و تحلیل - مطالعه الگوها در متون رمزی و جفت متن ساده/متن رمزی.
آشناترین و در دسترس ترین وسیله برای هر کاربر برای رمزگذاری اطلاعات ذخیره شده و پردازش شده الکترونیکی، برنامه های بایگانی هستند که معمولاً حاوی ابزارهای رمزگذاری داخلی هستند.
طبق این مطالعه، بایگانی کننده RAR بالاترین امتیاز را از نظر نسبت فشرده سازی و سرعت دارد.
و غیره.................

موسسه آموزشی دولتی شهرداری "دبیرستان شماره 5"

منطقه شهری میخایلوفکا، منطقه ولگوگراد.

رمزنگاری به عنوان یک روش کدگذاری

دانش آموزان کلاس 10 ب تکمیل شده:

گوربونوف ام.، اسمولیاکوف وی.، ترودنیکوف آ.

بررسی شد:

کولوتوا ای. یو.

میخائیلوفکا

2017.

هدف، اهداف…………………………………………………………………………………………………………………………………………………………………………………………………………

مقدمه…………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………

مفهوم رمزنگاری……………………………………………………………………………………………………………………………………

تاریخچه رمزنگاری……………………………………………………………………………4

اتصال آتش کمپ…………………………………………………………………………………

تلگراف مشعل………………………………………………………………………..5

کد گریبودوف…………………………………………………………………………….5

نیزه ارسطو…………………………………………………………………………….5

رمز سزار………………………………………………………………………………………………………6

نامفهوم………………………………………………………………………….6

رمز کتاب………………………………………………………………………………..6

رمزگذاری………………………………………………………………………………………………………………………………………………….6

استگانوگرافی………………………………………………………………………………………………………………………………….7

کدگذاری……………………………………………………………………………………………………………………………………………………………………………………………

فشرده سازی…………………………………………………………………………………………………………………………………………………

ماشین رمز بنفش………………………………………………………………………………

نتیجه……………………………………………………………………………………………………………………………………………………………………………………………

مراجع…………………………………………………………………………………………………

هدف کار:

یاد بگیرید که اطلاعات را با استفاده از رمزنگاری رمزگذاری کنید

وظایف:

    با مفهوم رمزنگاری آشنا شوید

    تاریخچه رمزنگاری را بیاموزید

    روش های مختلف رمزگذاری اطلاعات با استفاده از رمزنگاری را بررسی کنید

    یک نقل قول از یک فرد مشهور را رمزگذاری کنید

ارتباط:

در قرن بیست و یکم، در عصر فناوری های جدید، مردم حریم خصوصی خود را از دست داده اند. تمام خطوط تلفن شنود می شود، وIPرایانه ها و سایر دستگاه های با دسترسی به اینترنت ضبط می شوند.

موضوع مطالعه: اطلاعات

موضوع مطالعه: رمزها

فرضیه.

رمزنگاری به عنوان یک علم مورد نیاز است، اکنون مورد استفاده قرار می گیرد و در آینده نیز مورد نیاز خواهد بود.

معرفی

منظور افراد مختلف از رمزگذاری چیزهای متفاوتی است. کودکان با کدهای اسباب بازی و زبان های مخفی بازی می کنند. با این حال، این هیچ ارتباطی با رمزنگاری واقعی ندارد. رمزنگاری واقعی باید چنان سطحی از رازداری را فراهم کند که اطلاعات حیاتی بتواند به طور قابل اعتمادی از رمزگشایی توسط سازمان های بزرگ محافظت شود - مانند مافیا، شرکت های چند ملیتی و دولت های بزرگ. رمزنگاری واقعی در گذشته فقط برای اهداف نظامی استفاده می شد. با این حال، در حال حاضر، با ظهور جامعه اطلاعاتی، آن را تبدیل به یک ابزار مرکزی برای تضمین حریم خصوصی.

رمزنگاری علم محافظت از اطلاعات در برابر خوانده شدن است
توسط افراد خارجی حفاظت با رمزگذاری به دست می آید، یعنی. تغییراتی که کشف داده های ورودی محافظت شده را از داده های ورودی بدون اطلاع از اطلاعات کلیدی ویژه - کلید دشوار می کند.

از نقطه نظر ریاضی، قابلیت اطمینان یک سیستم رمزنگاری با پیچیدگی حل این مشکل، با در نظر گرفتن منابع محاسباتی واقعی مهاجم بالقوه تعیین می شود. از نقطه نظر سازمانی، نسبت هزینه یک نقض احتمالی و ارزش اطلاعات محافظت شده مهم است.

اگر قبلاً وظیفه اصلی سیستم های رمزنگاری رمزگذاری قابل اعتماد اطلاعات در نظر گرفته می شد، در حال حاضر دامنه رمزنگاری شامل امضای دیجیتال (احراز هویت)، صدور مجوز، اسناد رسمی (شاهد)، مدیریت توزیع شده، طرح های رأی گیری، پول الکترونیکی و موارد دیگر است.

مطلوب است که روش های رمزگذاری حداقل دو مورد داشته باشند
خواص:
- گیرنده حق قادر به انجام تبدیل معکوس و
رمزگشایی پیام؛

یک رمزنگار دشمن که پیامی را رهگیری می کند قادر نخواهد بود
بدون اتلاف وقت، پیام اصلی را از آن بازیابی کنید
و به این معنی است که این کار را غیرعملی می کند.

تاریخچه رمزنگاری

نوشتن راز از آغاز تمدن انجام شده است. هنگامی که یونانیان ساکن ایران شنیدند که داریوش پادشاه می‌خواهد به شبه جزیره پلوپونز حمله کند، خبرهای نگران‌کننده‌ای را روی تخته‌ای خراش دادند و لایه‌ای صاف از موم روی آن قرار دادند. نتیجه یک صفحه مومی بود، یک متن بی ضرر روی آن نوشته شد و به اسپارت فرستاده شد. جورجیا، همسر پادشاه اسپارت، لئونیداس، حدس زد که سطح مومی براق حکاکی شده چیز مهمی را پنهان می کند. او موم را خراش داد و پیامی را کشف کرد که یونانیان را از حمله قریب الوقوع هشدار می داد.

توسعه شیمی وسیله راحت تری را فراهم کرده است - جوهر سمپاتیک، نوشته ای که روی آن تا زمانی که کاغذ گرم نشود یا با مقداری مواد شیمیایی درمان نشود، قابل مشاهده نیست.

برای مدت طولانی، رمزنگاری در اختیار افراد غیرعادی تنها بود. این دوره از توسعه رمزنگاری به عنوان یک هنر از زمان های بسیار قدیم تا آغاز قرن بیستم، زمانی که اولین ماشین های رمزگذاری ظاهر شدند، ادامه داشت. درک ماهیت ریاضی مسائل حل شده توسط رمزنگاری تنها در اواسط قرن بیستم به دست آمد. - پس از آثار دانشمند برجسته آمریکایی K. Shannon.
تاریخ رمزنگاری با تعداد زیادی اسرار دیپلماتیک و نظامی همراه است و در مه افسانه ها پوشانده شده است.

بسیاری از شخصیت های تاریخی شناخته شده آثار خود را در تاریخ رمزنگاری به جای گذاشته اند. از جمله کاردینال ریشلیو، شاه هنری،IVپیتر کبیر و دیگران

اتصال آتش کمپ

در زمان های قدیم، مردم اطلاعات را از راه دور به روش های مختلف منتقل می کردند. اینها می‌توانند آتش‌سوزی‌های سیگنالی خاصی باشند که درخشش را در چندین کیلومتر پخش می‌کنند و نشانه‌ای از تجمع اجتماعی یا حمله خارجی‌ها هستند.

تلگراف مشعل

فیلسوفان یونانی پیشنهاد کردند که حروف جداگانه الفبای یونانی را در فاصله ای قابل مشاهده از طریق ترکیبی از دو مشعل انتقال دهند. برای این منظور الفبای یونانی را که شامل بیست و چهار حرف است به صورت جدول مربع پنج ردیف و پنج ستون یادداشت کردند. هر سلول (به جز آخرین) حاوی یک حرف بود.

ایستگاه های انتقال شامل دو دیوار با نرده ها بود که بین آنها پنج فضا وجود داشت. پیام ها توسط مشعل هایی که در فضاهای بین نبرد دیوارها قرار داده شده بود، منتقل می شد. مشعل های دیوار اول نشان دهنده شماره ردیف میز و مشعل های دیوار دوم تعداد حرف ردیف را نشان می دادند.

کد گریبایدوف

گریبایدوف برای همسرش پیام‌های «بی گناه» نوشت که توسط کارمندان وزارت خارجه خوانده شد. آنها پیام ها را رمزگشایی کردند و سپس نامه ها را به گیرنده تحویل دادند. ظاهراً همسر گریبودوف هیچ ایده ای در مورد هدف دوگانه این پیام ها نداشت.

نیزه ارسطو

یکی از اولین رمز شکنان دوران باستان، فیلسوف مشهور یونانی ارسطو (384-322 قبل از میلاد) بود. او پیشنهاد کرد برای این کار از یک " نیزه" مخروطی شکل استفاده شود که روی آن یک کمربند رهگیری زخمی شده بود که در امتداد محور حرکت می کرد تا یک متن معنی دار ظاهر شود.

رمز سزار

رمز سزار نوعی رمز جایگزین است که در آن هر کاراکتر در متن ساده با نویسه‌ای جایگزین می‌شود که تعدادی موقعیت ثابت در سمت چپ یا راست آن در الفبا است.

متن اصلی:

مقداری دیگر از این رول های نرم فرانسوی بخورید و کمی چای بنوشید.

متن رمزگذاری شده:

فیضیا یض زی اهلش پونلش چوگرشچتسکفنلش دسوسن، ژگ ایوتزم یگب.

(تغییر با 3)

نامه گنده

حروف جعلی (litorea ساده) رمز باستانی روسی است، به ویژه که در دست نوشته ها و همچنین توسط دیپلمات ها استفاده می شود. ماهیت نوشتار عبوس (litorea ساده) استفاده از چنین جدولی است: کاراکتر متن ساده در جدول جستجو می شود و با کاراکتر رمزگذاری شده جایگزین می شود که در همان ستون جدول است، اما در یک ردیف متفاوت. به عنوان مثال، B با Ш، و Ш با В جایگزین می شود:

رمز کتاب

رمز کتاب - رمزی که در آن هر حرف از پیام با سه شماره مشخص می شود: اولی شماره سریال صفحه، دومی شماره خط (بالا یا پایین، بسته به توافق) و سومی شماره است. از حرف در خط

رمزگذاری

رمزگذاری عبارت است از تبدیل برگشت پذیر اطلاعات به منظور پنهان کردن آن از افراد غیرمجاز و در عین حال دسترسی کاربران مجاز به آن. به طور عمده، رمزگذاری در خدمت حفظ محرمانه بودن اطلاعات ارسال شده است. یکی از ویژگی های مهم هر الگوریتم رمزگذاری، استفاده از کلیدی است که انتخاب یک تبدیل خاص را از مجموعه ای از موارد ممکن برای یک الگوریتم معین تأیید می کند.

استگانوگرافی

Steganography یک سیستم تغییر اطلاعات به منظور پنهان کردن حقیقت وجود یک پیام مخفی Word است. برخلاف رمزنگاری که محتوای یک پیام مخفی را پنهان می کند، استگانوگرافی حقیقت وجود آن را پنهان می کند. به طور معمول، پیام شبیه چیز دیگری است، مانند یک تصویر، یک مقاله، یک لیست خرید، یک نامه.

کد نویسی

ما می‌توانیم همان اطلاعات، مثلاً اطلاعات مربوط به خطر را به روش‌های مختلف بیان کنیم: فقط فریاد بزنیم. یک علامت هشدار (نقاشی) بگذارید. استفاده از حالات و حرکات صورت؛ سیگنال SOS را با استفاده از کد مورس یا با استفاده از سیگنال‌های سمافور و پرچم ارسال کنید. در هر یک از این راه ها ماباید قوانین نمایش اطلاعات را بداند. بیایید این قانون را یک کد بنامیم.

فشرده سازی

فشرده سازی داده ها - اطمینان از نمایش فشرده داده های تولید شده توسط یک منبع برای ذخیره سازی و انتقال اقتصادی تر از طریق کانال های ارتباطی. اجازه دهید یک فایل با حجم 1 (یک) مگابایت داشته باشیم. باید یک فایل کوچکتر از آن بگیریم. هیچ چیز پیچیده ای نیست - ما یک بایگانی را راه اندازی می کنیم، به عنوان مثال، WinZip، و در نتیجه، مثلاً، فایلی به اندازه 600 کیلوبایت دریافت می کنیم.

ماشین رمز بنفش

ویولت (M-125) یک ماشین رمزگذاری است که اندکی پس از جنگ جهانی دوم در اتحاد جماهیر شوروی توسعه یافت. ویولت از ترکیبی از زیرسیستم های مکانیکی و الکتریکی تشکیل شده بود. بخش مکانیکی شامل یک صفحه کلید، مجموعه ای از دیسک های چرخان - روتورها - که در امتداد شفت و در مجاورت آن قرار داشتند و یک مکانیسم پله ای که با هر فشار یک کلید یک یا چند روتور را حرکت می داد. حرکت روتورها منجر به تغییر رمزنگاری متفاوتی با هر بار فشار دادن کلید روی صفحه کلید می شود. قطعات مکانیکی حرکت کردند، کنتاکت ها را بستند و یک مدار الکتریکی در حال تغییر را تشکیل دادند (یعنی در واقع، فرآیند رمزگذاری حروف به صورت الکتریکی انجام شد). هنگامی که کلید صفحه کلید را فشار می دهید، مدار بسته می شود، جریان از مدارهای مختلف عبور می کند و نتیجه حرف مورد نظر کد است..

نتیجه

بنابراین، بر اساس تحقیقات انجام شده، علم رمزنگاری امروزه مورد تقاضا بوده و در آینده نیز مورد تقاضا خواهد بود. زیرا اکنون نه یک ایالت واحد، نه یک بانک واحد، نه یک شرکت واحد نمی تواند بدون کدنویسی کار کند. و بنابراین موضوع من در حال حاضر مرتبط است.

کتابشناسی - فهرست کتب:

    ویکیپدیا

    کدها و ریاضیات M.N. Arshinov 1983-600M

    دنیای ریاضیات: در 40 جلد T.2: خوان گومز. ریاضیدانان، جاسوسان و هکرها. کدگذاری و رمزنگاری. / ترجمه از انگلیسی – M.: De Agostini, 2014. – 144 p.

    مقدمه ای بر رمزنگاری / ویرایش. V.V. یاشچنکو SP6.: پیتر، 2001.

    مجله ریاضیات برای دانش آموزان شماره 4 1387 – ص 49-58

    http://www.academy.fsb.ru/i_abit_olim_m.html

یکی از مهمترین وظایف (کل جامعه) وظیفه رمزگذاری پیام ها و رمزگذاری اطلاعات است. علم رمزنگاری (cryptos - Secret، logos - Science) به مسائل حفاظت و پنهان کردن اطلاعات می پردازد. رمزنگاری دو جهت اصلی دارد - رمزنگاری و تحلیل رمزی. اهداف این جهات برعکس است. رمزنگاری به ساخت و مطالعه روش های ریاضی برای تبدیل اطلاعات می پردازد و تحلیل رمزی به بررسی امکان رمزگشایی اطلاعات بدون کلید می پردازد.


قانون تطبیق مجموعه ای از کاراکترهای یک مجموعه X با کاراکترهای مجموعه دیگر Y. اگر هر کاراکتر X در طول رمزگذاری با یک کاراکتر Y جداگانه مطابقت داشته باشد، آنگاه این رمزگذاری است. اگر برای هر نماد از Y تصویر معکوس آن در X به طور منحصربه‌فرد بر اساس قاعده‌ای یافت شود، این قانون رمزگشایی نامیده می‌شود. کدگذاری فرآیند تبدیل حروف (کلمات) الفبای X به حروف (کلمات) الفبای Y است.


قوانین رمزگذاری باید طوری انتخاب شوند که پیام رمزگذاری شده رمزگشایی شود. قوانینی از یک نوع (مثلاً همه رمزهای نوع رمز سزار که طبق آنها هر کاراکتر الفبا با یک نماد با فاصله k موقعیت از آن کدگذاری می شود) در کلاس ها ترکیب می شوند و در داخل کلاس یک پارامتر مشخص تعریف می شود. (جدول عددی، نمادین و غیره) که امکان تکرار (متغیر) همه قوانین را می دهد. این پارامتر کلید رمزگذاری نامیده می شود. معمولاً مخفی است و فقط به شخصی که باید پیام رمزگذاری شده را بخواند (صاحب کلید) مخابره می شود.


رمز جایگشت فقط ترتیب کاراکترها را در پیام اصلی تغییر می دهد. اینها رمزهایی هستند که تغییر شکل آنها فقط منجر به تغییر در دنباله نمادهای پیام منبع باز می شود. یک رمز جایگزین هر کاراکتر پیام رمزگذاری شده را با کاراکتر(های) دیگری بدون تغییر ترتیب آنها جایگزین می کند. اینها رمزهایی هستند که تبدیل آنها منجر به جایگزینی هر یک از کاراکترهای پیام باز با کاراکترهای دیگر می شود و ترتیب کاراکترهای پیام خصوصی با ترتیب کاراکترهای متناظر در پیام باز مطابقت دارد.


قابلیت اطمینان به توانایی مقاومت در برابر شکستن رمز اشاره دارد. هنگام رمزگشایی یک پیام، همه چیز به جز کلید را می توان شناخت، یعنی قدرت رمز با محرمانه بودن کلید و همچنین تعداد کلیدهای آن مشخص می شود. حتی از رمزنگاری باز استفاده می شود که از کلیدهای مختلفی برای رمزگذاری استفاده می کند و خود کلید می تواند در دسترس عموم قرار گیرد و منتشر شود. تعداد کلیدها می تواند به صدها تریلیون برسد.


خانواده X از تبدیل متن ساده. اعضای این خانواده با نماد k نشان داده شده اند. پارامتر k کلید است. مجموعه کلید K مجموعه ای از مقادیر ممکن برای کلید k است. معمولاً کلید یک سری متوالی از حروف الفبا است.


در سیستم های رمزنگاری متقارن، هم برای رمزگذاری و هم برای رمزگشایی از یک کلید استفاده می شود. سیستم های کلید عمومی از دو کلید عمومی و خصوصی استفاده می کنند که از نظر ریاضی (الگوریتمی) با یکدیگر مرتبط هستند. اطلاعات با استفاده از یک کلید عمومی که در دسترس همه است رمزگذاری می شود و تنها با استفاده از کلید خصوصی رمزگشایی می شود که فقط برای گیرنده پیام شناخته شده است.


امضای الکترونیکی (دیجیتال) (EDS) یک تبدیل رمزنگاری متصل به متن است که به کاربر اجازه می‌دهد وقتی متن را دریافت می‌کند، تالیف و صحت پیام را تأیید کند. دو شرط اصلی برای امضای دیجیتال وجود دارد: سهولت تأیید صحت امضا. سختی بالای جعل امضا




در طول فرآیند رمزگذاری، برای اینکه کلید به طور کامل مورد استفاده قرار گیرد، لازم است به طور مکرر روند رمزگذاری با عناصر مختلف انجام شود. چرخه های اصلی شامل استفاده مکرر از عناصر کلیدی مختلف است و تنها از نظر تعداد تکرارها و ترتیب استفاده از عناصر کلیدی با یکدیگر تفاوت دارند.


همه سیستم‌های رمزنگاری مدرن بر اساس اصل Kirchhoff ساخته شده‌اند: محرمانه بودن پیام‌های رمزگذاری‌شده با محرمانه بودن کلید تعیین می‌شود. این بدان معناست که حتی اگر الگوریتم رمزگذاری برای تحلیلگر رمز شناخته شده باشد، با این حال اگر کلید مناسب را نداشته باشد، نمی تواند پیام خصوصی را رمزگشایی کند. همه رمزهای کلاسیک از این اصل پیروی می‌کنند و به گونه‌ای طراحی شده‌اند که هیچ راهی برای شکستن آن‌ها کارآمدتر از نیروی بیرحمانه در کل فضای کلید، یعنی آزمایش تمام مقادیر کلیدی ممکن وجود ندارد. واضح است که قدرت چنین رمزهایی با اندازه کلید به کار رفته در آنها تعیین می شود.


امنیت اطلاعات یک سیستم اطلاعاتی، امنیت اطلاعات پردازش شده توسط یک سیستم کامپیوتری از تهدیدات داخلی (درون سیستمی) یا خارجی است، یعنی وضعیت امنیت منابع اطلاعاتی سیستم، تضمین عملکرد پایدار، یکپارچگی و تکامل سیستم. سیستم. اطلاعات حفاظت شده (منابع اطلاعات سیستم) شامل اسناد و مشخصات الکترونیکی، نرم افزارها، ساختارها و پایگاه های داده و غیره می باشد.


ارزیابی امنیتی سیستم های کامپیوتری بر اساس کلاس های مختلف حفاظت از سیستم ها است: حداقل کلاس امنیتی سیستم ها (کلاس D). کلاس سیستم های با حفاظت به صلاحدید کاربر (کلاس C)؛ کلاس سیستم های با حفاظت اجباری (کلاس B)؛ کلاس سیستم با حفاظت تضمین شده (کلاس A).


انواع اصلی ابزارهای تأثیرگذاری بر شبکه‌ها و سیستم‌های رایانه‌ای، ویروس‌های رایانه‌ای، بمب‌های منطقی و مین‌ها (بوکمارک‌ها، اشکالات) و نفوذ به تبادل اطلاعات هستند. مثال. یک برنامه ویروسی در اینترنت که بارها و بارها کد خود را در سال 2000 ارسال کرده است، می تواند هنگام باز کردن پیوستی به متن نامه با عنوان جالب (I Love You) کد خود را به تمام آدرس های ثبت شده در دفترچه آدرس داده شده ارسال کند. گیرنده ویروس، که منجر به گسترش ویروس از طریق اینترنت شد، زیرا دفترچه آدرس هر کاربر می تواند شامل ده ها و صدها آدرس باشد.


ویروس کامپیوتری یک برنامه ویژه است که توسط شخصی با نیت مخرب یا برای نشان دادن علایق جاه طلبانه، به معنای بد، که قادر به بازتولید کد خود و انتقال از برنامه ای به برنامه دیگر (عفونت) است، کامپایل شده است. این ویروس با عفونتی همراه است که به سلول های خونی نفوذ کرده و در سراسر بدن انسان حرکت می کند. با رهگیری کنترل (وقفه ها)، ویروس به یک برنامه در حال اجرا یا برنامه های دیگر متصل می شود و سپس به کامپیوتر دستور می دهد تا نسخه آلوده برنامه را بنویسد و سپس کنترل را به برنامه باز می گرداند که انگار هیچ اتفاقی نیفتاده است. بعداً یا بلافاصله، این ویروس می تواند شروع به کار کند (با گرفتن کنترل از برنامه).


با ظاهر شدن ویروس های رایانه ای جدید، توسعه دهندگان برنامه های ضد ویروس واکسنی علیه آن می نویسند - به اصطلاح یک برنامه ضد ویروس، که با تجزیه و تحلیل فایل ها، می تواند کد ویروس پنهان را در آنها تشخیص دهد و یا این کد را حذف کند (درمان) یا فایل آلوده را پاک کنید پایگاه داده برنامه های آنتی ویروس اغلب به روز می شوند.


یکی از محبوب ترین برنامه های ضد ویروس، AIDSTEST، توسط نویسنده (D. Lozinsky) گاهی دو بار در هفته به روز می شود. برنامه معروف ضد ویروس AVP از Kaspersky Lab در پایگاه داده خود داده های چند ده هزار ویروسی را که توسط این برنامه درمان شده اند در خود دارد.


بوت - آلوده کردن بخش های شروع دیسک ها، جایی که مهمترین اطلاعات در مورد ساختار و فایل های دیسک در آن قرار دارد (مناطق خدمات دیسک، به اصطلاح بخش های بوت). سخت افزار مضر - منجر به نقص یا حتی تخریب کامل تجهیزات، به عنوان مثال، به اثر تشدید کننده بر روی هارد دیسک، به "شکستن" یک نقطه روی صفحه نمایش. نرم افزار - آلوده کردن فایل های اجرایی (به عنوان مثال، فایل های exe با برنامه هایی که مستقیماً راه اندازی شده اند)؛ چند شکلی - که دچار تغییرات (جهش) از عفونت به عفونت، از حامل به ناقل دیگر می شود. ویروس‌های stele c - استتار، نامرئی (خود را با اندازه یا با عمل مستقیم مشخص نمی‌کنند). ویروس‌های ماکرو – اسناد و قالب‌های ویرایشگر متن را که در ایجاد آنها استفاده می‌شوند، آلوده می‌کنند. ویروس های چند منظوره


ویروس های موجود در شبکه های کامپیوتری به ویژه خطرناک هستند، زیرا می توانند کل شبکه را فلج کنند. از رسانه های ذخیره سازی خارجی (از فایل های کپی شده، از فلاپی دیسک)؛ از طریق ایمیل (از فایل های پیوست نامه)؛ از طریق اینترنت (از فایل های دانلود شده). روش ها و بسته های نرم افزاری مختلفی برای مبارزه با ویروس ها (بسته های آنتی ویروس) وجود دارد.


اگر سیستم از پلتفرم‌ها و محیط‌های عملیاتی متفاوتی استفاده می‌کند، بسته آنتی ویروس باید همه این پلتفرم‌ها را پشتیبانی کند. بسته ضد ویروس باید ساده و قابل درک، کاربر پسند باشد، به شما امکان می دهد گزینه ها را بدون ابهام و به طور قطع در هر مرحله از کار انتخاب کنید و یک سیستم توسعه یافته از نکات روشن و آموزنده داشته باشید. بسته ضد ویروس باید - مثلاً با استفاده از روش‌های اکتشافی مختلف - ویروس‌های ناشناخته جدید را شناسایی کند و پایگاه داده‌ای از ویروس‌ها داشته باشد که به طور مرتب پر و به روز می‌شود. بسته ضد ویروس باید دارای مجوز از یک تامین کننده و سازنده معتبر و شناخته شده باشد که به طور منظم پایگاه داده را به روز می کند، و خود تامین کننده باید مرکز آنتی ویروس خود را داشته باشد - یک سرور، که از آنجا می توانید کمک فوری لازم را دریافت کنید و اطلاعات

انتخاب سردبیر
سخنرانی شماره 4 کدگذاری و رمزگذاری اطلاعات مقدمه در جامعه مدرن، موفقیت هر نوع فعالیت تا حد زیادی به ...

تاریخ انتشار: 28 نوامبر 2015 توضیحات مختصر: پیش نمایش مطالب MKOU “Chastoozersk Secondary Educational...

اگر جدول ریشه ها و/یا کسرهای دارای نقص را نشان می دهد، یک اسکریپت برای تبدیل فرمول ها یا جدول به صورت تصویر دانلود کنید.

بافت عصبی بافت اصلی سیستم عصبی است و ویژگی های اصلی آن تحریک پذیری و رسانایی است. بافت عصبی شامل ...
HETEROTROPHES HETEROTROPHES، موجوداتی که از مواد آلی آماده (معمولا بافت های گیاهی یا حیوانی) برای تغذیه خود استفاده می کنند...
شهید پیتر، اسقف اعظم ورونژ (در جهان زورف واسیلی کنستانتینوویچ) در 18 فوریه 1878 در مسکو در خانواده ای به دنیا آمد ...
سبز: ظهر بخیر! از دیدن دوباره شما خوشحالم، آقای پاولوف! خوب به نظر میرسی باید بگم اوضاع با شما چطور است؟ پاولوف: بد نیست...
هنگام مطالعه زبان فرانسه، در تشکیل افعال زمان با مشکل مواجه می شویم. با این حال، درک کاربرد آنها نیز مهم است.
در زبان آلمانی، بر خلاف زبان انگلیسی، تسلط و تثبیت موضوع به بیش از یک ساعت کار نیاز دارد.