소개. 정보 코딩 및 암호화


4강

정보 코딩 및 암호화

소개

현대 사회에서 모든 유형의 활동의 성공은 경쟁업체의 특정 정보(정보) 보유 여부와 정보 부족 여부에 크게 좌우됩니다. 이 효과가 강할수록 정보 영역에서 남용으로 인한 잠재적 손실이 커지고 정보 보호의 필요성이 커집니다. 한마디로 정보처리산업의 출현은 이를 보호하는 수단의 산업으로 이어졌고, 바로 정보보호 문제, 즉 정보보안 문제의 현실화로 이어졌다.

(사회 전체의) 가장 중요한 업무 중 하나는 메시지를 인코딩하고 정보를 암호화하는 작업입니다..

과학은 정보 보호 및 은폐 문제를 다룹니다. 암호학(암호화 - 비밀, 로고 - 과학). 암호학에는 암호학과 암호해독이라는 두 가지 주요 영역이 있습니다. 이러한 방향의 목표는 반대입니다. 암호학은 정보 변환을 위한 수학적 방법의 구축 및 연구를 다루고, 암호해독학은 키 없이 정보를 해독할 수 있는 가능성에 대한 연구를 다룹니다. "암호화"라는 용어는 두 개의 그리스어 단어에서 유래되었습니다. 크립토크그리고 그로페인- 쓰다. 따라서 비밀 글쓰기, 초심자가 이해할 수 없도록 메시지를 트랜스코딩하는 시스템이자 비밀 글쓰기 시스템의 일반적인 속성과 원리를 연구하는 학문입니다.

기본 코딩 및 암호화 개념

암호– 한 세트 X의 문자 세트를 다른 세트 Y의 문자와 일치시키는 규칙입니다. 인코딩 중 각 문자 X가 별도의 문자 Y에 해당하는 경우 이것이 인코딩입니다. Y의 각 기호에 대해 X의 역이미지가 일부 규칙에 따라 고유하게 발견되면 이 규칙을 디코딩이라고 합니다.

코딩– X 알파벳의 문자(단어)를 Y 알파벳의 문자(단어)로 변환하는 과정입니다.

컴퓨터에서 메시지를 표시할 때 모든 문자는 바이트로 인코딩됩니다.

정보처리산업의 출현은 이를 보호하는 수단산업의 출현으로 이어졌고, 바로 정보보호의 문제, 즉 정보보안의 문제가 현실화되었다.

프로세스 정보화의 가장 중요한 작업 중 하나는 메시지를 인코딩하고 정보를 암호화하는 것입니다.

과학은 정보 보호 및 은폐 문제를 다룹니다. 암호학.암호학에는 두 가지 주요 방향이 있습니다. 암호화그리고 암호해석.

이러한 방향의 목표는 반대입니다. 암호학은 정보 변환을 위한 수학적 방법의 구축 및 연구를 다루고, 암호해독학은 키 없이 정보를 해독할 수 있는 가능성에 대한 연구를 다룹니다.

"암호화"라는 용어는 초보자가 이해할 수 없도록 메시지를 녹음하는 시스템입니다.

코딩과 암호화의 몇 가지 기본 개념을 소개하겠습니다.

코드는 한 세트 X의 문자 세트를 다른 세트 Y의 문자와 일치시키는 규칙입니다. 인코딩 중 각 문자 X가 별도의 문자 Y에 해당하는 경우 이것이 인코딩입니다. Y의 각 기호에 대해 X의 역이미지가 일부 규칙에 따라 고유하게 발견되면 이 규칙을 디코딩이라고 합니다.

예. 각 색상이 2비트로 인코딩되면 최대 2 2 = 4 색상(3 - 2 3 = 8 색상, 8 비트(바이트) - 256 색상)을 인코딩할 수 있습니다.

수신자에게 보내려는 메시지를 공개 메시지라고 합니다. 이는 일부 알파벳에 대해 정의됩니다.

암호화된 메시지는 다른 알파벳으로 구성될 수 있습니다. 그것을 닫힌 메시지라고 부르자. 일반 메시지를 비공개 메시지로 변환하는 과정은 암호화입니다.

A가 열린 메시지이고 B가 닫힌 메시지(암호)이고 f가 암호화 규칙인 경우 f(A) = B입니다.

암호화 규칙암호화된 메시지를 해독할 수 있도록 선택해야 합니다. 동일한 유형의 규칙(예: 알파벳의 각 문자가 k 위치만큼 떨어진 기호로 인코딩되는 Caesar 암호화 유형의 모든 암호)은 클래스로 결합되고 클래스 내부에는 특정 매개변수가 정의됩니다. (숫자, 기호 테이블 등) 모든 규칙을 반복(변경)할 수 있습니다. 이 매개변수는 암호화 키.이는 일반적으로 비밀이며 암호화된 메시지를 읽어야 하는 사람(키 소유자)에게만 전달됩니다.

인코딩에는 그러한 비밀 키가 없습니다. 인코딩은 메시지를 보다 압축되고 간결하게 표현하는 것만을 목표로 하기 때문입니다.

k가 키이면 f(k(A)) = B라고 쓸 수 있습니다. 각 키 k에 대해 변환 f(k)는 가역적이어야 합니다. 즉, f(k(B)) = A입니다. 변환 f(k)와 집합 k의 대응을 암호라고 합니다.


대칭형 암호 시스템(비밀 키가 있는 암호 시스템)에서는 정보의 암호화 및 복호화가 비밀인 하나의 키 K를 사용하여 수행됩니다. 암호화 키를 기밀 해제하면 보호되는 교환 전체가 기밀 해제됩니다. 비대칭 암호화 방식이 발명되기 전에는 대칭 암호화밖에 존재하지 않았습니다. 알고리즘 키는 양측 모두 비밀로 유지되어야 합니다. 알고리즘 키는 메시지 교환이 시작되기 전에 당사자가 선택합니다.

대칭 암호화 교환 참가자 간의 상호 작용에 대한 기능적 다이어그램이 그림 1에 나와 있습니다. 4.1.

쌀. 2.1. 대칭 암호 시스템의 기능 다이어그램

대칭형 암호화 시스템에서는 비밀 키가 일부 보안 채널을 통해 암호화 네트워크의 모든 참가자에게 전송되어야 합니다.

현재 대칭 암호는 다음과 같습니다.

· 블록 암호. 이들은 특정 길이(보통 64, 128비트)의 블록으로 정보를 처리하며 일반적으로 라운드라고 불리는 여러 차례의 셔플링 및 대체 주기를 통해 미리 정해진 순서로 블록에 키를 적용합니다. 라운드를 반복하면 눈사태 효과가 발생합니다. 즉, 공개 데이터 블록과 암호화된 데이터 블록 간의 비트 대응 손실이 증가합니다.

· 감마를 사용하여 원본(일반) 텍스트의 각 비트 또는 바이트에 대해 암호화가 수행되는 스트림 암호.

많은(적어도 24개) 대칭 암호화 알고리즘이 있으며 필수 매개변수는 다음과 같습니다.

· 내구성;

· 키 길이;

· 라운드 수;

처리된 블록의 길이;

· 하드웨어/소프트웨어 구현의 복잡성.

일반적인 대칭 암호화 알고리즘:

특히 AES는 2002년 미국 정부가 미국 암호화 표준으로 채택한 대칭형 블록 암호 알고리즘으로, 그 이전에는 1977년부터 DES 알고리즘이 미국 공식 표준이 됐다. 2006년 현재 AES는 가장 널리 사용되는 대칭 암호화 알고리즘 중 하나입니다.

전통적인 대칭 암호 시스템의 암호는 다음과 같은 주요 유형으로 나눌 수 있습니다.

1. 대체 암호.

2. 순열 암호.

3. 감마 암호.

대체 암호화

대체 암호화(대체)는 암호화된 텍스트의 문자를 미리 결정된 대체 방식에 따라 동일하거나 다른 알파벳의 문자로 바꾸는 것을 포함합니다. 이 암호는 가장 오래된 것입니다. 대체 암호는 단일 알파벳과 다중 알파벳으로 나누는 것이 일반적입니다. 단일 문자 대체에서는 일반 텍스트 알파벳의 각 문자가 텍스트 전체에서 동일한 방식으로 동일한 알파벳의 동일한 암호문 문자와 연관됩니다.

가장 유명한 단일 알파벳 대체 암호를 살펴보겠습니다.

이 암호의 이름은 키케로(기원전 50년경)와 서신을 보낼 때 이 암호를 사용한 로마 황제 가이우스 율리우스 카이사르에게서 따왔습니다.

이 방법을 사용하여 원본 텍스트를 암호화할 때 각 문자는 사용된 알파벳에서 K와 동일한 위치만큼 이동하여 동일한 알파벳의 다른 문자로 대체됩니다. 알파벳 끝에 도달하면 순환 전환이 수행됩니다. 처음에는.

카이사르 암호의 일반적인 공식은 다음과 같습니다.

테이블 2.1. 테이블 키 K=3에 대한 카이사르 암호 대체

® G 아르 자형 ®
® 와 함께 ® 에프
안에 ® 이자형 ® 엑스
G ® 그리고 ®
® 에프 ® 시간
이자형 ® 그리고 엑스 ®
그리고 ® 와이 ® SCH
® 에게 시간 ®
그리고 ® ® 와이
와이 ® SCH ® 코메르상트
에게 ® N ® 이자형
® 에 대한 와이 ®
® 코메르상트 ®
N ® 아르 자형 이자형 ®
에 대한 ® 와 함께 ®
® ® 안에

공식(4.2)에 따르면 일반 텍스트 "BAGGAGE"는 암호문 "DGZHGY"로 변환됩니다.

(4.1)에 따라 Caesar 방법으로 암호화된 개인 텍스트의 복호화는 다음 공식에 따라 수행됩니다.

P=C-K(모드 M) (2.3)

순열 방법을 사용한 암호화

전치 암호화는 이 텍스트의 특정 블록 내에서 특정 규칙에 따라 일반 텍스트 문자를 재배열하는 것입니다. 이러한 변환으로 인해 원본 메시지의 문자 순서만 변경됩니다.

순열이 수행되는 블록의 길이가 충분하고 순열의 복잡하고 반복되지 않는 순서를 사용하면 간단한 실제 애플리케이션에 허용되는 암호 강도를 달성할 수 있습니다.

단순 순열 방법을 사용하여 암호화하는 경우 일반 텍스트는 키 길이와 동일한 길이의 블록으로 나뉩니다. 길이 키 N 1부터 시작하여 반복되지 않는 숫자의 시퀀스입니다. N. 각 블록 내부의 일반 텍스트 문자는 주요 문자와 일치하도록 재배열됩니다. 주어진 블록 위치의 키 요소 Ki는 해당 블록의 숫자 Ki를 가진 일반 텍스트 문자가 이 위치에 배치된다는 것을 나타냅니다.

예.키 K=3142를 사용하는 순열 방법을 사용하여 일반 텍스트 “WE ARRIVING”을 암호화해 보겠습니다.

아르 자형 그리고 이자형 그리고 N 이자형
그리고 이자형 아르 자형 그리고 이자형 N

암호문을 해독하려면 암호문 기호를 해당 키 기호 Ki가 가리키는 위치로 이동해야 합니다.

감마는 특정 감마 법칙에 따라 공개 데이터에 암호를 적용하는 것으로 이해됩니다.

암호 감마는 공개 데이터를 암호화하고 암호문을 해독하는 데 사용되는 특정 알고리즘에 따라 생성된 의사 무작위 시퀀스입니다.

감마법을 이용한 일반적인 암호화 방식은 그림 1에 나와 있다. 2.3.

쌀. 2.3. 감마법을 이용한 암호화 방식

암호화의 원리는 의사 난수 생성기(PRNG)에 의해 암호 감마를 생성하고 이 감마를 모듈로 2를 추가하는 등의 가역적인 방식으로 공개 데이터에 적용하는 것입니다. 데이터 암호 해독 프로세스는 암호 감마를 다시 생성하고 암호화된 데이터에 감마를 적용하는 것으로 요약됩니다. 이 경우 암호화 키는 의사 난수 생성기의 초기 상태입니다. 동일한 초기 상태가 주어지면 PRNG는 동일한 의사 난수 시퀀스를 생성합니다.

암호화하기 전에 일반 텍스트 데이터는 일반적으로 64비트와 같은 동일한 길이의 블록으로 분할됩니다. 감마 암호는 동일한 길이의 블록 시퀀스로도 생성됩니다.

감마 암호화의 강도는 주로 감마의 속성, 즉 기간의 길이와 통계적 특성의 균일성에 의해 결정됩니다. 후자의 속성은 한 기간 내에서 다양한 기호의 모양에 패턴이 없음을 보장합니다. 결과 암호문은 해독하기가 매우 어렵습니다. 본질적으로 암호 감마는 암호화된 각 블록에 대해 무작위로 변경되어야 합니다.

일반적으로 범위 지정에는 유한 범위와 무한 범위의 두 가지 유형이 있습니다. 감마의 우수한 통계적 특성으로 인해 암호화 강도는 감마 기간의 길이에 의해서만 결정됩니다. 또한 감마 기간의 길이가 암호화된 텍스트의 길이를 초과하는 경우 해당 암호는 이론적으로 절대적으로 안전합니다. 암호문의 통계적 처리를 통해서는 열 수 없고, 직접 검색을 통해서만 열 수 있습니다. 이 경우 암호화 강도는 키 크기에 따라 결정됩니다.


RF 교육 과학부
무르만스크 지역 키로프스크 시에 있는 FSBEI HPE "N.A. Nekrasov의 이름을 딴 코스트로마 주립 대학교" 지점

전문 분야: 050502 “기술과 기업가 정신”
부서: 풀타임
자격: 기술 및 기업가 정신 교사

코스 작업
"컴퓨터 과학의 이론적 기초" 분야에서
"정보 코딩 및 암호화" 주제에 대해

완료자: 그룹 3 TPI 학생
루코프스카야 K.V.

    머리: Pchelkina E.V.
키롭스크
2011

콘텐츠

소개

사람들은 오래 전에 정보가 가치가 있다는 것을 깨달았습니다. 권력자의 서신이 오랫동안 적과 친구들의 세심한 관심의 대상이었던 것은 이유가 없습니다. 지나치게 호기심 많은 눈으로부터 이 서신을 보호하는 임무가 발생한 것은 바로 그때였습니다. 고대인들은 이 문제를 해결하기 위해 다양한 방법을 사용하려고 시도했으며 그 중 하나는 비밀 글쓰기였습니다. 즉, 비밀에 입문한 사람 외에는 누구도 그 의미에 접근할 수 없는 방식으로 메시지를 구성하는 능력이었습니다. 비밀 글쓰기 기술이 고대 이전 시대에 시작되었다는 증거가 있습니다. 수세기에 걸친 역사를 통틀어 아주 최근까지이 예술은 국가 원수, 대사관 및 정보 임무의 거주지를 넘어서는 것이 아니라 주로 사회 최고위층에 봉사했습니다. 그리고 불과 수십 년 전에는 모든 것이 급격하게 변했습니다. 정보는 독립적인 상업적 가치를 획득하고 널리 보급되고 거의 일반적인 상품이 되었습니다. 그것은 생산, 저장, 운송, 판매 및 구매됩니다. 이는 도난당하고 위조되었음을 의미하므로 보호해야 합니다. 현대 사회는 점점 더 정보 중심으로 변하고 있습니다. 모든 유형의 활동의 성공은 점점 더 특정 정보의 보유와 경쟁업체의 정보 부족에 달려 있습니다. 그리고 이 효과가 강할수록 정보 영역에서 남용으로 인한 잠재적 손실이 커지고 정보 보호의 필요성이 커집니다. 한마디로, 필연적으로 정보처리산업의 출현은 정보보안산업의 출현으로 이어졌다.
원치 않는 액세스로부터 데이터를 보호하는 다양한 방법 중에서 암호화 방법은 특별한 위치를 차지합니다. 다른 방법과 달리 정보 자체의 속성에만 의존하며 정보 전달자의 속성, 처리, 전송 및 저장 노드의 기능을 사용하지 않습니다. 비유적으로 말하면, 암호화 방법은 보호된 정보와 정보 자체로부터의 실제 공격자 또는 잠재적 공격자 사이에 장벽을 구축합니다. 물론, 암호화 보호는 주로 역사적으로 그랬듯이 데이터 암호화를 의미합니다. 이전에는 이 작업을 사람이 수동으로 또는 다양한 장치를 사용하여 수행하고 대사관에 암호 전문가 부서가 붐비면 암호 구현 문제로 인해 암호 개발이 방해를 받았습니다. 구현 방법은 무엇이든 생각해 낼 수 있기 때문입니다. ..
정보 시스템(IS)에서 암호화 방법을 사용하는 문제가 현재 특히 중요한 이유는 무엇입니까? 한편으로는 컴퓨터 네트워크, 특히 국가, 군사, 상업 및 개인 성격의 대량의 정보가 전송되는 글로벌 인터넷의 사용이 확대되어 승인되지 않은 사람이 해당 정보에 액세스하는 것을 방지합니다. 반면, 새로운 강력한 컴퓨터, 네트워크 및 신경 컴퓨팅 기술의 출현으로 최근까지 실질적으로 탐지할 수 없다고 여겨졌던 암호화 시스템에 대한 신뢰를 떨어뜨리는 것이 가능해졌습니다.

1 이론적 검토

1.1 코딩

자연어는 메모리를 절약하기 위해 중복성이 뛰어나며 그 양은 제한되어 있습니다. 텍스트 중복성을 제거하거나 텍스트를 압축하는 것이 합리적입니다.
텍스트를 압축하는 방법에는 여러 가지가 있습니다.
    자연스러운 표기법에서 보다 간결한 표기법으로 전환합니다. 이 방법은 날짜, 제품 번호, 거리 주소 등의 기록을 압축하는 데 사용됩니다. 이 방법의 아이디어는 날짜 기록을 압축하는 예를 통해 설명됩니다. 일반적으로 날짜를 10.05.01. 형식으로 작성하는데, 여기에는 6바이트의 컴퓨터 메모리가 필요합니다. 그러나 하루를 표현하는 데는 5비트, 한 달은 4비트, 1년은 7비트이면 충분합니다. 전체 날짜는 16비트 또는 2바이트로 기록될 수 있습니다.
    중복 문자를 억제합니다. 다양한 정보 텍스트에는 숫자 필드의 공백이나 0과 같이 반복되는 문자열이 있는 경우가 많습니다. 3자보다 긴 반복 문자 그룹이 있는 경우 길이를 3자로 줄일 수 있습니다. 이러한 방식으로 압축된 반복 기호 그룹은 삼중 그래프 SP N 입니다. 여기서 S는 반복 기호입니다. P – 반복 표시; N은 트라이그래프에 인코딩된 반복 기호의 수입니다. 반복되는 기호를 억제하는 다른 방식은 DKOI, KOI-7, KOI-8 코드의 기능을 사용하는데, 이는 허용되는 대부분의 비트 조합이 문자 데이터를 나타내는 데 사용되지 않는다는 것입니다.
    자주 사용되는 데이터 요소를 인코딩합니다. 이 데이터 압축 방법은 사용되지 않은 DKOI 코드 조합의 사용을 기반으로 합니다. 예를 들어 사람 이름을 인코딩하려면 2바이트 digraph PN의 조합을 사용할 수 있습니다. 여기서 P는 이름 인코딩 기호이고 N은 이름 번호입니다. 이러한 방식으로 256명의 사람 이름을 암호화할 수 있는데, 이는 일반적으로 정보 시스템에서 충분합니다. 또 다른 방법은 텍스트에서 가장 자주 발생하는 문자 및 단어의 조합을 찾아 이를 사용되지 않는 DCOI 코드 바이트로 바꾸는 것입니다.
    문자별 코딩. 7비트 및 8비트 코드는 문자 정보의 압축된 인코딩을 충분히 제공하지 않습니다. 이 목적에 더 적합한 것은 국제 전신 코드 MGK-2와 같은 5비트 코드입니다. 소프트웨어 코딩을 사용하거나 LSI(대형 집적 회로) 기반 특수 요소를 사용하여 정보를 MGK-2 코드로 변환하는 것이 가능합니다. MGK-2 코드로 영숫자 정보를 전송할 때 통신 채널의 용량은 8비트 코드를 사용할 때보다 약 40% 증가합니다.
    가변 길이 코드. 기호 코드당 가변 비트를 사용하면 더욱 조밀한 데이터 패킹이 가능합니다. 사용빈도가 높은 문자는 숏코드로 인코딩하고, 사용빈도가 낮은 문자는 롱코드로 인코딩하는 방식이다. 이러한 코딩에 대한 아이디어는 허프만(Huffman)에 의해 처음 제안되었으며, 이에 해당하는 코드를 허프만 코드(Huffman code)라고 한다. 허프만 코드를 사용하면 소스 텍스트를 거의 80%까지 줄일 수 있습니다.
정보 중복성을 줄이는 주요 목적 외에도 다양한 텍스트 압축 방법을 사용하면 정보의 특정 암호화 처리가 제공됩니다. 그러나 암호화 방법과 정보 인코딩 방법을 함께 사용하면 가장 큰 효과를 얻을 수 있습니다.
정보 보안의 신뢰성은 정보를 해독(해제)하고 키를 결정하는 데 필요한 시간으로 평가할 수 있습니다.
정보가 간단한 대체를 사용하여 암호화된 경우 암호문에서 각 문자의 발생 빈도를 결정하고 이를 러시아 알파벳 문자의 빈도와 비교하여 해독할 수 있습니다. 이러한 방식으로 대체 알파벳이 결정되고 텍스트가 해독됩니다.
“보호 대상 정보 자원의 형성 및 사용을 담당하는 정부 기관 및 조직뿐만 아니라 접근이 제한된 정보 자원의 형성 및 사용을 위해 정보 시스템 및 정보 기술을 개발하고 사용하는 기관 및 조직은 다음과 같은 활동을 안내받습니다. 러시아 연방 법률” .
“문서화된 정보로 작업할 때 발생하는 범죄에 대해 정부 기관, 조직 및 그 공무원은 러시아 연방 및 러시아 연방 구성 기관의 법률에 따라 책임을 집니다.
갈등 상황을 고려하고 정보 자원의 형성 및 사용, 정보 시스템, 기술 및 이를 지원하는 수단의 생성 및 사용 분야에서 참가자의 권리를 보호하기 위해 임시 및 영구 중재 법원을 만들 수 있습니다.
중재 법원은 중재 법원에 관한 법률이 정한 방식으로 당사자 간의 갈등과 분쟁을 고려합니다.”
“정보에 대한 접근을 불법적으로 제한하고 정보 보호 체제를 위반한 공공 기관 및 조직의 관리자 및 기타 직원은 형사, 민사 법률 및 행정 범죄에 관한 법률에 따라 책임을 집니다.”

바이너리 코딩

다양한 유형에 속하는 데이터 작업을 자동화하려면 표현 형식을 통합하는 것이 매우 중요합니다. 이를 위해 일반적으로 코딩 기술이 사용됩니다. 한 유형의 데이터를 다른 유형의 데이터로 표현하는 것입니다. 자연적인 인간 언어는 말을 통해 생각을 표현하기 위한 개념적 코딩 시스템입니다. 언어와 밀접한 관련이 있는 것은 알파벳입니다. 즉, 그래픽 기호를 사용하여 언어 구성 요소를 인코딩하는 시스템입니다.
컴퓨터 기술에도 자체 시스템이 있습니다. 이를 이진 코딩이라고 하며 데이터를 0과 1이라는 두 문자의 시퀀스로 표현하는 것을 기반으로 합니다. 이러한 문자를 영어로는 이진수 또는 약어로 비트라고 합니다. 하나의 비트는 0 또는 1(예 또는 아니오, 검은색 또는 흰색, 참 또는 거짓 등)의 두 가지 개념을 표현할 수 있습니다. 비트 수가 2로 증가하면 4가지 다른 개념이 표현될 수 있습니다. 3비트는 8개의 서로 다른 값을 인코딩할 수 있습니다.

정수 및 실수 인코딩

정수는 매우 간단하게 이진수로 인코딩됩니다. 정수를 가져와서 몫이 1이 될 때까지 반으로 나누어야 합니다. 마지막 몫과 함께 오른쪽에서 왼쪽으로 쓰여진 각 나눗셈의 나머지 집합은 십진수의 이진 아날로그를 형성합니다.
0부터 255까지의 정수를 인코딩하려면 8비트의 이진 코드(8비트)이면 충분합니다. 16비트를 사용하면 0부터 65535까지의 정수를 인코딩할 수 있으며, 24비트를 사용하면 1,650만 개 이상의 다양한 값을 인코딩할 수 있습니다.
실수를 인코딩하려면 80비트 인코딩이 사용됩니다. 이 경우 숫자는 먼저 정규화된 형식으로 변환됩니다.
3,1414926 = 0,31415926 ? 10 1
300 000 = 0,3 ? 10 6
숫자의 첫 번째 부분을 가수라고 하고 두 번째 부분을 특성이라고 합니다. 80비트 중 대부분은 가수(부호와 함께)를 저장하는 데 할당되며 특정 고정 수의 비트는 특성을 저장하는 데 할당됩니다.
텍스트 데이터 인코딩
알파벳의 각 문자가 특정 정수와 연관되어 있으면 이진 코드를 사용하여 텍스트 정보를 인코딩할 수 있습니다. 8개의 이진수는 256개의 문자를 인코딩하는 데 충분합니다. 이는 영어와 러시아어의 모든 문자(소문자 및 대문자)는 물론 구두점, 기본 산술 연산 기호 및 일반적으로 허용되는 일부 특수 문자를 8비트의 다양한 조합으로 표현하는 데 충분합니다.
기술적으로는 매우 단순해 보이지만 조직적으로는 항상 상당한 어려움이 있었습니다. 컴퓨터 기술 개발 초기에는 필요한 표준의 부족과 관련이 있었지만 오늘날에는 동시에 존재하고 모순되는 표준이 풍부하기 때문에 발생합니다. 전 세계가 동일한 방식으로 텍스트 데이터를 인코딩하려면 통일된 인코딩 테이블이 필요하지만, 이는 국가 알파벳 문자 간의 모순과 기업 모순으로 인해 아직 불가능합니다.
사실상 국제 의사소통 수단의 틈새 시장을 포착한 영어의 경우, 모순은 이미 제거되었습니다. 미국 표준화 연구소는 ASCII(정보 교환을 위한 미국 표준 코드) 코딩 시스템을 도입했습니다. ASCII 시스템에는 기본 및 확장이라는 두 가지 인코딩 테이블이 있습니다. 기본 테이블은 코드 값을 0부터 127까지 고정하고, 확장 테이블은 128부터 255까지의 숫자로 된 문자를 참조합니다.
0부터 시작하는 기본 테이블의 처음 32개 코드는 하드웨어 제조업체에 제공됩니다. 이 영역에는 어떤 언어 문자에도 해당하지 않는 제어 코드가 포함되어 있습니다. 코드 32부터 127까지 시작하여 영어 알파벳 문자, 구두점, 산술 연산 및 일부 보조 기호에 대한 코드가 있습니다.
Windows-1251 인코딩으로 알려진 러시아어의 문자 인코딩은 Microsoft가 "외부에서" 도입했지만 러시아에서 이 회사의 운영 체제 및 기타 제품이 널리 사용됨에 따라 깊이 자리 잡고 널리 보급되었습니다. 사용된.
또 다른 일반적인 인코딩은 KOI-8(정보 교환 코드, 8자리)이라고 하며, 그 기원은 동유럽 국가 상호 경제 지원 협의회 시대로 거슬러 올라갑니다. 오늘날 KOI-8 인코딩은 러시아의 컴퓨터 네트워크와 러시아 인터넷 부문에서 널리 사용됩니다.
러시아어 문자의 인코딩을 제공하는 국제 표준을 ISO(국제 표준 기구 - 국제 표준화 연구소)라고 합니다. 실제로 이 인코딩은 거의 사용되지 않습니다.
범용 텍스트 데이터 인코딩 시스템
텍스트 데이터 코딩을 위한 통합 시스템 생성과 관련된 조직적 어려움을 분석하면 제한된 코드 세트(256)로 인해 발생한다는 결론에 도달할 수 있습니다. 동시에, 8비트 이진수가 아닌 큰 숫자의 숫자로 문자를 인코딩하면 가능한 코드 값의 범위가 훨씬 더 커질 것임이 분명합니다. 16비트 문자 인코딩을 기반으로 하는 이 시스템을 범용 - UNICODE라고 합니다. 16자리 숫자를 사용하면 65,536개의 다양한 문자에 대한 고유 코드를 제공할 수 있습니다. 이 필드는 하나의 문자 테이블에 지구상의 대부분의 언어를 수용하기에 충분합니다.
이 접근 방식의 사소함에도 불구하고 컴퓨터 리소스 부족으로 인해 이 시스템으로의 간단한 기계적 전환이 오랫동안 방해를 받았습니다(유니코드 코딩 시스템에서는 모든 텍스트 문서의 길이가 자동으로 두 배로 늘어납니다). 90년대 후반에는 기술적 수단이 필요한 자원 제공 수준에 도달했으며 오늘날 우리는 문서와 소프트웨어가 점진적으로 범용 코딩 시스템으로 이전되는 것을 목격하고 있습니다.

다음은 ASCII 인코딩 테이블입니다.

그래픽 데이터 인코딩
신문이나 책에 인쇄된 흑백 그래픽 이미지를 돋보기로 보면 래스터라는 특징적인 패턴을 형성하는 작은 점들로 구성되어 있음을 알 수 있습니다. 각 점의 선형 좌표와 개별 속성(밝기)은 정수를 사용하여 표현할 수 있으므로 래스터 코딩을 사용하면 그래픽 데이터를 바이너리 코드로 표현할 수 있다고 말할 수 있습니다. 오늘날에는 흑백 그림을 256개의 회색 음영이 있는 점의 조합으로 표현하는 것이 일반적으로 받아들여지고 있으며, 따라서 8비트 이진수는 일반적으로 모든 점의 밝기를 인코딩하는 데 충분합니다.
컬러 그래픽 이미지를 인코딩하기 위해 임의의 색상을 주요 구성 요소로 분해하는 원리가 사용됩니다. 이러한 구성 요소로는 빨간색, 빨간색, 세 가지 기본 색상이 사용됩니다.
(녹색)과 파란색 (파란색). 실제로 인간의 눈에 보이는 모든 색상은 이 세 가지 기본 색상을 기계적으로 혼합하여 얻을 수 있다고 믿어집니다. 이 코딩 시스템은 기본 색상의 첫 글자를 따서 RGB라고 합니다.
24개의 이진 비트를 사용하여 컬러 그래픽을 표현하는 모드를 트루 컬러라고 합니다.
각 기본 색상은 추가 색상과 연관될 수 있습니다. 화이트를 베이스 컬러로 보완해주는 컬러. 기본 색상 중 하나에 대해 보색은 다른 기본 색상 쌍의 합으로 형성된 색상이라는 것을 쉽게 알 수 있습니다. 따라서 추가 색상은 청록색(Cyan), 마젠타(Magenta) 및 노란색(Yellow)입니다. 임의의 색상을 구성 요소로 분해하는 원리는 기본 색상뿐만 아니라 추가 색상에도 적용될 수 있습니다. 모든 색상은 청록색, 자홍색 및 노란색 구성 요소의 합으로 표현될 수 있습니다. 이 색상 코딩 방법은 인쇄에 허용되지만 인쇄에는 네 번째 잉크인 검정색도 사용됩니다. 따라서 이 코딩 시스템은 4개의 문자 CMYK로 표시되며(문자 B는 이미 파란색으로 채워져 있으므로 검은색은 문자 K로 표시됨) 이 시스템에서 컬러 그래픽을 표현하려면 32개의 이진수가 필요합니다. 이 모드는 풀 컬러라고도 합니다.
각 포인트의 색상을 인코딩하는 데 사용되는 이진 비트 수를 줄이면 데이터 양을 줄일 수 있지만 인코딩된 색상 범위가 눈에 띄게 줄어듭니다. 16비트 이진수를 사용하여 컬러 그래픽을 인코딩하는 것을 하이 컬러 모드라고 합니다.
8비트 데이터를 사용하여 색상 정보를 인코딩하면 256가지 음영만 전달할 수 있습니다. 이 색상 인코딩 방법을 인덱싱이라고 합니다.
오디오 정보 인코딩
오디오 정보 작업 기술과 방법은 가장 최근에 컴퓨터 기술에 등장했습니다. 또한 숫자, 텍스트, 그래픽 데이터와 달리 사운드 녹음은 동일하게 길고 입증된 코딩 이력을 갖지 않았습니다. 결과적으로 바이너리 코드를 사용하여 오디오 정보를 인코딩하는 방법은 표준화와 거리가 멀습니다. 많은 개별 기업이 자체 기업 표준을 개발했지만 그 중에서 두 가지 주요 영역을 구분할 수 있습니다.

    FM(주파수 변조) 방법은 이론적으로 모든 복잡한 사운드가 서로 다른 주파수의 일련의 단순 고조파 신호로 분해될 수 있으며, 각 신호는 정현파이므로 수치 매개변수로 설명할 수 있다는 사실에 기초합니다. 즉. 암호. 본질적으로 소리 신호는 연속적인 스펙트럼을 갖습니다. 아날로그입니다. 고조파 계열로의 분해 및 이산 디지털 신호 형태의 표현은 ADC(아날로그-디지털 변환기)라는 특수 장치에 의해 수행됩니다. 수치적으로 인코딩된 오디오를 재생하기 위한 역변환은 디지털-아날로그 변환기(DAC)에 의해 수행됩니다. 이러한 변환으로 인해 인코딩 방법과 관련된 정보 손실이 불가피하므로 녹음 품질은 일반적으로 완전히 만족스럽지 않으며 전자 음악의 색상 특성을 가진 가장 단순한 전자 악기의 음질에 해당합니다. 동시에 이 복사 방법은 매우 컴팩트한 코드를 제공하므로 컴퓨터 리소스가 확실히 부족했던 당시에 적용되었습니다.
Wave-Table 합성 방식은 현재의 기술 개발 수준에 더 잘 부합합니다. 미리 준비된 테이블에는 다양한 악기의 사운드 샘플이 저장되어 있습니다. 기술적으로 이러한 샘플을 샘플이라고 합니다. 숫자 코드는 악기의 유형, 모델 번호, 피치, 소리의 지속 시간 및 강도, 변화의 역동성, 소리가 발생하는 환경의 일부 매개변수 및 소리의 특징을 특징짓는 기타 매개변수를 나타냅니다. 실제 소리를 샘플로 연주하기 때문에 그 품질이 매우 높아 실제 악기의 음질에 가깝습니다.

1.2 암호화

전자적으로 저장 및 처리되는 정보의 암호화는 적절한 소프트웨어나 하드웨어 없이 읽을 수 있는 가능성(일반 형식으로 수신)을 배제하거나 심각하게 복잡하게 만드는 비표준 데이터 인코딩이며, 일반적으로 엄격한 암호화 표시가 필요합니다. 데이터, 카드, 지문 등을 열기 위해 정의된 키(비밀번호).
암호화는 일반적으로 정보 보안의 네 가지 측면을 결합합니다.
    액세스 제어;
    등록 및 회계;
    암호화;
    정보 무결성을 보장합니다.
여기에는 정보의 직접 암호화, 전자 서명, 정보에 대한 액세스 제어가 포함됩니다. 암호화는 네 가지 주요 목적으로 사용됩니다.
    컴퓨터 하드 드라이브 또는 플로피 디스크에 저장된 정보의 정적 보호(파일, 파일 조각 또는 전체 디스크 공간의 암호화)는 비밀번호(키)를 소유하지 않은 사람의 정보에 대한 액세스를 제거하거나 심각하게 복잡하게 만듭니다. 즉, 무단 액세스로부터 데이터를 보호합니다. 부재시에는 정보의 소유자입니다. 정적 암호화는 파일, 플로피 디스크 또는 전체 컴퓨터(컴퓨터 하드 드라이브)를 도난당한 경우 정보 보안 목적으로 사용되며 권한이 없는 사람(비밀번호가 없는 사람)이 데이터를 읽지 못하도록 방지합니다. 정적 정보 보호의 가장 발전된 형태는 투명한 암호화로, 보호된 디스크에 입력되는 데이터는 쓰기 작업의 성격에 관계없이 자동으로 암호화(인코딩)되고, 디스크에서 RAM으로 읽을 때 자동으로 해독되므로 사용자는 눈에 보이지 않는 정보 수호자의 세심한 보호를 받고 있다고 느끼지 않습니다.
    권리 분리 및 데이터 접근 통제. 사용자는 다른 사용자가 액세스할 수 없는 자신의 개인 데이터(다른 컴퓨터, 동일한 컴퓨터의 물리적 또는 논리 드라이브, 다른 디렉터리 및 파일)를 소유할 수 있습니다.
    이메일이나 로컬 네트워크를 포함하여 제3자를 통해 전송(전송)된 데이터를 보호합니다.
    제3자를 통해 전송된 문서의 진위 여부 확인(인증) 및 무결성 제어.
암호화 방법은 두 가지 주요 영역으로 구분됩니다.
암호화와 복호화가 동일한 키(비밀번호)를 제시해야 하는 비밀 키를 사용하는 대칭형 고전적 방법;
공개 키를 사용하는 비대칭 방법은 암호화와 암호 해독을 위해 두 개의 서로 다른 키를 제시해야 하며, 그 중 하나는 비밀(개인)으로 선언되고 두 번째는 공개(공개)로 선언되며 키 쌍은 항상 불가능합니다. 공개를 사용하여 개인을 복구하고 둘 중 어느 것도 역 문제를 해결하는 데 적합하지 않습니다.
일반적으로 암호화는 원본 데이터의 각 비트 블록에 대해 일부 수학적(또는 논리적) 연산(일련의 연산)을 수행하여 수행됩니다(소위 암호화 처리). 예를 들어 데이터를 사소하지 않게 수집된 부분으로 나누는 일반적인 방법이나 스테가노그래피와 같은 정보 분산 방법도 사용됩니다. 여기서 원본 공개 데이터는 마치 용해된 것처럼 특정 알고리즘에 의해 무작위 데이터 배열에 배치됩니다. . 암호화는 수행하는 변환이 대칭 또는 비대칭 암호 해독 키가 있는 경우 항상 되돌릴 수 있다는 점에서 임의 데이터 변환과 다릅니다.
인증 및 무결성 제어는 특정 키를 사용한 데이터의 복호화는 해당(동일 또는 페어링된) 키로 암호화되고 암호화된 형태로 수정되지 않은 경우에만 가능하다는 사실에 기반합니다. 따라서 대칭 방식의 경우 하나의 키에 대한 두 개의 복사본의 비밀성(고유성)이 보장되고, 비대칭 방식의 경우 한 쌍의 키 중 하나의 비밀성(고유성)이 보장된다면, 데이터 암호 해독 작업의 성공은 해당 데이터의 신뢰성과 무결성을 보장합니다(물론 사용된 방법의 신뢰성과 소프트웨어 또는 하드웨어 구현의 순수성에 따라 달라질 수 있음).
암호화는 소프트웨어 또는 하드웨어 시스템의 충분한 품질, 정보 보호 방법, 액세스 권한의 차별화 및 인증("전자 서명")을 포함한 거의 모든 측면을 제공하는 가장 일반적이고 신뢰할 수 있는 방법입니다. 그러나 이 방향을 구현하는 소프트웨어를 사용할 때 고려해야 할 두 가지 상황이 있습니다. 첫째, 모든 암호화된 메시지는 원칙적으로 항상 해독될 수 있습니다(비록 이에 소요되는 시간으로 인해 해독 결과가 실질적으로 쓸모없게 되는 경우도 있음). 둘째, 정보가 직접 처리되어 사용자에게 제공되기 전에 암호 해독이 수행됩니다. 이 경우 정보가 가로챌 수 있습니다.
정보 보호 품질의 관점에서 암호화는 비밀번호를 모르더라도 실질적으로 해독할 수 없는 "강함" 또는 "절대"와 데이터에 대한 액세스가 어렵지만 실질적으로 사용할 수 있는 "약함"으로 나눌 수 있습니다. 최신 컴퓨터)은 원래 비밀번호를 몰라도 실시간으로 어떤 식으로든 열 수 있습니다. 최신 컴퓨터 네트워크에서 정보를 공개하는 방법은 다음과 같습니다.
무차별 대입 공격을 통해 비밀번호 또는 작동 중인 암호화 키를 선택합니다.
비밀번호 추측(키 추측 공격);
비밀번호의 일부가 알려진 경우 비밀번호를 선택하거나 추측합니다.
실제 암호화 알고리즘을 해킹합니다.
암호화 방법에 관계없이 비밀번호가 길지 않으면 모든 암호는 약합니다(즉, 실시간으로 깨질 수 있음). 따라서 비밀번호에 대소문자 구분 없이 라틴 문자만 포함된 경우 비밀번호 길이가 10자 미만이면 모든 암호는 취약합니다(매우 취약 - 비밀번호 길이가 8자 미만인 경우). 암호에 대소문자와 숫자가 구분된 라틴 문자만 포함된 경우 암호 길이가 8자 미만이면 암호가 약합니다(매우 약함 - 암호 길이가 6자 미만인 경우). 가능한 모든 256자가 허용되는 경우 암호 길이가 6자 미만이면 암호가 취약합니다.
그러나 비밀번호가 길다고 해서 그 자체로 높은 보호 수준을 의미하는 것은 아닙니다. 비밀번호 추측이 아닌 추측을 통해 해킹으로부터 데이터를 보호하기 때문입니다. 비밀번호 추측은 특정 언어의 단어 형성, 구문 및 문자 조합의 통계적, 언어적-심리학적 특성을 기반으로 구축된 특별히 개발된 연관 테이블을 기반으로 하며 검색 공간을 몇 배나 줄일 수 있습니다. 따라서 초강력 컴퓨터에서 "엄마가 프레임을 세척했습니다"라는 암호를 무차별적으로 선택하는 데 수십억 년이 걸린다면 연관 테이블을 사용하여 동일한 암호를 추측하는 데는 며칠 또는 몇 시간이 걸릴 것입니다.
비밀번호의 일부를 알고 있을 때 비밀번호를 추측하거나 추측하는 것도 해킹을 훨씬 쉽게 만듭니다. 예를 들어, 사람이 컴퓨터에서 작업하는 방식에 대한 세부 사항을 알거나 멀리서 암호를 입력하는 방법을 보면 암호의 정확한 문자 수와 키를 누르는 키보드 영역의 대략적인 영역을 설정할 수 있습니다. . 이러한 관찰을 통해 피팅 시간을 수십억 년에서 단 몇 시간으로 줄일 수도 있습니다.
사용된 비밀번호와 작업 키가 매우 복잡하더라도 암호화 알고리즘을 해독하는 능력에는 한계가 없습니다. 가장 잘 알려진 접근 방식은 다음과 같습니다.
사용된 방법의 수학적 반전;
알려진 공개 데이터와 해당 개인 데이터 쌍을 사용하여 암호를 해독합니다(일반 텍스트 공격 방법).
방법의 특이점 검색(특이점 공격 방법) - 중복 키(다른 초기 데이터를 암호화할 때 동일한 보조 정보 배열을 생성하는 다른 키), 퇴화 키(다른 초기 데이터를 암호화할 때 보조 정보 배열의 사소하거나 주기적인 조각 생성), 초기 데이터를 퇴화시킬 뿐만 아니라;
통계, 특히 미분 분석 - 암호문과 일반/암호문 쌍의 패턴 연구.
전자적으로 저장되고 처리되는 정보를 암호화하는 가장 친숙하고 접근 가능한 수단은 일반적으로 암호화 도구가 내장된 아카이버 프로그램입니다.
연구에 따르면 RAR 아카이버는 압축률과 속도 측면에서 가장 높은 등급을 받았습니다. PKZIP 아카이버 프로그램은 그보다 약간 뒤처져 있습니다(뛰어난 속도에서는 압축이 약간 더 나쁨).
등.................

시립 공립 교육 기관 "제5중학교"

볼고그라드 지역의 Mikhailovka 도시 지구.

코딩 방법으로서의 암호화

10학년 B 이수 학생:

Gorbunov M., Smolyakov V., Trudnikov A.

확인됨:

Koloteva E. Yu.

미하일로프카

2017.

목표, 목적.......................................................................................................................................2

소개..........................................................................................................................................3

암호화의 개념...................................................................................................................3

암호화의 역사..........................................................................................................4

캠프파이어 연결..........................................................................................................5

토치 전신.............................................................................................5

그리보예도프 코드..........................................................................................................5

아리스토텔레스의 창..........................................................................................................5

카이사르의 암호..........................................................................................................................6

횡설수설하는 편지..........................................................................................................6

책 암호 ............................................................................................................6

암호화..........................................................................................................................6

스테가노그래피 ..........................................................................................7

코딩..........................................................................................................................7

압축..........................................................................................................................7

암호기 바이올렛..........................................................................................8

결론..........................................................................................................................9

참고문헌.......................................................................................................10

작업의 목표:

암호화를 사용하여 정보를 인코딩하는 방법 알아보기

작업:

    암호화의 개념을 숙지하세요.

    암호화의 역사를 배워보세요

    암호화를 사용하여 정보를 인코딩하는 다양한 방법 탐색

    유명한 사람의 인용문을 인코딩하세요.

관련성:

21세기, 신기술 시대에 사람들은 프라이버시를 잃었습니다. 모든 전화선이 연결되어 있으며,IP인터넷 접속이 가능한 컴퓨터 및 기타 장치는 기록됩니다.

연구 대상: 정보

연구 주제: 암호

가설.

과학으로서의 암호화가 필요하며, 현재 사용되고 있으며 앞으로도 필요할 것입니다.

소개

암호화는 사람마다 의미하는 바가 다릅니다. 아이들은 장난감 암호와 비밀 언어를 가지고 논다. 그러나 이는 실제 암호화와는 아무런 관련이 없습니다. 진정한 암호화는 마피아, 다국적 기업 및 대규모 국가와 같은 대규모 조직의 암호 해독으로부터 중요한 정보를 안정적으로 보호할 수 있는 수준의 기밀성을 제공해야 합니다. 실제 암호화는 과거에는 군사 목적으로만 사용되었습니다. 그러나 이제 정보사회의 도래와 함께 개인정보 보호를 위한 핵심 도구로 자리잡고 있습니다.

암호화는 정보를 읽지 못하도록 보호하는 과학입니다.
외부인에 의해. 보호는 암호화를 통해 달성됩니다. 특수 키 정보(키)에 대한 지식 없이 입력 데이터에서 보호된 입력 데이터를 검색하기 어렵게 만드는 변환입니다.

수학적 관점에서 암호화 시스템의 신뢰성은 잠재적인 공격자의 실제 컴퓨팅 리소스를 고려하여 이 문제를 해결하는 복잡성에 따라 결정됩니다. 조직의 관점에서 볼 때 잠재적인 침해로 인한 비용과 보호되는 정보의 가치의 비율이 중요합니다.

이전에는 암호화 시스템의 주요 임무가 신뢰할 수 있는 정보 암호화로 간주되었다면 현재 암호화의 범위에는 디지털 서명(인증), 라이선스, 공증(증인), 분산 관리, 투표 방식, 전자화폐 등도 포함됩니다.

암호화 방법에는 적어도 두 가지가 있는 것이 바람직합니다.
속성:
- 정당한 수신자는 역변환을 수행할 수 있으며
메시지를 해독합니다.

메시지를 가로채는 적의 암호 분석가는 다음을 수행할 수 없습니다.
많은 시간을 낭비하지 않고 원본 메시지를 복원하세요.
이는 이 작업을 비실용적으로 만들 것임을 의미합니다.

암호화의 역사

비밀 글쓰기는 문명이 시작된 이래로 실천되어 왔습니다. 페르시아에 살던 그리스인들은 다리우스 왕이 펠로폰네소스 반도를 침공하려 한다는 소식을 듣고 경고판에 글을 긁어 그 위에 밀랍을 매끈하게 발랐습니다. 결과는 왁스 판이었고 그 위에 무해한 텍스트가 쓰여져 스파르타로 보내졌습니다. 스파르타 왕 레오니다스(Leonidas)의 아내인 조지아(Georgia)는 반짝이는 밀랍 비문 표면에 뭔가 중요한 것이 숨겨져 있을 것이라고 추측했습니다. 그녀는 왁스를 긁어내고 그리스인들에게 공격이 임박했음을 경고하는 메시지를 발견했습니다.

화학의 발달은 종이를 가열하거나 일부 화학 물질로 처리할 때까지 글씨가 보이지 않는 교감 잉크와 같은 보다 편리한 수단을 제공했습니다.

오랫동안 암호화는 외로운 괴짜들의 전유물이었습니다. 예술로서의 암호화의 발전 기간은 아주 먼 옛날부터 최초의 암호화 기계가 등장한 20세기 초까지 지속되었습니다. 암호학으로 해결된 문제의 수학적 성격에 대한 이해는 20세기 중반에 이르러서야 이루어졌습니다. -뛰어난 미국 과학자 K. Shannon의 작품 이후.
암호학의 역사는 수많은 외교적, 군사적 비밀과 연관되어 있으며 전설의 안개 속에 가려져 있습니다.

많은 잘 알려진 역사적 인물들이 암호학의 역사에 흔적을 남겼습니다. 리슐리외 추기경, 헨리 국왕을 비롯해IV피터 대왕과 다른 사람들

캠프파이어 연결

고대에 사람들은 다양한 방법으로 멀리 떨어져서 정보를 전달했습니다. 이는 수 킬로미터에 걸쳐 빛을 퍼뜨리는 특별한 신호탄일 수 있으며, 이는 공동체 모임이나 외국인의 공격을 알리는 신호일 수 있습니다.

토치 전신

그리스 철학자들은 두 개의 횃불의 조합을 통해 가시 거리에 걸쳐 그리스 알파벳의 개별 문자를 전송할 것을 제안했습니다. 이를 위해 그들은 24개의 문자로 구성된 그리스 알파벳을 5행 5열의 정사각형 표 형태로 기록했습니다. 각 셀(마지막 셀 제외)에는 문자 하나가 포함되어 있습니다.

환승역은 흉벽이 있는 두 개의 벽으로 구성되었으며, 그 사이에는 5개의 공간이 있었습니다. 메시지는 벽 흉벽 사이의 공간에 삽입된 횃불을 통해 전달되었습니다. 첫 번째 벽에 있는 횃불은 테이블의 줄 번호를 나타내고, 두 번째 벽에 있는 횃불은 줄에 있는 문자의 번호를 나타냅니다.

그리보예도프 코드

그리보예도프는 아내에게 "순진한" 메시지를 썼고, 외무부 직원들은 이 메시지를 읽었습니다. 그들은 메시지를 해독한 다음 편지를 수신자에게 전달했습니다. Griboedov의 아내는 분명히 이러한 메시지의 이중 목적에 대해 전혀 몰랐습니다.

아리스토텔레스의 창

고대의 최초의 암호 해독자 중 한 명은 유명한 그리스 철학자 아리스토텔레스(기원전 384~322년)였습니다. 그는 이를 위해 의미 있는 텍스트가 나타날 때까지 축을 따라 움직이는 가로채는 벨트가 감겨진 원뿔 모양의 "창"을 사용할 것을 제안했습니다.

카이사르 암호

카이사르 암호(Caesar cipher)는 일반 텍스트의 각 문자를 알파벳의 왼쪽이나 오른쪽에 있는 일정한 수의 문자로 대체하는 대체 암호의 한 유형입니다.

원본 텍스트:

이 부드러운 프렌치 롤을 좀 더 먹고 차를 마셔보세요.

암호화된 텍스트:

Fezyya yz zyi ahlsh pvenlsh chugrschtskfnlsh dsosn, zhg eyutzm ygb.

(3으로 오프셋)

횡설수설 편지

횡설수설 문자(간단한 리토레아)는 고대 러시아 암호로, 특히 외교관뿐만 아니라 원고에도 사용됩니다. 횡설수설(간단한 리토레아)의 본질은 이러한 테이블을 사용하는 것입니다. 일반 텍스트 문자는 테이블에서 검색되고 테이블의 동일한 열에 있지만 다른 행에 있는 암호화된 문자로 대체됩니다. 예를 들어, B는 Ш로, Ш는 В로 대체됩니다.

책 암호

책 암호 - 메시지의 각 문자가 세 개의 숫자로 식별되는 암호입니다. 첫 번째는 페이지의 일련 번호, 두 번째는 줄 번호(계약에 따라 상단 또는 하단), 세 번째는 숫자입니다. 그 줄에 있는 글자의

암호화

암호화는 승인되지 않은 사람에게 정보를 숨기는 동시에 승인된 사용자에게 액세스 권한을 제공할 목적으로 정보를 가역적으로 변환하는 것입니다. 주로 암호화는 전송된 정보의 기밀성을 유지하는 목적으로 사용됩니다. 모든 암호화 알고리즘의 중요한 특징은 주어진 알고리즘에 대해 가능한 변환 집합 중에서 특정 변환의 선택을 확인하는 키를 사용한다는 것입니다.

스테가노그래피

스테가노그래피는 비밀 메시지 단어의 존재 사실을 숨기기 위해 정보를 변경하는 시스템입니다. 비밀 메시지의 내용을 숨기는 암호화와 달리 스테가노그래피는 메시지의 존재 자체를 숨깁니다. 일반적으로 메시지는 이미지, 기사, 쇼핑 목록, 편지 등 다른 것과 유사합니다.

코딩

위험에 대한 정보와 같은 동일한 정보를 다양한 방식으로 표현할 수 있습니다. 경고 표시(그림)를 남겨주세요. 얼굴 표정과 몸짓을 사용합니다. 모스 부호나 세마포어 및 플래그 신호를 사용하여 SOS 신호를 전송합니다. 우리는 이러한 각각의 방법으로정보가 표시될 수 있는 규칙을 알아야 합니다. 이 규칙을 코드라고 부르자.

압축

데이터 압축 - 보다 경제적인 저장 및 통신 채널을 통한 전송을 위해 소스에서 생성된 데이터를 간결하게 표현합니다. 크기가 1메가바이트인 파일을 하나 만들어 보겠습니다. 더 작은 파일을 가져와야 합니다. 복잡한 것은 없습니다. 예를 들어 WinZip과 같은 아카이버를 시작하면 결과적으로 600KB 크기의 파일을 얻게 됩니다.

암호기 바이올렛

바이올렛(M-125)은 제2차 세계대전 직후 소련에서 개발된 암호화 기계이다. Violet은 기계 및 전기 하위 시스템의 조합으로 구성되었습니다. 기계 부품에는 키보드, 샤프트를 따라 인접한 곳에 위치한 회전 디스크 세트(로터), 키를 누를 때마다 하나 이상의 로터를 움직이는 스텝 메커니즘이 포함되었습니다. 로터의 움직임으로 인해 키보드에서 키를 누를 때마다 다른 암호화 변환이 발생합니다. 기계 부품이 이동하여 접점이 닫히고 변화하는 전기 회로가 형성됩니다(즉, 문자 자체를 암호화하는 프로세스가 전기적으로 수행되었습니다). 키보드 키를 누르면 회로가 닫히고 전류가 다양한 회로를 통과하여 결과가 원하는 코드 문자가 됩니다..

결론

따라서 연구에 따르면 암호학은 오늘날에도 수요가 있고 앞으로도 수요가 있을 것입니다. 이제는 단일 주나 은행, 단일 기업이 코딩 없이는 할 수 없기 때문입니다. 따라서 내 주제는 현재와 관련이 있습니다.

서지:

    위키피디아

    코드 및 수학 M.N.

    수학의 세계: 40권 T.2: Juan Gomez. 수학자, 스파이, 해커. 코딩 및 암호화. / 영어 번역 – M.: De Agostini, 2014. – 144p.

    암호화 입문 / Ed. V.V. 야쉬첸코. SP6.: 피터, 2001.

    잡지 “학생을 위한 수학 No. 4” 2008 – pp. 49-58

    http://www.academy.fsb.ru/i_abit_olim_m.html

사회 전체의 가장 중요한 업무 중 하나는 메시지를 인코딩하고 정보를 암호화하는 작업입니다. 암호학(cryptos - 비밀, 로고 - 과학) 과학은 정보를 보호하고 숨기는 문제를 다룹니다. 암호학에는 암호학과 암호해독이라는 두 가지 주요 방향이 있습니다. 이러한 방향의 목표는 반대입니다. 암호학은 정보 변환을 위한 수학적 방법의 구축 및 연구를 다루고, 암호해독학은 키 없이 정보를 해독할 수 있는 가능성에 대한 연구를 다룹니다.


한 세트 X의 문자 세트를 다른 세트 Y의 문자와 일치시키는 규칙입니다. 인코딩 중 각 문자 X가 별도의 문자 Y에 해당하는 경우 이것이 인코딩입니다. Y의 각 기호에 대해 X의 역이미지가 일부 규칙에 따라 고유하게 발견되면 이 규칙을 디코딩이라고 합니다. 코딩은 X 알파벳의 문자(단어)를 Y 알파벳의 문자(단어)로 변환하는 과정입니다.


암호화된 메시지를 해독할 수 있도록 암호화 규칙을 선택해야 합니다. 동일한 유형의 규칙(예: 알파벳의 각 문자가 k 위치만큼 떨어진 기호로 인코딩되는 Caesar 암호화 유형의 모든 암호)은 클래스로 결합되고 클래스 내부에는 특정 매개변수가 정의됩니다. (숫자, 기호 테이블 등) 모든 규칙을 반복(변경)할 수 있습니다. 이 매개변수를 암호화 키라고 합니다. 이는 일반적으로 비밀이며 암호화된 메시지를 읽어야 하는 사람(키 소유자)에게만 전달됩니다.


순열 암호는 원본 메시지의 문자 순서만 변경합니다. 이는 변형이 오픈 소스 메시지의 기호 순서에서만 변경되는 암호입니다. 대체 암호는 인코딩된 메시지의 각 문자를 순서를 변경하지 않고 다른 문자로 대체합니다. 이는 변환을 통해 열린 메시지의 각 문자가 다른 문자로 대체되는 암호이며, 개인 메시지의 문자 순서는 열린 메시지의 해당 문자 순서와 일치합니다.


신뢰성은 암호 해독에 저항하는 능력을 의미합니다. 메시지를 해독할 때 키를 제외한 모든 것을 알 수 있습니다. 즉, 암호 강도는 키의 비밀성과 키 수에 따라 결정됩니다. 암호화에 서로 다른 키를 사용하는 개방형 암호화도 사용되며 키 자체는 공개적으로 사용 가능하고 게시될 수 있습니다. 키의 수는 수백조에 달할 수 있습니다.


일반 텍스트 변환의 ​​X 계열. 이 계열의 구성원은 기호 k로 표시되어 색인화됩니다. 매개변수 k가 핵심입니다. 키 세트 K는 키 k에 대해 가능한 값의 세트입니다. 일반적으로 키는 일련의 알파벳 문자입니다.


대칭형 암호 시스템에서는 암호화와 복호화에 동일한 키가 사용됩니다. 공개 키 시스템은 수학적으로(알고리즘적으로) 서로 관련된 공개 키와 개인 키라는 두 개의 키를 사용합니다. 정보는 모든 사람이 사용할 수 있는 공개 키를 사용해 암호화되며, 메시지 수신자만 알 수 있는 개인 키를 통해서만 해독됩니다.


전자(디지털) 서명(EDS)은 텍스트에 첨부된 암호화 변환으로, 이를 통해 다른 사용자가 텍스트를 받으면 메시지의 작성자와 진위 여부를 확인할 수 있습니다. 디지털 서명에는 두 가지 주요 요구 사항이 있습니다. 서명 진위 여부를 쉽게 확인할 수 있습니다. 서명 위조 난이도가 높다.




암호화 과정에서 키가 완전히 사용되기 위해서는 서로 다른 요소로 인코딩 과정을 반복적으로 수행해야 합니다. 기본 사이클은 서로 다른 핵심 요소의 반복 사용으로 구성되며 반복 횟수와 핵심 요소가 사용되는 순서만 서로 다릅니다.


모든 현대 암호 시스템은 키르히호프 원리(Kirchhoff 원리)에 따라 구축되었습니다. 즉, 암호화된 메시지의 비밀성은 키의 비밀성에 의해 결정됩니다. 이는 암호 분석가가 암호화 알고리즘을 알고 있더라도 적절한 키가 없으면 개인 메시지를 해독할 수 없음을 의미합니다. 모든 기존 암호는 이 원칙을 따르며 전체 키 공간에 대한 무차별 대입, 즉 가능한 모든 키 값을 시도하는 것보다 더 효율적으로 암호를 해독할 수 있는 방법이 없도록 설계되었습니다. 이러한 암호의 강도는 사용된 키의 크기에 따라 결정됩니다.


정보 시스템의 정보 보안은 컴퓨터 시스템이 처리하는 정보를 내부(시스템 내) 또는 외부 위협, 즉 시스템 정보 자원의 보안 상태로부터 보호하여 지속 가능한 기능, 무결성 및 진화를 보장하는 것입니다. 체계. 보호되는 정보(시스템 정보 자원)에는 전자 문서 및 사양, 소프트웨어, 구조 및 데이터베이스 등이 포함됩니다.


컴퓨터 시스템의 보안 평가는 다양한 시스템 보호 등급을 기반으로 합니다. 시스템의 최소 보안 등급(클래스 D); 사용자 재량에 따라 보호되는 시스템 클래스(클래스 C) 필수 보호 기능이 있는 시스템 클래스(클래스 B) 보호가 보장된 시스템 클래스(클래스 A).


컴퓨터 네트워크 및 시스템에 영향을 미치는 주요 수단으로는 컴퓨터 바이러스, 논리 폭탄 및 지뢰(북마크, 버그), 정보 교환 침투 등이 있습니다. 예. 2000년에 반복적으로 코드를 전송한 인터넷상의 바이러스 프로그램은 흥미로운 제목(I Love You)이 포함된 편지의 첨부 파일을 열 때 해당 코드를 해당 사용자의 주소록에 기록된 모든 주소로 보낼 수 있었습니다. 각 사용자의 주소록에는 수십, 수백 개의 주소가 포함될 수 있기 때문에 인터넷을 통해 팬 확산 바이러스로 이어진 바이러스의 수신자


컴퓨터 바이러스는 악의적인 의도를 가지고 있거나 야심찬, 나쁜 의미의 관심을 보여주기 위해 누군가가 코드를 복제하고 프로그램 간 이동(감염)을 위해 컴파일한 특수 프로그램입니다. 이 바이러스는 혈액 세포를 관통하여 인체 전체로 이동하는 감염과 관련이 있습니다. 바이러스는 제어를 가로채는(인터럽트) 방식으로 실행 중인 프로그램이나 다른 프로그램에 연결한 후 컴퓨터에 감염된 버전의 프로그램을 작성하도록 지시한 다음 아무 일도 없었던 것처럼 프로그램에 제어권을 반환합니다. 나중에 또는 즉시 이 바이러스는 작동을 시작할 수 있습니다(프로그램에서 제어권을 장악하여).


새로운 컴퓨터 바이러스가 등장하면 안티 바이러스 프로그램 개발자는 파일을 분석하여 숨겨진 바이러스 코드를 인식하고 이 코드를 제거(치료)하거나 감염된 파일을 삭제하세요. 바이러스 백신 프로그램 데이터베이스는 자주 업데이트됩니다.


가장 인기 있는 안티 바이러스 프로그램 중 하나인 AIDSTEST는 저자(D. Lozinsky)에 의해 일주일에 두 번씩 업데이트됩니다. Kaspersky Lab의 잘 알려진 바이러스 백신 프로그램 AVP에는 해당 프로그램으로 치료된 수만 개의 바이러스에 대한 데이터베이스 데이터가 포함되어 있습니다.


부팅 - 디스크의 구조와 파일에 대한 가장 중요한 정보가 있는 디스크의 시작 섹터(디스크의 서비스 영역, 소위 부트 섹터)를 감염시킵니다. 하드웨어에 유해함 - 예를 들어 하드 드라이브에 대한 공진 효과, 디스플레이 화면의 한 지점이 "고장"되는 등 장비가 오작동하거나 완전히 파손될 수도 있습니다. 소프트웨어 – 실행 파일 감염(예: 직접 실행된 프로그램이 포함된 exe 파일) 다형성 - 감염에서 감염으로, 보균자에서 보균자로 변화(돌연변이)를 겪습니다. 비석 바이러스 - 위장, 보이지 않음(크기나 직접적인 행동으로 정의되지 않음) 매크로 바이러스 – 생성에 사용된 문서 및 텍스트 편집기 템플릿을 감염시킵니다. 다목적 바이러스.


컴퓨터 네트워크의 바이러스는 전체 네트워크를 마비시킬 수 있으므로 특히 위험합니다. 외부 저장 매체(복사된 파일, 플로피 디스크)에서 이메일을 통해(편지에 첨부된 파일을 통해) 인터넷을 통해(다운로드한 파일에서) 바이러스에 맞서 싸우기 위한 다양한 방법과 소프트웨어 패키지(바이러스 백신 패키지)가 있습니다.


시스템이 다른 플랫폼과 운영 환경을 사용하는 경우 바이러스 백신 패키지는 이러한 플랫폼을 모두 지원해야 합니다. 안티 바이러스 패키지는 간단하고 이해하기 쉽고 사용자 친화적이어야 하며 작업의 모든 단계에서 명확하고 확실하게 옵션을 선택할 수 있어야 하며 명확하고 유익한 팁이 포함된 개발된 시스템을 갖추고 있어야 합니다. 안티 바이러스 패키지는 다양한 경험적 절차를 사용하여 알려지지 않은 새로운 바이러스를 탐지해야 하며 정기적으로 보충 및 업데이트되는 바이러스 데이터베이스를 보유해야 합니다. 안티 바이러스 패키지는 데이터베이스를 정기적으로 업데이트하는 신뢰할 수 있고 잘 알려진 공급업체 및 제조업체로부터 라이센스를 받아야 하며 공급업체 자체에는 필요한 긴급 지원을 받을 수 있는 서버인 자체 안티 바이러스 센터가 있어야 합니다. 정보.

편집자의 선택
4강 정보의 코딩과 암호화 서론 현대 사회에서 모든 유형의 활동의 성공 여부는...

발행일: 2015년 11월 28일 간략한 설명: MKOU "Chastoozersk Secondary Educational..." 자료 미리보기

표에 결함이 있는 근 및/또는 분수가 표시되면 스크립트를 다운로드하여 공식이나 표를 그림으로 변환하세요....

신경 조직은 신경계의 주요 조직이며 주요 특성은 흥분성과 전도성입니다. 신경 조직은 다음과 같이 구성됩니다 ...
헤테로트로피(Heterotrophes) 헤테로트로프, 영양분을 위해 기성 유기 물질(보통 식물 또는 동물 조직)을 사용하는 유기체...
보로네시 대주교인 순교자 표트르(세계적으로는 즈베레프 바실리 콘스탄티노비치)는 1878년 2월 18일 모스크바에서 가족으로 태어났습니다.
그린: 안녕하세요! 다시 만나서 반가워요, 파블로프 씨! 당신은 잘 보이고 있다고 말해야합니다. 당신은 어떤가요? 파블로프: 나쁘지 않아요...
프랑스어를 공부할 때 시제 동사를 만드는 데 어려움을 겪습니다. 그러나 사용법을 이해하는 것도 중요합니다....
독일어에서는 영어와 달리 엔딩이 상당히 많습니다. 주제를 마스터하고 통합하려면 1시간 이상의 작업이 필요합니다....