Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Защита информации

Читайте также:
  1. II. Корыстные источники информации
  2. PCI DSS v 2.0октябрь 2010 г.- стандарт защиты информации в индустрии платежных карт
  3. Анодная защита
  4. Антисовпадательная защита.
  5. Аппаратура первичной обработки информации (АПОИ)
  6. Архивирование данных об источниках информации
  7. Б). Принципы кодировки информации

Создание всеобщего информационного пространства, массовое применение персональных компьютеров и внедрение компьютерных систем породили необходимость решения комплексной проблемы защиты информации. В интегрированных и локальных системах обработки данных (СОД) с использованием разнообразных технических средств, включая компьютерные, под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятии с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

Защитить информацию - это значит:

· обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

· не допустить подмены (модификации) элементов информации при сохранении ее целостности;

· не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

· быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

Практика функционирования СОД показывает, что существует достаточно много способов несанкционированного доступа к информации:

· просмотр;

· копирование и подмена данных;

· ввод ложных программ и сообщений в результате подключения к каналам связи;

· чтение остатков информации на ее носителях;

· прием сигналов электромагнитного излучения и волнового характера;

· использование специальных программных и аппаратных "заглушек" и т.п.

В специальной литературе под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите информация, а под элементом защиты - совокупность данных, которая может содержать подлежащие защите сведения.

В качестве объектов защиты информации в системах обработки данных можно выделить следующие:

· терминалы пользователей (персональные компьютеры, рабочие станции сети);

· терминал администратора сети или групповой абонентский узел;

· узел связи;

· средства отображения информации;

· средства документирования информации;

· машинный зал (компьютерный или дисплейный) и хранилище носителей информации;

· внешние каналы связи и сетевое оборудование;

· накопители и носители информации.

В соответствии с приведенным выше определением в качестве элементов защиты выступают блоки (порции, массивы, потоки и др.) информации в объектах защиты в частности:

· данные и программы в основной памяти компьютера;

· данные и программы на внешнем машинном носителе (гибком и жестком дисках);

· данные, отображаемые на экране монитора;

· данные, выводимые на принтер при автономном и сетевом использовании ПК;

· пакеты данных, передаваемые по каналам связи;

· данные, размножаемые (тиражируемые) с помощью копировально-множительного оборудования;

· отходы обработки информации в виде бумажных и магнитных носителей;

· журналы назначения паролей и приоритетов зарегистрированным пользователям;

· служебные инструкции по работе с комплексами задач;

· архивы данных и программного обеспечения и др.

Исследования практики функционирования систем обработки данных и компьютерных сетей показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

· перехват электронных излучений;

· принудительно электромагнитное облучение (подсветка) линий связи;

· применение "подслушивающих" устройств;

· дистанционное фотографирование;

· перехват акустических волновых излучений;

· хищение носителей информации и производственных отходов систем обработки данных;

· считывание информации из массивов других пользователей; o чтение остаточной информации в аппаратных средствах;

· копирование носителей информации и файлов с преодолением мер защиты;

· модификация программного обеспечения путем исключения или добавления новых функций;

· использование недостатков операционных систем и прикладных программных средств;

· незаконное подключение к аппаратуре и линиям связи, в том числе в качестве активного ретранслятора;

· злоумышленный вывод из строя механизмов защиты;

· маскировка под зарегистрированного пользователя и присвоение себе его полномочий;

· введение новых пользователей;

· внедрение компьютерных вирусов.

Система защиты информации

Система защиты информации - это совокупность организационных, административных и технологических мер, программно технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям владельцам системы.

Учитывая важность, масштабность и сложность решения проблемы сохранности и безопасности информации, рекомендуется разрабатывать архитектуру безопасности в несколько этапов:

· анализ возможных угроз;

· разработка системы защиты;

· реализация системы защиты;

· сопровождение системы защиты.

Этап разработки системы защиты информации предусматривает использование различных комплексов мер и мероприятий организационно - административного, технического, программно- аппаратного, технологического, правового, морально-этического характера и др.

Организационно-административные средства защиты сводятся к регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам систем обработки данных, к регламентации деятельности персонала и др. Их цель - в наибольшей степени затруднить или исключить возможность реализации угроз безопасности.

Наиболее типичные организационно административные средства:

· создание контрольно-пропускного режима на территории, где располагаются средства обработки информации;

· изготовление и выдача специальных пропусков;

· мероприятия по подбору персонала, связанного с обработкой данных;

· допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

· хранение магнитных и иных носителей информации, представляющих определенную тайну, а также регистрационных журналов в сейфах, не доступных для посторонних лиц;

· организация защиты от установки прослушивающей аппаратуры в помещениях, связанных с обработкой информации;

· организация учета использования и уничтожения документов (носителей) с конфиденциальной информацией;

· разработка должностных инструкций и правил по работе с компьютерными средствами и информационными массивами;

· разграничение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.

Технические средства защиты призваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты. В этом случае используются такие мероприятия:

· установка средств физической преграды защитного контура помещений, где ведется обработка информации (кодовые замки; охранная сигнализация - звуковая, световая, визуальная без записи и с записью на видеопленку);

· ограничение электромагнитного излучения путем экранирования помещений, где происходит обработка информации, листами из металла или специальной пластмассы;

· осуществление электропитания оборудования, отрабатывающего ценную информацию, от автономного источника питания или от общей электросети через специальные сетевые фильтры;

· применение, во избежание несанкционированного дистанционного съема информации, жидкокристаллических или плазменных дисплеев, струйных или лазерных принтеров соответственно с низким электромагнитным и акустическим излучением;

· использование автономных средств защиты аппаратуры в виде кожухов, крышек, дверец, шторок с установкой средств контроля вскрытия аппаратуры.

Программные средства и методы зашиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации; идентификация и аутентификация пользователей и процессов и др.

В настоящее время наибольший удельный вес в этой группе мер в системах обработки экономической информации составляют специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью реализации задач по защите информации. Технологические средства защиты информации - это комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных.

Среди них:

· создание архивных копий носителей;

· ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;

· регистрация пользователей компьютерных средств в журналах;

· автоматическая регистрация доступа пользователей к тем или иным ресурсам;

· разработка специальных инструкций по выполнению всех технологических процедур и др.

Средства опознания и разграничения доступа к информации

В компьютерных системах сосредоточивается информация, право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности объекта (субъекта) и разграничения доступа. В основу построения таких систем закладывается принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий.

Ключевыми понятиями в этой системе являются "идентификация" и "аутентификация". Идентификация - это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация - это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.

Конечная цель процедур идентификации и аутентификации объекта (субъекта) - допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.

Объектами идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации; информация на экране монитора, табло и др.

Один из наиболее распространенных методов аутентификации - присвоение лицу или другому имени пароля и хранение его значения в вычислительной системе. Пароль - это совокупность символов, определяющая объект (субъект). При выборе пароля возникают вопросы о его размере, стойкости к несанкционированному подбору, способам его применения. Естественно, чем больше длина пароля, тем большую безопасность будет обеспечивать система, ибо потребуются большие усилия для его отгадывания. При этом выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базой и быстродействием.

Наиболее высокий уровень безопасности достигается в случае деления пароля на две части: одну 3 - 6-значную, легко запоминаемую человеком, и вторую, содержащую количество знаков, определяемое требованиями к защите и возможностями технической реализации системы. Эта часть помещается на специальный физический носитель - карточку, устанавливаемую пользователем в специальное считывающее устройство.

Учитывая важность пароля как средства повышения безопасности информации от несанкционированного использования, следует соблюдать некоторые меры предосторожности, в том числе:

· не хранить пароли в вычислительной системе в незашифрованном виде;

· не печатать и не отображать пароли в явном виде на терминале пользователя;

· не использовать в качестве пароля свое имя или имена родственников, а также личную информацию (дата рождения, номер домашнего или служебного телефона, название улицы и др.);

· не использовать реальные слова из энциклопедии или толкового словаря;

· выбирать длинные пароли;

· использовать смесь символов верхнего и нижнего регистров клавиатуры;

· использовать комбинации из двух простых слов, соединенных специальными символами (например, +, = и др.);

· придумывать новые слова (абсурдные или даже бредового содержания);

· чаще менять пароль.

Для идентификации пользователей могут применяться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса и др. Но пока эти приемы носят скорее рекламный, чем практический характер.

Одно из интенсивно разрабатываемых направлений по обеспечению безопасности информации - идентификация и установление подлинности документов на основе электронной цифровой подписи - ныне простирается от проведения финансовых и банковских операций до контроля за выполнением различных договоров. Естественно, при передаче документов по каналам связи применяется факсимильная аппаратура, но в этом случае к получателю приходит не подлинник, а лишь копия документа с копией подписи, которая в процессе передачи может быть подвергнута повторному копированию для использования ложного документа.

Электронная цифровая подпись представляет собой способ шифрования с помощью криптографического преобразования и является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения. Для предупреждения повторного использования подпись должна меняться от сообщения к сообщению.

Методы защиты информации

З ащита информации в компьютерных системах обеспечивается созданием комплексной системы защиты. Комплексная система защиты включает:

· правовые методы защиты;

· организационные методы защиты;

· методы защиты от случайных угроз;

· методы защиты от традиционного шпионажа и диверсий;

методы защиты от электромагнитных излучений и наводок;

· методы защиты от несанкционированного доступа;

· криптографические методы защиты;

· методы защиты от компьютерных вирусов.

Среди методов защиты имеются и универсальные, которые являются базовыми при создании любой системы защиты. Это, прежде всего, правовые методы защиты информации, которые служат основой легитимного построения и использования системы защиты любого назначения. К числу универсальных методов можно отнести и организационные методы, которые используются в любой системе защиты без исключений и, как правило, обеспечивают защиту от нескольких угроз.

Методы защиты от случайных угроз разрабатываются и внедряются на этапах проектирования, создания, внедрения и эксплуатации компьютерных систем. К их числу относятся:

· создание высокой надёжности компьютерных систем;

· создание отказоустойчивых компьютерных систем;

· блокировка ошибочных операций;

· оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой;

· минимизация ущерба от аварий и стихийных бедствий;

· дублирование информации.

При защите информации в компьютерных системах от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются компьютерные системы. К их числу относятся:

· создание системы охраны объекта;

· организация работ с конфиденциальными информационными ресурсами;

· противодействие наблюдению и подслушиванию;

· защита от злоумышленных действий персонала.

Все методы защиты от электромагнитных излучений и наводок можно разделить на пассивные и активные. Пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов. Активные методы защиты направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих приём и выделение полезной информации из перехваченных злоумышленником сигналов. На электронные блоки и магнитные запоминающие устройства могут воздействовать мощные внешние электромагнитные импульсы и высокочастотные излучения. Эти воздействия могут приводить к неисправности электронных блоков и стирать информацию с магнитных носителей информации. Для блокирования угрозы такого воздействия используется экранирование защищаемых средств.

Для защиты информации от несанкционированного доступа создаются:

· система разграничения доступа к информации;

· система защиты от исследования и копирования программных средств.

Исходной информацией для создания системы разграничения доступа является решение администратора компьютерной системы о допуске пользователей к определённым информационным ресурсам. Так как информация в компьютерных системах хранится, обрабатывается и передаётся файлами (частями файлов), то доступ к информации регламентируется на уровне файлов. В базах данных доступ может регламентироваться к отдельным её частям по определённым правилам. При определении полномочий доступа администратор устанавливает операции, которые разрешено выполнять пользователю. Различают следующие операции с файлами:

· чтение (R);

· запись;

· выполнение программ (E).

Операции записи имеют две модификации:

· субъекту доступа может быть дано право осуществлять запись с изменением содержимого файла (W);

· разрешение дописывания в файл без изменения старого содержимого (A).

Система защиты от исследования и копирования программных средств включает следующие методы:

· методы, затрудняющие считывание скопированной информации;

· методы, препятствующие использованию информации.

Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. По виду воздействия на исходную информацию методы криптографического преобразования информации разделяются на следующие группы:

· шифрование;

· стенография;

· кодирование;

· сжатие.

Вредительские программы и, прежде всего, вирусы представляют очень серьёзную опасность для информации в компьютерных системах. Знание механизмов действия вирусов, методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и потерь от их воздействия.

Профилактика заражения вирусами компьютерных систем

Главным условием безопасной работы в компьютерных системах является соблюдение правил, которые апробированы на практике и показали свою высокую эффективность.

Правило первое. Обязательное использование программных продуктов, полученных законным путём. Так как в пиратских копиях вероятность наличия вирусов во много раз выше, чем в официально полученном программном обеспечении.

Правило второе. Дублирование информации, то есть создавать копии рабочих файлов на съёмных носителях информации (дискеты, компакт-диски и другие) с защитой от записи.

Правило третье. Регулярно использовать антивирусные средства, то есть перед началом работы выполнять программы-сканеры и программы-ревизоры (Aidstest и Adinf). Эти антивирусные средства необходимо регулярно обновлять.

Правило четвертое. Проявлять особую осторожность при использовании новых съёмных носителей информации и новых файлов. Новые дискеты и компакт-диски необходимо проверять на отсутствие загрузочных и файловых вирусов, а полученные файлы – на наличие файловых вирусов. Проверка осуществляется программами-сканерами и программами, осуществляющими эвристический анализ (Aidstest, Doctor Web, AntiVirus). При первом выполнении исполняемого файла используются резидентные сторожа. При работе с полученными документами и таблицами нужно запретить выполнение макрокоманд встроенными средствами текстовых и табличных редакторов (MS Word, MS Excel) до завершения полной проверки этих файлов на наличие вирусов.

Правило пятое. При работе в системах коллективного пользования необходимо новые сменные носители информации и вводимые в систему файлы проверять на специально выделенных для этой цели ЭВМ. Это должен выполнять администратор системы или лицо, отвечающее за безопасность информации. Только после всесторонней антивирусной проверки дисков и файлов они могут передаваться пользователям системы.

Правило шестое. Если не предполагается осуществлять запись информации на носитель, то необходимо заблокировать выполнение этой операции.

Постоянное выполнение изложенных правил позволяет значительно уменьшить вероятность заражения программными вирусами и обеспечить защиту пользователя от безвозвратных потерь информации.

В особо ответственных системах для борьбы с вирусами используются аппаратно-программные средства (например, Sheriff).

Практические задания:

Зашифровать двумя способами фразу: «Имеющий желание - ищет возможность, не имеющий желание - ищет причину».

Криптография - очень важная наука, обеспечивающая информационную национальную безопасность страны. Шифрованию издавна подвергались все государственные секреты, посольская переписка и документы разведки.

Криптография - наука очень древняя. Сейчас она относится к математике, но очень долгое время она была чистой лингвистикой, так как математические методы как таковые не применялись для кодирования текстов, а ценились скорее знания многих языков.

Один из самых первых шифрах замены - одноалфавитный шифр. Строго говоря, одноалфавитные шифры - это семейство шифров, в которых для замены используется один (может быть, расширенный) алфавит.

Суть (алгоритм) одноалфавитного шифра сводится к замене каждой буквы открытого текста соответствием из таблицы подстановки (замены). Сейчас поясню на примере. Пример таблицы замены:

Исходный алфавит a b c d e f g h i j k l m n o p q r s t u v w x y z
Шифр-алфавит F V K B D O L W A M C Y Q J E H T N R G P S X U Z I

 

Ключом является вторая строка таблицы замены. Несложно догадаться, что название шифра происходит от количества используемых алфавитов подстановки. Попробуем применить этот тип шифрования к следующей фразе:

Truth lies at the bottom of a well

Воспользуемся алгоритмом и ключом, приведёнными выше:

Открытый текст t r u t h   l i e s   a t   t h e   b o t t o m   o f   a   w e l l
Шифр-текст G N P G W   Y A D R   F G   G W D   V E G G E Q   E O   F   X D Y Y

 

Таким образом, открытый текст трансформировался в следующий шифртекст:

GNPGW YADR FG GWD VEGGEQ EO F XDYY

Для расшифровывания требуется повторить алгоритм, только в обратном порядке: теперь алфавит-ключ и алфавит исходный меняются ролями.

Способ имеет один явный недостаток: ключ (порядок перемешивания исходного алфавита) сложен для запоминания. Поэтому было придумано и введено понятие ключевого слова.

Алиса и Боб (запомните этих персонажей, они - часть культуры криптографии и часто будут фигурировать в моих заметках) хотят обменяться зашифрованным сообщением. Для этого придумывается ключевое слово (фраза), к примеру:

HOME SWEET HOME

Далее из ключевой фразы удаляются пробелы, повторяющиеся и не входящие в алфавит буквы:

HOMESWT

И последним этапом получившийся набор букв дополняется оставшимися буквами в алфавитном порядке, продолжая с последнего символа. Получается следующий шифр:

Исходный алфавит a b c d e f g h i j k l m n o p q r s t u v w x y z
Шифр-алфавит H O M E S W T U V X Y Z A B C D F G I J K L N P Q R

Как видно, обмен ключами стал надёжнее, проще и удобнее. Шифрование с помощью такого ключа ничем не отличается от обычного, приведённого в качестве примера выше:

Открытый текст t r u t h   l i e s   a t   t h e   b o t t o m   o f   a   w e l l
Шифр-текст J G K J U   Z V S I   H J   J U S   O C J J C A   C W   H   N S Z Z

На первый взгляд, получилась полная абракадабра, и просто так прочесть это не получится. Что ж, на протяжении долгих веков (очень долгих - I век до н.э. - IX век н.э.) этот тип шифрования и его вариации считались невзламываемыми.

Квадрат Цезаря

Этот шифр применялся не так часто, но интересен своей задумкой. Так же его можно найти в книге Дена Брауна “Цифровая крепость” (в этом произведении он сыграл чуть ли не ключевую роль!). Кстати, эту книжку я очень не советую читать, так как большей псевдонаучной ереси я ещё не видел.

Для шифрования Квадратом Цезаря необходимо выбирать сообщения длиной, кратной квадрату простого числа: 4, 9, 16, 25, 36, 49 и т.д. В оригинале использовались сообщения длиной 25 символов.

Для примера будем рассматривать следующий текст, который нужно хитро спрятать (для лучшего понимания я сделал эту страницу динамической, обновите и получите новый вариант):

There is no fire without smoke

Убираем все символы, не являющиеся буквами:

t h e r e i s n o f i r e w i t h o u t s m o k e

 

Теперь располагаем получившиеся буквы в квадратную таблицу со стороной, равной квадрату длины сообщения. В нашем случае длина строки равна 25, поэтому таблица имеет размер 5×5. Буквы располагаем в столбцы, один за другим:

t i i t s
h s r h m
e n e o o
r o w u k
e f i t e

На следующем этапе переписываем буквы из получившихся строк таблицы:

T</td> <td>I</td> <td>I</td> <td>T</td> <td>S</td> <td>H</td> <td>S</td> <td>R</td> <td>H</td> <td>M</td> <td>E</td> <td>N</td> <td>E</td> <td>O</td> <td>O</td> <td>R</td> <td>O</td> <td>W</td> <td>U</td> <td>K</td> <td>E</td> <td>F</td> <td>I</td> <td>T</td> <td>E

Расшифровка происходит по тому же самому алгоритму.

Как видите, это очень простой способ скрыть сообщение от чужих глаз. Конечно, он обладает крайне низкой устойчивостью ко взлому, а также ограничением на длину сообщения (можно исправить дополнением строки до нужного размера, но это не по классике.

Лингвистический криптоанализ

Вот и пришло время рассказать о криптоанализе. Криптоанализ - наука о методах получения исходного значения зашифрованной информации, не имея доступа к секретной информации (ключу), необходимой для этого (по Wikipedia). Если криптография - шифрование, то криптоанализ - взлом шифра.

На протяжении всей истории шла незримая битва криптоаналитиков и криптографов за каждый шифр и ключ, за каждый алгоритм. В разное время то одни, то другие одерживали победу, которую умудрялись держать в своих руках веками. В наше время, конечно, сроки сократились, но битва всё равно не окончена. Хотя, многие уже предсказали исход, обе стороны продолжают совершенствоваться.

В течение многих веков одноалфавитные шифры считались невзламываемыми, об этом я уже писал. Действительно, никто не мог предложить универсального нетривиального алгоритма по раскрытию криптотекстов, образованных с помощью одноалфавитного шифрования. Но криптоаналитики не зря ели свой хлеб и всё же расшифровывали некоторые тексты, применяя для этого лингвистический криптоанализ.

Лингвистический криптоанализ строится на отличном знании языка, на котором составлено зашифрованное сообщение. К примеру, методами ЛК являются: поиск в тексте слов из одной буквы, парных сочетаний и прочих явных и неявных признаков, позволяющих сделать суждения об истинном значении того или иного символа. Естественно, большую часть времени криптоаналитику приходится предполагать эти соответствия, постепенно отсеивая варианты, так что в лингвистичекой криптоаналитике большое значение имеет интуиция… и удача.

Пример:

BQWQJGQQJ LYJCMQC VQXMB EXGQM, X GLRJD HPPYMMQC GLXG ERWQC RJ FQHFEQ’B ZQZHMRQB KHM DQJQMXGRHJB, YJGRE ERKQIXVB PLXJDQC GHH ZYPL KHM GLQZ GH ZXAQ BQJBQ HK RG.

Известно, что текст составлен на английском языке. В английском всего две буквы могут быть отдельными словами: i и a, поэтому предположим, что X - это i. Напомню, что мы можем и ошибиться - X может оказаться a.

Обратите внимание на символ B. Он находится в начале 2 слов и в конце 5 слов (1 раз даже за апострофом!) при всём при том, что в середине слова он находится лишь в одном случае. Можно предположить, что это буква s - самое частое окончание (преимущественно из-за формы множественного числа) в английском языке.

Так же следует обратить внимание на сдвоенные символы. Всего 7 букв (в 99% случаев) в английском языке могут образовывать пары сами с собой: ll, ee, oo, tt, ss, ff и oo. в нашем тексте парными являются символы QQ, PP, MM, учтём это.

Обратите внимание на два набора символов: GHH и GH. С наибольшей долей вероятности это слова too и to, надеюсь, Вы и сами уже догадались об этом. Таким образом, у нас обозначились две буквы, в которых мы уверены на все сто процентов: t и o. Подставим предполагаемое в шифр и посмотрим, что вышло:

sQWQJtQQJ LYJCMQC VQiMs EitQM, i tLRJD oPPYMMQC tLit ERWQC RJ FQoFEQ’s ZQZoMRQs KoM DQJQMitRoJs, YJtRE ERKQIiVs PLiJDQC too ZYPL KoM tLQZ to ZiAQ sQJsQ oK Rt.

Обратите внимание на последнее шифрослово: Rt. В английском языке всего два слова, оканчивающиеся на t: it и at. i мы уже предположили, а вот a ещё нет, поэтому попробуем подставить вместо символа R букву a:

sQWQJtQQJ LYJCMQC VQiMs EitQM, i tLaJD oPPYMMQC tLit EaWQC aJ FQoFEQ’s ZQZoMaQs KoM DQJQMitaoJs, YJtaE EaKQIiVs PLiJDQC too ZYPL KoM tLQZ to ZiAQ sQJsQ oK at.

В английском языке крайне маловероятна (если не невозможна) ситуация, когда at стоит в конце предложения после неглагола, oK же глаголом, по всей видимости, не является. А вот если мы поменяем местами i и a, то получим:

sQWQJtQQJ LYJCMQC VQaMs EatQM, a tLiJD oPPYMMQC tLat EiWQC iJ FQoFEQ’s ZQZoMiQs KoM DQJQMatioJs, YJtiE EiKQIaVs PLaJDQC too ZYPL KoM tLQZ to ZaAQ sQJsQ oK it.

Здесь явно всё на своих местах, так что ещё две буквы поддались нам: a и i, что уже немало. После небольших размышлений в Q можно признать e, так как ситуация, когда 2 и 3 с конца буквы являются парными, присуща числительным (-teen), а здесь сам Бог велел: seventeen. Продолжая цепочку таких вот размышлений, можно придти к следующим явным заменам: L - h, K - f, M - r… Всё, шифр поддался!

seventeen LYnCreC Vears Eater, a tLinD oPPYrreC tLat EiveC in FeoFEe’s ZeZories for Denerations, YntiE EifeIaVs PLanDeC too ZYPL for tLeZ to ZaAe sense of it.

Подчищаем наши пробелы в таблице соответствий символов и читаем полный текст:

a c d e f g h i k l m n o p r s t u v w
X P C Q K D L R A E Z J H F M B G Y W I

Seventeen hundred years later, a thing occurred that lived in people’s memories for generations, until lifeways changed too much for them to make sense of it.

На самом деле, текст был подобран достаточного объёма, содержит почти весь английский алфавит и легко поддаётся криптоанализу. Бывают ситуации и посложнее, к примеру: NERJC ZXJ IHYEC NQ DEXC GH BQQ.

В качестве противоборства ЛК и частотному анализу (читайте следующий пост) было придумано усовершенствование: одноалфавитный шифр с омофонами. Это принцип, по которому одной букве может соответствовать несколько шифросимволов (а подробнее, что это такое, также читайте в следующих постах. Криптоанализ от этого не потерял своей силы, но расшифровывать стало заметно труднее. Также одним препятствием из многих является опускание пробелов в шифротексте. Но, опять же, задача лишь усложняется, не становясь при этом неразрешимой.

Итак, в этой статье Вы узнали, что такое криптоанализ и понаблюдали за процессом реального дешифрования. Вот задача для тех, кто не хочет останавливаться на достигнутом:

YR TH GFBI SH, GTH JTFRG LR YE HLJTGW-GFE RZTFFEHC FU Y CHSYCQYVBW ULEH SFIHB. THC VHYS, FC KLIGT, LR GKHEGW-GTCHH UHHG, YEI THC BHEJGT Y BLGGBH FPHC ELEHGW UHHG. Y BHYI QHHB FU UYVXBFXR VXG XEQEFKE KHLJTG SYQHR THC PHCW RGYVBH, KTLBH RTH ZYCCLHR YE LSSHERH ROCHYI FU ZYEPYR. UCFS GTH IHZQ GF GTH GCXZQ FU GTH SYLEGFOSYRG LR RFSHGTLEJ FPHC Y TXEICHI UHHG, KTLBH GTH UFCHSYRG KLGT LGR GFOSYRG LR HLJTG FC GHE UHHG RTFCGHC.

 

 


Дата добавления: 2015-07-08; просмотров: 636 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году).| Понятие информационной безопасности

mybiblioteka.su - 2015-2024 год. (0.034 сек.)