To tylko jedna z 7 stron tej notatki. Zaloguj się aby zobaczyć ten dokument.
Zobacz
całą notatkę
Szyfrowanie informacji 1. Wprowadzenie
W wielu przypadkach zachodzi potrzeba uniemożliwienia dostępu osobom niepowołanym (nieupoważnionym) do przekazywanej (listownie lub za pośrednictwem urządzeń telekomunikacyjnych) lub przechowywanej w pamięciach komputerowych informacji. Zabiegi realizujące powyższe nazwano utajnianiem informacji.
Utajnianie informacji stosowane było już od początków cywilizacji w wielu dziedzinach ludzkiej działalności: politycznej, militarnej, dyplomatycznej, handlowej a także w działalności organizacji o charakterze religijnym. Zasadami i metodami utajniania informacji zajmuje się dziedzina nauki zwana kryptologią . Burzliwy jej rozkwit nastąpił w okresie Odrodzenia w wyniku rozwoju działalności dyplomatycznej. Dyplomacja wymagała bowiem przekazywania dużej liczby dokumentów przy jednoczesnym ukrywaniu ich treści. Należy jednak podkreślić, że znane są także opisy metod utajniania pochodzące ze starożytności.
Poszukiwaniom skutecznych metod utajniania towarzyszyło poszukiwanie równie skutecznych metod ujawniania utajnionych informacji. Ze zrozumiałych względów najważniejsze i najbardziej aktualne kryptologie były (i są) dostępne jedynie dla nielicznych osób, profesjonalnie zajmujących się ochroną informacji. Szerzej publikowane są tylko te prace, których ogłoszenie nie powoduje naruszenia bezpieczeństwa stosowanych systemów utajniania.
Utajnianie informacji można zrealizować w dwojaki sposób przez:
maskowanie informacji
szyfrowanie informacji.
Maskowaniem informacji nazywamy zabieg w wyniku którego sygnały przenoszące informacje czyni się niedostrzegalnymi dla osób postronnych. Przykładem maskowania jest pisanie atramentem sympatycznym lub kodowanie informacji za pomocą sygnałów szumopodobnych.
Szyfrowaniem informacji nazwano zabieg, w wyniku którego przekształca się sygnały w tak sposób, odwzorowywana przez nie treść (tzn. informacja) stała się różna od pierwotnej lub niezrozumiała przez osoby postronne. Przykładem szyfrowania jest zamiana liter w tekście, zamiana określonych wyrazów innymi wyrazami, przesuwanie wycinków pasma częstotliwości zajmowanego przez sygnały akustyczne. Należy podkreślić, że podczas szyfrowania informacji nie ukrywa się faktu istnienia sygnałów. Utajniania informacji można dokonywać także stosując równolegle maskowanie i szyfrowanie.
Zasadami maskowania informacji zajmuje się dział kryptografii zwany steganografią , natomiast zasadami szyfrowania zajmuje się kryptografia . W kryptologii wyróżnia się także kryptoanalizę , której przedmiotem zainteresowania jest wypracowanie metod ujawniania informacji utajnionej prowadzonego przy nieznajomości stosowanej metody utajniania. Kryptografia zajmuje się nie tylko utajnianiem plików pisanych (co może sugerować jej nazwa), ale sygnałów we wszelkich możliwych postaciach.
(…)
… i przechowywania informacji. Konieczny jest więc dobór takich sposobów szyfrowania, które zapewniają wysoki stopień ochrony informacji przy minimalnym utrudnieniu ww. procesów.
Pojęcia podstawowe
Rozpatruje się dwa zbiory ciągów
których elementy należą do odpowiednich zbiorów
Przyjmuje się, że ciągi odwzorowują w języku naturalnym określoną treść, stanowią one tzw. Teksty jawne odzwierciedlające pewne informacje. W ogólnym przypadku teksty jawne składają się z określonej liczby zdań. Z kolei ciągi stanowią tzw. Teksty zaszyfrowane, odpowiadające poszczególnym tekstom jawnym i nazywane są szyfrogramami. Zatem dla wprowadzonych powyżej zbiorów można przyjąć następujące nazwy:
- alfabet tekstu jawnego
- alfabet tekstu zaszyfrowanego
- zbiór tekstów jawnych
- zbiór tekstów zaszyfrowanych
Alfabet tekstu jawnego pokrywa…
... zobacz całą notatkę
Komentarze użytkowników (0)