Автор работы: Пользователь скрыл имя, 29 Ноября 2012 в 23:16, реферат
История человеческой цивилизации стала также историей создания систем безопасной передачи информации. Искусство шифрования и тайной передачи информации было присуще практически всем государствам. Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, по мере образования информационного общества, криптография становится одним из основных инструментов, обеспечивающих конфиденциальность, доверие, авторизацию, электронные платежи, корпоративную безопасность и бесчисленное множество других важных вещей. Справедливости ради надо отметить, что криптография — не панацея от всех бед. Криптографические методы могут помочь обеспечить безопасность, но только на эти методы надеяться не следует.
1. ВВЕДЕНИЕ 3
2. ПРЕДМЕТ КРИПТОЛОГИИ 4
3. ТАЙНОПИСЬ 5
4. КОДЫ И ИХ НАЗНАЧЕНИЕ 6
5. КРИПТОГРАФИЯ И КРИПТОАНАЛИЗ 7
6. ИСТОРИЯ КРИПТОЛОГИИ 8
6.1 СКИТАЛ 8
6.2 ПОЛИБИАНСКИЙ КВАДРАТ 8
6.3 ШИФРОВАЛЬНЫЕ МАШИНЫ 8
6.3.1 Цилиндр Базери 9
6.3.2 Энигма 9
6.3.3 Машина Лоренца 10
6.3.4 Purple 10
6.3.5 Fialka 11
7. ЗАКЛЮЧЕНИЕ 11
Список использованной литературы
Шифровальная машина, использовавшаяся Министерством иностранных дел Японии до и во время Второй мировой войны. Механизм работы прибора был основан на работе шагового искателя. Проект по дешифровке информации получил в США кодовое имя Magic. Шифровальная машина Purple пришла на замену шифратора Red, использовавшийся тогда Министерством иностранных дел Японии. Помимо них Япония использовала тогда шифраторы CORAL. При шифровании из печатного текста (из латинских букв) создавался шифротекст. Для дешифровки процесс повторялся в обратном порядке. В идеале получалась система совершенной криптостойкости. Но на практике ошибки при шифровании, в основном при выбореключа, сделали систему менее защищенной, чем она могла бы быть; в этом отношении она повторила судьбу немецкой Энигмы. В этом японском шифровальном устройстве две электрические пишущие машинки были соединены при помощи двух специальных переключающих устройств. В то время как исходный текст печатался на первой машинке, на второй появлялось зашифрованное сообщение. Шифр был взломан командой криптоаналитиков из разведывательного управления по сигналам, которое в то время было под управлением Уильяма Фридмана.
Это одна из первых послевоенных машин, разработанных СССР и имеет прямое сходство с оригинальной конструкцией легендарных аппаратов Enigma. Тем не менее, она разительно намного более сложна и включает 10 роторов, считыватель перфоленты и способна печатать как именно чистый текст, так и зашифрованный. Fialka использует перфокарты для получения тех же результатов, что достигались с применением коммутационной панели в поздних моделях Enigma.
Появление в середине двадцатого столетия первых электронно-вычислительных машин кардинально изменило ситуацию в области шифрования (криптографии). С проникновением компьютеров в различные сферы жизни возникла принципиально новая отрасль - информационная индустрия.
В 60-х и частично в 70-х годах проблема защиты информации решалась достаточно эффективно применением в основном организационных мер. К ним относились прежде всего режимные мероприятия, охрана, сигнализация и простейшие программные средства защиты информации. Проблема обеспечения необходимого уровня защиты информации оказалась (и это предметно подтверждено как теоретическими исследованиями, так и опытом практического решения) весьма сложной, требующей для своего решения не просто осуществления некоторой совокупности научных, научно-технических и организационных мероприятий и применения специфических средств и методов, а создания целостной системы организационных мероприятий и применения специфических средств и методов по защите информации.
Представления потеряли свое значение - сравните письмо прошлого века и современное послание по электронной почте; характер информационных взаимодействий чрезвычайно усложнился, и наряду с классической задачей защиты передаваемых текстовых сообщений от несанкционированного прочтения и искажения возникли новые задачи сферы защиты информации, ранее стоявшие и решавшиеся в рамках используемых "бумажных" технологий - например, подпись под электронным документом и вручение электронного документа "под расписку"; субъектами информационных процессов теперь являются не только люди, но и созданные ими автоматические системы, действующие по заложенной в них программе; вычислительные "способности" современных компьютеров подняли на совершенно новый уровень как возможности по реализации шифров, ранее немыслимых из-за своей высокой сложности, так и возможности аналитиков по их взлому.
Список использованной литературы:
1 http://studentbank.ru/view.
2 http://www.compsale.com.ua/