Михаил Адаменко - Основы классической криптологии. Секреты шифров и кодов

Здесь есть возможность читать онлайн «Михаил Адаменко - Основы классической криптологии. Секреты шифров и кодов» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: Москва, Год выпуска: 2012, ISBN: 2012, Издательство: ДМК Пресс, Жанр: Технические науки, Программирование, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Основы классической криптологии. Секреты шифров и кодов: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Основы классической криптологии. Секреты шифров и кодов»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Предлагаемая вниманию читателей книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии криптоанализа и криптологии. Особое внимание уделено особенностям использования кедов и шифров различной степени сложности, которые каждый человек при необходимости может применяла в повседневной жизни.
В первой главе в простой и доступной форме разъясняется значение понятий «код» и «шифр», а также приводятся краткие сведения об основных терминах определениях, используемых при работе с кодами и шифрами. Во второй и третьей главах коротко изложены наиболее знаменательные и интересные события из истории появления различных кодов, а также из истории криптографии, Советы по использованию наиболее известных кодов даны в четвертой главе. Разделы пятой главы предлагаемой книги посвящены вопросам практического применения простых шифров в повседневной жизни.
В приложениях приводятся некоторые наиболее часто применяемые в различных областях жизнедеятельности человека коды Это, в первую очередь, азбука Морзе и азбука Брайля, а также семафорная азбука и флажный код Причем даны не только русские, но и международные варианты этих кодов.
Все главы и разделы сопровождаются поясняющими рисунками и таблицами благодаря которым восприятие и усвоение изложенной информации происходит значительно эффективнее.

Основы классической криптологии. Секреты шифров и кодов — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Основы классической криптологии. Секреты шифров и кодов», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

После получения ответа оператор пересчитывает и сравнивает полученные данные с целью подтверждения их достоверности. В том случае, если идентификационная информация, записанная на SIM-карте, совпадает со сведениями, имеющимися в базе данных оператора, выдается положительный ответ на регистрацию пользователя в сети.

Алгоритм АЗ одинаков для всех SIM-карт одной сети, а ключ Ki, как и число IMSI, для каждой карты персонифицирован. В настоящее время большинство операторов сетей мобильной связи в качестве алгоритма АЗ применяют шифровальный алгоритм СОМР128. Исключение составляют лишь несколько компаний (например, немецкий оператор D1).

Для шифрования данных, передаваемых между мобильным телефоном и базовой станцией сети, используется ключ Кс. Эта операция осуществляется с применением алгоритма А8. В случае использования шифровального алгоритма СОМР128 на его основе формируется и кодовый ключ Кс, поэтому часто применяется понятие алгоритма АЗА8 или А38. Идентификация SIM-карты для определенной сети осуществляется с помощью кодовых чисел TMSI (Temporary Mobile Subscriber Identity) и LAI (Location Area Identification).

Наступление эры компьютеров

Современную жизнь невозможно представить без компьютеров. Компьютеры разной степени сложности и мощности используют правительства, армии, секретные службы, государственные учреждения и коммерческие фирмы, а также обычные граждане для выполнения самых разнообразных задач.

В то же время начиная со второй половины XX столетия во всем мире стремительно растет объем сведений, которые желательно и просто необходимо сохранять в тайне от шпионов, преступников, мошенников и просто недобросовестных людей. И это не только важнейшие государственные, военные, дипломатические или коммерческие секреты. Каждый человек имеет право на личную жизнь, в которой может быть немало больших и маленьких тайн и секретов, как, например, сведения о счетах в банках, номера кредитных карт и многое другое. Подавляющее большинство подобных данных и аналогичной информации хранится в зашифрованном виде в компьютерах. Это может быть компьютер не только государственного учреждения или какой-либо тайной службы, но и, например, компьютер банка или оператора сети мобильной связи, компьютер любого другого предприятия или учреждения, а также обычный домашний персональный компьютер.

В результате развития компьютерных технологий огромное количество информации в наше время должно быть скрыто от несанкционированного доступа. Поэтому необходимость во всевозможных шифрах не только не уменьшается, но и стремительно возрастает. Нетрудно предугадать, что в обозримом будущем главной задачей криптографов будут разработка и внедрение новых компьютерных шифров.

В современных условиях угроза для данных, хранящихся в персональном компьютере пользователя, например частного лица, может заключаться не только в том, что ими завладеет и использует в своих интересах посторонний пользователь. Не меньшую опасность представляет и возможность несанкционированного уничтожения или изменения этих данных.

Как известно, когда кто-либо придумывал какой-либо шифр, всегда находился другой человек, который стремился этот шифр разгадать. И в наше время данное правило имеет массу подтверждений с учетом специфики сегодняшнего дня С появлением компьютеров во всех странах мира появились многочисленные группы людей, для которых не было большего удовольствия в жизни, чем попытаться взломать какую-либо программу, незаконно получить какие-либо данные из другого компьютера, изменить или просто уничтожить информацию, хранящуюся на жестком диске чужого компьютера. Этих людей называют хакерами. Довольно часто их деятельность носит открыто противозаконный характер, например при хищении денежных средств со счетов в банках.

Для достижения своих целей хакеры придумывают всевозможные вредоносные программы, например так называемые компьютерные вирусы, черви и троянские кони. Так, обычные вирусы, например, уничтожают или видоизменяют файлы. Троянские кони могут действовать как вирус, а также находить и передавать несанкционированному пользователю какие-либо коды и пароли. К тому же такие программы обеспечивают возможность доступа хакера к любым данным, хранящимся в инфицированном компьютере. Не менее опасен и так называемый spyware, то есть программы, передающие информацию с персонального компьютера через сеть Интернет. На этом перечень вредоносных программ не заканчивается. Однако ограничимся упоминанием о так называемых программах-дилерах, изменяющих параметры подключения к сети Интернет.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Основы классической криптологии. Секреты шифров и кодов»

Представляем Вашему вниманию похожие книги на «Основы классической криптологии. Секреты шифров и кодов» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Основы классической криптологии. Секреты шифров и кодов»

Обсуждение, отзывы о книге «Основы классической криптологии. Секреты шифров и кодов» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x