Реферат по предмету "Программное обеспечение"


Криптография: новое оружие в руках преступника

План


ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

государственное образовательное учреждение высшего профессионального образования

«ВОЛГОГРАДСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

ФАКУЛЬТЕТ МАТЕМАТИКИ И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Кафедра компьютерных наук и экспериментальной математики












РЕФЕРАТ


Криптография: новое оружие в руках преступника.

















Выполнил:

Студент 3 курса, заочного отделения,

группы Юзв-072

Сушко М.В.

№ з/к ЮЗВ-072934


Преподаватель:

Старший преподаватель

Ляпина С.С.







ВОЛГОГРАД,2010



План






Введение 3


История развития криптографии, виды криптографии 4


Мотив и цель использования криптографии при совершении преступлений 9


Виды используемых преступниками приемов 11


Заключение 18


Список литературы 19
































«Криптография бывает двух типов: криптография, которая помешает читать ваши файлы вашей младшей сестре, и криптография, которая помешает читать ваши файлы дядям из правительства».


Брюс Шнайер.


Введение.


Существуют различные методы защиты информации. Можно спрятать ее в сейф, а ключ хранить у себя. Но в этом случае появляются проблемы с передачей этой информации другим лицам. Можно использовать нестандартные каналы передачи информации, можно скрыть передаваемую информацию в доступном канале передачи, используя для этого «открытую» информацию как некий контейнер, использовать специальные методы передачи данных, например, с зашумлением сообщения, или с использованием «прыгающих» частот. Криптография отличается от всех этих способов тем, что она преобразует информацию в нечитаемый для противника вид, при этом не обязательно заботиться о защите каналов передачи данных, хотя это всегда желательно делать. В целом криптография решает следующие задачи: конфиденциальность, целостность информации, аутентификация и невозможность отказаться от авторства. При этом преступником могут использоваться все возможности криптографии как в прямом, так и в реверсивном направлении — для искажения данных, подлога и просто для прямого доступа к информации. С развитием компьютерной техники и появлением глобальных сетей передачи данных произошел резкий скачек в развитии интеллектуальных преступлений, история которых началась еще в далекой древности.



История развития криптографии, виды криптографии.


Криптография появилась многие тысячелетия назад. Еще в исторических документах древних цивилизаций Индии, Египта, Китая, Месопотамии имеются свидетельства о системах и способах составления шифрованного письма.

В основном древние методы криптографии использовались для защиты от злоумышленников, либо конкурентов Например, один из сохранившихся зашифрованных текстов Месопотамии представляет собой табличку, написанную клинописью и содержащую рецепт изготовления глазури для гончарных изделий. В этом тексте использовались редко употребляемые значки, игнорировались некоторые буквы, употреблялись цифры вместо имен. В рукописях древнего Египта часто шифровались медицинские рецепты. Да и найденный не так давно рецепт изготовления пива тоже был зашифрован древними египтянами.

Первоначально методы шифрования были довольно примитивными. Например, в древнеиндийских рукописях упоминались системы замены гласных букв согласными и наоборот. Юлий Цезарь в совей секретной переписке с отдаленными провинциями Рима пользовался так называемым «кодом Цезаря»-циклической перестановкой букв в сообщении. В полученной тайнописи нельзя было разобрать ни слова.

В постепенном движении к применению компьютерных средств криптографии человечество пришло через этапы использования различных механических устройств. В Спарте в 5-4 веках до н.э. использовалось одно из первых шифровальных приспособлений- Сциталла. Это был жезл цилиндрической формы, на который наматывалась бумажная лента. Вдоль ленты писался текст. Прочесть его можно было с использованием аналогичного цилиндра, который имелся у получателя сообщения. Вскрыть такой шифр было несложно. По легенде, Аристотель предложил первый способ чтения зашифрованных посланий с использованием конуса. Таким образом, он являлся своеобразным прародителем будущего поколения специалистов по взлому систем защиты, в том числе и компьютерных и криптографических. Еще одним способом шифрования являлась табличка Энея. Шифрование велось с помощью нарисованного на табличке алфавита и нити, наматываемой на специальные выемки. Узелки показывали на буквы в словах послания. Расшифровать такие сообщения без использования аналогичных табличек никаким злоумышленникам не удавалось. В целом, переходу на многочисленные методы шифрования способствовал переход от идеографического письма, с использованием иероглифов к фонетическому письму и развитие математики- в математике этого периода накапливается материал, относящийся к началам арифметики и геометрии. В этот период появляются правила вычисления площади треугольника и трапеции, объемы пирамиды с квадратным основанием, правила решения простейших квадратных уравнений, теорема Пифагора и формула для суммы арифметической прогрессии — серьезная криптография неврозможна без математики. Так же развитию криптографии значительно способствовали наступившие «темные времена»- святая инквизиция, средневековые и современный войны. Потребителями криптографии в этот период в основном являются структуры административной и религиозной власти. В эпоху Возрождения в итальянских городах-государствах стали расцветать науки и ремесла. Шифры применялись не только государственной или церковной властью, но и учеными для защиты приоритета научных открытий.

Значительное развитие криптография получила в период расцвета арабских государств (8 век н.э.) Слово «шифр» арабского происхождения, так же как и слово «цифра». В 855 году появляется «Книга о большом стремлении человека разгадать загадки древней письменности», в которой приводятся описания систем шифров, в том числе и с применением нескольких шифроалфавитов. В 1412 году издается 14-томная энциклопедия, содержащая обзор всех научных сведений-«Шауба аль-Аша». В данной энциклопедии содержится раздел о криптографии, в котором приводятся описания всех известных способов шифрования. В этом разделе имеется упоминание о криптоанализе системы шифра, который основан на частотных характеристиках открытого и шифрованного текста. Приводится частота встречаемости букв арабского языка на основе изучения текста Корана- то, чем в настоящее время и занимаются криптологи при расшифровке текстов.

Значительный вклад в развитие криптографии внес Габриэля де Лавинда, секретарь Папы Клементия ХII, автор «Трактата о шифрах», в которой дается описание шифра пропорциональной замены. Шифр обеспечивает замену букв несколькими символами, пропорционально встречаемости букв в открытом тексте. В этот период в Милане применяется знаменитый, и периодически всплывающий в беллетристике шифр, названный «Миланский ключ», представляющий собой значковый шифр пропорциональной замены.

Джероломо Кардано предлжил идею поворотной решетки. Решетка представляла собой лист из твердого материала, в котором сделаны прямоугольные вырезы высотой для одной строчки и и различной длины. накладывая эту решетку на лист писчей бумаги, можно было записывать в вырезы секретное сообщение. После этого, сняв решетку, заполнить оставшиеся места каким-либо текстом, маскирующим изначальное сообщение. О стойкости такого метода к расшифрованию злоумышленниками говорит то, что им пользовался кардинал Ришилье во Франции и русский дипломат и писатель А Грибоедов.

В истории криптографии 17-18 в. называют эрой «черных кабинетов». Именно в этот период во многих государствах Европы получили развитие дешифровальные подразделения, названные «Черными кабинетами». Криптографы стали цениться чрезвычайно. Тем не менее, в канцелярии Папы Римского работники шифровального отделения после года службы подлежали физическому уничтожению. Во Франции при дворе Людовика 13-го «Черный кабинет» возглавлял первый профессиональный криптограф Франции Антуан Россиноль, в Англии- Джон Валлис, известнейший математик до Исаака Ньютона. Причем работы Валлиса по вскрытию шифров для парламента привели к назначению его в Оксофр профессором в возрасте 32 года! В Германии аналогичный кабинет возглавлял Граф Гронсфельд, занимавшийся совершенствованием шифра Вижинера, построенного на принципе «самоключа».

Шифрованием своих открытий занимались и астрономы. По имевшей в то время место традиции Галилео Галилей, обнаружив кольца Сатурна и опасаясь, что его опередят другие, зашифровал свое открытие в виде анаграммы (перестановки букв) и опубликовал его. Теперь он имел время для проверки полученных результатов. Иоганн Кеплер потратил много усилий, пытаясь расшифровать это сообщение. И он его, как он предполагал, расшифровал, составив предложение, подразумевавшее наличие у Марса 2-х спутников. Это предположение тоже было правдой, но существование этих спутников было доказано только через 250 лет. В процессе проверки результата Галилеем из-за вращения Сатурна «боковые придатки» Сатурна исчезли, и Галилей решил, что он ошибся. А кольца открыл только через полвека Гюйгенс, используя более совершенную оптику.

Много новых идей в криптографии принес 19-ый век. Изобретение в середине 19-го века телеграфа и других технических средств связи дало новый толчок к развитию криптографии. Информация передавалась в виде токовых и бестоковых посылок, т.е. в двоичном виде! Возникла проблема рационального представления информации, потребность в высокоскоростных способах шифрования и корректирующих кодах, необходимых в связи с неизбежными ошибками при передаче сообщений, что является необходимыми условиями и при работе с информацией в компьютерных сетях.

Идея же шифрования телефонных переговоров была реализована уже через 5 лет после изобретения Беллом телефона в 1876 году. Идея состояла в передаче по нескольким, в простейшем случае-по двум линиям разговора быстрыми импульсами в некоторой меняющейся последовательности. Подключение к одной из линий позволяло бы услышать только неразборчивый шум и треск. С появлением цифровой связи появилась возможность применять к ней уже хорошо отработанные методы дискретного шифрования.

Две мировые войны 20-го века значительно способствовали развитию систем криптографии. Причина этого состояла в необычайном росте объема шифропереписки, передаваемой по различным каналам связи. Криптоанализ стал важнейшим элементом разведки. Но развитие этой отрасли науки временно прекратилось Это было связано с тем, что ручное шифрование полностью исчерпала себя и с тем, что техническая сторона криптоанализа требовала сложных вычислений, обеспечиваемых только компьютерной техникой, которая в те времена еще не существовала.

Проблема передачи шифрованных сообщений по телеграфу была решена сотрудником телеграфной кампании Г.Вернамом. Его схема передачи сообщений была полностью автоматизирована — процесс передачи и шифрования был слит воедино. Тем самым наряду с традиционной схемой предварительного шифрования, когда по каналу передается предварительно зашифрованное сообщение, было положено начало линейному шифрованию, применяемому сейчас в компьютерной технике. Но большая часть сообщений в 20-м веке была зашифрована с помощью колесных шифраторов, самой знаменитой из которых является машина производства Шербиуса «Энигма». Расшифровать сообщения, прошедшие через «Энигму» не удавалось до тех пор, пока в результате операции «Ультра» англичанами не был раздобыт экземпляр машины. С «Энигмой» связано появление первой в истории вычислительной машины, сконструированной в 1942 годя для перебора ключевых элементов группой специалистов-криптографов под руководством известного математика А. Тьюринга.

Во второй половине 20-го века, вслед за развитием вычислительной техники, появились электронные шифраторы (дешифраторы). Они в целом удовлетворяют имеющимся требованиям к скорости и надежности шифрования. А с увеличением мощности компьютеров все большее распространение получают программные шифраторы.

В семидесятых годах 20-го века произошли события, значительно повлиявшие на дальнейшее развитие криптографии в мире- это принятие и опубликование первого стандарта шифрования данных (DES) и родилась криптография «с открытым ключем». Эти события были вызваны потребностями бурно развивающихся средств компьютерной техники и коммуникации, для защиты которых требовались легко доступные и надежные средства защиты. Но с появлением средств защиты возник новый класс преступлений, направленный на взлом защиты систем передачи данных и получение доступа к нужной преступнику информации и на сокрытие преступлений, используя те же средства защиты информации.



Мотив и цель использования криптографии при совершении преступлений.


Использование современных технологий в криминальных целях долгое время являлось элитным, прибыльным и достаточно безопасным делом. Не зря подкомитет ООН по преступности поставил эту проблему в один ряд с терроризмом и наркотическим бизнесом. До 2004 года, несмотря на многомиллиардные потери в 90% случаев правоохранительным органам даже не удаывалось выйти на след преступников, что связано с тщательной маскировкой следов преступлений. А в начале компьютерной эры, даже при поимке преступника ему часто удавалось уйти от ответственности в связи с отсутствием соответствующей статьи в законодательстве. В настоящее время уголовный кодекс РФ в главе 28 определяет следущие всеобьемлющие виды возможных преступлений в сфере компьютерной информации:

Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети,

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами;

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.

И при совершении любого из упомянутых в УК правонарушений может использоваться криптографические приемы.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.