Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Лекция 3. Различные аспекты межкультурной коммуникации

Практические методы криптографии. Для шифрации текстов методом перестановок, перестановки определяются на алфавите, в котором записан этот текст. Особенно выгоден тот случай, когда порядок множества есть простое число, поскольку в этом случае перестановки легко определить.

Простейший способ шифрации с помощью перестановок заключается в выборе одной простой перестановки: fe(a)=а+е, для элементов алфавита аА, где любой фиксированный символ алфавита. Для шифрации заданного текста применяем функцию fe () ко всем символам текста.

Пример. Пусть А = { а, b, с }, в качестве е выбираем b. Тогда fe(a)=а+b=b, fe(b)=b+b=с, fe(b)=с+b=а. Текст «аbbас» превратится при шифрации в «bccba».

Такой шифр ненадёжен. Шифр тем надёжнее, тем менее поддаётся взлому, чем больше перестановок одновременно используют для его шифрации. При этом первая перестановка применяется к первому символу, вторая - ко второму и т.д. до исчерпания списка всех перестановок. Затем перестановки начинают использоваться с начала списка: к очередному символу применяется первая в списке перестановка, к следующему вторая и т.д.

Очень часто перестановки порождаются операцией суммирования с некоторыми фиксированными элементами множества М. Подобная последовательности элементов называется ключом шифра.

Пример. В условиях предыдущего примера выберем три функции fa, fb, fc. При кодировании текста «abbac» получим «fa (a) fb (b) fc (b) fa (a) fb (c)» или «асааа», что мало напоминает исходный текст; Символы abc образуют ключ шифра.

В идеале число перестановок должно быть бесконечным. Можно использовать для генерации перестановок аддитивного типа заранее составленный текст, известный только заинтересованным сторонам. Этот метод называется системой одноразового блокнота; шифр признаётся абсолютно надёжным. Пользоваться им затруднительно из-за необходимости иметь в запасе некоторые тексты.

Альтернативой является использование различных алгоритмов генерации нерегулярных Последовательностей: датчики псевдослучайных чисел, нелинейные дискретные динамические системы (фракталы), операции с блоками и т.п.

Если порядок алфавита простое число, то можно пользоваться аналогичным образом операцией умножения.

Применение порознь операций сложения и умножения может быть заменено их совместным использованием. Для этого введём последовательность обратимых матриц A1,A2,...,Am, элементами которых являются символы алфавита, и последовательность векторов d1, d2,...dm, элементы которых тоже символы алфавита.

Разобьём шифруемый текст на блоки x1, x2,…,xN и получим зашифрованную последовательность А1x1 + d1А2x2 + d2...ArxN + dr, где r = N mod m.

Заметим, что блоки могут пересекаться, что затруднит их взлом. В комбинации с подстановками используют также перестановки. Для этого разбивают текст на блоки и к каждому применяют определённую перестановку. Наконец, стоит упомянуть о способе шифрации, применяемом для хранимых в ЭВМ файлов. Текст разбивают на блоки и шифруют их независимо, используя для каждого блока датчик псевдослучайных чисел со своими особыми параметрами.

Криптоанализ - совокупность методов взлома шифра, т.е. дешифрации текста без знания способа шифрации.

Эта наука важна не только для злоумышленников и шпионов. Если предлагается новый метод шифрации, важно оценить его устойчивость к взлому. Здесь существенную пользу оказывает криптоанализ.

Самый простой формальный метод криптоанализа - частотный анализ текста. Составляется таблица относительных частот встречаемости символов алфавита в анализируемом тексте. Получим вектор относительных частот ni/n, i =0,l,..., m, где m - число символов в алфавите, n - число повторений в тексте символа с номером i + 1, n - длина текста. Имеет место эмпирический факт, в силу которого относительная частота встречаемости символов в осмысленном достаточно длинном тексте обладает свойством устойчивости. Это свойство означает: если взять два разных текста на одном и том же языке, удовлетворяющих вышеуказанным условиям, то их относительные частоты встречаемости будут близки. Степень близости определяется практически только длиной текстов, повышаясь при увеличении длины.

Частотные таблицы для большинства языков построены. Если знать, на каком языке написан зашифрованный текст, достаточно сравнить частоту встречаемости символов в тексте с эталонной таблицей частот данного языка. Отождествляя символы с одинаковой или близкой частотой встречаемости, можно дешифровать текст или продвинуться в его дешифровке.

Права доступа и процедуры определения прав доступа. Права доступа устанавливаются, когда необходимо ограничить круг лиц, имеющих возможность знакомится с документами, хранимыми в памяти компьютера, или изменять их.

Методы ограничения доступа включают:

установление подлинности;

установление полномочий.

Установление подлинности - это фиксация того, что лицо, работающее с данными, именно то лицо, за которое оно себя выдаёт. Простейший способ установления подлинности: ввод пароля и идентификатора пользователя. Если можно вводить пароль программно, то, генерируя последовательно всевозможные комбинации, можно подобрать пароль. Всё определяется быстродействием генератора. Для исключения подобного взлома после ввода очередного пароля устанавливается запрет на ввод в течение некоторого времени. Устанавливается ограничение на число попыток ввода паролей в одном сеансе работы с машиной.

Предлагались и более сложные способы установления подлинности, включающие диалог пользователя с машиной, в процессе которого пользователь сообщает некоторые данные сугубо личного плана, неизвестные другим.

Следующий шаг - установление полномочий. Задача установления полномочий ставится следующим образом. Имеется группа лиц, заданных своими идентификаторами. Дан набор файлов, доступом к которым необходимо управлять.

Для решения этой задачи создаётся таблица следующего типа:

 

  Файл 1 Файл 2 Файл 3 Файл 4
Пользователь 1        
Пользователь 2        
Пользователь 3        

 

Из этой таблицы легко увидеть, что файл 1 доступен только для третьего пользователя, а файл 3 полностью доступен для всех. Специальная программа использует подобную таблицу для контроля доступа к данным.

 

Каждый из нас воспитывался в определенной среде, наиболее важные компоненты которой входят составной частью в мироощущение всех членов общества и представляют собой определенную культуру. Коммуникативные трудности при межкультурном общении обусловлены различными составляющими задействованных культур: чем больше различий, тем сложнее процесс общения. Общаясь с представителем иной культуры, мы не можем предсказывать его поведение, основываясь на собственных культурных нормах и правилах. Это неизбежно приведет к недопониманию. Желая успешно общаться, мы должны использовать свои знания о другой культуре для составления прогнозов и предположений. При отсутствии таких знаний у нас мало оснований для верного предвидения.

<== предыдущая лекция | следующая лекция ==>
Ограничение доступа к данным | И его типы
Поделиться с друзьями:


Дата добавления: 2014-01-13; Просмотров: 302; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.