ТЗ — основной документ, без которого не может быть создан полноценный технический проект (ТП), или техно-рабочий проект.

Документ ГОСТ 34.602-89 «ТЗ на создание АС» содержит в первых же строках явное указание:

1.1. ТЗ на АС является основным документом, определяющим требования и порядок создания (развития или модернизации — далее создания) автоматизированной системы, в соответствии с которым проводится разработка АС и ее приемка при вводе в действие.

Приступая к написанию ТЗ (ЧТЗ) необходимо собрать первичные сведения, которые будут отображаться на титульном листе.

Следует начинать написание ТЗ (ЧТЗ) с титульного листа. Титульный лист содержит:

  1. Наименование заказчика
  2. Наименование системы / подсистемы
  3. Наименование типа документа (ТЗ / ЧТЗ и т.д.)
  4. Наименование очереди создания АС
  5. Шифр темы
  6. Согласующие надписи

Наименование заказчика

Заказчиков может быть несколько, но лишь один из них будет основным. Сведения о составе и структуре заказчика должны быть отражены в тексте ТЗ. На титульном листе указывается основной согласованный заказчик. Могут быть следующие варианты состава заказчиков:

  1. Единственный заказчик (наиболее частая ситуация)
  2. Группа заказчиков, в которой кто-то один является основным. Например, один заказчик является функциональным, т.е. АС создаётся непосредственно для него. Другой же заказчик оплачивает разработку. На титульном листе следует отображать лишь одного заказчика. Этот вопрос следует предварительно согласовать с руководством заказчиков. Обычно этот вопрос относится к компетенции менеджера проекта.
  3. В отдельных случаях заказчик может потребовать указать наименование исполнителя, без указания собственного наименования. Этот вопрос также следует предварительно согласовать с заказчиком.

Как правило у заказчика два наименования — полное и краткое. Специалисты со стороны заказчика отрицательно относятся к ошибкам в обоих наименованиях. Обычно языковая форма наименования на титульном листе следующая: <Полное наименование заказчика> (<Краткое наименование заказчика>). Если заказчик подчиняется какой-либо вышестоящей организации, возможно следует включить её наименование в наименование заказчика.

Полные наименования госструктур часто содержат языковой фрагмент «Российская Федерация». В полном наименовании не следует сокращать наименование страны; как правило, заказчик весьма жестко реагирует на попытки использовать аббревиатуру РФ в полном наименовании. Служащие государственных учреждений, как правило, относятся подчеркнуто уважительно к государственной атрибутике. Часто подобная позиция способствует составлению длинных официальных текстов. По нашему мнению, сложившееся положение вещей следует принять как данность.

Могут быть и иные варианты наименования, не вошедшие в список.

Наименование системы / подсистемы

АС может состоять из подсистем. Подсистемы — из модулей. АС состоит из множества элементов, которые могут образовывать иерархию. Языковое обозначение этих элементов может быть различным; главное — согласовать термины с заказчиком, чтобы общаться с ним на одном языке. В явном виде ГОСТ 34.602-89 содержит лишь 2 термина — Система (АС) и Подсистема. Остальные термины д.б. определены заказчиком и исполнителем.

Наименование типа документа

В данном случае м.б. следующие типы документа:

  1. Техническое задание (ТЗ) на разработку АС
  2. Техническое задание на модификацию АС
  3. Частное техническое задание на разработку какой-либо части АС, например Подсистемы, входящей в АС
  4. Частное техническое задание на модификацию АС / Подсистемы.

ТЗ и ЧТЗ

Следует определиться с типом документа — ТЗ или ЧТЗ?

ТЗ пишется на всю Систему (АС). ЧТЗ на какую-либо часть АС — на Подсистему.

При наличии общего ТЗ на АС имеет смысл писать ЧТЗ на отдельные подсистемы. ЧТЗ предполагает наличие ТЗ.

Если речь идёт о написании ЧТЗ, тогда на титульном листе следует указывать 2 наименования: наименование АС и наименование Подсистемы.

Документы ГОСТ серии 34 не содержат термина «Частное техническое задание». Вместе с тем в документе ГОСТ 34.003-90 «АС. Термины и определения» читаем:

1.2. ТЗ на АС разрабатывают на систему в целом, предназначенную для работы самостоятельно или в составе другой системы.

Дополнительно могут быть разработаны ТЗ на части АС: на подсистемы АС, комплексы задач АС и т.п. в соответствии с требованиями настоящего стандарта; на комплектующие средства технического обеспечения и программно-технические комплексы в соответствии со стандартами ЕСКД и СРПП; на программные средства в соответствии со стандартами ЕСПД; на информационные изделия в соответствии с ГОСТ 19.201 и НТД, действующей в ведомстве заказчика АС.

Разработка и модификация

В требованиях к содержанию документа ТЗ (см. ГОСТ 34.602-89) используются следующие термины:

  1. Разработка АС
  2. Модификация АС
  3. Развитие АС
  4. Модернизация АС

Трудно провести чёткую границу между этими понятиями (кроме п.п. 1-2). Поэтому мы предлагаем рабочую версию определений, не претендующую на полноту.

Разработка АС — написание кода, документации, проведение пусконаладочных работ, внедрение и т.д. с нуля.

Модификация АС — внесение согласованных изменений в уже существующую АС.

Развитие АС — дополнение АС какими-либо новыми элементами (например, новой подсистемой)

Модернизация АС — перевод АС на новую платформу (например на новую ОС).

Важно с самого начала определиться с объемом этих понятий и использовать их сознательно, включив в наименование типа документа (или в наименование АС).

От понимания этих терминов будет зависеть состав работ проектной команды, сроки исполнения, объём необходимых ресурсов, характер последующих испытаний и т.д.

Наименование очереди создания АС

Следует различать два понятия:

  1. стадии и этапы создания АС (см. ГОСТ 34.601-90 «АС. Стадии создания»)
  2. очередь создания АС

ГОСТ 34.003-90 ИТ. «Комплекс стандартов на АС. АС. Термины и определения» так определяет термины:

очередь создания АС — часть АС, для которой в техническом задании на создание АС в целом установлены отдельные сроки ввода и набор реализуемых функций

стадия создания АС — одна из частей процесса создания АС, установленная нормативными документами и заканчивающаяся выпуском документации на АС, содержащей описание полной, в рамках заданных требований, модели АС на заданном для данной стадии уровне, или изготовлением несерийных компонентов АС, или приемкой АС в промышленную эксплуатацию

этап создания АС — часть стадии создания АС, выделенная по соображениям единства характера работ и (или) завершающего результата или специализации исполнителей

ГОСТ 34 в явном виде не объясняет различие между стадиями/этапами создания АС и очередями создания АС.

На практике часто прибегают к следующей схеме: создание АС делится на очереди (1-я, 2-я и т.д.). Внутри каждой очереди работы делятся на стадии и этапы. Схема очередности создания АС должна содержаться в конкурсной документации и дополнительно согласовываться с заказчиком.

Шифр темы

Следует различать понятия:

  1. Шифр темы
  2. Краткое наименование АС
  3. Децимальный номер

Шифр темы — это краткое (как правило буквенное) обозначение АС. Шифр темы может не совпадать с кратким наименованием АС. Шифр темы следует уточнять у заказчика. Качественно написанная конкурсная документация содержит шифр темы (такое случается не часто). Не все заказчики обладают оргструктурой, отвечающей за присвоение системам шифров и децимальных номеров.

Если заказчик по тем или иным причинам не сообщает шифр темы следует воспользоваться кратким наименование АС, или придумать собственный шифр темы и согласовать его с заказчиком. Такая практика возможна.

ТЗ — НЕ имеет децимального номера. Децимальный номер присваивается документам технорабочего проекта (ТРП). ТЗ — не является частью ТРП. Децимальный номер, как правило формируется исполнителем, однако возможен вариант, при котором присвоение номер осуществляет заказчик. Этот вопрос следует уточнять у Заказчика.

Согласующие надписи

Состав согласующих надписей зависит от заказчика и исполнителя. Обычно, на ранней стадии создания АС заказчик отказывается комментировать данный вопрос, т.к. в начале проекта неясно кто станет подписывать ТЗ и ТРП с его стороны. Однако сами консультации по данной теме целесообразно проводить как можно раньше. Практика показывает, что принятие решения со стороны заказчика относительно состава должностных лиц, ставящих свои подписи — занимает длительное время.

Имеет смысл подготовить обычное ТЗ с титульным листом без подписей и отдельный комплект титульных листов с местами для подписей на каждый проектный документ (ТЗ, ТРП, ПМИ и т.д.)

Лист согласования

Лист согласование — формальная часть ТЗ. Лист согласования — это самый последний лист ТЗ, содержащий подписи исполнителей и представителей заказчика. Не следует путать лист согласования и лист регистрации изменений ТЗ НЕ содержит лист регистрации изменений. ТЗ не изменяется. Если в утвержденное ТЗ требуется внести изменения — пишется отдельный документ — дополнительное ТЗ (допТЗ).

Необходимость в шифровании переписки возникла еще в древнем мире, и появились шифры простой замены. Зашифрованные послания определяли судьбу множества битв и влияли на ход истории. Со временем люди изобретали все более совершенные способы шифрования.

Код и шифр - это, к слову, разные понятия. Первое означает замену каждого слова в сообщении кодовым словом. Второе же заключается в шифровании по определенному алгоритму каждого символа информации.

После того как кодированием информации занялась математика и была разработана теория криптографии, ученые обнаружили множество полезных свойств этой прикладной науки. Например, алгоритмы декодирования помогли разгадать мертвые языки, такие как древнеегипетский или латынь.

Стеганография

Стеганография старше кодирования и шифрования. Это искусство появилось очень давно. Оно буквально означает «скрытое письмо» или «тайнопись». Хоть стеганография не совсем соответствует определениям кода или шифра, но она предназначена для сокрытия информации от чужих глаз.

Стеганография является простейшим шифром. Типичными ее примерами являются проглоченные записки, покрытые ваксой, или сообщение на бритой голове, которое скрывается под выросшими волосами. Ярчайшим примером стеганографии является способ, описанный во множестве английских (и не только) детективных книг, когда сообщения передаются через газету, где малозаметным образом помечены буквы.

Главным минусом стеганографии является то, что внимательный посторонний человек может ее заметить. Поэтому, чтобы секретное послание не было легко читаемым, совместно со стеганографией используются методы шифрования и кодирования.

ROT1 и шифр Цезаря

Название этого шифра ROTate 1 letter forward, и он известен многим школьникам. Он представляет собой шифр простой замены. Его суть заключается в том, что каждая буква шифруется путем смещения по алфавиту на 1 букву вперед. А -> Б, Б -> В, ..., Я -> А. Например, зашифруем фразу «наша Настя громко плачет» и получим «общб Обтуа дспнлп рмбшеу».

Шифр ROT1 может быть обобщен на произвольное число смещений, тогда он называется ROTN, где N - это число, на которое следует смещать шифрование букв. В таком виде шифр известен с глубокой древности и носит название «шифр Цезаря».

Шифр Цезаря очень простой и быстрый, но он является шифром простой одинарной перестановки и поэтому легко взламывается. Имея подобный недостаток, он подходит только для детских шалостей.

Транспозиционные или перестановочные шифры

Данные виды шифра простой перестановки более серьезны и активно применялись не так давно. В Гражданскую войну в США и в Первую мировую его использовали для передачи сообщений. Его алгоритм заключается в перестановке букв местами - записать сообщение в обратном порядке или попарно переставить буквы. Например, зашифруем фразу «азбука Морзе - тоже шифр» -> «акубза езроМ - ежот рфиш».

С хорошим алгоритмом, который определял произвольные перестановки для каждого символа или их группы, шифр становился устойчивым к простому взлому. Но! Только в свое время. Так как шифр легко взламывается простым перебором или словарным соответствием, сегодня с его расшифровкой справится любой смартфон. Поэтому с появлением компьютеров этот шифр также перешел в разряд детских.

Азбука Морзе

Азбука является средством обмена информации и ее основная задача - сделать сообщения более простыми и понятными для передачи. Хотя это противоречит тому, для чего предназначено шифрование. Тем не менее она работает подобно простейшим шифрам. В системе Морзе каждая буква, цифра и знак препинания имеют свой код, составленный из группы тире и точек. При передаче сообщения с помощью телеграфа тире и точки означают длинные и короткие сигналы.

Телеграф и азбука был тем, кто первый запатентовал «свое» изобретение в 1840 году, хотя до него и в России, и в Англии были изобретены подобные аппараты. Но кого это теперь интересует... Телеграф и азбука Морзе оказали очень большое влияние на мир, позволив почти мгновенно передавать сообщения на континентальные расстояния.

Моноалфавитная замена

Описанные выше ROTN и азбука Морзе являются представителями шрифтов моноалфавитной замены. Приставка «моно» означает, что при шифровании каждая буква изначального сообщения заменяется другой буквой или кодом из единственного алфавита шифрования.

Дешифрование шифров простой замены не составляет труда, и в этом их главный недостаток. Разгадываются они простым перебором или частотным анализом. Например, известно, что самые используемые буквы русского языка - это «о», «а», «и». Таким образом, можно предположить, что в зашифрованном тексте буквы, которые встречаются чаще всего, означают либо «о», либо «а», либо «и». Исходя из таких соображений, послание можно расшифровать даже без перебора компьютером.

Известно, что Мария I, королева Шотландии с 1561 по 1567 г., использовала очень сложный шифр моноалфавитной замены с несколькими комбинациями. И все же ее враги смогли расшифровать послания, и информации хватило, чтобы приговорить королеву к смерти.

Шифр Гронсфельда, или полиалфавитная замена

Простые шифры криптографией признаны бесполезными. Поэтому множество из них было доработано. Шифр Гронсфельда — это модификация шифра Цезаря. Данный способ является значительно более стойким к взлому и заключается в том, что каждый символ кодируемой информации шифруется при помощи одного из разных алфавитов, которые циклически повторяются. Можно сказать, что это многомерное применение простейшего шифра замены. Фактически шифр Гронсфельда очень похож на рассмотренный ниже.

Алгоритм шифрования ADFGX

Это самый известный шифр Первой мировой войны, используемый немцами. Свое имя шифр получил потому, что алгоритм шифрования приводил все шифрограммы к чередованию этих букв. Выбор самих же букв был определен их удобством при передаче по телеграфным линиям. Каждая буква в шифре представляется двумя. Рассмотрим более интересную версию квадрата ADFGX, которая включает цифры и называется ADFGVX.

A D F G V X
A J Q A 5 H D
D 2 E R V 9 Z
F 8 Y I N K V
G U P B F 6 O
V 4 G X S 3 T
X W L Q 7 C 0

Алгоритм составления квадрата ADFGX следующий:

  1. Берем случайные n букв для обозначения столбцов и строк.
  2. Строим матрицу N x N.
  3. Вписываем в матрицу алфавит, цифры, знаки, случайным образом разбросанные по ячейкам.

Составим аналогичный квадрат для русского языка. Например, создадим квадрат АБВГД:

А Б В Г Д
А Е/Е Н Ь/Ъ А И/Й
Б Ч В/Ф Г/К З Д
В Ш/Щ Б Л Х Я
Г Р М О Ю П
Д Ж Т Ц Ы У

Данная матрица выглядит странно, так как ряд ячеек содержит по две буквы. Это допустимо, смысл послания при этом не теряется. Его легко можно восстановить. Зашифруем фразу «Компактный шифр» при помощи данной таблицы:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
Фраза К О М П А К Т Н Ы Й Ш И Ф Р
Шифр бв гв гб гд аг бв дб аб дг ад ва ад бб га

Таким образом, итоговое зашифрованное послание выглядит так: «бвгвгбгдагбвдбабдгвдваадббга». Разумеется, немцы проводили подобную строку еще через несколько шифров. И в итоге получалось очень устойчивое к взлому шифрованное послание.

Шифр Виженера

Данный шифр на порядок более устойчив к взлому, чем моноалфавитные, хотя представляет собой шифр простой замены текста. Однако благодаря устойчивому алгоритму долгое время считался невозможным для взлома. Первые его упоминания относятся к 16-му веку. Виженер (французский дипломат) ошибочно считается его изобретателем. Чтобы лучше разобраться, о чем идет речь, рассмотрим таблицу Виженера (квадрат Виженера, tabula recta) для русского языка.

Приступим к шифрованию фразы «Касперович смеется». Но, чтобы шифрование удалось, нужно ключевое слово — пусть им будет «пароль». Теперь начнем шифрование. Для этого запишем ключ столько раз, чтобы количество букв из него соответствовало количеству букв в шифруемой фразе, путем повтора ключа или обрезания:

Теперь по как по координатной плоскости, ищем ячейку, которая является пересечением пар букв, и получаем: К + П = Ъ, А + А = Б, С + Р = В и т. д.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Шифр: Ъ Б В Ю С Н Ю Г Щ Ж Э Й Х Ж Г А Л

Получаем, что "касперович смеется" = "ъбвюснюгщж эйхжгал".

Взломать шифр Виженера так сложно, потому что для работы частотного анализа необходимо знать длину ключевого слова. Поэтому взлом заключается в том, чтобы наугад бросать длину ключевого слова и пытаться взломать засекреченное послание.

Следует также упомянуть, что помимо абсолютно случайного ключа может быть использована совершенно разная таблица Виженера. В данном случае квадрат Виженера состоит из построчно записанного русского алфавита со смещением на единицу. Что отсылает нас к шифру ROT1. И точно так же, как и в шифре Цезаря, смещение может быть любым. Более того, порядок букв не должен быть алфавитным. В данном случае сама таблица может быть ключом, не зная которую невозможно будет прочесть сообщение, даже зная ключ.

Коды

Настоящие коды состоят из соответствий для каждого слова отдельного кода. Для работы с ними необходимы так называемые кодовые книги. Фактически это тот же словарь, только содержащий переводы слов в коды. Типичным и упрощенным примером кодов является таблица ASCII — международный шифр простых знаков.

Главным преимуществом кодов является то, что расшифровать их очень сложно. почти не работает при их взломе. Слабость же кодов — это, собственно, сами книги. Во-первых, их подготовка — сложный и дорогостоящий процесс. Во-вторых, для врагов они превращаются в желанный объект и перехват даже части книги вынуждает менять все коды полностью.

В 20-м веке многие государства для передачи секретных данных использовали коды, меняя кодовую книгу по прошествии определенного периода. И они же активно охотились за книгами соседей и противников.

"Энигма"

Всем известно, что "Энигма" — это главная шифровальная машина нацистов во время II мировой войны. Строение "Энигмы" включает комбинацию электрических и механических схем. То, каким получится шифр, зависит от начальной конфигурации "Энигмы". В то же время "Энигма" автоматически меняет свою конфигурацию во время работы, шифруя одно сообщение несколькими способами на всем его протяжении.

В противовес самым простым шифрам "Энигма" давала триллионы возможных комбинаций, что делало взлом зашифрованной информации почти невозможным. В свою очередь, у нацистов на каждый день была заготовлена определенная комбинация, которую они использовали в конкретный день для передачи сообщений. Поэтому даже если "Энигма" попадала в руки противника, она никак не способствовала расшифровке сообщений без введения нужной конфигурации каждый день.

Взломать "Энигму" активно пытались в течение всей военной кампании Гитлера. В Англии в 1936 г. для этого построили один из первых вычислительных аппаратов (машина Тьюринга), ставший прообразом компьютеров в будущем. Его задачей было моделирование работы нескольких десятков "Энигм" одновременно и прогон через них перехваченных сообщений нацистов. Но даже машине Тьюринга лишь иногда удавалось взламывать сообщение.

Шифрование методом публичного ключа

Самый популярный из который используется повсеместно в технике и компьютерных системах. Его суть заключается, как правило, в наличии двух ключей, один из которых передается публично, а второй является секретным (приватным). Открытый ключ используется для шифровки сообщения, а секретный — для дешифровки.

В роли открытого ключа чаще всего выступает очень большое число, у которого существует только два делителя, не считая единицы и самого числа. Вместе эти два делителя образуют секретный ключ.

Рассмотрим простой пример. Пусть публичным ключом будет 905. Его делителями являются числа 1, 5, 181 и 905. Тогда секретным ключом будет, например, число 5*181. Вы скажете слишком просто? А что если в роли публичного числа будет число с 60 знаками? Математически сложно вычислить делители большого числа.

В качестве более живого примера представьте, что вы снимаете деньги в банкомате. При считывании карточки личные данные зашифровываются определенным открытым ключом, а на стороне банка происходит расшифровка информации секретным ключом. И этот открытый ключ можно менять для каждой операции. А способов быстро найти делители ключа при его перехвате — нет.

Стойкость шрифта

Криптографическая стойкость алгоритма шифрования — это способность противостоять взлому. Данный параметр является самым важным для любого шифрования. Очевидно, что шифр простой замены, расшифровку которого осилит любое электронное устройство, является одним из самых нестойких.

На сегодняшний день не существует единых стандартов, по которым можно было бы оценить стойкость шифра. Это трудоемкий и долгий процесс. Однако есть ряд комиссий, которые изготовили стандарты в этой области. Например, минимальные требования к алгоритму шифрования Advanced Encryption Standart или AES, разработанные в NIST США.

Для справки: самым стойким шифром к взлому признан шифр Вернама. При этом его плюсом является то, что по своему алгоритму он является простейшим шифром.

ГОСТ 34.ххх на создание технического задания: <...> .

УКАЗАНИЯ ГОСТ:
Настоящий стандарт распространяется на автоматизированные системы (АС) для автоматизации различных видов деятельности (управление, проектирование, исследование и т. п.), включая их сочетания, и устанавливает состав, содержание, правила оформления документа «Техническое задание на создание (развитие или модернизацию) системы» (далее - ТЗ на АС).

1 ОБЩИЕ ПОЛОЖЕНИЯ

УКАЗАНИЯ ГОСТ:
1) полное наименование системы и ее условное обозначение;
2) шифр темы или шифр (номер) договора;
3) наименование предприятий (объединений) разработчика и заказчика (пользователя) системы и их реквизиты;
4) перечень документов, на основании которых создается система, кем и когда утверждены эти документы;
5) плановые сроки начала и окончания работы по созданию системы;
6) сведения об источниках и порядке финансирования работ;
7) порядок оформления и предъявления заказчику результатов работ по созданию системы (ее частей), по изготовлению и наладке отдельных средств (технических, программных, информационных) и программно-технических (программно-методических) комплексов системы.

1.1 Полное наименование системы и ее условное обозначение

1.2 Номер договора (контракта)

1.3 Наименования организации-заказчика и организаций-участников работ

1.4 Перечень документов, на основании которых создается система


Основанием для разработки АС "Кадры" являются следующие документы и нормативные акты:
– Государственный контракт №1/11-11-11-001 от 11.11.2007 года на выполнение работ по выполнению первого этапа работ по созданию Единой автоматизированной системы учета кадров всех государственных предприятий "АС Кадры";
– Федеральный закон от 01 июля 2006 г. N 555-ФЗ «Управление государственными кадрами»;
– Постановление Правительства РФ от 01 января 2000 г. N 11.11 «О федеральной целевой программе "Электронные кадры (2002 - 2009 годы)»;
– Концепция информатизации федерального агентства "Государственные кадры" на 2000-2010 годы.

1.5 Плановые сроки начала и окончания работы по созданию системы

ПРИМЕР СОДЕРЖАНИЯ (берется из технических требований на конкурс):
Плановый срок начала работ по созданию Единой автоматизированной системы учета кадров всех государственных предприятий "АС Кадры" – 01 апреля 2007 года.
Плановый срок окончания работ по созданию Единой автоматизированной системы учета кадров всех государственных предприятий "АС Кадры" – 15 декабря 2007 года.

1.6 Источники и порядок финансирования работ

1.7 Порядок оформления и предъявления заказчику результатов работ по созданию системы

ФОРМАЛЬНОЕ СОДЕРЖАНИЕ:
Система передается в виде функционирующего комплекса на базе средств вычислительной техники Заказчика и Исполнителя в сроки, установленные Госконтрактом. Приемка системы осуществляется комиссией в составе уполномоченных представителей Заказчика и Исполнителя.
Порядок предъявления системы, ее испытаний и окончательной приемки определен в п.6 настоящего ЧТЗ. Совместно с предъявлением системы производится сдача разработанного Исполнителем комплекта документации согласно п.8 настоящего ЧТЗ.

1.8 Перечень нормативно-технических документов, методических материалов, использованных при разработке ТЗ

ФОРМАЛЬНОЕ СОДЕРЖАНИЕ (берется из технических требований на конкурс):
При разработке автоматизированной системы и создании проектно-эксплуатационной документации Исполнитель должен руководствоваться требованиями следующих нормативных документов:
– ГОСТ 19.201-78. ТЕХНИЧЕСКОЕ ЗАДАНИЕ. ТРЕБОВАНИЯ К СОДЕРЖАНИЮ И ОФОРМЛЕНИЮ;
– ГОСТ 34.601-90. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания;
– ГОСТ 34.201-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем;
– РД 50-34.698-90. Методические указания. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов.
- т.д.

1.9 Определения, обозначения и сокращения

2 НАЗНАЧЕНИЕ И ЦЕЛИ СОЗДАНИЯ СИСТЕМЫ

УКАЗАНИЯ ГОСТ:
1) назначение системы;
2) цели создания системы.

2.1 Назначение системы

УКАЗАНИЯ ГОСТ:
В подразделе «Назначение системы» указывают вид автоматизируемой деятельности (управление, проектирование и т. п.) и перечень объектов автоматизации (объектов), на которых предполагается ее использовать.

ПРИМЕР СОДЕРЖАНИЯ:
АИС «Кадры» предназначена для комплексного информационно-аналитического обеспечения процессов федерального агентства "Государственные Кадры", в части исполнения следующих процессов:



- публиковать открытую часть информации системы гражданам Российской Федерации.
АИС «Кадры» предполагается использовать в Федеральном агентстве "Государственные кадры", и в его территориальных органах, задействованных в исполнении вышеперечисленных процессов.

2.2 Цели создания системы

УКАЗАНИЯ ГОСТ:
В подразделе «Цели создания системы» приводят наименования и требуемые значения технических, технологических, производственно-экономических или других показателей объекта автоматизации, которые должны быть достигнуты в результате создания АС, и указывают критерии оценки достижения целей создания системы.

Обычно данный подраздел содержит как формальное, так и реальное описание достигаемых целей.
ПРИМЕР СОДЕРЖАНИЯ:
Основными целями создания АИС «Кадры» являются:
- Замещение существующей информационной системы, которая не предоставляет возможность комплексного информационно-аналитического обеспечения процессов, перечисленных выше, измененных в связи с вводом новых правил управления кадрами в марте 2007 года. Существующая информационная система является морально устаревшей, не отвечает современным требованиям, предъявляемым к информационным системам (разработана под ОС DOS), в связи с чем, ее дальнейшее развитие нецелесообразно.
- Повышение эффективности исполнения процессов, перечисленных выше, путем сокращения непроизводительных и дублирующих операций, операций, выполняемых «вручную», оптимизации информационного взаимодействие участников процессов.
- Повышение качества принятия управленческих решений за счет оперативности представления, полноты, достоверности и удобства форматов отображения информации;
- Повышение информационной открытости и прозрачности деятельности органов Федерального агентства "Государственные кадры", повышение удобства и комфорта (снижение финансовых и временных затрат) физических и юридических лиц при получении информации о деятельности агентства, и его услугах.

Для реализации поставленных целей система должна решать следующие задачи:
- Ввод данных реестров;
- Редактирование данных реестров;
- Построение аналитических отчетов и выписок;
- Интегрироваться с существующими АИС других государственных органов;
- т.п.;

3 ХАРАКТЕРИСТИКА ОБЪЕКТА АВТОМАТИЗАЦИИ

УКАЗАНИЯ ГОСТ:
1) краткие сведения об объекте автоматизации или ссылки на документы, содержащие такую информацию;
2) сведения об условиях эксплуатации объекта автоматизации и характеристиках окружающей среды.

ПРИМЕР СОДЕРЖАНИЯ:
Объектом автоматизации являются процессы по управлению государственными кадрами, а также контроль эффективности выполнения указанных процессов.
Процессы управления государственными кадрами включают в себя:
- планирование структуры организаций, штатных расписаний и кадровых политик;
- произведение расчета заработной платы;
- оперативного учета движения кадров;
- ведение административного документооборота по персоналу и учету труда, аттестации и определению потребностей (обучение, повышение квалификации) работников;
- рекрутинг персонала на вакантные должности;
- ведение архивов без ограничения сроков давности;
- публикация открытой части информации системы населению.

Данные процессы осуществляются следующими специалистами:
- Экономистами планово-экономического отдела или отдела труда и заработной платы;
- Инспекторами отделов кадров и менеджерами по персоналу;
- Руководителями различного уровня, в т.ч. и высшим руководством;
- Табельщиками и сотрудниками табельных бюро;
- Бухгалтерами расчетной части и главными бухгалтерами предприятий.

Основные задачи, функции и полномочия Федерального агентства определены Положением, утвержденным постановлением от 01 января 2000 года № 333.

"Существующее программное обеспечение":
ПРИМЕР СОДЕРЖАНИЯ:
В настоящий момент в федеральном агентстве в области управления государственными кадрами и смежных областях разработаны и внедрены следующие информационные системы:
- Система расчета заработной платы;
- Система документооборота;
- Реестр сотрудников.

Система расчета заработной платы
Система используется бухгалтерами расчетной части и главными бухгалтерами предприятий.

Система документооборота
Система реализована сотрудниками Федерального агентства.
Система используется экономистами планово-экономического отдела.
Система реализует следующие функции: ...

Реестр сотрудников
Реестр сотрудников ведется инспекторами отделов кадров и менеджерами по персоналу.
Реестр реализует следующие функции: ...

Также в этом разделе можно описать "Существующее техническое обеспечение":
ПРИМЕР СОДЕРЖАНИЯ:
Телекоммуникационная инфраструктура развернута на базе оборудования, принадлежащего Федеральному агентству "Государственные кадры".
Каждый районный отдел агентства имеет выделенный сервер БД.
Все серверы БД объединены в единую телекоммуникационную сеть по выделенным линиям с пропускной способностью 1 Мб/сек.

Также в этом разделе можно описать "Существующее нормативно-правовое обеспечение":
ПРИМЕР СОДЕРЖАНИЯ:
Существующее нормативно-правовое обеспечение составляют следующие федеральные и областные нормативные правовые акты:
– Конституция Российской Федерации;
– Гражданский кодекс Российской Федерации;
- т.д.

Также в этом разделе можно добавить "Описание процессов федерального агентства":
ПРИМЕР СОДЕРЖАНИЯ:
Участники процесса 1: Процесс приема сотрудника на работу

N Наименование подразделения Выполняемые действия Используемые ресурсы Дополнительная информация
1 Отдел кадров Проведение собеседования Сотрудник отдела кадров Возможно привлечение технических специалистов
2 Отдел кадров Прием документов Сотрудник отдела кадров
3 Служба безопасности Проверка подлинности поданных документов Сотрудники службы безопасности Возможны запросы дополнительной информации
4 ... ... ... ...

Схема инфрормационного взаимодействия процесса 1:

Рисунок 1: Схема информационного взаимодействия процесса 1.
Описание реквизитов документов:
Описание реквизитов документа 1: Паспорт соискателя

Построение документа.

1. Курсовая работа выполняется на листах формата А4 с машиностроительными рамками.

2. Каждый лист должен иметь рамку, основную надпись и дополнительные графы основной надписи. Первый лист титульный, второй лист «Содержание» оформляется со штампом на 40 мм, последующие листы со штампом в 15 мм.

3. Текст выполняется шрифтом Times New Roman, 14, Межстрочный интервал – одинарный.

4. Расстояние от рамки до границ текста в начале и в конце строк должно быть не менее 3 мм. Расстояние от верхней и нижней строки текста до верхней или нижней рамки должно быть не менее 10 мм. Абзацы в тексте начинают отступом 12,5 мм.

5. Опечатки, описки и графические неточности допускается исправлять аккуратной подчисткой или закрашиванием белой краской и нанесением исправлений на том же месте исправленного текста.

6. Расстояние между заголовком и текстом равно 3-4 межстрочным интервалам; между заголовками раздела и подраздела – 2 интервала.

7. На первом листе документа помещают содержание, включающее номера и наименования разделов и подразделов с указанием номеров страниц. Слово «Содержание» записывают в виде заголовка (симметрично тексту) с прописной буквы. Наименования, включенные в содержание, записывают строчными буквами, начиная с прописной.

8. В конце текстового документа приводят список литературы, которая была использована при его составлении.

9. Нумерация страниц документа и приложений, входящих в состав этого документа, должна быть сквозной. Первой страницей является заглавный лист (титульный).

Оформление таблиц.

1. Таблицы применяют для наглядности и удобства сравнения числовых значений показателей.

2. Строку заголовка таблицы отделяют от основной части таблицы двойной линией. Слева над таблицей размещают слово «Таблица», выделенной разрядкой. После него ставят номер таблицы, при этом точку после номера таблицы не ставят.

3. При необходимости приводят наименование таблицы, которое записывают с прописной буквы после ее номера через дефис. При этом точку после наименования не ставят

Пример: Таблица 1 – Технические характеристики продукта

4. Таблицы нумеруются арабскими цифрами сквозной нумерацией в пределах всего текста, за исключением таблиц приложений.

Оформление рисунков.

1. В текстовый документ можно помещать иллюстрации.

2. Все иллюстрации называют рисунками и нумеруют арабскими цифрами сквозной нумерацией по всему документу или в пределах раздела.

3. Иллюстрации располагают так, чтобы их можно было читать без поворота документа или после поворота на 90 градусов по часовой стрелке.

4. Иллюстрация, при необходимости, может иметь наименование и пояснительные данные (подрисуночный текст). Слово «Рисунок» и наименование помещают после пояснительных данных.

Пример: Рисунок 1 – Детали прибора

Оформление литературы.

1. Библиографические сведения помещают в конце текстового документа под заголовком «Список литературы» до всех приложений.

2. В тексте пояснительной записки сведения об источниках следует располагать в порядке появления ссылок на источники и нумеровать арабскими цифрами в квадратных скобках, указывая порядковый номер документа по списку источников литературы, а также, при необходимости, страницы, например: .

Составление и оформление списка литературы должно быть выполнено по алфавиту фамилий авторов или заглавий (если автор не указан). Не допускается в одном списке смешивать разные алфавиты. Иностранную литературу необходимо приводить в конце списка литературы на языке издания. Описание электронных источников является частью всего списка литературы.

Анохин И. Т. Основы финансового менеджмента: учеб. пособие / И. Т. Анохин. - 3-е изд., перераб. и доп. - М. : Финансы и статистика, 2000. - 528 с.

Шостак А. Д. Финансы предприятий / А. Д. Шостак, Р. С. Синяев. - М.: ИНФРА, 1999. - 343 с.

Налоговая политика России: проблемы и перспективы / И. В. Новиков и др. - М. : Финансы и статистика, 2003. - 287 с.

г) стандарты:

ГОСТ Р 517721 - 2001. Аппаратура радиоэлектронная бытовая. Входные и выходные параметры и типы соединений. Технические требования. - Введ, 2002-01-01. - М.: Изд-во стандартов, 2001. - IV, 27 с.

д) книга (Интернет):

Пальков И. А. Финансовые модели [Электрон, ресурс]: конспект лекций и контрольная работа для студентов заоч. формы обучения / И. А. Пальков. - Омск, 2002. - Режим доступа: http//195.162.33.166/fulltext/ЕD107.doc

е) описание электронных ресурсов:

Роднин А. Н. Логистика [Электрон, ресурс]: терминолог. словарь: "Кодекс-CD" / А. Н. Роднин. - М.: ИНФРА; М.: Термика, 2001.-1 эл. опт. диск (CD-ROM).

Оформление шифра курсовой работы.

AAAA.BCCDEE.FFFGG

AAAA – шифр кафедры (ЕНиОПД - 2403)

B - код характера работы

1 – дипломная работа

2 – курсовой проект

3 – курсовая работа

5 – лабораторная работа

СC – код дисциплины (по отдельному списку, информатика - 02)

D – номер темы (для всех 0)

EE – номер варианта (номер по групповому журналу)

FFF – порядковый регистрационный номер (000)

GG – вид документа (ПЗ – пояснительная записка)

Маницын Александр

Научно-исследовательская работа ученика 8 класса в рамках научно-практической конференции учащихся. В работе проводится исследование существующих простейших шифров, истории возникновения шифров, сделана попыика составить свой шифр.

Скачать:

Предварительный просмотр:

Муниципальное бюджетное общеобразовательное учреждение

средняя общеобразовательная школа №1.

Учебно-исследовательская работа

«Математика и шифры»

Отделение: физико-математическое

Секция: математическая

Выполнил:

ученик 7 «А» класса

Маницын Александр

Руководитель:

учитель математики

Лефанова Н. А.

Павлово

2012 г.

Введение……………………………………………………………….3

Обзор литературы……………………………………………………..4

  1. Теоретическая часть………………………………………………….5
  1. .История развития шифров и криптографии………………….5
  2. Типы шифров……………………………………………………7
  3. Самые загадочные шифры……………………………………15
  1. Практическая часть……………………………………………….. 16
  2. Приложения…………………………………………………………18

Вывод………………………………………………………………….19

Используемая литература……………………………………………20

Введение

Шифр – какая-либо система преобразования текста с секретом для обеспечения секретности передаваемой информации. Криптография – одна из старейших наук, изучающая шифры. Проблема защиты информации путём её преобразования, исключающего её прочтение посторонним лицам, волновала человеческий ум с давних времён. Как только люди научились писать, у них сразу же появилось желание сделать написанное понятным не всем, а только узкому кругу людей. Даже в самых древних памятниках письменности учёные находят признаки намеренного искажения текстов.

В современное же время шифры применяются для тайной переписки дипломатических представителей со своими правительствами, в вооруженных силах для передачи текста секретных документов по техническим средствам связи, банками для обеспечения безопасности транзакций, а также некоторыми интернет-сервисами по различным причинам.

Криптография, а именно методы шифрования и расшифровки информации вызвала у меня большой интерес. Возможность преобразовать текст так, чтобы никто не понял прочитанного кроме тебя – очень увлекательна. Именно поэтому я выбрал столь сложную, но с другой стороны интересную для меня тему.

В документах древних цивилизаций - Индии, Египта, Месопотамии есть сведения о системах и способах составления шифрованных писем. Наибольшее развитие в это время криптография получила в полисах Древней Греции, а позже в Риме. Так, наиболее распространенным и получившим широкую известность в античном мире шифром замены является ШИФР ЦЕЗАРЯ, об этом я расскажу позже…

Цель работы.

1. Изучить возникновение и историю развития криптографии и шифров.

2. Исследовать типы шифров, их описание и ключи (разгадка).

3.Попрактиковаться в шифровании.

4.Выявить наиболее загадочные шифры, рассказать о них.

5.Сделать выводы.

Обзор литературы

1. Гатчин Ю.А., Коробейников А.Г. «Основы криптографических алгоритмов». Учебное пособие. Санкт-Петербургский государственный университет информационных технологий, механики и оптики 2002 год.

В учебном пособии рассматриваются основы современных математических криптографических алгоритмов, фундаментом которых является прикладная теория чисел. Рассмотрены криптосистемы с секретным ключом (одноключевые, симметричные или классические), а также криптосистемы с открытым
ключом (асимметричные).

2. Зубов А.Ю. «Совершенные шифры». Гелиос АРВ 2003 год.

Изложены свойства и конструкции безусловно стойких шифров, названных К.Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышленника.

3. Саймон Сингх «Книга шифров». АСТ, Астрель 2007 год.

В “Книге шифров’’ приводится много интереснейших фактов из истории. Ведь были и войны, в которых выигрывал тот, кто знал больше, были секреты, которые нужно было тщательно скрывать от посторонних глаз, была зашифрованная информация, от которой зависели жизни людей. А уж в наше время, значение информации трудно переоценить. И не последнюю роль в развитии криптографии всегда играла математика, в частности, теория чисел.

Саймон Сингх рассказывает о постоянной борьбе, которую ведут шифровальщики и взломщики кодов, о различных способах шифрования, которые когда-либо использовались, о способах дешифровки. Рассказывает он и о людях, которые развивали криптографию, о задачах, которые стоят перед криптографами сегодня. В книге представлена история шифрования, рассказано о шифрах перестановки, шифрах замены, шифровании с открытым ключом. Приводятся и задачи, которые можно решить самостоятельно и почувствовать себя дешифровщиком, работающим над текстом.

  1. Теоретическая часть

1.История развития шифров и криптографии.

История криптографии насчитывает около 4 тысяч лет. Имеются свидетельства, что криптография как техника защиты текста возникла вместе с письменностью, и способы тайного письма были известны уже древним цивилизациям Индии, Египта и Месопотамии.

Первым упоминанием об использовании криптографии принято считать использование специальных иероглифов около 3900 лет назад в Древнем Египте. Хотя целью было не затруднить чтение текста – скорее наоборот, с помощью необычности и загадочности привлечь внимание читателя и прославить вельможу Хнумхотепа Второго. В дальнейшем, встречаются различные упоминания об использовании криптографии, большая часть относится к использованию в военном деле.

Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип – замена алфавита исходного текста другим алфавитом с помощью замены букв другими буквами или символами).

Второй период (хронологические рамки – с IX века на Ближнем Востоке и с XV века в Европе до начала XX века) ознаменовался введением в обиход полиалфавитных шифров.

Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.

Четвертый период с середины XX века до 70-х годов XX века – период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным атакам. Однако до 1975 года криптография оставалась "классической", или же, более корректно, криптографией с секретным ключом.

Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления – криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами. Современная криптография образует отдельное научное направление на стыке математики и информатики – работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества – её используют в таких отраслях как электронная коммерция, электронный документооборот, телекоммуникации и других.

  1. Типы шифров

Шифры могут использовать один ключ для шифрования и дешифрования или два различных ключа. По этому признаку различают:

2.1. Симметричные шифры – способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ.

Алгоритмы шифрования и дешифрования данных широко применяются в компьютерной технике в системах сокрытия и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которого информация представляет собой всего лишь набор символов, не имеющих смысла.

Классическим примером таких алгоритмов являются:

Простая перестановка.

Простая перестановка без ключа – один из самых простых методов шифрования. Сообщение записывается в таблицу по столбцам. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы.

Одиночная перестановка по ключу.

Более практический метод шифрования, называемый одиночной перестановкой по ключу очень похож на предыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.

Двойная перестановка.

Для дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Этот способ известен под названием двойная перестановка. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй строки.

Перестановка «Магический квадрат».

Магическими квадратами называются квадратные таблицы со вписанными в их клетки последовательными натуральными числами от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Подобные квадраты широко применялись для вписывания шифруемого текста по приведенной в них нумерации. Если потом выписать содержимое таблицы по строкам, то получалась шифровка перестановкой букв. На первый взгляд кажется, будто магических квадратов очень мало. Тем не менее, их число очень быстро возрастает с увеличением размера квадрата. Так, существует лишь один магический квадрат размером 3 х 3, если не принимать во внимание его повороты. Магических квадратов 4 х 4 насчитывается уже 880, а число магических квадратов размером 5 х 5 около 250000. Поэтому магические квадраты больших размеров могли быть хорошей основой для надежной системы шифрования того времени, потому что ручной перебор всех вариантов ключа для этого шифра был немыслим.

В квадрат размером 4 на 4 вписывались числа от 1 до 16. Его магия состояла в том, что сумма чисел по строкам, столбцам и полным диагоналям равнялась одному и тому же числу - 34. Впервые эти квадраты появились в Китае, где им и была приписана некоторая «магическая сила».

Шифрование по магическому квадрату производилось следующим образом. Например, требуется зашифровать фразу:

«ПриезжаюCегодня.». Буквы этой фразы вписываются последовательно в квадрат согласно записанным в них числам: позиция буквы в предложении соответствует порядковому числу.

В пустые клетки ставится точка. После этого шифрованный текст записывается в строку (считывание производится слева направо, построчно):
.ирдзегюСжаоеянП
При расшифровывании текст вписывается в квадрат, и открытый текст читается в последовательности чисел «магического квадрата». Программа должна генерировать «магические квадраты» и по ключу выбирать необходимый. Размер квадрата больше чем 3х3.

3 и

2 р

13 д

5 з

10 е

11 г

8 ю

9 С

6 ж

7 а

12 о

4 е

15 я

14 н

1 П

Достоинства:

· скорость;

· простота реализации;

· меньшая требуемая длина ключа для сопоставимой стойкости;

· изученность.

Недостатки:

Сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам.

2.2. Асимметричное шифрование – система шифрования, при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для шифрования и расшифровывания сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах.

Хотя ключевая пара математически связана, вычисление закрытого ключа из открытого в практическом плане невыполнимо. Каждый, у кого есть ваш открытый ключ, сможет зашифровать данные, но не сможет их расшифровать. Только человек, обладающим соответствующим закрытым ключом может расшифровать информацию. Поэтому криптография с открытым ключом использует односторонние функции с лазейкой. Лазейка – это некий секрет, который помогает расшифровать. К примеру, если разобрать часы на множество составных частей, то очень сложно собрать вновь работающие часы. Но если есть инструкция по сборке (лазейка), то можно легко решить эту проблему.

Например:

Рассматривается схема с возможностью восстановить исходное сообщение с помощью «лазейки», то есть труднодоступной информации. Для шифрования текста можно взять большой абонентский справочник, состоящий из нескольких толстых томов (по нему очень легко найти номер любого жителя города, но почти невозможно по известному номеру найти абонента). Для каждой буквы из шифруемого сообщения выбирается имя, начинающееся на ту же букву. Таким образом, букве ставится в соответствие номер телефона абонента. Отправляемое сообщение, например «КОРОБКА», будет зашифровано следующим образом:

Сообщение

Выбранное имя

Криптотекст

Королёв

5643452

Орехов

3572651

Рузаева

4673956

Осипов

3517289

Батурин

7755628

Кирсанова

1235267

Арсеньева

8492746

Криптотекстом будет являться цепочка номеров, записанных в порядке их выбора в справочнике. Чтобы затруднить расшифровку, следует

выбирать случайные имена, начинающиеся на нужную букву. Таким образом, исходное сообщение может быть зашифровано множеством различных списков номеров.

Особенности системы:

· Преимущество асимметричных шифров перед симметричными шифрами состоит в отсутствии необходимости предварительной передачи секретного ключа по надёжному каналу;

· В симметричной криптографии ключ держится в секрете для обеих сторон, а в асимметричной криптосистеме только один секретный;

· При симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару можно не менять значительное время.

Недостатки:

· Преимущество алгоритма симметричного шифрования над несимметричным заключается в том, что в первый относительно легко внести изменения;

· Хотя сообщения надежно шифруются, но «засвечиваются» получатель и отправитель самим фактом пересылки шифрованного сообщения;

· Несимметричные алгоритмы используют более длинные ключи, чем симметричные.

Шифры могут быть сконструированы так, чтобы либо шифровать сразу весь текст, либо шифровать его по мере поступления. Таким образом, существуют:

Блочный шифр шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации;

Поточный шифр шифрует информацию и выдаёт шифротекст по мере поступления, таким образом, имея возможность обрабатывать текст неограниченного размера, используя фиксированный объём памяти.

Также существуют не используемые сейчас подстановочные шифры, обладающие в своём большинстве, слабой криптостойкостью.

2.3. Блочный шифр

Блочный шифр – разновидность симметричного шифра. Особенностью блочного шифра является обработка блока нескольких байт за одну итерацию (повторение). Блочные криптосистемы разбивают текст сообщения на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа.

Преобразование должно использовать следующие принципы:

· Рассеивание – то есть изменение любого знака открытого текста или ключа влияет на большое число знаков шифротекста, что скрывает статистические свойства открытого текста;

· Перемешивание – использование преобразований, затрудняющих получение статистических зависимостей между шифротектстом и открытым текстом.

Режимы работы блочного шифра.

Простейшим режимом работы блочного шифра является ECB (рис. 1), где все блоки открытого текста зашифровываются независимо друг от друга. Однако при использовании этого режима статистические свойства открытых данных частично сохраняются, так как каждому одинаковому блоку данных однозначно соответствует зашифрованный блок данных. При большом количестве данных (например, видео или звук) это может привести к утечке информации об их содержании и дать больший простор для криптоанализа.

2.4. Поточный шифр

Поточный шифр – это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста.

Классификация поточных шифров:

Допустим, например, что в режиме гаммирования для поточных шифров при передаче по каналу связи произошло искажение одного знака шифротекста. Очевидно, что в этом случае все знаки, принятые без искажения, будут расшифрованы правильно. Произойдёт потеря лишь одного знака текста. А теперь представим, что один из знаков шифротекста при передаче по каналу связи был потерян. Это приведёт к неправильному расшифрованию всего текста, следующего за потерянным знаком.

Практически во всех каналах передачи данных для поточных систем шифрования присутствуют помехи. Поэтому для предотвращения потери информации решают проблему синхронизации шифрования и расшифрования текста. По способу решения этой проблемы шифросистемы подразделяются на синхронные и системы с самосинхронизацией.

Синхронные поточные шифры

Синхронные поточные шифры (СПШ) – шифры, в которых поток ключей генерируется независимо от открытого текста и шифротекста.

При шифровании генератор потока ключей выдаёт биты потока ключей, которые идентичны битам потока ключей при дешифровании. Потеря знака шифротекста приведёт к нарушению синхронизации между этими двумя генераторами и невозможности расшифрования оставшейся части сообщения. Очевидно, что в этой ситуации отправитель и получатель должны повторно синхронизоваться для продолжения работы.

Обычно синхронизация производится вставкой в передаваемое сообщение специальных маркеров. В результате этого пропущенный при передаче знак приводит к неверному расшифрованию лишь до тех пор, пока не будет принят один из маркеров.

Заметим, что выполняться синхронизация должна так, чтобы ни одна часть потока ключей не была повторена. Поэтому переводить генератор в более раннее состояние не имеет смысла.

Плюсы СПШ:

· отсутствие эффекта распространения ошибок (только искажённый бит будет расшифрован неверно);

· предохраняют от любых вставок и удалений шифротекста, так как они приведут к потере синхронизации и будут обнаружены.

Минусы СПШ:

· уязвимы к изменению отдельных бит шифрованного текста. Если злоумышленнику известен открытый текст, он может изменить эти биты так, чтобы они расшифровывались, как ему надо.

Самосинхронизирующиеся поточные шифры

Самосинхронизирующиеся поточные шифры или асинхронные поточные шифры (АПШ) – шифры, в которых поток ключей создаётся функцией ключа и фиксированного числа знаков шифротекста.

Итак, внутреннее состояние генератора потока ключей является функцией предыдущих N битов шифротекста. Поэтому расшифрующий генератор потока ключей, приняв N битов, автоматически синхронизируется с шифрующим генератором.

Реализация этого режима происходит следующим образом: каждое сообщение начинается случайным заголовком длиной N битов; заголовок шифруется, передаётся и расшифровывается; расшифровка является неправильной, зато после этих N бит оба генератора будут синхронизированы.

Плюсы АПШ:

· Размешивание статистики открытого текста, т. к. каждый знак открытого текста влияет на следующий шифротекст. Статистические свойства открытого текста распространяются на весь шифротекст. Следовательно, АПШ может быть более устойчивым к атакам на основе избыточности открытого текста, чем СПШ.

Минусы АПШ:

· распространение ошибки;

· чувствительны к вскрытию повторной передачей.

2.5.Шифр Цезаря

Шифр Цезаря – один из древнейших шифров. При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций. Шифр Цезаря можно классифицировать как шифр подстановки, при более узкой классификации – шифр простой замены.

Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки. Естественным развитием шифра Цезаря стал шифр Виженера. С точки зрения современного криптоанализа, шифр Цезаря не имеет приемлемой стойкости.

  1. Самые загадочные шифры

Несмотря на развитие технологий дешифрования, лучшие умы планеты продолжают ломать голову над неразгаданными сообщениями. Ниже приведены 4 шифра, содержание которых до сих пор не удалось раскрыть:

1.Самым важным зашифрованным посланием древней культуры острова Крит стал Фестский диск (рис. 2) – изделие из глины, наёденное в городе Фест в 1903 году. Обе его стороны покрыты иероглифами, нанесёнными по спирали. Специалисты сумели различить 45 видов знаков, но из них лишь несколько опознаны как иероглифы, которые использовались в додворцовом периоде древней истории Крита.

2. Криптос (рис. 3) – скульптура, которую американский ваятель Джеймс Сэнборн установил в 1990 году в Лэнгли. Зашифрованное послание, нанесённое на неё, до сих пор не могут разгадать.

3. Криптограммы Бейла (рис. 4) – три защифрованных сообщения, которые, как предполагается, содержат сведения о местонахождении клада, зарытого в 1820-х годах, партией золотоискателей под предводительством Томаса Джефферсона Бейла.

Одно из сообщений расшифровано – в нём описан сам клад и даны общие указания на его местоположение. В оставшихся нераскрытыми письменах, возможно, содержатся точное место закладки и список владельцев клада.

4.Шифр Дорабелла (рис. 5), составленный в 1897 году британским композитором сэром Эдвардом Уильямом Эльгаром. В зашифрованном виде он отправил письмо в город Вульвергемптон своей подруге Доре Пенни. Этот шифр остаётся неразгаданным.

  1. Практическая часть

1. Применение одного из математических методов

на примере шифра Цезаря

Шифрование с использованием ключа k = 3. Буква «С» «сдвигается» на три буквы вперед и становится буквой «Ф». Твердый знак, перемещённый на три буквы вперед, становится буквой «Э», и так далее:

Исходный алфавит:

АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ

Шифрованный: ГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВ

Оригинальный текст:

Отложишь на день – на все десять затянется.

Шифрованный текст получается путём замены каждой буквы оригинального текста соответствующей буквой шифрованного алфавита:

Схосйлыя рг жзря – рг ефз жзфвхя кгхврзхфв.

Применение одного из математических методов на примере Ассиметричного шифра

Понять идеи и методы криптографии с открытым ключом помогает следующий пример – хранение паролей в компьютере. Каждый пользователь в сети имеет свой пароль. При входе, он указывает имя и вводит секретный пароль. Но если хранить пароль на диске компьютера, то кто-нибудь его может считать (особенно легко это сделать администратору этого компьютера) и получить доступ к секретной информации. Для решения задачи используется односторонняя функция. При создании секретного пароля в компьютере сохраняется не сам пароль, а результат вычисления функции от этого пароля и имени пользователя. Например, пользователь Александр придумал пароль «Компьютер». При сохранении этих данных вычисляется результат функции f (КОМПЬЮТЕР), пусть результатом будет строка ТЕЛЕФОН, которая и будет сохранена в системе. В результате файл паролей примет следующий вид:

Имя f (пароль)

Александр ТЕЛЕФОН

Вход в систему теперь выглядит так:

Имя: Александр

Пароль: КОМПЬЮТЕР

Когда Александр вводит «секретный» пароль, компьютер проверяет, даёт или нет функция, применяемая к ТЕЛЕФОН, правильный результат КОМПЬЮТЕР, хранящийся на диске компьютера. Стоит изменить хотя бы одну букву в имени или в пароле, и результат функции будет совершенно другим. «Секретный» пароль не хранится в компьютере ни в каком виде. Файл паролей может быть теперь просмотрен другими пользователями без потери секретности, так как функция практически необратимая.

  1. Приложение

Рисунок1 Рисунок2 1

Оригинальное изображении Криптограмма в режиме ЕСВ

Рисунок 3 Рисунок4

Рисунок 5 Рисунок 6

Вывод

Под шифром понимается совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных. Самые важные составляющие любого шифра - это общее правило, по которому преобразуется исходный текст. Благодаря этой работе я узнал о связи шифров и математики. И о том, что с помощью различных математических методов можно зашифровать информацию.

Я считаю, что шифры – это одна из самых интересных и актуальных тем. Шифры использовались, используются и будут использоваться, т.к. они необходимы во многих областях и помогают людям решить те или иные логические задачи. Шифрование постоянно открывается обществу, т.к. были созданы системы, которые прогрессивнее предыдущих и позволяют разрешать серьезные задачи.

Список используемой литературы

1. http://ru.wikipedia.org

2. http://citforum.ru/security/cryptography/yaschenko/78.html

3. http://www.wikiznanie.ru/ru-wz/index.php/Шифр

4. Гатчин Ю.А., Коробейников А.Г. «Основы криптографических алгоритмов». Учебное пособие. Санкт-Петербургский государственный университет информационных технологий, механики и оптики 2002 год.

5. Зубов А.Ю. «Совершенные шифры». Гелиос АРВ 2003 год.