Рекурсивный (волновой) алгоритм сжатия

 

Английское название рекурсивного сжатия wavelet. На русский язык оно переводится как волновое сжатие, и как сжатие с использованием всплесков. Этот вид архивации известен довольно давно и напрямую исходит из идеи использования когерентности областей. Ориентирован алгоритм на цветные и черно-белые изображения с плавными переходами. Идеален для картинок типа рентгеновских снимков. Коэффициент сжатия задается и варьируется в пределах 5-100. При попытке задать больший коэффициент на резких границах, особенно проходящих по диагонали, проявляется лестничный эффект ступеньки разной яркости размером в несколько пикселов. Идея алгоритма заключается в том, что мы сохраняем в файл разницу число между средними значениями соседних блоков в изображении, которая обычно принимает значения, близкие к 0. Так два числа a2i и a2i+1 всегда можно представить в виде b1i=(a2i+a2i+1)/2 и b2i=(a2i-a2i+1)/2. Аналогично последовательность ai может быть попарно переведена в последовательность b1,2i.

Слабые места вычислительных систем.

1. Ввод данных

2. Прикладное и системное программное обеспечение.

3. Центральный процессор.

4. Выдача результатов.

5. Процесс передачи данных или процесс связи.

 

 

Классификация угроз безопасности, основанная на свойствах информации и систем ее обработки. Угрозы целостности.

 

 

Угроза ИБ – потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба

Классифицировать угрозы информационной безопасности можно по нескольким критериям:

по базовым свойствам информации:

-доступность;

-целостность;

-конфиденциальность.

 

по компонентам ИС, на которые угрозы нацелены:

-данные;

-программа;

-аппаратура;

-поддерживающая инфраструктура.

Угроза нарушения целостности включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена. Целостность также будет нарушена, если к не­санкционированному изменению приводит случайная ошибка про­граммного или аппаратного обеспечения. Санкционированными изме­нениями являются те, которые сделаны уполномоченными лицами с обоснованной целью (например, санкционированным изменением яв­ляется периодическая запланированная коррекция некоторой базы данных).

Угрозы целостности

§ модификация (искажение) информации;

§ отрицание подлинности информации;

§ навязывание ложной информации, обман;

§ уничтожение информации.

 

Абсолютно стойкий шифр

 

Обсудим особенности строения абсолютно стойкого шифра и возможности его практического использования. Типичным и наиболее простым примером реализации абсолютно стойкого шифра является шифр Вернама, который осуществляет побитовое сложение -битового открытого текста и -битового ключа:

Здесь - открытый текст, - ключ, - шифрованный текст.

Подчеркнем, что для абсолютной стойкости существенным является каждое из следующих требований к ленте однократного использования:

1) полная случайность (равновероятность) ключа (это, в частности, означает, что ключ нельзя вырабатывать с помощью какого-либо детерминированного устройства);

2) равенство длины ключа и длины открытого текста;

3) однократность использования ключа.

В случае нарушения хотя бы одного из этих условий шифр перестает быть абсолютно стойким и появляются принципиальные возможности для его вскрытия (хотя они могут быть трудно реализуемыми).

В силу указанных причин абсолютно стойкие шифры применяются только в сетях связи с небольшим объемом передаваемой информации, обычно это сети для передачи особо важной государственной информации.