Семантически корректный код. Рассуждения о семантике кода HTML с примерами

Веб-дизайнеры и разработчики любят бросаться жаргонами и заумными фразами, которые нам иногда сложно понять. В этой статье речь пойдет о семантическом коде. Давайте разберемся, что же это такое!

Что такое семантический код?

Даже если вы не веб-дизайнер, вы наверное знаете, что ваш сайт был написан в HTML. HTML был первоначально предназначен как средство описывающие содержание документа, а не как средство, чтобы сделать вид визуально приятным. Семантический код возвращается к этой оригинальной концепции и призывает веб-дизайнеров писать код, который описывает содержание, а не то как оно должно выглядеть. Например, заголовок страницы может быть запрограммирован следующим образом:

Это заголовок страницы

Это сделало бы название крупным и жирным, придавая ему вид заголовка страницы, но в нем нет ничего, что описывает его как “заголовок” в коде. Это означает, что компьютер не может определить это как заголовок страницы.

При написание названия семантически для того, чтобы компьютер распознавал его как “заголовок”, мы должны использовать следующий код:

Это заголовок

Внешний вид заголовка может быть определен в отдельном файле, который называется “каскадные таблицы стилей” (CSS), при этом не вмешиваясь в ваш описательный (семантический) код HTML.

Чем важен семантический код?

Возможность компьютера правильно распознавать контент важно по нескольким причинам:

  • Многие слабовидящие люди полагаются на речевые браузеры для чтения страниц. Такие программы не смогут точно интерпретировать страницы, если они не были четко разъяснены. Другими словами, семантический код служит средством доступности.
  • Поисковые системы должны понимать о чем ваш контент, для того чтобы правильно ранжировать вас в поисковиках. У семантического кода есть репутация по улучшению ваших размещений в поисковых системах, так как его легко понимают “поисковые роботы”.

Также у семантического кода есть и другие преимущества:

  • Как вы видите из приведенного выше примера, семантический код короче, а загрузка быстрее.
  • Семантический код облегчает обновления на сайте, так как вы можете применять стили к заголовкам по всему сайте, а не постранично.
  • Семантический код прост для понимания, поэтому, если новый веб-дизайнер подхватывает данный код, то ему будет легко его разобрать.
  • Поскольку семантический код не содержит элементы дизайна, то тогда изменить внешний вид веб-сайта можна без перекодирования всего HTML.
  • Еще раз, потому что дизайн проводится отдельно от содержания, семантический код позволяет любому желающему добавить или редактировать страницы без необходимости хорошего глаза на дизайн. Вы просто описываете содержание, а CSS определяет как это содержание будет выглядить.

Как убедиться в том, что веб-сайт использует семантический код?

На данный момент не существует инструмента, который может проверить наличие семантического кода. Все сводится к проверке наличия в коде цветов, шрифтов или макетов, вместо описания контента. Если анализ кода звучит страшновато, то прекрасной отправной точкой будет вопрос к вашему веб-дизайнеру - кодирует ли он соблюдая семантику? Если он тупо на вас смотрит или начинает нелепую болтовню, то тогда вы можете быть уверены, что он не кодирует данным способом. В этот момент вы должны решить, предоставите ли ему новое направление в работе, или найдете себе нового дизайнера?!

МАТЕМАТИКА

Вестн. Ом. ун-та. 2016. № 3. С. 7-9.

УДК 512.4 В.А. Романьков

ВАРИАНТ СЕМАНТИЧЕСКИ СТОЙКОГО ШИФРОВАНИЯ НА БАЗЕ RSA*

Основной целью статьи является предложение другого способа выбора одного из основных параметров схемы шифрования основанной на криптографической системе RSA, предложенной автором в предыдущих работах. Оригинальная версия базируется на вычислительной сложности определения порядков элементов в мультипликативных группах модулярных колец. Предлагаемый способ меняет эту основу на другую трудноразрешимую задачу определения принадлежности элементов мультипликативных групп модулярных колец степеням этих групп. Частным случаем такой задачи является классическая задача определения квадратичности вычета, считающаяся вычислительно трудной. Эта задача определяет семантическую стойкость известной системы шифрования Гольдвассер-Микали. В предлагаемой версии семантическая стойкость схемы шифрования основана на вычислительной сложности проблемы определения принадлежности элементов мультипликативных групп модулярных колец степеням этих групп.

Ключевые слова: криптографическая система RSA, шифрование с открытым ключом, модулярное кольцо, квадратичный вычет, семантическая стойкость.

1. Введение

Целью данной работы является представление новых элементов для версии схемы шифрования на базе RSA, введенной автором в . А именно: предлагается другой способ задания фигурирующих в этой схеме подгрупп. Этот способ приводит к замене лежащей в основе схемы вычислительно сложной проблемы определения порядков элементов мультипликативных групп модулярных колец на вычислительно сложную проблему вхождения в заданные степени этих групп. Частным случаем последней проблемы является классическая задача определения квадратичности вычета элемента мультипликативной группы модулярного кольца.

Система шифрования с открытым ключом RSA введена в обращение Ривестом, Шамиром и Адлеманом в 1977 г. . Она широко используется во всем мире и входит практически во все учебники криптографии. Относительно этой системы и ее криптографической стойкости см., например .

Базовый вариант системы является детерминированным и по этой причине не обладает свойством семантической секретности, важнейшим показателем криптографической стойкости системы шифрования с открытым ключом. Поэтому на практике используют варианты системы, цель которых - внести в нее вероятностный элемент и тем самым обеспечить выполнение свойства семантической секретности.

Установка: платформа шифрования

Пусть n - произведение двух больших различных простых чисел p и q. В качестве платформы для системы шифрования выбирается кольцо вычетов Zn. Модуль n и платформа Zn являются открытыми элементами системы, числа p и q - секретными.

* Исследование поддержано Российским фондом фундаментальных исследований (проект 15-41-04312).

© Романьков В.А., 2016

Романьков В.А.

Через ф:N ^ N обозначается функция Эйлера, в данном случае принимающая значение ф(п)= (p-1)(q-1). Таким образом, порядок мультипликативной группы Z*n кольца Zn равен (p-1)(q-1). Относительно этих понятий см., например .

Далее выбираются две подгруппы M и H группы Z*n взаимно простых периодов г и t, соответственно. Эти подгруппы предлагается задавать через их порождающие элементы M = гр(g1 ,...,gk), H = гр(й1, ..,hl). Напомним, что периодом t(G) группы G называется наименьшее число t, такое, что дг = 1 для любого элемента geG. Периодом группы Z*n служит число t (n), равное наименьшему общему кратному чисел p-1 и q-1. Подгруппы M и H могут быть циклическими и задаваться одним порождающим элементом. Порождающие элементы подгрупп M и H считаются открытыми, в то время, как периоды подгрупп г и t - секретными.

В и объяснено, как эффективно осуществить указанный выбор подгрупп M и H, зная секретные параметры p и q. Более того, можно вначале задать г и t , а затем выбрать p и q, а уже потом осуществить дальнейшие действия. Отметим, что построение элементов заданных порядков в конечных полях выполняется стандартной эффективной процедурой, описанной, например . Переход к построению элементов заданных порядков в мультипликативных группах Z*n модулярных колец Znосуществляется очевидным способом с использованием Китайской теоремы об остатках или . Установка: выбор ключей Ключ шифрования e - любое натуральное число, взаимно простое с г. Ключ расшифрования d = ^вычисляется из равенства

(te)d1 = 1 (modr). (1)

Ключ d существует, так как параметр d1 вычисляется вследствие взаимной простоты te и г. Ключ e открытый, ключ d и параметр d1 - секретные.

Алгоритм шифрования Для передачи по открытой сети сообщения - m элемента подгруппы M, Алиса выбирает случайный элемент h подгруппы H и вычисляет элемент hm. Передача имеет вид

c = (hm)e (modn). (2)

Алгоритм расшифрования

Боб расшифровывает полученное сообщение c следующим образом:

cd=m (modn). (3)

Объяснение правильности расшифрования

Так как ed=1 (modr), найдется целое число k, такое, что ed = 1 + rk. Тогда

cd = (hm)ed = (ht)edi m (mr)k = m (mod n). (4) Итак, элемент h записывается как элемент подгруппы H в виде значения группового слова u(x1,.,xl) от порождающих элементов h1t... ,hl подгруппы H. Фактически мы

выбираем слово u(x1,.,xl), а затем вычисляем его значение h = u(h1t..., hl). В частности это означает, что порождающие элементы h1t... ,hl являются открытыми.

Криптостойкость схемы

Криптографическая стойкость схемы основывается на трудности определения по заданным порождающим элементам подгруппы H группы Z*n периода или порядка этой подгруппы. Если бы порядок элемента можно было вычислить эффективным алгоритмом, то подсчитав порядки o rd(h1), ..., ord(hl) порождающих элементов подгруппы H, мы могли бы найти ее период t = t(H), равный их наименьшему общему кратному. Это позволило бы убрать из данного варианта шифрования затеняющий множитель h преобразованием с1 = met(modri), сведя процедуру расшифрования к классической системе RSA с открытым ключом шифрования et.

3. Другой способ задания подгруппы H

В данной работе предлагается другой вариант задания подгруппы H в рассматриваемой схеме шифрования. Вначале рассмотрим его частный случай, связанный с признанной трудноразрешимой задачей определения квадратичности вычета группы Z*n. Напомним, что вычет aeZ^ называется квад-ратичнъм, если существует такой элемент xeZ*n, что х2= a (modn). Все квадратичные вычеты образуют подгруппу QZ*n группы Z*n. Проблема определения квадратичности произвольного вычета группы считается вычислительно трудноразрешимой. На этом свойстве базируется известная семантически стойкая система шифрования Гольдвассер-Микали . Ее семантическая стойкость полностью определяется трудноразрешимостью проблемы определения квадратичности вычета.

Допустим, параметры p и q выбираются с условием p, q = 3 (mod 4), т. е. p = 4k +3, q = 41 +3. В схемах, связанных с квадратич-ностью вычетов это предположение выглядит естественным и встречается достаточно часто. Если оно выполнено, отображение р:QZ*n ^ QZ*n, p:x^x2, является биекцией.

Подгруппа квадратичных вычетов QZ*n группы имеет в Z*n индекс 4 см., например . Ее порядок о^^2^)равен ф(п)/4 = (4k + 2)(41 + 2)/4= 4kl + 2k + 21 + 1, т. е. является нечетным числом.

Полагаем в приведенной выше схеме шифрования H = QZ*n. Любой элемент подгруппы H имеет нечетный порядок, так как период t(Z*n), равный наименьшему общему кратному чисел p - 1 = 4k +2 и q - 1 = 41 +2, делится на 2, но не делится на 4. Максимально возможный выбор для M - подгруппа порядка 4, элементы которой имеют четные порядки 2 или 4. Если существует эффективный способ вычисления порядка (или хотя бы его четности) произвольного элемента

Вариант семантически стойкого шифрования на базе RSA

группы 2*п, то эффективно решается и проблема определения квадратичности вычета. Недостатком схемы при таком выборе является маломощность пространства текстов -подгруппы М. Фактически схема дублирует уже упоминавшуюся известную схему Голь-двассер-Микали.

Большие возможности мы получаем при следующем выборе. Пусть s - простое число, которое можно считать достаточно большим. Пусть р и q - простые числа такие, что хотя бы одно из чисел р - 1 или q - 1 делится на s. В и объяснено, что можно выбрать s, а затем эффективно найти р или q с данным свойством. Скажем, число р ищется в виде 2sx +1. Изменяется х и проводится проверка на простоту полученного р до тех пор, пока оно не окажется простым.

Определим подгруппу Н = , состоящую из s-степеней элементов группы 2*п (при s = 2 это подгруппа QZ*n). Если р = 52к + su + 1 и q = 521 + sv +1 (или q = sl + V +1), где числа и и V не делятся на s, то порядок о^ (Н) подгруппы Н имеющей в группе 2*п индекс б2 (или индекс s, если q = sl + V +1), равен Б2к1 + Бку + б1п + ш>. Этот порядок взаимно прост с s. В частности это означает, что элементы подгруппы Н имеют порядки не делящиеся на s. Если элемент находится вне подгруппы Н, то его порядок делится на s, так как s делит порядок группы. Если проблема вычисления порядка элемента группы 2*п (или определения его делимости на s) эффективно разрешима в группе 2*п, то в ней также эффективно решается проблема вхождения в подгруппу

При выборе указанным способом подгруппы Н у нас появляется возможность выбора в качестве М циклической подгруппы порядка г =52 (или порядка s). Такая подгруппа существует, так как порядок группы 2*п, равный (р-1)^-1) = (52к + ви)^21 + sv) (или (52к + ви)^1 + V)), делится на 52 (на s). Для задания Н достаточно указать s. При этом для любого выбора подгруппы М имеем М*2 =1. Если при расшифровке сообщения т удастся получить элемент вида теЛ, где ed взаимно просто с s, то найдя целые числа у и z такие, что edy + s2z = 1, можно вычислить теЛу = т.

Однако порождающие элементы подгруппы Н при задании вида не указываются, поэтому, если существует алгоритм вычисления порядков элементов группы 2*п, это не позволяет вычислить период подгруппы

H, что было бы возможно в первоначальной версии из .

Криптографическая стойкость версии схемы из основана на трудности задачи определения порядка элемента группы 2*п. В предлагаемой версии она основана на трудности определения периода подгруппы Z*s. Семантическая стойкость Пусть известно, что c = (hm")e (modn) - зашифрованное сообщение вида (2), где heH, т" = т1 или т"=т2. Шифрование считается семантически стойким, если нельзя эффективно определить, чему же все-таки соответствует с. Правильный ответ mt (i = 1 или 2)по-лучается тогда и только тогда, когда cmje принадлежит H. Значит, шифрование семантически стойкое, если и только если проблема вхождения в H эффективно неразрешима. В рассматриваемом данной статьей случае -это проблема вхождения в подгруппу s-выче-тов Z*s. В частном случае s = 2 получаем известную считающуюся трудноразрешимой проблему вхождения в Q2*n, на которой основана семантическая стойкость системы шифрования Гольдвассер-Микали и ряда других систем шифрования.

ЛИТЕРАТУРА

Романьков В. А. Новая семантически стойкая система шифрования с открытым ключом на базе RSA // Прикладная дискретная математика. 2015. № 3 (29). С. 32-40.

Rivest R., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems // Comm. ACM. 1978. Vol. 21, № 2. P. 120126.

Hinek M. Cryptanalysis of RSA and its variants. Boca Raton: Chapman & Hall / CRC, 2010.

Song Y. Y. Cryptanalitic attacks on RSA. Berlin: Springer, 2008.

Stamp M., Low R.M. Applied cryptanalysis. Breaking ciphers in the real world. Hoboken: JohnWiley&Sons, 2007.

Roman"kov V.A. New probabilistic public-key encryption based on the RAS cryptosystem // Croups, Complexity, Cryptology. 2015. Vol. 7, № 2. P. 153156.

Романьков В.А. Введение в криптографию. М. : Форум, 2012.

Menezes A., Ojrschot P.C., Vanstone S.A. Handbook of Applied Cryptography. Boca Raton: CRC Press, 1996.

Goldwasser S., Micali S. Probabilistic encryption and how to play mental poker keeping secret all partial information // Proc. 14th Symposium on Theory of Computing, 1982. P. 365-377.

Семантика (фр. sémantique от др.-греч. σημαντικός - обозначающий) — наука о понимании определенных знаков, последовательностей символов и других условных обозначений. Эта наука используется во многих отраслях: лингвистика, проксемика, прагматика, этимология и т.д. Ума не приложу, что эти слова означают и чем все эти науки занимаются. Да и не важно, меня интересует вопрос применения семантики при верстке сайтов.

Заметка

Тут не буду затрагивать термин Семантический веб. На первый взгляд, может показаться, что темы Семантический веб и семантический HTML код — это почти одно и тоже. Но на самом деле Семантический веб понятие, довольно философское и с нынешней реальностью имеет не так много общего.

Семантическая верстка — что это?

В языке каждое слово имеет определенный смысл, назначение. Когда ты говоришь "колбаса", ты имеешь в виду пищевой продукт, представляющий собой фарш (как правило, мясной) в продолговатой оболочке. Короче говоря имеешь в виду колбасу, а не молоко или зеленый горошек.

HTML — это тоже язык, его "слова", именуемые тегами, тоже имеют определенный логический смысл и назначение. По этому в первую очередь семантический HTML код — это верстка с правильным использованием HTML тегов , использованием их по назначению, так как их задумывали разработчики языка HTML и веб стандартов.

microformats.org — сообщество, которое работает над воплощением идеалистических идей Семантического веба в жизнь посредством приближения разметки страниц к тем самым семантическим идеалам.

Зачем и кому вообще нужна семантическая верстка?

Если у меня на сайте информация отображается так же как на дизайне, зачем себе еще ломать мозг и думать о какой-то семантике?! Это же дополнительная работа! Кому это нужно?! Кто это оценит кроме другого верстальщика?

Мне такие вопросы приходилось частенько слышать. Давай разберемся.

Семантический HTML для веб разработчиков

Семантический код для пользователей

Повышает доступность информации на сайте. В первую очередь это имеет значение для альтернативных агентов таких как:

  • семантический код напрямую влияет на объем HTML кода. Меньше кода —> легче страницы —> быстрей грузятся, меньше требуется оперативной памяти на стороне пользователя, меньше трафика, меньший объем баз данных. Сайт становиться быстрей и менее затратным .
  • голосовые браузеры для которых важны теги и их атрибуты, чтобы произнести правильно и с нужной интонацией содержимое, или наоборот не произнести лишнего.
  • мобильные устройства которые не на полную мощь поддерживают CSS и поэтому ориентируются в основном на HTML код, отображая его на экране согласно используемым тегам.
  • устройства печати даже без дополнительного CSS напечатают информацию качественней (ближе к дизайну), а создание идеальной версии для печати превратится в несколько легких манипуляций с CSS.
  • к тому же существуют устройства и плагины, которые позволяют быстро перемещаться по документу — например, по заголовкам у Opera .

Семантический HTML для машин

Поисковые системы постоянно совершенствуют методы поиска, чтобы в результатах была та информация, которую действительно ищет пользователь. Семантический HTML способствует этому, т.к. поддается гораздо лучшему анализу — код чище, код логичен (четко видно где заголовки, где навигация, где содержимое).

Хороший контент плюс качественная семантическая верстка — это уже серьезная заявка на хорошие позиции в выдачах поисковиков .

(подстановки). В шифрах замены буквы меняются на другие буквы из того же алфавита, при кодировании буквы меняются на что-то совершенно другое - картинки, символы других алфавитов, последовательности различных знаков и т.п. Составляется таблица однозначного соответствия алфавита исходного текста и кодовых символов, и в соответствии с этой таблицей происходит кодирование один в один. Чтобы раскодировать, нужно знать кодовую таблицу.

Существует большое число кодов, применяемых в разных областях человеческой жизни. Общеизвестные коды применяются по большей части для удобства передачи информации тем или иным способом. Если же кодовая таблица известна только передающему и принимающему, то получается довольно примитивный шифр, который легко поддаётся частотному анализу. Но если человек далёк от теории кодирования и не знаком с частотным анализом текста, то разгадать ему такие шифры довольно проблематично.

A1Z26

Простейший шифр. Называется A1Z26 или в русском варианте А1Я33. Буквы алфавита заменяются на их порядковые номера.

«NoZDR» можно зашифровать как 14-15-26-4-18 или 1415260418.

Азбука Морзе

Буквам, цифрам и некоторым знакам сопоставляется набор точек и тире, которые можно передавать по радио, звуком, стуком, световым телеграфом и отмашкой флажками. Так как у моряков каждой букве сопоставлен ещё и соответствующий флаг, то можно передавать сообщение флагами.

Шрифт Брайля

Брайль – это система тактильного чтения для слепых, состоящая из шеститочечных знаков, называемых ячейками. Ячейка состоит из трёх точек в высоту и из двух точек в ширину.

Различные брайлевские знаки формируются путем помещения точек в различные положения внутри ячейки.

Для удобства точки описываются при чтении следующим образом: 1, 2, 3 слева сверху вниз и 4, 5, 6 справа сверху вниз.

При составлении текста придерживаются следующих правил:

    между словами пропускается одна ячейка (пробел);

    после запятой и точки с запятой ячейка не пропускается;

    тире пишется слитно с предыдущим словом;

    перед числом ставится цифровой знак.

Кодовые страницы

В компьютерных квестах и загадках можно кодировать буквы в соответствии с их кодами в различных кодовых страницах - таблицах, используемых на компьютерах. Для кириллических текстов лучше всего пользоваться самыми распространёнными кодировками: Windows-1251, KOI8, CP866, MacCyrillic. Хотя для сложных шифровок можно выбрать и что-то более экзотичное.

Кодировать можно шестнадцатеричными числами, а можно и переводить их в десятичные. Например, буква Ё в KOI8-R имеет код B3 (179), в CP866 - F0 (240), а в Windows-1251 - A8 (168). А можно буквам в правых таблицах искать соответствие в левых, тогда текст получится набранным «кракозябрами» типа èαᬫº∩íαδ (866→437) или Êðàêîçÿáðû (1251→Latin-1).

А можно внутри одной таблицы менять верхнюю половину символов на нижнюю. Тогда для Windows-1251 вместо «кракозябры» получится «jp"jng ap{», вместо «ВЕРТОЛЁТ» - «BEPRNK(R». Такой сдвиг в кодовой странице - это классическая потеря старшего бита при сбоях на почтовых серверах. Латинские символы при этом можно кодировать обратным сдвигом вниз на 128 символов. И такая кодировка будет являться вариантом шифра - ROT128, только не для обычного алфавита, а для выбранной кодовой страницы.

Точное время происхождения шифра неизвестно, но некоторые из найденных записей этой системы датируются XVIII веком. Вариации этого шифра были использованы орденом розенкрейцеров и масонами. Последние использовали его в своих тайных документах и переписках довольно часто, поэтому шифр и стали называть шифром масонов. Даже на надгробиях масонов можно увидеть надписи, использующие данный шифр. Похожая система шифрования использовалась во время гражданской войны в США армией Джорджа Вашингтона, а также заключенными в федеральных тюрьмах Конфедераций Штатов США.

Ниже приведены два (синий и красный) варианта заполнения сетки таких шифров. Буквы расположены парами, вторая буква из пары рисуется символом с точкой:

Авторские шифры

Шифров, где одному символу алфавита (букве, цифре, знаку препинания) соответствует один (реже больше) графический знак, придумано великое множество. Большинство из них придуманы для использования в фантастических фильмах, мультфильмах и компьютерных играх. Вот некоторые из них:

Пляшущие человечки

Один из самых известных авторских шифров подстановки – это « ». Его придумал и описал английский писатель Артур Конан Дойл в одном из своих произведений про Шерлока Холмса. Буквы алфавита заменяются символами, похожими на человечков в разных позах. В книге человечки были придуманы не для всех букв алфавита, поэтому фанаты творчески доработали и переработали символы, и получился вот такой шифр:

Алфавит Томаса Мора

А вот такой алфавит описал в своём трактате «Утопия» Томас Мор в 1516 году:

Шифры из мультсериала "Гравити Фолз"

Билла Шифра

Стэнфорда Пайнса (автора дневников)

Джедайский алфавит из "Звёздных войн"

Инопланетянский алфавит из "Футурамы"

Криптонский алфавит Супермена

Алфавиты биониклов