Инфоурок Математика Научные работыИсследовательский проект "Кто владеет информацией, тот владеет миром!"

Исследовательский проект "Кто владеет информацией, тот владеет миром!"

Скачать материал

 

 

 

 

 

 

Направление: естественнонаучный проект

 

 

 

 

 

 

 

 

 

 

 

 

 

 «Кто владеет информацией, тот владеет миром!»

 

 

 

 

 

 

Авторы работы:

Луцкий Никита, Луцкий Степан, Луцкий Федор,

 

МАОУ Гимназия № 10, 5 класс

Центральный округ г. Новосибирск

 

 

Консультант проекта:

Могулева Ольга Анатольевна,

учитель математики

 высшей квалификационной категории

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Новосибирск 2016

 

Паспорт проекта

Проект: «Кто владеет информацией, тот владеет миром!»

Разработчик: Луцкий Никита, Луцкий Степан, Луцкий Федор,

Класс: 5

Название, номер учебного учреждения, где выполнялся проект: муниципальное автономное общеобразовательное учреждение города Новосибирска «Гимназия № 10», Центральный округ

Предметная область: математика

Время разработки: октябрь 2015г - март 2016г

Проблема проекта: математика – это универсальный язык описания реальности.

Цель проекта: изучение основ криптографии и практическое применение кодов для решения математических задач.

Задачи:

1.     Изучить историю и основные понятия криптографии

2.     Изучить основные коды шифрования

3.     Придумать авторский алфавит с помощью Никтографа Л.Кэрролла

4.     Оформить и представить результаты проекта в виде презентации.

Тип проекта (по виду деятельности): исследовательский

Используемые технологии: мультимедиа.

Форма продукта проекта: презентация.

Содержание: Математический язык – это особый код. Познание математики возможно через открытие этого кода. Изучение математики в школе позволяет освоить этот язык, расшифровать этот код и успешно использовать его в школьной и будущей жизни.

Исследование: криптография как наука о способах передачи информации.

Область применения результата проекта:

- учебная (уроки математики);

- внеклассная работа (кружковая работа, элективный курс).

Результативность: освоили послойный способ сборки кубика, создали буклет с этапами сборки кубика для начинающих, провели эксперимент, который подтвердил гипотезу – пользуясь алгоритмом кубик может собрать каждый!

Содержание

Введение.

 

1. Криптография и простые виды шифров.

 

2. Способы шифрования.

 

3.Математические основы криптографии.

4. Использование штрих-кодов в торговле.

 

Заключение

 

Список используемых источников и литературы.

 

Приложение

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

С давних времен люди изыскивали способы уберечь сообщения от посторонних глаз. Один древний царь, например, обрил голову гонца, написал на ней послание и отослал к своему союзнику гонца, лишь тогда, когда волосы на его голове отросли. Развитие химии дало более удобное средство: симпатические чернила, записи которыми не видны до тех пор, пока бумагу не нагреют или не обработают каким-нибудь химикатом. Но чаще всего для тайнописи применяют шифры. Ими пользуются дипломаты, стремящиеся сохранить тайну переговоров, военачальники, скрывающие от противника отданные распоряжения, разведчики и т.д. И сегодня защита информации остается одной из самых технологичных и засекреченных областей современной науки.

Итак, процесс преобразования текста, написанного общедоступным языком, в текст, понятный только адресату, называют шифрованием, а сам способ такого преобразования называют шифром. Методы чтения таких текстов изучает наука криптоанализ. Хотя сами методы криптографии и криптоанализа до недавнего времени были не очень тесно связаны с математикой, но во все времена многие известные математики участвовали в расшифровке важных сообщений. И часто именно они добивались заметных успехов. Ведь каждый шифр – это серьезная логическая задача. Постепенно роль математических методов в криптографии стала возрастать, и за последнее столетие они существенно изменили древнюю науку.

Математика – это универсальный язык описания реальности. Математический язык – это особый код. Познание математики возможно через открытие этого кода. Изучение математики в школе позволяет освоить этот язык, расшифровать этот код и успешно использовать его в школьной и будущей жизни.

Цель исследовательского проекта – изучение основ криптографии и практическое применение кодов для решения математических задач.

Задачи исследовательского проекта:

1.      Изучить историю и основные понятия криптографии

2.      Изучить основные коды шифрования

3.      Придумать авторский алфавит с помощью Никтографа Л.Кэрролла

4.      Оформить и представить результаты проекта в виде презентации.

Гипотеза исследовательского проекта – обращение к основам криптографии (шифровки или кодирования) способствует усилению интереса школьников к математике.

Объект исследования – криптография как наука о способах передачи информации.

Предмет исследования – методы шифрования текстов и тайные языки, а также возможности их использования при обучении в школе

1.      Криптография и простые виды шифров.

Во все времена люди пытались скрыть ту или иную информацию от других. По мере развития цивилизации информации становилось всё больше, а необходимость её скрывать всё важнее и труднее. Так и появилась криптография – наука о методах преобразования (шифрования) информации с целью её защиты от незаконных пользователей. Термин «криптография» происходит от двух греческих слов: «криптос» - тайна и «графейн» - писать, и означает тайнопись.

Для тайнописи используется шифр – способ, метод преобразования информации с целью её защиты от незаконных пользователей.

Долгое время занятие криптографией было уделом чудаков-одиночек. Они придумывали разные шифры. До наших дней дошли знаменитые шифры замены, шифры перестановки или их сочетания, например, шифр Цезаря, Виженера, квадрат Полибия.

Шифр Цезаря. Великий римский полководец Юлий Цезарь (99-44 гг до н. э), был одним из первых в истории человеком, использовавшим шифр. Когда его посыльные стали попадать в руки врага вместе с его секретными посланиями, то он придумал примитивный способ шифровки своих указаний. Он преобразовывал послания таким образом, чтобы текст выглядел бессмыслицей. Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования.

Запишем алфавит: А, Б, В, Г, Д, Е,..., а затем под ним запишем тот же алфавит, но со сдвигом на 3 буквы влево:

А

Б

В

Г

Д

Е

Ё

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

Г

Д

Е

Ё

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

А

Б

В

Высказывание Эрика Темпл Белла: ««Очевидный» - самое опасное слово в математике!» с помощью данного шифра будет выглядеть так:

«СЪЗЕЛЖРЮМ» - ФГПСЗ СТГФРСЗ ФОЕС Е ПГХЗПГХЛНЗ!

http://neudoff.net/info/wp-content/uploads/2011/04/primenenie-koncepcii-polibianskogo-kvadrata-dlja-russkojazychnyh-soobschenij.pngВ Древней Греции (II в. до н. э.) был известен шифр, который выполнялся с помощью квадрата Полибия. Классический полибианский квадрат – таблица, состоящая из 5 строк и 5 столбцов, заполненная случайным образом буквами греческого алфавита и пробелом. При шифровании в таблице находят букву открытого текста и записывают в шифртекст букву, расположенную ниже ее в том же столбце. Если буква исходного текста находится в нижней строке таблицы, то ей соответствует буква первой строки из этого же столбца. Идею квадрата Полибия рассмотрим на примере таблицы с русскими буквами. Шифровка высказывания Белла будет выглядеть следующим образом:

«ВОНЪЫЧЯЮЬ» - ЦП,ВН  ВЭПЦЯВН ЦСВЪВ Ъ  ,ПЗН,ПЗЫИН!

Шифр Виженера. Этот шифр удобнее всего представлять себе как шифр Цезаря с переменной величиной сдвига. Чтобы знать на сколько сдвинуть очередную букву открытого текста, зарание договариваются о способе запоминания сдвигов. Сам Виженер предлагал запоминать ключевое слово, величину сдвига. Ключевое слово повторяется столько раз, сколько нужно для замены всех букв открытого текста.

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

 

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

 

Например, ключевое слово ВАЗА означает следующую последовательность сдвигов букв открытого текста:

3 1 9 1 3 1 9 1 3 1 9 1 3 1 9 1 3 1 9 1...

Если начнём шифровку слово „ОЧЕВИДНЫЙ“, то буква „О“ – станет «С» (сдвиг на 3), «Ч» - «Ш» (сдвиг на 1), «Е» - «Н» (сдвиг на 9), «В» - «Г» (сдвиг на 1) и т.д. Тогда высказывание Белла примет вид:

„СШНГЛЕЦЬМ“ – ТИНСЁ ЧРГТЦПЗ ТФПЕП К НГУННГУТЛЗ!

  

2.      Способы шифрования

Шифрование с помощью решеток применяется для защиты информации, представляющую ценность в течение ограниченного времени (несколько часов). Этот шифр также является перестановочным, т.е. криптограммы этого шифра представляют собой анаграммы открытого текста. Данный метод шифрования активно применялся во время второй мировой войны, и до сих пор используется в качестве армейского шифра.

 

Расшифруем высказывание.

А

А

О

С

Н

Ч

Т

Х

О

Е

В

И

И

Д

Е

К

Х

Х

Н

Х

Е

С

Ы

Л

Й

О

В

-

О

С

В

!

А

Х

Э

Х

Р

Х

Х

И

Х

К

Х

М

М

Б

А

Т

О

Х

Е

Е

Л

Е

Л

Х

М

О

Х

Х

Х

Х

Х

П

 

Для расшифровки нам потребуется особая решётка.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Накладываем решётку с вырезанными клетками и поворачиваем относительно центра на 90° по часовой стрелке, складывая буквы в слова, попавшие в вырезанные окна.

Рассмотрим алгоритм создания данной решетки. Возьмем лист в клетку и нарисуем на нём квадрат размером 8х8 клеток. Число клеток в каждой стороне квадрата может быть любым, но только чётным. Потом разделим его на 4 равные части и прономеруем одну из них:

1

2

3

4

 

 

 

 

5

6

7

8

 

 

 

 

9

10

11

12

 

 

 

 

13

14

15

16

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Вообще, у квадрата возможно восемь самосовмещений. Так как мы поворачиваем решетку в нашем примере на 90°, 180°, 270° от начального положения, то осуществим эти же преобразования с числами квадрата I. Получим:

R90°

 


1

2

3

4

13

9

5

1

5

6

7

8

14

10

6

2

9

10

11

12

15

11

7

3

13

14

15

16

16

12

8

4

4

8

12

16

16

15

14

13

3

7

11

15

12

11

10

9

2

6

10

14

8

7

6

5

1

5

9

13

4

3

2

1

Теперь нужно выбрать любые 16 клеток с номерами от 1 до 16 и получить решетку для кодирования и декодирования, для самосовмещений: тождественного и при поворотах на 90°, 180°, 270° по часовой стрелке. Возьмём следующие числа:

Первая строка

3, 9

Вторая строка

6, 8, 10

Третья строка

11, 7

Четвертая строка

13, 16, 12

Пятая строка

4

Шестая строка

15

Седьмая строка

2, 14

Восьмая строка

5, 1

В соответствии с этим вырежем заданные клетки. Получим решётку для чтения сообщения.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

   

Если накладывать решетку на надпись, постепенно поворачивая ее на 90° по часовой стрелке, то мы увидим, как будут последовательно проступать те или иные буквы.

 

 

 

О

 

 

Ч

 

 

 

Е

В

И

 

Д

 

 

 

 

Н

 

 

 

Ы

 

Й

 

 

-

 

С

 

 

А

 

 

 

 

 

 

 

 

 

 

М

 

 

 

 

О

 

 

Е

 

 

 

 

 

О

 

 

 

 

 

П

 

Повернем решетку на 90° по часовой стрелке.

        

 

А

 

С

Н

 

 

 

О

 

 

 

 

 

Е

 

 

 

 

 

 

С

 

Л

 

О

В

 

О

 

В

 

 

 

 

 

 

 

 

 

 

 

 

 

М

 

А

Т

 

 

 

 

 

Е

 

 

М

 

 

 

 

 

 

 

 

Повернём ещё раз на 90° по часовой стрелке – дочитаем высказывание.

А

 

 

 

 

 

Т

 

 

 

 

 

И

 

 

К

 

 

 

 

Е

 

 

 

 

 

 

 

 

 

 

!

 

 

Э

 

Р

 

 

И

 

К

 

 

 

Б

 

 

 

 

Е

 

Л

 

Л

 

 

 

 

 

 

 

 

 

Шифровка готова.

Такой текст прочитать без нашей решётки почти невозможно. Но наша решётка очень ненадёжна. Она может намокнуть, порваться, сгореть, её может унести ветром или просто потеряться. Поэтому нам нужен дубликат, но не простой, а цифровой.

Возьмём нашу решётку и каждую не вырезанную клеточку отметим нулём, а каждую вырезанную – единицей. В результате мы получим восемь двоичных чисел:

0

0

1

0

0

1

0

0

36

0

1

0

1

0

1

0

0

84

0

0

1

0

0

0

1

0

34

1

0

0

1

0

1

0

0

148

1

0

0

0

0

0

0

0

128

0

0

0

1

0

0

0

0

16

1

0

0

1

0

0

0

0

144

0

1

0

0

0

0

0

1

65

Переведём двоичные числа в десятеричную систему и получим код (шифр) нашей решётки:

0∙27+0∙26+1∙25+0∙24+0∙23+1∙22+0∙21+0∙20=32+4=36;

0∙27+1∙26+0∙25+1∙24+0∙23+1∙22+0∙21+0∙20=64+16+4=84;

0∙27+0∙26+1∙25+0∙24+0∙23+0∙22+1∙21+0∙20=32+2=34;

1∙27+0∙26+0∙25+1∙24+0∙23+1∙22+0∙21+0∙20=128+16+4=148;

1∙27+0∙26+0∙25+0∙24+0∙23+0∙22+0∙21+0∙20=128;

0∙27+0∙26+0∙25+1∙24+0∙23+0∙22+0∙21+0∙20=16;

1∙27+0∙26+0∙25+1∙24+0∙23+0∙22+0∙21+0∙20=128+16=144;

0∙27+1∙26+0∙25+0∙24+0∙23+0∙22+0∙21+1∙20=64+1=65;

Всё. Теперь мы всегда сможем восстановить нашу решётку. Достаточно будет перевести каждое число обратно в двоичную систему.

Азбука Морзе. Каждая буква алфавита, цифры от 0 до 9 и некоторые символы пунктуации заменены на последовательность коротких и длинных звуковых сигналов, которые часто называют «точка и тире». А становится «•—», Б становится «— • • •» и так далее. В отличие от большинства других шифров, код Морзе не используется для сокрытия сообщений. Код Морзе начал широко применяться с изобретением телеграфа Сэмюэлем Морзе. Это было первое широко используемое электрическое приспособление для передачи сообщений на дальние расстояния. Телеграф произвел революцию в средствах массовой информации и позволял немедленно передавать сообщения о событиях, произошедшие в одной стране, по всему миру. Код Морзе изменил характер войны, позволяя обеспечивать мгновенную связь с войсками на большом расстоянии.

https://otvet.imgsmail.ru/download/201725967_9afe06e81ef2e9562fba6293418153e9_800.jpg

Высказывание Белла выглядит так:

.-..-. ---  ---.  .  .--  .. -..  -.  -.--  .---.-..-.  -….-  …  .-  --  ---  .  ---  .--.  .-…  -.  ---  .  … .-..  ---  .--  ---  .--  --.-  -  .  --  .-  -  ..  -.-  .  ---…

«Никтограф» - прямоугольная картонка с вырезанными в два ряда окошечками, использовалась для скорописи в темноте Льюисом Кэрролом.

Высказывание Белла будет выглядеть так:

3.      Математические основы криптографии

Криптография - это раздел прикладной математики, в котором широко используются теория чисел, комбинаторика, теория вероятности.

Одним из разделов математики, который используется в криптографии, является комбинаторика. Она занимается разного рода наборами, которые можно образовывать из элементов некоего конечного множества. Некоторые элементы комбинаторики были известны в Индии ещё во II в. до н. э. Индийцы умели вычислять числа, которые сейчас называют «сочетаниями». Для криптографии важными являются такие алгоритмы комбинаторики как правило умножения, выборки и перестановки. На этих алгоритмах основываются способы формирования секретных ключей для симметричных шифров.

Правило умножения: если выбор объекта происходит в два этапа и на первом этапе существует n возможностей, а на втором — m возможностей, то итоговое количество вариантов выбора равно n х m.

Правило выборки: пусть имеется n объектов, и мы выбираем из них m объектов. Это и есть выборки. Количество выборок зависит от следующих факторов:

1) считаем ли мы различными выборки из одинаковых элементов, но идущих в разном порядке (например, считаем ли мы выборки «abc» и «cab» одинаковыми или различными);

2) возможно ли выбирать уже выбранный элемент повторно (например, в алфавите «abc» с возможностью повторного выбора элемента могут существовать выборки: «aab», «ссс», «abb» и т. д.). Рассмотрим случай, когда элемент не может быть выбран повторно. Это — выборки без возвращения. Количество вариантов при использовании выборок без возвращения можно рассчитать по формуле:  = n(n-1)(n-2)... (n-m + 1)

Алгоритм выбора

1.         Ha первом этапе у нас есть возможность выбрать один элемент из n. Это можно сделать n различными способами.

2.         На втором этапе можно выбрать только один из оставшихся n -1 элементов, так как один из элементов уже выбран.

3.         На m-м этапе можно выбрать из n - m +1 оставшихся элементов.

4.         По правилу произведения получаем количество всех возможных вариантов путем умножения количества вариантов, полученных на этапах с 1 по m.

Правило перестановки: часто требуется не выбирать какие-либо элементы, а просто изменять их порядок следования. Для этого применяются перестановки. Перестановка — это выборка n элементов из m возможных, в которой элемент не может быть выбран повторно. Для вычисления возможного количества перестановок используется формула: Рn = = n(n-1)(n-2) ... (n-n + 1) = n!

Шифрование и дешифрование шифра Цезаря можно выразить следующими формулами: y = x + k,  x = yk, где  x — символ открытого текста, y — символ шифрованного текста,  а  k — ключ.

Для классического квадрата Полибия из 5 строк и 5 столбцов буквы можно вписывать в таблицу в произвольном порядке. Для латинского алфавита в первую клетку можно вписать одну из 25 букв, во вторую — одну из 24, в третью — одну из 23 и т. д. Получаем максимальное количество ключей для шифра на таблице латинского алфавита:

Рn = 25∙24∙23∙22∙…∙1=25!

В Азбуке Морзе используют точки и тире. Для всех букв русского алфавита используют до четырех символов, вот буква Э – пять символов (..-..). Откуда же взялось число 5? Нельзя ли обойтись меньшим числом знаков, скажем, передавать все сообщения с помощью комбинаций, содержащих не более четырех знаков? Оказывается, что нельзя, и ответ этот дает формула для числа размещений с повторениями = nk.

Из формулы следует, . Иными словами, только две буквы можно передать с помощью одного знака (Е • и Г —). С помощью двух знаков можно передать    буквы, трех знаков —   букв и четырех знаков . Поэтому общее число букв, которые можно передать с помощью точек и тире длиной от 1 до 4, равно 2 + 4 + 8 + 16 = 30. А в русском алфавите 32 буквы, да еще надо передавать цифры и знаки препинания. Ясно, что символов из четырех знаков не хватает. А если брать и символы из 5 знаков, то к полученным 30 прибавится еще   символа. Полученных 62 символов вполне достаточно для телеграфирования.

В 2004г. Международный союз электросвязи ввёл в азбуку Морзе новый код для символа @, для удобства передачи адресов электронной почты.

На практике вместо заучивания количества точек и тире и их последовательности запоминают так называемый «напев» (мнемоническую словесную форму), соответствующий каждому знаку кода Морзе. При этом слоги, в состав которых входят гласные а, о, ы, соответствуют тире, а все остальные слоги и слог ай — точке.

Часто для ускорения радиообмена используются аббревиатуры и специальные «Q-коды».

! — выражение недовольства работой корреспондента;

73 — наилучшие пожелания;

55 — дружеское «рукопожатие»;

88 — любовь и поцелуй (обычно адресуется женщинам-радистам, в противном случае отвечают фразой «в усы»);

99 — не желаю с Вами работать.

В 1948 г. Норман Вудленд и Бернард Сильвер услышали, как президент одной торговой компании сетует на отсутствие системы автоматического опознания товаров на своих складах. Друзья сразу же подумали о самом простом коде - азбуке Морзе. Чтобы нанесенные на бумагу точки и тире распознавались лучше, студенты решили "растянуть" их вверх и вниз, получив набор вертикальных полос разной толщины. Это и был штрих-код, знакомый теперь каждому человеку.

26 июня 1974 года в супермаркете города Троя (шт. Огайо) через кассовый аппарат со сканером штрих-кода был продан первый в мире товар - десять пачек жевательной резинки. Каким-то чудом одну из них не сжевали, и теперь она хранится в Смитсоновском музее американской истории. В 1992 г. за заслуги перед народом президент Джордж Буш-старший наградил Нормана Вудленда почетной медалью. К сожалению, его соавтор Бернард Сильвер до этого момента не дожил, скончавшись в 1963 г.

На сегодняшний день существует более пятидесяти систем штрихового кодирования. C помощью штрихового кода кодируют информацию о некоторых наиболее существенных параметрах продукции. Как проверить легальность штрихового кода?

Проверить подлинность штрихового кода можно, вычислив контрольную цифру.

skod

1. Сложить все цифры, которые стоят на четных местах: 6+1+4+0+1+9=21,

2. Полученную сумму умножить на 3: 21x3=63,

3. Сложить все цифры, которые стоят на нечетных местах, без контрольной цифры:
4+0+5+6+2+2=19,

4. Сложить числа, полученные в пунктах 2 и 3: 63+19=82

5. От полученной суммы отбросить десятки: получим 2,

6. Из 10 вычесть полученное в пункте 5 число: 10-2=8

Если полученная в результате расчета цифра совпадает с контрольной цифрой в штрих-коде – товар произведён легально.

Если полученная в результате расчета цифра не совпадает с контрольной цифрой в штрих-коде - товар произведен незаконно.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Заключение

  История криптографии насчитывает много веков. Еще в легендах Библии упоминается о пророке Иеремии, который, желая скрыть название города Вавилона, смешал буквы алфавита. Вплоть до первой мировой войны наука о тайнописи оставалась скорее любительским занятием. Так с появлением телеграфа, и особенно радио, постепенно меняли взгляды на шифры и даже, появилась новая профессия -  дешифровальщики. Значение криптографии резко возросло с внедрением компьютеризации в стране. И в наше время криптография уже не игра, а настоящая наука.

Подведем итог. В работе рассмотрено 3 шифра и 3 способа кодирования информации. Мы придумали свой шифр, используя никтограф – картонный прямоугольник с двумя рядами по 8 окошек в каждом, можно преобразовывать тексты. Мы научились переводить двоичные числа в десятичную систему счисления.

Наука, занимающаяся методами шифрования и дешифрования информации – криптология, немыслима без абстрактного мышления, без анализа и синтеза, без сравнения и аналогии. Это значит, что математика более всего подходит к решению проблем этой науки. Знания математики с точки зрения рассматриваемых вопросов, нужны для того, чтобы найти простую, но надежную систему кодирования, недоступную для расшифровки посторонними лицами, найти способы декодирования чужой системы тайнописи, чужих кодов. Ведь «Кто владеет информацией, тот владеет миром!»

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Исследовательский проект "Кто владеет информацией, тот владеет миром!""

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Специалист в области обращения с отходами

Получите профессию

Методист-разработчик онлайн-курсов

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 661 890 материалов в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 25.06.2016 3095
    • DOCX 96.8 кбайт
    • 28 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Могулева Ольга Анатольевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Могулева Ольга Анатольевна
    Могулева Ольга Анатольевна
    • На сайте: 8 лет и 9 месяцев
    • Подписчики: 0
    • Всего просмотров: 11464
    • Всего материалов: 5

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Менеджер по туризму

Менеджер по туризму

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Развитие элементарных математических представлений у детей дошкольного возраста

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 182 человека из 43 регионов
  • Этот курс уже прошли 1 061 человек

Курс повышения квалификации

Аспекты преподавания самостоятельного учебного курса «Вероятность и статистика» в условиях реализации ФГОС ООО

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 280 человек из 65 регионов
  • Этот курс уже прошли 986 человек

Курс повышения квалификации

Ментальная арифметика: умножение и деление

36 ч. — 144 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 225 человек из 54 регионов
  • Этот курс уже прошли 328 человек

Мини-курс

Эффективность обучения школьников на уроках литературы

5 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Оказание первой помощи

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 682 человека из 73 регионов
  • Этот курс уже прошли 1 361 человек

Мини-курс

Психосемантика и социальная психология

5 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 30 человек из 17 регионов
  • Этот курс уже прошли 12 человек