Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Математика / Научные работы / Научная работа по математике "Криптография"

Научная работа по математике "Криптография"


До 7 декабря продлён приём заявок на
Международный конкурс "Мириады открытий"
(конкурс сразу по 24 предметам за один оргвзнос)

  • Математика

Название документа Основные тезисы к работе по теме.docx

Поделитесь материалом с коллегами:

Основные тезисы к работе по теме «Криптография».

Цель:

  • изучить литературу по криптологии, выявить понятие криптографии, её сферы деятельности.

Задачи данной работы:

  • выяснить, что включает в себя понятие «криптология»;

  • узнать, какие известны способы шифрования;

  • изучить сферы использования криптографии;



Актуальность:

В настоящее время, когда компьютерные технологии нашли массовое применение, проблематика криптографии включает многочисленные задачи, которые не связаны непосредственно с засекречиванием информации. Современные проблемы криптографии включают разработку систем электронной цифровой подписи и тайного электронного голосования, протоколов электронной жеребьевки и идентификации удаленных пользователей, методов защиты от навязывания ложных сообщений и т.п. Специфика криптографии состоит в том, что она направлена на разработку методов, обеспечивающих стойкость к любым действиям злоумышленника, в то время как на момент разработки криптосистемы невозможно предусмотреть все способы атаки, которые могут быть изобретены в будущем на основе новых достижений теории и технологического прогресса.

Криптоанализ – наука (и практика ее применения) о методах и способах вскрытия шифров. Криптография и криптоанализ составляют единую область знаний – криптологию, которая в настоящее время является областью современной математики, имеющий важные приложения в современных информационных технологиях.

Наша научная работа состоит из двух глав. В первой главе мы рассмотрим историю развития науки криптографии, а во второй главе примеры применения криптографии на практике. В конце мы подведем итоги вышесказанному.

































Заявка.

Наименование секции- математика.

Название учебного заведения- МОУ «Средняя общеобразовательная школа №97».

Почтовый адрес : 654005 Кемеровская область
г. Новокузнецк
ул.Покрышкина,18
МОУ "Средняя общеобразовательная школа № 97"
тел.8(3843) 45 - 22 - 08
E-mail:
sc97@mail.ru

Фамилия, имя ,отчество автора работы -Елескин Степан Эдуардович.

Фамилия, имя ,отчество, должность-Халтурина Елена Юрьевна, учитель математики, высшей категории.











Название документа Цель, задачи и актуальность.doc

Поделитесь материалом с коллегами:

Логичным следствием этого явились поставленные нами задачи:

  • выяснить, что включает в себя понятие «криптология»;

  • узнать, какие известны способы шифрования;

  • изучить сферы использования криптографии;

Цель работы:

изучив литературу по криптологии, выявить понятие криптографии, её сферы деятельности


Актуальность.

В настоящее время, когда компьютерные технологии нашли массовое применение, проблематика криптографии включает многочисленные задачи, которые не связаны непосредственно с засекречиванием информации. Современные проблемы криптографии включают разработку систем электронной цифровой подписи и тайного электронного голосования, протоколов электронной жеребьевки и идентификации удаленных пользователей, методов защиты от навязывания ложных сообщений и т.п. Специфика криптографии состоит в том, что она направлена на разработку методов, обеспечивающих стойкость к любым действиям злоумышленника, в то время как на момент разработки криптосистемы невозможно предусмотреть все способы атаки, которые могут быть изобретены в будущем на основе новых достижений теории и технологического прогресса.

Криптоанализ – наука (и практика ее применения) о методах и способах вскрытия шифров. Криптография и криптоанализ составляют единую область знаний – криптологию, которая в настоящее время является областью современной математики, имеющий важные приложения в современных информационных технологиях.


Название документа выступление по криптографии.ppt

Криптография и ее применение. Выполнил: Елёскин Степан МБОУ «СОШ № 97»,6 а кл...
криптология - это наука, состоящая из двух частей : криптографии криптоанализ...
Криптография и криптоанализ составляют единую область знаний – криптологии.
выяснить, что включает в себя понятие «криптология»; узнать, какие известны с...
1.Физическая защита 2. Стеганография 3. Криптография Первый способ защиты инф...
Второй способ защиты информации – это стенография (стенография в переводе с л...
Шифр – это совокупность заранее оговоренных способов преобразования исходного...
Шифр замены шифр перестановки
Простая замена, или одно алфавитный шифр. Каждая буква открытого текста замен...
Аналогична простой замене с единственным отличием: каждой букве открытого тек...
Шифрование открытого текста производится блоками. блоку "АБА" может соответст...
Состоит из нескольких шифров простой замены.
1	2	3	4 	5 1	A	B	C	Е	D 2	F	G	H	K	I,J 3	L	M	N	P	O 4	Q	R	S	U	T 5	U	V	W	Z	Y 13...
1.	В каком году – рассчитывай, 	9.	Из смежных 2.	В какой земле – угадывай,	10...
1	2	3	4	5	6	7	8	9	10	11	12	13	14	15	16	17	18	19	20	21	 1	В	к	а	к	о	м	г	о	д	у...
«14,5 5,5 7,5 5,10 2,5 2,1 2,12 6,3 8,5 15,7 13,2 7,8 14,7 7,6 5,4 6,6 7,2 12...
О	М	О	Ы	П	М	О	В А	И	Т	Р	В	С	Ь	А Л	З	А	И	С	Р	Д	Б А	Я	У	Е	Б	Е	Д	О Ю	Л	Т	Р	Е	И	К...
М		Ы			О...
1	0	1	1	0	1	1	1		 1	1	0	1	1	1	1	0	0	0 	1	1	0	1	0	0	0		 	0	1	1	0	1	1			 	1	1	1...
1 из 21

Описание презентации по отдельным слайдам:

№ слайда 1 Криптография и ее применение. Выполнил: Елёскин Степан МБОУ «СОШ № 97»,6 а кл
Описание слайда:

Криптография и ее применение. Выполнил: Елёскин Степан МБОУ «СОШ № 97»,6 а класс, Научный руководитель: Халтурина Е.Ю. 2010 г.

№ слайда 2 криптология - это наука, состоящая из двух частей : криптографии криптоанализ
Описание слайда:

криптология - это наука, состоящая из двух частей : криптографии криптоанализа Криптография – это разработка шифров, криптоанализ - это вскрытие шифров.

№ слайда 3 Криптография и криптоанализ составляют единую область знаний – криптологии.
Описание слайда:

Криптография и криптоанализ составляют единую область знаний – криптологии.

№ слайда 4 выяснить, что включает в себя понятие «криптология»; узнать, какие известны с
Описание слайда:

выяснить, что включает в себя понятие «криптология»; узнать, какие известны способы шифрования; изучить сферы использования криптографии;

№ слайда 5 1.Физическая защита 2. Стеганография 3. Криптография Первый способ защиты инф
Описание слайда:

1.Физическая защита 2. Стеганография 3. Криптография Первый способ защиты информации - это физическая защита от противника материального носителя информации (пергамент, бумага, магнитная лента, физические каналы передачи: проводная линия связи, радиоканал, вибро-акустический канал и так далее).

№ слайда 6 Второй способ защиты информации – это стенография (стенография в переводе с л
Описание слайда:

Второй способ защиты информации – это стенография (стенография в переводе с латинско-греческого - тайнопись). Используется для определения метода защиты, основанного на попытки сокрытия от противника самого факта наличия интересующей его информации. Третий способ защиты информации - наиболее надежный и распространённый в наши дни - криптография, (в переводе с греческого это слово также означает «тайнопись»).

№ слайда 7 Шифр – это совокупность заранее оговоренных способов преобразования исходного
Описание слайда:

Шифр – это совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты; эти исходные сообщения обычно называются открытым текстом определяется наиболее секретной частью криптографической защиты – так называемым ключом шифра.

№ слайда 8 Шифр замены шифр перестановки
Описание слайда:

Шифр замены шифр перестановки

№ слайда 9 Простая замена, или одно алфавитный шифр. Каждая буква открытого текста замен
Описание слайда:

Простая замена, или одно алфавитный шифр. Каждая буква открытого текста заменяется на один и тот же символ шифр текста. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

№ слайда 10 Аналогична простой замене с единственным отличием: каждой букве открытого тек
Описание слайда:

Аналогична простой замене с единственным отличием: каждой букве открытого текста ставятся в соответствие несколько символов шифр текста. "А" заменяется на цифру 5, 13, 25 или 57, а буква "Б" — на 7, 19, 31 или 43 и так далее.

№ слайда 11 Шифрование открытого текста производится блоками. блоку "АБА" может соответст
Описание слайда:

Шифрование открытого текста производится блоками. блоку "АБА" может соответствовать "РТК", а блоку "АББ" — "СЛЛ".

№ слайда 12 Состоит из нескольких шифров простой замены.
Описание слайда:

Состоит из нескольких шифров простой замены.

№ слайда 13 1	2	3	4 	5 1	A	B	C	Е	D 2	F	G	H	K	I,J 3	L	M	N	P	O 4	Q	R	S	U	T 5	U	V	W	Z	Y 13
Описание слайда:

1 2 3 4 5 1 A B C Е D 2 F G H K I,J 3 L M N P O 4 Q R S U T 5 U V W Z Y 13 34 22 24 44 34 15 42 22 34 C P G K U P D R G N

№ слайда 14 1.	В каком году – рассчитывай, 	9.	Из смежных 2.	В какой земле – угадывай,	10
Описание слайда:

1. В каком году – рассчитывай, 9. Из смежных 2. В какой земле – угадывай, 10. деревень: 3. На столбовой дороженьке 11. Заплатова, Дырявина, 4. Сошлись семь мужиков: 12. Разутова, Знобишина, 5. Семь временнообязанных, 13. Горелова, Неелова – 6. Подтянутой губернии 14. Неурожайка тож, 7. Уезда Терпигорева, 15. Сошлися и 8. Пустопорожней волости, 16. заспорили: Кому живется весело, Вольготно на Руси?

№ слайда 15 1	2	3	4	5	6	7	8	9	10	11	12	13	14	15	16	17	18	19	20	21	 1	В	к	а	к	о	м	г	о	д	у
Описание слайда:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 1 В к а к о м г о д у р а с с ч и т ы в а й 1 2 В к а к о й з е м л е у г а д ы в а й 2 3 Н а с т о л б о в о й д о р о ж е н ь к е 3 4 С о ш л и с ь с е м ь м у ж и к о в 4 5 С е м ь в р е м е н н о о б я з а н н ы х 5 6 П о д т я н у т о й г у б е р н и и 6 7 У е з д а Т е р п и г о р е в а 7 8 П у с т о п о р о ж н е й в о л о с т и 8 9 И з с м е ж н ы х д е р е в е н ь 9 10 З а п л а т о в а Д ы р я в и н а 10 11 Р а з у т о в а З н о б и ш и н а 11 12 Г о р е л о в а Н е е л о в а 12 13 Н е у р о ж а й к а т о ж 13 14 С о ш л и с я и з а с п о р и л и 14 15 К о м у ж и в е т с я в е с е л о 15 16 В о л ь г о т н о н а Р у с и 16 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21

№ слайда 16 «14,5 5,5 7,5 5,10 2,5 2,1 2,12 6,3 8,5 15,7 13,2 7,8 14,7 7,6 5,4 6,6 7,2 12
Описание слайда:

«14,5 5,5 7,5 5,10 2,5 2,1 2,12 6,3 8,5 15,7 13,2 7,8 14,7 7,6 5,4 6,6 7,2 12,5 5,4 11,3 10,13 5,15 2,1 15,1 1,16 3,3 5,3 6,14 13,1 4,5 8,4 5,4» «Иванову доверять нельзя явки сменить»

№ слайда 17 О	М	О	Ы	П	М	О	В А	И	Т	Р	В	С	Ь	А Л	З	А	И	С	Р	Д	Б А	Я	У	Е	Б	Е	Д	О Ю	Л	Т	Р	Е	И	К
Описание слайда:

О М О Ы П М О В А И Т Р В С Ь А Л З А И С Р Д Б А Я У Е Б Е Д О Ю Л Т Р Е И К А С М З И П П У О м Т О Л Н А С Й Н Ь О О З ! О Б

№ слайда 18 М		Ы			О
Описание слайда:

М Ы О В Л А Д Е Л И С П О С О Б О М Р А З Р А Б О Т К И Т А Й Н О П Н С И Б У Д Е М П О Л Ь З О

№ слайда 19
Описание слайда:

№ слайда 20 1	0	1	1	0	1	1	1		 1	1	0	1	1	1	1	0	0	0 	1	1	0	1	0	0	0		 	0	1	1	0	1	1			 	1	1	1
Описание слайда:

1 0 1 1 0 1 1 1 1 1 0 1 1 1 1 0 0 0 1 1 0 1 0 0 0 0 1 1 0 1 1 1 1 1 1 1 1 0 1 1 1 0 0 0 0 0 0 1 1 0 1 1 1 1

№ слайда 21
Описание слайда:

Название документа общее.doc

Поделитесь материалом с коллегами:

Введение:

Тема нашего реферата «Криптография и её применение в современном мире». Приступая к данной работе, нам необходимо пояснить основные термины.

Во-первых, терминология до конца не устоялась, во-вторых, есть отличия в терминологии зарубежной и русской, поскольку в России не произошло еще то, что произошло на Западе - выделения открытой криптографии в широкую область, где работает много ученых, проводятся конференции… Общепринято, что криптология - это наука, состоящая из двух частей - криптографии и криптоанализа.

Криптография - это разработка шифров, криптоанализ - это вскрытие шифров. Они неразделимы, нельзя быть хорошим криптографом, не зная криптоанализа. Шифры нужно разрабатывать только стойкие, но стойкость нельзя гарантировать теоретически. Она доказывается лишь путем всевозможных атак на шифры. Поэтому криптология - наука единая.


Актуальность нашего исследования заключается в следующем:

криптография, которая раньше была засекречена, сейчас касается самых разных сторон жизни, в том числе и бытовых. Любой пользователь, даже школьник, не раз сталкивается со словами "шифр", "ключ", "криптограмма"… Например, он входит в Internet; в меню многих средств навигации Сети задается вопрос, нужен ли режим шифрования, и если ответить "нужен", начинается процедура выработки ключа. Чтобы правильно действовать, пользователь должен иметь представление об основах криптографии.

Второй пример, не менее яркий - это банковские карточки. Раньше карточки были только магнитными и держались на магнитной неподделываемости. Потом появились интеллектуальные карточки, в них вшит процессор, который выполняет криптографические функции.

Третий пример - цифровая подпись. Это у всех на слуху, все об этом говорят, но не все понимают, что это такое, и тем более не понимают математическую основу. Цифровая подпись - это некоторая криптографическая конструкция, но отличная от шифров, и от нее требуются другие качества: не просто защита открытого текста, но и неподделываемость, и защита от отказа от подписи. Именно это имеет исключительное значение во всех делах, связанных с использованием в бизнесе электронных документов.

Целью нашей работы является изучение науки Криптографии и её применение.


Для достижения поставленной цели нам поможет решение ряда задач:

  • изучение научной литературы по «криптология»:

  1. узнать, какие известны способы шифрования;

  2. изучить сферы использования криптографии;

Наш реферат состоит из двух глав. В первой главе мы рассмотрим историю развития науки криптографии, а во второй главе примеры применения криптографии на практике. В конце мы подведем итоги вышесказанному.


Глава 1.История развития науки криптографии.

Тайна сопровождает всю историю человечества. Она была, есть и будет. Haчиная с личной тайны, она переходит в тайны семьи, клана, рода и так далее. С образованием государств высшей формой тайны становится тайна государственная. Появляются различные виды тайны: политическая, военная, дипломатическая, экономическая, peмecлeнная, коммepческая, медицинская, криминальная, религиозно-мистическая и так далее.

Если есть тайна, то необходимы и способы ее защиты. И они, естественно, сразу же появились и стали активно развиваться. Одновременно развивались и способы проникновения в «чужую» тайну, методы преодоления защитных мер. Следует особо подчеркнуть, что с возникновением специальных разведывательных служб государств деятельность в области обеспечения информационной безопасности государственных структур стала активно опираться на разведывательные органы, порой в немалой степени диктуя им «линию поведения». Подкуп, шантаж, кража, внедрение агента и так далее прочно вошли в арсенал средств «информационной войны» государств.

Исторический процесс развития средств и методов защиты тайных посланий выработал три основных способа такой защиты.

Первый способ защиты информации - это физическая защита от противника материального носителя информации (пергамент, бумага, магнитная лента, физические каналы передачи: проводная линия связи, радиоканал, вибро-акустический канал и так далее). Одновременно появляются приемы и способы, затрудняющие перехват сообщений. Главную роль здесь играет выбор канала связи, труднодоступного для перехвата (ласточки, голуби, курьеры, кабельные линии связи и так далее).

Второй способ защиты информации - это стеганография (стеганография в переводе с латинско-греческого - тайнопись). Используется для определения метода защиты, основанного на попытке сокрытия от противника самого факта наличия интересующей его информации.

Третий способ защиты информации - наиболее надежный и распространённый в наши дни - криптография, (в переводе с греческого это слово также означает «тайнопись»). В этом случае в перехваченном сообщении противник видит хаотичный набор знаков, так что смысл сообщения ему остается неясным.

Основное понятие в криптографии – это шифр. Шифр – это совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты; эти исходные сообщения обычно называются открытым текстом. Выбор конкретного преобразования открытого текста определяется наиболее секретной частью криптографической защиты – так называемым ключом шифра.

Эволюция криптографической деятельности в различных странах обычно не является прямолинейной. Как правило, здесь имеются взлёты и падения , вызванные конкретной исторической обстановкой. Нередко оригинальные методы защиты информации забывались и изобретались заново через столетия. Иногда плодотворные идеи возникали параллельно в различных странах. Криптография в историческом аспекте развивалась не сама по себе. Внимание, уделяемое развитию криптографии, зависело от активности деятельности государства в различных сферах: политической, военной, экономической и так далее. Криптография выполняла заказы государства и развивалась при его соответствующей поддержке. Среди внутренних противоречий, стимулирующих развитие криптографии, в первую очередь следует выделить противостояние двух сторон кpиптoгрaфичecкой деятельности: защиты и нападения. Успехи в дешифровании шифров приводили к разработке новых шифров; в свою очередь, разработка новых шифров - к поиску новых методов их дешифрования.

Огромное влияние на развитие криптографии во всей истории ее существования оказывали достижения научнo-тeхиичecкого прогресса.

Криптография появилась практически сразу же после появления письменности. Мощный импульс ее развитию дало изобретение алфавитной письменности. Широкому распространению криптографических способов защиты информации способствовало совершенствование тeхнoлoгичecкой базы обмена письменными сообщениями: от записи на камнях - к глиняным табличкам (Месопотамия), затем к папирусу (Египет), бересте (Россия), шелковой ткани (Китай), пергаменту (Египет, Греция, Рим), деревянным дощечкам (Греция, Рим), к бумаге (Китай, I в. н. э.) и, наконец, к современным носителям информации.

Наряду с развитием криптографии, как искусства и науки, развивались и совершенствовались государственные криптографические структуры. Если у истоков криптографической деятельности стояли специалисты-одиночки, то к настоящему времени появились такие мощные государственные организации, как ФАПСИ (Федеральное Агентство Правительственной Связи и Информации), Агентство Национальной Безопасности в США.

По утверждению ряда специалистов, криптография по возрасту – ровесник египетских пирамид.

Термин «криптография» ввел Д.Валлис. Потребность шифровать сообщения возникла очень давно. В VVI вв. до н. э. греки применяли специальное шифрующее устройство. По описанию Плутарха, оно состояло из двух палок одинаковой длины и толщины. Одну оставляли себе, а другую отдавали отъезжающему. Эти палки называли скиталами. Когда правителям нужно было сообщить какую-нибудь важную тайну, они вырезали длинную и узкую, вроде ремня, полоску папируса, наматывали ее на свою скиталу, не оставляя на ней никакого промежутка, так чтобы вся поверхность палки была охвачена полосой. Затем, оставляя папирус на скитале в том виде, как он есть, писали на нем все, что нужно, а написав, снимали полосу и без палки отправляли адресату. Так как буквы на ней разбросаны в беспорядке, то прочитать написанное он мог, только взяв свою скиталу и намотав на нее без пропусков эту полосу.

Аристотелю принадлежит способ дешифрования этого шифра. Надо изготовить длинный конус и, начиная с основания, обертывать его лентой с шифрованным сообщением, сдвигая ее к вершине. В какой-то момент начнут просматриваться куски сообщения. Так можно определить диаметр скиталы.


Глава 2. Примеры применения криптографии на практике.

Шифры появились на свет задолго до изобретения компьютера. Получившие широкое распространение криптографические алгоритмы выполняли либо замену одних букв на другие, либо переставляли буквы друг с другом. Самые стойкие шифры делали одновременно и то, и другое, причем многократно.

Шифры делятся на два вида: шифр замены и шифр перестановки.

Шифром замены называется алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-то символ шифрованного текста. Получатель сообщения расшифровывает его путем обратной замены.

В классической криптографии различают 4 разновидности шифров замены:

  • Простая замена, или одноалфавитный шифр. Каждая буква открытого текста заменяется на один и тот же символ шифр текста.

  • Омофонная замена. Аналогична простой замене с единственным отличием: каждой букве открытого текста ставятся в соответствие несколько символов шифртекста. Например, буква "А" заменяется на цифру 5, 13, 25 или 57,а буква "Б" — на 7, 19, 31 или 43 и так далее.

  • Блочная замена. Шифрование открытого текста производится блоками. Например, блоку "АБА" может соответствовать "РТК", а блоку "АББ" — "СЛЛ".

  • Многоалфавитная замена. Состоит из нескольких шифров простои замены. Например, могут использоваться пять шифров простой замены, а какой из них конкретно применяется для шифрования данной буквы открытого текста, — зависит от ее положения в тексте.

Рассмотрим одну разновидность шифра замены - простая замена.

В Древней Греции (II в. до н. э.) был известен шифр, называемый «квадрат Полибия». Это устройство представляло собой квадрат 55, столбцы и строки которого нумеровались от 1 до 5. В каждую клетка этого квадрата записывалась одна буква (в греческом алфавит одна клетка оставалась пустой, а в латинском в одну клетку записывалось две буквы: I, J).

2

3

4

5

1

A

B

C

D

E

2

F

G

H

I,J

K

3

L

M

N

O

P

4

Q

R

S

T

U

5

V

W

X

Y

Z


В результате каждой букве отвечала пара чисел и шифрованное сообщение превращалось в последовательность пар чисел.


В I в до н. э. Гай Юлий Цезарь во время войны с галлами, переписываясь со своими друзьями в Риме, заменял в сообщении первую букву латинского алфавита (А) на четвертую (D), вторую (В) – на пятую (Е), наконец, последнюю – на третью, т.е. от первой на 4 вперед и т.д.:


Император Август (I в. до н. э.) в своей переписке заменял первую букву на вторую, вторую – на третью и т.д., наконец, последнюю – на первую:




Тюремная азбука – аналог квадрата Полибия.

Она позволяла путем перестукивания сообщаться заключенным разных камер. Эта азбука устроена так: в прямоугольник 6*5 записываются буквы русского алфавита в обычном порядке следования, кроме букв «Ё», «Й» и «Ъ». В результате получается таблица:

.. ..... .... ... ... .... .. ... . ..... .. . .... .. ...... . .... ......

По стихотворению – вариант шифра «по книге».

Корреспонденты договариваются о достаточно объемном стихотворном произведении, которое заучивают наизусть. Например, роман «Евгений Онегин» или поэма «Кому на Руси жить хорошо». Каждую букву сообщения шифруют парой чисел – номером строки, где встречается эта буква, и номером буквы в ней.

Пусть выбрана поэма «Кому на Руси жить хорошо». Пролог поэмы начинается строфой:

1

2

3

4

5

6

7

8

В каком году – рассчитывай,

В какой земле – угадывай,

На столбовой дороженьке

Сошлись семь мужиков:

Семь временнообязанных,

Подтянутой губернии

Уезда Терпигорева,

Пустопорожней волости,

9

10

11

12

13

14

15

16

Из смежных деревень:

Заплатова, Дырявина,

Разутова, Знобишина,

Горелова, Неелова –

Неурожайка тож,

Сошлися и сзаспорили:

Кому живется весело,

Вольготно на Руси?


Для удобства шифрования (выбранного стихотворения) записывают в виде таблицы нижеследующим способом:

«14,5 5,5 7,5 5,10 2,5 2,1 2,12 6,3 8,5 15,7 13,2 7,8 14,7 7,6 5,4 6,6 7,2 12,5 5,4 11,3 10,13 5,15 2,1 15,1 1,16 3,3 5,3 6,14 13,1 4,5 8,4 5,4» «Иванову доверять нельзя явки сменить».

В шифре перестановки буквы открытого текста не замещаются на другие, а меняется сам порядок их следования.

К классу «перестановка» принадлежит и шифр, называемый «решетка Кардано». Это прямоугольная карточка с отверстиями, чаще всего квадратная, которая при наложении на лист бумаги оставляет открытыми лишь некоторые его части. Число строк и столбцов в карточке четно. Карточка сделана так, что при ее последовательном использовании (поворачивании) каждая клетка лежащего под ней листа окажется занятой. Карточку сначала поворачивают вдоль вертикальной оси симметрии на 180º, а затем вдоль горизонтальной оси также на 180º. И вновь повторяют ту же процедуру:


hello_html_41f9e4dd.gif








Если решетка Кардано – квадрат, то возможен второй вариант самосовмещений фигуры, а именно, последовательные повороты вокруг центра квадрата на 90º.

hello_html_4e65e094.gif


Рассмотрим примеры:

hello_html_372bd319.pnghello_html_m20c198d9.png






Легко прочесть зашифрованное квадратной решеткой Кардано сообщение:

«вавочс муноти мыжрое ьухсой мдосто яаснтв»1

Второе сообщение:

«ачшдеалб еымтяовн лыриелбм

оянгеаюш дтинрент еоеыпрни»2

«ачшдеалб еымтяовн лыриелбм

оянгеаюш дтинрент еоеыпрни»

«Да, были люди в наше время –

Не то, что нынешнее племя – богатыри» (М.Ю.Лермонтов)



Далее как запомнить уже составленную решетку? .Можно записать окошки в двоичной системе счисления, Обозначив окошко цифрой 1. Но числа в двоичной системе счисления запомнить еще сложнее, а вот перевести их в десятичную очень просто.

00001000=1000=1X23+0X22+0X21+0Х20 =8

Таким образом , чтобы запомнить решетку, нужно запомнить 8 чисел.

Любое произведение искусства можно представить в виде последовательности цифр. Компьютеры будущего смогут воспроизвести картины, которые будут больше похожи на оригиналы, чем сами оригиналы, так как за многие десятилетия оригиналы утратят свой первоначальный вид.

Заключение.

В настоящее время, когда компьютерные технологии нашли массовое применение, проблематика криптографии включает многочисленные задачи, которые не связаны непосредственно с засекречиванием информации. Современные проблемы криптографии включают разработку систем электронной цифровой подписи тайного электронного голосования, протоколов электронной жеребьевки и идентификации удаленных пользователей, методов защиты от навязывания ложных сообщений и т.п. Специфика криптографии состоит в том, что она направлена на разработку методов, обеспечивающих стойкость к любым действиям злоумышленника, в то время как на момент криптосистемы невозможно предусмотреть все способы атаки, которые могут изобретены в будущем на основе новых достижений теории и технологического прогресса.

Криптография изучается в институтах. Факультет защиты информации в МГУ открывать не предполагается. но по вопросам, связанным с этой тематикой , читаются спецкурсы на мехмате по четырем кафедрам: дискретной математики, теории чисел, математической логики математической теории интеллектуальных систем. Студенты пишут курсовые, дипломы, в том числе и под руководством сотрудников нашей лаборатории. Есть на мехмате «Научно-исследовательский семинар по дискретной математике и математическим проблемам криптографии».

Также с 1991 года проводятся олимпиада для школьников по криптографии.


























































1 «В чужой монастырь со своим уставом не ходят»

2 «Да, были люди в наше время –

Не то, что нынешнее племя – богатыри» (М.Ю.Лермонтов)

13


Название документа примеры.doc

Поделитесь материалом с коллегами:

ШИФРЫ ПОДПОЛЬЯ


  1. Тюремная азбука – аналог квадрата Полибия.

Она позволяла путем перестукивания сообщаться заключенным разных камер. Эта азбука устроена так: в прямоугольник 6*5 записываются буквы русского алфавита в обычном порядке следования, кроме букв «Ё», «Й» и «Ъ». В результате получается таблица:

.. ..... .... ... ... .... .. ... . ..... .. . .... .. ...... . .... ......





  1. Парный шифр, ключом которого является фраза, содержащая 15 разных букв. Подписывая под этими буквами буквы в алфавитном порядке, не вошедшие в этот ключ, получаем разбиение 30 основных букв русского алфавита на пары. Чтобы получить из сообщения шифрованный текст, заменяют каждую букву сообщения своим напарником. Так, выбирая в качестве ключа фразу «железный шпиц дома лежит», получим разбиение основных букв русского алфавита на пары, как указано ниже:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

ЖЕЛЕЗНЫЙ ШПИЦ ДОМА ЛЕЖИТ

Б В Г К Р С У Ф Х Ч Щ Ь Э Ю Я


Таким образом, получаем отображение букв основного алфавита (без букв «Ё», «Й» и «Ъ») на последовательность, состоящую из тех же букв:

Поэтому сообщение «Встреча отменяется, явка раскрыта», переходит в следующий шифротекст: «ЕЫЯНВ ЦЮЬЯЭ ВРТВЯ ЫТТЕЗ ЮНЮЫЗ НСЯЮ»

Очевидно, что в качестве ключа можно также использовать любую фразу, в которой имеется не менее 15 разных букв основного алфавита.


  1. По стихотворению – вариант шифра «по книге».

Корреспонденты договариваются о достаточно объемном стихотворном произведении, которое заучивают наизусть. Например, роман «Евгений Онегин» или поэма «Кому на Руси жить хорошо». Каждую букву сообщения шифруют парой чисел – номером строки, где встречается эта буква, и номером буквы в ней.

Пусть выбрана поэма «Кому на Руси жить хорошо». Пролог поэмы начинается строфой:

1

2

3

4

5

6

7

8

В каком году – рассчитывай,

В какой земле – угадывай,

На столбовой дороженьке

Сошлись семь мужиков:

Семь временнообязанных,

Подтянутой губернии

Уезда Терпигорева,

Пустопорожней волости,

9

10

11

12

13

14

15

16

Из смежных деревень:

Заплатова, Дырявина,

Разутова, Знобишина,

Горелова, Неелова –

Неурожайка тож,

Сошлися и сзаспорили:

Кому живется весело,

Вольготно на Руси?


Для удобства шифрования (выбранного стихотворения) записывают в виде таблицы нижеследующим способом:

Пользуясь такой таблицей, нетрудно шифровать и расшифровывать любое сообщение, например:

«14,5 5,5 7,5 5,10 2,5 2,1 2,12 6,3 8,5 15,7 13,2 7,8 14,7 7,6 5,4 6,6 7,2 12,5 5,4 11,3 10,13 5,15 2,1 15,1 1,16 3,3 5,3 6,14 13,1 4,5 8,4 5,4».1


Переработка информации в ЭВМ основана на обмене электрическими сигналами между различными устройствами машины. Эти сигналы возникают в определенной последовательности во времени. Наличие сигнала - это признак, который можно обозначить цифрой 1. Отсутствие сигнала обозначается цифрой 0. С помощью определенных наборов цифр 0 и 1 можно зашифровать любую информацию. Каждый такой набор называется двоичным кодом. Способ образования кодов из комбинации некоторых признаков Вам уже знаком. Вспомним код Морзе, в котором для шифровки любых сообщений используются также два признака - точка и тире. В ЭВМ ту же роль выполняют двоичные цифры 0 и 1. Каждую из них называют битом. Каждый бит кода занимает свой разряд - положение. Так, число 00000111 представляет собой информацию, зашифрованную в 8-и разрядном коде. Пять первых разрядов указывают на отсутствие сигнала (0), три последних - на его наличие (1). Для каждой ЭВМ количество разрядов в кодированном числе является строго определенным. Например, буквы русского и латинского алфавита можно представить словом из восьми битов. 
    Для обозначения количества информации, размещаемой в памяти ЭВМ, используются также величины килобайт (кбайт) и мегабайт (мбайт). 

1 «Иванову доверять нельзя явки сменить».


57 вебинаров для учителей на разные темы
ПЕРЕЙТИ к бесплатному просмотру
(заказ свидетельства о просмотре - только до 11 декабря)

Автор
Дата добавления 30.04.2016
Раздел Математика
Подраздел Научные работы
Просмотров117
Номер материала ДБ-060982
Получить свидетельство о публикации
Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх