Инфоурок Математика Научные работыНаучная работа по математике "Криптография"

Научная работа по математике "Криптография"

Скачать материал

Выберите документ из архива для просмотра:

Выбранный для просмотра документ Цель, задачи и актуальность.doc

Логичным следствием этого явились поставленные нами задачи:

-        выяснить, что включает в себя понятие «криптология»;

-        узнать, какие известны способы шифрования;

-        изучить сферы использования криптографии;

Цель работы:

изучив литературу по криптологии, выявить понятие криптографии, её сферы деятельности

 

Актуальность.

В настоящее время, когда компьютерные технологии нашли массовое применение, проблематика криптографии включает многочисленные задачи, которые не связаны непосредственно с засекречиванием информации. Современные проблемы криптографии включают разработку систем электронной цифровой подписи и тайного электронного голосования, протоколов электронной жеребьевки и идентификации удаленных пользователей, методов защиты от навязывания ложных сообщений и т.п. Специфика криптографии состоит в том, что она направлена на разработку методов, обеспечивающих стойкость к любым действиям злоумышленника, в то время как на момент разработки криптосистемы невозможно предусмотреть все способы атаки, которые могут быть изобретены в будущем на основе новых достижений теории и технологического прогресса.

Криптоанализ – наука (и практика ее применения) о методах и способах вскрытия шифров. Криптография и криптоанализ составляют единую область знаний – криптологию, которая в настоящее время является областью современной математики, имеющий важные приложения в современных информационных технологиях.

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Научная работа по математике "Криптография""

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Специалист по безопасности

Получите профессию

Секретарь-администратор

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ выступление по криптографии.ppt

Скачать материал "Научная работа по математике "Криптография""

Получите профессию

Технолог-калькулятор общественного питания

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • Криптография    
            и ее применение.Выполнил: Елёскин  Степан
МБОУ «...

    1 слайд

    Криптография
    и ее применение.
    Выполнил: Елёскин Степан
    МБОУ «СОШ № 97»,6 а класс,

    Научный руководитель:
    Халтурина Е.Ю.

    2010 г.

  • криптология - это наука, состоящая из двух частей : криптографии криптоанализ...

    2 слайд

    криптология - это наука, состоящая из двух частей : криптографии криптоанализа
    Криптография – это разработка шифров,
    криптоанализ - это вскрытие шифров.

  • Криптография и криптоанализ составляют единую область знаний – криптологии.

    3 слайд

    Криптография и криптоанализ составляют единую область знаний – криптологии.

  • Задачи:выяснить, что включает в себя понятие «криптология»;
узнать, какие изв...

    4 слайд

    Задачи:
    выяснить, что включает в себя понятие «криптология»;
    узнать, какие известны способы шифрования;
    изучить сферы использования криптографии;

  • 1.Физическая защита
2. Стеганография
3. Криптография
Первый способ защиты инф...

    5 слайд

    1.Физическая защита
    2. Стеганография
    3. Криптография

    Первый способ защиты информации - это физическая защита от противника материального носителя информации (пергамент, бумага, магнитная лента, физические каналы передачи: проводная линия связи, радиоканал, вибро-акустический канал и так далее).

  • Второй способ защиты    информации – это стенография   (стенография в перевод...

    6 слайд

    Второй способ защиты информации – это стенография (стенография в переводе с латинско-греческого - тайнопись).

    Используется для определения метода защиты, основанного на попытки сокрытия от противника самого факта наличия интересующей его информации.
    Третий способ защиты информации - наиболее надежный и распространённый в наши дни - криптография, (в переводе с греческого это слово также означает «тайнопись»).

  • Шифр – это совокупность заранее оговоренных способов преобразования исходного...

    7 слайд

    Шифр – это совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты; эти исходные сообщения обычно называются открытым текстом определяется наиболее секретной частью криптографической защиты – так называемым ключом шифра.

  • Примеры применения криптографии на практикеШифр замены 




 шифр перестановки

    8 слайд

    Примеры применения криптографии на практике
    Шифр замены




    шифр перестановки

  • Простая заменаПростая замена, или одно алфавитный шифр. 
Каждая буква открыто...

    9 слайд

    Простая замена
    Простая замена, или одно алфавитный шифр.
    Каждая буква открытого текста заменяется
    на один и тот же символ шифр текста.

  • Омофонная заменаАналогична простой замене с единственным отличием: каждой бук...

    10 слайд

    Омофонная замена
    Аналогична простой замене с единственным отличием: каждой букве открытого текста ставятся в соответствие несколько символов шифр текста.

    "А" заменяется на цифру 5, 13, 25 или 57,
    а буква "Б" — на 7, 19, 31 или 43 и так далее.

  • Блочная замена. Шифрование открытого текста производится блоками.

блоку "АБА...

    11 слайд

    Блочная замена.
    Шифрование открытого текста производится блоками.

    блоку "АБА" может соответствовать "РТК", а блоку "АББ" — "СЛЛ".

  • Многоалфавитная заменаСостоит из нескольких шифров простой замены.

    12 слайд

    Многоалфавитная замена
    Состоит из нескольких шифров простой замены.

  • «Квадрат Полибия»

    13 слайд

    «Квадрат Полибия»

  • 14 слайд

  • 15 слайд

  • «14,5 5,5 7,5 5,10 2,5 2,1 2,12 6,3 8,5 15,7 13,2 7,8 14,7 7,6 5,4 6,6 7,2 12...

    16 слайд

    «14,5 5,5 7,5 5,10 2,5 2,1 2,12 6,3 8,5 15,7 13,2 7,8 14,7 7,6 5,4 6,6 7,2 12,5 5,4 11,3 10,13 5,15 2,1 15,1 1,16 3,3 5,3 6,14 13,1 4,5 8,4 5,4»
    «Иванову доверять нельзя явки сменить»

  • 17 слайд

  • 18 слайд

  • 
0111=0·23+1·22+1·21+1·20 =0+4+2+1 =7.

    19 слайд


    0111=0·23+1·22+1·21+1·20 =0+4+2+1 =7.

  • 20 слайд

  • Спасибо за внимание!

    21 слайд

    Спасибо за внимание!

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ общее.doc

Введение:

Тема нашего реферата «Криптография и её применение в современном мире». Приступая к данной работе, нам необходимо пояснить основные термины.

Во-первых, терминология до конца не устоялась, во-вторых, есть отличия в терминологии зарубежной и русской, поскольку в России не произошло еще то, что произошло на Западе - выделения открытой криптографии в широкую область, где работает много ученых, проводятся конференции… Общепринято, что криптология - это наука, состоящая из двух частей - криптографии и криптоанализа.

Криптография - это разработка шифров, криптоанализ - это вскрытие шифров. Они неразделимы, нельзя быть хорошим криптографом, не зная криптоанализа. Шифры нужно разрабатывать только стойкие, но стойкость нельзя гарантировать теоретически. Она доказывается лишь путем всевозможных атак на шифры. Поэтому криптология - наука единая.

 

Актуальность нашего исследования заключается в следующем:

криптография, которая раньше была засекречена, сейчас касается самых разных сторон жизни, в том числе и бытовых. Любой пользователь, даже школьник, не раз сталкивается со словами "шифр", "ключ", "криптограмма"… Например, он входит в Internet; в меню многих средств навигации Сети задается вопрос, нужен ли режим шифрования, и если ответить "нужен", начинается процедура выработки ключа. Чтобы правильно действовать, пользователь должен иметь представление об основах криптографии.

Второй пример, не менее яркий - это банковские карточки. Раньше карточки были только магнитными и держались на магнитной неподделываемости. Потом появились интеллектуальные карточки, в них вшит процессор, который выполняет криптографические функции.

Третий пример - цифровая подпись. Это у всех на слуху, все об этом говорят, но не все понимают, что это такое, и тем более не понимают математическую основу. Цифровая подпись - это некоторая криптографическая конструкция, но отличная от шифров, и от нее требуются другие качества: не просто защита открытого текста, но и неподделываемость, и защита от отказа от подписи. Именно это имеет исключительное значение во всех делах, связанных с использованием в бизнесе электронных документов.

Целью нашей работы является изучение науки Криптографии и её применение.

 

Для достижения поставленной цели нам поможет решение ряда задач:

-       изучение научной литературы по «криптология»:

a)     узнать, какие известны способы шифрования;

b)    изучить сферы использования криптографии;

Наш реферат состоит из двух глав. В первой главе мы рассмотрим историю развития науки криптографии, а во второй главе примеры применения криптографии на практике. В конце мы подведем итоги вышесказанному.

 

Глава 1.История развития науки криптографии.

Тайна сопровождает всю историю человечества. Она была, есть и будет. Haчиная с личной тайны, она переходит в тайны семьи, клана, рода и так далее. С образованием государств высшей формой тайны становится тайна государственная. Появляются различные виды тайны: политическая, военная, дипломатическая, экономическая, peмecлeнная, коммepческая, медицинская, криминальная, религиозно-мистическая и так далее.

Если есть тайна, то необходимы и способы ее защиты. И они, естественно, сразу же появились и стали активно развиваться. Одновременно развивались и способы проникновения в «чужую» тайну, методы преодоления защитных мер. Следует особо подчеркнуть, что с возникновением специальных разведывательных служб государств деятельность в области обеспечения информационной безопасности государственных структур стала активно опираться на разведывательные органы, порой в немалой степени диктуя им «линию поведения». Подкуп, шантаж, кража, внедрение агента и так далее прочно вошли в арсенал средств «информационной войны» государств.

Исторический процесс развития средств и методов защиты тайных посланий выработал три основных способа такой защиты.

Первый способ защиты информации - это физическая защита от противника материального носителя информации (пергамент, бумага, магнитная лента, физические каналы передачи: проводная линия связи, радиоканал, вибро-акустический канал и так далее). Одновременно появляются приемы и способы, затрудняющие перехват сообщений. Главную роль здесь играет выбор канала связи, труднодоступного для перехвата (ласточки, голуби, курьеры, кабельные линии связи и так далее).

Второй способ защиты информации - это стеганография (стеганография в переводе с латинско-греческого - тайнопись). Используется для определения метода защиты, основанного на попытке сокрытия от противника самого факта наличия интересующей его информации.

Третий способ защиты информации - наиболее надежный и распространённый в наши дни - криптография, (в переводе с греческого это слово также означает «тайнопись»). В этом случае в перехваченном сообщении противник видит хаотичный набор знаков, так что смысл сообщения ему остается неясным.

Основное понятие в криптографии – это шифр. Шифр – это совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты; эти исходные сообщения обычно называются открытым текстом. Выбор конкретного преобразования открытого текста определяется наиболее секретной частью криптографической защиты – так называемым ключом шифра.

Эволюция криптографической деятельности в различных странах обычно не является прямолинейной. Как правило, здесь имеются взлёты и падения , вызванные конкретной исторической обстановкой. Нередко оригинальные методы защиты информации забывались и изобретались заново через столетия. Иногда плодотворные идеи возникали параллельно в различных странах. Криптография в историческом аспекте развивалась не сама по себе. Внимание, уделяемое развитию криптографии, зависело от активности деятельности государства в различных сферах: политической, военной, экономической и так далее. Криптография выполняла заказы государства и развивалась при его  соответствующей поддержке. Среди внутренних противоречий, стимулирующих развитие криптографии, в первую очередь следует выделить противостояние двух сторон кpиптoгрaфичecкой деятельности: защиты и нападения. Успехи в дешифровании шифров приводили к разработке новых шифров; в свою очередь, разработка новых шифров - к поиску новых методов их дешифрования.

Огромное влияние на развитие криптографии во всей истории ее существования оказывали достижения научнo-тeхиичecкого прогресса.

Криптография появилась практически сразу же после появления письменности. Мощный импульс ее развитию дало изобретение алфавитной письменности. Широкому распространению криптографических способов защиты информации способствовало совершенствование тeхнoлoгичecкой базы обмена письменными сообщениями: от записи на камнях - к глиняным табличкам (Месопотамия), затем к папирусу (Египет), бересте (Россия), шелковой ткани (Китай), пергаменту (Египет, Греция, Рим), деревянным дощечкам (Греция, Рим), к бумаге (Китай, I в. н. э.) и, наконец, к современным носителям информации.

Наряду с развитием криптографии, как искусства и науки, развивались и совершенствовались государственные криптографические  структуры. Если у истоков криптографической деятельности стояли специалисты-одиночки, то к настоящему времени появились такие мощные государственные организации, как ФАПСИ (Федеральное Агентство Правительственной Связи и Информации), Агентство Национальной Безопасности в США.

По утверждению ряда специалистов, криптография по возрасту – ровесник египетских пирамид.

Термин «криптография» ввел Д.Валлис. Потребность шифровать сообщения возникла очень давно. В VVI вв. до н. э. греки применяли специальное шифрующее устройство. По описанию Плутарха, оно состояло из двух палок одинаковой длины и толщины. Одну оставляли себе, а другую отдавали отъезжающему. Эти палки называли скиталами. Когда правителям нужно было сообщить какую-нибудь важную тайну, они вырезали длинную и узкую, вроде ремня, полоску папируса, наматывали ее на свою скиталу, не оставляя на ней никакого промежутка, так чтобы вся поверхность палки была охвачена полосой. Затем, оставляя папирус на скитале в том виде, как он есть, писали на нем все, что нужно, а написав, снимали полосу и без палки отправляли адресату. Так как буквы на ней разбросаны в беспорядке, то прочитать написанное он мог, только взяв свою скиталу и намотав на нее без пропусков эту полосу.

Аристотелю принадлежит способ дешифрования этого шифра. Надо изготовить длинный конус и, начиная с основания, обертывать его лентой с шифрованным сообщением, сдвигая ее к вершине. В какой-то момент начнут просматриваться куски сообщения. Так можно определить диаметр скиталы.

 

Глава 2. Примеры применения криптографии на практике.

Шифры появились на свет задолго до изобретения компьютера. Получившие широкое распространение криптографические алгоритмы выполняли либо замену одних букв на другие, либо переставляли буквы друг с другом. Самые стойкие шифры делали одновременно и то, и другое, причем многократно.

Шифры делятся на два вида: шифр замены и шифр перестановки.

Шифром замены называется алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-то символ шифрованного текста. Получатель сообщения расшифровывает его путем обратной замены.

В классической криптографии различают 4 разновидности шифров замены:

  • Простая замена, или одноалфавитный шифр. Каждая буква открытого текста заменяется на один и тот же символ шифр текста.
  • Омофонная замена. Аналогична простой замене с единственным отличием: каждой букве открытого текста ставятся в соответствие несколько символов шифртекста. Например, буква "А" заменяется на цифру 5, 13, 25 или 57,а буква "Б" — на 7, 19, 31 или 43 и так далее.
  • Блочная замена. Шифрование открытого текста производится блоками. Например, блоку "АБА" может соответствовать "РТК", а блоку "АББ" — "СЛЛ".
  • Многоалфавитная замена. Состоит из нескольких шифров простои замены. Например, могут использоваться пять шифров простой замены, а какой из них конкретно применяется для шифрования данной буквы открытого текста, — зависит от ее положения в тексте.

Рассмотрим одну разновидность шифра замены - простая замена.

В Древней Греции (II в. до н. э.) был известен шифр, называемый «квадрат Полибия». Это устройство представляло собой квадрат 5*5, столбцы и строки которого нумеровались от 1 до 5. В каждую клетка этого квадрата записывалась одна буква (в греческом алфавит одна клетка оставалась пустой, а в латинском в одну клетку записывалось две буквы: I, J).

 

1

2

3

4

5

1

A

B

C

D

E

2

F

G

H

I,J

K

3

L

M

N

O

P

4

Q

R

S

T

U

5

V

W

X

Y

Z

 

В результате каждой букве отвечала пара чисел и шифрованное сообщение превращалось в последовательность пар чисел.

 

В I в до н. э. Гай Юлий Цезарь во время войны с галлами, переписываясь со своими друзьями в Риме, заменял в сообщении первую букву латинского алфавита (А) на четвертую (D), вторую (В) – на пятую (Е), наконец, последнюю – на третью, т.е. от первой на 4 вперед и т.д.:

 

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

Император Август (I в. до н. э.) в своей переписке заменял первую букву на вторую, вторую – на третью и т.д., наконец, последнюю – на первую:

 

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

 

 

 

Тюремная азбука – аналог квадрата Полибия.

Она позволяла путем перестукивания сообщаться заключенным разных камер. Эта азбука устроена так: в прямоугольник 6*5 записываются буквы русского алфавита в обычном порядке следования, кроме букв «Ё», «Й» и «Ъ». В результате получается таблица:

 

1

2

3

4

5

1

А

Б

В

Г

Д

2

Е

Ж

З

И

К

3

Л

М

Н

О

П

4

Р

С

Т

У

Ф

5

Х

Ц

Ч

Ш

Щ

6

Ь

Ы

Э

Ю

Я

         Каждая из основных букв русского алфавита (без букв «Ё», «Й» и «Ъ») определяется парой чисел – номером строки и столбца. Поэтому вопрос: «Кто здесь?» изображается следующим образом:

.. .....  .... ...  ... ....  .. ...  . .....  .. .  .... ..  ...... .  .... ......

По стихотворению – вариант шифра «по книге».

Корреспонденты договариваются о достаточно объемном стихотворном произведении, которое заучивают наизусть. Например, роман «Евгений Онегин» или поэма «Кому на Руси жить хорошо». Каждую букву сообщения шифруют парой чисел – номером строки, где встречается эта буква, и номером буквы в ней.

Пусть выбрана поэма «Кому на Руси жить хорошо». Пролог поэмы начинается строфой:

1

2

3

4

5

6

7

8

В каком году – рассчитывай,

В какой земле – угадывай,

На столбовой дороженьке

Сошлись семь мужиков:

Семь временнообязанных,

Подтянутой губернии

Уезда Терпигорева,

Пустопорожней волости,

9

10

11

12

13

14

15

16

Из смежных деревень:

Заплатова, Дырявина,

Разутова, Знобишина,

Горелова, Неелова –

Неурожайка тож,

Сошлися и сзаспорили:

Кому живется весело,

Вольготно на Руси?

 

Для удобства шифрования (выбранного стихотворения) записывают в виде таблицы нижеследующим способом:

 

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

 

 

1

В

к

а

к

о

м

г

о

д

у

р

а

с

с

ч

и

т

ы

в

а

й

1

 

2

В

к

а

к

о

й

з

е

м

л

е

у

г

а

д

ы

в

а

й

 

 

2

 

3

Н

а

с

т

о

л

б

о

в

о

й

д

о

р

о

ж

е

н

ь

к

е

3

 

4

С

о

ш

л

и

с

ь

с

е

м

ь

м

у

ж

и

к

о

в

 

 

 

4

 

5

С

е

м

ь

в

р

е

м

е

н

н

о

о

б

я

з

а

н

н

ы

х

5

 

6

П

о

д

т

я

н

у

т

о

й

г

у

б

е

р

н

и

и

 

 

 

6

 

7

У

е

з

д

а

Т

е

р

п

и

г

о

р

е

в

а

 

 

 

 

 

7

 

8

П

у

с

т

о

п

о

р

о

ж

н

е

й

в

о

л

о

с

т

и

 

8

 

9

И

з

с

м

е

ж

н

ы

х

д

е

р

е

в

е

н

ь

 

 

 

 

9

 

10

З

а

п

л

а

т

о

в

а

Д

ы

р

я

в

и

н

а

 

 

 

 

10

 

11

Р

а

з

у

т

о

в

а

З

н

о

б

и

ш

и

н

а

 

 

 

 

11

 

12

Г

о

р

е

л

о

в

а

Н

е

е

л

о

в

а

 

 

 

 

 

 

12

 

13

Н

е

у

р

о

ж

а

й

к

а

т

о

ж

 

 

 

 

 

 

 

 

13

 

14

С

о

ш

л

и

с

я

и

з

а

с

п

о

р

и

л

и

 

 

 

 

14

15

К

о

м

у

ж

и

в

е

т

с

я

в

е

с

е

л

о

 

 

 

 

15

16

В

о

л

ь

г

о

т

н

о

н

а

Р

у

с

и

 

 

 

 

 

 

16

 

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

 

Пользуясь такой таблицей, нетрудно шифровать и расшифровывать любое сообщение, например:

«14,5 5,5 7,5 5,10 2,5 2,1 2,12 6,3 8,5 15,7 13,2 7,8 14,7 7,6 5,4 6,6 7,2 12,5 5,4 11,3 10,13 5,15 2,1 15,1 1,16 3,3 5,3 6,14 13,1 4,5 8,4 5,4» «Иванову доверять нельзя явки сменить».

В шифре перестановки буквы открытого текста не замещаются на другие, а меняется сам порядок их следования.

К классу «перестановка» принадлежит и шифр, называемый «решетка Кардано». Это прямоугольная карточка с отверстиями, чаще всего квадратная, которая при наложении на лист бумаги оставляет открытыми лишь некоторые его части. Число строк и столбцов в карточке четно. Карточка сделана так, что при ее последовательном использовании (поворачивании) каждая клетка лежащего под ней листа окажется занятой. Карточку сначала поворачивают вдоль вертикальной оси симметрии на 180º, а затем вдоль горизонтальной оси также на 180º. И вновь повторяют ту же процедуру:


 

 

 

 

 

 

 

Если решетка Кардано – квадрат, то возможен второй вариант самосовмещений фигуры, а именно, последовательные повороты вокруг центра квадрата на 90º.

 

 


Рассмотрим примеры:

 

 

 

 

 

Легко прочесть зашифрованное квадратной решеткой Кардано сообщение:

«вавочс муноти мыжрое ьухсой мдосто яаснтв»[1]

Второе сообщение:

«ачшдеалб еымтяовн лыриелбм

оянгеаюш дтинрент еоеыпрни»[2]

«ачшдеалб еымтяовн лыриелбм

оянгеаюш дтинрент еоеыпрни»

«Да, были люди в наше время –

    Не то, что нынешнее племя – богатыри» (М.Ю.Лермонтов)

 

Далее как запомнить уже составленную решетку? .Можно записать окошки в двоичной системе счисления, Обозначив окошко цифрой 1. Но числа в двоичной системе счисления запомнить еще сложнее, а вот перевести их в десятичную очень просто.

00001000=1000=1X23+0X22+0X21+0Х20 =8

Таким образом , чтобы запомнить решетку, нужно запомнить 8 чисел.

Любое произведение искусства можно представить в виде последовательности цифр. Компьютеры будущего смогут воспроизвести картины, которые будут больше похожи на оригиналы, чем сами оригиналы, так как за  многие десятилетия оригиналы утратят свой первоначальный вид.

Заключение.

В настоящее время, когда компьютерные технологии  нашли массовое применение, проблематика криптографии включает многочисленные задачи, которые не связаны непосредственно с засекречиванием информации. Современные проблемы криптографии включают разработку систем электронной цифровой подписи тайного электронного голосования, протоколов электронной жеребьевки и идентификации  удаленных пользователей, методов защиты от навязывания ложных сообщений и т.п. Специфика криптографии состоит в том, что она направлена на разработку методов, обеспечивающих стойкость к любым действиям злоумышленника, в то время как на момент криптосистемы невозможно предусмотреть все способы атаки, которые могут изобретены в будущем на основе новых достижений теории и технологического прогресса.

Криптография изучается в институтах. Факультет защиты информации в МГУ открывать не предполагается. но по вопросам, связанным с этой тематикой , читаются спецкурсы на мехмате по четырем кафедрам: дискретной математики, теории  чисел, математической логики  математической теории интеллектуальных систем. Студенты пишут курсовые, дипломы, в том числе и под руководством сотрудников нашей лаборатории. Есть на мехмате «Научно-исследовательский семинар по дискретной математике и математическим проблемам криптографии».

Также с 1991 года проводятся олимпиада для школьников по криптографии.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 



[1] «В чужой монастырь со своим уставом не ходят»

[2] «Да, были люди в наше время –

    Не то, что нынешнее племя – богатыри» (М.Ю.Лермонтов)

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Научная работа по математике "Криптография""

Получите профессию

Бухгалтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Основные тезисы к работе по теме.docx

Основные тезисы к работе по теме «Криптография».

Цель:

·        изучить   литературу по криптологии, выявить понятие криптографии, её сферы деятельности.

Задачи данной работы:

-       выяснить, что включает в себя понятие «криптология»;

-       узнать, какие известны способы шифрования;

-       изучить сферы использования криптографии;

 

Актуальность:

В настоящее время, когда компьютерные технологии нашли массовое применение, проблематика криптографии включает многочисленные задачи, которые не связаны непосредственно с засекречиванием информации. Современные проблемы криптографии включают разработку систем электронной цифровой подписи и тайного электронного голосования, протоколов электронной жеребьевки и идентификации удаленных пользователей, методов защиты от навязывания ложных сообщений и т.п. Специфика криптографии состоит в том, что она направлена на разработку методов, обеспечивающих стойкость к любым действиям злоумышленника, в то время как на момент разработки криптосистемы невозможно предусмотреть все способы атаки, которые могут быть изобретены в будущем на основе новых достижений теории и технологического прогресса.

Криптоанализ – наука (и практика ее применения) о методах и способах вскрытия шифров. Криптография и криптоанализ составляют единую область знаний – криптологию, которая в настоящее время является областью современной математики, имеющий важные приложения в современных информационных технологиях.

Наша научная работа состоит из двух глав. В первой главе мы рассмотрим историю развития науки криптографии, а во второй главе примеры применения криптографии на практике. В конце мы подведем итоги вышесказанному.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                                                             Заявка.

Наименование секции- математика.

Название учебного заведения- МОУ «Средняя общеобразовательная школа №97».

Почтовый  адрес : 654005 Кемеровская область
г. Новокузнецк
ул.Покрышкина,18
МОУ "Средняя общеобразовательная школа № 97"
тел.8(3843) 45 - 22 - 08
E-mail:
sc97@mail.ru

Фамилия, имя ,отчество автора работы -Елескин Степан Эдуардович.

Фамилия, имя ,отчество, должность-Халтурина Елена Юрьевна, учитель математики, высшей категории.

 

 

 

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Научная работа по математике "Криптография""

Получите профессию

Фитнес-тренер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ примеры.doc

ШИФРЫ ПОДПОЛЬЯ

 

а)      Тюремная азбука – аналог квадрата Полибия.

Она позволяла путем перестукивания сообщаться заключенным разных камер. Эта азбука устроена так: в прямоугольник 6*5 записываются буквы русского алфавита в обычном порядке следования, кроме букв «Ё», «Й» и «Ъ». В результате получается таблица:

 

1

2

3

4

5

1

А

Б

В

Г

Д

2

Е

Ж

З

И

К

3

Л

М

Н

О

П

4

Р

С

Т

У

Ф

5

Х

Ц

Ч

Ш

Щ

6

Ь

Ы

Э

Ю

Я

            Каждая из основных букв русского алфавита (без букв «Ё», «Й» и «Ъ») определяется парой чисел – номером строки и столбца. Поэтому вопрос: «Кто здесь?» изображается следующим образом:

.. .....  .... ...  ... ....  .. ...  . .....  .. .  .... ..  ...... .  .... ......

 

 

 

 

б)     Парный шифр, ключом которого является фраза, содержащая 15 разных букв. Подписывая под этими буквами буквы в алфавитном порядке, не вошедшие в этот ключ, получаем разбиение 30 основных букв русского алфавита на пары. Чтобы получить из сообщения шифрованный текст, заменяют каждую букву сообщения своим напарником. Так, выбирая в качестве ключа фразу «железный шпиц дома лежит», получим разбиение основных букв русского алфавита на пары, как указано ниже:

1    2   3       4  5   6            7   8   9  10     11 12 13 14                        15

ЖЕЛЕЗНЫЙ ШПИЦ ДОМА ЛЕЖИТ

Б   В   Г       К  Р   С            У   Ф  Х  Ч      Щ  Ь  Э   Ю                          Я

 

Таким образом, получаем отображение букв основного алфавита (без букв «Ё», «Й» и «Ъ») на последовательность, состоящую из тех же букв:

а

б

в

г

д

е

ж

з

и

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ы

э

ю

я

ю

ж

е

л

щ

в

б

к

х

з

г

э

р

ь

ф

н

ы

я

ш

п

и

ч

ц

у

д

о

с

м

а

т

 

Поэтому сообщение «Встреча отменяется, явка раскрыта», переходит в следующий шифротекст: «ЕЫЯНВ ЦЮЬЯЭ ВРТВЯ ЫТТЕЗ ЮНЮЫЗ НСЯЮ»

Очевидно, что в качестве ключа можно также использовать любую фразу, в которой имеется не менее 15 разных букв основного алфавита.

 

в)     По стихотворению – вариант шифра «по книге».

Корреспонденты договариваются о достаточно объемном стихотворном произведении, которое заучивают наизусть. Например, роман «Евгений Онегин» или поэма «Кому на Руси жить хорошо». Каждую букву сообщения шифруют парой чисел – номером строки, где встречается эта буква, и номером буквы в ней.

Пусть выбрана поэма «Кому на Руси жить хорошо». Пролог поэмы начинается строфой:

1

2

3

4

5

6

7

8

В каком году – рассчитывай,

В какой земле – угадывай,

На столбовой дороженьке

Сошлись семь мужиков:

Семь временнообязанных,

Подтянутой губернии

Уезда Терпигорева,

Пустопорожней волости,

9

10

11

12

13

14

15

16

Из смежных деревень:

Заплатова, Дырявина,

Разутова, Знобишина,

Горелова, Неелова –

Неурожайка тож,

Сошлися и сзаспорили:

Кому живется весело,

Вольготно на Руси?

 

Для удобства шифрования (выбранного стихотворения) записывают в виде таблицы нижеследующим способом:

 

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

 

1

В

к

а

к

о

м

г

о

д

у

р

а

с

с

ч

и

т

ы

в

а

й

1

2

В

к

а

к

о

й

з

е

м

л

е

у

г

а

д

ы

в

а

й

 

 

2

3

Н

а

с

т

о

л

б

о

в

о

й

д

о

р

о

ж

е

н

ь

к

е

3

4

С

о

ш

л

и

с

ь

с

е

м

ь

м

у

ж

и

к

о

в

 

 

 

4

5

С

е

м

ь

в

р

е

м

е

н

н

о

о

б

я

з

а

н

н

ы

х

5

6

П

о

д

т

я

н

у

т

о

й

г

у

б

е

р

н

и

и

 

 

 

6

7

У

е

з

д

а

Т

е

р

п

и

г

о

р

е

в

а

 

 

 

 

 

7

8

П

у

с

т

о

п

о

р

о

ж

н

е

й

в

о

л

о

с

т

и

 

8

9

И

з

с

м

е

ж

н

ы

х

д

е

р

е

в

е

н

ь

 

 

 

 

9

10

З

а

п

л

а

т

о

в

а

Д

ы

р

я

в

и

н

а

 

 

 

 

10

11

Р

а

з

у

т

о

в

а

З

н

о

б

и

ш

и

н

а

 

 

 

 

11

12

Г

о

р

е

л

о

в

а

Н

е

е

л

о

в

а

 

 

 

 

 

 

12

13

Н

е

у

р

о

ж

а

й

к

а

т

о

ж

 

 

 

 

 

 

 

 

13

14

С

о

ш

л

и

с

я

и

з

а

с

п

о

р

и

л

и

 

 

 

 

14

15

К

о

м

у

ж

и

в

е

т

с

я

в

е

с

е

л

о

 

 

 

 

15

16

В

о

л

ь

г

о

т

н

о

н

а

Р

у

с

и

 

 

 

 

 

 

16

 

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

 

 

Пользуясь такой таблицей, нетрудно шифровать и расшифровывать любое сообщение, например:

«14,5 5,5 7,5 5,10 2,5 2,1 2,12 6,3 8,5 15,7 13,2 7,8 14,7 7,6 5,4 6,6 7,2 12,5 5,4 11,3 10,13 5,15 2,1 15,1 1,16 3,3 5,3 6,14 13,1 4,5 8,4 5,4».[1]

 

Переработка информации в ЭВМ основана на обмене электрическими сигналами между различными устройствами машины. Эти сигналы возникают в определенной последовательности во времени. Наличие сигнала - это признак, который можно обозначить цифрой 1. Отсутствие сигнала обозначается цифрой 0. С помощью определенных наборов цифр 0 и 1 можно зашифровать любую информацию. Каждый такой набор называется двоичным кодом. Способ образования кодов из комбинации некоторых признаков Вам уже знаком. Вспомним код Морзе, в котором для шифровки любых сообщений используются также два признака - точка и тире. В ЭВМ ту же роль выполняют двоичные цифры 0 и 1. Каждую из них называют битом. Каждый бит кода занимает свой разряд - положение. Так, число 00000111 представляет собой информацию, зашифрованную в 8-и разрядном коде. Пять первых разрядов указывают на отсутствие сигнала (0), три последних - на его наличие (1). Для каждой ЭВМ количество разрядов в кодированном числе является строго определенным. Например, буквы русского и латинского алфавита можно представить словом из восьми битов. 
    Для обозначения количества информации, размещаемой в памяти ЭВМ, используются также величины килобайт (кбайт) и мегабайт (мбайт). 



[1] «Иванову доверять нельзя явки сменить».

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Научная работа по математике "Криптография""

Получите профессию

Копирайтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Получите профессию

HR-менеджер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 664 943 материала в базе

Скачать материал

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 30.04.2016 3786
    • RAR 4.7 мбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Халтурина Елена Юрьевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Халтурина Елена Юрьевна
    Халтурина Елена Юрьевна
    • На сайте: 8 лет и 4 месяца
    • Подписчики: 1
    • Всего просмотров: 47516
    • Всего материалов: 21

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Фитнес-тренер

Фитнес-тренер

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Развитие элементарных математических представлений у детей дошкольного возраста

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 182 человека из 43 регионов
  • Этот курс уже прошли 1 063 человека

Курс повышения квалификации

Изучение вероятностно-стохастической линии в школьном курсе математики в условиях перехода к новым образовательным стандартам

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 152 человека из 49 регионов
  • Этот курс уже прошли 820 человек

Курс повышения квалификации

Ментальная арифметика. Сложение и вычитание

36 ч. — 144 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 1370 человек из 85 регионов
  • Этот курс уже прошли 3 216 человек

Мини-курс

Техническое обслуживание и диагностика сельскохозяйственной техники

5 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Введение в медиакоммуникации

3 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Современные информационные технологии и информационная безопасность

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Этот курс уже прошли 25 человек