Основные понятия криптографии
презентация к уроку

Авдиенко Виктория Валерьевна

План:

1.Предмет и задачи криптографии

2.Основные определения
3.Реализация криптографических методов
4.Криптографические атаки
5.Пример шифра
6.Криптографический протокол
7.Итоги
8.Вопросы и упражнения для самопроверки

Скачать:

ВложениеРазмер
Файл 1_osnovnye_ponyatiya_kriptografii.pptx968.95 КБ

Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Основные понятия криптографии Авдиенко В.В.

Слайд 2

План Предмет и задачи криптографии Основные определения Реализация криптографических методов Криптографические атаки Пример шифра Криптографический протокол Итоги Вопросы и упражнения для самопроверки

Слайд 3

1. Предмет и задачи криптографии Проблемой защиты информации при ее передаче между абонентами люди занимаются на протяжении всей своей истории. Человечеством изобретено множество способов , позволяющих в той или иной мере скрыть смысл передаваемых сообщений от противника. На практике выработалось несколько групп методов защиты секретных посланий. Назовем некоторые из них, применяющиеся так же давно, как и криптографические

Слайд 4

1. Предмет и задачи криптографии Первым способом является физическая защита материального носителя информации от противника . В качестве носителя данных может выступать бумага, компьютерный носитель (DVD-диск, флэш-карта , магнитный диск, жесткий диск компьютера и т.д.). Для реализации этого способа необходим надежный канал связи, недоступный для перехвата . В различное время для этого использовались почтовые голуби, специальные курьеры, радиопередачи на секретной частоте. Методы физической защиты информации используются и в современных автоматизированных системах обработки данных. Так, например, комплексные системы защиты информации невозможны без систем ограждения и физической изоляции, а также без охранных систем

Слайд 5

1. Предмет и задачи криптографии Второй способ защиты информации, известный с давних времен – стеганографическая защита информации. Этот способ защиты основан на попытке скрыть от противника сам факт наличия интересующей его информации

Слайд 6

1. Предмет и задачи криптографии При стеганографическом методе защиты маскируют секретные сообщения среди открытой, несекретной информации . К таким способам относят, например, " запрятывание " микрофотографии с тайной информацией в несекретном месте: под маркой на почтовом конверте, под обложкой книги и т.д. К стеганографии относятся также такие известные приемы, как " запрятывание " секретного послания в корешках книг, в пуговицах, в каблуках, в пломбе зуба

Слайд 7

1. Предмет и задачи криптографии Третий способ защиты информации – наиболее надежный и распространенный в наши дни – криптографический . Этот метод защиты информации предполагает преобразование информации для сокрытия ее смысла от противника

Слайд 8

1. Предмет и задачи криптографии Криптография в переводе с греческого означает "тайнопись" . В настоящее время криптография занимается поиском и исследованием математических методов преобразования информации

Слайд 9

1. Предмет и задачи криптографии Наряду с криптографией развивается и совершенствуется криптоанализ – наука о преодолении криптографической защиты информации. Криптоаналитики исследуют возможности расшифровывания информации без знания ключей

Слайд 10

1. Предмет и задачи криптографии Иногда криптографию и криптоанализ объединяют в одну науку – криптологию ( kryptos - тайный, logos - наука) Криптология занимается вопросами обратимого преобразования информации с целью защиты от несанкционированного доступа

Слайд 11

1. Предмет и задачи криптографии Где криптография применяется в современном обществе? шифрование данных при передаче по открытым каналам связи (например, при совершении покупки в Интернете сведения о сделке, такие как адрес, телефон, номер кредитной карты, обычно зашифровываются в целях безопасности); обслуживание банковских пластиковых карт; хранение и обработка паролей пользователей в сети; сдача бухгалтерских и иных отчетов через удаленные каналы связи; банковское обслуживание предприятий через локальную или глобальную сеть; безопасное от несанкционированного доступа хранение данных на жестком диске компьютера (в операционной системе Windows даже имеется специальный термин – шифрованная файловая система (EFS))

Слайд 12

2 . Основные определения Шифр – совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты

Слайд 13

2 . Основные определения Исходные сообщения обычно называют открытыми текстами

Слайд 14

2 . Основные определения Сообщение, полученное после преобразования с использованием любого шифра, называется шифрованным сообщением (закрытым текстом, криптограммой)

Слайд 15

2 . Основные определения Преобразование открытого текста в криптограмму называется зашифрованием . Обратное действие называется расшифрованием

Слайд 16

2 . Основные определения В работах по криптографии последних десятилетий термины " расшифрование " и "дешифрование" различают. Расшифрованием занимается легальный получатель сообщения (тот, кто знает ключ), а человек, которому послание не предназначено , пытаясь понять его смысл, занимается дешифрованием

Слайд 17

2 . Основные определения Ключ – информация, необходимая для шифрования и расшифрования сообщений

Слайд 18

2 . Основные определения Система шифрования , или шифрсистема , – это любая система, которую можно использовать для обратимого изменения текста сообщения с целью сделать его непонятным для всех, кроме тех, кому оно предназначено

Слайд 19

2 . Основные определения Криптостойкостью называется характеристика шифра , определяющая его стойкость к дешифрованию без знания ключа

Слайд 20

2 . Основные определения Таким образом, с учетом всех сделанных определений можно дать более точное определение науке "криптография". Криптография изучает построение и использование систем шифрования, в том числе их стойкость, слабости и степень уязвимости относительно различных методов вскрытия

Слайд 21

2 . Основные определения Все методы преобразования информации с целью защиты от несанкционированного доступа делятся на две большие группы: методы шифрования с закрытым ключом методы шифрования с открытым ключом

Слайд 22

2 . Основные определения Шифрование с закрытым ключом (шифрование с секретным ключом или симметричное шифрование ) - для шифрования и расшифрования данных в этих методах используется один и тот же ключ , который обе стороны стараются хранить в секрете от противника

Слайд 23

2 . Основные определения Шифрование с открытым ключом (асимметричное шифрование) стало использоваться для криптографического закрытия информации лишь во второй половине ХХ века. В эту группу относятся методы шифрования, в которых для шифрования и расшифрования данных используются два разных ключа . При этом один из ключей (открытый ключ) может передаваться по открытому (незащищенному) каналу связи

Слайд 24

2 . Основные определения Криптографическая система защиты информации – система защиты информации, в которой используются криптографические методы для шифрования данных

Слайд 25

3. Реализация криптографических методов В " докомпьютерную " эпоху шифрование данных выполнялось вручную . Специалист-шифровальщик обрабатывал исходное сообщение посимвольно и таким образом получал зашифрованный текст. Несмотря на то, что результат шифрования многократно проверялся, известны исторические факты ошибок шифровальщиков

Слайд 26

3. Реализация криптографических методов После изобретения механических шифровальных машин процесс обработки данных при шифровании был автоматизирован и ускорен. Кроме того, применение шифровальной техники снизило вероятность ошибок в процессе шифрования и расшифрования .

Слайд 27

3. Реализация криптографических методов Первый механический шифровальный прибор « скитала » был изобретен в Древней Спарте в 4 – 5 веке до н.э. Для зашифровки текста использовался цилиндр, на который наматывалась пергаментная лента и писался текст

Слайд 28

3. Реализация криптографических методов Архимед предложил первое устройство для взлома шифра « скиталы ». На жезл конической формы наматывался свиток и сдвигался вниз или вверх до получения осмысленного сообщения

Слайд 29

3. Реализация криптографических методов Одним из самых известных механических шифровальных устройств является шифратор Джефферсона - http://hijos.ru/2014/01/15/dzhefferson-shifrovalshhik/

Слайд 30

3. Реализация криптографических методов http://relax.ru/post/54884/mehanicheskoe-shifrovalnoe-ustroystvo-vtoroy-mirovoy-voyny-6-foto.html - механическое шифровальное устройство Второй мировой войны

Слайд 31

3. Реализация криптографических методов В начале ХХ века было разработано большое количество всевозможных электромеханических шифровальных устройств

Слайд 32

3. Реализация криптографических методов Эни́гма (от др.-греч . αἴνιγμα — загадка) — портативная шифровальная машина, использовавшаяся для шифрования и дешифрования секретных сообщений https://ru.wikipedia.org/wiki/%DD%ED%E8%E3%EC%E0

Слайд 33

3. Реализация криптографических методов Сегодня для шифрования данных наиболее широко применяют три вида шифраторов: аппаратные, программно-аппаратные и программные . Их основное различие заключается не только в способе реализации шифрования и степени надёжности защиты данных, но и в цене . Самые дешёвые устройства шифрования — программные, затем идут программно-аппаратные средства и, наконец, самые дорогостоящие — аппаратные. Несмотря на то, что цена аппаратных шифраторов существенно выше программных, разница в цене не сравнима с значительным повышением качества защиты информации

Слайд 34

3. Реализация криптографических методов Примеры существующих аппаратных шифраторов USB- шифратор ruToken - российское средство аутентификации (проверки подлинности) и защиты информации, использующее сертифицированные алгоритмы шифрования и аутентификации и объединяющее в себе российские и международные стандарты безопасности ruToken представляет собой небольшое электронное устройство , подключаемое к USB-порту компьютера (USB-брелок). Он является аналогом смарт-карты, но для работы с ним не требуется дополнительное оборудование (считыватель) http://www.rutoken.ru/

Слайд 35

3. Реализация криптографических методов Примеры существующих аппаратных шифраторов Возможности аутентификации при использовании USB- шифратора ruToken : Замена парольной защиты при доступе к БД, Web-серверам, VPN-сетям и security-ориентированным приложениям на программно-аппаратную аутентификацию; Защищённые соединения при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам, аутентификации при удалённом доступе

Слайд 36

3. Реализация криптографических методов Примеры существующих аппаратных шифраторов Возможности защиты данных при использовании USB- шифратора ruToken : Защита информации (шифрование по ГОСТ 28147-89); Защита электронной почты (ЭЦП, шифрование); Защита доступа к компьютеру (авторизация пользователя при входе в операционную систему)

Слайд 37

3. Реализация криптографических методов ПСКЗИ ШИПКА представляет собой специализированное мобильное устройство, позволяющее надежно выполнять криптографические преобразования и хранить ключи http://www.shipka.ru/

Слайд 38

4 . Криптографические атаки Информация в процессе хранения, передачи и преобразования подвергается воздействию различных атак . Атаки осуществляются противниками (злоумышленниками, оппонентами , перехватчиками, врагами и т.д.).

Слайд 39

4 . Криптографические атаки Последствия атак: раскрытие информации (потеря конфиденциальности) модификация информации без разрешения автора (потеря целостности)

Слайд 40

4 . Криптографические атаки Виды атак: Пассивная атака Активная атака

Слайд 41

4 . Криптографические атаки Пассивной называется атака , при которой противник не имеет возможности изменять передаваемые сообщения. При пассивной атаке возможно лишь прослушивание передаваемых сообщений, их дешифрование и анализ трафика

Слайд 42

4 . Криптографические атаки При активной атаке противник имеет возможность модифицировать передаваемые сообщения и даже добавлять свои сообщения

Слайд 43

4 . Криптографические атаки Виды атак по количеству и типу информации, доступной для криптоанализа противником: Атака на основе шифротекста Атака на основе известного открытого текста Атака на основе выбранного открытого текста

Слайд 44

4 . Криптографические атаки Атака на основе шифротекста - противник имеет для анализа шифротексты различных неизвестных открытых текстов, зашифрованные на одном и том же ключе . Задача криптоаналитика состоит в получении открытого текста как можно большего числа сообщений или в получении ключа, использованного при шифровании . Полученный ключ будет затем использован для дешифрования других сообщений

Слайд 45

4 . Криптографические атаки Какие особенности текстов сообщений учитываются при криптоанализе любого шифра? Наиболее простыми характеристиками текстов, используемыми в криптоанализе , являются: повторяемость букв, повторяемость пар букв (биграмм) и вообще n-грамм, сочетаемость букв друг с другом, чередование гласных и согласных и т.д. Такие характеристики изучаются на основе наблюдений текстов достаточно большой длины

Слайд 46

4 . Криптографические атаки Атака на основе известного открытого текста - криптоаналитик получает в свое распоряжение какие-либо открытые тексты , соответствующие раннее переданным зашифрованным сообщениям. Сопоставляя пары " текст-шифротекст ", противник пытается узнать секретный ключ , чтобы с его помощью дешифровать все последующие сообщения

Слайд 47

4 . Криптографические атаки Атака на основе выбранного открытого текста - криптоаналитик имеет возможность не только использовать предоставленные ему пары " текст-шифротекст ", но и сам формировать нужные ему тексты и шифровать их с помощью того ключа, который он хочет узнать

Слайд 48

4 . Криптографические атаки Известно, что во время второй мировой войны американцы, подкупив охрану, выкрали шифровальную машину в японском посольстве на два дня и имели возможность формировать и подавать ей на вход различные тексты и получать соответствующие шифровки. (Они не могли взломать машину с целью непосредственного определения заложенного в нее секретного ключа, так как это было бы замечено и повлекло бы за собой смену всех ключей.)

Слайд 49

4 . Криптографические атаки Долгое время разработчики криптосистем держали в тайне алгоритмы шифрования, устройства шифровальных машин, тщательно проверяли на надежность персонал, имеющий доступ к криптосистемам

Слайд 50

4 . Криптографические атаки Однако еще в XIX веке специалисты в области криптографии поняли, что по-настоящему надежная система шифрования должна оставаться защищённой , даже если противник полностью узнал алгоритм шифрования

Слайд 51

4 . Криптографические атаки Для хорошего шифра стойкость к попыткам взлома должна обеспечить секретность ключа . Этот фундаментальный принцип впервые был сформулирован в 1883 Керкхоффсом и обычно называется принципом Керкхоффса

Слайд 52

5. Пример шифра «Шифр Юлия Цезаря» – одна из простейших и первых систем шифрования. Предполагается, что знаменитый римский император и полководец, живший в 1 веке до н. э., использовал этот шифр в своей переписке

Слайд 53

5. Пример шифра Шифр Цезаря применительно к русскому языку состоит в следующем. Каждая буква сообщения заменяется на другую, которая в русском алфавите отстоит от исходной на три позиции дальше. Таким образом, буква A заменяется на Г , Б на Д и так далее вплоть до буквы Ь , которая заменялась на Я , затем Э на A , Ю на Б и, наконец, Я на В АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ

Слайд 54

5. Пример шифра Н апример, слово ЗАМЕНА после шифрования методом Цезаря превратится в КГПЗРГ

Слайд 55

5. Пример шифра Для расшифрования сообщения КГПЗРГ необходимо знать только сам алгоритм шифрования . Любой человек, знающий способ шифрования, легко может расшифровать секретное сообщение. Таким образом, ключом в данном методе является сам алгоритм

Слайд 56

5. Пример шифра Каким образом можно усовершенствовать шифр Цезаря? Усовершенствуем шифр Цезаря с учетом правила Керкхоффса , согласно которому принято считать, что противник может знать использованный алгоритм шифрования , перехваченный шифротекст , но не знает секретный ключ

Слайд 57

5. Пример шифра Предположим, что буквы сдвигаются не на три знака вправо, а на n (0< n <33). В этом случае в системе шифрования появляется ключ – число n – параметр сдвига. Отправитель и получатель могут каким-либо образом договариваться (например, лично) и иногда менять значение ключа. Так как n может принимать разные значения, знание одного только алгоритма не позволит противнику расшифровать секретное сообщение

Слайд 58

5. Пример шифра Каким же образом может действовать в том случае злоумышленник, чтобы узнать содержание сообщения? Пусть, например, перехвачено секретное сообщение ЧСЮЭЮЪ. Противнику известно, что ключ (параметр сдвига n ) может принимать значения от 1 до 32

Слайд 59

5. Пример шифра Пытаясь найти значение секретного ключа , противник проводит атаку по шифротексту . Рассмотрим способ последовательного перебора всех возможных ключей (метод "грубой силы"). Запишем на 32 строчках все варианты, которые получаются сдвигом каждой буквы на 1, 2, 3, ... , 32 позиции соответственно. Эту операцию можно проводить вручную, а можно составить несложную программу, которая запишет все варианты перебора параметра n в файл.

Слайд 60

5. Пример шифра

Слайд 61

5. Пример шифра В Таблице 1 единственное слово, имеющее смысл, – это ЗВОНОК. Это слово располагается на 17 месте. Следовательно, если шифрованный текст сдвинуть на 17 позиций вперед получится открытый текст. Это означает, что для получения шифрованного текста открытый текст нужно сдвинуть на (33-17)=16 позиций. Таким образом, получили, что при шифровании ключ n=16

Слайд 62

5. Пример шифра П усть исходный алфавит состоит из арабских цифр, то есть имеет вид 0 1 2 3 4 5 6 7 8 9. Один из абонентов желает переслать другому секретный код замка, состоящий из пяти цифр и равный 12345. Отправитель и получатель заранее договорились о том, что ключ шифрования n будет равен 3 . Отправитель шифрует выбранным ключом исходное сообщение 12345 , получает 45678 и переправляет полученное значение своему абоненту. Возможно, противник перехватит криптограмму и попытается вскрыть ее, используя, как и раньше, метод последовательного перебора

Слайд 63

5. Пример шифра

Слайд 64

5. Пример шифра Из Таблицы 2 видно, что все полученные варианты равнозначны и злоумышленник не может понять, какая именно комбинация истинна. Анализируя шифротекст , он не может найти значения секретного ключа. Конечно, один из приведенных в таблице вариантов подойдет к кодовому замку, но в столь простом методе шифрования нельзя рассчитывать на большую секретность

Слайд 65

5. Пример шифра В первом примере сообщение — текст на русском языке, поэтому оно подчиняется многочисленным правилам , многие наборы букв вообще запрещены. (Это свойство называется избыточностью текста ). Поэтому-то и удалось легко подобрать ключ и дешифровать сообщение, т.е. избыточность позволила "взломать" шифр

Слайд 66

5. Пример шифра В о втором примере все комбинации цифр допустимы. "Язык" кодового замка не содержит избыточности . Поэтому даже простой шифр, примененный к сообщениям этого языка, становится невскрываемым в случае атаки только по шифротексту

Слайд 67

6. Криптографический протокол В современной криптографии большое внимание уделяется не только созданию и исследованию шифров , но и разработке криптографических протоколов

Слайд 68

6. Криптографический протокол Криптографический протокол – это алгоритм взаимодействия двух или более абонентов сети с использованием криптографических средств, в результате которой абоненты достигают своей цели, а их противники - не достигают

Слайд 69

6. Криптографический протокол Виды криптографических протоколов в зависимости от решаемых задач : Протоколы конфиденциальной передачи сообщений Протоколы аутентификации и идентификации Протоколы распределения ключей Протоколы электронной цифровой подписи

Слайд 70

6. Криптографический протокол Протоколы конфиденциальной передачи сообщений . Имеются два участника, соединенные линией связи, по которой можно пересылать сообщения в обе стороны. Линию связи может контролировать противник. У одного из абонентов имеется конфиденциальное сообщение m , и задача состоит в том, чтобы это сообщение конфиденциальным же образом передать второму абоненту. Протоколы этого типа, наверно, появились раньше других криптографических протоколов, так как задача конфиденциальной передачи сообщений – исторически первая задача, которая решалась криптографией

Слайд 71

6. Криптографический протокол Протоколы аутентификации и идентификации предназначены для предотвращения доступа к некоторой информации лиц , не являющихся ее пользователями, а также предотвращения доступа пользователей к тем ресурсам, на которые у них нет полномочий. Типичная сфера применения – организация доступа пользователей к ресурсам некоторой большой информационной системы

Слайд 72

6. Криптографический протокол Протоколы распределения ключей необходимы для обеспечения секретными ключами участников обмена зашифрованными сообщениями

Слайд 73

6. Криптографический протокол Протоколы электронной цифровой подписи позволяют ставить под электронными документами подпись, аналогичную обыкновенной подписи на бумажных документах. В результате выполнения протокола электронной цифровой подписи к передаваемой информации добавляется уникальное числовое дополнение, позволяющее проверить ее авторство

Слайд 74

7. Итоги Криптография в переводе с греческого означает "тайнопись". В настоящее время криптография занимается поиском и исследованием математических методов преобразования информации. Параллельно развивается и совершенствуется криптоанализ – наука о преодолении криптографической защиты информации

Слайд 75

7. Итоги Криптография решает следующие задачи: шифрование данных с целью защиты от несанкционированного доступа; проверка подлинности сообщений; проверка целостности передаваемых данных; обеспечение невозможности отказа

Слайд 76

7. Итоги Для современных криптографических систем защиты информации сформулированы следующие требования: зашифрованное сообщение должно поддаваться чтению только при наличии ключа; знание алгоритма шифрования не должно влиять на надежность защиты; любой ключ из множества возможных должен обеспечивать надежную защиту информации; алгоритм шифрования должен допускать как программную, так и аппаратную реализацию

Слайд 77

7. Итоги Криптографические алгоритмы могут быть реализованы аппаратно, программно или программно-аппаратно . Аппаратная реализация криптографического метода отличается высокой скоростью обработки данных, простотой в эксплуатации, защищенностью. Программные реализации криптографических алгоритмов отличаются существенно меньшим быстродействием

Слайд 78

7. Итоги Информация в процессе хранения, передачи и преобразования подвергается воздействию атак. Основными нарушениями информационной безопасности являются раскрытие информационных ценностей (потеря конфиденциальности), модификация без разрешения автора (потеря целостности)

Слайд 79

7. Итоги Голландский криптограф Огюст Керкхоффс сформулировал принцип, называемый в настоящее время принципом Керкхоффса – правило разработки криптографических систем , согласно которому в засекреченном виде держится ключ шифрования, а остальные параметры системы шифрования могут быть открыты без снижения стойкости алгоритма

Слайд 80

8. Вопросы Назовите проблемы, при решении которых могут использоваться криптографические методы. В чем отличие криптографии от стеганографии? Какие задачи решает современная криптография? Сформулируйте требования к криптографическим системам защиты информации. Дайте определения понятиям: криптограмма, криптографическая система, криптографический протокол, шифр, электронная (цифровая) подпись.

Слайд 81

8. Вопросы В чем заключается правило шифрования методом Цезаря? Почему невозможно вскрыть криптограмму, содержащую код для кодового замка? Почему проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальной? Что такое криптографическая атака? Какие типы криптографических атак существуют? Что такое криптографический протокол? Поясните назначение следующих криптографических протоколов: обмена конфиденциальными сообщениями; формирования электронной цифровой подписи; распределения ключей.

Слайд 82

8. Упражнения 1. Определите ключи шифра Цезаря , если известны следующие пары открытый текст – шифротекст (исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ): АПЕЛЬСИН - ТВЧЮОДЫА МАНДАРИН – ТЁУЙЁЦОУ

Слайд 83

8. Упражнения 2. Расшифруйте следующие сообщения , зашифрованные шифром Цезаря, и определите ключ n , 0< n <33, если известно, что исходные сообщения составлены из алфавита АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ: ЮВПЛШУХ СФЫЮБШЯФУ


По теме: методические разработки, презентации и конспекты

Статья «Основные понятия в индийской музыкальной теории»

КУРСОВАЯ РАБОТАЦелью курсовой работы является ознакомление с основными понятиями в индийской музыкальной теории.Для достижения указанной цели поставлены следующие задачи:1.  Ознакомиться с основн...

Основные понятия маркетинга (тест)

Тест на тему "Основные понятия маркетинга"...

Методическая разработка практического занятия для студента "Основные понятия дискретной математики. Элементы теории вероятности"

Методическая разработка практического занятия для студента "Основные понятия дискретной математики. Элементы теории вероятности"...

Методическая разработка "Тесты по дисциплине "Организация услуг питания", тема"Основные понятия и определения"

Методические разработки содержат проверочные тесты в рамках профессионального модуля ПМ.03 "Обслуживание гостей в процессе проживания"...

Практическая работа "Основные понятия стереометрии"

практическоая работа по теме "Основные понятия стереометрии"...

Лекция "Основные понятия руководства проектом. Этапы руководства"

Методическая разработка по лекции по теме "Основные понятия руководства проектом. Этапы руководства", ходящей в МДК.03.01 Технология разработки программного обеспечения, входящей в модуль ПМ.03 Участи...

Кроссворд "Основные понятия криптографии"

Кроссворд из 13 вопросов, который охватывает весь блок по теме "Криптография". Наведя на номер вопроса Вам выйдет вопрос, на который стоит дать ответ. По итогам рещения кроссворда должна поя...