Шифрование и дешифрование информации
методическая разработка по информатике и икт (10, 11 класс) на тему

Знакомство с простейшими приемами шифрования и де­шифрования текстовой информации.

Скачать:


Предварительный просмотр:

Тема:  Организация защиты информации. Антивирусная защита информации.

Цель работы: знакомство с простейшими приемами шифрования и дешифрования текстовой информации.

Общие сведения.

Криптография и защита информации

Самые ранние упоминания об использовании криптографии (в переводе — тайнописи) относятся ко временам Древнего Египта (1900 г. до н. э.), Месопотамии (1500 г. до н. з.). В V веке до н. э. в форме тайнописи распространялась Библия. Древнеримский император Юлий Цезарь придумал шифр, носящий название шифра Цезаря. Во время гражданской войны в США тайнопись использовалась для передачи секретных донесений как северянами, так и южанами.

Во время Второй мировой войны польские и британские дешифроваль-щики раскрыли секрет немецкой шифровальной машины Энигма. В результате было уничтожено множество немецких подводных лодок, потоплен линкор «Бисмарк», и вооруженные силы Германии понесли тяжелые потери в ряде операций.

С развитием компьютерных коммуникаций, «старая» криптография снова стала актуальной. Существующие методы шифрования делятся на методы с закрытым ключом и методы с открытым ключом. Ключ определяет алгоритм дешифровки.

Закрытый ключ — это ключ которым заранее обмениваются два абонента, ведущие секретную переписку. Это единый ключ, с помощью которого происходит как шифрование, так и дешифрование. Основная задача секретной переписки — сохранить ключ в тайне от третьих лиц.

Вот пример шифрования с закрытым ключом. Попробуйте догадаться, в чем секрет одного из вариантов ключа Цезаря, с помощью которого зашифровано слово «КРИПТОГРАФИЯ» в следующем шифрованном сообщении:

ЛСКРНПДСБФКА

Не надо быть Шерлоком Холмсом (помните, как он разгадал загадку пляшущих человечков?), чтобы раскрыть секрет. Здесь использована замена русских букв на следующие в алфавите буквы. Можно сказать, что ключ заключается в циклическом смещении алфавита на одну позицию. При циклическом смещении буква «Я» заменяется на «А». Для русского алфавита возможны 32 варианта ключей шифра Цезаря, отличающихся величиной смещения. Такой шифр легко разгадать. В современной криптографии используются гораздо более сложные ключи.

В XX веке новым словом в криптографии стали так называемые асимметричные алгоритмы шифрозания. Алгоритмы с открытым ключом, или асимметричные алгоритмы, базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей. В алгоритмах с открытым ключом: требуется, чтобы закрытый ключ было невозможно вычислить по открытому ключу. Исходя из этого требования, шифровальный ключ может быть доступным кому угодно без какого-либо ущерба безопасности для алгоритма дешифрования.

Цифровые подписи и сертификаты

Методы криптографии позволяют осуществлять не только засекречивание сообщений. Существуют приемы защиты целостности сообщения, позволяющие обнаружить факты изменения или подмены текста, а также подлинности источника сообщения.

Сравнительно недавно появилась технология цифровой подписи, благо-даря чему исчезла необходимость передавать подписанный подлинник документа только в бумажном виде. Разумеется, здесь речь не идет о сканировании подписи.

Цифровая подпись — это индивидуальный секретный шифр, ключ которого известен только владельцу. В методах цифровой подписи часто используются алгоритмы шифрования с открытым ключом, но несколько иначе, чем обычно, а именно: закрытый ключ применяется для шифрования, а открытый — для дешифрования.

Наличие цифровой подписи свидетельствует о том, что ее владелец подтвердил подлинность содержимого переданного сообщения.

Если вы получили документ, заверенный цифровой подписью, то вам нужен открытый ключ для ее расшифровки, переданный владельцем подписи. И вот тут скрывается проблема: как удостовериться, что открытый ключ, который вы получили, действительно является ключом владельца? Здесь в дело вступают цифровые сертификаты.

Цифровой сертификат — это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования. Чтобы получить сертификат полномочного органа сертификации, нужно представить в этот орган документы, подтверждающие личность заявителя.

Ход работы. Шифрование данных

Задание 1

Шифр Цезаря. Этот шифр реализует следующее преобразование текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу.

Используя шифр Цезаря, зашифровать следующие фразы (по вариантам):

  1. Делу время — потехе час
  2. С днем рождения
  3. Первое сентября
  4. Не имей сто рублей
  5. А имей сто друзей
  6. Снежная зима
  7. Морозная зима
  8. Старый друг
  9. Лучше новых двух
  10. Учение и труд
  11. Всё перетрут
  12. Лето не зима
  13. Старый друг
  14. Лучше новых двух
  15. Учение и труд

Задание 2

Используя шифр Цезаря, декодировать следующие фразы:

а)        Лмбттоьк шбт

б)        Вёмпё  тпмочё  рфтуьой

Задание по вариантам:

о

ё

й

н

ё

к

т

у

п

с

ф

в

м

ё

б

й

н

ё

к

т

у

п

е

с

ф

и

ё

к

т

о

ё

з

о

б

а

 

и

й

н

б

н

п

с

п

и

о

б

а

 

и

й

н

б

т

у

б

с

ь

к

е

с

ф

д

м

ф

ш

щ

ё

о

п

г

ь

ц

е

г

ф

ш

ё

о

й

ё

й

у

с

ф

е

г

т

ж

р

ё

с

ё

у

с

ф

у

м

ё

у

п

о

ё

и

й

н

б

е

ё

м

ф

г

с

ё

н

а

р

п

у

т

е

о

ж

н

с

п

з

е

ё

о

й

р

ё

с

г

п

ё

т

ё

о

у

а

в

с

а

Задание 3

Шифр Виженера. Это шифр Цезаря с переменной величиной сдвига. Величину сдвига задают ключевым словом. Например, ключевое слово ВАЗА означает следующую последовательность сдвигов букв исходного текста: 31913191 и т. д. (первая буква слова сдвигается на 3 символа, вторая на 1, третья на 9, четвёртая на 1, далее начиная с первого символа). Закодировать слово АЛГОРИТМ. Если полученный код больше количества символов в языке, то из него вычитается число равное количеству символов в алфавите.

Используя в качестве ключевых слов слова, заданные в столбце «ключ» закодировать слова по вариантам:

варианта

ключ

Слово для кодирования

Закодированное слово

код

специальность

свет

примерный

ключ

улучшенный

бит

принципиальный

байт

алгоритм

миг

повышенный

код

алгоритм

свет

лазерный

ключ

ветвление

бит

безусловный

байт

алгебраический

миг

информатика

код

специалист

свет

алгоритм

байт

интернет

Задание 4

При помощи кода Виженера восстановить исходное слово (по вариантам):

варианта

ключ

Закодированное слово

Исходное слово

миг

ь

ч

ж

и

б

й

ъ

ц

я

ц

код

л

ъ

и

щ

я

н

э

ы

свет

э

г

н

у

в

р

б

ь

ключ

н

с

с

ъ

ц

с

м

а

р

бит

г

о

ъ

х

ъ

ю

р

л

а

э

т

байт

в

м

н

ш

г

с

к

ы

щ

ж

ы

э

к

к

миг

х

ц

ш

ы

щ

р

н

ы

м

ч

й

код

ь

ю

к

б

ч

е

ц

ч

ц

э

свет

т

о

й

б

в

л

ш

я

байт

к

о

ь

ш

т

о

п

е

код

ь

ю

к

б

ч

е

ц

л

т

щ

а

ч

з

свет

б

у

о

я

ч

у

у

о

ы

ключ

ю

ч

т

п

г

с

м

е

ж

х

бит

с

щ

ы

п

я

ы

с

с

у

н

е

а

э

т

байт

в

м

н

б

т

й

ь

я

Задание 5

С помощью табличного процессора Excel автоматизировать процесс кодирования слов с использованием ключевого слова КОД (предполагается, что слова будут состоять только из строчных букв кириллицы и их длина не будет превышать 10 символов). Для решения задачи использовать текстовые функции СИМВОЛ и КОДСИМВОЛ. Каждая буква должна храниться в отдельной ячейке. Величина сдвига должна определяться автоматически (код буквы ключевого слова минус код буквы «а» плюс единица). Попробовать с помощью вашей таблицы зашифровать слово: БИТ.

G

H

I

1

к

о

д

2

234

238

228

3

б

и

т

4

225

232

242

5

235

246

246

6

л

ц

ц

В ячейке G2 записана формула:         =КОДСИМВ(G1)

В ячейке G4 записана формула:         =КОДСИМВ(G3)

В ячейке G5 записана формула:         =G4+G2-224+1

224 – код символа «а»

В ячейке G6 записана формула:

  =ЕСЛИ(G5>255;СИМВОЛ(G5-32);СИМВОЛ(G5))

Остальные ячейки заполняются при помощи автозаполнения.

При помощи текстового процессора Excel проверить правильность выполнения заданий 3 и 4.

Задание 6

Используя в качестве ключа расположение букв на клавиатуре вашего компьютера, декодировать сообщение:

  1. pyfxtybt gjuhtiyjcnb                                
  2. ghbvth fkujhbnvf                                
  3. yfenb kjufhbav                                
  4. dsxbckbnm pyfxtybt                        
  5. ghbvth ghjuhfvvs                                
  6. pyfrevyj;tybz                                        
  7. dsgjkybnm eckjdbt                                
  8. kjufhbav aeyrwbb                                
  9. pfgbcfnm ghjuhtccb.                        
  10. bpvthbnm fvgkbnele                        
  11. ckj;bnm dshf;tybz                                
  12. htibnm pflfxe                                        
  13. yfxfnm htitybt                                
  14. yfgbcfnm fkujhbnv                                
  15. ckj;bnm xbckf                                

Задание 7

Используя в качестве ключа расположение букв на клавиатуре вашего компьютера, закодировать сообщение:

  1. Москва - столица России                        
  2. Выбранная специальность                
  3. Рейтинг группы                                
  4. Классный час                                
  5. Тестирующая программа                        
  6. Антивирусная программа                
  7. Язык программирования                        
  8. Блок операторов                                
  9. Найденное значение                        
  10. Пример программы                        
  11. Следующий шаг                                
  12. Скорость интернета                        
  13. Пошаговое отслеживание                
  14. Линейный алгоритм                        
  15. Система счисления                        

Задание 8

Шифр перестановки. Кодирование осуществляется перестановкой букв в слове, по одному и тому же правилу. Восстановить слова и определить правило перестановки:

Н И М А Р Е Л,   Л Е Т О Ф Е Н,   НИЛКЙЕА,   НОМОТИР,   РАКДНАША.

Задание 9

Используя приведенный выше шифр перестановки, закодировать следующие слова:                ГОРИЗОНТЫ,   ТЕЛЕВИЗОР,    ПРОГРАММА .

Задание 10

Определить правило шифрования и расшифровать слова:

  1. КЭРНОЦЛИТКЭЛУОНПИЕЖДАИФЯ                        
  2. СИЛНЫФВОАРРМНАЫТЙИКА                        
  3. ППТРДОЛГПРМЕОСЩССИБЯ                        
  4. УКРОГРЕОШЛАЕКВИСЧТЕВМО                        
  5. АВПАПАРОСЕНКЛДАИТЛПЕЬ                        
  6. АИГНГТШЕВРДФЦЕУЙДС                                
  7. МРНАЬОТЛОРЩШИЕКЦТИА                        
  8. ЕАЩЛЗФЫАКВСИНТ                                        
  9. КЭРНОЦЛИТКЭЛУОНПИЕЖДАИФЯ                        
  10. СИЛНЫФВОАРРМНАЫТЙИКА                        
  11. ППТРДОЛГПРМЕОСЩССИБЯ                        
  12. УКРОГРЕОШЛАЕКВИСЧТЕВМО                        
  13. АВПАПАРОСЕНКЛДАИТЛПЕЬ                        
  14. АИГНГТШЕВРДФЦЕУЙДС                                
  15. МРНАЬОТЛОРЩШИЕКЦТИА                        

Задание 11*

Используя приведенный ниже ключ, расшифровать сообщения.

Ключ: РА ДЕ КИ МО НУ ЛЯ

Сообщения:

а)        АКБМУНИЯДКУМВРЛ  ИКСЯМТР

б)        ТДЯДФМУУЫЙ АРЗГМВМА

Задание 12*

С помощью ключа из задания 11 закодировать пословицы:

а)        Рыбак рыбака видит издалека

б)        Сделал дело - гуляй смело

Задание 13*

Придумать свой ключ шифрования и закодировать с помощью него сообщение:

Бит - это минимальная единица измерения информации

Вопросы и задания

  1. Почему информацию надо защищать?
  2. Какие основные виды угроз существуют для цифровой информации?
  3. Встречались ли вы со случаями поражения информации вирусами? Как ой антивирусной программой вы пользуетесь:
  4. Что такое хакерская атака? Для кого она опасна?
  5. Что надо делать, чтобы быть спокойным еа информацию в своем личном ПК?
  6. Какие меры компьютерной безопасности следует использовать в школьном
    компьютерном классе?
  7. Чем отличается шифрование с закрытым ключом от шифрования с открытым
    ключом?
  8. Какой вариант ключа Цезаря использован для шифрования знаменитой фразы
    другого великого царя и полководца? Расшифруйте тайнопись:

ТУНЫИО,   ИЕЛЖЗО, ТСДЗЖЛОГ

Литература

  1. Семакин И., Хеннер Е, М.  «Информатика и ИКТ»  Учебник для 10-11 классов (Базовый уровень), 3-е издание, М., БИНОМ, Лаборатория знаний, ОАО «Московские учебники», 2008 г.
  2. И.Г. Семакин, Е.К. Хеннер, Т.Ю. Шеина «Информатика и ИКТ» Практикум для 10-11 классов (Базовый уровень), 2-е издание, М., БИНОМ, Лаборатория знаний, ОАО «Московские учебники», 2008 г.


По теме: методические разработки, презентации и конспекты

Внеклассное мероприятие по информатике на тему «Простейшие методы шифрования текста»

Общество, в котором живёт человек, на протяжении своего развития имеет дело с информацией. Она накапливается, перерабатывается, хранится, передаётся. А все ли и всегда должны знать всё? Конечно, нет. ...

Решение задач по теме: «Шифрование данных»

Закрепление знаний, о том, какие угрозы существуют для информации и как ее можно защитить. Познакомиться с основными видами шифрования и научиться кодировать и декодировать информацию...

Шифрование информации

Шифрование – вид кодирования, при котором содержание информации скрывается от посторонних (правила кодирования неизвестны)....

Календарно-тематическое планирование "Шифрование в математике" элективный курс 9 класс

Календарно-тематическое планирование "Шифрование в математике" элективный курс 9 класс...

4 класс Технологическая карта урока по ФГОС "Шифрование"

4 класс Технологическая карта урока  "Шифрование" (по ФГОС)...

Практическая работа "Шифрование данных"

Презентация к открытому уроку "Шифрование данных" в 10 классе...

Файл-заготовка для практической работы по информатике "Шифрование информации" (10 класс)

Файл-заготовка для практической работы по информатике "Шифрование информации" (10 класс) в формате xls. Ввод ответов и вспомгательных данных возможен в специально указанные ячейки....