Коды и шифры
занимательные факты по информатике и икт (5 класс)

Толстых Ольга Викторовна

 Необходимость скрывать содержание важных сообщений существует уже тысячи лет. Со временем люди находили все более и более сложные способы кодирования сообщений, поскольку простые способы кодировки декодируются с большей легкостью. На  сегодняшний день в мире насчитывается тысячи способов сокрытия сообщений, я расскажу о некотых из них

Скачать:

ВложениеРазмер
Microsoft Office document icon nasha.doc882 КБ

Предварительный просмотр:

Введение.

Цель: изучить разные способы засекречивания информации и способов ее передачи.

Задачи:

• научиться изготавливать невидимые чернила;

• научиться различным способам  шифрования;

• изготовить тайники для ключей.

Актуальность темы:

Мне, как и многим девчонкам и мальчишкам, нравятся разные детективные истории. Шпионские страсти, тайные расследования, наблюдение и погони... Это ли не приключение?   В них часто передают разные зашифрованные послания и используют всевозможные тайнички. Это и стало темой моей работы. Она называется «Шпионские штучки»

 Необходимость скрывать содержание важных сообщений существует уже тысячи лет. Со временем люди находили все более и более сложные способы кодирования сообщений, поскольку простые способы кодировки декодируются с большей легкостью. На  сегодняшний день в мире насчитывается тысячи способов сокрытия сообщений, я расскажу о некотых из них

Тайнопись – это  искусством скрытой записи.

1.  Татуировка      Сообщения наносится на гладко выбритую голову посланника, затем надо подождать, когда волосы опять вырастут, чтобы скрыть сообщение.  Это не самый лучший способ, информация за это время может устареть. Лучший способ тайнописи — это использование обычных предметов для сокрытия сообщения. В Англии был популярен метод тайнописи, для которого использовали обычную газету с крошечными точками под буквами на первой странице, которые указывали, какие буквы следует читать, чтобы получить сообщение. Некоторые люди могли составить сообщение, используя первые буквы каждого слова в каком-либо тексте.   Например          Акростих

Я, поверьте, не бедняга -
Г оворят, что я «стиляга»…
У меня на шкуре пятна,
А я выгляжу опрятно.
Р азве это не приятно?

Можно  использовать  невидимые чернила. Молоко, сок лимона, свеча, крахмал, мокрый лист.

Один из самых простых рецептов невидимых чернил – картофельный сок. Для его приготовления необходимо срезать с обеих сторон большую картошку, поставить на стол и проковырять в ней в середине дырку. В отверстие, который образовался, выжать сок из отдельных частей картошки. Писать или рисовать можно спичкой, смачивая его в чернильнице. Лист сделается невидимым, как только высохнут чернила. А чтобы прочитать послание, необходимо подержать его над огнем или положить на батарею.

Еще одно распространенное в хозяйстве вещество, которое можно использовать для написания шпионских донесений. В отличие от лимонного сока, проявить надпись, сделанную уксусом, можно с помощью сока цветной капусты. При реакции его с уксусом пигмент под названием флавин (антоцианин) окрашивается в ярко-красный цвет, проявляя сообщение.

Итак, в качестве симпатических чернил могут быть использованы самые различные вещества:

Можно написать письмо специально приготовленными  чернилами на скорлупе обычного яйца, потом вымочить это яйцо в уксусе, чтобы надпись исчезла, затем его сварить. После очищения яйца от скорлупы тайное письмо обнаруживается на белке.  

Тайнопись лучше всего использовать в сочетании с кодом или шифром, так как существует риск, что тайное послание может быть обнаружено.

               

Способы шифрования.

3.1. Шифры замены.

     С древнейших времен основная задача шифрования была связана с сохранением тайны переписки. Сообщение, попадавшее в руки постороннему человеку, должно было быть непонятно ему, а посвященный человек мог без труда расшифровать послание. Приемов тайнописи великое множество. Невозможно описать все известные шифры. Наиболее простейшими из криптографических шифров являются шифры замены или подстановки, когда одни символы сообщения заменяются другими символами, согласно некоторому правилу. К шифрам замены относится и один из первых известных кодов в истории человечества – код Цезаря, применявшийся в древнем Риме. Суть этого ко да состояла в том, что буква алфавита заменялась другой с помощью сдвига по алфавиту на одно и то же число позиций.  

 Этот шифр знаком многим детям. Ключ к шифру очень прост: каждая буква алфавита заменяется на последующую букву, поэтому А заменяется на Б, Б заменяется на В, и так далее. "ROT1" буквально означает "вращать на 1 букву вперед по алфавиту”. Фраза, "Я все знаю" превратиться в секретную фразу "А гтё кобя", в общем, ничего сложного. Этот шифр предназначен для развлечения, потому что его, легко понять и использовать, и столь же легко расшифровать, даже если ключ используется в обратном направлении. Данный алгоритм не подходит для серьезного использования, но может быть отличным развлечением для детей. Попробуйте расшифровать сообщение "Йнмудсъ б йнпнайд"( Вращение по алфавиту на одну букву назад.(обратное направление) – «Конфеты в коробке»).

3.2 Шифры перестановки.

К классу «перестановка» принадлежит и шифр, называемый «решетка Кардано». Это прямоугольная карточка с отверстиями, чаще всего квадратная, которая при наложении на лист бумаги оставляет открытыми лишь некоторые его части. Число строк и столбцов в карточке четно. Карточка сделана так, что при ее последовательном использовании (поворачивании) каждая клетка лежащего под ней листа окажется занятой. Карточку сначала поворачивают вдоль вертикальной оси симметрии на 180°, а затем вдоль горизонтальной оси также на 180°.И вновь повторяют ту же процедуру: Если решетка Кардана - квадрат, то возможен второй вариант самосовмещений фигуры, а именно, последовательные повороты вокруг центра квадрата на 90°.

Глава 4.                                                                                                               Разнообразие шифров.

4.1. Шифр по описанию Плутарха.  

     Потребность шифровать сообщения возникла  давно. В V - VI вв. до н. э. греки применяли специальное шифрующее устройство. По описанию Плутарха, оно состояло из двух палок одинаковой длины и толщины. Одну оставляли себе, а другую отдавали отъезжающему. Эти палки называли скиталами. Если правителям нужно было сообщить какую-нибудь важную тайну, они вырезали длинную и узкую, вроде ремня, полоску папируса, наматывали ее на свою скиталу, не оставляя на ней никакого промежутка, так чтобы вся поверхность палки была охвачена полосой. Затем, оставляя папирус на скитале в том виде, как он есть, писали на нем все, что нужно, а написав, снимали полосу и без палки отправляли адресату. Так как буквы на ней разбросаны в беспорядке, то прочитать написанное он мог, только взяв свою скиталу и намотав на нее без пропусков эту полосу.

      Аристотелю принадлежит способ дешифрования этого шифра. Надо изготовить длинный конус и, начиная с основания, обертывать его лентой с шифрованным сообщением, сдвигая ее к вершине. В какой-то момент начнут просматриваться куски сообщения. Так можно определить диаметр скиталы.

      Античные греки и спартанцы в частности, использовали этот шифр для связи во время военных кампаний. Для расшифровки адресат использовал палочку такого же диаметра, на которую он наматывал пергамент, чтобы прочитать сообщение. Преимущество шифра скитала состоит в простоте и отсутствии ошибок — очень важное качество на поле боя. Однако такой шифр может быть легко взломан. Например, метод взлома скиталы был предложен ещё  Аристотелем. Метод состоит в том, что не зная точного диаметра палочки, можно использовать конус, имеющий переменный диаметр и перемещать пергамент с сообщением по его длине до тех пор, пока текст не начнёт читаться — значит дешифруется диаметр скиталы.

4.2 «Квадрат Полибия».

     В Древней Греции (II в. до н. э.) был известен шифр, называемый «квадрат Полибия». Это устройство представляло собой квадрат 55, столбцы и строки которого нумеровались от 1 до 5. В каждую клетка этого квадрата записывалась одна буква (в греческом алфавит одна клетка оставалась пустой, а в латинском в одну клетку записывалось две буквы: I, J).В результате каждой букве отвечала пара чисел и шифрованное сообщение превращалось в последовательность пар чисел.

4.3. Шифр Цезаря.

   В I в до н. э. Гай Юлий Цезарь во время войны с галлами, переписываясь со своими друзьями в Риме, заменял в сообщении первую букву латинского алфавита (А) на четвертую (D), вторую (В) - на пятую (Е), наконец, последнюю - на третью.

4.4. Шифр Гронфельда.

Шифр Гронфельда — шифр замены, использующий число в качестве ключа для текста. Под буквами письма, излагаемого шифром, подписываются по порядку цифры секретного числа одна за другою так, чтобы под каждой буквой стояла цифра; затем в письме вместо обыкновенных букв ставят другие буквы, отстоящие в общепринятой азбуке от первых на столько букв, сколько единиц в числе, обозначенном соответствующей цифрой.

4.5 Шифр Виженера.

Этот шифр удобнее всего представлять себе как шифр Цезаря с переменной величиной сдвига. Чтобы знать, на сколько сдвигать очередную букву открытого текста, заранее договариваются о способе запоминания сдвигов. Сам Виженер предлагал запоминать ключевое слово, величину сдвига. Существует алгоритм шифрования по таблице Виженера:

  • 1-я строка - фраза для шифрования;
  • 2-я строка - номера букв фразы для шифрования в русском алфавите;
  • 3-я строка- ключевое слово с длиной равной длине фразы;
  • 4-я строка - номера букв ключевого слова в алфавите;
  • 5-я строка - сумма номеров 2-й и 4-й строк в соответствующих столбцах;
  • 6-я строка - результат «вычитания полного оборота» 33 буквы;
  • 7-я строка - зашифрованная фраза.

   Дешифровка осуществляется по обратному алгоритму, с учётом того, что 5-я строка - разность 2-й и 4-й строки. Если число 2-й строки меньше числа 4-й строки, считаем так: 33 + число 2-й строки – число 4-й строки.

А-1 Б-2 В-3 Г-4 Д-5 Е-6 Ё-7 Ж-8 З-9 И-10 Й-11 К-12 Л-13 М-14 Н-15 О-16 П-17 Р- 18 С-19 Т- 20 У-21 Ф-22 Х-23 Ц- 24 Ч-25 Ш- 26 Щ-27 Ъ- 28 Ы-29 Ь-30 Э-31 Ю-32 Я-33

4.6. Матричный способ кодирования:

      Для того чтобы воспользоваться способом шифровки с помощью матриц, достаточно уметь считать на уровне 6 класса, знать порядок букв в алфавите и помнить всего 8 чисел. Расшифровать же его специалисты могут только с помощью компьютера.

    Матрица - это прямоугольная таблица, составленная из элементов, имеющих произвольную природу. Элементы матрицы расположены в строки и столбцы. Матрица, в которой одинаковое количество строк и столбцов, называется квадратной. Мы будем пользоваться квадратным матрицами размером 2x2.

    Для кодирования текста на русском языке пронумеруем все буквы по месту их расположения в алфавите - от 1 до 33, добавив знак « (пробел, тире, точка, в общем, знак, означающий все, что угодно, исходя из смысла послания).Возьмем простое предложение «Я и Шифр». Поменяем каждую букву на число. Получим: 33, 34, 10, 34, 26, 10, 22, 18.

Построим из этой последовательности две матрицы:

Зашифруем это сообщение с помощью еще одной матрицы

- назовем ее кодирующей матрицей, - по следующему пра-

Тогда можно передать адресату следующий набор чисел: 96, 170,53, 102, 118,74,70,46. Но как адресат поймет, что за сообщение ему отправили? Для этого нужно знать декодирующую матрицу и проделать с полученным текстом следующее:

Получим 33, 34, 10, 34, 26, 10, 22, 18, что после перевода в буквы будет означать «Я и Шифр», то есть исходный текст.

    Таким образом, надо составлять фразы с числом букв, кратным 4, чтобы легко составлять матрицы, и знать кодирующую и декодирующую матрицы, а также правило умножения матриц. Произведение кодирующей и декодирующей матрицы должно быть равно единичной матрице. Этого и следовало ожидать, иначе мы бы не получили исходный текст.

4.7. Шифр «Поворотная решётка».

     Для использования шифра, называемого поворотной решёткой, изготавливается трафарет из прямоугольного листа клетчатой бумаги размера 2m ×  2k клеток. В трафарете вырезано mk клеток так, что при наложении его на чистый лист бумаги того же размера четырьмя возможными способами его вырезы полностью покрывают всю площадь листа.

Буквы сообщения последовательно вписываются в вырезы трафарета (по строкам, в каждой строке слева направо) при каждом из четырёх его возможных положений в заранее установленном порядке.

4.8 Гаммирование.

    Гаммирование является также широко применяемым криптографическим преобразованием. На самом деле граница между гаммированием и использованием ключей и шифров Вижинера, о которых речь шла выше, весьма условная.Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом, например:

Исходный текст (ИС3):

Чрез_полчаса_дверь_отворилась…

Ключ: шифрование_было,_есть_и_будет _ _ _ _

Наложив ключ на исходные данные получим:

Зашифрованный текст (ЗТ3):

МЪЪЩЛТПБ.ТОВШРСДЦКПЗЫЛ.Т _ РЁБЩ

Процесс дешифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные.

   Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова. Фактически же, если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно

превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (пробой на ключ).

Метод гаммирования становится бессильным, если злоумышленнику становится известен фрагмент исходного текста и соответствующая ему шифрограмма. Простым вычитанием по модулю получается отрезок ПСП и по нему восстанавливается вся последовательность.  Злоумышленники может сделать это на основе догадок о содержании исходного текста. Так, если большинство посылаемых сообщений начинается со слов “СОВ.СЕКРЕТНО”, то криптоанализ всего текста значительно облегчается. Это следует учитывать при создании реальных систем информационной безопасности.

4.9. Криптография Второй мировой войны.

    Во время Великая Отечественная войны криптография, и, в особенности, криптоанализ становится одним из инструментов ведения войны. Известны факты расшифровки русских сообщений австрийцами, русскими же был расшифрован немецкий шифр (благодаря найденной водолазами копии кодовой книги), после чего результаты были переданы союзникам.

Для перехвата радиосообщений были построены специальные подслушивающие станции, в результате работы которых (вместе с умением дешифровать немецкий шифр, использовавшийся, в том числе турками) русский флот был осведомлён о составе и действиях противника.

     В британском адмиралтействе было создано специальное подразделение для дешифровки сообщений (известное как «комната 40», официальное название — NID25), которое за время войны расшифровало около 15 тысяч сообщений.

В русской армии в начале XX века наиболее широко использовались словарные ключи — тип шифров, в котором каждому слову из определённого специализированного словаря сопоставлялось одно или несколько кодовых чисел из трёх-пяти цифр.

Ключ Военного министерства № 6 1906 года представлял собой трёхзначный многовариантный цифровой код с маскировкой и скрытым началом сообщения.

Ключ Военного министерства № 7 1905 года был алфавитным трёхзначным цифровым кодом на 900 словарных величин, размещённых на 18 таблицах 5 x 10. Эти шифры использовались для передачи сообщений по телеграфу и радио.

Уже осенью 1914 года часть русских военных шифров была расшифрована австрийцами. Вскоре после этого русский шифр был изменён на новый. Началось соревнование между шифровщиками и вражескими дешифровщиками.

К весне 1915 года в русских войсках полностью отказались от старой системы шифров и стали применять простой шифр Цезаря

17 июня 1916 года в русской армии был введён новый тип шифра с 300 шифровальными группами. Однако полной секретности сообщений добиться так и не удалось.

4.10. Роль криптографии в мировой индустрии.

     Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности.

     Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций.

     Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной.

Но присутствующие на рынке криптографические средства не обеспечивают того уровня защиты, который обещан в рекламе. Большинство продуктов разрабатывается и применяется отнюдь не в сотрудничестве с криптографами. Этим занимаются инженеры, для которых криптография - просто еще один компонент программы. Но криптография - это не компонент. Нельзя обеспечить безопасность системы, «вставляя» криптографию после ее разработки. На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачем вы делаете.

Для того, чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с ошибками других и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки.

На сегодняшний день компьютерная безопасность - это карточный домик, который в любую минуту может рассыпаться. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое распространение, они станут притягивать к себе преступников. Пресса тут же придаст огласке эти атаки, подорвав доверие публики к этим криптосистемам. В конце концов, победу на рынке криптопродуктов определит степень безопасности этих продуктов.

Шифрующая таблица

Попробуйте догадаться, что здесь зашифровано:

СДЧЫТРШХАУЕДРГНВЫЛОУЙУВХ

Непонятно? На самом деле всё просто. Перепишите зашифрованный текст в виде таблицы:

С

Д

Ч

Ы

Т

Р

Ш

Х

А

У

Е

Д

Р

Г

Н

В

Ы

Л

О

У

Й

У

В

Х

и читайте по столбцам. Первое слово: "СТАРЫЙ".

Если Вы попробуете сами зашифровать секретное сообщение таким способом и в конце таблицы останутся пустые места, заполните их, например, буквами Ъ.

Заключение.

      В заключении мне хочется сказать, что моя тема очень актуальна, потому что нас постоянно окружают различные знаки и символика. Исследование   темы « Шифры и коды» помогла мне познакомиться с применением математики для решения задач кодирования и декодирования. В нем я рассмотрела матричный способ шифровки и дешифровки, метод решеток и др. Практика шифрования зародилась еще до нашей эры в Древней Греции. Первым дешифровальщиком был Аристотель. Позже появились такие шифры, как:

- «Квадрат Полибия»;

- «Шифр Цезаря» (он находит применение и сегодня, но в усложненной форме);

- «Решетка Кардана» и др.

Тайнопись в России впервые начала применяться в XIII в. Первая система шифрования называлась «тарабарской грамотой». Во второй половине XVII в. появился тайный алфавит, или шифр «уголки». В эпоху Петра I начала употребляться для секретной переписки «цифирная азбука». Задание со «шпионским» сюжетом вызывают у меня интерес. Коды и шифры используются в настоящее время, а для этого необходимы определенные знания по математие.

Приложения.

Приложение 4.1.

             

Приложение 4.2.

                                 

Приложение 4.3.

                         

Приложение 4.4.

     

Приложение 4.5.  

                

Приложение 4.7.  

   

     Приложение 4.8.  

Используемая литература интернет поддержка:

1) Адаменко М. В. Основы классической криптологии: секреты шифров и кодов. Издательство: ДМК-Пресс,2012
2)
 Роберт Чёрчхаус. "Коды и шифры"

3)http://www.cryptolymp.ru

4) http://ru.wikipedia.org

5) http://images.yandex.ru


По теме: методические разработки, презентации и конспекты

Кодирование информации.Шифры замены

Презентация к уроку информатики для 2 класса по программе Бененсон Е.П., Паутовой А.Г. «Перспективная начальная школа» ...

КОНКУРСЫ-Азбука Морзе и шифр Цезаря.

Азбука Морзе и шифр Цезаря....

Кодирование. Шифры

Самостоятельная работа по теме: "Кодирование.Шифры"...

Информация о проведении в МБОУ Липницкой средней общеобразовательной школе посёлка Косицы Севского района тематического урока «Час кода в России» в рамках Всероссийской акции «Час Кода»

В МБОУ Липницкой СОШ  с 5  по 10   декабря 2016г.  прошла Всероссийская  акция «Час кода»   в рамках Международной недели изучения информатики и Дня информ...

Тематическое планирование по русскому языку 9 класс ФГОС (с указанием кодов КЭС и кодов личностных и метапредметных результатов)

Тематичекое планирование уроков русского языка в 9 классе предметной линии Ладыженской на основе ФГОС с указанием КЭС , кодов требований к уровню подготовки выпускника и кодов личностных и метапредмет...

Знакомство с немецким яыком. Небольшой экскурс в мир немецкого языка. (с использованием программы- сканер QR-кодов и генератор QR-кодов).

Данные материалы предназначены для работы во внеурочной деятельности. Возрастной диапозон-5, 6 классы (аудитория слушателей, которая изучает немецкий язык в качестве второго иностранного, первый год о...

Использование QR-кодов во внеурочной деятельности. Возможности применения qr-кодов в образовании

Использование QR-кодов во внеурочной деятельности. Возможности применения qr-кодов в образовании...