Шифр проектных документов. Оформление шифра курсовой работы Один шифр проекта от разных компаний

В современном обществе человек должен уметь не только решать задачи и выполнять математические действия, но и уметь анализировать окружающий мир. Все большую популярность приобретают пароли, коды доступа, шифрование и дешифровка информации, нумерология, «игры с числами». Различные методы шифрования встречаются как в древности так и в наше время. Их создание очень привлекает как простых людей, так и специалистов: программистов, математиков, «безопасников», которые придумывают всё новые формы. Криптография способствует формированию умений и навыков, носящих общенаучный и обще интеллектуальный характер, содействует их участию в творческой деятельности. Подготовка сообщения способствует знакомству с литературой по избранной теме, создает возможность использовать приобретенные навыки работы с источниками, развивает самостоятельность мышления, умение на научной основе анализировать явления деятельности и делать выводы. Сообщение является первой из форм изучения литературы, предваряя углубленное изучение первоисточников, применение полученных знаний к анализу.

Цель урока: рассмотреть с обучающимися различные методы шифрования информации.

Задачи:

  • Образовательные :
    • расширение кругозора детей за счет использования знаний межпредметных областей;
    • формирование первичных представлений об идеях и методах математики, как форме описания и методе познания действительности.
  • Развивающие :
    • развитие умения работать с литературой;
    • развитие аналитического мышления.
  • Воспитательные :
    • воспитание умения работать в коллективе: выслушивать мнение других обучающихся и отстаивать свою точку зрения.

Методы обучения: словесный, наглядный, деятельностный

Формы обучения: групповая

Средства обучения: доска, компьютер, мультимедийный проектор, экран, тетради, средства для письма (на экран выводятся изображения исторических личностей, ключи шифров, репродукции полотен художников).

В результате изучения обучающиеся должны знать и уметь :
- знать простейшие виды шифрования;
- записывать информацию в виде шифра;
- иметь представление о тех видах человеческой деятельности (2-3 вида), где используются шифры (только после изучения темы).

Необходимые для работы термины:

Шифр - какая-либо система преобразования текста с секретом (ключом) для обеспечения секретности передаваемой информации.
Шифрование - обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней.
Криптогра́фия (от др.-греч. κρυπτός — скрытый иγράφω — пишу) — наука о методах обеспечения конфиденциальности , шифрах.

Из группы обучающихся выделяются докладчики (1-2 человека), перед каждой из которых ставится предварительная цель ознакомиться с историей возникновения простых видов шифрования, известных им с других уроков, или исторических личностей. Каждая группа докладчиков предварительно получила домашнее задание - сделать сообщение по теме на 1-3 минуты:

1 группа: «Тарабарская грамота».
2 группа: «Королева Мария Стюарт».
3 группа: «Шифр Цезаря».
4 группа: «Шифр кардинала Ришелье».

1. Вступительное слово педагога

Во время своего рассказа учитель задает ребятам наводящие вопросы.

Цель: сформулировать цель и задачи урока совместно с учащимися, заинтересовать их темой занятия, определить предварительные знания учащихся по этой теме

Сегодня на занятии мы поговорим о шифрах и шифровках, методах сокрытия информации и использования в современном мире. Издавна люди изыскивали способы уберечь некоторые сообщения от посторонних глаз. Можете ли вы привести примеры таких способов? Что такое шифр? Чем шифр отличается от шифровки? Какие способы шифрования вы можете предложить? Используются ли методы шифрования в современном мире? Где именно?

2. Основная часть

Цель: познакомить учащихся с основными методами шифрования информации.

Чаще всего шифры применялись в военной области и дипломатии: сначала ими пользовались пираты, отмечая расположение кладов, алхимики, купцы, заговорщики. Впоследствии, дипломаты, стремящиеся сохранить тайны переговоров, военачальники, скрывающие от противника отданные распоряжения, разведчики и другие. Первые шифры были очень несложными. Рассмотрим самые известные из них.

Выступление группы 1 с рассказом об истории шифра «Тарабарская грамота»

В основном древняя криптография (от греческих слов «крипто» - скрытый, и «графия» - описание) основывалась на взаимозамене букв. Русские дипломаты XV - XVI веков применяли так называемую «тарабарскую грамоту», или, как её ещё называли, «хитрую литорею», в которой все гласные оставались неизменными, а согласные заменялись одна другой по определенной схеме. Её легко расшифровать, так как количество букв в слове и гласные, которых в русском языке предостаточно, делают возможным разгадать и все остальное. Поэтому литорея, или симметричный шифр, как называется тарабарская грамота по-научному, вынуждена была все время усложняться, чтобы быть эффективной. Таки появилась тайнопись «мудреная». Она имела несколько вариантов, среди которых были и цифры. Буквам соответствовали числа, а уже с ними совершали простые арифметические действия - например, прибавляли некую постоянную цифру-ключ. В этой тайнописи были скрыты и гласные, что усложняло задачу стороннего дешифровальщика. Известно, что тарабарская грамота использовала греческие буквы, потом пробовала перейти на латинскую азбуку, но все эти ухищрения не сделали ее более сложной. При Иване Грозном произошло усилением влияния России в мировой политике, и вопрос шифровки писем послами приобрел важное значение. Новую версию называли «затейным письмом» и использовали подъячие палаты тайных дел. Шифр имел в своей основе ключ, который заучивался наизусть. Иногда целые слова или слоги заменялись причудливым значком, символом. До нас дошла особая азбука, выработанная патриархом Филаретом. Алексей Михайлович и его сын Петр I также имели в своем распоряжении азбуку из вымышленных знаков.

Работа с учащимися

Мы с вами познакомимся с простой литореей, которая заключается в следующем: поставив согласные буквы в два ряда, употребляют в письме верхние буквы вместо нижних и наоборот, причём гласные остаются без перемены.

б в г д ж з к л м н
щ ш ч ц х ф т с р п

Задание №1 для учащихся: расшифровать известное стихотворение А. Барто

Задание №2 для учащихся: Зашифровать одно из известных детских стихотворений по выбору учащегося.

Выступление группы 2 с рассказом об истории Марии Стюарт

Субботним утром 15 октября 1586 года Мария Стюарт, королева Шотландии, была обвинена в государственной измене. Ей вменяли в вину организацию заговора с целью убийства королевы Елизаветы I, чтобы завладеть короной Англии. Сэр Фрэнсис Уолсингем, государственный секретарь королевы Елизаветы I, уже арестовал других заговорщиков, добился от них признания и казнил. Теперь он собирался доказать, что Мария была душой заговора, а посему наравне с ними виновна и наравне с ними заслуживает смерти. Королева Мария и предводитель католиков - аристократов Энтони Бабингтон пользовались шифром простой замены, в котором каждая буква исходного текста заменяется, в соответствии с ключом, другим символом. Такой вид шифрования был очень распространен в тот период и считался достаточно надежным. К сожалению, лучший криптоаналитик Елизаветы, Томас Фелиппес был экспертом в частотном анализе и смог расшифровать переписку заговорщиков без особых трудностей.

Работа с учащимися

Так как королева Мария Стюарт в основу своего шифра положила английский алфавит, то для нас с вами он является не очень удобным. Мы составим его аналогию. Каждой букве положим в соответствии определенный символ (составляется вместе с детьми). Потому шифр называется символическим.

√¥€√§£π∆ ∆™×µ§¥®£∞ ®∩ ≤∆™∆÷ ¥≥

Ответ: прекрасно получается ты молодец

Выступление группы 3 с рассказом о шифре Гая Юлия Цезаря

Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования. Он назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами. Цезарь использовал его со сдвигом 3, чтобы защищать военные сообщения. Хотя Цезарь был первым зафиксированным человеком, использующим эту схему, другие шифры подстановки, как известно, использовались и ранее. Нам неизвестно, насколько эффективным шифр Цезаря был в то время. Учитывая, что большинство врагов Цезаря были неграмотными, шифр вполне можно назвать безопасным. Из-за непривычной комбинации букв некоторые читатели думали, что сообщения были написаны на неизвестном иностранном языке. Нет никаких свидетельств того времени касательно методов взлома простых шифров подстановки. Шифр Цезаря был и является популярным и наиболее широко известным. Октавиан Август, племянник Цезаря, также использовал этот шифр, но со сдвигом вправо на один, без возвращения к началу алфавита. В XIX веке некоторые рекламные объявления в газетах иногда использовалась, чтобы обмениваться сообщениями, зашифрованными с использованием простых шифров. В 1915 шифр Цезаря использовала российская армия как замену для более сложных шифров, которые оказались слишком трудными для войск, но раскрывали их также быстро. Последние упоминания использования шифра Цезаря в больших масштабах или известными личностями относятся к 2006 году. Босс мафии Бернардо Провенцано был пойман в Сицилии частично из-за расшифровки его сообщений, написанных с использованием вариации шифра Цезаря.

Работа с учащимися. Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на три позиции левее или правее него в алфавите. Например, в шифре со сдвигом вправо на 3, А была бы заменена на Г, Б станет Д, и так далее.

Задание № 4 для учащихся: Используя шифр Цезаря со сдвигом на три вправо, расшифруйте знакомые вам строки.

Лжзх дюъсн, нгъгзхфв,
Екжюшгзх рг шсжц:
- сш, жсфнг нсръгзхфв,
Фзмъгф г цтгжц!

Задание № 5 для учащихся:

Выступление группы 4 с рассказом о шифре Ришелье

Даже в наши дни следует дополнительно позаботиться о конфиденциальности информации, например с помощью алгоритмов ручного шифрования. Один из способов - повторное шифрование, но оно также не дает гарантии защиты. Это может позволить повысить хотя бы временную стойкость передаваемой информации. Впервые понятие стойкости было сформулировано Антуаном Россиньолем, начальником шифровального отделения, созданного кардиналом Ришелье во Франции: «Стойкость военного шифра должна обеспечивать секретность в течение срока, необходимого для выполнения приказа. Стойкость дипломатического шифра должна обеспечивать секретность в течение нескольких десятков лет».

Работа с учащимися

Шифр, использовавшийся Ришелье представляет собой шифр перестановки, при котором открытый текст разбивается на отрезки, а внутри каждого отрезка буквы переставляются в соответствии с фиксированной перестановкой.

Ключ: (2741635) (15243) (671852493) (07) (28615)(943)(2741635)

Задание №6 для учащихся: Вместе с ребятами зашифровать одно из известных детских стихотворений по выбору учащихся.

Рассказ учителя о цифровом шрифте

Вместо букв и знаков можно брать соответствующие им числа. Тогда шифрование сведётся к тому, что вместо одних чисел, соответствующих исходной букве или знаку, надо взять другое число.

Задание №7 для учащихся: Вместе с ребятами зашифровать одно из известных детских стихотворений по выбору учащихся.
С наиболее подготовленной группой учащихся можно разобрать шифр Виженера.

3. Этап закрепления материала

Учащиеся разбиваются на группы, каждой из которых дается задание: зашифровать известное выражение. Так как группы различаются по уровню подготовки и работоспособности, то метод шифровки выдает учитель. В конце занятия на доске вывешивают таблицу, в которую каждая группа выписывает свой результат:
Математику следует изучать за тем, что она ум в порядок приводит.

Ответы

Группа 1. Тарабарская грамота

Ракеракиту лсецуек ифугакь сивь факер, гко опа ур ш номяцот нмашоцик.

Группа 2. Шифр символический

буква

∕↓∟↘∕↓∟∆∑∟∆∑∩_∞Ω↘↗∩↘∟_∆∂∩≡↓∟⌂_∂↓_∟↘_≡∟_←↓_∩∕_↕_→√●↗∑_→√∆↕↗∆∟

Группа 3. Шифр Ришелье

Ожцётгч йпхщо йьёьнйчаг тб йзшёс ацс рфдфтеф рчгефнф сндтж ощ

Группа 4. Шифр символический (цифровой)

15 7 22 19 15 7 22 17 16 16_ 15 23 19 35 16 19 22_ 17 22 16 13 7 22 34_22 7_ 22 19 15_ 13 22 13_ 13 21 7_ 16 15_ 20_ 17 13 10 13 35 13 16_ 17 10 17 20 13 35 17 22

Группа 5. Шифр Цезаря

пгхзпгхлнц фозжцзх лкцъгхя кгхзп, ъхс срг цп е тсувжсн тулесжлх.

Группа 6. Шифр Виженера

амёсамёхюа ешшржсё хыакмёи ымёса, дёы въу аа о гыдлчыю ьдххычхё.

4. Выводы по занятию . Сегодня мы с вами познакомились с несколькими способами шифрования, научились их использовать на практике. На следующем занятии мы познакомимся с другими видами информации и узнаем, где и как они применяются в современном мире.

5. Этап рефлексии. Подведение итогов урока.

Какой из методов шифрования вам запомнился больше всего? Почему? Какой показался наиболее сложным для шифрования? Какой показался наиболее сложным для дешифровки? Какой способ, на ваш взгляд, более эффективен? Хотели бы вы использовать шифры сами?

6. Домашнее задание

Рассказывают, как один царь обрил голову гонца, написал на ней послание и отослал гонца к своему союзнику лишь тогда, когда волосы на его голове отросли. Развитие химии дало удобное средство для тайнописи: симпатические чернила, записи которыми не видны до тех пор, пока бумагу не нагреют или обработают каким-нибудь химикатом. Какие способы сокрытия или шифрования вы можете еще привести? Приведите несколько примеров.

Замечание: Данное занятие является первым при изучении темы «Шифры и шифровки». Основное внимание уделяется простым способам шифрования и отработке некоторых из них. Следующие занятия посвящены практическому применению шифров в современном обществе и знакомству учащихся с другими способами «тайной переписки». Выбор стихов для шифрования зависел от возраста и интересов конкретной группы.

Список использованной литературы:

1. Депман И.Я., Виленкин Н.Я. За страницами учебника математики. Пособие для учащихся 5-6 классов средней школы. — М.: Просвещение, 1989. — 287 с.
2. Мир математики в 40т. Т.2: Ж. Гомес. Математики, шпионы и хакеры. Кодирование и криптография./ Пер. с англ. - М.: Де Агостини, 2014. - 144 с.
3. Энциклопедия для детей. Том 11. Математика. 2-е изд., перераб. — М.: Мир энциклопедий Аванта+: Астрель 2007. — 621 с. Ред. коллегия: М. Аксёнова, В. Володин, М. Самсонов

Маницын Александр

Научно-исследовательская работа ученика 8 класса в рамках научно-практической конференции учащихся. В работе проводится исследование существующих простейших шифров, истории возникновения шифров, сделана попыика составить свой шифр.

Скачать:

Предварительный просмотр:

Муниципальное бюджетное общеобразовательное учреждение

средняя общеобразовательная школа №1.

Учебно-исследовательская работа

«Математика и шифры»

Отделение: физико-математическое

Секция: математическая

Выполнил:

ученик 7 «А» класса

Маницын Александр

Руководитель:

учитель математики

Лефанова Н. А.

Павлово

2012 г.

Введение……………………………………………………………….3

Обзор литературы……………………………………………………..4

  1. Теоретическая часть………………………………………………….5
  1. .История развития шифров и криптографии………………….5
  2. Типы шифров……………………………………………………7
  3. Самые загадочные шифры……………………………………15
  1. Практическая часть……………………………………………….. 16
  2. Приложения…………………………………………………………18

Вывод………………………………………………………………….19

Используемая литература……………………………………………20

Введение

Шифр – какая-либо система преобразования текста с секретом для обеспечения секретности передаваемой информации. Криптография – одна из старейших наук, изучающая шифры. Проблема защиты информации путём её преобразования, исключающего её прочтение посторонним лицам, волновала человеческий ум с давних времён. Как только люди научились писать, у них сразу же появилось желание сделать написанное понятным не всем, а только узкому кругу людей. Даже в самых древних памятниках письменности учёные находят признаки намеренного искажения текстов.

В современное же время шифры применяются для тайной переписки дипломатических представителей со своими правительствами, в вооруженных силах для передачи текста секретных документов по техническим средствам связи, банками для обеспечения безопасности транзакций, а также некоторыми интернет-сервисами по различным причинам.

Криптография, а именно методы шифрования и расшифровки информации вызвала у меня большой интерес. Возможность преобразовать текст так, чтобы никто не понял прочитанного кроме тебя – очень увлекательна. Именно поэтому я выбрал столь сложную, но с другой стороны интересную для меня тему.

В документах древних цивилизаций - Индии, Египта, Месопотамии есть сведения о системах и способах составления шифрованных писем. Наибольшее развитие в это время криптография получила в полисах Древней Греции, а позже в Риме. Так, наиболее распространенным и получившим широкую известность в античном мире шифром замены является ШИФР ЦЕЗАРЯ, об этом я расскажу позже…

Цель работы.

1. Изучить возникновение и историю развития криптографии и шифров.

2. Исследовать типы шифров, их описание и ключи (разгадка).

3.Попрактиковаться в шифровании.

4.Выявить наиболее загадочные шифры, рассказать о них.

5.Сделать выводы.

Обзор литературы

1. Гатчин Ю.А., Коробейников А.Г. «Основы криптографических алгоритмов». Учебное пособие. Санкт-Петербургский государственный университет информационных технологий, механики и оптики 2002 год.

В учебном пособии рассматриваются основы современных математических криптографических алгоритмов, фундаментом которых является прикладная теория чисел. Рассмотрены криптосистемы с секретным ключом (одноключевые, симметричные или классические), а также криптосистемы с открытым
ключом (асимметричные).

2. Зубов А.Ю. «Совершенные шифры». Гелиос АРВ 2003 год.

Изложены свойства и конструкции безусловно стойких шифров, названных К.Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышленника.

3. Саймон Сингх «Книга шифров». АСТ, Астрель 2007 год.

В “Книге шифров’’ приводится много интереснейших фактов из истории. Ведь были и войны, в которых выигрывал тот, кто знал больше, были секреты, которые нужно было тщательно скрывать от посторонних глаз, была зашифрованная информация, от которой зависели жизни людей. А уж в наше время, значение информации трудно переоценить. И не последнюю роль в развитии криптографии всегда играла математика, в частности, теория чисел.

Саймон Сингх рассказывает о постоянной борьбе, которую ведут шифровальщики и взломщики кодов, о различных способах шифрования, которые когда-либо использовались, о способах дешифровки. Рассказывает он и о людях, которые развивали криптографию, о задачах, которые стоят перед криптографами сегодня. В книге представлена история шифрования, рассказано о шифрах перестановки, шифрах замены, шифровании с открытым ключом. Приводятся и задачи, которые можно решить самостоятельно и почувствовать себя дешифровщиком, работающим над текстом.

  1. Теоретическая часть

1.История развития шифров и криптографии.

История криптографии насчитывает около 4 тысяч лет. Имеются свидетельства, что криптография как техника защиты текста возникла вместе с письменностью, и способы тайного письма были известны уже древним цивилизациям Индии, Египта и Месопотамии.

Первым упоминанием об использовании криптографии принято считать использование специальных иероглифов около 3900 лет назад в Древнем Египте. Хотя целью было не затруднить чтение текста – скорее наоборот, с помощью необычности и загадочности привлечь внимание читателя и прославить вельможу Хнумхотепа Второго. В дальнейшем, встречаются различные упоминания об использовании криптографии, большая часть относится к использованию в военном деле.

Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип – замена алфавита исходного текста другим алфавитом с помощью замены букв другими буквами или символами).

Второй период (хронологические рамки – с IX века на Ближнем Востоке и с XV века в Европе до начала XX века) ознаменовался введением в обиход полиалфавитных шифров.

Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.

Четвертый период с середины XX века до 70-х годов XX века – период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным атакам. Однако до 1975 года криптография оставалась "классической", или же, более корректно, криптографией с секретным ключом.

Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления – криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами. Современная криптография образует отдельное научное направление на стыке математики и информатики – работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества – её используют в таких отраслях как электронная коммерция, электронный документооборот, телекоммуникации и других.

  1. Типы шифров

Шифры могут использовать один ключ для шифрования и дешифрования или два различных ключа. По этому признаку различают:

2.1. Симметричные шифры – способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ.

Алгоритмы шифрования и дешифрования данных широко применяются в компьютерной технике в системах сокрытия и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которого информация представляет собой всего лишь набор символов, не имеющих смысла.

Классическим примером таких алгоритмов являются:

Простая перестановка.

Простая перестановка без ключа – один из самых простых методов шифрования. Сообщение записывается в таблицу по столбцам. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы.

Одиночная перестановка по ключу.

Более практический метод шифрования, называемый одиночной перестановкой по ключу очень похож на предыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.

Двойная перестановка.

Для дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Этот способ известен под названием двойная перестановка. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй строки.

Перестановка «Магический квадрат».

Магическими квадратами называются квадратные таблицы со вписанными в их клетки последовательными натуральными числами от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Подобные квадраты широко применялись для вписывания шифруемого текста по приведенной в них нумерации. Если потом выписать содержимое таблицы по строкам, то получалась шифровка перестановкой букв. На первый взгляд кажется, будто магических квадратов очень мало. Тем не менее, их число очень быстро возрастает с увеличением размера квадрата. Так, существует лишь один магический квадрат размером 3 х 3, если не принимать во внимание его повороты. Магических квадратов 4 х 4 насчитывается уже 880, а число магических квадратов размером 5 х 5 около 250000. Поэтому магические квадраты больших размеров могли быть хорошей основой для надежной системы шифрования того времени, потому что ручной перебор всех вариантов ключа для этого шифра был немыслим.

В квадрат размером 4 на 4 вписывались числа от 1 до 16. Его магия состояла в том, что сумма чисел по строкам, столбцам и полным диагоналям равнялась одному и тому же числу - 34. Впервые эти квадраты появились в Китае, где им и была приписана некоторая «магическая сила».

Шифрование по магическому квадрату производилось следующим образом. Например, требуется зашифровать фразу:

«ПриезжаюCегодня.». Буквы этой фразы вписываются последовательно в квадрат согласно записанным в них числам: позиция буквы в предложении соответствует порядковому числу.

В пустые клетки ставится точка. После этого шифрованный текст записывается в строку (считывание производится слева направо, построчно):
.ирдзегюСжаоеянП
При расшифровывании текст вписывается в квадрат, и открытый текст читается в последовательности чисел «магического квадрата». Программа должна генерировать «магические квадраты» и по ключу выбирать необходимый. Размер квадрата больше чем 3х3.

3 и

2 р

13 д

5 з

10 е

11 г

8 ю

9 С

6 ж

7 а

12 о

4 е

15 я

14 н

1 П

Достоинства:

· скорость;

· простота реализации;

· меньшая требуемая длина ключа для сопоставимой стойкости;

· изученность.

Недостатки:

Сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам.

2.2. Асимметричное шифрование – система шифрования, при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для шифрования и расшифровывания сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах.

Хотя ключевая пара математически связана, вычисление закрытого ключа из открытого в практическом плане невыполнимо. Каждый, у кого есть ваш открытый ключ, сможет зашифровать данные, но не сможет их расшифровать. Только человек, обладающим соответствующим закрытым ключом может расшифровать информацию. Поэтому криптография с открытым ключом использует односторонние функции с лазейкой. Лазейка – это некий секрет, который помогает расшифровать. К примеру, если разобрать часы на множество составных частей, то очень сложно собрать вновь работающие часы. Но если есть инструкция по сборке (лазейка), то можно легко решить эту проблему.

Например:

Рассматривается схема с возможностью восстановить исходное сообщение с помощью «лазейки», то есть труднодоступной информации. Для шифрования текста можно взять большой абонентский справочник, состоящий из нескольких толстых томов (по нему очень легко найти номер любого жителя города, но почти невозможно по известному номеру найти абонента). Для каждой буквы из шифруемого сообщения выбирается имя, начинающееся на ту же букву. Таким образом, букве ставится в соответствие номер телефона абонента. Отправляемое сообщение, например «КОРОБКА», будет зашифровано следующим образом:

Сообщение

Выбранное имя

Криптотекст

Королёв

5643452

Орехов

3572651

Рузаева

4673956

Осипов

3517289

Батурин

7755628

Кирсанова

1235267

Арсеньева

8492746

Криптотекстом будет являться цепочка номеров, записанных в порядке их выбора в справочнике. Чтобы затруднить расшифровку, следует

выбирать случайные имена, начинающиеся на нужную букву. Таким образом, исходное сообщение может быть зашифровано множеством различных списков номеров.

Особенности системы:

· Преимущество асимметричных шифров перед симметричными шифрами состоит в отсутствии необходимости предварительной передачи секретного ключа по надёжному каналу;

· В симметричной криптографии ключ держится в секрете для обеих сторон, а в асимметричной криптосистеме только один секретный;

· При симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару можно не менять значительное время.

Недостатки:

· Преимущество алгоритма симметричного шифрования над несимметричным заключается в том, что в первый относительно легко внести изменения;

· Хотя сообщения надежно шифруются, но «засвечиваются» получатель и отправитель самим фактом пересылки шифрованного сообщения;

· Несимметричные алгоритмы используют более длинные ключи, чем симметричные.

Шифры могут быть сконструированы так, чтобы либо шифровать сразу весь текст, либо шифровать его по мере поступления. Таким образом, существуют:

Блочный шифр шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации;

Поточный шифр шифрует информацию и выдаёт шифротекст по мере поступления, таким образом, имея возможность обрабатывать текст неограниченного размера, используя фиксированный объём памяти.

Также существуют не используемые сейчас подстановочные шифры, обладающие в своём большинстве, слабой криптостойкостью.

2.3. Блочный шифр

Блочный шифр – разновидность симметричного шифра. Особенностью блочного шифра является обработка блока нескольких байт за одну итерацию (повторение). Блочные криптосистемы разбивают текст сообщения на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа.

Преобразование должно использовать следующие принципы:

· Рассеивание – то есть изменение любого знака открытого текста или ключа влияет на большое число знаков шифротекста, что скрывает статистические свойства открытого текста;

· Перемешивание – использование преобразований, затрудняющих получение статистических зависимостей между шифротектстом и открытым текстом.

Режимы работы блочного шифра.

Простейшим режимом работы блочного шифра является ECB (рис. 1), где все блоки открытого текста зашифровываются независимо друг от друга. Однако при использовании этого режима статистические свойства открытых данных частично сохраняются, так как каждому одинаковому блоку данных однозначно соответствует зашифрованный блок данных. При большом количестве данных (например, видео или звук) это может привести к утечке информации об их содержании и дать больший простор для криптоанализа.

2.4. Поточный шифр

Поточный шифр – это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста.

Классификация поточных шифров:

Допустим, например, что в режиме гаммирования для поточных шифров при передаче по каналу связи произошло искажение одного знака шифротекста. Очевидно, что в этом случае все знаки, принятые без искажения, будут расшифрованы правильно. Произойдёт потеря лишь одного знака текста. А теперь представим, что один из знаков шифротекста при передаче по каналу связи был потерян. Это приведёт к неправильному расшифрованию всего текста, следующего за потерянным знаком.

Практически во всех каналах передачи данных для поточных систем шифрования присутствуют помехи. Поэтому для предотвращения потери информации решают проблему синхронизации шифрования и расшифрования текста. По способу решения этой проблемы шифросистемы подразделяются на синхронные и системы с самосинхронизацией.

Синхронные поточные шифры

Синхронные поточные шифры (СПШ) – шифры, в которых поток ключей генерируется независимо от открытого текста и шифротекста.

При шифровании генератор потока ключей выдаёт биты потока ключей, которые идентичны битам потока ключей при дешифровании. Потеря знака шифротекста приведёт к нарушению синхронизации между этими двумя генераторами и невозможности расшифрования оставшейся части сообщения. Очевидно, что в этой ситуации отправитель и получатель должны повторно синхронизоваться для продолжения работы.

Обычно синхронизация производится вставкой в передаваемое сообщение специальных маркеров. В результате этого пропущенный при передаче знак приводит к неверному расшифрованию лишь до тех пор, пока не будет принят один из маркеров.

Заметим, что выполняться синхронизация должна так, чтобы ни одна часть потока ключей не была повторена. Поэтому переводить генератор в более раннее состояние не имеет смысла.

Плюсы СПШ:

· отсутствие эффекта распространения ошибок (только искажённый бит будет расшифрован неверно);

· предохраняют от любых вставок и удалений шифротекста, так как они приведут к потере синхронизации и будут обнаружены.

Минусы СПШ:

· уязвимы к изменению отдельных бит шифрованного текста. Если злоумышленнику известен открытый текст, он может изменить эти биты так, чтобы они расшифровывались, как ему надо.

Самосинхронизирующиеся поточные шифры

Самосинхронизирующиеся поточные шифры или асинхронные поточные шифры (АПШ) – шифры, в которых поток ключей создаётся функцией ключа и фиксированного числа знаков шифротекста.

Итак, внутреннее состояние генератора потока ключей является функцией предыдущих N битов шифротекста. Поэтому расшифрующий генератор потока ключей, приняв N битов, автоматически синхронизируется с шифрующим генератором.

Реализация этого режима происходит следующим образом: каждое сообщение начинается случайным заголовком длиной N битов; заголовок шифруется, передаётся и расшифровывается; расшифровка является неправильной, зато после этих N бит оба генератора будут синхронизированы.

Плюсы АПШ:

· Размешивание статистики открытого текста, т. к. каждый знак открытого текста влияет на следующий шифротекст. Статистические свойства открытого текста распространяются на весь шифротекст. Следовательно, АПШ может быть более устойчивым к атакам на основе избыточности открытого текста, чем СПШ.

Минусы АПШ:

· распространение ошибки;

· чувствительны к вскрытию повторной передачей.

2.5.Шифр Цезаря

Шифр Цезаря – один из древнейших шифров. При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций. Шифр Цезаря можно классифицировать как шифр подстановки, при более узкой классификации – шифр простой замены.

Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки. Естественным развитием шифра Цезаря стал шифр Виженера. С точки зрения современного криптоанализа, шифр Цезаря не имеет приемлемой стойкости.

  1. Самые загадочные шифры

Несмотря на развитие технологий дешифрования, лучшие умы планеты продолжают ломать голову над неразгаданными сообщениями. Ниже приведены 4 шифра, содержание которых до сих пор не удалось раскрыть:

1.Самым важным зашифрованным посланием древней культуры острова Крит стал Фестский диск (рис. 2) – изделие из глины, наёденное в городе Фест в 1903 году. Обе его стороны покрыты иероглифами, нанесёнными по спирали. Специалисты сумели различить 45 видов знаков, но из них лишь несколько опознаны как иероглифы, которые использовались в додворцовом периоде древней истории Крита.

2. Криптос (рис. 3) – скульптура, которую американский ваятель Джеймс Сэнборн установил в 1990 году в Лэнгли. Зашифрованное послание, нанесённое на неё, до сих пор не могут разгадать.

3. Криптограммы Бейла (рис. 4) – три защифрованных сообщения, которые, как предполагается, содержат сведения о местонахождении клада, зарытого в 1820-х годах, партией золотоискателей под предводительством Томаса Джефферсона Бейла.

Одно из сообщений расшифровано – в нём описан сам клад и даны общие указания на его местоположение. В оставшихся нераскрытыми письменах, возможно, содержатся точное место закладки и список владельцев клада.

4.Шифр Дорабелла (рис. 5), составленный в 1897 году британским композитором сэром Эдвардом Уильямом Эльгаром. В зашифрованном виде он отправил письмо в город Вульвергемптон своей подруге Доре Пенни. Этот шифр остаётся неразгаданным.

  1. Практическая часть

1. Применение одного из математических методов

на примере шифра Цезаря

Шифрование с использованием ключа k = 3. Буква «С» «сдвигается» на три буквы вперед и становится буквой «Ф». Твердый знак, перемещённый на три буквы вперед, становится буквой «Э», и так далее:

Исходный алфавит:

АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ

Шифрованный: ГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВ

Оригинальный текст:

Отложишь на день – на все десять затянется.

Шифрованный текст получается путём замены каждой буквы оригинального текста соответствующей буквой шифрованного алфавита:

Схосйлыя рг жзря – рг ефз жзфвхя кгхврзхфв.

Применение одного из математических методов на примере Ассиметричного шифра

Понять идеи и методы криптографии с открытым ключом помогает следующий пример – хранение паролей в компьютере. Каждый пользователь в сети имеет свой пароль. При входе, он указывает имя и вводит секретный пароль. Но если хранить пароль на диске компьютера, то кто-нибудь его может считать (особенно легко это сделать администратору этого компьютера) и получить доступ к секретной информации. Для решения задачи используется односторонняя функция. При создании секретного пароля в компьютере сохраняется не сам пароль, а результат вычисления функции от этого пароля и имени пользователя. Например, пользователь Александр придумал пароль «Компьютер». При сохранении этих данных вычисляется результат функции f (КОМПЬЮТЕР), пусть результатом будет строка ТЕЛЕФОН, которая и будет сохранена в системе. В результате файл паролей примет следующий вид:

Имя f (пароль)

Александр ТЕЛЕФОН

Вход в систему теперь выглядит так:

Имя: Александр

Пароль: КОМПЬЮТЕР

Когда Александр вводит «секретный» пароль, компьютер проверяет, даёт или нет функция, применяемая к ТЕЛЕФОН, правильный результат КОМПЬЮТЕР, хранящийся на диске компьютера. Стоит изменить хотя бы одну букву в имени или в пароле, и результат функции будет совершенно другим. «Секретный» пароль не хранится в компьютере ни в каком виде. Файл паролей может быть теперь просмотрен другими пользователями без потери секретности, так как функция практически необратимая.

  1. Приложение

Рисунок1 Рисунок2 1

Оригинальное изображении Криптограмма в режиме ЕСВ

Рисунок 3 Рисунок4

Рисунок 5 Рисунок 6

Вывод

Под шифром понимается совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных. Самые важные составляющие любого шифра - это общее правило, по которому преобразуется исходный текст. Благодаря этой работе я узнал о связи шифров и математики. И о том, что с помощью различных математических методов можно зашифровать информацию.

Я считаю, что шифры – это одна из самых интересных и актуальных тем. Шифры использовались, используются и будут использоваться, т.к. они необходимы во многих областях и помогают людям решить те или иные логические задачи. Шифрование постоянно открывается обществу, т.к. были созданы системы, которые прогрессивнее предыдущих и позволяют разрешать серьезные задачи.

Список используемой литературы

1. http://ru.wikipedia.org

2. http://citforum.ru/security/cryptography/yaschenko/78.html

3. http://www.wikiznanie.ru/ru-wz/index.php/Шифр

4. Гатчин Ю.А., Коробейников А.Г. «Основы криптографических алгоритмов». Учебное пособие. Санкт-Петербургский государственный университет информационных технологий, механики и оптики 2002 год.

5. Зубов А.Ю. «Совершенные шифры». Гелиос АРВ 2003 год.

В этот день свой профессиональный праздник отмечает Криптографическая служба России.

«Криптография» с древнегреческого означает «тайнопись».

Как раньше прятали слова?

Своеобразный метод передачи тайного письма существовал во времена правления династии египетских фараонов:

выбирали раба. Брили его голову наголо и наносили на неё текст сообщения водостойкой растительной краской. Когда волосы отрастали, его отправляли к адресату.

Шифр — это какая-либо система преобразования текста с секретом (ключом) для обеспечения секретности передаваемой информации.

АиФ.ru сделал подборку интересных фактов из истории шифрования.

Все тайнописи имеют системы

1. Акростих — осмысленный текст (слово, словосочетание или предложение), сложенный из начальных букв каждой строки стихотворения.

Вот, например, стихотворение-загадка с разгадкой в первых буквах:

Д овольно именем известна я своим;
Р авно клянётся плут и непорочный им,
У техой в бедствиях всего бываю боле,
Ж изнь сладостней при мне и в самой лучшей доле.
Б лаженству чистых душ могу служить одна,
А меж злодеями — не быть я создана.
Юрий Нелединский-Мелецкий
Сергей Есенин, Анна Ахматова, Валентин Загорянский часто пользовались акростихами.

2. Литорея — род шифрованного письма, употреблявшегося в древнерусской рукописной литературе. Бывает простая и мудрая. Простую называют тарабарской грамотой, она заключается в следующем: поставив согласные буквы в два ряда в порядке:

употребляют в письме верхние буквы вместо нижних и наоборот, причём гласные остаются без перемены; так, например, токепот = котёнок и т. п.

Мудрая литорея предполагает более сложные правила подстановки.

3. «ROT1» — шифр для детишек?

Возможно, в детстве вы тоже его использовали. Ключ к шифру очень прост: каждая буква алфавита заменяется на последующую букву.

А заменяется на Б, Б заменяется на В и так далее. «ROT1» буквально означает «вращать на 1 букву вперёд по алфавиту». Фраза «Я люблю борщ» превратится в секретную фразу «А мявмя впсъ» . Этот шифр предназначен для развлечения, его легко понять и расшифровать, даже если ключ используется в обратном направлении.

4. От перестановки слагаемых...

Во время Первой мировой войны конфиденциальные сообщения отправляли с помощью так называемых перестановочных шрифтов. В них буквы переставляются с использованием некоторых заданных правил или ключей.

Например, слова могут быть записаны в обратном направлении, так что фраза «мама мыла раму» превращается во фразу «амам алым умар» . Другой перестановочный ключ заключается в перестановке каждой пары букв, так что предыдущее сообщение становится «ам ам ым ал ар ум» .

Возможно, покажется, что сложные правила перестановки могут сделать эти шифры очень трудными. Однако многие зашифрованные сообщения могут быть расшифрованы с использованием анаграмм или современных компьютерных алгоритмов.

5. Сдвижной шифр Цезаря

Он состоит из 33 различных шифров, по одному на каждую букву алфавита (количество шифров меняется в зависимости от алфавита используемого языка). Человек должен был знать, какой шифр Юлия Цезаря использовать для того, чтобы расшифровать сообщение. Например, если используется шифр Ё, то А становится Ё, Б становится Ж, В становится З и так далее по алфавиту. Если используется шифр Ю, то А становится Ю, Б становится Я, В становится А и так далее. Данный алгоритм является основой для многих более сложных шифров, но сам по себе не обеспечивает надёжную защиту тайны сообщений, поскольку проверка 33-х различных ключей шифра займёт относительно небольшое время.

Никто не смог. Попробуйте вы

Зашифрованные публичные послания дразнят нас своей интригой. Некоторые из них до сих пор остаются неразгаданными. Вот они:

Криптос . Скульптура, созданная художником Джимом Санборном, которая расположена перед штаб-квартирой Центрального разведывательного управления в Лэнгли, Вирджиния. Скульптура содержит в себе четыре шифровки, вскрыть код четвёртой не удаётся до сих пор. В 2010 году было раскрыто, что символы 64-69 NYPVTT в четвёртой части означают слово БЕРЛИН.

Теперь, когда вы прочитали статью, то наверняка сможете разгадать три простых шифра.

Свои варианты оставляйте в комментариях к этой статье. Ответ появится в 13:00 13 мая 2014 года.

Ответ:

1) Блюдечко

2) Слоненку все надоело

3) Хорошая погода

При составлении проектной документации, возникает вопрос – какой присвоить шифр проекту. Если обратиться с ним к ГОСТам, то получим два варианта:

1 – порядковый номер документа

Второй вариант составления шифра состоит из кода организации разработчика, кода классификационной характеристики системы, регистрационного номера по :

Код организации -разработчика присваивают в соответствии с общегосударственным классификатором предприятий, учреждений и организаций (ОКПО) или по правилам, установленным отраслевыми НТД.

Код ОКЭД (Общий классификатор видов экономической деятельности) классификационной характеристики системы или ее части (подсистемы, комплекса, компонента) присваивают в соответствии с правилами, установленными в отрасли на основе 425 подкласса общесоюзного классификатора продукции и/или общесоюзного классификатора подсистем и комплексов задач АСУ – 1 84 154.

Регистрационный номер – порядковый регистрационный номер системы (части системы) присваивает служба организации разработчика, ответственная за ведения картотеки и учет обозначений. Регистрационные номера присваивают с 001 до 999 по каждому коду регистрационной характеристики.

Код документа состоит из двух буквенно-цифровых знаков. Код для документов, определенных настоящим стандартом, проставляют в соответствии с графой 3 Код дополнительных документов формируют следующим образом: первый знак – буква, означающая вид документа согласно табл. 1, второй знак – цифра или буква, указывающая порядковый номер документа данного вида. Код документа отделяют от предыдущего обозначения точкой.

Порядковые номера документов одного наименования (2 знака) присваивают, начиная со второго, и отделяют от предыдущего обозначения точкой.

Номер редакции документа присваивают, начиная со второй в порядке возрастания от 2 до 9, и отделяют от предыдущего значения точкой. Очередной номер редакции присваивают в случаях сохранения (не аннулирования) предыдущей редакции.

Номер части документа отделяют от предыдущего обозначения дефисом. Если документ состоит из одной части, то дефис не проставляют и номер части документа не присваивают.

Признак документа , выполненного на машинных носителях, вводят при необходимости. Букву «М» отделяют от предыдущего обозначения точкой.

Пример шифра проектных документов:

40072920.46690.103.СА.01.1-2.М

Таблица 1: Наименование конкретных документов, разрабатываемых при проектировании системы в целом или ее части.

Стадия создания

Наименование документа

Код документа

Часть проекта

Принадлежность к

Дополнительные указания

проектно- сметной докумен-тации

эксплуа- тационной докумен- тации

ЭП Ведомость эскизного проекта ЭП * ОР - - -
Пояснительная записка к эскизному проекту П1 ОР - - -
ЭП,ТП Схема организационной структуры СО ОР - - Допускается включать в документ П3 или ПВ
С1 * ТО Х -
Схема функциональной структуры С2 * ОР - - При разработке документов СО, С1, С2, С3 на стадии ЭП допускается их включать в документ П1
Перечень заданий на разработку специализированных (новых) технических средств В9 ТО Х - При разработке на стадии ТП допускается включать в документ П2
Схема автоматизации С3 * ТО Х - -
Технические задания на разработку специализированных (новых) технических средств - ТО - - В состав проекта на входят
ТП Задания на разработку строительных, электротехнических, санитарно-технических и других разделов проекта, связанных с созданием системы - ТО Х - В состав проекта на входят
Ведомость технического проекта ТП * ОР - - -
Ведомость покупных изделий ВП * ОР - - -
Перечень входных сигналов и данных В1 ИО - - -
Перечень выходных сигналов (документов) В2 ИО - - -
Перечень заданий на разработку строительных, электротехнических, санитарно-технических и других разделов проекта, связанных с созданием системы В3 ТО Х - Допускается включать в документ П2
Пояснительная записка к техническому проекту П2 ОР - - Включает план мероприятий по подготовке объекта к вводу системы в эксплуатацию
Описание автоматизируемых функций П3 ОР - - -
Описание постановки задач (комплекса задач) П4 ОР - - Допускается включать в документы П2 или П3
Описание информационного обеспечения системы П5 ИО - - -
Описание организации информационной базы П6 ИО - - -
ТП Описание систем классификации и кодирования П7 ИО - - -
Описание массива информации П8 ИО - - -
Описание комплекса технических средств П9 ТО - - Для задачи допускается включать в документ 46 по ГОСТ 19.101
Описание программного обеспечения ПА ПО - - -
Описание алгоритма (проектной процедуры) ПБ МО - - Допускается включать в документы П2, П3 или П4
Описание организационной структуры ПВ ОО - - -
План расположения С8 ТО Х - Допускается включать в документ П9
Ведомость оборудования и материалов - ТО Х - -
Локальный сметный расчет Б2 ОР Х - -
ТП, РД Проектная оценка надежности системы Б1 ОР - - -
Чертеж формы документа (видеокадра) С9 ИО - Х На стадии ТП допускается включать в документы П4 или П5
РД Ведомость держателей подлинников ДП * ОР - - -
Ведомость эксплуатационных документов ЭД * ОР - Х -
Спецификация оборудования В4 ТО Х - -
Ведомость потребности в материалах В5 ТО Х - -
Ведомость машинных носителей информации ВМ * ИО - Х -
Массив входных данных В6 ИО - Х -
РД Каталог базы данных В7 ИО - Х -
Состав выходных данных (сообщений) В8 ИО - Х -
Локальная смета Б3 ОР Х - -
Методика (технология) автоматизированного проектирования И1 ОО - Х -
Технологическая инструкция И2 ОО - Х -
Руководство пользователя И3 ОО - Х -
Инструкция по формированию и ведению базы данных (набора данных) И4 ИО - Х -
Инструкция по эксплуатации КТС ИЭ ТО - Х -
Схема соединений внешних проводок С4 * ТО Х - Допускается выполнять в виде таблиц
Схема подключения внешних проводок С5 * ТО Х - То же
Таблица соединений и подключений С6 ТО Х - -
Схема деления системы (структурная) Е1 * ТО - - -
Чертеж общего вида ВО * ТО Х - -
Чертеж установки технических средств СА ТО Х - -
Схема принципиальная СБ ТО Х - -
Схема структурная комплекса технических средств С1 * ТО Х - -
План расположения оборудования и проводок С7 ТО Х - -
Описание технологического процесса обработки данных (включая телеобработку) ПГ ОО - Х -
Общее описание системы ПД ОР - Х -
Программа и методика испытаний (компонентов, комплексов средств автоматизации, подсистемы, систем) ПМ * ОР - - -
Формуляр ФО * ОР - Х -
Паспорт ПС * ОР - Х -
* Документы, код которых установлен в соответствии с требованиями стандартов ЕСКД
МОУ «Козьмодемьянская средняя общеобразовательная школа»
ЗАГАДОЧНЫЙ
МИР ШИФРОВ

Терёхин Александр,

ученик 7 класса.

Руководитель:

Кузьминых М.Н.

с.Козьмодемьянск

Введение

Основная часть

    История возникновения та йнописи

    Шифрография в государстве Российском

2.1 Способ тайнописи А. Л. Ордин-Нащокина

2.2 Способ тайнописи В. М. Тяпкина

2.3 Тайнопись из рукописи Н. П. Никифорова

2.4 Способ тайнописи Петра I

2.5 Криптография Первой мировой войны

3. Типы шифров и методы шифрования

4. Примеры шифров

4.1 Великий французский шифр

4.2 Шифр Нострадамуса

4.3 Примеры простых шифров

5. Криптография и компьютер

Заключение

Библиографический список

Введение

Криптография сопровождает человечество с того момента, как у него появились секреты. Необходимо было скрывать сведения от посторонних глаз. Со временем способы сокрытия информации совершенствовались, а способы взлома становились все более изощренными. Таким образом, криптография выделилась в отдельную науку.

В настоящее время актуальность криптографии велика как никогда. Вычислительная мощность и логика машин позволяет решать простейшие шифры в считанные минуты. Особое значение шифрование имеет для бизнеса и государственных структур. На сегодняшний день существует большое количество государственных стандартов, в которых описаны алгоритмы, применяемые в жизни, и которые доступны для изучения и рассмотрения любого желающего.

Меня заинтересовала эта тема, потому-то я считаю, что она важна для человека, когда необходимо скрыть свою информацию от посторонних лиц. Думаю, что мне эта тема в жизни ещё пригодится, как и исследования, которые мне пришлось провести.

Объект исследования – криптография.

Предмет исследования – шифры.

Цель исследования: Исследовать криптографию как науку.

    Познакомиться с историей криптографии.

    Изучить шифры, которые использовались в нашем государстве.

    Рассмотреть типы шифров и методы шифрования.

    Описать некоторые «знаменитые» шифры.

    Установить связь криптографии с ИКТ.

Методы исследования: анализ, сравнение, обобщение.

1. ИСТОРИЯ ВОЗНИКНОВЕНИЯ ТАЙНОПИСИ

Криптография – это наука об использовании математики для шифрования данных. Криптография позволяет хранить важную информацию или передавать её по ненадёжным каналам связи.

Почти четыре тысячи лет назад в городе Менет-Хуфу на берегу Нила некий египетский писец нарисовал иероглифы, рассказавшие историю жизни его господина. Сделав это, он стал родоначальником документально зафиксированной истории криптографии.

Эта система не была тайнописью в том смысле, как ее понимают в современном мире. Для засекречивания своей надписи египетский писец не использовал никакого полноценного шифра, лишь в отдельных местах она состояла из необычных символов вместо более привычных иероглифов.

Писец применил не тайнопись, а воспользовался одним из существенных элементов шифрования - умышленным преобразованием письменных символов.

По мере расцвета древнеегипетской цивилизации и совершенствования письменности росло количество усыпальниц почитаемых умерших, и все более изощренными становились преобразования текстов на стенах гробниц. Итак, добавление элемента секретности в преобразование иероглифов породило криптографию. Однако всем великим делам свойственны скромные начинания. Иероглифы Древнего Египта действительно включали, хотя и в несовершенной форме, два важных элемента - секретность и преобразование письма, которые составляют основные атрибуты криптографии.

Накопленные знания получили простор только в начале эпохи европейского Возрождения.

2 . ШИФРОГРАФИЯ В ГОСУДАРСТВЕ РОССИЙСКОМ

2.1 Способ тайнописи А. Л. Ордин-Нащокина

В XVII веке дипломатическая тайнопись употреблялась уже довольно широко. В основном в ней использовались вновь изобретенные азбуки. Тайнописями писали и «памяти», т.е. инструкции подьячим Приказа тайных дел, ездившим за границу с разнообразными, иногда с очень ответственными поручениями. Так, например, подьячему Приказа тайных дел Г. Никифорову было поручено передать руководителю русской делегации, ведшей переговоры в Польше, думному дворянину А. Л. Ордин-Нащокину написанное «хитрым» письмом предписание царя Алексея Михайловича, «указную азбуку и против той азбуки тайное письмо». Согласно повелению царя Ордин-Нащокин должен был «по той азбуке о... тайных и всяких делах» писать в Приказ тайных дел. Боярин А. Л. Ордин-Нащокин в это время заведовал Посольским Приказом, уже и до этого употреблял особую тайнопись, ключ которой приведен на рисунке.

2.2 Способ тайнописи В. М. Тяпкина

В октябре 1673 году стольник и полковник В. М. Тяпкин был назначен постоянным послом от Русского двора к Королю Польскому и Великому Князю Литовскому. Он был уже в пути, когда в Москве получили известие о смерти польского короля Михаила Корнбута Вишневецкого. У короля не было наследников, в Варшаве должен был собраться сейм для обсуждения вопроса, кому быть королем. Этот вопрос особенно интересовал царя Алексея Михайловича, потому что сейм уже однажды высказывался за избрание королем одного из его сыновей (будущего Петра I). Царский гонец догнал Тяпкина в Орше и передал ему царскую грамоту. Царь поручал Тяпкину, «когда соберется избирательный сейм, проведать всякими мерами, каких дворов иностранных посланники предложат своих государей на Королевство Польское, кто из сенаторов будет им содействовать, какие употреблены будут подкупы». Вообще он должен был обо всем узнавать и чаще писать в Москву тайнописью, «которой знаки ему препровождались». Тайнопись эта была составлена лично государем. Ожидания царя не оправдались. Польским королем был избран воевода Ян Собеский. Тяпкин после этого остался при польском Дворе и в течение пяти лет посылал в Москву написанные «закрытым письмом» секретные донесения. Эта переписка вызвала у Яна Собеского подозрение, что Тяпкин настраивает против него Московского царя. Когда Алексей Михайлович умер и Тяпкин явился со своей свитой в Королевский замок в черном «жалобном» платье, Ян III гневно высказал ему свое недовольство, упрекая Тяпкина в том, что он писал «ссорные и затейные письма к покойному царю, от которых до сих пор войска наши не соединились и взаимная между нами дружба не может утвердиться». Тяпкину так и не удалось уверить Яна Собеского, что он не посылал в Москву «раздорных писем», но, судя по его последнему, также написанному тайнописью донесению, польский король упрекал и самого царя в том, что он имеет на его королевское величество «подозрение и недоверство». Из всего этого видно, что тайные письма русского резидента были перлюстрированы поляками и прочтены.

2.3 Тайнопись из рукописи Н. П. Никифорова

К системе нарочито придуманных знаков (или условных алфавитов) древнерусских тайнописей относится тайнописная запись в рукописи конца XVI века, принадлежавшей собранию рукописей Н. П. Никифорова.

В этой тайнописи «затемнение» обычных начертаний букв достигается за счет:

    деформации исходных букв (буквы Е, Л, П и Ш),

    переворачивание – буква Р,

    замены – для буквы Г взято начертание фиты , а для буквы Н – омеги ,

    для остальных букв использованы нарочно придуманные знаки .

2.4 Способ тайнописи Петра I

Формально с современной точки зрения – это шифр простой замены. Буквам открытого текста даются в соответствие наборы букв, заменяющие их в шифрограммах. Особенностью его является то, что в соответствие обычному алфавиту даются то слоги, то одинарные буквы. Такая разнозначность шифрообозначений букв открытого текста используется и в наши дни. Она существенно затрудняет взлом шифра посторонним. Шифрованный текст писался слитно без пробелов. Но шифрообозначения подобраны таким образом, что при расшифровке это не вызывало никаких трудностей. Большинство согласных в виде слога. Причем каждая согласная участвует только в одном каком-то слоге. Исключения составляют: буква Ф без слога и согласная З, которая используется как в слоге ЗЕ так и в одиночном исполнении З. Все гласные в основном без слогов. Исключения составляют только гласные А и И, которые могут быть так же в виде слогов АМ и ИН соответственно. Следует отметить, что шифры такого типа чувствительны к ошибкам при шифровании. Как к замене нужной буквы на другую букву, так и к пропуску или вставке лишней буквы.

Алфавитная таблица шифра, кот
орым пользовался Петр Первый:

Текущая версия (не проверялась)

2.5 Криптография Первой мировой войны

Армия Российской империи

В русской армии в начале XX века наиболее широко использовались словарные ключи - тип шифров, в котором каждому слову из определённого специализированного словаря сопоставлялось одно или несколько кодовых чисел из трёх-пяти цифр. Ключ Военного министерства № 6 1906 года представлял собой трёхзначный многовариантный цифровой код с маскировкой и скрытым началом сообщения. Ключ Военного министерства № 7 1905 года был алфавитным трёхзначным цифровым кодом на 900 словарных величин, размещённых на 18 таблицах 5 x 10. Эти шифры использовались для передачи сообщений по телеграфу и радио. Уже осенью 1914 года часть русских военных шифров была расшифрована австрийцами. Вскоре после этого русский шифр был изменён на новый. Началось соревнование между шифровщиками и вражескими дешифровщиками. К весне 1915 года в русских войсках полностью отказались от старой системы шифров и стали применять простой шифр Цезаря. 17 июня 1916 года в русской армии был введён новый тип шифра с 300 шифровальными группами. Однако полной секретности сообщений добиться так и не удалось.

Флот

Русский флот, по сравнению с армией, добился намного больших успехов в шифровальной войне. Вскоре после начала войны 26 августа 1914 года возле острова Ольденсхольм сел на камни и был уничтожен русским флотом германский крейсер «Магдебург». Лейтенант Михаил Васильевич Гамильтон, посланный капитаном Адрианом Ивановичем Непениным, нашёл в капитанской каюте германскую книгу кодов. Впоследствии русскими водолазами была извлечена из воды вторая копия германской кодовой книги, выброшенная немцами за борт. Немецкий морской шифр был расшифрован.

3. ТИПЫ ШИФРОВ И МЕТОДЫ ШИФРОВАНИЯ

Шифры могут использовать один ключ для шифрования и дешифрования или два различных ключа. По этому признаку различают:

    Симметричный шифр использует один ключ для шифрования и дешифрования.

    Асимметричный шифр использует два различных ключа.

Шифры могут быть сконструированы так, чтобы либо шифровать сразу весь текст, либо шифровать его по мере поступления. Таким образом существуют:

    Блочный шифр шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации.

    Поточный шифр шифрует информацию и выдает шифротекст по мере поступления, таким образом имея возможность обрабатывать текст неограниченного размера используя фиксированный объем памяти.

Естественно, что блочный шифр можно превратить в поточный, разбивая входные данные на отдельные блоки и шифруя их по отдельности.

Предмет манипуляций любого шифра - сообщение, представляющее собой последовательность символов. Символ - минимальная единица информации, над которой работает шифр. Это могут быть буквы иные письменные знаки, или просто цифры, а в компьютерных шифрах это просто биты. Полный набор символов, которыми оперирует шифр называется алфавитом. Не должно смущать то, что в такой алфавит могут входить и знаки препинания, и цифры, а электронные шифры вообще оперируют алфавитом из двух символов, «0» и «1» - для шифра совершенно не важен смысл этих символов. Подвергающееся шифрованию сообщение должно состоять только из символов этого алфавита. Во многих древних шифрах алфавит состоял только из букв, нередко даже отсутствовало обозначение для пробела между словами, в иных могли присутствовать и знаки препинания. Пробелы и знаки препинания при шифровании часто просто выкидывались, в надежде, что адресат поймёт смысл и так, а в других эти знаки просто переносились в шифрограмму незашифрованными. Практически любой, даже самый сложный шифр представляет собой комбинацию простейших. Всего существует два вида простейших шифров, это

    шифр замены

    шифр перестановки.

Эти шифры дополняют друг друга - первый изменяет символы так, чтобы в них невозможно было узнать символы оригинального сообщения, а второй - переставляет их так, чтобы скрыть позицию исходных символов в шифротексте. Довольно долго использовали для шифрования только один из видов, лишь придумывая различные способы замен и перестановок, а на ЭВМ уже применяются весьма сложные шифры.

Стойкий симметричный шифр представляет собой много проходов (называемых раундами) комбинации шифра замены и перестановки, причём часто от раунда к раунду несколько различающихся. Асимметричные шифры здесь стоят несколько в стороне, под них заложен особый математический аппарат и для асимметричного шифра обычно сообщение представляется в виде одного большого числа, над которым производятся математические операции.

4. ПРИМЕРЫ ШИФРОВ

4.1 Великий французский шифр

До 1811 года французы для передачи сообщений использовали простые шифры, получившие известность как petits chiffres. Они были рукописными и расшифровывались в спешке на боле боя. Как правило, это были короткие сообщения, инструкции или приказы, зашифрованные на основе 50 чисел. Весной 1811 года французы стали использовать более сложный код, известный как код португальской армии, который состоял из комбинаций 150 чисел. Сковелл взломал этот код за два дня. В конце 1811 года новые таблицы кодов были разосланы из Парижа всем ведущим французским военным. Они были основаны на дипломатическом коде середины 18 века, и в них использовалось 1400 чисел. Такие таблицы отправлялись вместе с хитроумными сопроводительными документами, призванными запутать врага. Например, в конце сообщения приписывались цифры, лишенные всякого смысла. (Ведь шифровальщики частенько начинали свою работу с конца письма, так как стандартные фразы, которыми обычно заканчивается корреспонденция, проще расшифровать). В течение следующего года Сковелл изучал перехваченные документы французов. Он добился успеха, работая с сообщениями, которые содержали незакодированные слова и фразы, таким образом,что значение зашифрованных кусков текста становилось ясным из контекста. Информация о передвижениях войск, собранная "армией проводников" Сковелла помогала идентифицировать конкретных людей и определять населенные пункты, упоминаемыев зашифрованных письмах. В 1812 году в руках Сковелла оказалось перехваченное письмо Жозефа, адресованное его брату - Наполеону Бонапарту. Сковеллу удалось расшифровать большую часть закодированной информации, касающейся плана военной операции. Это позволило Веллингтону подготовиться к битве, от исхода которой зависело, будут ли французы контролировать Испанию (битва при Витториа 21 июня 1813 года). Той ночью британские отряды захватили экипаж Жозефа Бонапарта и завладели копией Великого французского шифра. В результате шифр наконец был взломан.

4.2 Шифр Нострадамуса


Таинственная личность, уникальный в истории человек Мишель де Нотрдам (Нострадамус) четыре с половиной столетия назад предсказал миру многое, что с ним произойдёт. Почему его творения, называемые центуриями, написаны столь замысловато и туманно? Знаменитый пророк родился во Франции в маленьком городке Салон в провинции Прованс 14 декабря 1503 года. В его роду встречаются еврейские корни. Дед по отцовской линии был крещёным евреем и на французский манер звался Пьер де Нотрдам. Предположительно еврейкой христианского происхождения была мать Мишеля – Рейнер де Сен-Реми. С раннего возраста Мишель де Нотрдам изучал медицину, астрономию и математику. От деда по материнской линии он получал знания по каббале и теории магов. Вдвоём с дедом они нашли архивы античного происхождения, изучив которые Мишель пришёл к выводу, что его призвание – идти стопами ветхозаветных пророков Даниила, Иеремии, Исайи, Иезекииля в шестом тысячелетии от сотворения мира.Получив медицинское образование в Монпелье, Нострадамус отправляется в путешествие, в конце которого оседает в Ажане, где он обзаводится семьёй. Имён его жены и двух детей, которых она подарила Мишелю, история не сохранила, так как судьба их была ужасной – они погибли во время эпидемии чумы.После гибели семьи Нострадамус отправляется в новое путешествие. Он побывал во многих местах Западной и Центральной Европы. В своих занятиях он соединял медицину с астрологией. Астрологические расчёты помогали будущему пророку определять диагноз различных болезней его пациентов. Впоследствии этот опыт помог ему поставить диагноз целому миру, предсказав многое, что с ним произойдёт в будущем. Можно по-разному относиться к пророчествам Нострадамуса. После его смерти нашлась работа для многочисленных толкователей предсказаний. Первым толкователем, возможно, был его сын Цезарь от второго брака, которому Мишель оставил обширное послание.
В этом послании, а также в другом, адресованном королю Генриху Второму, Нострадамус объясняет причины того, почему он нагнал столько тумана в свои пророчества. Его объяснения не лишены логики.
Всякое истинное пророчество вдохновляется Богом. Только он определяет время их исполнения. Вот почему предсказанные события совершаются или не совершаются. То, что идёт от разума, не способно уловить откровений. Лишь дух, питаемый Создателем, способен видеть грядущее и указывать на его события. В послании к Генриху Второму Нострадамус упоминает ещё одну причину таинственности своих предсказаний. Он зашифровал даже адресат этого послания. Номинально письмо адресовано французскому королю Генриху Второму, современнику Мишеля, но фактически автор послания обращается далеко в будущее, к некоему Великому Монарху, призванному сыграть решающую роль в судьбе мира.
Нострадамус просит французского короля защитить его от нападок клеветников и критиканов своих пророчеств, а также давления сильных мира, кого могло бы коснуться его предсказание. Воистину в данном случае можно было сказать: «Нет пророка в своём отечестве». Предсказания проверяются временем. Они могут исполниться, могут не исполниться, в этом заключается их смысл. Бог предупреждает людей через вдохновляемых Им пророков о грядущих опасностях, ибо лишь Ему ведомы пути развития мира, так как Он является первопричиной всех событий.

4.3 Примеры простых шифров

К

одовая таблица флажковой азбуки

2. Кодовая таблица азбуки Морзе

3. Кодировочная таблица (первая цифра кода - номер строки, вторая - номер столбца)
4. «Шифры замены». Каждая буква алфавита может быть заменена любым числом из соответствующего столбика кодировочной таблицы.

ЗАКЛЮЧЕНИЕ

Итак, я убедился, что криптография очень интересная наука о шифрах. Она обеспечивает сокрытие смысла сообщения с помощью шифрования и открытие его дешифрованием, которые выполняются по специальным криптографическим алгоритмам с помощью ключей. Современные системы шифрования сделали обмен информацией, гораздо более простым, а значит, и более доступным. Особенно важно это сейчас в эпоху распространения Интернета, электронной почты и мобильной связи. Оставлять все эти огромные потоки информации без защиты просто опасно, а защитить ее традиционными средствами почти невозможно.

В перспективе планируется рассмотреть связь криптографии с ИКТ более подробно.

Библиографический список .

    Введение в криптографию /Под ред. В.В. Ященко. СПб.: Питер, 2001.

    Математический клуб «Кенгуру» Выпуск № 14. Шифры и математика. Автор. Н.А. Жарковская. Санкт - Петербург, 2006 г.

    Я познаю мир: Детская энциклопедия: Математика/ сост. А.П. Савин, В.В. Станцо, А.Ю. Котова. - М,: ООО «Фирма «Издательство АСТ», 1999.

    Я.И. Перельман. Живая математика. Математические рассказы и головоломки. ОНТИ. Главная редакция научно-популярной и юношеской литературы. Ленинград, 1935.

5. Кордемский Б.А., Ахадов А.А. Удивительный мир чисел: (Матем. головоломки и задачи для любознательных): Кн. для учащихся. - М.: Просвещение, 1986.

6. Информационные ресурсы.

Похожие публикации