В работе рассмотрены наиболее распространненые способы сокрытия важной информации, которые применялись много веков назад, а также современные шифры кодирования информации
Вложение | Размер |
---|---|
tayny_pisma.ppsx | 449.94 КБ |
tayny_pisma.pdf | 594.82 КБ |
Слайд 2
Тайн ы письма Автор: Дербин Андрей Ученик 7 «А» класса МБОУ СОШ №12 Руководитель: учитель информатики Заворотных Ольга Владимировна
Слайд 3
Цель работы: Разработать проект – программу для шифрования личных данных в среде программирования PHP DevelStudio 2010 .
Слайд 4
Задачи : Ознакомиться с историей шифрования, рассмотреть современные виды шрифтов, их особенности. Изучить среду программирования PHP DevelStudio 2010. Разработать свой проект – программу для шифрования личных данных в среде программирования PHP DevelStudio 2010. Развивать интеллектуальные, познавательные и творческие способности, используя возможности среды программирования PHP DevelStudio 2010.
Слайд 5
Гипотеза Необходимо углубленно aнaлизировать опыт зaщиты инфopмaции и уметь организовывать механизмы защиты.
Слайд 6
Методы поиск и сбор информации; анализ и синтез полученных данных; проектирование и создание собственного программного продукта; обобщение данных.
Слайд 7
Шифр - какая-либо система преобразования текста, является разновидностью кодирования секретной информации для безопасной передачи по открытым каналам, в целях исключения нежелательного ее получения или изменения третьими лицами.
Слайд 8
История развития шифрования Техника защиты текста возникла вместе с письменностью, и способы тайного письма были известны уже древним цивилизациям Индии, Египта и Месопотамии. В древнеиндийских текстах среди 64-х искусств названы способы изменения текста. Первым упоминанием об использовании криптографии принято считать использование специальных иероглифов около 3900 лет назад в Древнем Египте.
Слайд 9
Атбаш Атбаш -простой шифр подстановки для иврита. Правило шифрования состоит в замене i-й буквы алфавита буквой с номером n ? i + 1, где n - число букв в алфавите. Пример для латинского алфавита выглядит так: Исходный текст: abcdefghijklmnopqrstuvwxyz Зашифрованный текст: ZYXWVUTSRQPONMLKJIHGFEDCBA
Слайд 10
Скитала Принцип её действия изложили Аполлоний Родосский и Плутарх. Считается, что автором способа взлома шифра скиталы является Аристотель, который наматывал ленту на конусообразную палку до тех пор, пока не появлялись читаемые куски текста.
Слайд 11
Диск Энея Криптографический инструмент для защиты информации, придуманный Энеем Тактиком в IV веке до н.э.. Устройство представляло собой диск диаметром 13-15 см и толщиной 1-2 см с проделанными в нем отверстиями, количество которых равнялось числу букв в алфавите. Каждому отверстию ставилась в соответствие конкретная буква. В центре диска находилась катушка с намотанной на нее ниткой.
Слайд 12
Квадрат Полибия Во II веке до н. э. в Древней Греции был изобретён Квадрат Полибия. В нём буквы алфавита записывались в квадрат 5 на 5 (при использовании греческого алфавита одна ячейка оставалась пустой), после чего с помощью оптического телеграфа передавались номер строки и столбца, соответствующие символу исходного текста (на каждую букву приходилось два сигнала: число факелов обозначало разряд буквы по горизонтали и вертикали).
Слайд 13
Перестановка "Магический квадрат" Магическими квадратами называются квадратные таблицы со вписанными в их клетки последовательными натуральными числами от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.
Слайд 14
Современные виды шифрования: Симметричный шифр использует один ключ для шифрования и дешифрования. Асимметричный шифр использует два различных ключа. Блочный шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации. Поточный шифрует информацию и выдает шифротекст по мере поступления, таким образом имея возможность обрабатывать текст неограниченного размера используя фиксированный объем памяти.
Слайд 15
Распространенные алгоритмы: симметричные DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4 и др.; асимметричные RSA и Elgamal (Эль-Гамаль); хэш-функций MD4, MD5, MD6, SHA-1, SHA-2, ГОСТ Р 34.11-94. В Российской Федерации действует стандарт ГОСТ 28147-89, описывающий алгоритм блочного шифрования с длиной ключа 256 бит, а также алгоритм цифровой подписи ГОСТ Р 34.10-2001.
Слайд 16
Программы для шифрования данных Архиваторы WinZip и WinRAR Пароль не одно слово, а фраза, записанная без пробелов между словами. Еще лучше, если фраза пишется по-русски, но при включенной английской раскладке клавиатуры. Rhfcyfzfhvbzdct[cbkmytq Красная армия всех сильней Advanced Encryption Package 2008 (AEP2008 Pro) от компании SecureAction
Слайд 17
Проект для шифрования личных данных в среде программирования PHP DevelStudio 2010.
Слайд 18
Спасибо за внимание!
Прыжок (быль). Л.Н.Толстой
Рисуем ветку берёзы сухой пастелью
Лесная сказка о том, как согреться холодной осенью
Бабочка
Заколдованная буква