В разных ситуациях мы встречаем шифры. Но к сожалению, не всегда знаем, как их расшифровать. Мы взяли тему исследования «Криптография и Шифрование в ходе проекта мы разгадаем все тайны шифровки и сами придумаем несколько шифров и проверим их на крипто стойкость.
Вложение | Размер |
---|---|
proekt_kriptografia_1_1.docx | 187.34 КБ |
produkt.docx | 14.51 КБ |
Оглавление
Введение.
В разных ситуациях мы встречаем шифры. Но к сожалению, не всегда знаем, как их расшифровать. Мы взяли тему исследования «Криптография и Шифрование в ходе проекта мы разгадаем все тайны шифровки и сами придумаем несколько шифров и проверим их на крипто стойкость.
Цели:
1. Познакомиться с основами криптографии.
2. На основе полученных данных создать свои шифры и проверить их на крипто стойкость раздав криптограммы.
Задачи:
Основная часть
Шифры могут использовать один ключ для шифрования и дешифрования или два различных ключа. По этому признаку различают:
Симметричные криптосистемы — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.
Асимметричный шифр — система шифрования, при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, но для расшифровки сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах.
Шифры могут быть сконструированы так, чтобы либо шифровать сразу весь текст, либо шифровать его по мере поступления. Таким образом, существуют:
Также существуют неиспользуемые сейчас подстановочные шифры это метод шифрования, в котором элементы исходного открытого текста заменяются зашифрованным текстом в соответствии с некоторым правилом.
Шифрующие таблицы.
В качестве ключа в шифрующих таблицах используются: а) размер таблицы; b) слово или фраза, задающие перестановку; c) особенности структуры таблицы. Применение магических квадратов
В средние века для шифрования перестановкой применялись и магические квадраты.
Магическими квадратами называют квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.
Шифруемый текст, вписывали в магические квадраты в соответствии с нумерацией их клеток. Если затем выписать содержимое такой таблицы по строкам, то получится шифротекст, сформированный благодаря перестановке букв исходного сообщения. В те времена считалось, что созданные с помощью магических квадратов шифротексты охраняет не только ключ, но и магическая сила (см. рис 4).
Шифротекст, получаемый при считывании содержимого правой таблицы по строкам, имеет вполне загадочный вид:
ОИРМ ЕОСЮ ВТАЬ ЛГОП.
Старинные шифры
Один из первых методов шифрования называется Шифр Цезаря. Вот в чём принцип его работы: шифр реализуется заменой букв в сообщении другой это го же алфавита, стоящей от неё на фиксированное число букв. Например, слово «лист» в Шифре Цезаря будет звучать «олфх».
Известные шифры
«Порядковый номер»
Этот шифр встречается очень часто. Он заключается в том, что каждая буква имеет свой порядковый номер. И при шифровании вместо букв пишется это номер. Например, чтобы зашифровать слово «лимон», нужно взять числа 13,10,14,16,15.
«Английская раскладка»
Этот шифр многие используют для паролей. Смысл этого заключается в том, что слова на русском печатаются в английской раскладке. Например, слово «солнце» будет печататься как «cjkywt».
«Первая буква»
Это ещё один наш шифр. Принцип шифровки заключается в том, что получатель видит только несколько рисунков, и он должен по первым буквам в названии картинок, которые ему даны, определить зашифрованное слово (см. рис. 5).
«Клавиатура»
Так же мы немного усовершенствовали Шифр Цезаря. Шифр реализуется заменой буквы этого же алфавита, стоящей от неё на фиксированное кол-во клавиш на клавиатуре. Стоит заметить, что замена букв производится в правую сторону. Например, буква «ю» обозначает «у» (см. рис.6 ).
«Фонетика»
Этот шифр основан на сплетении нескольких правил:
Следуя данному алгоритму в конце, мы получаем: шифротекст. Например, слово щука печатается как: [o’Erf]
«8 на 4»
В этом шифре используются все буквы кроме одной - Ё. Все 32 буквы мы записываем в таблицу 8 столбов на 4 строки. Зашифрованный текс мы получаем при записи координат букв. Например, слово земля: 1816252448. Но стоит помнить, что при шифровании первым записывается номер строки, а затем номер столбца.
«Й+А=89»
Принцип этого шифра заключается в том, что у буквы, которую мы хотим зашифровать, сначала определяется порядковый номер, а затем данная буква меняется на букву с тем же номером, но английского алфавита. Но так как в английской азбуке меньше букв, чем в русской буквы без пары заменяются цифрами по правилу.
«Тупой и ещё тупее»
В ходе проекта мы придумали ещё один шифр. Он заключается в том, что каждая буква будет иметь свой угол. И вместо букв будет писаться эти углы. Например, букву А будет заменять угол 0 градусов, Б-10, В- 20 и так далее
«Толковый словарик»
Берём любое слово, например, книга. Это слово состоит из 5 букв. Мы придумываем слово, начинающееся на первую букву, и записываем определение к выдуманному слову. Этот алгоритм повторяем с каждой буквой. Получатель видит только определения этих слов.
Практическая часть
Главной целью проекта является познакомиться с основами криптографии, придумать свои шифры и проверить их на крипто стойкость.
А 1 | Б 2 | В 3 | Г 4 | Д 5 | Е 6 | Ё 7 |
Ж 8 | З 9 | И 10 | Й 11 | К 12 | Л 13 | М 14 |
Н 15 | О 16 | П 17 | Р 18 | С 19 | Т 20 | У 21 |
Ф 22 | Х 23 | Ц 24 | Ч 25 | Ш 26 | Щ 27 | Ъ 28 |
Ы 29 | Ь 30 | Э 31 | Ю32 | Я 33 |
1. 2 6 9 20 18 21 5 1 15 6 3 29 13 16 3 10 26 30 10 18 29 2 12 21 10 9 17 18 21 5 1
2.19 6 14 30 18 1 9 16 20 14 6 18 30 16 5 10 15 18 1 9 16 20 18 6 8 30
3.3 6 12 8 10 3 10 –3 6 12 21 25 19 30
4.10 19 10 13 1 21 14 21 21 19 20 21 17 10 20
5.17 16 3 20 16 18 6 15 10 6 14 1 20 30 21 25 6 15 6
Мы раздали задания с криптограммами 10 учащихся нашего класса. По полученным данным мы выяснили, что шифр проявил себя хорошо, трудно было догадаться, о чем, идет речь в задании, не проявив смекалку и сообразительность.
Вывод
В наше время шифры играют важную роль. Представьте жизнь без шифров! Все наши секреты перестанут быть секретами. Нашими ресурсами смогут воспользоваться другие люди. Исчезнет защита жестких дисков и наших мобильных телефонов. Жизнь станет небезопасной.
Заключение
В наше время шифры играют важную роль. Представьте жизнь без шифров! Все наши секреты перестанут быть секретами. Нашими ресурсами смогут воспользоваться другие люди. Исчезнет защита жестких дисков и наших мобильных телефонов. Жизнь станет небезопасной. Таким образом мы
1. Познакомиться с основами криптографии.
2. На основе полученных данных создать свои шифры и проверить их на крипто стойкость раздав криптограммы.
Задачи:
Список литературы
1.https://yandex.ru/images/search?text=шифр&noreask=1&lr=240
2.https://www.yandex.ru/search/?text=криптограмма%20что%20это%20такое&lr=240&clid=9582
3.https://ru.wikipedia.org/wiki/Шифр
4.https://yandex.ru/images/search?text=что%20такое%20криптограмма&noreask=1&lr=240
Приложения
1 | 2 | 3 | 4 | 5 |
ш | К | О | Л | А |
Э | Т | О | О | Г |
Р | О | М | Н | Ы |
Й | Т | Р | У | Д |
Рис.1.Заполнение таблицы из 5 строк и 5 столбцов
Рис.2.Таблицы, заполненные ключевым словом и текстом сообщения
Рис. 3. Пример выполнения шифрования методом двойной перестановки
Рис. 4. Пример магического квадрата 4х4 и его заполнения сообщением
М А Т Е М А Т И К А
Рис.5. Пример шифрования при помощи шифра «Первая буква»
Рис.6. Пример зашифровки при помощи шифра «Клавиатура»
А 1 | Б 2 | В 3 | Г 4 | Д 5 | Е 6 | Ё 7 |
Ж 8 | З 9 | И 10 | Й 11 | К 12 | Л 13 | М 14 |
Н 15 | О 16 | П 17 | Р 18 | С 19 | Т 20 | У 21 |
Ф 22 | Х 23 | Ц 24 | Ч 25 | Ш 26 | Щ 27 | Ъ 28 |
Ы 29 | Ь 30 | Э 31 | Ю32 | Я 33 |
1. 2 6 9 20 18 21 5 1 15 6 3 29 13 16 3 10 26 30 10 18 29 2 12 21 10 9 17 18 21 5 1
2.19 6 14 30 18 1 9 16 20 14 6 18 30 16 5 10 15 18 1 9 16 20 18 6 8 30
3.3 6 12 8 10 3 10 –3 6 12 21 25 19 30
4.10 19 10 13 1 21 14 21 21 19 20 21 17 10 20
5.17 16 3 20 16 18 6 15 10 6 14 1 20 30 21 25 6 15 6
Рис.7. Пример личной шифровки
А 1 | Б 2 | В 3 | Г 4 | Д 5 | Е 6 | Ё 7 |
Ж 8 | З 9 | И 10 | Й 11 | К 12 | Л 13 | М 14 |
Н 15 | О 16 | П 17 | Р 18 | С 19 | Т 20 | У 21 |
Ф 22 | Х 23 | Ц 24 | Ч 25 | Ш 26 | Щ 27 | Ъ 28 |
Ы 29 | Ь 30 | Э 31 | Ю32 | Я 33 |
А 1 | Б 2 | В 3 | Г 4 | Д 5 | Е 6 | Ё 7 |
Ж 8 | З 9 | И 10 | Й 11 | К 12 | Л 13 | М 14 |
Н 15 | О 16 | П 17 | Р 18 | С 19 | Т 20 | У 21 |
Ф 22 | Х 23 | Ц 24 | Ч 25 | Ш 26 | Щ 27 | Ъ 28 |
Ы 29 | Ь 30 | Э 31 | Ю32 | Я 33 |
А 1 | Б 2 | В 3 | Г 4 | Д 5 | Е 6 | Ё 7 |
Ж 8 | З 9 | И 10 | Й 11 | К 12 | Л 13 | М 14 |
Н 15 | О 16 | П 17 | Р 18 | С 19 | Т 20 | У 21 |
Ф 22 | Х 23 | Ц 24 | Ч 25 | Ш 26 | Щ 27 | Ъ 28 |
Ы 29 | Ь 30 | Э 31 | Ю32 | Я 33 |
А 1 | Б 2 | В 3 | Г 4 | Д 5 | Е 6 | Ё 7 |
Ж 8 | З 9 | И 10 | Й 11 | К 12 | Л 13 | М 14 |
Н 15 | О 16 | П 17 | Р 18 | С 19 | Т 20 | У 21 |
Ф 22 | Х 23 | Ц 24 | Ч 25 | Ш 26 | Щ 27 | Ъ 28 |
Ы 29 | Ь 30 | Э 31 | Ю32 | Я 33 |
А 1 | Б 2 | В 3 | Г 4 | Д 5 | Е 6 | Ё 7 |
Ж 8 | З 9 | И 10 | Й 11 | К 12 | Л 13 | М 14 |
Н 15 | О 16 | П 17 | Р 18 | С 19 | Т 20 | У 21 |
Ф 22 | Х 23 | Ц 24 | Ч 25 | Ш 26 | Щ 27 | Ъ 28 |
Ы 29 | Ь 30 | Э 31 | Ю32 | Я 33 |
2 6 9 20 18 21 5 1 15 6 3 29 13 16 3 10 26 30 10 18 29 2 12 21 10 9 17 18 21 5 1
19 6 14 30 18 1 9 16 20 14 6 18 30 16 5 10 15 18 1 9 16 20 18 6 8 30
3 6 12 8 10 3 10 –3 6 12 21 25 19 30
10 19 10 13 1 21 14 21 21 19 20 21 17 10 20
17 16 3 20 16 18 6 15 10 6 14 1 20 30 21 25 6 15 6
Интересные факты о мультфильме "Моана"
Медведь и солнце
Лесная сказка о том, как согреться холодной осенью
Самарские ученые разработали наноспутник, который поможет в освоении Арктики
Девчата