Данная исследовательская работа актуальна для учащихся средних и старших классов. Она включает основные и базовые шифры, а также затрагивает историю шифрования.
Вложение | Размер |
---|---|
kriptografiya.doc | 539 КБ |
Муниципальное образовательное учреждение
«Средняя общеобразовательная школа №4»
Исследовательская работа
На тему: «Криптография»
по математике
Ученица 9 «А» класса
Котляревская Анна Эдуардовна
Руководитель: Фетисова Елена Дмитриевна
г.Воскресенск 2015
Содержание
Введение
Теоретическая часть
Введение в науку и основные понятия криптографии
История развития шифрования
Виды шифрования и шифров
Шифрование данных на компьютере
Перспективы развития криптографии
Практическая часть
Вывод
Список литературы
Приложения
Введение
«Ленгдон не мог отвести взгляда от мерцающих красных цифр и букв на паркете. Последнее послание Жака Соньера совсем не подходило на прощальные слова умирающего, во всяком случае, по понятиям Ленгдона. Вот что писал куратор: 13-3-2-21-1-1-8-5 На вид идола родич! О мина зла!» «Так что же с этими числами?» - «Искаженный ряд Фибоначчи – это ключ, - сказал Ленгдон». «Значение того, что написал ваш дед, все время было перед нами. И он оставил нам достаточно ключей и намеков, чтобы понять это. С этими словами Ленгдон достал из кармана пиджака шариковую ручку и переставил буквы в каждой строчке. На вид идола родич! О мина зла! И получилось у него вот что: Л(е)онардо да Винчи! Мона Лиза!»[14]
Прочитав книгу Дэна Брауна «Код да Винчи» я заинтересовалась о том, как люди зашифровывали тексты, расшифровывали их. Именно после прочтения приведенных выше слов я окончательно решила, что просто обязана сделать проект на тему шифрования, а именно криптографии. Ведь возможность так преобразовать текст, чтобы никто кроме тебя не смог прочитать послание – очень увлекательна.
Сегодня область применения криптографии касается разных сторон жизни человека. Любой школьник не раз сталкивался со словами «шифр», «криптограмма». Но ведь за этими словами лежит нечто большее… Не смотря на огромный скачок в развитии компьютерной техники, а соответственно и в шифровальной науке, многие не знают о простейших кодировочных шифрах, которыми пользовались в древности.
Целью моей работы является формирование представлений об истории развития криптографии и исследование различных типов шифров и задач.
Задачами работы являются:
1. Изучить историю развития криптографии.
В основе моей работы лежит книга «25 этюдов о шифрах». Это очень известная и увлекательная работа гениев шифрования Дориченко С.А. и Ященко В.В. Но так как тема шифрования и криптографии относительно новая, то в ходе исследований мною было использовано много Интернет-ресурсов.
Я считаю данную тему крайне актуальной в рамках всемирной глобализации информации. Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, по мере образования информационного общества, криптография становится одним из основных инструментов, обеспечивающих конфиденциальность, авторизацию, электронные платежи, корпоративную безопасность и бесчисленное множество других важных вещей.
Теоретическая часть.
Введение в науку и основные понятия криптографии
Криптография (рис.1) – это наука о методах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей. Криптография не занимается: защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных.[1]
Криптография — одна из старейших наук, её история насчитывает несколько тысяч лет. Сообщение, передаваемое адресату, называется открытым текстом. Для сохранения сообщения в тайне оно преобразуется криптографическими методами и только после этого передается адресату. Шифртекст - преобразованное сообщение называется шифрованным. Процесс преобразования - шифрование. Параметр определяющим правило шифрование называется ключом.[2]
Стеганография — набор средств и методов скрытия факта передачи сообщения. Шифр — способ, метод преобразования информации с целью ее защиты от незаконных пользователей.
Стеганография скрывает сам факт передачи сообщения, а криптография считает, что сообщение (в шифрованном виде!) доступно незаконному пользователю, но он не может извлечь из этого сообщения защищаемую информацию. При использовании стеганографии в отличие от криптографии защищаемая информация не преобразуется, а скрывается сам факт ее передачи. Один типично стеганографический прием тайнописи — акростих — хорошо известен знатокам поэзии. Акростих — это такая организация стихотворного текста, при которой, например, начальные буквы каждой строки образуют скрываемое сообщение.
Криптпология — наука, состоящая из двух ветвей: криптографии и криптоанализа. Криптография — наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей. Криптоанализ — наука (и практика ее применения) о методах и способах вскрытия шифров. По-другому криптпология - это криптография и криптоанализ вместе.[1]
История развития шифрования
История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.
Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип — замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами).
Второй период (хронологические рамки — с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) — до начала XX века) ознаменовался введением в обиход полиалфавитных шифров.
Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.
Четвертый период — с середины до 70-х годов XX века — период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам — линейному и дифференциальному криптоанализам. Однако до 1975 года криптография оставалась «классической», или же, более корректно, криптографией с секретным ключом.
Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления — криптография с открытым ключом. Криптографическая система с открытым ключом (или асимметричное шифрование, асимметричный шифр) – система шифрования и/или электронной подписи, при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами (в предыдущие эпохи использование криптографии было исключительной прерогативой государства). Правовое регулирование использования криптографии частными лицами в разных странах сильно различается — от разрешения до полного запрета.
Современная криптография образует отдельное научное направление на стыке математики и информатики — работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других.[2]
Виды шифрования и шифров
Шифр простой замены, простой подстановочный шифр, моноалфавитный шифр — класс методов шифрования, которые сводятся к созданию по определённому алгоритму таблицы шифрования, в которой для каждой буквы открытого текста существует единственная сопоставленная ей буква шифр-текста.
Полиалфавитный шифр – шифр, где применяется несколько моноалфавитных шифров к определённому числу букв шифруемого текста.
Симметри́чные криптосисте́мы (также симметричное шифрование, симметричные шифры) — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ.
Блочный шифр — разновидность симметричного шифра, оперирующего группами бит фиксированной длины — блоками, характерный размер которых меняется в пределах 64 — 256 бит. [2]
Шифр Цезаря (рис. 2), также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования.
Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Например, в шифре со сдвигом вправо на 3, А была бы заменена на Г, Б станет Д, и так далее.
Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами.
Шаг шифрования, выполняемый шифром Цезаря, часто включается как часть более сложных схем, таких как шифр Виженера. Как и все моноалфавитные шифры, шифр Цезаря легко взламывается и не имеет практически никакого применения на практике. Пример: расшифровать сообщение - ТУЛЫИО, ЦЕЛЖЗО, ТСДЗЖЛО! Алгоритм шифрования: читать четвертую букву вместо первой. Итог: ПРИШЕЛ, УВИДЕЛ, ПОБЕДИЛ![3]
Шифр Виженера (рис.3) (фр. Chiffre de Vigenère) — метод полиалфавитного шифрования буквенного текста с использованием ключевого слова.
Этот метод является простой формой многоалфавитной замены. Шифр Виженера изобретался многократно. Впервые этот метод описал Джован Баттиста Беллазо (итал. Giovan Battista Bellaso) в книге La cifra del. Sig. Giovan Battista Bellasо в 1553 году, однако в XIX веке получил имя Блеза Виженера, французского дипломата. Метод прост для понимания и реализации, он является недоступным для простых методов криптоанализа.
Шифр Виженера состоит из последовательности нескольких шифров Цезаря с различными значениями сдвига. Для зашифровывания может использоваться таблица алфавитов, называемая tabula recta или квадрат (таблица) Виженера. Применительно к латинскому алфавиту таблица Виженера составляется из строк по 26 символов, причём каждая следующая строка сдвигается на несколько позиций. Таким образом, в таблице получается 26 различных шифров Цезаря. На каждом этапе шифрования используются различные алфавиты, выбираемые в зависимости от символа ключевого слова. Пример: первый символ исходного текста A зашифрован последовательностью L, которая является первым символом ключа. Первый символ L шифрованного текста находится на пересечении строки L и столбца A в таблице Виженера. Точно так же для второго символа исходного текста используется второй символ ключа; т.е. второй символ шифрованного текста X получается на пересечении строки E и столбца T. Остальная часть исходного текста шифруется подобным способом. Таким образом: ключ: LEMONLEMONLE, зашифрованный текст: LXFOPVEFRNHR. [4]
Шифр Атбаш(см.рис.4) - шифр простой замены, использованный для еврейского алфавита и получивший оттуда свое название. Шифрование происходит заменой первой буквы алфавита на последнюю, второй на предпоследнюю, и т.д. Пример: так, например, для текста, состоящего только из букв кириллического алфавита и пробела, замена будет осуществляться по правилу: А-пробел, Б-Я, В-Ю и т.д. Тогда слово КРИПТОГРАФИЯ мы зашифруем как ФОЦПМРЬОЯЛЦА.[5]
Шифр Плейфера (рис.5) - ручная симметричная техника шифрования, в которой впервые использована замена биграмм. Бигра́ммный шифр — это криптографический алгоритм, который предназначен для шифрования групп из двух букв (биграмм). Изобретена в 1854 году Чарльзом Уитстоном. Шифр предусматривает шифрование пар символов (биграмм), вместо одиночных символов, как в шифре подстановки и в более сложных системах шифрования Виженера. Таким образом, шифр Плейфера более устойчив к взлому по сравнению с шифром простой замены, так как затрудняется частотный анализ. Он может быть проведен, но не для 26 возможных символов (латинский алфавит), а для 26х26=676 возможных биграмм. Анализ частоты биграмм возможен, но является значительно более трудным и требует намного большего объема зашифрованного текста. Пример: Используем ключ «playfair example», тогда матрица примет вид (рис.5), зашифруем сообщение «Hide the gold in the tree stump» - HI DE TH EG OL DI NT HE TR EX ES TU MP –
1. Биграмма HI формирует прямоугольник, заменяем её на BM.
2. Биграмма DE расположена в одном столбце, заменяем её на ND.
3. Биграмма TH формирует прямоугольник, заменяем её на ZB.
4. Биграмма EG формирует прямоугольник, заменяем её на XD.
5. Биграмма OL формирует прямоугольник, заменяем её на KY.
6. Биграмма DI формирует прямоугольник, заменяем её на BE.
7. Биграмма NT формирует прямоугольник, заменяем её на JV.
8. Биграмма HE формирует прямоугольник, заменяем её на DM.
9. Биграмма TR формирует прямоугольник, заменяем её на UI.
10. Биграмма EX находится в одной строке, заменяем её на XM.
11. Биграмма ES формирует прямоугольник, заменяем её на MN.
12. Биграмма TU находится в одной строке, заменяем её на UV.
13. Биграмма MP формирует прямоугольник, заменяем её на IF.
Получаем зашифрованный текст «BM ND ZB XD KY BE JV DM UI XM MN UV IF», таким образом сообщение «Hide the gold in the tree stump» преобразуется в «BMNDZBXDKYBEJVDMUIXMMNUVIF».[6]
«Пляшущие человечки» (англ. The Adventure of the Dancing Men) — один из 56 рассказов английского писателя Артура Конана Дойля о сыщике Шерлоке Холмсе, включённый писателем в сборник 13 рассказов «Возвращение Шерлока Холмса», опубликованных в журнале «Стрэнд».
Сам писатель включал этот рассказ в число 12 своих лучших произведений о Холмсе. В рассказе великий сыщик Шерлок Холмс разоблачает загадку таинственного шифра, состоящего из изображений пляшущих человечков.
Сюжет «Плящущих человечков» настолько схож с сюжетом «Золотого Жука», что некоторые критики считают этот рассказ данью уважения Конан Дойля к Эдгарду Аллану По.[7]
В городе Провиденс (США) существует одноимённый холмсовский клуб. Пример: «Мы стояли у окна и смотрели вслед удаляющемуся кэбу.
Обернувшись, я заметил листок бумаги, оставленный преступником на столе. Это была записка, которую послал ему Холмс.
- Попробуйте прочитать ее, Уотсон, - сказал он, улыбаясь.
На ней были нарисованы вот такие пляшущие человечки:
(рис.6)
Здесь написано: "ПРИХОДИ НЕМЕДЛЕННО".[13]
Квадрат Полибия (рис.7) (англ. Polybius square), также известный как шахматная доска Полибия — оригинальный код простой замены, одна из древнейших систем кодирования, предложенная Полибием (греческий историк, полководец, государственный деятель, III век до н. э.). Данный вид кодирования изначально применялся для греческого алфавита, но затем был распространен на другие языки.
Для формирования таблицы шифрования к каждому языку отдельно составляется таблица шифрования с одинаковым (не обязательно) количеством пронумерованных строк и столбцов, параметры которой зависят от его мощности (количества букв в алфавите). Берутся два целых числа, произведение которых ближе всего к количеству букв в языке — получаем нужное число строк и столбцов. Затем вписываем в таблицу все буквы алфавита подряд — по одной на каждую клетку. При нехватке клеток можно вписать в одну две буквы (редко употребляющиеся или схожие по употреблению). [8] Пример: алгоритм шифрования (рис.10): первая цифра кода – номер строки, вторая – номер столбца. Расшифровать сообщение, 63 64 43 32 16 62 64 36 11 12 34 42 11 42 54 64 41 64 52 24 44 36 34 32 65 64 11 64 42 55 66, итог: Я умею работать с шифром. А ты?
Решётка Кардано - инструмент кодирования и декодирования, представляющий собой специальную прямоугольную (в частном случае — квадратную) таблицу-карточку, часть ячеек которой вырезана (рис.8)
Решетка Кардано сделана из листа картона или пергамента, или же из тонкого металла. Чтобы обозначить линии письма, бумагу разлиновывают, и между этими линиями вырезают прямоугольные области через интервалы произвольной длины.
Шифратор помещает решётку на лист бумаги и пишет сообщение в прямоугольных отверстиях, в которых помещается отдельный символ, слог или целое слово. Исходное сообщение оказывается разделённым на большое число маленьких фрагментов. Затем решётка убирается и пустые места на бумаге заполняются посторонним текстом так, чтобы скрываемый текст стал частью криптотекста. Такое заполнение требует известного литературного таланта.
У получателя сообщения должна быть такая же решётка. Копии решётки вырезаются из первичного шаблона, однако для взаимно-однозначного соответствия можно было бы сделать множество других шаблонов.[9] Пример: на рис.8 на схеме сверху изображен ключ к шифру, а снизу – решение самого шифра. Таким образом, выходит фраза «You kill at onse».
Код Мо́рзе, «Морзя́нка» (рис.9) (А́збукой Мо́рзе код начал называться только с начала первой мировой войны) — способ знакового кодирования, представление букв алфавита, цифр, знаков препинания и других символов последовательностью сигналов: длинных («тире») и коротких («точек»). За единицу времени принимается длительность одной точки. Длительность тире равна трём точкам. Пауза между элементами одного знака — одна точка, между знаками в слове — 3 точки, между словами — 7 точек. Назван в честь американского изобретателя и художника Сэмюэля Морзе.
Буквенные коды (собственно «азбука») были добавлены коллегой Морзе, Альфредом Вейлем — факт, который Морзе впоследствии всячески отрицал (а заодно приписывал себе изобретение телеграфа как такового). Вейлем же, возможно, была придумана и цифровая часть кода. А в 1848 году код Вейля/Морзе был усовершенствован немцем Фридрихом Герке (англ.). Код, усовершенствованный Герке, используется до настоящего времени.[10] Пример: точками и тире зашифруем слово «монитор»: -- --- -. .. - --- .-.
Шифрование данных на компьютере
Шифрование данных, находящихся на жёстком диске компьютера, становится актуальной темой. Надобности в этом, ещё совсем недавно, обычному пользователю не было. Шифрованием своих данных занимались в основном коммерческие структуры ну и ещё люди, страдающие манией преследования. Всё кардинально изменилось в связи с усилением борьбы с «пиратством». Теперь о том, как закрыть посторонним доступ к информации на персональном компьютере стали задумываться практически все здравомыслящие люди.
Обычные средства защиты доступа к информации на компьютере, такие как пароли Windows, пароли ZIP-файлов, пароли BIOS и FTP/Web всегда при желании легко обойти даже мало-мальски грамотному специалисту. По-настоящему гарантировано можно, закрыть доступ, к данным только используя современные алгоритмы шифрования вкупе с использованием надёжного (длинного) пароля.
Способов и средств шифрования и защиты информации не так уж и мало. Например, уже есть жёсткие диски самошифрования. Технология Opal SSC, которая используется при их изготовлении, позволяет организовать доступ по паролю не только ко всему накопителю, но и к отдельным его разделам, причём до загрузки операционной системы. Также аутентификация (аутентифика́ция (англ. Authentication) — процедура проверки подлинности, например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу проверки подписи отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла) возможна с применением датчиков биометрической защиты, с помощью смарт-карт или токенов (токен - это компактное устройство в виде USB-брелка, которое служит для авторизации пользователя в сети или на локальном компьютере, защиты электронной переписки, безопасного удаленного доступа к информационным ресурсам, а также надежного хранения персональных данных).
Но это, не является преградой для тех, кто очень захочет узнать о том, что хранится у Вас на компьютере. Теоретически жёсткий диск самошифрования можно разблокировать с помощью специальной утилиты от производителя жёсткого диска.
Гарантировано защитить от посторонних информацию на компьютере способно только программное обеспечение, которое шифрует системный диск или при желании только раздел, где хранятся секретные файлы. [11]
Перспективы развития криптографии
Как бы ни было много сделано, ни одна из наук не собирается останавливаться в своем развитии. Так и в области криптологии постоянно ведутся исследования. Часть проводимых работ относится к криптоанализу — вопросами проверки стойкости алгоритмов и поиском методов их взлома занимаются ведущие мировые криптографы. Но не прекращаются и усилия по созданию новых методов для защиты информации.
Несмотря на то, что существующие криптографические алгоритмы способны обеспечить достаточно высокий уровень безопасности, чтобы защитить данные от любого противника на сотни лет, новые шифры продолжают появляться. Так сравнительно недавно появилась группа неплохих алгоритмов, ставших финалистами конкурса AES.
Иногда новые алгоритмы должны работать в специальных условиях (мало памяти, ограниченный набор команд), иногда требуется увеличить производительность без снижения стойкости. Работы по созданию новых симметричных шифров ведутся постоянно, но значительного изменения состава широко применяемых симметричных криптографических алгоритмов, наверное, уже не произойдет. Все-таки симметричные шифры — одна из самых древних и хорошо изученных областей криптографии.
А вот в криптографии с открытым ключом до сих пор много чего не сделано. Хорошо проверенные методы, такие как RSA, требуют выполнения значительных объемов вычислений и оперируют блоками большого размера. И с увеличением минимальной рекомендованной длины ключа вследствие прогресса вычислительной техники и методов взлома накладные расходы растут очень быстро. Так что поиск более технологичных решений, способных обеспечить высокий уровень безопасности, может, в конце концов, привести к появлению принципиально новых алгоритмов.
Еще одна из плохо проработанных задач — это источники случайности для генераторов псевдослучайных чисел. Но поиск новых источников вряд ли относится к задачам криптографии. А вот оценка объема действительно случайной информации, получаемой из каждого источника, вполне заслуживает исследования.
Для специалистов в области защиты информации постоянно остается актуальной задача разработки альтернативных систем.
При этом главными остаются проблемы существования односторонней функции и функции с секретом. Здесь следует выделить следующие направления исследований:
1. Глобальная теоретическая идея построения новых асимметричных криптосистем, заключающаяся в попытке порождения функций с секретом с помощью "маскирования" простых задач под сложные (NP-полные). Было предложено много вариантов, но все они оказались нестойкими.
2. Схема открытого распределения ключей с использованием некоммутативных групп, предложенная лабораторией МГУ по математическим проблемам криптографии в 1993 году. Это явилось принципиально новым подходом к данной задаче. Однако до сегодняшнего дня практически реализуемых схем, основанных на этих идеях, не предложено.
3. После того, как Сидельников и Шестаков, используя быстрые алгоритмы декодирования, показали, что одна из схем типа МакЭлиса (схема Нидеррайтера) - нестойкая, был предложен ряд вариантов схемы на основе теоретико-кодовых конструкций. Практического применения не нашла ни одна из них либо в силу своей громоздкости, либо в силу того, что ее стойкость вызывает большие сомнения у специалистов.
4. С начала 90-х годов широко обсуждается возможность реализации протоколов асимметричной криптографии на основе квантово-механических эффектов.[12]
Практическая часть
В практической части своей работы я хотела бы представить разработанный мной шифр.
Дана таблица с цифрами, которая выглядит следующим образом:
15 | 16 | 4 | 8 | * |
18 | 4 | * | 8 | 18 |
9 | * | 16 | 9 | 22 |
18 | 19 | 7 | 19 | * |
19 | 12 | 9 | 21 | 4 |
Каждой букве соответствует номер ее расположения в русском алфавите. Знаку * соответствует пробел.
А | Б | В | Г | Д | Е | Ё | Ж | З | И | Й |
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 |
К | Л | М | Н | О | П | Р | С | Т | У | Ф |
12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 |
Х | Ц | Ч | Ш | Щ | Ъ | Ы | Ь | Э | Ю | Я |
23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 |
Н | О | Г | Ж | * |
Р | Г | * | Ж | Р |
З | * | О | З | Ф |
Р | С | Ё | С | * |
С | К | З | У | Г |
Далее после получения следующей таблицы каждую букву в указанной решётке заменяем буквой алфавита, находящейся левее исходной на 3 знака.
Расшифрованный текст:
К | Л | А | Д | |
Н | А | Д | Н | |
Е | Л | Е | С | |
Н | О | Г | О | |
О | З | Е | Р | А |
Соответственно, чтобы зашифровать нужный текст, необходимо выполнить все указанные шаги в обратной последовательности: сначала записать кодируемое послание в решетку, далее заменить каждую букву на букву алфавита, находящуюся правее исходной на три знака, и заменить их номерами букв алфавита.
Составим еще один пример по созданному мной шифру:
12 | 4 | 15 | 19 | 18 |
* | 8 | 19 | 16 | 11 |
9 | 18 | * | 5 | 32 |
23 | 33 | * | 15 | 21 |
4 | 23 | 15 | 13 | 17 |
Каждой букве соответствует номер ее расположения в русском алфавите. Знаку * соответствует пробел.
К | Г | Н | С | Р |
* | Ж | С | О | Й |
З | Р | * | Д | Ю |
Х | Я | * | Н | У |
Г | Х | Н | Л | П |
Далее после получения следующей таблицы каждую букву в указанной решётке заменяем буквой алфавита, находящейся левее исходной на 3 знака.
Расшифрованный текст:
З | А | К | О | Н |
Д | О | Л | Ж | |
Е | Н | Б | Ы | |
Т | Ь | К | Р | |
А | Т | К | И | М |
На создание этого шифра меня вдохновили шифр Цезаря и квадрат Полибия: от шифра Цезаря я взяла идею замены одних символов алфавита другими, а от квадрата Полибия - саму запись в виде решётки с одинаковым количеством строк и столбцов.
В рамках скаутского движения на базе нашей школы под руководством Сайгушевой Светланы Юрьевны, ежегодно проводится игра под названием «Добро пожаловать в скаутинг». Одним из этапов этой игры традиционно является этап «Шифрование», на котором я хотела бы представить свои исследования, а также разработку своего шифра, который можно использовать для обмена информацией между лагерями, отрядами или группами в ходе проведения различных игр или соревнований.
Вывод
Перспективы криптографии в современное время очень велики, об этом говорят не только факты, приведенные выше, но и то, как развивается наш, человеческий, ум и разум. Ведь всё зависит от человека, а не от техники, ведь технику создают люди, а чтобы ее создать, спроектировать требуется наличие незаурядного ума и способностей.
В ходе выполнения работы я поняла самое главное: общее правило шифра - это правило, по которому преобразуется исходный текст; за каждым шифром лежит целая серия математических выкладок, то есть с помощью различным математических методов можно зашифровывать информацию; о шифровании данных задумались далеко в древности; понять современную систему шифрования невозможно, не зная её истоков и начал.
В нашем обществе криптография крайне необходимая наука, ведь информация в современном мире – одна из самых ценных вещей в жизни, требующая защиты от несанкционированного проникновения лиц, не имеющей к ней доступа. И дело здесь совсем не обязательно в секретах, а в том, что сейчас очень большой обмен информацией происходит в цифровом пространстве через открытые каналы связи.
Я считаю, что цель моей исследовательской работы достигнута. В результате я научилась шифровать и дешифровать сообщения с помощью математических методов, а также опираясь на эти знания смогла разработать своей метод шифрования.
Список литературы.
1. Дориченко С.А., Ященко В.В. « 25 этюдов о шифрах»
2. https://ru.wikipedia.org/wiki/Криптография
3. http://infobos.ru/str/180.html
4. http://infobos.ru/str/181.html
5. http://infobos.ru/str/182.html
6. http://infobos.ru/str/183.html
7. http://infobos.ru/str/186.html
8. https://ru.wikipedia.org/wiki/%CA%E2%E0%E4%F0%E0%F2_%CF%EE%EB%E8%E1%E8%FF
9. https://ru.wikipedia.org/wiki/%D0%E5%F8%B8%F2%EA%E0_%CA%E0%F0%E4%E0%ED%EE
10. https://ru.wikipedia.org/wiki/%C0%E7%E1%F3%EA%E0_%CC%EE%F0%E7%E5
11. http://internethalyava.ru/site/page/shifrovanie-dannykh-na-kompyutere-programmoi-truecrypt
12. http://www.rfcmd.ru/book_08/h23_2
13. Артур Конан Дойл «Пляшущие человечки»
14. Код да Винчи: [роман] / Дэн Браун; пер. с англ. Н.В. Рейн. – М.: АСТ, 2006.
Приложения:
Рис.1
Рис.2
Рис.3
Рис.4
Рис.5
Рис.6
Рис.7
Рис.8
Рис.9
1 | 2 | 3 | 4 | 5 | 6 | |
1 | А | Б | В | Г | Д | Е |
2 | Ё | Ж | З | И | Й | К |
3 | Л | М | Н | О | П | Р |
4 | С | Т | У | Ф | Х | Ц |
5 | Ч | Ш | Щ | Ь | Ы | Ъ |
6 | Э | Ю | Я | ! | ? |
Рис.10
Самый богатый воробей на свете
Рисуем "Осенний дождь"
Гораздо больше риска в приобретении знаний, чем в покупке съестного
Зимняя ночь. Как нарисовать зимний пейзаж гуашью
О чем поет Шотландская волынка?