Шифрование и дешифрование информации
методическая разработка по информатике и икт (10, 11 класс) на тему
Знакомство с простейшими приемами шифрования и дешифрования текстовой информации.
Скачать:
Вложение | Размер |
---|---|
organizatsiya_zashchity_informatsii._antivirusnaya_zashchita_informatsii.doc | 419.5 КБ |
Предварительный просмотр:
Тема: Организация защиты информации. Антивирусная защита информации.
Цель работы: знакомство с простейшими приемами шифрования и дешифрования текстовой информации.
Общие сведения.
Криптография и защита информации
Самые ранние упоминания об использовании криптографии (в переводе — тайнописи) относятся ко временам Древнего Египта (1900 г. до н. э.), Месопотамии (1500 г. до н. з.). В V веке до н. э. в форме тайнописи распространялась Библия. Древнеримский император Юлий Цезарь придумал шифр, носящий название шифра Цезаря. Во время гражданской войны в США тайнопись использовалась для передачи секретных донесений как северянами, так и южанами.
Во время Второй мировой войны польские и британские дешифроваль-щики раскрыли секрет немецкой шифровальной машины Энигма. В результате было уничтожено множество немецких подводных лодок, потоплен линкор «Бисмарк», и вооруженные силы Германии понесли тяжелые потери в ряде операций.
С развитием компьютерных коммуникаций, «старая» криптография снова стала актуальной. Существующие методы шифрования делятся на методы с закрытым ключом и методы с открытым ключом. Ключ определяет алгоритм дешифровки.
Закрытый ключ — это ключ которым заранее обмениваются два абонента, ведущие секретную переписку. Это единый ключ, с помощью которого происходит как шифрование, так и дешифрование. Основная задача секретной переписки — сохранить ключ в тайне от третьих лиц.
Вот пример шифрования с закрытым ключом. Попробуйте догадаться, в чем секрет одного из вариантов ключа Цезаря, с помощью которого зашифровано слово «КРИПТОГРАФИЯ» в следующем шифрованном сообщении:
ЛСКРНПДСБФКА
Не надо быть Шерлоком Холмсом (помните, как он разгадал загадку пляшущих человечков?), чтобы раскрыть секрет. Здесь использована замена русских букв на следующие в алфавите буквы. Можно сказать, что ключ заключается в циклическом смещении алфавита на одну позицию. При циклическом смещении буква «Я» заменяется на «А». Для русского алфавита возможны 32 варианта ключей шифра Цезаря, отличающихся величиной смещения. Такой шифр легко разгадать. В современной криптографии используются гораздо более сложные ключи.
В XX веке новым словом в криптографии стали так называемые асимметричные алгоритмы шифрозания. Алгоритмы с открытым ключом, или асимметричные алгоритмы, базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей. В алгоритмах с открытым ключом: требуется, чтобы закрытый ключ было невозможно вычислить по открытому ключу. Исходя из этого требования, шифровальный ключ может быть доступным кому угодно без какого-либо ущерба безопасности для алгоритма дешифрования.
Цифровые подписи и сертификаты
Методы криптографии позволяют осуществлять не только засекречивание сообщений. Существуют приемы защиты целостности сообщения, позволяющие обнаружить факты изменения или подмены текста, а также подлинности источника сообщения.
Сравнительно недавно появилась технология цифровой подписи, благо-даря чему исчезла необходимость передавать подписанный подлинник документа только в бумажном виде. Разумеется, здесь речь не идет о сканировании подписи.
Цифровая подпись — это индивидуальный секретный шифр, ключ которого известен только владельцу. В методах цифровой подписи часто используются алгоритмы шифрования с открытым ключом, но несколько иначе, чем обычно, а именно: закрытый ключ применяется для шифрования, а открытый — для дешифрования.
Наличие цифровой подписи свидетельствует о том, что ее владелец подтвердил подлинность содержимого переданного сообщения.
Если вы получили документ, заверенный цифровой подписью, то вам нужен открытый ключ для ее расшифровки, переданный владельцем подписи. И вот тут скрывается проблема: как удостовериться, что открытый ключ, который вы получили, действительно является ключом владельца? Здесь в дело вступают цифровые сертификаты.
Цифровой сертификат — это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования. Чтобы получить сертификат полномочного органа сертификации, нужно представить в этот орган документы, подтверждающие личность заявителя.
Ход работы. Шифрование данных
Задание 1
Шифр Цезаря. Этот шифр реализует следующее преобразование текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу.
Используя шифр Цезаря, зашифровать следующие фразы (по вариантам):
- Делу время — потехе час
- С днем рождения
- Первое сентября
- Не имей сто рублей
- А имей сто друзей
- Снежная зима
- Морозная зима
- Старый друг
- Лучше новых двух
- Учение и труд
- Всё перетрут
- Лето не зима
- Старый друг
- Лучше новых двух
- Учение и труд
Задание 2
Используя шифр Цезаря, декодировать следующие фразы:
а) Лмбттоьк шбт
б) Вёмпё тпмочё рфтуьой
Задание по вариантам:
о | ё | й | н | ё | к | т | у | п | с | ф | в | м | ё | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
б | й | н | ё | к | т | у | п | е | с | ф | и | ё | к | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
т | о | ё | з | о | б | а |
| и | й | н | б | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
н | п | с | п | и | о | б | а |
| и | й | н | б | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
т | у | б | с | ь | к | е | с | ф | д | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
м | ф | ш | щ | ё | о | п | г | ь | ц | е | г | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ф | ш | ё | о | й | ё | й | у | с | ф | е | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
г | т | ж | р | ё | с | ё | у | с | ф | у | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
м | ё | у | п | о | ё | и | й | н | б | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
е | ё | м | ф | г | с | ё | н | а | р | п | у | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
т | е | о | ж | н | с | п | з | е | ё | о | й | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
р | ё | с | г | п | ё | т | ё | о | у | а | в | с | а | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Задание 3
Шифр Виженера. Это шифр Цезаря с переменной величиной сдвига. Величину сдвига задают ключевым словом. Например, ключевое слово ВАЗА означает следующую последовательность сдвигов букв исходного текста: 31913191 и т. д. (первая буква слова сдвигается на 3 символа, вторая на 1, третья на 9, четвёртая на 1, далее начиная с первого символа). Закодировать слово АЛГОРИТМ. Если полученный код больше количества символов в языке, то из него вычитается число равное количеству символов в алфавите.
Используя в качестве ключевых слов слова, заданные в столбце «ключ» закодировать слова по вариантам:
№ варианта | ключ | Слово для кодирования | Закодированное слово |
код | специальность | ||
свет | примерный | ||
ключ | улучшенный | ||
бит | принципиальный | ||
байт | алгоритм | ||
миг | повышенный | ||
код | алгоритм | ||
свет | лазерный | ||
ключ | ветвление | ||
бит | безусловный | ||
байт | алгебраический | ||
миг | информатика | ||
код | специалист | ||
свет | алгоритм | ||
байт | интернет |
Задание 4
При помощи кода Виженера восстановить исходное слово (по вариантам):
Задание 5
С помощью табличного процессора Excel автоматизировать процесс кодирования слов с использованием ключевого слова КОД (предполагается, что слова будут состоять только из строчных букв кириллицы и их длина не будет превышать 10 символов). Для решения задачи использовать текстовые функции СИМВОЛ и КОДСИМВОЛ. Каждая буква должна храниться в отдельной ячейке. Величина сдвига должна определяться автоматически (код буквы ключевого слова минус код буквы «а» плюс единица). Попробовать с помощью вашей таблицы зашифровать слово: БИТ.
G | H | I | |
1 | к | о | д |
2 | 234 | 238 | 228 |
3 | б | и | т |
4 | 225 | 232 | 242 |
5 | 235 | 246 | 246 |
6 | л | ц | ц |
В ячейке G2 записана формула: =КОДСИМВ(G1)
В ячейке G4 записана формула: =КОДСИМВ(G3)
В ячейке G5 записана формула: =G4+G2-224+1
224 – код символа «а»
В ячейке G6 записана формула:
=ЕСЛИ(G5>255;СИМВОЛ(G5-32);СИМВОЛ(G5))
Остальные ячейки заполняются при помощи автозаполнения.
При помощи текстового процессора Excel проверить правильность выполнения заданий 3 и 4.
Задание 6
Используя в качестве ключа расположение букв на клавиатуре вашего компьютера, декодировать сообщение:
- pyfxtybt gjuhtiyjcnb
- ghbvth fkujhbnvf
- yfenb kjufhbav
- dsxbckbnm pyfxtybt
- ghbvth ghjuhfvvs
- pyfrevyj;tybz
- dsgjkybnm eckjdbt
- kjufhbav aeyrwbb
- pfgbcfnm ghjuhtccb.
- bpvthbnm fvgkbnele
- ckj;bnm dshf;tybz
- htibnm pflfxe
- yfxfnm htitybt
- yfgbcfnm fkujhbnv
- ckj;bnm xbckf
Задание 7
Используя в качестве ключа расположение букв на клавиатуре вашего компьютера, закодировать сообщение:
- Москва - столица России
- Выбранная специальность
- Рейтинг группы
- Классный час
- Тестирующая программа
- Антивирусная программа
- Язык программирования
- Блок операторов
- Найденное значение
- Пример программы
- Следующий шаг
- Скорость интернета
- Пошаговое отслеживание
- Линейный алгоритм
- Система счисления
Задание 8
Шифр перестановки. Кодирование осуществляется перестановкой букв в слове, по одному и тому же правилу. Восстановить слова и определить правило перестановки:
Н И М А Р Е Л, Л Е Т О Ф Е Н, НИЛКЙЕА, НОМОТИР, РАКДНАША.
Задание 9
Используя приведенный выше шифр перестановки, закодировать следующие слова: ГОРИЗОНТЫ, ТЕЛЕВИЗОР, ПРОГРАММА .
Задание 10
Определить правило шифрования и расшифровать слова:
- КЭРНОЦЛИТКЭЛУОНПИЕЖДАИФЯ
- СИЛНЫФВОАРРМНАЫТЙИКА
- ППТРДОЛГПРМЕОСЩССИБЯ
- УКРОГРЕОШЛАЕКВИСЧТЕВМО
- АВПАПАРОСЕНКЛДАИТЛПЕЬ
- АИГНГТШЕВРДФЦЕУЙДС
- МРНАЬОТЛОРЩШИЕКЦТИА
- ЕАЩЛЗФЫАКВСИНТ
- КЭРНОЦЛИТКЭЛУОНПИЕЖДАИФЯ
- СИЛНЫФВОАРРМНАЫТЙИКА
- ППТРДОЛГПРМЕОСЩССИБЯ
- УКРОГРЕОШЛАЕКВИСЧТЕВМО
- АВПАПАРОСЕНКЛДАИТЛПЕЬ
- АИГНГТШЕВРДФЦЕУЙДС
- МРНАЬОТЛОРЩШИЕКЦТИА
Задание 11*
Используя приведенный ниже ключ, расшифровать сообщения.
Ключ: РА ДЕ КИ МО НУ ЛЯ
Сообщения:
а) АКБМУНИЯДКУМВРЛ ИКСЯМТР
б) ТДЯДФМУУЫЙ АРЗГМВМА
Задание 12*
С помощью ключа из задания 11 закодировать пословицы:
а) Рыбак рыбака видит издалека
б) Сделал дело - гуляй смело
Задание 13*
Придумать свой ключ шифрования и закодировать с помощью него сообщение:
Бит - это минимальная единица измерения информации
Вопросы и задания
- Почему информацию надо защищать?
- Какие основные виды угроз существуют для цифровой информации?
- Встречались ли вы со случаями поражения информации вирусами? Как ой антивирусной программой вы пользуетесь:
- Что такое хакерская атака? Для кого она опасна?
- Что надо делать, чтобы быть спокойным еа информацию в своем личном ПК?
- Какие меры компьютерной безопасности следует использовать в школьном
компьютерном классе? - Чем отличается шифрование с закрытым ключом от шифрования с открытым
ключом? - Какой вариант ключа Цезаря использован для шифрования знаменитой фразы
другого великого царя и полководца? Расшифруйте тайнопись:
ТУНЫИО, ИЕЛЖЗО, ТСДЗЖЛОГ
Литература
- Семакин И., Хеннер Е, М. «Информатика и ИКТ» Учебник для 10-11 классов (Базовый уровень), 3-е издание, М., БИНОМ, Лаборатория знаний, ОАО «Московские учебники», 2008 г.
- И.Г. Семакин, Е.К. Хеннер, Т.Ю. Шеина «Информатика и ИКТ» Практикум для 10-11 классов (Базовый уровень), 2-е издание, М., БИНОМ, Лаборатория знаний, ОАО «Московские учебники», 2008 г.
По теме: методические разработки, презентации и конспекты
Внеклассное мероприятие по информатике на тему «Простейшие методы шифрования текста»
Общество, в котором живёт человек, на протяжении своего развития имеет дело с информацией. Она накапливается, перерабатывается, хранится, передаётся. А все ли и всегда должны знать всё? Конечно, нет. ...
Решение задач по теме: «Шифрование данных»
Закрепление знаний, о том, какие угрозы существуют для информации и как ее можно защитить. Познакомиться с основными видами шифрования и научиться кодировать и декодировать информацию...
Шифрование информации
Шифрование – вид кодирования, при котором содержание информации скрывается от посторонних (правила кодирования неизвестны)....
Календарно-тематическое планирование "Шифрование в математике" элективный курс 9 класс
Календарно-тематическое планирование "Шифрование в математике" элективный курс 9 класс...
4 класс Технологическая карта урока по ФГОС "Шифрование"
4 класс Технологическая карта урока "Шифрование" (по ФГОС)...
Практическая работа "Шифрование данных"
Презентация к открытому уроку "Шифрование данных" в 10 классе...
Файл-заготовка для практической работы по информатике "Шифрование информации" (10 класс)
Файл-заготовка для практической работы по информатике "Шифрование информации" (10 класс) в формате xls. Ввод ответов и вспомгательных данных возможен в специально указанные ячейки....