Исследование учащихся секреты криптографии. Головоломки для детей: шифры и криптограммы

Хотела в сегодняшнем посте написать об очень интересной книге — великолепных сказках Дж.Родари, но думаю, оставлю эту тему на потом, после ночного инцидента. А ночью у нас оторвалась книжная полка — не выдержала тонны книг, стоявших на ней. Слава богу, Глеб спал на нижнем этаже кровати, Марк с нами, а полка упала на верхний и никто не пострадал. Но писать пост об очередной книге расхотелось))

А напишу о шифрах, криптографии, всевозможных знаках, символах и головоломках для детей. И самое главное, как такие игры связаны с развитием ребенка.
Развитие математических способностей напрямую связано с развитием логики, памяти и абстрактного мышления. Кроме того в математике особое значение уделяется символами и знакам. Прекрасно помню, что в начальных классах у многих детей был ступор в решении уравнений, потому что они не могли понять, как число можно заменить буквой. А уж решать задачи в общем виде и подавно не умеют даже многие выпускники. Хотя на самом деле — здесь нет ничего сложного, а практиковаться можно начать уже с 4-5 лет.

Головоломки для детей в виде различных тайных записей, шифров, загадок — удачны еще и тем, что пробуждают у ребенка живой интерес, любознательность, жажду игры, желание думать и разгадывать!

А вот и вам загадка: в шифровании?

Головоломки для детей: шифры и криптограммы

- шифрование с помощью замены — отличные головоломки для детей. В этом типе шифрования каждая буква заменяется на другую, например, буква «О» на букву «Ш», буква «К» на букву «Р» , буква «Т» на букву «Ц». Таким образом, слово КОТ будет выглядеть как РШЦ .

Детям постарше можно предложить разгадывать шифрограммы самостоятельно. Например, написав фразу «мой кот бегемот» , вот таким образом «ешу ршц юздзешц» и сказав, что: е-м; у-й, р-к, ю-б . Скорее всего для детей 7-8 лет этой информации будет уже достаточно. Детям помладше нужно расписать каждую букву: для них даже обычная замена одних символов на другие может оказаться сложной задачей.

- шифрование картинками или ребусами . Здесь все просто: каждому слову или букве придумываем картинку. А потом пытаемся таким образом писать письма.

На длинную веревку привязываем другие веревочки. У веревочки есть цвет и количество узелков и каждая комбинацией цвет+узелки что-то значит. Например, белая и 1 узелок — прыгать, красная и 2 узелка означает бежать, синяя и 3 узелка — лечь. Таким образом, можно передавать послания и даже писать письма. Обозначения можно записать, а можно полагаться на память.

- шифровая табличка
Чтобы сделать такую табличку, вам понадобятся небольшой кусочек картона, в котором надо будет прорезать квадратные дырочки. Теперь наложите картон на обычный лист бумаги. В каждом отверстии напишите букву, так чтобы в итоге получилось слово или предложение. Теперь снимите картон, и остальное место заполните любыми случайными буквами. Прочитать такой шифр можно, только если под рукой есть шифрограмма.

- чтение наоборот. Это даже не шифрование, потому что, догадавшись один раз о способе шифровки — уже точно знаешь, как разгадать все остальные. Но детям обычно нравится такие незамысловатые коды.

Внимание! Если ребенок только научился читать и путает с какой стороны надо читать — справа или слева — не используйте пока эту игру. Это может еще больше его запутать.
С другой стороны, если ребенок наоборот хорошо читает, то можно играть устно, например, на прогулке — игра очень хорошо развивает логику и память.

- писать молоком, свечкой . Здесь тоже все просто — узнав один раз, что надо подержать над огнем (кстати, только вместе с родителями) или закрасить краской, шифр легко разгадывается. Но ощущение чуда все равно остается))

- шифрование с помощью клавиатуры . Если ребенок знаком с клавиатурой, то можно писать шифры, например английскими буквами. Ребенок будет находить эту букву на клавиатуре, и смотреть, какая русская буква написана на той же клавише. Собственно, это почти то же самое, что шифрование заменой, только замена английскими буквами и ее уже сделали за нас))

А вообще в разделе знаковая система можно найти много других полезных игр. А чтобы перестать искать игры в интернете, а начать играть и заниматься с детьми, нажмите

Условие задачи

Глаголица

Глаголица - одна из первых славянских азбук. Предполагается, что именно глаголицу создал славянский просветитель св. Константин (Кирилл) Философ для записи церковных текстов на славянском языке. На старославянском языке именуется «Кѷрїлловица».

Нет ни одного факта в пользу того, что кириллица древнее глаголицы. Более того, из датированных памятников славянского письма, дошедших до нас, самый древний написан глаголицей.

Прослеживается прямая зависимость кириллицы от глаголицы: Кирилл с Мефодием заменили глаголические буквы на известные им близкие по звучанию греческие буквы, а часть непонятных букв глаголицы, похоже, просто выбросили. В итоге в кириллице осталось чуть больше 30 букв, а исходная глаголица содержала в себе, предположительно, более 46 символов

Обычно говорят о двух видах глаголицы: более древней, также известной как болгарская, и более поздней, хорватской

В Древней Руси глаголица практически не использовалась, встречаются лишь отдельные вкрапления глаголических букв в текстах, написанных на кириллице. Глаголица являлась азбукой для передачи прежде всего церковных текстов, и сохранившиеся древнерусские памятники бытовой письменности до крещения Руси (самый ранний: надпись на горшке из кургана Гнёздово, датируемая 1-й половиной X века) используют кириллицу.



В старые времена, когда глаголица была очень мало известна на Руси, её использовали в качестве тайнописи. В наши дни её не используют даже в этом качестве. Лишь рассуждают о потаённых смыслах, которые, якобы, скрыты в формах её букв:)



Мы попросим вас расшифровать приведенный ниже текст. О нем можно с уверенностью сказать, что к категории церковных текстов он не относится.

Однако имеет ОЧЕНЬ глубокие славянские корни.




Ответом должен быть перевод первого предложения приведенного выше текста. Не первого абзаца - в нем три предложения! Прописными буквами. Между словами - в точности 1 пробел. В конце предложения - точку не ставить.

Зачем нужна криптография Как передать нужную информацию нужному адресату в тайне от других? 1. Создать абсолютно надежный, недоступный для других канал связи между абонентами. 2. Использовать общедоступный канал связи, но скрыть сам факт передачи информации. 3. Использовать общедоступный канал связи, но передавать по нему информацию в преобразованном виде, чтобы восстановить ее мог только адресат.


Что такое криптография Криптография («криптос» - тайна, «графэйн» - писать) - наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.




Обозначим буквой X - открытое сообщение, Y - шифрованное сообщение, f - правило шифрования, g - правило расшифрования. Тогда зашифрование X в Y можно записать в виде f(X) = Y. Обратное преобразование (то есть получение открытого сообщения X путем расшифрования Y) запишется в виде соотношения g(Y) = X.


Основные термины криптографии Используя понятие ключа, процесс зашифрования можно описать в виде соотношения: f k (X) = Y, в котором k - выбранный ключ, известный отправителю и адресату. Обратное шифрпреобразование в таком случае запишется так: g k (Y) = X.


Простейшие шифры Шифрами замены называются такие шифры, преобразования в которых приводят к замене каждого символа открытого сообщения на другие символы - шифробозначения, причем порядок следования шифробозначений совпадает с порядком следования соответствующих им символов открытого сообщения. Шифры заменыперестановки






Рассмотрим шифр простой замены, соответствующий таблице: В этом случае, например слово «ПОБЕДА» перейдет в: Такой шифр называется шифром цифровой простой замены.




Примеры шифров замены Шифр Полибия. Например, при шифровании слова «Греция» получим следующую криптограмму:







XIII городская научно-практическая конференция школьников «Первые шаги в науку»

Секция: математика

Название работы:

Рябова Екатерина Алексеевна

Потяшина Ульяна Олеговна

г.о. Тольятти, МБУ лицей № 51, 6 класс

Научный руководитель:

Попова Екатерина Викторовна

учитель математики и физики высшей категории, МБУ лицей № 51

Тольятти

План:

Введение ………………………………………………………………………………стр. 3

Когда появились первые шифры……………………………………………………стр. 3

Что такое шифр; криптограмма и криптография…………………………………стр.3

Цели…………………………………………………………………………………стр. 3

Типы шифров:……………………………………………………………………………стр.3

Симметричный шифр…………………………………………………………………стр.3

Асимметричный шифр…………………………………………………………………стр.4

Блочные шифры……………………………………………………………………стр. 4

Поточные шифры……………………………………………………………………стр. 4

Подстановочные шифры……………………………………………………………стр. 4

Шифрующие таблицы……………………………………………………………………стр. 4

Правила зашифровки текста при помощи шифрующей таблицы……………стр. 4

1 способ………………………………………………………………………….. стр. 4

2 способ…………………………………………………………………………. стр.5

3 способ……………………………………………………………………………. стр.5

Применение магических квадратов……………………………………………стр.6

Старинные шифры………………………………………………………………………стр.7

Известные шифры…………………………………………………………………………стр.7

Собственные шифры………………………………………………………………………стр.8

Вывод………………………………………………………………………………………стр. 9

Список использованной литературы…………………………………………………стр. 9

Введение.

В разных ситуациях мы встречаем шифры. Но к сожалению, не всегда знаем как их расшифровать. Мы взяли тему исследования «Криптография. Шифры» в ходе проекта мы разгадаем все тайны шифровки и сами придумаем несколько шифров и проверим их на криптостойкость.

Когда появились первые шифры.

Шифры появились в глубокой древности в виде криптограмм (по-гречески - тайнопись). Порой священные иудейские тексты шифровались методом замены. Вместо первой буквы алфавита писалась последняя буква, вместо второй - предпоследняя и так далее. Этот древний метод шифрования назывался «Акбаш». Известно, что шифровалась переписка Юлия Цезаря (100 - 44 гг. до н. э.) с Цицероном (106 - 43 г.г. до н. э.).

Шифр (от фр. «цифра» от араб. «нуль») - какая-либо система преобразования текста с ключом для обеспечения секретности передаваемой информации.

Шифр может представлять собой совокупность условных знаков (условная азбука из цифр или букв) либо алгоритм преобразования обычных цифр и букв. Процесс засекречивания сообщения с помощью шифра называется шифрованием. Наука о создании и использовании шифров называется криптографией. Криптоанализ - наука о методах получения исходного значения зашифрованной информации.

Не стоит путать шифр с кодированием - фиксированным преобразованием информации кодирование не используется для засекречивания информации, у неё абсолютно другая цель.

Цели:

1. Познакомиться с основами криптографии.

2. На основе полученных данных создать свои шифры и проверить их на криптостойкость раздав криптограммы.

Типы шифров

Шифры могут использовать один ключ для шифрования и дешифрования или два различных ключа. По этому признаку различают:

    Симметричный шифр

    Асимметричный шифр

Симметричные криптосистемы - способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.

Асимметричный шифр - система шифрования, при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, но для расшифровки сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах.

Шифры могут быть сконструированы так, чтобы либо шифровать сразу весь текст, либо шифровать его по мере поступления. Таким образом, существуют:

    Блочный шифр шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации.

    Поточный шифр шифрует информацию и выдает шифротекст по мере поступления, таким образом, имея возможность обрабатывать текст неограниченного размера, используя фиксированный объем памяти.

Также существуют неиспользуемые сейчас подстановочные шифры это метод шифрования, в котором элементы исходного открытого текста заменяются зашифрованным текстом в соответствии с некоторым правилом.

Шифрующие таблицы.

В качестве ключа в шифрующих таблицах используются: а) размер таблицы; b) слово или фраза, задающие перестановку; c) особенности структуры таблицы.

Одним из самых примитивных табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы. Например, сообщение:

ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ

записывается в таблицу поочередно по столбцам (см. рис. 1). После заполнения таблицы текстом сообщения по столбцам для формирования шифротекста считывают содержимое таблицы по строкам.

Если шифротекст записывать группами по пять букв, получается такое шифрованное сообщение:

ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ

Естественно, отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы. Следует заметить, что объединение букв шифротекста в 5-буквенные группы не входит в ключ шифра и осуществляется для удобства записи не смыслового текста. При расшифровании действия выполняют в обратном порядке.

Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Применим в качестве ключа, например, слово «Пеликан» а текст сообщения возьмем из предыдущего примера (см. рис. 2).

В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если бы в ключе встретились одинаковые буквы, они бы были пронумерованы слева направо. В правой таблице столбцы переставлены в соответствии с упорядоченными номерами букв ключа. При считывании содержимого правой таблицы по строкам и записи шифротекста группами по пять букв получим шифрованное сообщение:

ГНВЕП ЛТООА ДРНЕВ ТЕЬИО РПОТМ БЧМОР СОЫЬИ

Для обеспечения дополнительной скрытности можно повторно зашифровать сообщение, которое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой . В случае двойной перестановки столбцов и строк таблицы перестановки определяются отдельно для столбцов и отдельно для строк. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровании порядок перестановок должен быть обратным (см. рис. 3). Если считывать шифротекст из правой таблицы построчно блоками по четыре буквы, то получится следующее:

ПРИЛЕТАЮ ВОСЬМОГО=ТЮАЕ ООГМ РЛИП ОЬСВ

Ключом к шифру двойной перестановки служит последовательность номеров столбцов и номеров строк исходной таблицы (в нашем примере последовательности 4132 и 3142 соответственно).

Число вариантов двойной перестановки быстро возрастает при увеличении размера таблицы. Однако двойная перестановка не отличается высокой стойкостью и сравнительно просто "взламывается" при любом размере таблицы шифрования.

Применение магических квадратов

В средние века для шифрования перестановкой применялись и магические квадраты.

Магическими квадратами называют квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.

Шифруемый текст, вписывали в магические квадраты в соответствии с нумерацией их клеток. Если затем выписать содержимое такой таблицы по строкам, то получится шифротекст, сформированный благодаря перестановке букв исходного сообщения. В те времена считалось, что созданные с помощью магических квадратов шифротексты охраняет не только ключ, но и магическая сила (см. рис 4).

Шифротекст, получаемый при считывании содержимого правой таблицы по строкам, имеет вполне загадочный вид:

ОИРМ ЕОСЮ ВТАЬ ЛГОП.

Старинные шифры

Один из первых методов шифрования называется Шифр Цезаря. Вот в чём принцип его работы: шифр реализуется заменой букв в сообщении другой это го же алфавита, стоящей от неё на фиксированное число букв. Например, слово «лист» в Шифре Цезаря будет звучать «олфх».

Известные шифры

«Порядковый номер»

Этот шифр встречается очень часто. Он заключается в том, что каждая буква имеет свой порядковый номер. И при шифровании вместо букв пишется это номер. Например, чтобы зашифровать слово «лимон», нужно взять числа 13,10,14,16,15.

«Английская раскладка»

Этот шифр многие используют для паролей. Смысл этого заключается в том, что слова на русском печатаются в английской раскладке. Например, слово «солнце» будет печататься как «cjkywt».

Собственные шифры.

«Телефон»

Я хочу рассказать вам о своём шифре, который называется телефон. Когда мы на телефоне старой модели нажимаем на кнопку определённое кол-во раз то на экране высвечивается буква. Принцип этого шифра тот же, одну букву обозначает две цифры. Одна обозначает кнопку на клавиатуре телефона, а вторая кол-во нажатий на данную кнопку. Например, слово: зима будет записано в этом шифре как « 34415121».

1 . , ? !

1 2 3 4

2 а б в г

1 2 3 4

3 д е ё ж з

1 2 3 4 5

4 и й к л

1 2 3 4

5 м н о п

1 2 3 4

6 р с т у

1 2 3 4

7 ф х ц ч

1 2 3 4

8 ш щ ъ ы

1 2 3 4

9 ь э ю я

1 2 3 4

«Первая буква»

Это ещё один наш шифр. Принцип шифровки заключается в том, что получатель видит только несколько рисунков, и он должен по первым буквам в названии картинок, которые ему даны, определить зашифрованное слово (см. рис. 5).

«Клавиатура»

Так же мы немного усовершенствовали Шифр Цезаря. Шифр реализуется заменой буквы этого же алфавита, стоящей от неё на фиксированное кол-во клавиш на клавиатуре. Стоит заметить, что замена букв производится в правую сторону. Например, буква «ю» обозначает «у» (см. рис.6).

«Фонетика »

Этот шифр основан на сплетении нескольких правил:

    Текст, который нужно зашифровать печатается русскими буквами в английской раскладке.

    Получившийся набор букв записывается в квадратных скобках.

    После мягких согласных ставится апостроф.

    Ударные гласные пишутся заглавными буквами.

Следуя данному алгоритму в конце, мы получаем: шифротекст. Например, слово щука печатается как:

«8 на 4 »

В этом шифре используются все буквы кроме одной - Ё. Все 32 буквы мы записываем в таблицу 8 столбов на 4 строки. Зашифрованный текс мы получаем при записи координат букв. Например, слово земля: 1816252448. Но стоит помнить, что при шифровании первым записывается номер строки, а затем номер столбца.

«Й+А=89 »

Принцип этого шифра заключается в том, что у буквы, которую мы хотим зашифровать, сначала определяется порядковый номер, а затем данная буква меняется на букву с тем же номером, но английского алфавита. Но так как в английской азбуке меньше букв, чем в русской буквы без пары заменяются цифрами по правилу.

«Тупой и ещё тупее»

В ходе проекта мы придумали ещё один шифр. Он заключается в том, что каждая буква будет иметь свой угол. И вместо букв будет писаться эти углы. Например, букву А будет заменять угол 0 градусов, Б-10, В- 20 и так далее

«Толковый словарик»

Берём любое слово, например, книга. Это слово состоит из 5 букв. Мы придумываем слово, начинающееся на первую букву, и записываем определение к выдуманному слову. Этот алгоритм повторяем с каждой буквой. Получатель видит только определения этих слов.

Исследование

Главной целью проекта является познакомиться с основами криптографии, придумать свои шифры и проверить их на криптостойкость.

Мы раздали задания с криптограммами 10 учащихся нашего класса. По полученным данным мы выяснили, что самым криптостойким оказался шифр «Й+А=89»,а самым незащищенным оказался шифр «Первая буква». Остальные шифры тоже проявили себя хорошо, трудно было догадаться, о чем, идет речь в задании, не проявив смекалку и сообразительность.

В наше время шифры играют важную роль. Представьте жизнь без шифров! Все наши секреты перестанут быть секретами. Нашими ресурсами смогут воспользоваться другие люди. Исчезнет защита жестких дисков и наших мобильных телефонов. Жизнь станет небезопасной.

Список используемых сайтов:

1.https :// yandex . ru / images / search ? text = шифр& noreask =1& lr =240

2.https://www.yandex.ru/search/?text= криптограмма %20 что %20 это %20 такое & lr=240&clid=9582

3.https://ru.wikipedia.org/wiki/ Шифр

4.https://yandex.ru/images/search?text= что %20 такое %20 криптограмма & noreask=1&lr=240

Приложения:

Рис.1.Заполнение таблицы из 5 строк и 7 столбцов

Рис.2.Таблицы, заполненные ключевым словом и текстом сообщения

Рис. 3. Пример выполнения шифрования методом двойной перестановки

Рис. 4. Пример магического квадрата 4х4 и его заполнения сообщением





М А Т Е М А Т И К А

Рис.5. Пример шифрования при помощи шифра «Первая буква»

Рис.6. Пример зашифровки при помощи шифра «Клавиатура»

СОГЛАСИЕ

Я, Рябов Алексей Федорович ,

(Ф.И.О)

____паспорт __________________ серия ____3602 ___ № ______343731 ____ выдан ___13.06.2002 _____________________

___РУВД г.о. Тольятти _______________________________________________________________________________,

(когда и кем)

город Тольятти бульвар Королёва квартира 87 ___________________ ,

Рябова Екатерина Алексеевна__________________________ ,

п
одтверждаю, что в случае необходимости данное согласие будет передано организатору последующих этапов конкурса исследовательских проектов «Взлет» ____________________________

подтверждаю, что с положением о проведении городской научно-практической конференции «Первые шаги в науку» ознакомлен _________________________

(подпись лица, давшего согласие)

Рябов А.Ф.

СОГЛАСИЕ

на обработку персональных данных несовершеннолетнего участника

городской научно-практической конференции школьников «Первые шаги в науку»

Я, Потяшина Елена Михайловна________________________________________________________________________ _,

(Ф.И.О)

____паспорт __________________ серия ____3611 ___ № ______567489 ____ выдан _______24.02.2012 ______________

(вид документа, удостоверяющего личность)

___отделом УФМС РФ по Самарской области в Автозаводском районе________________________________________ ,

(когда и кем)

Зарегистрированный (ая) по адресу: _город Тольятти улица Фрунзе 10 квартира 75 ___________________ ,

настоящим выражаю свое согласие организатору городской научно-практической конференции школьников «Первые шаги в науку» (далее – оператор) на обработку персональных данных

Потяшина Ульяна Олеговна__________________________ ,

(фамилия, имя, отчество несовершеннолетнего)

чьим законным представителем я являюсь: фамилия, имя, отчество, дата рождения, адрес места регистрации, данные документа удостоверяющего личность, полное название образовательной организации по уставу, любой иной информации, относящейся к личности, официальным представителем которой я являюсь, доступной или известной в любой конкретный момент времени (далее - персональные данные) и всех необходимых документов, требующихся в процессе подготовки и проведения городского конкурса исследовательских работ «Я – исследователь», и подтверждаю, что, давая такое согласие, я действую своей волей и в интересах своего ребенка (находящегося на попечении).

Настоящее согласие предоставляется на осуществление любых действий в персональных данных личности, официальным представителем которого я являюсь, которые необходимы или желаемы для достижения указанных выше целей, включая (без ограничения) сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передача), публикация в сети Интернет (на сайтах организатора НПК «Первые шаги в науку»), обезличивание, блокирование, уничтожение, трансграничную передачу персональных данных, а также осуществление любых иных действий с данными, относящимися к личности, официальным представителем которой я являюсь с учетом федерального законодательства. Настоящим я подтверждаю, что в случае необходимости предоставления персональных данных для достижения указанных выше целей третьим лицам, оператор вправе в необходимом объеме раскрывать для совершения вышеуказанных действий информацию обо мне лично (включая мои персональные данные) таким третьим лицам, их агентам и иным уполномоченным лицам, а также предоставлять таким лицам соответствующие документы, содержащие такую информацию, для обработки персональных данных на основании настоящего согласия.

подтверждаю, что в случае необходимости данное согласие будет передано организатору последующих этапов конкурса исследовательских проектов «Взлет» ____Потяшина Е.М.______

(подпись лица, давшего согласие)

подтверждаю, что с положением о проведении городской научно-практической конференции «Первые шаги в науку» ознакомлен _______Потяшина __Е.М.______

(подпись лица, давшего согласие)

В случае неправомерного использования предоставленных мною персональных данных, я оставляю за собой право отозвать свое согласие посредством моего письменного заявления, которое может быть либо направлено в адрес оператора по почте заказным письмом с уведомлением о вручении, либо вручено лично под расписку представителю оператора.

Потяшина Е.М.

(Ф.И.О., подпись лица, давшего согласие)

ОЦЕНОЧНЫЙ ЛИСТ

работы городской научно-практической конференции школьников

«Первые шаги в науку» (5-9 классы)

(КРОМЕ направлений «Литературное творчество»,

«Декоративно-прикладное искусство», «Техническое творчество», «Робототехника»)

Название работы ___« Криптография. Шифры » __________________________________________

Подлинность текста ________________%

Критерии

баллов

Оценка эксперта

I. Оценка собственных достижений автора (мах балл - 50)

Использование знаний вне школьной программы

Научное и практическое значение результатов работы:

Можно использовать в научной работе школьников

Можно использовать в учебном процессе

Целесообразно использовать в индивидуальной научной работе школьника

Не заслуживает внимания

Новизна работы:

Получены новые теоретические результаты, разработано и выполнено оригинальное изделие, макет или эксперимент

Имеется новый подход к решению известной задачи, проблемы

Имеются элементы новизны

Ничего нового нет

Достоверность результатов работы:

Не вызывает сомнений

Сомнительное

Результаты явно не достоверные

Использование известных результатов и научных фактов в работе

Знакомство с современным состоянием проблемы

III . Композиция работы и ее особенности (мах балл - 30)

Цель работы:

Сформулирована четко

Сформулирована неясно

Вообще не сформулирована

Логика изложения, убедительность рассуждений, оригинальность мышления

Структура работы (имеются: введение, постановка задачи, основное содержание, выводы, список литературы)

ИТОГО:

Заключение: (нужное подчеркнуть )

Работу отклонить от защиты

Отказать в выдаче свидетельства участника

Краткое обоснование

Фамилия, имя, отчество эксперта

Критерии оценки презентуемых работ

городской научно-практической конференции

школьников 5-9 классов «Первые шаги в науку»

Название работы ___ « Криптография. Шифры»____________________________________

Критерии

Макс.

кол-во баллов

Кол-во баллов

Обоснование актуальности; конкретность поставленных цели и задач

Глубина проработанности материала и осмысления, использование научной литературы

Значимость и обоснованность выводов, их практическая значимость и (или) научная новизна

Умение отвечать на вопросы аудитории, эрудированность и компетентность докладчика

Качество иллюстративного или графического материла, повы­шающего восприятие (презентации, плакатов, образцов и др.)

Коммуникативные умения, навыки публичного выступления

Соблюдение регламента выступления

ИТОГО:

Подозреваю, что криптография появилась практически одновременно с письменностью:-). Ведь мы пишем для того, чтобы фиксировать и передавать информацию, и далеко не всегда хотим, чтобы она попала в чужие руки. Официально история криптографии началась 4 тыс. лет назад. Первым известным применением криптографии принято считать использование специальных иероглифов около 4000 лет назад в Древнем Египте. На сегодняшний день самая широкая группа шифровальщиков высокой квалификации - врачи, я думаю, что многие встречались с их таинственной письменностью:-)

Сразу хотелось бы уточнить, что код и шифр - это вовсе не синонимы. Код — это когда каждое слово в сообщении заменяется кодовым словом, символом или рисунком, в то время как шифр - это когда каждая буква в сообщении заменяется буквой или символом шифра. В каком-то смысле, китайские иероглифы - это тоже код.

Скрывать послание можно не только с помощью шифра или кода, но и более экзотическими способами. Например, можно сделать татуировку на голове посланника, а потом просто подождать, пока вырастут волосы (естественно, это применялось в очень старые времена и, как правило, для этого использовались рабы).

Самые простые и старые способы шифрования - это замена букв алфавита на следующие за ними (код получил название ROT1, что означает вращение на один) или перестановка букв в словах. Более сложной модификацией ROT1 является шифр Цезаря, фактически это два круга с буквами, вращающиеся друг относительно друга. Таким образом, в русском языке можно с помощью одного приспособления создать 33 шифровальных кода. Как можно видеть по фотографии - сделать его легко и в домашних условиях:-)

Все эти примеры относятся к моноалфавитным заменам, это означает, что одна буква заменяется на другую или на символ. Они использовались с 3 тыс. лет до н.э вплоть до X века нашей эры - это первый период криптографии. К сожалению, подобные коды легко разгадываются, так как при этом не меняется длина слов. Чтобы расшифровать, достаточно найти самые короткие слова, такие как однобуквенные союзы и предлоги, а далее вам нужно просто сопоставить увиденную букву с самими распространёнными союзами. Разгадав одни или две буквы, необходимо подставить их уже в двухбуквенные и так далее.

Другой способ - посчитать встречаемость разных букв и сопоставить с частотой в нашем языке (но для этого нужны дополнительные данные, поэтому я предпочитаю первый вариант) - этот подход называется частотный анализ и для каждого из языков получается своя собственная картинка. Как часто используются буквы русского и английского алфавитов можно увидеть на этих рисунках.
Русский:

Английский:

Конечно, есть программы, которые позволяют это сделать с зашифрованным посланием за доли секунд, но иногда приятно попотеть над этой задачкой самому. Собственно в школьные годы, мы развлекались тем, что присылали друг другу тексты, сохраненные в другой кодировке MS Word, чтобы потом их раскодировать - просто для развлечения.

Один из самых известных моноалфавитных шифров - это Азбука Морзе, правда, он используется не для кодировки, а для упрощения передачи данных.

Второй период криптографии начался в XI веке на Ближнем Востоке и достиг Европы лишь в XV веке. Он характеризуется полиалфавитными шифрами. Суть полиалфавитных шифров сводится к последовательному использованию моноалфавитных. Например, у вас есть 5 моноалфавитных шифров, первую букву вы кодируется первым шифров, вторую вторым и так далее, когда шифры заканчиваются нужно начинать с начала. Самое большое их преимущество - они не поддаются частотному анализу как моноалфавитные шифры. Сложность расшифровки заключается в определении количества моноалфавитных шифров, как только вы знаете их количество, достаточно выделить все буквы, относящиеся к одному шифру, и пременить алгоритмы для расшифровки моноалфавитных. Современные компьютеры перебирают такие комбинации очень быстро, поэтому для сокрытия очень важной информации они не подходят.

Классический пример такого шифра - шифр Виженера . Для создания сообщения нужно иметь таблицу с набором из классических шифром со сдвигом по алфавиту и словом-ключом:


Под текстом необходимо написать слово-ключ, повторяя его пока количество букв не станет равно количеству в тексте.
Предположим, что слово-ключ - это SUMMER, а мы хотим зашифровать слово WELCOME.

Теперь, чтобы определить первую букву, нужно найти в моноалфавитном шифре S (строка матрицы S), найти букву W (столбец W), это будет О.

Есть еще один известный пример полиалфавитного шифра: шифр Плейфера , который был изобретен Чарльзом Уитстоном, но носит название Лорда Плейфера, который внедрил его в Государственные Службы Великобритании. Метод простой, хотя немного запутанный. Попробую объяснить по пунктам сразу с примером:

Для каждого языка вы составляете матрицу из букв - смысл в том, чтобы в матрице были все буквы алфавита. Поэтому для английского алфавита подходит матрица 5×5, а для русского - 8×4.
Вот наша пустая матрица:

Для составления используется кодовая фраза или слова. Она записывается в матрицу по заранее обговоренному правилу: например по спирали (повторяющиеся буквы не записываются). Далее в пустые ячейки вписываются еще неиспользованные буквы алфавита по порядку.

Для примера мы выберем фразу «Сейчас лето и мы купаемся каждый день». И заполним ячейки по порядку: сейча с л ето и мы куп аемся каж дый д ень

И дописываем остальные буквы алфавита (БВГЗРФХЦШЩЭЮЯ) тоже по порядку:

Наша матрица готова.

Выбираем фразу, которую хотим зашифровать и разбиваем ее на пары букв. Если остается непарная буква, то к ней добавляется выбранный символ (для английского алфавита это X, так что остановимся на этом же для нашего примера)

Возьмем фразу «Солнечный день» и разобьем на пары: СО-ЛН-ЕЧ-НЫ-ЙД-ЕН-ЬХ

Берем первую пару и строим прямоугольник в нашей матрице с углами в этих буквах, далее заменяем их на буквы в других углах этого прямоугольника (один угол заменяется на другой в этой же строке). Продолжаем делать это для остальных пар.

Если буквы находятся в одной строке, то они заменяются на соседние справа. Если буква последняя в строке, то берем первую в следующей строке. Для пары СО, так как они в одной строчке, заменой будет ЕИ.

Для пары ЛН по правилу прямоугольника заменяем на ЕГ.

Если пара в одном столбце, то заменяем на буквы в этом же столбце, но ниже на одну. Продолжая замены, мы получаем закодированное послание: ЕИ-ЕГ-ЙА-ЬМ-СЬ-МХ-НЦ

В крайне упрощенном представлении машина Энигма представляет собой набор роторов (каждый ротор - это моноалфавитный шифр), соседние роторы при соединении замыкали электрическую цепь. При последовательном соединении нескольких роторов от образованной электрической цепи загоралась лампочка с зашифрованной буквой. При большом использовании роторов вариантов комбинации последовательности моноалфавитных замен становится очень много, что и делало этот шифр в те времена крайне эффективным. Причем комбинации роторов могут ежедневно меняться, что дополнительно усложняет работу криптографам. Общее число возможных комбинаций составляло порядка 2*10 145 , для сравнения, звезд в нашей галактике Млечный Путь, если не ошибась, всего около 2*10 11 .

Коммерческое производство машин Энигма началось еще в 20-е годы прошлого века. Немецкий военно-морской флот первым начал использовать их в передачи данных, однако, внося целый ряд модификаций для увеличения безопасности. Другие страны также использовали их, но, как правило, коммерческие образцы.

До 70-х годов прошлого века криптография, не смотря на постоянные усложнения, была еще классическим шифрованием с целью скрыть информацию от чужих глаз. Современная же криптография скорее является разделом математики и информатики, чем лингвистики. Мы сейчас широко применяем результаты этой новой дисциплины в электронном бумагобороте и электронных подписях, теперь это не только прерогатива государства, но и часть бизнеса и частной жизни. С помощью методов шифрования становится возможным, например, проверить подлинность сообщения или её адресата.

Но работа криптографов сводится не только к шпионским играм, есть, на мой взгляд, еще более романтическая составляющая - дешифровка древних и вымерших языков. Тут, конечно, нельзя не упомянуть «Розеттский Камень » (Rosetta Stone).


Он был найден в самом конце XVIII века в Египте, его огромная научная ценность была в том, что на нем красовались 3 идентичные надписи на трех языках: две из которых - это разные письменности древнеегипетского языка, а одна - на древнегреческом, который был хорошо известен на тот момент. Благодаря этой табличке удалось начать расшифровку древнеегипетских иероглифов. К сожалению, ни одна из трех надписей не является полной из-за повреждений камня, что, я предполагаю, усложнило работу криптографов‑лингвистов, но при этом сделала ее и интереснее.

У криптографии даже есть свои памятники - это статую Криптос , у офиса ЦРУ в США. Она представляет собой 4 страницы с 4 зашифрованными посланиями, которые сделал американский художник Джеймс Санборн. На сегодняшний момент расшифрованы только 3 из 4 посланий.

И конечно, как и любая наука, криптография не обошлась без великих тайн.


Об одной из них я уже писала - это , который оказался на столько крепким орешком, что большинство ученых криптографов уже было сошлось во мнение, что текст абсолютно бессмысленный, однако в этом году был совершен , о котором я также писала не так давно.

Еще один интересный пример загадочной книги - Codex Seraphinianus (Кодекс Серафини).


Хотя в отличие от Манускрипта Войнича известно, что это творение итальянского архитектора Луиджи Серафини, в котором он изображает таинственный мир, однако, немногочисленный текст этого кодекса до сих пор не расшифрован.

Таким образом, не смотря на помощь суперкомпьютеров, способных за доли секунды обсчитывать сложнейшие алгоритмы дешифровки, в этом деле без креативного подхода все еще не обойтись. Криптография до сих пор не утратила свой благородный налет романтичности.

И, конечно, благодарность magnolia1985 за интересную тему для поста:-)