Школьникам по криптографии.

Человек – социальное существо. Мы учимся взаимодействовать с другими, наблюдая за их реакцией на наши действия с первых дней жизни. При любом взаимодействии мы используем то, что искусствоведы называют «культурными кодами». А ведь культурные коды – самые сложные в дешифровке, здесь нет специальной программы, которая подскажет, что может значить приподнятая бровь или беспричинные, казалось бы, слёзы; нет однозначного ответа; более того, даже сам «кодирующий» может не знать, что он имел в виду под своим действием! Наука понимать окружающих – это то, что мы постигаем всю жизнь, и чем лучше развито это умение, тем, как правило, гармоничнее складывается общение с окружающими и любая деятельность, в которой нужны согласованные действия.

Изучение криптографии в обеих её ипостасях (шифровка и дешифровка) позволяет научиться находить связь между шифрованным, запутанным, непонятным посланием и смыслом, который в нём таится. Проходя исторический путь от шифра Юлия Цезаря до RSA-ключей, от розеттского камня до эсперанто, мы учимся воспринимать информацию в непривычном нам виде, разгадываем загадки, привыкаем к многовариантности. И главное – учимся понимать: как разных, непохожих на нас людей, так и математико-лингвистические механизмы, которые лежат в основе каждого, абсолютно каждого послания.

Итак, приключенческий рассказ о криптографии для детей, для всех, у кого есть дети, и для всех, кто когда-нибудь был ребёнком.

Трепещут на ветру флаги, ржут разгорячённые кони, бряцают доспехи: это Римская империя обнаружила, что в мире ещё есть кто–то, кого они не завоевали. Под командованием Гая Юлия Цезаря находится огромная армия, которой надо быстро и точно управлять.

Шпионы не дремлют, враги готовятся перехватить посланников императора, чтобы узнать все его блестящие планы. Каждый кусок пергамента, попадающий не в те руки – это вероятность проиграть сражение.

Но вот захвачен посланник, злоумышленник разворачивает записку… и ничего не понимает! «Наверное, – чешет он в затылке, – это на каком–то неизвестном языке…». Рим торжествует, его планы в безопасности.

Что же такое шифр Цезаря? Самый простой его вариант – это когда мы вместо каждой буквы ставим следующую по алфавиту: вместо «а» – «б», вместо «е» – «ж», а вместо «я» – «а». Тогда, например, «Я люблю играть» станет «А мявмя йдсбуэ». Давайте посмотрим на табличку, сверху в ней будет буква, которую шифруем, а снизу – на которую заменяем.

Алфавит как бы «сдвинут» на одну букву, правда? Поэтому этот шифр ещё называют «шифром сдвига» и говорят «используем шифр Цезаря со сдвигом 10» или «со сдвигом 18». Это значит, что надо «сдвинуть» нижний алфавит не на 1, как у нас, а, например, на 10 – тогда у нас вместо «а» будет «й», а вместо «у» – «э».

Сам Цезарь использовал этот шифр со сдвигом 3, то есть его таблица шифрования выглядела вот так:

Точнее, она бы так выглядела, если бы Цезарь жил в России. В его случае алфавит был латинский.

Такой шифр достаточно легко взломать, если вы профессиональный шпион или Шерлок Холмс. Но он до сих пор подходит для того, чтобы хранить свои маленькие секреты от посторонних глаз.

Вы и сами можете устроить свой маленький домашний заговор. Договоритесь о своём числе сдвига, и вы сможете оставлять друг другу шифрованные записки на холодильнике о сюрпризе на чей-нибудь день рождения, отправлять шифрованные сообщения и, может быть, если случится длинная разлука, даже писать друг другу тайные, кодированные письма!

Но вся история криптографии – это история борьбы между искусством зашифровывать послания и искусством их расшифровывать. Когда появляется новый способ закодировать сообщение, находятся те, кто пытаются этот код взломать.

Что такое «взломать код»? Это значит – придумать способ его разгадать, не зная ключа и смысла шифра. Шифр Цезаря тоже когда-то был взломан – так называемым «методом частотного анализа». Посмотрите на любой текст – гласных в нём гораздо больше, чем согласных, а «о» гораздо больше, чем, например, «я». Для каждого языка можно назвать самые часто и редко используемые буквы. Надо только найти, какой буквы больше всего в зашифрованном тексте. И скорее всего это будет зашифрованная «о», «е», «и» или «а» – самые часто встречающиеся буквы в русских словах. А как только ты знаешь, какой буквой обозначили, например, «а», ты знаешь, и на сколько «сдвинут» шифрованный алфавит, а значит, можешь расшифровать весь текст.

Когда разгадку кода Цезаря узнал весь мир, криптографам пришлось придумать что-нибудь помощнее. Но, как часто бывает, люди не стали изобретать что–то совсем новое, а усложнили уже имеющееся. Вместо того, чтобы шифровать все буквы по одному и тому же сдвинутому алфавиту, в тайных посланиях их стали использовать несколько. Например, первую букву шифруем по алфавиту со сдвигом 3, вторую – со сдвигом 5, третью – со сдвигом 20, четвертую – снова со сдвигом 3, пятую – со сдвигом 5, шестую – со сдвигом 20 и так далее, по кругу. Такой шифр называют полиалфавитным (то есть многоалфавитным). Попробуйте, так ваш шифр уже может разгадать только тот, кто посвящён в тайны криптографии!

Казалось бы, злоумышленники должны были запутаться и тайны должны были навсегда остаться тайнами. Но если шифр один раз был взломан, то и любые более сложные его варианты тоже будут однажды взломаны.

Давайте представим, что кто–то зашифровал послание двумя алфавитами. Первая буква – со сдвигом 5, вторая – со сдвигом 3, третья – снова 5, четвертая снова 3 – как на табличке ниже.

Мы можем разделить все зашифрованные буквы на две группы: буквы, зашифрованные со сдвигом 5 (1, 3, 5, 7, 9, 11, 13, 15, 17, 19) и буквы, зашифрованные со сдвигом 3 (2, 4, 6, 8, 10, 12, 14, 16, 18, 20). И внутри каждой группы искать, какие буквы встретились нам чаще остальных – так же, как в шифре Цезаря, только мороки побольше.

Если шифровщик использовал три алфавита, то мы разделим буквы на три группы, если пять – то на пять. А дальше снова идет в ход тот же самый частотный анализ.

Можно задать вопрос – откуда дешифраторы знали, что алфавитов три, а не, например, пять? На самом деле они не знали. И перебирали все возможные варианты. Поэтому дешифровка занимала гораздо больше времени, но все же была возможной.

В криптографии сообщение, которое надо передать, называется «открытым текстом», а зашифрованное сообщение – «шифрованным текстом». И правило, по которому текст зашифрован, называется «ключом шифра».

Незаметно подкрался XX век. Человечество всё больше надеется на машины: поезда заменяют повозки, радио появляется почти в каждом доме, и уже встали на крыло первые самолеты. И шифровку тайных планов в конце концов тоже передают машинам.

Во время Второй мировой войны было изобретено очень много машин для шифрования сообщений, но все они опирались на идею того, что полиалфавитный шифр можно ещё больше запутать. Запутать настолько, что, хотя по идее его и можно будет разгадать, на практике это ни у кого не получится. Запутать настолько, насколько это способна сделать машина, но не способен человек. Самая известная из таких шифровальных машин – «Энигма», использовавшаяся Германией.

theromanroad.files.wordpress.com

Но, пока самой главной тайной Германии была конструкция «Энигмы», самой главной тайной её противников было то, что к середине войны все страны уже «Энигму» разгадали. Если бы об этом стало известно в самой Германии, они бы начали придумывать что-то новое, но до конца войны они верили в идеальность своей шифровальной машины, а Франция, Англия, Польша, Россия читали тайные немецкие сообщения как открытую книгу.

Всё дело в том, что польский ученый Мариан Реевский однажды подумал о том, что раз придумали машину для шифровки сообщений, то можно придумать и машину для расшифровки, и первый свой образец называл «Бомба». Не из-за «взрывного» эффекта, как можно было бы подумать, а в честь вкусного, круглого пирожного.

Потом математик Алан Тьюринг построил на его основе машину, которая полностью расшифровывала код «Энигмы», и которую, между прочим, можно считать первым прародителем наших современных компьютеров.

Самый сложный код за всю Вторую мировую придумали американцы. На каждый боевой корабль США был откомандирован… индеец. Их язык был настолько непонятен и малоизучен, звучал так странно, что дешифровщики не знали, как и подступиться, и флот США безбоязненно передавал информацию на языке индейского племени чокта.

Вообще, криптография – это же не только о том, как загадать загадку, но и о том, как её разгадать. Не всегда такие загадки специально придумывают люди – иногда их подбрасывает сама история. И одной из главных загадок для криптографов долгое время была загадка древнеегипетского языка.

Никто не знал, что же значат все эти иероглифы. Что египтяне имели в виду, рисуя птиц и скарабеев. Но в один счастливый день французская армия обнаружила в Египте «Розеттский камень».

На этом камне была надпись – одна и та же, на древнегреческом, египетском буквенном (демотический текст) и египетском иероглифическом. Историки того времени хорошо знали древнегреческий, поэтому что же написано на камне они узнали быстро. Но главное, что, зная перевод, они смогли раскрыть тайны древнего египетского языка. Демотический текст был расшифрован достаточно быстро, а вот над иероглифами историки, лингвисты, математики, криптографы ломали голову долгие годы, но в конце концов всё-таки разгадали.

И это была большая победа криптографов – победа над самим временем, которое надеялось спрятать от людей их историю.

Но среди всех этих разгаданных шифров есть три особенных. Один – это метод Диффи – Хеллмана. Если маленькое сообщение зашифровать этим методом, то, чтобы его расшифровать, надо взять все компьютеры в мире и занять их этим на много-много лет. Именно он используется сегодня в Интернете.

Второй – это квантовое шифрование. Оно, правда, ещё не совсем придумано, зато, если люди сделают квантовые компьютеры такими, как о них мечтают, то такой шифр будет знать, когда его пытаются расшифровывать .

А третий особенный шифр – это «книжный шифр». Его удивительность в том, что им просто что-то зашифровать и непросто – расшифровать. Два человека выбирают одну и ту же книгу, и каждое слово из своего письма в ней ищут и заменяют тремя цифрами: номер страницы, номер строки и номер слова в строке. Это очень просто сделать, правда? А разгадать совсем не просто: откуда шпиону знать, какую книгу вы выбрали? И самое главное, компьютеры в этом деле тоже особо не помогут. Конечно, если подключить очень много умных людей и очень много мощных компьютеров, такой шифр не устоит.

Но есть главное правило безопасности. Её, этой безопасности, должно быть столько, чтобы зашифрованное послание не стоило тех огромных усилий, которые надо потратить на её расшифровку. То есть чтобы злодею – шпиону пришлось потратить столько сил, чтобы разгадать ваш код, сколько он не готов тратить на то, чтобы узнать ваше сообщение. И это правило работает всегда и везде, как в дружеских школьных переписках, так и в мире настоящих шпионских игр.

Криптография – это искусство загадывать и разгадывать загадки. Искусство сохранить тайны, и искусство их раскрывать. С криптографией мы учимся понимать друг друга и придумываем, как сохранить что-то важное для себя в безопасности. А чем лучше мы умеем и то и другое, тем спокойнее и деятельнее может быть наша жизнь.

УПРАВЛЕНИЕ ОБРАЗОВАНИЯ АДМИНИСТРАЦИИ ГОРОДА КЕМЕРОВО

МУНИЦИПАЛЬНОЕ БЮДЖЕТНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ГИМНАЗИЯ №1

«Криптография для школьников»

Долгов Петр Николаевич,

учитель математики

первой квалификационной категории

Кемерово 2018

Пояснительная записка…………………………………………………………...3

Цель и задачи кружка……………………………………………………………..5

Разделы курса………………………...…………...……………………………….6

Формы проведения занятий………………………………………………………7

Проектная деятельность в рамках кружка…………………………………........8

Тематическое планирование кружка…………………………………………….9

Заключение……………………………………………………………………….10

Список литературы………………………………………………………………11

Пояснительная записка.

Ни для кого не секрет, что одной из проблем современного образования является профессиональное ориентирование школьников. Наверное, каждый из учителей в своей работе не редко сталкивается с вопросом ученика: «А где это знание потребуется мне в жизни?». Действительно, в век компьютеризации и информационных технологий возможности калькуляторов стали настолько широки, что способны за секунды выполнять задания, решать которые еще 10-20 лет назад учили в математических и технических ВУЗах. Так, школьная математика страдает от слабой мотивации учащихся в ее изучении, лишая человечество в будущем нового поколение ученых-математиков, которым выпадет роль продолжить существование и совершенствование науки. Однако мир сам подкидывает нам идеи, как вернуть наших детей на путь познания математики как научной дисциплины.

Одной из таких идей на сегодняшний день является криптография – наука о методах конфиденциальности (невозможности прочтения информации посторонними), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта), а также невозможности отказа от авторства.

Через знакомство учеников школ с криптографией, учитель может решать для себя целый ряд задач, таких как расширение кругозора учащихся, установления межпредметной связи (математика + информатика), профессиональное ориентирование учащихся на дальнейшее изучение математических дисциплин и получение профессии в этой области.

Актуальность введения курса по ознакомлению учащихся с криптографией как наукой обусловлена широким освещением явления «криптовалют» в средствах массовой информации. 1 сентября 2017 года на Всероссийском открытом уроке Президент Российской Федерации Владимир Владимирович Путин объявил криптографию одним из перспективных направлений в науке по практической значимости.

Данная работа приводит пример организации в общеобразовательных школах кружка по «криптографии». Кружок рассчитан на один учебный год как ознакомительный перед выбором дальнейшего пути обучения. Курс не задействует сложный математический аппарат, поэтому подходит как для учащихся 8-9 классов, так и для 10-11 классов. Выбор возрастной категории детей так же обусловлен тем фактом, что именно в этом возрасте учащиеся начинают задумываться о будущей профессии и сфере интересов. Уровень математических знаний на этом этапе обучения уже достаточен для овладения некоторыми простейшими принципами криптографии, которые в рамках этого кружка изучаются в ознакомительном виде.

Курс рассчитан на 34 часа (1 час в неделю).

Для обучающихся работа в данном кружке предоставляет возможность оценить универсальность математики, ее значимость для прикладных дисциплин, открыть для себя знания в области защиты и шифрования информации.

Отличительная особенность данного курса заключается в том, что решение выделенных в программе задач станет дополнительным фактором формирования положительной мотивации в изучении математики, понимании единства мира, осознании положения об универсальности математических знаний. Нельзя не отметить прикладное и образовательное значение: развитие логического мышления учащихся, использование межпредметных связей.

С целью повышения познавательной активности обучающихся, формирования способности самостоятельного освоения материала школьники имеют возможность познакомиться с научно – популярной литературой по проблеме применения математики. Предполагается использование компьютеров в практической части курса.

Цель и задачи кружка.

Цели:

    ознакомление учащихся с криптографией как прикладной наукой;

    выявление и поддержка одаренных детей, склонных к изучению математических дисциплин, вовлечение учащихся в научную деятельность по математике;

    Профессиональное ориентирование обучающихся.

Для достижения целей необходимо решить следующие задачи:

    расширить кругозор учащихся в области фундаментальных наук, показать их практическую значимость;

    формировать устойчивый интерес учащихся к математике;

    предоставить возможность утвердиться в желании избрать математический профиль;

познакомить с криптографией, как с самостоятельной дисциплиной и показать ее значимость в современном мире;

    развивать нестандартное мышление.

Разделы курса

Кол-во

часов

Характеристика видов деятельности

Введение

Кратко на примерах из реальной жизни учащимся сообщается цель и задачи курса и результаты, которых они смогут достигнуть на занятиях кружка.

История Криптографии

Для понимания необходимости криптографии человечеству, учащиеся изучают ее историю, от возникновения до наших дней.

Шифрование

Изучение методов шифрования и расшифровки сообщений. Предполагает практические занятия, в ходе которых учащиеся зашифровывают и расшифровывают сообщения друг друга в игровой форме.

Компьютер и криптография

Подразумевается практические занятия на компьютерах. Учащиеся узнают о современном использовании криптографии, знакомятся с алгоритмами криптографической защиты электронных данных, занимаются шифрованием с использованием компьютеров.

Создание проекта по криптографии

В конце изучения курса, учащиеся создают проекта по дисциплине «криптография»

Подведение итогов

Анализ учащимися их работы в кружке, чего достигли, чему научились.

Итого:

Формы проведения занятий

    Теоретические занятия. Вводное занятие, занятия по истории криптографии. Возможно привлечение учащихся для составления кратких сообщений об истории шифров.

    Практические занятия с элементами игр (шифрование и расшифровка). Индивидуальная и групповая работа.

    Практические занятия на компьютерах.

    Самостоятельная работа учащихся, групповая или индивидуальная по созданию своего собственного шифра.

    Введение.

    История криптографии.

Криптография в Древнем мире. Тайнописи. Криптография от Средних веков до Нового времени. Криптография Первой мировой войны. Криптография Второй мировой войны. Криптография в литературе.

Современная Криптография.

    Шифрование. Простейшие шифры. Частотный криптоанализ. Книжный шифр. Шифрование с открытым ключом. Шифрование с помощью компьютера. Алгоритм Диффи-Хеллмана.

    Компьютер и криптография. Для чего компьютеру нужна криптография? Как зашифровать файл? Современные средства криптозащиты. Электронная цифровая подпись. Алгоритм Диффи-Хеллмана. Криптография и криптовалюта. Что такое «блокчейн»?

    Создание проекта по криптографии. Выбор темы проекта. Реализация проекта. Презентация проекта. Анализ работы над проектом.

    Подведение итогов.

Проектная деятельность в рамках кружка.

Как итог работы кружка, учащимся предлагается создание проекта по криптографии. Возможные темы проектов:

    Собственный шифр. Учащийся не только придумывает способ шифрования, но и указывает область его применение, рассматривает сильные и слабые стороны своего шифра. Обязательна презентация.

    Собственный алгоритм шифрования. Учащийся создает на компьютере способ шифрования и выполняет шифрование и расшифровку файла. Так же учащийся оценивает сложность алгоритма, подготавливает презентацию проекта.

    Программный продукт на компьютере для зашифровки и расшифровки сообщения, файла и т.д. В случае выполнения учащимися успешного проекта, результат может быть представлен на научно-практических конференциях различного уровня.

Тематическое планирование кружка

Заключение

В данных методических рекомендациях автором приведена собственная концепция кружка по криптографии для школьников. Стоит подчеркнуть, что подобная реализация не является единственно возможной и составлена из личных предпочтений автора, его опыта педагогической деятельности и знаний криптографии. Дальнейшим этапом в освоении заявленной темы, является апробация кружка среди учащихся 8-11 классов.

Выбор подведения итогов работы кружка через проектную деятельность обусловлен повсеместным введением метода проектов как одного из обязательных требований стандартов второго поколения.

Криптография – это искусство загадывать и разгадывать загадки. Искусство сохранить тайны, и искусство их раскрывать. С криптографией мы учимся понимать друг друга, и придумываем, как сохранить что-то важное для себя в безопасности. А чем лучше мы умеем и то и другое, тем спокойнее и деятельнее может быть наша жизнь.

Список литературы

    Введение в криптографию / Под общ. Ред. В.В. Ященко. – 4- e изд., доп. М.: МЦНМО, 2012. – 348 с.

    Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: Гелиос АРВ, 2005. 480 с.

    Сингх С. Книга шифров. Тайная история шифров и их расшифровки. М.: Аст, Астрель, 2007. 448 с.

    Организация проектной деятельности в школе: система работы/ авт.-сост. С.Г.Щербакова и др. – Волгоград: Учитель, 2009.

No notes for slide

  • Размышляя над задачей тайной передачи сообщений, нетрудно прийти к выводу, что есть три указанных возможности. Прокомментируем их. При современном уровне развития науки и техники сделать такой канал связи между удаленными абонентами для неоднократной передачи больших объемов информации практически нереально. Разработкой средств и методов скрытия факта передачи сообщения занимается стеганография. Первые следы стеганографических методов теряются в глубокой древности. Например, известен такой способ скрытия письменного сообщения: голову раба брили, на коже головы писали сообщение и после отрастания волос раба отправляли к адресату. Из детективных произведений хорошо известны различные способы тайнописи между строк обычного, незащищаемого текста. В настоящее время в связи с широким распространением компьютеров известно много тонких методов сокрытия защищаемой информации внутри больших объемов информации, хранящейся в компьютере. Наглядный пример сокрытия текстового файла в графический можно найти в Интернете. Разработкой методов преобразования информации с целью ее защиты от незаконных пользователей занимается криптография. Такие методы и способы преобразования информации называются шифрами.
  • Дословно термин «криптография» означает «тайнопись». Смысл этого термина выражает основное предназначение криптографии - защитить или сохранить в тайне необходимую информацию. В отличии от стеганографии криптография не «прячет» передаваемые сообщения, а преобразует их в форму, недоступную для понимания противником. Преобразованное сообщение будем называть шифрованным сообщение м (или зашифрованным сообщением). Другое название зашифрованного сообщения – криптограмма, или шифртекст.
  • Сообщение, которое передается адресату, называется открытым сообщением. Преобразованное криптографическими методами сообщение называется шифрованным сообщением, или шифртекстом. Процесс преобразования открытого сообщения в шифрованное называется шифрованием, или зашифрованием. Процесс преобразования шифртекста абонентом-получателем в открытое сообщение называется расшифрованием (не следует данный термин путать с термином «дешифрование»)
  • Правило зашифрования f не может быть произвольным. Оно должно быть таким, чтобы по шифртексту Y с помощью правила расшифрования g можно было однозначно восстановить открытое сообщение X , иначе адресат просто не поймет, какое именно сообщение передавалось. При этом надо отметить, что при выборе правила шифрования f надо стремиться к тому, чтобы посторонние лица, не знающие правила расшифрования g , не смогли восстановить по криптограмме открытое сообщение. В случае же, если противнику удастся это сделать, то говорят о дешифровании сообщения.
  • Однотипные правила зашифрования можно объединить в классы. Внутри класса правила зашифрования различаются между собой по значениям некоторого параметра, которое может быть числом, таблицей и т.д. В криптографии конкретное значение такого параметра обычно называют ключом. По сути дела, ключ выбирает конкретное правило зашифрования из данного класса правил. Зачем понадобилось вводить понятие ключа? Есть, по крайней мере, два обстоятельства, которые позволяют понять необходимость этого. Во-первых, обычно шифрование производится с использованием специальных устройств. У вас должна быть возможность изменять значение параметров устройства, чтобы зашифрованное сообщение не смогли расшифровать даже лица, имеющие точно такое же устройство, но не знающие выбранного вами значения параметра. Во-вторых, многократное использование одного и того же правила зашифрования f для зашифрования открытых текстов создает предпосылки для получения открытых сообщений по шифрованным без знания правила расшифрования g . Поэтому необходимо своевременно менять правило зашифрования. Для каждого ключа k шифрпреобразование f k должно быть обратимым, то есть должно существовать обратное преобразование g k , которое при выбранном ключе k однозначно определяет открытое сообщение Y по шифрованному сообщению X , то есть выполняется равенство g k (Y) = X . Совокупность преобразований f k и набор ключей, которым они соответствуют, будем называть шифром.
  • Среди всех шифров можно выделить два больших класса: шифры замены и шифры перестановки. На данном занятии будем рассматривать только шифры замены. Рассмотрим далее основные примеры таких шифров (в том числе и исторические).
  • Напомним, что среди всех шифров можно выделить два больших класса: шифры замены и шифры перестановки. На прошлом занятии мы подробно рассмотрели шифры замены. На данном занятии перейдем к рассмотрению так называемых шифров перестановки.
  • В I в. н.э. Ю. Цезарь во время войны с галлами, переписываясь со своими друзьями в Риме, применял следующее шифрпреобразование: он заменял в тексте каждую букву А (первую в алфавите) на D (на четвертую в алфавите) , букву B (вторую в алфавите) – на E (пятую в алфавите) и т.д. Таким образом нижняя строка замены (см. таблицу) образовывалась циклическим сдвигом алфавита открытого текста на 3 буквы влево.
  • Еще один интересный пример шифра простой замены был описан в рассказе А. Конан Дойла «Пляшущие человечки», где каждый символ изображает пляшущего человечка в определенной позе. Также, например, в романе Ж. Верна «Путешествие к центру Земли» в руки профессора Лиденброка попадает пергамент с рукописью из знаков рунического письма. Каждый рунический знак был заменен на соответствующую букву немецкого языка, что облегчило восстановление открытого сообщения.
  • В Древней Греции (II в. до н.э.) был известен шифр, называемый «квадрат Полибия» (в нашем примере будет прямоугольник). Шифр Полибия является оригинальным шифром простой замены. Приведем пример этого шифра для русского языка. Буквы алфавита в произвольном порядке вписываются в прямоугольник 5х6 (заполнение квадрата и является ключом), например, так как показано на рисунке. Тогда каждой букве алфавита однозначно соответствует пара чисел – номер строки и номер столбца в этой таблице. Процедура шифрования текста представляла собой замену каждой буквы на пару чисел в соответствии с таблицей.
  • Каждое преобразование шифра перестановки, предназначенное для зашифрования сообщения длиной n символов, можно задать с помощью следующей таблицы. В верхней строке таблицы выписаны по порядку числа от 1 до n , а в нижней - те же числа, но в произвольном порядке. Такая таблица называется подстановкой степени n . Зная подстановку, задающую преобразование, можно осуществить как зашифрование, так и расшифрование текста. Таким образом, подстановка является ключом шифра перестановки, при этом легко видеть, что число всех возможных шифров перестановок для текста заданной длины равно в точности числу ключей, или таблиц указанного вида (см. задачу № 1).
  • Еще в V-IV вв до н.э. греки применяли специальное шифрующее устройство. Оно состояло из двух палок одинаковой длины и толщины. Одну оставляли себе, другую отдавали отъезжающему. Эти палки называли сциталами (скиталами). Когда правителям нужно было сообщить какую-нибудь важную тайну, они вырезали длинную и узкую, вроде ремня, полоску папируса, наматывали ее на свою сциталу, не оставляя на ней никакого промежутка, так чтобы вся поверхность палки была охвачена этой полосой. Затем оставляя папирус на сцитале в том виде, как он есть, писали на нем все что нужно, а написав, снимали полосу и отправляли адресату без палки. А так как буквы на этой полоске разбросаны в беспорядке, то прочитать написанное адресат мог, только взяв свою сциталу и намотав на нее без пропусков полосу. Отметим, что при использовании шифра Сцитало первая буква открытого текста переходит в первую букву шифртекста, дальше из открытого текста выбирается через определенное и постоянное число букв вторая буква шифрсообщения и т. д., пока не достигается конец сообщения. Затем в качестве следующей буквы шифртекста выбирается вторая буква открытого текста и процедура продолжается, пока не будут переставлены все буквы сообщения.
  • Широкое распространение получили шифры перестановки, использующие некоторую геометрическую фигуру. Преобразования из этого шифра состоят в том, что в некоторую фигуру, обычно прямоугольник, исходный текст вписывается по ходу одного «маршрута», а затем по ходу другого выписывается с нее. Такой шифр называют маршрутной перестановкой. Например, можно вписывать исходное сообщение в прямоугольную таблицу, выбрав такой маршрут: по горизонтали, начиная с левого верхнего угла поочередно слева направо и справа налево. Выписывать же сообщение будем по другому маршруту: по вертикали, начиная с верхнего правого угла и двигаясь поочередно сверху вниз и снизу вверх.
  • Таким образом, данное преобразование осуществляет не что иное, как сдвиговый шифр с параметром k=1 .
  • Отметим, что в данной задаче описывается один из шифров маршрутной перестановки, а точнее шифр вертикальной перестановки. Всего в данную таблицу вмещается 21 буква. В то же время сообщение имеет длину, равную 17. Это означает, что в третьей (последней) строке таблицы последние 4 ячейки не заполнены, а значит столбцы с номерами с 4 по 7 являются короткими, то есть в них содержится только по две буквы. Зная это, определим разбивку текста на столбцы. Остается только вписать в соответствии с этой разбивкой буквы в столбцы, как сказано в условии задачи. Получим ответ: БЫТЬ В СВОЕЙ ТАРЕЛКЕ
  • XIII городская научно-практическая конференция школьников «Первые шаги в науку»

    Секция: математика

    Название работы:

    Рябова Екатерина Алексеевна

    Потяшина Ульяна Олеговна

    г.о. Тольятти, МБУ лицей № 51, 6 класс

    Научный руководитель:

    Попова Екатерина Викторовна

    учитель математики и физики высшей категории, МБУ лицей № 51

    Тольятти

    План:

    Введение ………………………………………………………………………………стр. 3

    Когда появились первые шифры……………………………………………………стр. 3

    Что такое шифр; криптограмма и криптография…………………………………стр.3

    Цели…………………………………………………………………………………стр. 3

    Типы шифров:……………………………………………………………………………стр.3

    Симметричный шифр…………………………………………………………………стр.3

    Асимметричный шифр…………………………………………………………………стр.4

    Блочные шифры……………………………………………………………………стр. 4

    Поточные шифры……………………………………………………………………стр. 4

    Подстановочные шифры……………………………………………………………стр. 4

    Шифрующие таблицы……………………………………………………………………стр. 4

    Правила зашифровки текста при помощи шифрующей таблицы……………стр. 4

    1 способ………………………………………………………………………….. стр. 4

    2 способ…………………………………………………………………………. стр.5

    3 способ……………………………………………………………………………. стр.5

    Применение магических квадратов……………………………………………стр.6

    Старинные шифры………………………………………………………………………стр.7

    Известные шифры…………………………………………………………………………стр.7

    Собственные шифры………………………………………………………………………стр.8

    Вывод………………………………………………………………………………………стр. 9

    Список использованной литературы…………………………………………………стр. 9

    Введение.

    В разных ситуациях мы встречаем шифры. Но к сожалению, не всегда знаем как их расшифровать. Мы взяли тему исследования «Криптография. Шифры» в ходе проекта мы разгадаем все тайны шифровки и сами придумаем несколько шифров и проверим их на криптостойкость.

    Когда появились первые шифры.

    Шифры появились в глубокой древности в виде криптограмм (по-гречески - тайнопись). Порой священные иудейские тексты шифровались методом замены. Вместо первой буквы алфавита писалась последняя буква, вместо второй - предпоследняя и так далее. Этот древний метод шифрования назывался «Акбаш». Известно, что шифровалась переписка Юлия Цезаря (100 - 44 гг. до н. э.) с Цицероном (106 - 43 г.г. до н. э.).

    Шифр (от фр. «цифра» от араб. «нуль») - какая-либо система преобразования текста с ключом для обеспечения секретности передаваемой информации.

    Шифр может представлять собой совокупность условных знаков (условная азбука из цифр или букв) либо алгоритм преобразования обычных цифр и букв. Процесс засекречивания сообщения с помощью шифра называется шифрованием. Наука о создании и использовании шифров называется криптографией. Криптоанализ - наука о методах получения исходного значения зашифрованной информации.

    Не стоит путать шифр с кодированием - фиксированным преобразованием информации кодирование не используется для засекречивания информации, у неё абсолютно другая цель.

    Цели:

    1. Познакомиться с основами криптографии.

    2. На основе полученных данных создать свои шифры и проверить их на криптостойкость раздав криптограммы.

    Типы шифров

    Шифры могут использовать один ключ для шифрования и дешифрования или два различных ключа. По этому признаку различают:

      Симметричный шифр

      Асимметричный шифр

    Симметричные криптосистемы - способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.

    Асимметричный шифр - система шифрования, при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, но для расшифровки сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах.

    Шифры могут быть сконструированы так, чтобы либо шифровать сразу весь текст, либо шифровать его по мере поступления. Таким образом, существуют:

      Блочный шифр шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации.

      Поточный шифр шифрует информацию и выдает шифротекст по мере поступления, таким образом, имея возможность обрабатывать текст неограниченного размера, используя фиксированный объем памяти.

    Также существуют неиспользуемые сейчас подстановочные шифры это метод шифрования, в котором элементы исходного открытого текста заменяются зашифрованным текстом в соответствии с некоторым правилом.

    Шифрующие таблицы.

    В качестве ключа в шифрующих таблицах используются: а) размер таблицы; b) слово или фраза, задающие перестановку; c) особенности структуры таблицы.

    Одним из самых примитивных табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы. Например, сообщение:

    ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ

    записывается в таблицу поочередно по столбцам (см. рис. 1). После заполнения таблицы текстом сообщения по столбцам для формирования шифротекста считывают содержимое таблицы по строкам.

    Если шифротекст записывать группами по пять букв, получается такое шифрованное сообщение:

    ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ

    Естественно, отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы. Следует заметить, что объединение букв шифротекста в 5-буквенные группы не входит в ключ шифра и осуществляется для удобства записи не смыслового текста. При расшифровании действия выполняют в обратном порядке.

    Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Применим в качестве ключа, например, слово «Пеликан» а текст сообщения возьмем из предыдущего примера (см. рис. 2).

    В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если бы в ключе встретились одинаковые буквы, они бы были пронумерованы слева направо. В правой таблице столбцы переставлены в соответствии с упорядоченными номерами букв ключа. При считывании содержимого правой таблицы по строкам и записи шифротекста группами по пять букв получим шифрованное сообщение:

    ГНВЕП ЛТООА ДРНЕВ ТЕЬИО РПОТМ БЧМОР СОЫЬИ

    Для обеспечения дополнительной скрытности можно повторно зашифровать сообщение, которое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой . В случае двойной перестановки столбцов и строк таблицы перестановки определяются отдельно для столбцов и отдельно для строк. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровании порядок перестановок должен быть обратным (см. рис. 3). Если считывать шифротекст из правой таблицы построчно блоками по четыре буквы, то получится следующее:

    ПРИЛЕТАЮ ВОСЬМОГО=ТЮАЕ ООГМ РЛИП ОЬСВ

    Ключом к шифру двойной перестановки служит последовательность номеров столбцов и номеров строк исходной таблицы (в нашем примере последовательности 4132 и 3142 соответственно).

    Число вариантов двойной перестановки быстро возрастает при увеличении размера таблицы. Однако двойная перестановка не отличается высокой стойкостью и сравнительно просто "взламывается" при любом размере таблицы шифрования.

    Применение магических квадратов

    В средние века для шифрования перестановкой применялись и магические квадраты.

    Магическими квадратами называют квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.

    Шифруемый текст, вписывали в магические квадраты в соответствии с нумерацией их клеток. Если затем выписать содержимое такой таблицы по строкам, то получится шифротекст, сформированный благодаря перестановке букв исходного сообщения. В те времена считалось, что созданные с помощью магических квадратов шифротексты охраняет не только ключ, но и магическая сила (см. рис 4).

    Шифротекст, получаемый при считывании содержимого правой таблицы по строкам, имеет вполне загадочный вид:

    ОИРМ ЕОСЮ ВТАЬ ЛГОП.

    Старинные шифры

    Один из первых методов шифрования называется Шифр Цезаря. Вот в чём принцип его работы: шифр реализуется заменой букв в сообщении другой это го же алфавита, стоящей от неё на фиксированное число букв. Например, слово «лист» в Шифре Цезаря будет звучать «олфх».

    Известные шифры

    «Порядковый номер»

    Этот шифр встречается очень часто. Он заключается в том, что каждая буква имеет свой порядковый номер. И при шифровании вместо букв пишется это номер. Например, чтобы зашифровать слово «лимон», нужно взять числа 13,10,14,16,15.

    «Английская раскладка»

    Этот шифр многие используют для паролей. Смысл этого заключается в том, что слова на русском печатаются в английской раскладке. Например, слово «солнце» будет печататься как «cjkywt».

    Собственные шифры.

    «Телефон»

    Я хочу рассказать вам о своём шифре, который называется телефон. Когда мы на телефоне старой модели нажимаем на кнопку определённое кол-во раз то на экране высвечивается буква. Принцип этого шифра тот же, одну букву обозначает две цифры. Одна обозначает кнопку на клавиатуре телефона, а вторая кол-во нажатий на данную кнопку. Например, слово: зима будет записано в этом шифре как « 34415121».

    1 . , ? !

    1 2 3 4

    2 а б в г

    1 2 3 4

    3 д е ё ж з

    1 2 3 4 5

    4 и й к л

    1 2 3 4

    5 м н о п

    1 2 3 4

    6 р с т у

    1 2 3 4

    7 ф х ц ч

    1 2 3 4

    8 ш щ ъ ы

    1 2 3 4

    9 ь э ю я

    1 2 3 4

    «Первая буква»

    Это ещё один наш шифр. Принцип шифровки заключается в том, что получатель видит только несколько рисунков, и он должен по первым буквам в названии картинок, которые ему даны, определить зашифрованное слово (см. рис. 5).

    «Клавиатура»

    Так же мы немного усовершенствовали Шифр Цезаря. Шифр реализуется заменой буквы этого же алфавита, стоящей от неё на фиксированное кол-во клавиш на клавиатуре. Стоит заметить, что замена букв производится в правую сторону. Например, буква «ю» обозначает «у» (см. рис.6).

    «Фонетика »

    Этот шифр основан на сплетении нескольких правил:

      Текст, который нужно зашифровать печатается русскими буквами в английской раскладке.

      Получившийся набор букв записывается в квадратных скобках.

      После мягких согласных ставится апостроф.

      Ударные гласные пишутся заглавными буквами.

    Следуя данному алгоритму в конце, мы получаем: шифротекст. Например, слово щука печатается как:

    «8 на 4 »

    В этом шифре используются все буквы кроме одной - Ё. Все 32 буквы мы записываем в таблицу 8 столбов на 4 строки. Зашифрованный текс мы получаем при записи координат букв. Например, слово земля: 1816252448. Но стоит помнить, что при шифровании первым записывается номер строки, а затем номер столбца.

    «Й+А=89 »

    Принцип этого шифра заключается в том, что у буквы, которую мы хотим зашифровать, сначала определяется порядковый номер, а затем данная буква меняется на букву с тем же номером, но английского алфавита. Но так как в английской азбуке меньше букв, чем в русской буквы без пары заменяются цифрами по правилу.

    «Тупой и ещё тупее»

    В ходе проекта мы придумали ещё один шифр. Он заключается в том, что каждая буква будет иметь свой угол. И вместо букв будет писаться эти углы. Например, букву А будет заменять угол 0 градусов, Б-10, В- 20 и так далее

    «Толковый словарик»

    Берём любое слово, например, книга. Это слово состоит из 5 букв. Мы придумываем слово, начинающееся на первую букву, и записываем определение к выдуманному слову. Этот алгоритм повторяем с каждой буквой. Получатель видит только определения этих слов.

    Исследование

    Главной целью проекта является познакомиться с основами криптографии, придумать свои шифры и проверить их на криптостойкость.

    Мы раздали задания с криптограммами 10 учащихся нашего класса. По полученным данным мы выяснили, что самым криптостойким оказался шифр «Й+А=89»,а самым незащищенным оказался шифр «Первая буква». Остальные шифры тоже проявили себя хорошо, трудно было догадаться, о чем, идет речь в задании, не проявив смекалку и сообразительность.

    В наше время шифры играют важную роль. Представьте жизнь без шифров! Все наши секреты перестанут быть секретами. Нашими ресурсами смогут воспользоваться другие люди. Исчезнет защита жестких дисков и наших мобильных телефонов. Жизнь станет небезопасной.

    Список используемых сайтов:

    1.https :// yandex . ru / images / search ? text = шифр& noreask =1& lr =240

    2.https://www.yandex.ru/search/?text= криптограмма %20 что %20 это %20 такое & lr=240&clid=9582

    3.https://ru.wikipedia.org/wiki/ Шифр

    4.https://yandex.ru/images/search?text= что %20 такое %20 криптограмма & noreask=1&lr=240

    Приложения:

    Рис.1.Заполнение таблицы из 5 строк и 7 столбцов

    Рис.2.Таблицы, заполненные ключевым словом и текстом сообщения

    Рис. 3. Пример выполнения шифрования методом двойной перестановки

    Рис. 4. Пример магического квадрата 4х4 и его заполнения сообщением





    М А Т Е М А Т И К А

    Рис.5. Пример шифрования при помощи шифра «Первая буква»

    Рис.6. Пример зашифровки при помощи шифра «Клавиатура»

    СОГЛАСИЕ

    Я, Рябов Алексей Федорович ,

    (Ф.И.О)

    ____паспорт __________________ серия ____3602 ___ № ______343731 ____ выдан ___13.06.2002 _____________________

    ___РУВД г.о. Тольятти _______________________________________________________________________________,

    (когда и кем)

    город Тольятти бульвар Королёва квартира 87 ___________________ ,

    Рябова Екатерина Алексеевна__________________________ ,

    п
    одтверждаю, что в случае необходимости данное согласие будет передано организатору последующих этапов конкурса исследовательских проектов «Взлет» ____________________________

    подтверждаю, что с положением о проведении городской научно-практической конференции «Первые шаги в науку» ознакомлен _________________________

    (подпись лица, давшего согласие)

    Рябов А.Ф.

    СОГЛАСИЕ

    на обработку персональных данных несовершеннолетнего участника

    городской научно-практической конференции школьников «Первые шаги в науку»

    Я, Потяшина Елена Михайловна________________________________________________________________________ _,

    (Ф.И.О)

    ____паспорт __________________ серия ____3611 ___ № ______567489 ____ выдан _______24.02.2012 ______________

    (вид документа, удостоверяющего личность)

    ___отделом УФМС РФ по Самарской области в Автозаводском районе________________________________________ ,

    (когда и кем)

    Зарегистрированный (ая) по адресу: _город Тольятти улица Фрунзе 10 квартира 75 ___________________ ,

    настоящим выражаю свое согласие организатору городской научно-практической конференции школьников «Первые шаги в науку» (далее – оператор) на обработку персональных данных

    Потяшина Ульяна Олеговна__________________________ ,

    (фамилия, имя, отчество несовершеннолетнего)

    чьим законным представителем я являюсь: фамилия, имя, отчество, дата рождения, адрес места регистрации, данные документа удостоверяющего личность, полное название образовательной организации по уставу, любой иной информации, относящейся к личности, официальным представителем которой я являюсь, доступной или известной в любой конкретный момент времени (далее - персональные данные) и всех необходимых документов, требующихся в процессе подготовки и проведения городского конкурса исследовательских работ «Я – исследователь», и подтверждаю, что, давая такое согласие, я действую своей волей и в интересах своего ребенка (находящегося на попечении).

    Настоящее согласие предоставляется на осуществление любых действий в персональных данных личности, официальным представителем которого я являюсь, которые необходимы или желаемы для достижения указанных выше целей, включая (без ограничения) сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передача), публикация в сети Интернет (на сайтах организатора НПК «Первые шаги в науку»), обезличивание, блокирование, уничтожение, трансграничную передачу персональных данных, а также осуществление любых иных действий с данными, относящимися к личности, официальным представителем которой я являюсь с учетом федерального законодательства. Настоящим я подтверждаю, что в случае необходимости предоставления персональных данных для достижения указанных выше целей третьим лицам, оператор вправе в необходимом объеме раскрывать для совершения вышеуказанных действий информацию обо мне лично (включая мои персональные данные) таким третьим лицам, их агентам и иным уполномоченным лицам, а также предоставлять таким лицам соответствующие документы, содержащие такую информацию, для обработки персональных данных на основании настоящего согласия.

    подтверждаю, что в случае необходимости данное согласие будет передано организатору последующих этапов конкурса исследовательских проектов «Взлет» ____Потяшина Е.М.______

    (подпись лица, давшего согласие)

    подтверждаю, что с положением о проведении городской научно-практической конференции «Первые шаги в науку» ознакомлен _______Потяшина __Е.М.______

    (подпись лица, давшего согласие)

    В случае неправомерного использования предоставленных мною персональных данных, я оставляю за собой право отозвать свое согласие посредством моего письменного заявления, которое может быть либо направлено в адрес оператора по почте заказным письмом с уведомлением о вручении, либо вручено лично под расписку представителю оператора.

    Потяшина Е.М.

    (Ф.И.О., подпись лица, давшего согласие)

    ОЦЕНОЧНЫЙ ЛИСТ

    работы городской научно-практической конференции школьников

    «Первые шаги в науку» (5-9 классы)

    (КРОМЕ направлений «Литературное творчество»,

    «Декоративно-прикладное искусство», «Техническое творчество», «Робототехника»)

    Название работы ___« Криптография. Шифры » __________________________________________

    Подлинность текста ________________%

    Критерии

    баллов

    Оценка эксперта

    I. Оценка собственных достижений автора (мах балл - 50)

    Использование знаний вне школьной программы

    Научное и практическое значение результатов работы:

    Можно использовать в научной работе школьников

    Можно использовать в учебном процессе

    Целесообразно использовать в индивидуальной научной работе школьника

    Не заслуживает внимания

    Новизна работы:

    Получены новые теоретические результаты, разработано и выполнено оригинальное изделие, макет или эксперимент

    Имеется новый подход к решению известной задачи, проблемы

    Имеются элементы новизны

    Ничего нового нет

    Достоверность результатов работы:

    Не вызывает сомнений

    Сомнительное

    Результаты явно не достоверные

    Использование известных результатов и научных фактов в работе

    Знакомство с современным состоянием проблемы

    III . Композиция работы и ее особенности (мах балл - 30)

    Цель работы:

    Сформулирована четко

    Сформулирована неясно

    Вообще не сформулирована

    Логика изложения, убедительность рассуждений, оригинальность мышления

    Структура работы (имеются: введение, постановка задачи, основное содержание, выводы, список литературы)

    ИТОГО:

    Заключение: (нужное подчеркнуть )

    Работу отклонить от защиты

    Отказать в выдаче свидетельства участника

    Краткое обоснование

    Фамилия, имя, отчество эксперта

    Критерии оценки презентуемых работ

    городской научно-практической конференции

    школьников 5-9 классов «Первые шаги в науку»

    Название работы ___ « Криптография. Шифры»____________________________________

    Критерии

    Макс.

    кол-во баллов

    Кол-во баллов

    Обоснование актуальности; конкретность поставленных цели и задач

    Глубина проработанности материала и осмысления, использование научной литературы

    Значимость и обоснованность выводов, их практическая значимость и (или) научная новизна

    Умение отвечать на вопросы аудитории, эрудированность и компетентность докладчика

    Качество иллюстративного или графического материла, повы­шающего восприятие (презентации, плакатов, образцов и др.)

    Коммуникативные умения, навыки публичного выступления

    Соблюдение регламента выступления

    ИТОГО: