Мета роботи:знайомство із найпростішими прийомами шифрування текстової інформації.
Теоретичні відомості
Дипломатичні, військові та промислові секрети зазвичай передаються або зберігаються не у вихідному вигляді, а після шифрування. На відміну від таємниці, яка ховає сам факт наявності повідомлення, шифрування передаються відкрито, а ховається сам зміст. Отже, криптографія забезпечує приховування сенсу повідомлення за допомогою шифрування та відкриття його розшифровкою, які виконуються за спеціальними криптографічними алгоритмами за допомогою ключів у відправника та одержувача.
Шифр Цезаря
Шифр Цезаря - одне із найдавніших шифрів. При шифруванні кожен символ замінюється іншим, що від нього в алфавіті на фіксоване число позицій. Шифр Цезаря можна класифікувати як шифр підстановки, за більш тонкої класифікації - шифр простої заміни.
Шифр названий на честь римського імператора Гая Юлія Цезаря, який використовував його для таємного листування. Природним розвитком шифру Цезаря став шифр Віженера. З погляду сучасного криптоаналізу, шифр Цезаря немає прийнятної стійкості.
Суть шифру полягає у заміні кожної літери на літеру, що віддалена від неї в алфавіті на 3 позиції праворуч (можливий вибір будь-якого ключа). Подібні шифри, засновані на заміні одних літер на інші, називаються підстановковими. Моноалфавітні шифри (до яких відноситься і шифр Цезаря) - це різновид підстановочних шифрів, в якій кожній літері нешифрованого тексту завжди відповідає та сама літера в шифрованому тексті.
Малюнок 1 Шифр Цезаря
Літера | |||||||||||
Літера | |||||||||||
Літера | |||||||||||
Приклад:
Необхідно зашифрувати повідомлення методом Цезаря.
Вихідне повідомлення: «Криптографія»
Повідомлення | ||||||||||||
Номер 1+3 | ||||||||||||
Номер 1 - Номер літери згідно з табл.
Номер 1+3 - Номер літери згідно з табл. + ключ (переміщуємо букву на 3 позиції вперед)
Відповідь: «Нултхсеугчлв»
Перевагою системи шифрування Цезаря є простота шифрування та розшифрування. До недоліків системи Цезаря слід зарахувати такі:
Підстановки, які виконуються відповідно до системи Цезаря, не маскують частот появи різних букв вихідного відкритого тексту;
Зберігається алфавітний порядок у послідовності літер, що замінюють;
Шифр Цезаря легко розкривається з урахуванням аналізу частот появи літер у шифртексті.
Проте, концепція, закладена у систему шифрування Цезаря, виявилася дуже плідною, що свідчать її численні модифікації.
Тема урока:"Шифрування інформації"
Предмет:Інформатика
Група:групи II курсу (11 клас)
Ключові слова:практична робота, шифрування, захист інформації, криптографія, метод Цезаря, Microsoft Excel
Обладнання:комп'ютерний клас, програма Microsoft Office, картки із завданнями (див. додаток)
Література:
1. Мельников В.П., Клейменов С.А., Петраков А.М. Інформаційна безпека: навчальний посібник для студентів середовищ. проф. освіти. - М.: Видавничий дім "Академія", 2009.
2. Алфьоров А.П., Зубов А.Ю., Кузьмін А.С., Черемушкин А.В. Основи криптографії: навчальний посібник. - М.: Геліос АРВ, 2002.
Тип уроку:практична робота
Форма роботи:індивідуальна на комп'ютері
Анотація:час виконання завдання – 90 хв. (1 пара)
Мета уроку: вивчення найпростіших методів криптографічної захисту інформації та закріплення навичок роботи в програмному середовищіMicrosoftExcel.
Хід уроку:
Вивчення теоретичного матеріалу.
Зашифровування своїх прізвищ та імені, використовуючи метод Цезаря і середовище Microsoft Excel .
Розшифровування фрази з картки, використовуючи метод Цезаря та середовище Microsoft Excel.
Зашифрувати, розшифровану в п.4 фразу шляхом перестановки з ключем. Як ключ взяти своє прізвище.
Відповісти усно на запитання.
Подати роботу викладачеві.
Теоретичні відомості:
Система шифрування Цезаря –окремий випадок шифру простої заміни. Метод заснований на заміні кожного символу повідомлення (відкритого тексту) іншим символом того ж алфавіту, шляхом зміщення від вихідного на k позицій (отримуємо закритий текст). Величина kназивається ключем шифру (ключ – це інформація, необхідна безперешкодного дешифрування інформації). Ключ у методі Цезаря – ціле число. Якщо поставити у відповідність кожному символу алфавіту число, що використовується, то процес шифрування буде проходити за формулою:
де x i– номер i-того символу у відкритому тексті, y i– номер i-того символу у закритому тексті, k- Ключ, n- Число символів в алфавіті. Операція mod – це взяття залишку від розподілу одного числа на інше (наприклад: 5 mod 2 = 1, 10 mod 5 = 0, 20 mod 7 = 6).
Дешифрування (розшифрування) проходитиме за формулою
приклад.
Зашифруємо методом Цезаря із ключем k=7 слово « шифр».
Будемо використовувати російський алфавіт без букви е, де букві А відповідає число 0, отже букві Я – 31. Тобто. n=32.
Поставимо у вихідному слові у відповідність до кожної букви число:
24
Х 1
8
Х 2
20
Х 3
16
Х 4
Тоді y 1 = (x 1 + k) mod 32 = (24 +7) mod 32 = 31 mod 32 = 31 я
y 2 = (x 2 + k) mod 32 = (8 +7) mod 32 = 15 mod 32 = 15 п
y 3 = (x 3 + k) mod 32 = (20 +7) mod 32 = 27 mod 32 = 27 ы
y 4 = (x 4 + k) mod 32 = (16 +7) mod 32 = 23 mod 32 = 23 год
Таким чином, отримали слово « япич»
Дешифрування.
Для дешифрування необхідно кожному символу слова « япич» поставити у відповідність число:
31
= y 1
15
= y 2
27
= y 3
23
= y 4
Тоді x 1 = (y 1 + (32 - k)) mod 32 = (31 + (32 - 7)) mod 32 = 56 mod 32 = 24 ш
x 2 = (y 2 + (32 - k)) mod 32 = (15 +25) mod 32 = 40 mod 32 = 8 і
x 3 = (y 3 + (32 - k)) mod 32 = (27 +25) mod 32 = 52 mod 32 = 20 ф
x 4 = (y 4 + (32 - k)) mod 32 = (23 +25) mod 32 = 48 mod 32 = 16 р
Отримали слово «шифр», отже, шифрування було виконано правильно.
Шифр перестановки із ключем– одна із численних видів шифрів перестановки (символи вихідного повідомлення переставляються за певними законами).
Для перестановки ключем вибирається ключ – будь-яке слово. Символи ключа нумерується в порядку їх проходження в алфавіті. Будується таблиця, в якій кількість стовпців дорівнює кількості літер у ключі. Вихідний текст разом з пробілами та розділовими знаками записується в цю таблицю. Якщо остання термін заповнена не повністю, до кінця рядка записуються будь-які символи («пустушки»). Потім текст переписується стовпцями, враховуючи їх нумерацію відповідно до ключа.
приклад.
Виберемо як ключ слово « інформація». Пронумеруємо ключ (перша, з наявних у ключі, в алфавіті буква А, отже їй присвоюється номер 1; наступна за алфавітом буква І, отже перша буква І матиме номер 2, а друга – 3; далі йде буква М, їй присвоюємо номер 4 і т.д.):
Зашифруємо прислів'я: Від розумного навчишся, від дурного розучишся.
Запишемо її до таблиці під ключем. Осібки, що залишилися, до кінця рядка заповнюють «пустушками».
Переписуємо стовпці з огляду на їх номер:
Оьучдон осояошжншлугтао яуч абмігзв утрагспіє,гьз
Для дешифрування зашифрований текст записується в таблицю стовпчиків, враховуючи їх номер.
Порядок виконання.
Запишіть отриманий закритий текст (стовпець S 1) у зошит.
Запитання.
Який текст називається відкритим?
Який текст називається закритим?
Що таке ключ?
Як здійснюється процес шифрування у методі Цезаря?
Що таке «шифрування шляхом перестановки»?
Як працює функція ЗАЛИШОК?
Що виконує функція ВПР?
Програми:
Метод Цезаря
(Завдання з відповідями для викладача)
Ключ -> 8
Рядок:
Маскування - це хитрість і вправність
Зашифрований текст:
Ключ -> 6
Рядок:
Хто хоче багато знати, тому треба мало спати
Зашифрований текст:
Ключ -> 4
Рядок:
Попередити вчасно – справа друзів
Зашифрований текст:
Ключ -> 6
Рядок:
Візьметься народ – озеро переллє
Зашифрований текст:
Ключ -> 7
Рядок:
Одним конем усе поле не об'їдеш
Зашифрований текст:
Ключ -> 9
Рядок:
Де слова рідкісні, там вони мають вагу
Зашифрований текст:
Ключ -> 10
Рядок:
Мала мова, та всім тілом володіє
Зашифрований текст:
Ключ -> 7
Рядок:
Чим більше науки, тим розумніші руки
Зашифрований текст:
Ключ -> 9
Рядок:
Мало диплом мати, треба діло розуміти
Зашифрований текст:
Ключ -> 4
Рядок:
Мудрість - найменша важка ноша у дорозі
Зашифрований текст:
Ключ -> 10
Рядок:
Прогульні дні крадіжці схожі
Зашифрований текст:
Ключ -> 5
Рядок:
Від очей толку мало, якщо розум сліпий
Зашифрований текст:
Ключ -> 6
Рядок:
Кому робота в тягар, тому не відома
Зашифрований текст:
Ключ -> 7
Рядок:
Хороше виховання - найкраща спадщина
Зашифрований текст:
Ключ -> 8
Рядок:
Помахаєш косою - буде солодкий спокій
Зашифрований текст:
Ключ -> 9
Рядок:
Хто багато починає, той мало закінчує
Зашифрований текст:
Картки із завданнями
фіщтршцкті - е'ц ер'шцщд р щхцшцті
рф іфелш туфйф потрібний, шфтщ ужкф тжсф чхжшв
уфйічуфйимця жтжфйрг - йпт іфчлйн
Використовуючи ключ 6, проведіть дешифрування інформації, зашифрованої методом Цезаря:
іфнвтлще ужцфк - фнлцф хлцлсвлш
хлфпу схфму йшм цхтм фм хібмлм'яг
багато 'фчлй щонус, их чцс ло' згоспи
цх йсеф, ок мипц ьпхшц мхкопп
Використовуючи ключ 7, проведіть дешифрування інформації, зашифрованої методом Цезаря:
юму ихтгям фз'сп, щму 'уфмм чъсп
Використовуючи ключ 9, проведіть дешифрування інформації, зашифрованої методом Цезаря:
хйфч нсшфчх схоі, цйнч нофч щйрьхої
Використовуючи ключ 4, проведіть дешифрування інформації, зашифрованої методом Цезаря:
рчифтхца - сдмрйсаьдг цгкйпдг стьд ж учцм
Використовуючи ключ 10, проведіть дешифрування інформації, зашифрованої методом Цезаря:
щ'шнехжчеп чт мш'шмиьме й'шочт
Використовуючи ключ 5, проведіть дешифрування інформації, зашифрованої методом Цезаря:
вчимо чурі сірку, кцрн шс цркф
Використовуючи ключ 6, проведіть дешифрування інформації, зашифрованої методом Цезаря:
рфтщ цжзфшж і шейфчшв, шфтщ вул ілкфтж
Використовуючи ключ 7, проведіть дешифрування інформації, зашифрованої методом Цезаря:
ьхчхямм йхшцпщзфпм - т'юямм фзштмлшщйх
Використовуючи ключ 8, проведіть дешифрування інформації, зашифрованої методом Цезаря:
чцфіеїнад тцщцс - йимнъ щуїмцт чцтцс
Використовуючи ключ 9, проведіть дешифрування інформації, зашифрованої методом Цезаря:
учч хцчмч цйасцйои, ычи хйфч учцайои
Мета роботи:знайомство з найпростішими прийомами шифрування та дешифрування текстової інформації.
Завдання 1
Шифр Цезаря.Цей шифр реалізує таке перетворення тексту: кожна літера вихідного тексту замінюється наступною після неї літерою в алфавіті, який вважається написаним по колу.
Використовуючи шифр Цезаря, зашифруйте такі фрази:
а) Справі час – потіху годину
б) З Новим роком
в) Перше вересня
Завдання 2
Використовуючи шифр Цезаря, декодуйте наступні фрази:
а) Лмбтьк шбт
б) Вемпе тмоче рфтуйою
Завдання 3
Шифр Віженера.Це шифр Цезаря зі змінною величиною зсуву. Величину зсуву задають ключовим словом. Наприклад, ключове слово ВАЗА означає наступну послідовність зсувів букв вихідного тексту: 3 1 9 1 3 1 9 1 і т.д. Використовуючи як ключове слово ЗИМА, закодувати слова: АЛГОРИТМІЗАЦІЯ, КОМП'ЮТЕР, ІНТЕРНЕТ.
Завдання 4
Слово ЖПЮЩЕБ отримано за допомогою шифру Віженера з ключовим словом БАНК. Відновити вихідне слово.
Завдання 5*
За допомогою табличного процесора Excel автоматизувати процес кодування слів з використанням ключового слова bank (передбачається, що слова складатимуться лише з малих латинських літер та їх довжина не перевищуватиме 10 символів). Для вирішення завдання використовувати текстові функції СИМВОЛ та КОДСИМВОЛ. Кожна літера повинна зберігатися в окремому осередку. Розмір зсуву має визначатися автоматично (код літери ключового слова мінус код літери “а” плюс одиниця). Спробувати за допомогою таблиці зашифрувати слова: algebra, geometry, english.
Завдання 6
Використовуючи як ключ розташування літер на клавіатурі вашого комп'ютера, декодувати повідомлення:
D ktce hjlbkfcm `kjxrf?
D ktce jyf hjckf?
Завдання 7
Використовуючи як ключ розташування літер на клавіатурі вашого комп'ютера, закодувати повідомлення:
Москва столиця Росії.
Завдання 8
Шифр перестановки.Кодування здійснюється перестановкою літер у слові за тим самим правилом. Відновити слова та визначити правило перестановки:
НІМАРЕЛ, ЛЕТОФЕН, НІЛКЙЕА, НОМОТИР, РАКДНАШ.
Завдання 9
Використовуючи наведений вище шифр перестановки, закодуйте такі слова: ГОРИЗОНТ, ТЕЛЕВІЗОР, МАГНІТОФОН.
Завдання 10
Визначити правило шифрування та розшифрування слова:
КЕРНОЦЛИТКЕЛУОНПІЄЖДАІФЯ
УКРОГРЕОШЛАЕКВІСЧТЕВМО
Урок присвячений закріпленню знань, про те, які загрози існують для інформації та як її можна захистити. А також знайомить з основними видами шифрування і вчить кодувати та декодувати інформацію.
Завантажити:
Попередній перегляд:
Конспект уроку з інформатики.
10 клас № уроку: 3
Вчитель: Крилов Р.В.
Тема: Практична робота: "Шифрування даних"
Цілі уроку:
- Навчальні: створити умови для формування уявлень про шифрування даних.
- Розвиваючі:
- З метою розвитку самостійності мислення формувати навички самоконтролю, раціональне запам'ятовування.
- З метою розвитку позитивних емоцій, сприяти під час уроку вихованню емоційної чуйності.
- Виховні:
- виховати моральні якості на уроці,
- виховати старання, старанність та відповідальність на уроці,
- виховати вміння працювати у колективі.
- Мотиваційні:
- Пробудити інтерес до предмета, що вивчається;
- Пробудити інтерес до здорового способу життя.
Завдання уроку:
- Навчальна -
- закріпити знання, отримані минулого уроці;
- познайомити учнів із основними видами шифрування;
- сформувати вміння кодування та декодування інформації;
- Розвиваюча –
- розвивати вміння самоконтролю та самооцінки своїх знань, умінь, навичок;
- розвивати усне та письмове мовлення;
- розвивати пам'ять учнів, логічне мислення;
- розвивати вміння працювати з інформаційними технологіями.
- Виховна -
- виховувати моральні якості на уроці,
- виховувати старання, старанність та відповідальність на уроці,
- виховувати вміння працювати у колективі.
Основні поняття:захист інформації, інформаційна безпека, види загроз, заходи захисту інформації, криптографія, кодування та декодування інформації.
Тип уроку: комбінований урок
Методи навчання:
- Пояснювально-ілюстративні словесні методи: оповідання-вступ, оповідання-виклад, бесіда.
- Пояснювально-ілюстративні методи нагляду: метод демонстрацій.
- Репродуктивний метод.
Форми навчання: фронтальна, індивідуальна, групова, робота у парах.
Обладнання: персональний комп'ютер, ноутбук, мультимедіа, роздатковий матеріал, принтер, Microsoft Word, Microsoft PowerPoint,
План – схема уроку:
етапу | Етап уроку | Форма діяльності | Засіб навчання | Ціль використання засобу |
Організаційний момент | Фронтальна | Оголошення про початок уроку | Привернення уваги учнів, налаштованість на роботу |
|
Постановка завдань уроку перед учнями | Фронтальна | Розповідь-вступ, Що спонукає діалог | Розвиток логічного мислення |
|
Перевірка знань та умінь з пройденої теми | Індивідуальні, групові | Наочні методи, рольова гра | Встановлення прогалин у знаннях та їх корекція |
|
Здоров'я, що зберігає | Групова робота, бесіда | Наочні методи, Що спонукає діалог | ||
Засвоєння вихідних знань | Фронтальна | Підводить діалог, бесіда, оповідання-виклад, наочні методи | Розвиток логічного, алгоритмічного мислення |
|
Перевірка розуміння | Індивідуальна | Робота з кодування та декодування інформації | Виявлення якості та рівня отриманих знань, їх корекція. |
|
Підбиття підсумків уроку | Фронтальна | Діалог | Аналіз та оцінка досягнення мети заняття, перспектива роботи. Підбиття підсумків заняття, формулювання висновків. Заохочення дітей за роботу на занятті, самооцінка дітьми своєї роботи на занятті |
Хід уроку:
- Організаційний момент (перевірка відвідуваності, готовність до уроку учнів).
- Оголошення теми та цілей уроку.
Вчитель: Запишемо тему уроку у зошиті:Розв'язання задач на тему: «Шифрування даних»
Епіграфом нашого уроку я обрала слова: "Хто володіє інформацією, той володіє світом".(1 слайд)
Чиї слова?
(Натан Ротшильд, англійський банкір, який жив у 19 столітті. Крилатою ця фраза стала після того, як її процитував Уїнстон Черчілль прем'єр-міністр Великобританії.)
Вчитель: Наші завдання на сьогодні закріпити знання про те, які загрози існують для інформації та як її можна захистити. Ознайомитись з основними видами шифрування та навчитися кодувати та декодувати інформацію.
- Актуалізація знань та перевірка засвоєння вивченого матеріалу.
Перевірка домашнього завдання.
Вчитель: Дайте відповідь на наступні питання:
- Що таке інформаційна безпека?(2 слайд)
(Інформаційна безпека– це захищеність інформації від випадкових та навмисних дій, здатних завдати неприпустимої шкоди).
- Що включає в себе поняття Захист інформації?
(Захист інформації– заходи, створені задля забезпечення інформаційної безпеки).
- А чого потрібно захищати інформацію?
Щоб відповісти на це питання, ми повинні згадати,які є види загроз для інформації?
(навмисні (дії людини) та випадкові)
У вас на партах є роздатковий матеріал (Додаток 1 ). У себе в зошитах ви повинні записати в два стовпчики навмисні та випадкові загрози для інформації.
Вчитель: Давайте перевіримо результати роботи (слайд 3 )
Умисні загрози | Випадкові погрози |
шкідливі програми (віруси, «хробаки») | збої обладнання |
хакерські атаки | помилки у програмному забезпеченні |
диверсії | помилки персоналу |
інформаційний шпигунство | неграмотність користувачів |
підробка інформації |
Критерії оцінки: 0 помилок – «5»
1 помилка – «4»
2-3 помилки – «3»
Вчитель фіксує у себе результати роботи
Вчитель: Види погроз ми з вами розібрали. Але як захистити інформацію від цих загроз?
Зовсім скоро, ви закінчите школу і поринете у велике життя з її радощами та проблемами. Кожному з вас доведеться вибирати свій шлях у цьому житті. Кожен із вас працюватиме в якійсь організації.
Припустимо, що ми з вами працюємо у двох конкуруючих банках. Щоб ви зробили як адміністрація банку для безпеки інформації?
Вам дається 2-3 хв для того, щоб вигадати комплекс заходів щодо захисту інформації у своєму банку (Додаток 2 ). Запишіть їх у виданий бланк, і усно управляючий пояснює ваш вибір.
Процедурні заходи | Програмно-технічні заходи | Адміністративні |
|
|
|
|
| |
|
| |
|
| |
|
| |
|
| |
| ||
|
Порівняйте свої результати зі слайдом на дошці та оцініть свою роботу. Підбивається підсумок.
- Здоров'язберігаючий.Це корисно знати кожному!
Вчитель: Трохи відвернемося. Дослідження вчених показали, що постійна робота за
Комп'ютер збільшує потребу організму людини в багатьох речовинах.
Як ви вважаєте, що більше страждає під час роботи за комп'ютером?
(Зір)
Так ось існує спеціальне комп'ютерне харчування. Я пропоную вам із запропонованих продуктів вибрати ті, які на вашу думку можна використовувати у комп'ютерному харчуванні. І, по можливості, аргументуйте свій вибір.
Презентація «Комп'ютерне харчування»
Яйце - Містить вітамін А, який входить до складу зорового пігменту, при нестачі розвивається «куряча сліпота» (печінка, незбиране молоко),
Морква – багата на провітамін А – каротином. Морква багата також на вітаміни D, С, К і Е
Капуста - багата вітаміном К, який захищає сітківку ока,
Цитрусові – багаті на вітамін С, дуже корисний для судин очей, робить їх міцними та еластичними, запобігає крововиливу.
Томати – містять лютеїн. За його дефіциту відбувається незворотне погіршення зору.
- Засвоєння вихідних знань. Практична робота за комп'ютером із фізкультхвилинкою.
Вчитель: Ми з вами на минулому уроці говорили про шифрування.
Яка наука займається методами шифрування?
(Криптографія)
Які шифри з історії людства ви знаєте?
(Шифр Цезаря, німецька шифрувальна машина Енігма)
- У XIX столітті активно розробляються механічні шифрувальні пристрої – шифратори, які помітно полегшували та прискорювали процеси зашифровування та розшифровування. Роботі на нескладних шифраторах можна було навчити багато операторів – шифрувальників, далеких від розуміння сутності криптографічної науки.
У процесі роботи за комп'ютером привертається увага дітей до зорового тренажера.
- Перевірка розуміння (практична робота за комп'ютером). Перевірка результатів практичної роботи
Вчитель: Зараз ви спробуєте розкодувати та закодувати деяку інформацію.
За допомогою мережевого оточення з учительської машини ви скопіюєте у свої робочі каталоги з папки"Шифрування даних" презентацію "Криптографія".
У презентації подано 3 завдання.
Відповіді на них ви оформите у WORD-івському документі з ім'ям «Відповідь», зберігши його з воїм каталозі.
Результат виведіть на друк.
Відповіді перевіряються з роздрукованих листків за слайдом у презентації (слайд 4 )
Отримані оцінки учні фіксують на аркуші.
Критерії оцінки (за виконаними завданнями): 3 – «5»
2 – «4»
1 – «3»
- Підбиття підсумків уроку. Рефлексія (слайд 4).
Оголошення оцінок за урок та домашнє завдання
Учням пропонується швидко відповісти на три запитання:
Я сьогодні дізнався…
Я сьогодні зрозумів…
Я сьогодні навчився...Оцінки оголошуються. Учні їх розшифровують, використовуючи стандартний шифр Цезаря.
(слайд 5)
Д/з: конспект, завдання
Додаток 1
Процедурні заходи | Програмно-технічні заходи | Адміністративні |
Додаток 2
Варіант 1.
Завдання 1.
Шифр Цезаря. Цей шифр реалізує таке перетворення тексту: кожна літера
вихідного тексту замінюється наступною після неї літерою в алфавіті, який вважається
написана по колу. Використовуючи цей шифр, зашифруйте слова:
а людина – знанням.
Завдання 2.
Використовуючи шифр Цезаря, декодуйте такі фрази: ІОБОЙЄ – РПМПГЙОБ ФНЯ.
Завдання 3.
Використовуйте як ключове слово – слово ЛІТО, закодуйте слова:
ІНФОРМАТИКА, ШКОЛА.
Завдання 4.
Слова МСЦЮЕОЕЩ, ЮЧОИЧЕ отримані за допомогою шифру Віженера з ключовим словом ЛІТО. Відновіть вихідні слова.
Завдання 5.
Dvtcnt ntcyj, f dhjpm crexyj.
Завдання 6.
Краще розумний ворог, аніж дурний друг.
Завдання 7.
РОПЕФТЬЛ, АКСРЕН Завдання 8.
Закодуйте слова: Ступа, місто, парк.
Завдання 9.
При зашифровці слів приголосні взаємно замінювалися, а решта літер і символів залишалися на своїх місцях без зміни.
Закодуйте фрази:
А) Натяки і докори - сімейні вади.
Б) Де кохання та порада, там і горя немає.
Практична робота №1. Шифрування даних.
Варіант 1.
Варіант 2.
а людина – знанням.
Шифр Цезаря. Цей шифр реалізує таке перетворення тексту: кожна літера вихідного тексту замінюється наступною після неї літерою в алфавіті, який вважається написаним по колу. Використовуючи цей шифр, зашифруйте слова: Світ освітлюється сонцем, а людина – знанням.
Використовуючи шифр Цезаря, декодуйте такі фрази: ІОБОЙЄ – РПМПГЙОБ ФНЯ.
Використовуючи шифр Цезаря, декодуйте наступні фрази: ІОБОЙЁ УСФЕПН ЕПВЬГБЕУТА.
Шифр Віженера. Це шифр є шифром Цезаря зі змінною величиною зсуву.
Використовуйте як ключове слово – слово ВАЗА, закодуйте слова:
Використовуйте як ключове слово – слово ЛІТО, закодуйте слова:
ІНФОРМАТИКА, ШКОЛА.
Слова ЛОЕПУНІЧЛА, ЦУМЛУІ отримані за допомогою шифру Віженера з ключовим словом ВАЗА. Відновіть вихідні слова.
Слова МСЦЮЕОЕЩ, ЮЧОИЧЕ отримані за допомогою шифру Віженера з ключовим словом ЛІТО. Відновіть вихідні слова.
Використовуйте як ключ: розташування літер на клавіатурі комп'ютера, декодуйте повідомлення:
Lj, hjt, hfncndj, vbktt, jufncndf.
Dvtcnt ntcyj, f dhjpm crexyj.
Використовуйте як ключ: розташування літер на клавіатурі комп'ютера, закодуйте повідомлення:
Нема друга – шукай, а знайшов – береги.
Краще розумний ворог, аніж дурний друг.
Шифр "Перестановки". Кодування здійснюється перестановкою літер у слові по тому самому загальному правилу.
Відновіть слова та визначте правило перестановки:
ПСИНЛОЄТИЛ, ЄЧУІНБК
Завдання 8.Шифр Атбаш. Деякі фрагменти біблійних текстів зашифровані за допомогою шифру, який мав назву Атбаш. Правило шифрування полягало у заміні i-ї літери алфавіту літерою з номером n – i + 1, де n - число літер в алфавіті (означає, перша літера замінюється останньою, друга – передостанньою тощо.).
Закодуйте слова: Арка, перука, король.
Закодуйте слова: Ступа, місто, парк.
Тарабарська грамота. Спосіб шифрування наступний: всі приголосні літери російської абетки записуються в два ряди; одна половина букв угорі, інша половина - внизу, причому у зворотному порядку (одна буква під іншою).
–  –  –
Варіант 1.
Шифр Цезаря. Цей шифр реалізує таке перетворення тексту: кожна літера вихідного тексту замінюється наступною після неї літерою в алфавіті, який вважається написаним по колу. Використовуючи цей шифр, зашифруйте слова: Знання та мудрість прикрашають людину.
а людина – знанням.
Використовуючи шифр Цезаря, декодуйте наступні фрази: ИОБОЙЕ ЕЕМП ОБЗЙГОПЕ.
Використовуючи шифр Цезаря, декодуйте такі фрази: ІОБОЙЄ – РПМПГЙОБ ФНЯ.
Використовуючи шифр Цезаря, декодуйте наступні фрази: ІОБОЙЁ УСФЕПН ЕПВЬГБЕУТА.
Величину зсуву задають ключовим словом. Наприклад, ключове слово ВАЗА означає наступну послідовність зсувів букв вихідного тексту: 31913191 і т.д.
Використовуйте як ключове слово – слово ЗИМА, закодуйте слова:
Використовуйте як ключове слово – слово ЛІТО, закодуйте слова:
ІНФОРМАТИКА, ШКОЛА.
Слова ШЪЬДЩЙЪНИ, МЪНККОЮ отримані за допомогою шифру Віженера з ключовим словом ЗИМА. Відновіть вихідні слова.
Слова МСЦЮЕОЕЩ, ЮЧОИЧЕ отримані за допомогою шифру Віженера з ключовим словом ЛІТО. Відновіть вихідні слова.
Використовуйте як ключ: розташування літер на клавіатурі комп'ютера, декодуйте повідомлення:
Pyfrjvs[ vyjuj, f lheptq vfkj.
Dvtcnt ntcyj, f dhjpm crexyj.
Використовуйте як ключ: розташування літер на клавіатурі комп'ютера, закодуйте повідомлення:
Сам гинь, а товариша рятуй.
Краще розумний ворог, аніж дурний друг.
Шифр "Перестановки". Кодування здійснюється перестановкою літер у слові по тому самому загальному правилу.
Відновіть слова та визначте правило перестановки:
ФНІМРОІТААК, НОМОТИР
Завдання 8.Шифр Атбаш. Деякі фрагменти біблійних текстів зашифровані за допомогою шифру, який мав назву Атбаш. Правило шифрування полягало у заміні i-ї літери алфавіту літерою з номером n – i + 1, де n - число літер в алфавіті (означає, перша літера замінюється останньою, друга – передостанньою тощо.).
Закодуйте слова: Школа, парта, молоко.
Закодуйте слова: Ступа, місто, парк.
Тарабарська грамота. Спосіб шифрування наступний: всі приголосні літери російської абетки записуються в два ряди; одна половина букв угорі, інша половина - внизу, причому у зворотному порядку (одна буква під іншою).
–  –  –
Варіант 1.
Шифр Цезаря. Цей шифр реалізує таке перетворення тексту: кожна літера вихідного тексту замінюється наступною після неї літерою в алфавіті, який вважається написаним по колу. Використовуючи цей шифр, зашифруйте слова: Пишайся не знанням верхівок, а знанням коріння.
а людина – знанням.
Використовуючи шифр Цезаря, декодуйте наступні фрази: ІОБОЙА ПРО РМІШОЇ ЕБГАУ.
Використовуючи шифр Цезаря, декодуйте такі фрази: ІОБОЙЄ – РПМПГЙОБ ФНЯ.
Використовуючи шифр Цезаря, декодуйте наступні фрази: ІОБОЙЁ УСФЕПН ЕПВЬГБЕУТА.
Величину зсуву задають ключовим словом. Наприклад, ключове слово ВАЗА означає наступну послідовність зсувів букв вихідного тексту: 31913191 і т.д.
Використовуйте як ключове слово – слово ТРОЯНДА, закодуйте слова:
Використовуйте як ключове слово – слово ЛІТО, закодуйте слова:
ІНФОРМАТИКА, ШКОЛА.
Слова ХАІКУФЩ, ЪБШПЕЕСУЦИЕ отримані за допомогою шифру Віженера з ключовим словом ТРОЯНДА. Відновіть вихідні слова.
Слова МСЦЮЕОЕЩ, ЮЧОИЧЕ отримані за допомогою шифру Віженера з ключовим словом ЛІТО. Відновіть вихідні слова.
Використовуйте як ключ: розташування літер на клавіатурі комп'ютера, декодуйте повідомлення:
Ytdthysq lheu - jgfcysq dhfu.
Dvtcnt ntcyj, f dhjpm crexyj.
Використовуйте як ключ: розташування літер на клавіатурі комп'ютера, закодуйте повідомлення:
Не на службу, а на дружбу.
Краще розумний ворог, аніж дурний друг.
Шифр "Перестановки". Кодування здійснюється перестановкою літер у слові по тому самому загальному правилу.
Відновіть слова та визначте правило перестановки:
ІРПЕТНР, МОКЮПРЕТ
Завдання 8.Шифр Атбаш. Деякі фрагменти біблійних текстів зашифровані за допомогою шифру, який мав назву Атбаш. Правило шифрування полягало у заміні i-ї літери алфавіту літерою з номером n – i + 1, де n - число літер в алфавіті (означає, перша літера замінюється останньою, друга – передостанньою тощо.).
Закодуйте слова: Вікно, музей, поріг.
Закодуйте слова: Ступа, місто, парк.
Тарабарська грамота. Спосіб шифрування наступний: всі приголосні літери російської абетки записуються в два ряди; одна половина букв угорі, інша половина - внизу, причому у зворотному порядку (одна буква під іншою).
–  –  –
При зашифровці слів приголосні взаємно замінювалися, а решта літер і символів залишалися на своїх місцях без зміни.
А) Краще хліб їсти з водою, ніж жити зі злою дружиною.