Рішення робота 1.1 Шифрування даних. Порядок виконання роботи

Мета роботи:знайомство із найпростішими прийомами шифрування текстової інформації.

Теоретичні відомості

Дипломатичні, військові та промислові секрети зазвичай передаються або зберігаються не у вихідному вигляді, а після шифрування. На відміну від таємниці, яка ховає сам факт наявності повідомлення, шифрування передаються відкрито, а ховається сам зміст. Отже, криптографія забезпечує приховування сенсу повідомлення за допомогою шифрування та відкриття його розшифровкою, які виконуються за спеціальними криптографічними алгоритмами за допомогою ключів у відправника та одержувача.

Шифр Цезаря

Шифр Цезаря - одне із найдавніших шифрів. При шифруванні кожен символ замінюється іншим, що від нього в алфавіті на фіксоване число позицій. Шифр Цезаря можна класифікувати як шифр підстановки, за більш тонкої класифікації - шифр простої заміни.

Шифр названий на честь римського імператора Гая Юлія Цезаря, який використовував його для таємного листування. Природним розвитком шифру Цезаря став шифр Віженера. З погляду сучасного криптоаналізу, шифр Цезаря немає прийнятної стійкості.

Суть шифру полягає у заміні кожної літери на літеру, що віддалена від неї в алфавіті на 3 позиції праворуч (можливий вибір будь-якого ключа). Подібні шифри, засновані на заміні одних літер на інші, називаються підстановковими. Моноалфавітні шифри (до яких відноситься і шифр Цезаря) - це різновид підстановочних шифрів, в якій кожній літері нешифрованого тексту завжди відповідає та сама літера в шифрованому тексті.

Малюнок 1 Шифр ​​Цезаря

Літера

Літера

Літера

Приклад:

Необхідно зашифрувати повідомлення методом Цезаря.

Вихідне повідомлення: «Криптографія»

Повідомлення

Номер 1+3

Номер 1 - Номер літери згідно з табл.

Номер 1+3 - Номер літери згідно з табл. + ключ (переміщуємо букву на 3 позиції вперед)

Відповідь: «Нултхсеугчлв»

Перевагою системи шифрування Цезаря є простота шифрування та розшифрування. До недоліків системи Цезаря слід зарахувати такі:

Підстановки, які виконуються відповідно до системи Цезаря, не маскують частот появи різних букв вихідного відкритого тексту;

Зберігається алфавітний порядок у послідовності літер, що замінюють;

Шифр Цезаря легко розкривається з урахуванням аналізу частот появи літер у шифртексті.

Проте, концепція, закладена у систему шифрування Цезаря, виявилася дуже плідною, що свідчать її численні модифікації.

Тема урока:"Шифрування інформації"

Предмет:Інформатика

Група:групи II курсу (11 клас)

Ключові слова:практична робота, шифрування, захист інформації, криптографія, метод Цезаря, Microsoft Excel

Обладнання:комп'ютерний клас, програма Microsoft Office, картки із завданнями (див. додаток)

Література:

1. Мельников В.П., Клейменов С.А., Петраков А.М. Інформаційна безпека: навчальний посібник для студентів середовищ. проф. освіти. - М.: Видавничий дім "Академія", 2009.

2. Алфьоров А.П., Зубов А.Ю., Кузьмін А.С., Черемушкин А.В. Основи криптографії: навчальний посібник. - М.: Геліос АРВ, 2002.

Тип уроку:практична робота

Форма роботи:індивідуальна на комп'ютері

Анотація:час виконання завдання – 90 хв. (1 пара)

Мета уроку: вивчення найпростіших методів криптографічної захисту інформації та закріплення навичок роботи в програмному середовищіMicrosoftExcel.

Хід уроку:

    Вивчення теоретичного матеріалу.

    Зашифровування своїх прізвищ та імені, використовуючи метод Цезаря і середовище Microsoft Excel .

    Розшифровування фрази з картки, використовуючи метод Цезаря та середовище Microsoft Excel.

    Зашифрувати, розшифровану в п.4 фразу шляхом перестановки з ключем. Як ключ взяти своє прізвище.

    Відповісти усно на запитання.

    Подати роботу викладачеві.

Теоретичні відомості:

Система шифрування Цезаря –окремий випадок шифру простої заміни. Метод заснований на заміні кожного символу повідомлення (відкритого тексту) іншим символом того ж алфавіту, шляхом зміщення від вихідного на k позицій (отримуємо закритий текст). Величина kназивається ключем шифру (ключ – це інформація, необхідна безперешкодного дешифрування інформації). Ключ у методі Цезаря – ціле число. Якщо поставити у відповідність кожному символу алфавіту число, що використовується, то процес шифрування буде проходити за формулою:

де x i– номер i-того символу у відкритому тексті, y i– номер i-того символу у закритому тексті, k- Ключ, n- Число символів в алфавіті. Операція mod – це взяття залишку від розподілу одного числа на інше (наприклад: 5 mod 2 = 1, 10 mod 5 = 0, 20 mod 7 = 6).

Дешифрування (розшифрування) проходитиме за формулою

приклад.

Зашифруємо методом Цезаря із ключем k=7 слово « шифр».

Будемо використовувати російський алфавіт без букви е, де букві А відповідає число 0, отже букві Я – 31. Тобто. n=32.

Поставимо у вихідному слові у відповідність до кожної букви число:

24

Х 1

8

Х 2

20

Х 3

16

Х 4

Тоді y 1 = (x 1 + k) mod 32 = (24 +7) mod 32 = 31 mod 32 = 31 я

y 2 = (x 2 + k) mod 32 = (8 +7) mod 32 = 15 mod 32 = 15 п

y 3 = (x 3 + k) mod 32 = (20 +7) mod 32 = 27 mod 32 = 27 ы

y 4 = (x 4 + k) mod 32 = (16 +7) mod 32 = 23 mod 32 = 23 год

Таким чином, отримали слово « япич»

Дешифрування.

Для дешифрування необхідно кожному символу слова « япич» поставити у відповідність число:

31

= y 1

15

= y 2

27

= y 3

23

= y 4

Тоді x 1 = (y 1 + (32 - k)) mod 32 = (31 + (32 - 7)) mod 32 = 56 mod 32 = 24 ш

x 2 = (y 2 + (32 - k)) mod 32 = (15 +25) mod 32 = 40 mod 32 = 8 і

x 3 = (y 3 + (32 - k)) mod 32 = (27 +25) mod 32 = 52 mod 32 = 20 ф

x 4 = (y 4 + (32 - k)) mod 32 = (23 +25) mod 32 = 48 mod 32 = 16 р

Отримали слово «шифр», отже, шифрування було виконано правильно.

Шифр перестановки із ключем– одна із численних видів шифрів перестановки (символи вихідного повідомлення переставляються за певними законами).

Для перестановки ключем вибирається ключ – будь-яке слово. Символи ключа нумерується в порядку їх проходження в алфавіті. Будується таблиця, в якій кількість стовпців дорівнює кількості літер у ключі. Вихідний текст разом з пробілами та розділовими знаками записується в цю таблицю. Якщо остання термін заповнена не повністю, до кінця рядка записуються будь-які символи («пустушки»). Потім текст переписується стовпцями, враховуючи їх нумерацію відповідно до ключа.

приклад.

Виберемо як ключ слово « інформація». Пронумеруємо ключ (перша, з наявних у ключі, в алфавіті буква А, отже їй присвоюється номер 1; наступна за алфавітом буква І, отже перша буква І матиме номер 2, а друга – 3; далі йде буква М, їй присвоюємо номер 4 і т.д.):

Зашифруємо прислів'я: Від розумного навчишся, від дурного розучишся.

Запишемо її до таблиці під ключем. Осібки, що залишилися, до кінця рядка заповнюють «пустушками».

Переписуємо стовпці з огляду на їх номер:

Оьучдон осояошжншлугтао яуч абмігзв утрагспіє,гьз

Для дешифрування зашифрований текст записується в таблицю стовпчиків, враховуючи їх номер.

Порядок виконання.

Запишіть отриманий закритий текст (стовпець S 1) у зошит.

Запитання.

    Який текст називається відкритим?

    Який текст називається закритим?

    Що таке ключ?

    Як здійснюється процес шифрування у методі Цезаря?

    Що таке «шифрування шляхом перестановки»?

    Як працює функція ЗАЛИШОК?

    Що виконує функція ВПР?

Програми:

Метод Цезаря

(Завдання з відповідями для викладача)

Ключ -> 8

Рядок:

Маскування - це хитрість і вправність

Зашифрований текст:

Ключ -> 6

Рядок:

Хто хоче багато знати, тому треба мало спати

Зашифрований текст:

Ключ -> 4

Рядок:

Попередити вчасно – справа друзів

Зашифрований текст:

Ключ -> 6

Рядок:

Візьметься народ – озеро переллє

Зашифрований текст:

Ключ -> 7

Рядок:

Одним конем усе поле не об'їдеш

Зашифрований текст:

Ключ -> 9

Рядок:

Де слова рідкісні, там вони мають вагу

Зашифрований текст:

Ключ -> 10

Рядок:

Мала мова, та всім тілом володіє

Зашифрований текст:

Ключ -> 7

Рядок:

Чим більше науки, тим розумніші руки

Зашифрований текст:

Ключ -> 9

Рядок:

Мало диплом мати, треба діло розуміти

Зашифрований текст:

Ключ -> 4

Рядок:

Мудрість - найменша важка ноша у дорозі

Зашифрований текст:

Ключ -> 10

Рядок:

Прогульні дні крадіжці схожі

Зашифрований текст:

Ключ -> 5

Рядок:

Від очей толку мало, якщо розум сліпий

Зашифрований текст:

Ключ -> 6

Рядок:

Кому робота в тягар, тому не відома

Зашифрований текст:

Ключ -> 7

Рядок:

Хороше виховання - найкраща спадщина

Зашифрований текст:

Ключ -> 8

Рядок:

Помахаєш косою - буде солодкий спокій

Зашифрований текст:

Ключ -> 9

Рядок:

Хто багато починає, той мало закінчує

Зашифрований текст:

Картки із завданнями

фіщтршцкті - е'ц ер'шцщд р щхцшцті

рф іфелш туфйф потрібний, шфтщ ужкф тжсф чхжшв

уфйічуфйимця жтжфйрг - йпт іфчлйн

Використовуючи ключ 6, проведіть дешифрування інформації, зашифрованої методом Цезаря:

іфнвтлще ужцфк - фнлцф хлцлсвлш

хлфпу схфму йшм цхтм фм хібмлм'яг

багато 'фчлй щонус, их чцс ло' згоспи

цх йсеф, ок мипц ьпхшц мхкопп

Використовуючи ключ 7, проведіть дешифрування інформації, зашифрованої методом Цезаря:

юму ихтгям фз'сп, щму 'уфмм чъсп

Використовуючи ключ 9, проведіть дешифрування інформації, зашифрованої методом Цезаря:

хйфч нсшфчх схоі, цйнч нофч щйрьхої

Використовуючи ключ 4, проведіть дешифрування інформації, зашифрованої методом Цезаря:

рчифтхца - сдмрйсаьдг цгкйпдг стьд ж учцм

Використовуючи ключ 10, проведіть дешифрування інформації, зашифрованої методом Цезаря:

щ'шнехжчеп чт мш'шмиьме й'шочт

Використовуючи ключ 5, проведіть дешифрування інформації, зашифрованої методом Цезаря:

вчимо чурі сірку, кцрн шс цркф

Використовуючи ключ 6, проведіть дешифрування інформації, зашифрованої методом Цезаря:

рфтщ цжзфшж і шейфчшв, шфтщ вул ілкфтж

Використовуючи ключ 7, проведіть дешифрування інформації, зашифрованої методом Цезаря:

ьхчхямм йхшцпщзфпм - т'юямм фзштмлшщйх

Використовуючи ключ 8, проведіть дешифрування інформації, зашифрованої методом Цезаря:

чцфіеїнад тцщцс - йимнъ щуїмцт чцтцс

Використовуючи ключ 9, проведіть дешифрування інформації, зашифрованої методом Цезаря:

учч хцчмч цйасцйои, ычи хйфч учцайои


Мета роботи:знайомство з найпростішими прийомами шифрування та дешифрування текстової інформації.

Завдання 1


Шифр Цезаря.Цей шифр реалізує таке перетворення тексту: кожна літера вихідного тексту замінюється наступною після неї літерою в алфавіті, який вважається написаним по колу.
Використовуючи шифр Цезаря, зашифруйте такі фрази:
а) Справі час – потіху годину
б) З Новим роком
в) Перше вересня

Завдання 2


Використовуючи шифр Цезаря, декодуйте наступні фрази:
а) Лмбтьк шбт
б) Вемпе тмоче рфтуйою

Завдання 3


Шифр Віженера.Це шифр Цезаря зі змінною величиною зсуву. Величину зсуву задають ключовим словом. Наприклад, ключове слово ВАЗА означає наступну послідовність зсувів букв вихідного тексту: 3 1 9 1 3 1 9 1 і т.д. Використовуючи як ключове слово ЗИМА, закодувати слова: АЛГОРИТМІЗАЦІЯ, КОМП'ЮТЕР, ІНТЕРНЕТ.

Завдання 4


Слово ЖПЮЩЕБ отримано за допомогою шифру Віженера з ключовим словом БАНК. Відновити вихідне слово.

Завдання 5*


За допомогою табличного процесора Excel автоматизувати процес кодування слів з використанням ключового слова bank (передбачається, що слова складатимуться лише з малих латинських літер та їх довжина не перевищуватиме 10 символів). Для вирішення завдання використовувати текстові функції СИМВОЛ та КОДСИМВОЛ. Кожна літера повинна зберігатися в окремому осередку. Розмір зсуву має визначатися автоматично (код літери ключового слова мінус код літери “а” плюс одиниця). Спробувати за допомогою таблиці зашифрувати слова: algebra, geometry, english.

Завдання 6


Використовуючи як ключ розташування літер на клавіатурі вашого комп'ютера, декодувати повідомлення:
D ktce hjlbkfcm `kjxrf?
D ktce jyf hjckf?

Завдання 7


Використовуючи як ключ розташування літер на клавіатурі вашого комп'ютера, закодувати повідомлення:
Москва столиця Росії.

Завдання 8


Шифр перестановки.Кодування здійснюється перестановкою літер у слові за тим самим правилом. Відновити слова та визначити правило перестановки:
НІМАРЕЛ, ЛЕТОФЕН, НІЛКЙЕА, НОМОТИР, РАКДНАШ.

Завдання 9


Використовуючи наведений вище шифр перестановки, закодуйте такі слова: ГОРИЗОНТ, ТЕЛЕВІЗОР, МАГНІТОФОН.

Завдання 10


Визначити правило шифрування та розшифрування слова:
КЕРНОЦЛИТКЕЛУОНПІЄЖДАІФЯ
УКРОГРЕОШЛАЕКВІСЧТЕВМО

Урок присвячений закріпленню знань, про те, які загрози існують для інформації та як її можна захистити. А також знайомить з основними видами шифрування і вчить кодувати та декодувати інформацію.

Завантажити:


Попередній перегляд:

Конспект уроку з інформатики.

10 клас № уроку: 3

Вчитель: Крилов Р.В.

Тема: Практична робота: "Шифрування даних"

Цілі уроку:

  1. Навчальні: створити умови для формування уявлень про шифрування даних.
  2. Розвиваючі:
  • З метою розвитку самостійності мислення формувати навички самоконтролю, раціональне запам'ятовування.
  • З метою розвитку позитивних емоцій, сприяти під час уроку вихованню емоційної чуйності.
  1. Виховні:
  • виховати моральні якості на уроці,
  • виховати старання, старанність та відповідальність на уроці,
  • виховати вміння працювати у колективі.
  1. Мотиваційні:
  • Пробудити інтерес до предмета, що вивчається;
  • Пробудити інтерес до здорового способу життя.

Завдання уроку:

  1. Навчальна -
  • закріпити знання, отримані минулого уроці;
  • познайомити учнів із основними видами шифрування;
  • сформувати вміння кодування та декодування інформації;
  1. Розвиваюча –
  • розвивати вміння самоконтролю та самооцінки своїх знань, умінь, навичок;
  • розвивати усне та письмове мовлення;
  • розвивати пам'ять учнів, логічне мислення;
  • розвивати вміння працювати з інформаційними технологіями.
  1. Виховна -
  • виховувати моральні якості на уроці,
  • виховувати старання, старанність та відповідальність на уроці,
  • виховувати вміння працювати у колективі.

Основні поняття:захист інформації, інформаційна безпека, види загроз, заходи захисту інформації, криптографія, кодування та декодування інформації.

Тип уроку: комбінований урок

Методи навчання:

  1. Пояснювально-ілюстративні словесні методи: оповідання-вступ, оповідання-виклад, бесіда.
  2. Пояснювально-ілюстративні методи нагляду: метод демонстрацій.
  3. Репродуктивний метод.

Форми навчання: фронтальна, індивідуальна, групова, робота у парах.

Обладнання: персональний комп'ютер, ноутбук, мультимедіа, роздатковий матеріал, принтер, Microsoft Word, Microsoft PowerPoint,

План – схема уроку:

етапу

Етап уроку

Форма діяльності

Засіб навчання

Ціль використання засобу

Організаційний момент

Фронтальна

Оголошення про початок уроку

Привернення уваги учнів, налаштованість на роботу

Постановка завдань уроку перед учнями

Фронтальна

Розповідь-вступ, Що спонукає діалог

Розвиток логічного мислення

Перевірка знань та умінь з пройденої теми

Індивідуальні, групові

Наочні методи, рольова гра

Встановлення прогалин у знаннях та їх корекція

Здоров'я, що зберігає

Групова робота, бесіда

Наочні методи, Що спонукає діалог

Засвоєння вихідних знань

Фронтальна

Підводить діалог, бесіда, оповідання-виклад, наочні методи

Розвиток логічного, алгоритмічного мислення

Перевірка розуміння

Індивідуальна

Робота з кодування та декодування інформації

Виявлення якості та рівня отриманих знань, їх корекція.

Підбиття підсумків уроку

Фронтальна

Діалог

Аналіз та оцінка досягнення мети заняття, перспектива роботи. Підбиття підсумків заняття, формулювання висновків. Заохочення дітей за роботу на занятті, самооцінка дітьми своєї роботи на занятті

Хід уроку:

  1. Організаційний момент (перевірка відвідуваності, готовність до уроку учнів).
  2. Оголошення теми та цілей уроку.

Вчитель: Запишемо тему уроку у зошиті:Розв'язання задач на тему: «Шифрування даних»

Епіграфом нашого уроку я обрала слова: "Хто володіє інформацією, той володіє світом".(1 слайд)

Чиї слова?

(Натан Ротшильд, англійський банкір, який жив у 19 столітті. Крилатою ця фраза стала після того, як її процитував Уїнстон Черчілль прем'єр-міністр Великобританії.)

Вчитель: Наші завдання на сьогодні закріпити знання про те, які загрози існують для інформації та як її можна захистити. Ознайомитись з основними видами шифрування та навчитися кодувати та декодувати інформацію.

  1. Актуалізація знань та перевірка засвоєння вивченого матеріалу.

Перевірка домашнього завдання.

Вчитель: Дайте відповідь на наступні питання:

  • Що таке інформаційна безпека?(2 слайд)

(Інформаційна безпека– це захищеність інформації від випадкових та навмисних дій, здатних завдати неприпустимої шкоди).

  • Що включає в себе поняття Захист інформації?

(Захист інформації– заходи, створені задля забезпечення інформаційної безпеки).

  • А чого потрібно захищати інформацію?

Щоб відповісти на це питання, ми повинні згадати,які є види загроз для інформації?

(навмисні (дії людини) та випадкові)

У вас на партах є роздатковий матеріал (Додаток 1 ). У себе в зошитах ви повинні записати в два стовпчики навмисні та випадкові загрози для інформації.

Вчитель: Давайте перевіримо результати роботи (слайд 3 )

Умисні загрози

Випадкові погрози

шкідливі програми (віруси, «хробаки»)

збої обладнання

хакерські атаки

помилки у програмному забезпеченні

диверсії

помилки персоналу

інформаційний шпигунство

неграмотність користувачів

підробка інформації

Критерії оцінки: 0 помилок – «5»

1 помилка – «4»

2-3 помилки – «3»

Вчитель фіксує у себе результати роботи

Вчитель: Види погроз ми з вами розібрали. Але як захистити інформацію від цих загроз?

Зовсім скоро, ви закінчите школу і поринете у велике життя з її радощами та проблемами. Кожному з вас доведеться вибирати свій шлях у цьому житті. Кожен із вас працюватиме в якійсь організації.

Припустимо, що ми з вами працюємо у двох конкуруючих банках. Щоб ви зробили як адміністрація банку для безпеки інформації?

Вам дається 2-3 хв для того, щоб вигадати комплекс заходів щодо захисту інформації у своєму банку (Додаток 2 ). Запишіть їх у виданий бланк, і усно управляючий пояснює ваш вибір.

Процедурні заходи

Програмно-технічні заходи

Адміністративні

  • управління персоналом (Поділ обов'язків, мінімум привілеїв)
  • вхід до системи попаролю (смарт-карті, відбиткам пальців тощо)
  • політика безпеки підприємства
  • обмеження доступу (охорона)
  • обмеження прав
  • захист системи електроживлення
  • протоколи роботи (вхід до системи, звернення до файлів, зміна налаштувань, вихід тощо)
  • пожежна сигналізація
  • шифрування даних
  • захист від перехоплення даних
  • контроль цілісностіданих
  • захист ноутбуків та змінних носіїв
  • міжмережеві екрани(Брандмауери)
  • заборона встановлювати стороннєпрограмне забезпечення
  • резервне копіюванняданих

Порівняйте свої результати зі слайдом на дошці та оцініть свою роботу. Підбивається підсумок.

  1. Здоров'язберігаючий.Це корисно знати кожному!

Вчитель: Трохи відвернемося. Дослідження вчених показали, що постійна робота за

Комп'ютер збільшує потребу організму людини в багатьох речовинах.

Як ви вважаєте, що більше страждає під час роботи за комп'ютером?

(Зір)

Так ось існує спеціальне комп'ютерне харчування. Я пропоную вам із запропонованих продуктів вибрати ті, які на вашу думку можна використовувати у комп'ютерному харчуванні. І, по можливості, аргументуйте свій вибір.

Презентація «Комп'ютерне харчування»

Яйце - Містить вітамін А, який входить до складу зорового пігменту, при нестачі розвивається «куряча сліпота» (печінка, незбиране молоко),

Морква – багата на провітамін А – каротином. Морква багата також на вітаміни D, С, К і Е

Капуста - багата вітаміном К, який захищає сітківку ока,

Цитрусові – багаті на вітамін С, дуже корисний для судин очей, робить їх міцними та еластичними, запобігає крововиливу.

Томати – містять лютеїн. За його дефіциту відбувається незворотне погіршення зору.

  1. Засвоєння вихідних знань. Практична робота за комп'ютером із фізкультхвилинкою.

Вчитель: Ми з вами на минулому уроці говорили про шифрування.

Яка наука займається методами шифрування?

(Криптографія)

Які шифри з історії людства ви знаєте?

(Шифр Цезаря, німецька шифрувальна машина Енігма)

  • У XIX столітті активно розробляються механічні шифрувальні пристрої – шифратори, які помітно полегшували та прискорювали процеси зашифровування та розшифровування. Роботі на нескладних шифраторах можна було навчити багато операторів – шифрувальників, далеких від розуміння сутності криптографічної науки.

У процесі роботи за комп'ютером привертається увага дітей до зорового тренажера.

  1. Перевірка розуміння (практична робота за комп'ютером). Перевірка результатів практичної роботи

Вчитель: Зараз ви спробуєте розкодувати та закодувати деяку інформацію.

За допомогою мережевого оточення з учительської машини ви скопіюєте у свої робочі каталоги з папки"Шифрування даних" презентацію "Криптографія".

У презентації подано 3 завдання.

Відповіді на них ви оформите у WORD-івському документі з ім'ям «Відповідь», зберігши його з воїм каталозі.

Результат виведіть на друк.

Відповіді перевіряються з роздрукованих листків за слайдом у презентації (слайд 4 )

Отримані оцінки учні фіксують на аркуші.

Критерії оцінки (за виконаними завданнями): 3 – «5»

2 – «4»

1 – «3»

  1. Підбиття підсумків уроку. Рефлексія (слайд 4).

Оголошення оцінок за урок та домашнє завдання

Учням пропонується швидко відповісти на три запитання:

Я сьогодні дізнався…

Я сьогодні зрозумів…

Я сьогодні навчився...Оцінки оголошуються. Учні їх розшифровують, використовуючи стандартний шифр Цезаря.

(слайд 5)

Д/з: конспект, завдання

Додаток 1

Процедурні заходи

Програмно-технічні заходи

Адміністративні

Додаток 2

Варіант 1.

Завдання 1.

Шифр Цезаря. Цей шифр реалізує таке перетворення тексту: кожна літера

вихідного тексту замінюється наступною після неї літерою в алфавіті, який вважається

написана по колу. Використовуючи цей шифр, зашифруйте слова:

а людина – знанням.

Завдання 2.

Використовуючи шифр Цезаря, декодуйте такі фрази: ІОБОЙЄ – РПМПГЙОБ ФНЯ.

Завдання 3.

Використовуйте як ключове слово – слово ЛІТО, закодуйте слова:

ІНФОРМАТИКА, ШКОЛА.

Завдання 4.

Слова МСЦЮЕОЕЩ, ЮЧОИЧЕ отримані за допомогою шифру Віженера з ключовим словом ЛІТО. Відновіть вихідні слова.

Завдання 5.

Dvtcnt ntcyj, f dhjpm crexyj.

Завдання 6.

Краще розумний ворог, аніж дурний друг.



Завдання 7.

РОПЕФТЬЛ, АКСРЕН Завдання 8.

Закодуйте слова: Ступа, місто, парк.

Завдання 9.

При зашифровці слів приголосні взаємно замінювалися, а решта літер і символів залишалися на своїх місцях без зміни.

Закодуйте фрази:

А) Натяки і докори - сімейні вади.

Б) Де кохання та порада, там і горя немає.

Практична робота №1. Шифрування даних.

Варіант 1.

Варіант 2.

а людина – знанням.

Шифр Цезаря. Цей шифр реалізує таке перетворення тексту: кожна літера вихідного тексту замінюється наступною після неї літерою в алфавіті, який вважається написаним по колу. Використовуючи цей шифр, зашифруйте слова: Світ освітлюється сонцем, а людина – знанням.

Використовуючи шифр Цезаря, декодуйте такі фрази: ІОБОЙЄ – РПМПГЙОБ ФНЯ.

Використовуючи шифр Цезаря, декодуйте наступні фрази: ІОБОЙЁ УСФЕПН ЕПВЬГБЕУТА.

Шифр Віженера. Це шифр є шифром Цезаря зі змінною величиною зсуву.

Використовуйте як ключове слово – слово ВАЗА, закодуйте слова:

Використовуйте як ключове слово – слово ЛІТО, закодуйте слова:

ІНФОРМАТИКА, ШКОЛА.



Слова ЛОЕПУНІЧЛА, ЦУМЛУІ отримані за допомогою шифру Віженера з ключовим словом ВАЗА. Відновіть вихідні слова.

Слова МСЦЮЕОЕЩ, ЮЧОИЧЕ отримані за допомогою шифру Віженера з ключовим словом ЛІТО. Відновіть вихідні слова.

Використовуйте як ключ: розташування літер на клавіатурі комп'ютера, декодуйте повідомлення:

Lj, hjt, hfncndj, vbktt, jufncndf.

Dvtcnt ntcyj, f dhjpm crexyj.

Використовуйте як ключ: розташування літер на клавіатурі комп'ютера, закодуйте повідомлення:

Нема друга – шукай, а знайшов – береги.

Краще розумний ворог, аніж дурний друг.

Шифр "Перестановки". Кодування здійснюється перестановкою літер у слові по тому самому загальному правилу.

Відновіть слова та визначте правило перестановки:

ПСИНЛОЄТИЛ, ЄЧУІНБК

Завдання 8.

Шифр Атбаш. Деякі фрагменти біблійних текстів зашифровані за допомогою шифру, який мав назву Атбаш. Правило шифрування полягало у заміні i-ї літери алфавіту літерою з номером n – i + 1, де n - число літер в алфавіті (означає, перша літера замінюється останньою, друга – передостанньою тощо.).

Закодуйте слова: Арка, перука, король.

Закодуйте слова: Ступа, місто, парк.

Тарабарська грамота. Спосіб шифрування наступний: всі приголосні літери російської абетки записуються в два ряди; одна половина букв угорі, інша половина - внизу, причому у зворотному порядку (одна буква під іншою).

–  –  –

Варіант 1.

Шифр Цезаря. Цей шифр реалізує таке перетворення тексту: кожна літера вихідного тексту замінюється наступною після неї літерою в алфавіті, який вважається написаним по колу. Використовуючи цей шифр, зашифруйте слова: Знання та мудрість прикрашають людину.

а людина – знанням.

Використовуючи шифр Цезаря, декодуйте наступні фрази: ИОБОЙЕ ЕЕМП ОБЗЙГОПЕ.

Використовуючи шифр Цезаря, декодуйте такі фрази: ІОБОЙЄ – РПМПГЙОБ ФНЯ.

Використовуючи шифр Цезаря, декодуйте наступні фрази: ІОБОЙЁ УСФЕПН ЕПВЬГБЕУТА.

Величину зсуву задають ключовим словом. Наприклад, ключове слово ВАЗА означає наступну послідовність зсувів букв вихідного тексту: 31913191 і т.д.

Використовуйте як ключове слово – слово ЗИМА, закодуйте слова:

Використовуйте як ключове слово – слово ЛІТО, закодуйте слова:

ІНФОРМАТИКА, ШКОЛА.

Слова ШЪЬДЩЙЪНИ, МЪНККОЮ отримані за допомогою шифру Віженера з ключовим словом ЗИМА. Відновіть вихідні слова.

Слова МСЦЮЕОЕЩ, ЮЧОИЧЕ отримані за допомогою шифру Віженера з ключовим словом ЛІТО. Відновіть вихідні слова.

Використовуйте як ключ: розташування літер на клавіатурі комп'ютера, декодуйте повідомлення:

Pyfrjvs[ vyjuj, f lheptq vfkj.

Dvtcnt ntcyj, f dhjpm crexyj.

Використовуйте як ключ: розташування літер на клавіатурі комп'ютера, закодуйте повідомлення:

Сам гинь, а товариша рятуй.

Краще розумний ворог, аніж дурний друг.

Шифр "Перестановки". Кодування здійснюється перестановкою літер у слові по тому самому загальному правилу.

Відновіть слова та визначте правило перестановки:

ФНІМРОІТААК, НОМОТИР

Завдання 8.

Шифр Атбаш. Деякі фрагменти біблійних текстів зашифровані за допомогою шифру, який мав назву Атбаш. Правило шифрування полягало у заміні i-ї літери алфавіту літерою з номером n – i + 1, де n - число літер в алфавіті (означає, перша літера замінюється останньою, друга – передостанньою тощо.).

Закодуйте слова: Школа, парта, молоко.

Закодуйте слова: Ступа, місто, парк.

Тарабарська грамота. Спосіб шифрування наступний: всі приголосні літери російської абетки записуються в два ряди; одна половина букв угорі, інша половина - внизу, причому у зворотному порядку (одна буква під іншою).

–  –  –

Варіант 1.

Шифр Цезаря. Цей шифр реалізує таке перетворення тексту: кожна літера вихідного тексту замінюється наступною після неї літерою в алфавіті, який вважається написаним по колу. Використовуючи цей шифр, зашифруйте слова: Пишайся не знанням верхівок, а знанням коріння.

а людина – знанням.

Використовуючи шифр Цезаря, декодуйте наступні фрази: ІОБОЙА ПРО РМІШОЇ ЕБГАУ.

Використовуючи шифр Цезаря, декодуйте такі фрази: ІОБОЙЄ – РПМПГЙОБ ФНЯ.

Використовуючи шифр Цезаря, декодуйте наступні фрази: ІОБОЙЁ УСФЕПН ЕПВЬГБЕУТА.

Величину зсуву задають ключовим словом. Наприклад, ключове слово ВАЗА означає наступну послідовність зсувів букв вихідного тексту: 31913191 і т.д.

Використовуйте як ключове слово – слово ТРОЯНДА, закодуйте слова:

Використовуйте як ключове слово – слово ЛІТО, закодуйте слова:

ІНФОРМАТИКА, ШКОЛА.

Слова ХАІКУФЩ, ЪБШПЕЕСУЦИЕ отримані за допомогою шифру Віженера з ключовим словом ТРОЯНДА. Відновіть вихідні слова.

Слова МСЦЮЕОЕЩ, ЮЧОИЧЕ отримані за допомогою шифру Віженера з ключовим словом ЛІТО. Відновіть вихідні слова.

Використовуйте як ключ: розташування літер на клавіатурі комп'ютера, декодуйте повідомлення:

Ytdthysq lheu - jgfcysq dhfu.

Dvtcnt ntcyj, f dhjpm crexyj.

Використовуйте як ключ: розташування літер на клавіатурі комп'ютера, закодуйте повідомлення:

Не на службу, а на дружбу.

Краще розумний ворог, аніж дурний друг.

Шифр "Перестановки". Кодування здійснюється перестановкою літер у слові по тому самому загальному правилу.

Відновіть слова та визначте правило перестановки:

ІРПЕТНР, МОКЮПРЕТ

Завдання 8.

Шифр Атбаш. Деякі фрагменти біблійних текстів зашифровані за допомогою шифру, який мав назву Атбаш. Правило шифрування полягало у заміні i-ї літери алфавіту літерою з номером n – i + 1, де n - число літер в алфавіті (означає, перша літера замінюється останньою, друга – передостанньою тощо.).

Закодуйте слова: Вікно, музей, поріг.

Закодуйте слова: Ступа, місто, парк.

Тарабарська грамота. Спосіб шифрування наступний: всі приголосні літери російської абетки записуються в два ряди; одна половина букв угорі, інша половина - внизу, причому у зворотному порядку (одна буква під іншою).

–  –  –

При зашифровці слів приголосні взаємно замінювалися, а решта літер і символів залишалися на своїх місцях без зміни.

А) Краще хліб їсти з водою, ніж жити зі злою дружиною.