Презентация на тему криптография по информатике. Презентация на тему "история криптографии". собой координаты буквы

18.01.2024

Слайд 2

Криптография?

Криптогра́фия (от др.-греч. κρυπτός - скрытый и γράφω - пишу) - наука о методах обеспеченияконфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации. Изначально криптография изучала методы шифрования информации - обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

Слайд 3

Как все начиналось…

В основном древние методы криптографии использовались для защиты от злоумышленников, либо конкурентов Например, один из сохранившихся зашифрованных текстов Месопотамии представляет собой табличку, написанную клинописью и содержащую рецепт изготовления глазури для гончарных изделий. В этом тексте использовались редко употребляемые значки, игнорировались некоторые буквы, употреблялись цифры вместо имен. В рукописях древнего Египта часто шифровались медицинские рецепты. Да и найденный не так давно рецепт изготовления пива тоже был зашифрован древними египтянами. Первоначально методы шифрования были довольно примитивными. Например, в древнеиндийских рукописях упоминались системы замены гласных букв согласными и наоборот. Юлий Цезарь в совей секретной переписке с отдаленными провинциями Рима пользовался так называемым «кодом Цезаря»-циклической перестановкой букв в сообщении. В полученной тайнописи нельзя было разобрать ни слова.

Слайд 4

Месопотамия

  • Слайд 5

    Код Цезаря

  • Слайд 6

    Древняя Греция

    В постепенном движении к применению компьютерных средств криптографии человечество пришло через этапы использования различных механических устройств. В Спарте в 5-4 веках до н.э. использовалось одно из первых шифровальных приспособлений- Сциталла. Это был жезл цилиндрической формы, на который наматывалась бумажная лента. Вдоль ленты писался текст. Прочесть его можно было с использованием аналогичного цилиндра, который имелся у получателя сообщения. Вскрыть такой шифр было несложно

    Слайд 7

    И снова Древняя Греция

    По легенде, Аристотель предложил первый способ чтения зашифрованных посланий с использованием конуса. Таким образом, он являлся своеобразным прародителем будущего поколения специалистов по взлому систем защиты, в том числе и компьютерных и криптографических. Еще одним способом шифрования являлась табличка Энея. Шифрование велось с помощью нарисованного на табличке алфавита и нити, наматываемой на специальные выемки. Узелки показывали на буквы в словах послания. Расшифровать такие сообщения без использования аналогичных табличек никаким злоумышленникам не удавалось.

    Слайд 8

    Криптография на Востоке

    Значительное развитие криптография получила в период расцвета арабских государств (8 век н.э.) Слово «шифр» арабского происхождения, так же как и слово «цифра». В 855 году появляется «Книга о большом стремлении человека разгадать загадки древней письменности», в которой приводятся описания систем шифров, в том числе и с применением нескольких шифроалфавитов. В 1412 году издается 14-томная энциклопедия, содержащая обзор всех научных сведений-«Шауба аль-Аша». В данной энциклопедии содержится раздел о криптографии, в котором приводятся описания всех известных способов шифрования. В этом разделе имеется упоминание о криптоанализе системы шифра, который основан на частотных характеристиках открытого и шифрованного текста. Приводится частота встречаемости букв арабского языка на основе изучения текста Корана- то, чем в настоящее время и занимаются криптологи при расшифровке текстов.

    Слайд 9

    Эпоха «Черных кабинетов»

    В истории криптографии 17-18 в. называют эрой «черных кабинетов». Именно в этот период во многих государствах Европы получили развитие дешифровальные подразделения, названные «Черными кабинетами». Криптографы стали цениться чрезвычайно. Тем не менее, в канцелярии Папы Римского работники шифровального отделения после года службы подлежали физическому уничтожению. Изобретение в середине 19-го века телеграфа и других технических средств связи дало новый толчок к развитию криптографии. Информация передавалась в виде токовых и бестоковых посылок, т.е. в двоичном виде! Возникла проблема рационального представления информации, потребность в высокоскоростных способах шифрования и корректирующих кодах, необходимых в связи с неизбежными ошибками при передаче сообщений, что является необходимыми условиями и при работе с информацией в компьютерных сетях.

    Слайд 10

    Вторая мировая война

    Две мировые войны 20-го века значительно способствовали развитию систем криптографии. Причина этого состояла в необычайном росте объема шифропереписки, передаваемой по различным каналам связи. Криптоанализ стал важнейшим элементом разведки. Но развитие этой отрасли науки временно прекратилось Это было связано с тем, что ручное шифрование полностью исчерпала себя и с тем, что техническая сторона криптоанализа требовала сложных вычислений, обеспечиваемых только компьютерной техникой, которая в те времена еще не существовала.

    Литература

    1. Аршинов М.Н. Садовский Л.Е. Коды и математика. - М.: Наука, 1983. – 216 с.

    2. Бабаш А.В., Шанкин Г.П. История криптографии. Ч.1.– М.: Гелиос АРВ, 2002.– 240 с.

    3. Бабаш А.В., Шанкин Г.П. Криптография. / Под редакцией В.П.Шерстюка, Э.А. Применко.

    – М.: СОЛОН-Р, 2007. – 512 с.

    4. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. – М.: Горячая линия -Телеком, 2001. – 120 с.

    5. Введение в криптографию / Под общ. ред. В.В. Ященко. - М.: МЦНМО: “ЧеРо”, 1999. – 317 с.

    6. Вернер М. Основы кодирования. Учебник для ВУЗов. – М.: Техносфера, 2006. – 288 с.

    7. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 1997. – 537 с.

    8. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. – М.: СОЛОН-Пресс, 2002. – 272 с.

    9. Домашев А.В. и др. Программирование алгоритмов защиты информации. Учебное пособие. – М.: Издательство “Нолидж”, 2002. – 416 с.

    10. Жельников В. Криптография от папируса до компьютера. - М. : ABF, 1997. - 336 с.

    11. Коутинхо С. Введение в теорию чисел. Алгоритм RSA. – М.: Постмаркет, 2001. – 328 с.

    12. Конахович Г.Ф. Компьютерная стеганография: теория и практика. – М.: МК-Пресс, 2006.

    – 221 с.

    13. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. - Серия “Учебники для вузов. Специальная литература”. - СПб.: Издательство “Лань”, 2000. – 224 с.

    14. Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб.пособие для ун-тов и пед. вузов/ Под ред. В.А. Садовничего - М.: Высш. шк., 1999 – 109 с.

    15. Новиков Ф.А. Дискретная математика для программистов - СПб: Питер, 2001.- 304 с.

    16. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки: Пер. с англ. - М.: Мир, 1986. - 594 с.

    17. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. - М.: Радио и связь, 1999. - 328 с.

    18. Саломаа А. Криптография с открытым ключом. - М.: Мир, 1996 - 304 с.

    19. Смарт Н. Криптография. – М.: Техносфера, 2006. – 528 с.

    «… история криптографии… - это история человечества»

    В.Г. Белинский

    «Мы допрашиваем прошедшее, чтобы оно объяснило нам наше настоящее и намекнуло о нашем будущем»

    Способы защиты тайных посланий

    Физическая

    Криптографическая

    Стеганографическая

    Физическая защита

    Защита материального носителя Выбор труднодоступного для перехвата канала связи

    Специальный курьер

    Кабельные линии связи

    Специальные виды радиопередач

    и т.п.

    Стеганография

    Описывается в трудах древнегреческого историка Геродота

    На голове раба, которая брилась наголо, записывалось нужное сообщение. Когда волосы раба достаточно отрастали, его отправляли к адресату, который снова брил голову раба и считывал полученное сообщение.

    Запись симпатическими чернилами на предметах одежды, носовых платках и так далее.

    Книга перемен

    В древнем Китае был широко развит символизм.

    В основе книги перемен лежат 8 триграмм, каждая из которых состоит из трех параллельных черт, сплошных (сила света – Янь ) и прерывистых (сила тьмы - Инь ), обозначающих небо, землю, огонь, воду, воздух, гору, гром.

    Классификация шифров и их особенности

    Криптография

    Работу выполнила: Артамонова Екатерина гр.6409-ок

    Предмет исследования – криптографические системы и разновидности шифров

    Цель исследования: изучение криптографических методов шифрования информации

    Задачи исследования:

    • Изучить особенности различных криптографических систем;
    • Исследовать разновидности шифров.
    • Методы исследования: анализ литературы, сравнение, обобщение.

    Криптография как инструмент для обеспечения конфиденциальности

    Криптогра́фия (от др.-греч. κρυπτός - скрытый и γράφω - пишу) - наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

    История развития науки криптографии

    Формально криптография (с греческого - «тайнопись») определяется как наука, обеспечивающая секретность сообщения.

    История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования:

    1.Первый период (3 тыс. до н. э. )

    Моноалфавитные шифры

    Основной принцип - замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами

    2.Второй период (IX век на Ближнем Востоке (Ал-Кинди) и XV век в Европе (Леон Баттист Альберти) - начало XX века ) -полиалфавитные шифры.

    Леон Баттист Альберти

    3.Третий период (с начала и до середины XX века ) - внедрение электромеханических устройств в работу шифровальщиков.

    Продолжение использования полиалфавитных шифров.

    4.Четвертый период -с 50-х до 70-х годов XX века - переход к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования.

    Клод Шеннон

    5.Современный период (с конца 1970-х годов по наше время ) зарождение и развитие нового направления -криптография с открытым ключом.

    Также известна другая периодизация истории криптографии:

    1.Эней Тактик написал первый научный труд о криптографии .

    Широко известен шифр «Скитала» - Спартой против Афин в V веке до н. э .

    2. Средние века

    -Кодекс Copiale - изящно оформленную рукопись с водяными знаками, не расшифрованную полностью до сих пор.

    Кодекс Copiale

    3.Эпоха Возрождения -золотой век криптографии : ее изучением занимался Фрэнсис Бэкон, предложивший двоичный способ шифрования.

    Фрэнсис Бэкон

    4.Появление телеграфа - факт передачи данных перестал быть секретным.

    5.Первая мировая война -криптография стала признанным боевым инструментом.

    6.Вторая мировая война -развитие компьютерных систем. Использованные шифровальные машины ясно показали жизненную важность информационного контроля.

    Wehrmacht Enigma («Энигма»)-

    Шифровальная машина Третьего рейха.

    Turing Bombe («Бомба Тьюринга»)

    Разработанный под руководством Алана Тьюринга дешифратор.

    Классификация криптографических систем

    Криптосистемы общего использования

    Криптосистемы ограниченного использования

    1. По области применения

    2. По особенностям алгоритма шифрования

    Одноключевые

    Двухключевые

    Замены (подстановки)

    Перестановки

    Аддитивные (гаммирования)

    Детерминированные

    Вероятностные

    Квантовые

    Комбинированные(составные)

    3. По количеству символов сообщения

    Потоковые

    4. По стойкости шифра

    нестойкие

    практически стойкие

    совершенные

    Основные требования, предъявляемые к криптосистемам

    • Сложность и трудоёмкость процедур шифрования и дешифрования;
    • Временные и стоимостные затраты на защиту информации;
    • Процедуры шифрования и дешифрования;
    • Количество всех возможных ключей шифра;
    • Избыточность сообщений;
    • Любой ключ из множества возможных;
    • Незначительное изменение ключа;
    • Зашифрованное сообщение.

    Шифр (от фр. chiffre «цифра» от араб. صِفْر‎‎, sifr «ноль») - какая-либо система преобразования текста с секретом (ключом) для обеспечения секретности передаваемой информации.

    Классификация шифров

    Перестановки

    Композиционные

    Многозначные

    Однозначные

    Симметричные

    Асимметричные

    Поточные

    Одноалфавитные

    Многоалфавитные

    Шифры гаммирования

    Аффинный шифр

    Аффинный шифр - шифр простой замены, использующий в качестве ключа два числа. Линейная зависимость аффинного шифра может быть такой:

    Шифр Цезаря

    Замена символов открытого текста согласно формуле, например такой:

    N-номер символа в алфавите

    INFORMATION LRISUQDWMDSR

    Шифр пляшущих человечков

    Преимущество - благодаря стенографическим свойствам шифровки может написан где угодно. Недостаток - не обеспечивает ни достаточной конфиденциальности, ни аутентичности.

    П Р О Т И В О Я Д И Е

    Шифр Виженера

    За ключ шифра Виженера берут слово (фразу), удобное для запоминания, слово (кодовая фраза) повторяется до тех пор, пока не станет равным длине сообщения.

    Таблица Виженера

    Для зашифрования сообщения шифром Виженера при помощи таблицы Виженера, выберите столбец, начинающийся с первого символа открытого текста и строку, начинающуюся с первого символа ключа. На пересечении этих столбца и строки будет находиться первый символ шифровки.

    Штриховые коды

    Линейный штрихкод

    Штрихово́й код (штрихко́д) - графическая информация, наносимая на поверхность, маркировку или упаковку изделий, представляющая возможность считывания её техническими средствами - последовательность чёрных и белых полос либо других геометрических фигур.

    Способы кодирования информации:

    1.Линейные

    2.Двухмерные

    Сферы применения

    • Увеличение скорости прохождения документооборота платежных систем;
    • Минимизация ошибок считывания данных за счет автоматизации процесса;
    • Идентификация сотрудников;
    • Организация систем регистрации времени;
    • Унификация бланков для сбора разного вида данных;
    • Упрощение складской инвентаризации;
    • Контроль за наличием и продвижением товаров в магазинах, обеспечение их сохранности.

    Основное достоинство QR-кода - это лёгкое распознавание сканирующим оборудованием.

    Заключение

    1.Существует единая классификация криптографических систем по разным параметрам, каждая из которых имеет свои отличительные особенности, преимущества и недостатки.

    2.В мире огромное количество шифров, которые в свою очередь могут объединяться в группы по отдельным характеристикам.

    3.Криптография сейчас актуальна, потому что защита информации на сегодняшний день является одной из самых серьезных проблем человечества в информационном обществе.

    Источники

    http://shifr-online-ru.1gb.ru/vidy-shifrov.htm

    http://studopedia.org/3-18461.html

    КлючКЛЮЧ
    Ключ - параметр шифра, определяющий
    выбор конкретного преобразования данного
    текста.
    В современных шифрах алгоритм
    шифрования известен, и криптографическая
    стойкость шифра целиком определяется
    секретностью ключа (Принцип Керкгоффса).

    Шифрование -применения
    криптографического преобразования
    открытого текста на основе алгоритма и
    ключа
    шифрованный текст.
    Расшифровывание - процесс нормального
    применение криптографического
    преобразования шифрованного текста в
    открытый.

    Виды текста

    ВИДЫ ТЕКСТА
    Открытый (исходный) текст - данные
    передаваемые без использования
    криптографии.
    Закрытый (шифрованный) текст - данные,
    полученные после применения
    криптосистемы с указанным ключом.

    История криптографии

    ИСТОРИЯ КРИПТОГРАФИИ
    Способы тайной переписки были придуманы
    независимо во многих древних государствах,
    таких как Египет, Греция и Япония.

    Первые примеры криптогрфии

    татуировка

    ТАТУИРОВКА
    Геродот (484 до н. э. – 425 до н. э.)
    Татуировка, сделанная на обритой
    голове раба, скрытая под
    отросшими волосами.

    Скитала (шифр Древней Спарты)

    СКИТАЛА (ШИФР ДРЕВНЕЙ СПАРТЫ)
    Впервые скитала упоминается греческим
    поэтом Архилохом.
    Скитала - это деревянный цилиндр.
    (от греч. Σκυτάλη – жезл)
    Для криптосвязи требуется два цилиндра (одна
    скитала у того, кто будет отправляет сообщение,
    другая - у адресата.
    Диаметр обоих должен быть
    строго одинаковым.

    Принцип шифрования

    ПРИНЦИП ШИФРОВАНИЯ
    1
    4
    Отправка получателю
    3
    2

    библия

    БИБЛИЯ
    Книга пророка Иеремии (22,23): "...а царь
    Сессаха выпьет после них."
    На языке оригинала мы имеем слово
    Вавилон.

    Атбаш

    АТБАШ
    Исходный текст:
    ABCDEFGHIJKLMNOPQRSTUVWXYZ
    Зашифрованный текст:
    ZYXWVUTSRQPONMLKJIHGFEDCBA

    диск с шифротекстом Альберти

    ДИСК С ШИФРОТЕКСТОМ АЛЬБЕРТИ
    Леон Баттиста Альберти
    (1404-1472)
    «Трактат о шифрах»
    Первая буква шифруется по
    первому шифроалфавиту,
    вторая по второму и т.д.

    решетка Кардану

    РЕШЕТКА КАРДАНУ
    Джероламо Кардано (1501-1576)
    «YOU KILL AT ONCE»
    «I LOVE YOU. I HAVE YOU DEEP UNDER MY
    SKIN. MY LOVE LASTS
    FOREVER IN
    HYPERSPACE».

    Петр и Модест Чайковские

    ПЕТР И МОДЕСТ ЧАЙКОВСКИЕ
    Замена каждой гласной русского языка на
    другую гласную, каждой согласной - на другую
    согласную:
    «шыр-пир ю пяпюжгы зэлэмьгый гесрыг»
    вместо:
    «жил-был у бабушки серенький
    козлик».

    Шифр Виженера

    ШИФР ВИЖЕНЕРА
    Ключ - ABC

    Литература о криптографии

    ЛИТЕРАТУРА О КРИПТОГРАФИИ
    «Трактат о шифрах», Габриэль де Лавинд
    «Энциклопедия всех наук», Шехаба
    Калкашанди (методы засекречивания
    содержания переписки)
    «Интеллидженс сервис», Оливер Кромвель
    (раздел по дешифровке)
    «Военная криптография», Огюст Кергоффс

    Шифр

    ШИФР
    (от араб. ‫ص ْفر‬
    ِ ,ṣifr «ноль», фр. chiffre «цифра»;
    родственно слову цифра)
    Шифр - совокупность алгоритмов
    криптографических преобразований.

    Шифр
    симметричный
    ассиметричный

    классические виды шифрования

    КЛАССИЧЕСКИЕ ВИДЫ ШИФРОВАНИЯ

    простая замена

    ПРОСТАЯ ЗАМЕНА
    а б в г д е... я
    1 2 3 4 5 6 ... 33
    Или:
    A b c d t f ...
    ! @ # $ % *...
    Пример:
    33 9 29 12 16 9 15 1 15 10 6
    ЯЗЫКОЗНАНИЕ

    Перестановочный вид

    ПЕРЕСТАНОВОЧНЫЙ ВИД
    Буквы сообщения переставляются:
    «помоги мне»
    «приду во вторник»
    «опомиг нме»
    «рпдиу ов твроинк»

    Замещающий вид

    ЗАМЕЩАЮЩИЙ ВИД
    Замены каждой буквы следующей за ней в
    алфавите:
    «очень быстро»
    «пшжоы вътусп»
    “good bye”
    ”hppe czf”

    Шифр цезаря

    ШИФР ЦЕЗАРЯ
    Н
    о п Рс…
    Юлий Цезарь использовал шифр со
    смещением 3 при связи со своими
    полководцами во время военных кампаний.

    Криптография и другие науки

    КРИПТОГРАФИЯ И ДРУГИЕ НАУКИ
    До XX века криптография имела дело только с
    языковедческими образцами.
    Сейчас:
    использование математики
    часть инженерного дела
    применение в криптографии квантовой
    физики

    КРИПТОГРАФИЯ
    СТОЙКАЯ
    СЛАБАЯ

    Криптографическая атака

    КРИПТОГРАФИЧЕСКАЯ АТАКА
    Криптографическая атака – результаты
    криптоанализа конкретного шифра.
    Успешная
    криптограф.
    атака
    взлом
    вскрытие

    Роторная криптомашина Enigma

    РОТОРНАЯ КРИПТОМАШИНА ENIGMA
    Первая шифровальная
    машина.
    Использовалась
    германскими войсками
    с конца 1920-х годов до
    конца Второй мировой
    войны.

    Ротор в разобранном виде
    1. кольцо с выемками
    2. маркирующая точка
    3. для контакта «A»
    4. алфавитное кольцо
    5. залужённые контакты
    6. электропроводка
    7. штыревые контакты
    8. пружинный рычаг для
    9. настройки кольца
    10. втулка
    11. пальцевое кольцо
    12. храповое колесо

    Роторы Энигмы в собранном состоянии

    РОТОРЫ ЭНИГМЫ В СОБРАННОМ СОСТОЯНИИ

    Примеры шифрования Энигмы

    ПРИМЕРЫ ШИФРОВАНИЯ ЭНИГМЫ
    E = PRMLUL − 1M − 1R − 1P − 1
    E = P(ρiRρ − i)(ρjMρ − j)(ρkLρ − k)U(ρkL − 1ρ −
    k)(ρjM − 1ρ − j)(ρiR − 1ρ − i)P − 1

    Немецкая криптомашина Lorenz

    НЕМЕЦКАЯ КРИПТОМАШИНА LORENZ

    Криптоанализ

    КРИПТОАНАЛИЗ
    Криптоанализ – наука о методах получения
    исходного значения зашифрованной
    информации, не имея доступа к секретной
    информации (ключу), необходимой для этого.
    (Уильям Ф. Фридман, 1920)

    Криптоаналитик - человек, создающий и
    применяющий методы криптоанализа.

    криптология

    КРИПТОЛОГИЯ
    Криптология – наука, занимающаяся методами
    шифрования и дешифрования.

    современная криптография

    СОВРЕМЕННАЯ КРИПТОГРАФИЯ
    Включает в себя:
    асимметричные криптосистемы
    системы электронной цифровой подписи
    (ЭЦП) хеш-функции
    управление ключами
    получение скрытой информации
    квантовую криптографию

    Современная криптография

    СОВРЕМЕННАЯ КРИПТОГРАФИЯ
    Распространенные алгоритмы:
    симметричные DES, Twofish, IDEA, и др.;
    асимметричные RSA и Elgamal
    хэш-функций MD4, MD5, ГОСТ Р 34.11-94.

    Список производителей, использующих микроточки:

    СПИСОК ПРОИЗВОДИТЕЛЕЙ, ИСПОЛЬЗУЮЩИХ
    МИКРОТОЧКИ:
    Audi
    BMW в Австралии
    Mitsubishi Ralliart
    Porsche
    Subaru
    Техмашимпорт (Techmashimport) в России
    Toyota

    Цифровые водяные знаки

    ЦИФРОВЫЕ ВОДЯНЫЕ ЗНАКИ
    Цифровой водяной знак - это специальная
    метка, встраиваемая в цифровой контент с
    целью защиты авторских прав.

    Актуальность шифрования сегодня

    АКТУАЛЬНОСТЬ ШИФРОВАНИЯ СЕГОДНЯ
    широкое использование World Wide Web
    появление современных сверхмощных
    компьютеров

    расширилась сфера применения
    компьютерных сетей
    возможность дискредитации шифровых
    систем еще вчера считавшихся совершенно
    безопасными

    Средства защиты информации сегодня

    СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ СЕГОДНЯ

    Список литературы

    СПИСОК ЛИТЕРАТУРЫ
    o
    o
    o
    o
    o
    o
    o
    o
    o
    o
    o
    Практическая криптография, А.В.Аграновский
    Англо-русский словарь-справочник по криптографии
    Алгоритмы шифрования, С. Панасенко
    Словарь криптографических терминов, Погорелова
    Б.А.
    http://crypto-r.narod.ru
    http://www.cryptopro.ru
    http://dic.academic.ru
    http://www.citforum.ru
    http://www.krugosvet.ru
    http://cryptolog.ru
    http://www.kpr-zgt.ru



    Зачем люди кодируют информацию? Чтобы скрыть ее от других (зеркальная тайнопись Леонардо да Винчи, военные шифровки), Чтобы записать информацию короче (стенография, аббревиатура, дорожные знаки), Чтобы ее было легче обрабатывать и передавать(азбука Морзе, перевод в электрические сигналы – машинные коды).




    История возникновения криптографии. Почти четыре тысячи лет назад в городе Менет-Хуфу на берегу Нила некий египетский писец нарисовал иероглифы, рассказавшие историю жизни его господина. Сделав это, он стал родоначальником документально зафиксированной истории криптографии. Для засекречивания своей надписи египетский писец не использовал никакого полноценного шифра. Дошедшая до наших дней надпись, вырезанная примерно в 1900 году до н. э. на гробнице знатного человека по имени Хнумхотеп, лишь в отдельных местах состоит из необычных иероглифических символов вместо более привычных иероглифов. Безымянный писец старался не затруднить чтение текста, а лишь придать ему большую важность. Он применил не тайнопись, а воспользовался одним из существенных элементов шифрования умышленным преобразованием письменных символов. Это самый древний известный нам текст, который претерпел такие изменения. Реконструкция специальной палочки для надписей на разных поверхностях
































    Выполни задание с помощью шифра, который приводится в современных учебниках информатики: Заранее выберем текст «В памяти компьютера информация представлена в двоичном коде в виде цепочек нулей и единиц…» Это будет ключевой фразой. Закодируем этим способом название города Тула. Номера букв кодируемого слова:20,21,13,1.Номера первых четырёх букв ключевой фразы:3,17,1,14.Номер первой буквы зашифрованного текста 23(20+3),второй-38(21+17),третьей-14,четвёртой буква это-Х, а как же быть с 38-ой?Очень просто пройдя все 33буквы продолжай считать с начала алфавита. И 38 буквой будет- Д. В итоге получим: ХДМН.






    Шифр гласных Этот шифр является представителем шифров замены Сам по себе метод очень прост. Он похож на координатную плоскость, которой мы пользуемся для нахождения точек в математике. Возьмём таблицу 6х6 Порядок расположения символов в квадрате является ключом. аеиоуя аАБВГДЕ еЁЖЗИЙК иЛМНОПР оСТУФХЦ уЧШЩЪЫЬ яЭЮЯ,.-






    Шифр Атбаш Это ещё один представитель шифров замены Таким способом и получил название этот шифр. В основе шифра, появившегося примерно в 500 году до нашей эры, лежит подстановка букв древнееврейского алфавита, когда одной букве соответствует буква с другого конца алфавита, то есть первая заменяется последней, вторая предпоследней и т.д. Вот формула шифрования с помощью этого шифра: n- i + 1 Здесь n – число букв в алфавите с которым вы работаете, в нашем случае- 33.А i это номер буквы.


    Например: В -3- я буква алфавита, значит () заменяем на 31- ю букву русского алфавита АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ









    Сциталла Специальный жезл для шифрования – СЦИТАЛЛА, применялся для шифра перестановки. Он был изобретён в древней "варварской" Спарте во времена Ликурга в V в. Для ш ифрования т екста и спользовался ц илиндр з аранее обусловленного д иаметра. Н а ц илиндр н аматывался тонкий р емень и з п ергамента, и т екст в ыписывался построчно в доль о си ц илиндра. Наступаем НТАНТА АУЕАУЕ СПМСПМ




    Шифр Мирабо Разделим алфавит на 6 групп. В каждой группе пронумеруем отдельно все буквы. Каждую букву в письме заменим двумя числами: 1 - группы. 2 - буквы в группе. Оба числа запишем в виде простой либо десятичной дроби Л С Ч Э М Т Ш Ю У ФХЦ ЩЪЫЬ Я ЗИЙК НОПР ГДЕ ЖЁ 3 3 В 56 АБ //// 4


    Книжный шифр Эней Тактик считается автором так называемого книжного шифра, он был описан в сочинении «Об обороне укрепленных мест». Эней предложил прокалывать малозаметные дырки в книге или в другом документе над буквами (или под ними) секретного сообщения. Книжный шифр в современном виде состоит в замене букв на номер строки и номер этой буквы в строке и заранее оговоренной странице некоторой книги. Ключом такого шифра является книга и используемая страница в ней. Это страница из учебника информатики за 5 класс Это 29 страница 17 строка Графический – с помощью рисунков или значков; к н и г а


    ЗАКЛЮЧЕНИЕ С каждым годом компьютерная информация играет все более важную роль в нашей жизни, и все большую актуальность приобретают проблемы ее защиты. Информации угрожает множество самых разнообразных опасностей, начиная от сугубо технических неполадок и заканчивая действиями злоумышленников. Защита от каждого типа опасности предполагает собственные решения. В своей работе я рассмотрела основные методы шифрования информации и начала разбираться с древними шифрами.