Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Документ'
Аннотация: В данной статье производится обзор нескольких графических методов оценки статистической безопасности генераторов псевдослучайных последоват...полностью>>
'Инструкция'
1. Для формирования электронной цифровой подписи (ЭЦП) для выгрузки в виде XML-файла, необходимо выделить этот файл, нажать на нем правой кнопкой мыши...полностью>>
'Документ'
Механизированные и машинизированные комплексы для ремонта и содержания железнодорожного пути : учеб. пособие / Л.А. Баранова. – Хабаровск : Изд-во ДВГ...полностью>>
'Документ'
дисциплины (модуля) в соответствии с учебным планом Перечень основного оборудования в учебном кабинете, объекте для проведения практических занятий Ру...полностью>>

Главная > Литература

Сохрани ссылку в одной из сетей:
Информация о документе
Дата добавления:
Размер:
Доступные форматы для скачивания:

Научное общество учащихся.

«Поиск»

38-я Открытая областная научная

конференция учащихся

Секция математики.

Научная работа по теме:

Тайнопись – от пирамид до компьютеров

Выполнил: Лысенко Виктор

Куломзинская средняя школа,

7класс.

Руководитель: Лысенко

Ольга Григорьевна,

МОУ Куломзинская средняя

школа, учитель математики.

Омск -2007 год

Содержание.

Введение ………………………………………………………………… стр.3

Гл.1.Теоретическая часть.

1.Историческая справка……………………………………………………стр.4

2.Криптографические системы…………………………………………....стр.5

3.Транспозиция…………………………………………………………….стр.6

4.Подстановочные системы…………………………......……………...стр.11

5.Шифрование с помощью простых чисел

6.Заключительные замечания ………………………………………......стр.17

Гл. 2. Практическая часть. Мои способы шифрования………...............стр.18

1.Замещение согласных……………………………………………… стр.18

2.Сдвинутый алфавит……………………………………………………..стр.18

3.Секретные перестановки………………………………………………..стр.18

4. «Золотой жук» ………………………………………………….............стр.19

Заключение…………………………………………………………………...стр.20

Литература…………………………………………………………................стр.21

Приложения…………………………………………………………………..стр.22

Введение.

Два человека обмениваются письмами, в которых содержится очень важная и опасная для них обоих информация. Могут ли они так зашифровать свои послания, чтобы некто другой не смог их прочитать? Императоры, купцы, шпионы задавали себе подобные вопросы на протяжении 25 веков, с момента появления первых шифров. И отвечали на них по-разному. Шерлок Холмс, например, полагал, что ему по силам любой шифр. Такое самомнение, конечно, простительно выдуманному герою, но само по себе убеждение было не лишено оснований. Многие кодировки, считавшиеся недоступными, в конце концов, были благополучно разгаданы.

Так возможно ли создать абсолютно надежный шифр?

В прошлом году я уже работал над темой шифрования текстов, рассматривал матричные способы шифрования. Но, когда на областной конференции мне задали вопрос о криптографии, я решил, что это и есть тема для моей будущей работы. А теперь я хочу познакомить вас с тем, что у меня получилось.

Целью моей работы стало: 1) познакомиться с новыми способами шифрования теста;

2) на популярном, практически игровом уровне познакомить учащихся с применением математики для решения задач кодирования и декодирования информации;

3) развивать такое важное умение, как выполнение заданного алгоритма.

Задачи: - изучить литературу по данному вопросу, познакомиться с каким - либо новым

способом шифрования текста,

- научиться применять полученные знания, при решении задач,

- придумать новый способ шифрования, используя полученную информацию;

- познакомить товарищей с новыми способами шифрования текста.

Гипотеза: проверить возможность усвоения учащимся 7 класса понятий некоторых транспозиций, перестановок, подстановочных систем и умения применять полученные знания в изменённых условиях.

Объектом исследования стали криптографические системы.

Гл.1.Теоретическая часть. Тайнопись.

П.1. Историческая справка.

Потребность в таком способе письма, который скрывал бы смысл написанного от постороннего взгляда и делал бы его доступным лишь для немногих посвященных, существует у людей с древних пор. Отсюда и возникло искусство секретного письма, разросшееся в наши дни чуть ли не до размеров целой науки – криптографии (от греческого - тайнопись). Одни тексты создавались для всех, как, скажем законы вавилонского царя Хамураппи, написанные почти за два тысячелетия до нашей эры: царь повелел выбить текст этих законов на каменной стеле, чтобы каждый мог узнать о них (см. приложение 1). Другие тексты надо было держать в строжайшей тайне. О тайнописи упоминает еще Геродот и даже приводит образцы таких писем, которые понятны лишь адресату. По свидетельству Плутарха, у спартанцев были в употреблении специальные механические приборы для записывания и прочтения тайных посланий. Для записывания религиозных тайн жрецы пользовались особыми письменами, непонятными для непосвященных. Известно, что к криптографии прибегал Юлий Цезарь (см. приложение 2, 3) в своем дневнике о войне в Галии, он сам изобрел шифр, довольно простой, с моей точки зрения: «сдвинул» алфавит на три буквы вверх, так что букве «А» латинского алфавита соответствовала буква «Д» и так далее. Дешифровка записей Цезаря очень проста. То же можно сказать о шифре другого императора – Карла Великого. Тот пользовался выдуманным алфавитом с начертанием букв совсем иным, чем в общеупотребительном.

В средние века над изобретением и усовершенствованием криптографических систем работали многие выдающиеся умы, как например, философ Бекон Веруламский, математик Виета, историк Гуго Гроцкий и др.

Но высшего развития криптография достигла лишь в новое время. Криптография была продуктом выдумки и опыта авторов секретной информации. Поначалу она развивалась усилиями людей, которым была необходима, - дипломатов, военных, разведчиков, изобретателей (до оформления патента им надо было сохранить изобретение в тайне) и т.д. И только в наше время, когда в жизнь вошли компьютеры, и когда в 1945 году была опубликована «Теория связи в секретных системах», разработанная американским математиком Шенноном, криптография получила статус науки. Под «секретными системами» понимаются такие, где смысл сообщения скрывается при помощи определенного кода. Но не следует думать, что с появлением компьютеров и теоретических основ, созданных Шенноном, старая классическая криптография перестала быть помощницей в тайных серьезных делах. Вы сами можете судить, насколько много в криптографии «математики». Но, если математике здесь принадлежит довольно скромная роль, то, во всяком случае, легко убедиться, что свободное пользование тайнописью требует все же запаса сообразительности и остроумия.

П.2.Криптографические системы.

Каждый метод превращения исходного незашифрованного текста в секретное сообщение состоит из двух частей: 1 - основной, неизменный метод, называемый общей системой, и 2 - переменный элемент «ключ», обычно представляющий собой слово, предложение или последовательность чисел, называемый специальным ключом данной системы шифрования. Как правило, предполагается, что противник (любое лицо, которое может за владеть чужим сообщением и попытаться его расшифровать) знает, какая общая система применена, - это предложение основано на том, что ни при такой достаточно обширной системе передачи сообщений нельзя надеяться, что удастся долго сохранять общий метод в тайне, часто же менять его невозможно, ибо обучение персонала новому методу сопряжено с большими трудностями. При таких условиях уровень надежности используемой криптографической системы естественно считать пропорциональным времени, которое требуется для раскрытия специального ключа. Обычно нереально менять ключ чаще, чем раз в день; поэтому, если противнику удается перехватить все сообщения (или хотя бы одно из них), то у него может оказаться несколько сотен сообщений для определения данного специального ключа. Это часто упускают из виду – многим системам с весьма низким уровнем надежности их создатели придают неоправданно большое значение лишь на основании того, что эти системы очень трудно или даже невозможно расшифровать, располагая всего лишь одним сообщением.

Общие криптографические системы делятся на два основных класса в соответствии с тем, как при их использовании поступают с исходным текстом, если буквы незашифрованного текста только меняют местами (не изменяя их) т.е. осуществляют их перестановку, то система называется транспозицией. Если сами буквы заменяют некоторыми эквивалентами – другими буквами, цифрами или какими-либо знаками, но их порядок при этом остается неизменным, то соответствующая система называется перестановкой. В одной криптограмме можно сочетать обе системы, применяя одну из них к результату, полученному с помощью другой.

Ограничусь описанием классических систем зашифровки сообщений, добавив в каждом случае несколько слов о методе их расшифровки. Обратите внимание на различие понятий дешифровка и расшифровка. Первое из них относится к процедуре, выбираемой адресатом сообщения, который посвящен во все детали системы и при дешифровке просто выполняет в обратном порядке шаги, предпринятые при шифровке сообщения. Второе касается метода, который используется противником, перехватившим чужое сообщение, и состоит в применении принципов науки, называемой криптографическим анализом.

Транспозиция.

Каждая транспозиция использует некую геометрическую фигуру, в которую исходный текст вписывается по ходу одного «маршрута», а затем по ходу другого списывается с нее.

Рассмотрю пример зашифровки по системе, обычно называемой маршрутной транспозицией. Пусть нужно передать фразу:

Мне необходимо еще восемьсот рублей.

Предположим, что общая система использует целиком заполненный прямоугольник с восьмью столбцами, так что если число букв сообщения не кратно 8, то следует добавить «нерабочие» буквы. Добавим две такие буквы УУ в конце сообщения – тогда получим 32 буквы. Далее для описания сообщения выберем такой маршрут: будем двигаться по горизонтали, начиная, с левого верхнего угла поочередно слева на право и справа налево. Получается такое расположение:

М

Н

Е

Н

Е

О

Б

Х

Е

Щ

Е

О

М

И

Д

О

В

О

С

Е

М

Ь

С

О

У

Й

Е

Л

Б

У

Р

Т


Если списывать буквы по вертикали, начиная с верхнего правого угла и двигаясь поочередно сверху вниз и снизу вверх, то получим окончательно зашифрованное сообщение, готовое для передачи; оно выглядит так:

хоотр сдбои ьубмм еноел есеей ощнме ву.

Обращение описанных шагов при дешифровке не представляет трудности. Окончательный текст криптограмм обычно разбивают на группы по 5букв.

Системы такого типа отличаются очень низкой степенью надежности и малой гибкостью (они плохо приспособлены к изменениям). Даже если регулярно менять размеры прямоугольника и маршруты для вписывания и списывания, не составит большого труда расшифровать послания. Расшифровка по существу производится «методом проб и ошибок», но число возможностей здесь столь ограничено, что при определенном опыте ее можно осуществить за достаточно короткое время.

Широко распространена разновидность маршрутной транспозиции, называемая постолбцовой транспозицией. В этой системе снова используется прямоугольник, но сообщение вписывается в него обычным способом. Списываются буквы по вертикали, а столбцы при этом берутся в порядке, определяемом числовым ключом. Пусть, например, этот ключ таков: 3-2-7-1-4-6-5, и с его помощью надо зашифровать сообщение;

ПЛЕННЫЕ ЗАВЛАДЕЛИ ЖЕЛЕЗНОДОРОЖНОЙ СТАНЦИЕЙ.

Прежде всего, нужно вписать сообщение в прямоугольник, столбцы которого помечены сверху ключевыми числами:

3 2 7 1 4 6 5

П

Л

Е

Н

Н

Ы

Е

З

А

В

Л

А

Д

Е

Л

И

Ж

Е

Л

Е

З

Н

О

Д

О

Р

О

Ж

Н

О

Й

С

Т

А

Н

Ц

И

Е

Й



Нецелесообразно заполнять последнюю строку прямоугольника «нерабочими» буквами, т.к. это дало бы противнику сведения о длине ключа. Теперь, списывая столбцы в порядке, указанном числовым ключом, и одновременно подготавливая послание к передаче, т.е. разбивая его на группы из 5 букв, получаем такой текст:

НЛЕОС ЙЛАИО ОИПЗЛ ННЦНА ЛРТЕЕ ЗЖНЫД ЕОАЕВ ЖДЙЕ.

При дешифровке в первую очередь надо определить число длинных столбцов, т.е. число букв в последней строке прямоугольника. Для этого нужно разделить число букв в сообщении на длину ключа. Остаток от деления и будет искомым числом. Когда оно определено, буквы криптограммы можно водворить на их собственные места – и сообщение будет восстановлено.

В случае, когда ключ довольно длинный и не рекомендуется его записывать, числовую последовательность удобно извлекать из какого-то легко запоминающегося ключевого слова или предложения.

Наиболее распространенный способ состоит в том, чтобы приписывать буквам числа в соответствии с обычным алфавитным порядком букв. Например, пусть ключевым словом будет КРИПТОГРАФИЯ. Тогда, буква А получает номер 1. далее, поскольку букв Б и В в этом слове нет, буква Г получает номер 2, если какая-то буква входит несколько раз, то ее появления нумеруются последовательно слева направо. Поэтому первое появление следующей по алфавиту буквы И получает номер 3, а второе – 4 и т.д. Процесс продолжается до тех пор, пока все буквы не получат номера. Таким образом, возникает следующий полный числовой ключ:

К Р И П Т О Г Р А Ф И Я

5 8 3 7 10 6 2 9 1 11 4 12

Процедура расшифровки постолбцовой транспозиции основана на том, что буквы каждого столбца списываются как единое целое. Первый шаг – соединить две группы последовательных букв так, чтобы они образовали хорошие с точки зрения обычного текста комбинации. Для этого используется наиболее распространенный из двухбуквенных сочетаний (диаграмм), которые можно составить из букв рассматриваемого шифрованного текста. Если для первой пробы выбрано, скажем сочетание АБ, то мы можем по очереди приписывать к каждой букве А из рассматриваемого текста каждую букву Б из него; при этом несколько букв, стоящих до и после данной буквы А, и несколько букв, стоящих до и после данной буквы Б, соединяются в пары, т.е. получается два столбца букв, записанные рядом. Конечно, мы не знаем длины столбцов, но некоторые ограничения на них можно получить, используя положение конкретных букв. Так, столбцы должны иметь одинаковую длину или первый столбец может быть длиннее второго на одну букву, но тогда это – последняя буква сообщения. Если приписываемые друг к другу буквы разделены, скажем, только двумя буквами, то, как легко видеть, мы можем составить не более трех пар, и длина столбца сообщения не превышает четырех. Кроме того, ограничением может послужить появление невозможной пары (например, гласная – мягкий знак).

Для выбранного сочетания АБ получается по одной паре столбцов для каждого конкретного выбора букв А и Б из сообщения, и из них надо выбрать ту, которая содержит наиболее часто встречающиеся комбинации букв. Относительные частоты появления отдельных букв, двухбуквенных, трехбуквенных и многобуквенных сочетаний можно считать постоянными свойствами этих комбинаций в обычном нешифрованном тексте, т.к. их определяют по текстам очень большого объема. Если приписать каждому двухбуквенному сочетанию вес, равный относительной частоте его появления, то очень просто отобрать ту пару столбцов, которая дает наибольший средний вес. Появление одного сочетания с низкой частотой может указать на то, что столбец надо ограничить.

Описанная процедура сильно упрощается, когда известны конкретные слова, которые с большой вероятностью могут оказаться в рассматриваемом сообщении.

На практике в распоряжении расшифровщика может оказаться много сообщений, зашифрованных одним ключом. В этих случаях для быстрой расшифровки можно использовать несколько методов.

Рассмотрим метод, который применим к любым транспозиционным системам. Допустим, что к двум или более сообщениям одинаковой длины применяется одна и та же транспозиция. Тогда буквы, которые находились на одинаковых местах в незашифрованных текстах, окажутся на одинаковых местах и в зашифрованных. Пусть зашифрованные сообщения выписаны одно под другим так, что первые буквы всех сообщений находятся в первом столбце, вторые – во втором и т. д. в таком случае, если предположить, что две конкретные буквы в одном из сообщений идут одна за другой в нешифрованном тексте, то буквы, стоящие на тех же местах в каждом из остальных сообщений, соединяются подобным же образом. Значит, они могут служить проверкой правильности первого предположения, подобно тому, как комбинации, которые дают два столбца при системе постолбцовой транспозиции, позволяют проверить, являются ли соседними две конкретные буквы из этих столбцов. К каждому из указанных двухбуквенных сочетаний можно добавить третью букву для образования трехбуквенного сочетания (триграммы) и т.д. Это по существу, составление анаграммы, где роль букв играют столбцы букв из сообщений, выписанных друг под другом, - при анализе здесь может быть полезен математический метод суммирования частот.



Похожие документы:

  1. Литература стр. 389 вопросы 6-8 Обществознание

    Литература
    ... 4, стр91-115, вопросы на стр 119-120 Литература стр.389 вопросы 6-8 Обществознание Немецкий ... язык стр.142 ЭУП(обществ.) Упр ... №20,21 ЭУП МХК 02.03.15 3кл английский стр.68-69 ...
  2. Литература стр. 29

    Литература
    ... стр. 16 Социализация щенка стр. 19 Отработка начальных команд дрессировки стр. 21 Забота о здоровье стр ... щенка немецкой овчарки стр. 28 Литература стр. 29 Для заметок стр. 30 НЕМЕЦКАЯ ОВЧАРКА ...
  3. Литература. Стр. 28

    Литература
    ... деятельность. Стр. 26 V.Заключение. стр. 26 – 27 Литература. Стр. 28 ... ; повышает интерес к изучению литературы. Литература. Новые педагогические информационные технологии ... Русский язык. № 21, 2009. Черкашина Т. В. Литература 10 класс. Проектная ...
  4. Литература стр. 17 (1)

    Литература
    ... стр.10 Заключение--------------------------------------------------------------------------------стр.16 Литература---------------------------------------------------------------------------------стр ... рассказы. – М.1957г. 21. Сабанеев Л. Воспоминания о ...
  5. Учебник стр. 19 №17, стр. 21№19; правило стр. 17, 20; словарь №1

    Учебник
    ... , стр.21№19; правило стр.17, 20; словарь №1 Окружающий мир Стр. 8-11, рабочая тетрадь стр.5-6 Литература ... тетрадь – стр.8, 9. Правило (стр. 16) Математика Рабочая тетрадь – стр. 7. Решение уравнений (№ 4,5,7, стр.14) Литература Стр. 16 ...

Другие похожие документы..