Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемЛидия Лева
2 Ц ЕЛИ : Познакомиться с основными понятиями криптографии и некоторыми шифрами прошедших веков. Узнать, каким образом происходит шифрование с помощью этих шифров. Научиться дешифровать сообщения, зашифрованные такими шифрами.
3 Защищая свою информацию, мы стремимся сохранить в тайне имеющийся у нас запас знаний, а рассекречивая чужую увеличить этот запас за счет конкурентов. В документах древних цивилизаций - Индии, Египта, Месопотамии - есть сведения о системах и способах составления шифрованных писем
4 Криптография – наука о методах шифрования информации с целью её защиты от незаконных пользователей. Шифр – метод преобразования информации с целью её защиты. Шифрование – процесс преобразования защищаемой информации в шифрованное сообщение с помощью определённых правил, содержащихся в шифре.
5 И СТОРИЯ Коды появились в глубокой древности в виде криптограмм (по-гречески - тайнопись). Порой священные иудейские тексты шифровались методом замены. Вместо первой буквы алфавита писалась последняя буква, вместо второй - предпоследняя и так далее. Этот древний метод шифрования назывался атбаш. Известно, что шифровалась переписка Юлия Цезаря ( гг. до н. э.) с Цицероном ( г.г. до н. э.). Шифр Цезаря реализуется заменой каждой буквы в сообщении другой буквой этого же алфавита, отстоящей от нее в алфавите на фиксированное число букв. В своих шифровках Цезарь заменял букву исходного открытого текста буквой, отстоящей от исходной буквы впереди на три позиции. С начала эпохи Возрождения (конец XIV столетия) начала возрождаться и криптография. Наряду с традиционными применениями криптографии в политике, дипломатии и военном деле появляются и другие задачи - защита интеллектуальной собственности от преследований инквизиции или заимствований злоумышленников. В разработанных шифрах перестановки того времени применяются шифрующие таблицы, которые в сущности задают правила перестановки букв в сообщении. В качестве ключа в шифрующих таблицах используются: а) размер таблицы; b) слово или фраза, задающие перестановку; c) особенности структуры таблицы.
6 С КИТАЛА Первые сведения об использовании шифров в военном деле связаны с именем спартанского полководца Лисандра. Он использовал шифр Скитала. Этот шифр известен со времен войны Спарты против Афин в V веке до н.э.
7 К ВАДРАТ П ОЛИБИЯ В Древней Греции во II в. до н.э. был известен шифр, называемый квадрат Полибия.
8 Ш ИФР Ц ЕЗАРЯ Примером наиболее простого шифра, относящегося к группе шифров простой подстановки, является шифр Цезаря.
9 М АТЕМАТИЧЕСКАЯ МОДЕЛЬ Шифрование и дешифрование шифра Цезаря можно выразить следующими формулами: y = x + k x = y – k где x символ открытого текста, y символ шифрованного текста, а k ключ.
10 В ИДЫ КРИПТОГРАММ : 1)Простая перестановка 2)Одиночная перестановка 3)Двойная перестановка
11 1)П РОСТАЯ ПЕРЕСТАНОВКА (О ДИН ИЗ САМЫХ ПРОСТЫХ ТАБЛИЧНЫХ ШИФРОВ ПЕРЕСТАНОВКИ, ДЛЯ КОТОРОЙ КЛЮЧОМ СЛУЖИТ РАЗМЕР ТАБЛИЦЫ. Е СТЕСТВЕННО, ОТПРАВИТЕЛЬ И ПОЛУЧАТЕЛЬ СООБЩЕНИЯ ДОЛЖНЫ ЗАРАНЕЕ УСЛОВИТЬСЯ ОБ ОБЩЕМ КЛЮЧЕ В ВИДЕ РАЗМЕРА ТАБЛИЦЫ. ЗАНТ АТАО НЕЯР ИЛИИ МЬСЯ
12 2)О ДИНОЧНАЯ ПЕРЕСТАНОВКА Н ЕСКОЛЬКО БОЛЬШЕЙ СТОЙКОСТЬЮ К РАСКРЫТИЮ ОБЛАДАЕТ МЕТОД ШИФРОВАНИЯ, НАЗЫВАЕМЫЙ ОДИНОЧНОЙ ПЕРЕСТАНОВКОЙ ПО КЛЮЧУ. Э ТОТ МЕТОД ОТЛИЧАЕТСЯ ОТ ПРЕДЫДУЩЕГО ТЕМ, ЧТО СТОЛБЦЫ ТАБЛИЦЫ ПЕРЕСТАВЛЯЮТСЯ ПО КЛЮЧЕВОМУ СЛОВУ, ФРАЗЕ ИЛИ НАБОРУ ЧИСЕЛ ДЛИНОЙ В СТРОКУ ТАБЛИЦЫ. МОСКВА СДКЕЗЁ ТЁИБАЖ ОЖВЕСЕ ОЕСЗТК АВКМОС ЁЗЕСДК ЖАБТЁИ ЕСЕОЖВ КТЗОЕС
13 3)Д ВОЙНАЯ ПЕРЕСТАНОВКА Д ЛЯ ОБЕСПЕЧЕНИЯ ДОПОЛНИТЕЛЬНОЙ СКРЫТНОСТИ МОЖНО ПОВТОРНО ЗАШИФРОВАТЬ СООБЩЕНИЕ, КОТОРОЕ УЖЕ ПРОШЛО ШИФРОВАНИЕ. Т АКОЙ МЕТОД ШИФРОВАНИЯ НАЗЫВАЕТСЯ ДВОЙНОЙ ПЕРЕСТАНОВКОЙ. В СЛУЧАЕ ДВОЙНОЙ ПЕРЕСТАНОВКИ СТОЛБЦОВ И СТРОК ТАБЛИЦЫ ПЕРЕСТАНОВКИ ОПРЕДЕЛЯЮТСЯ ОТДЕЛЬНО ДЛЯ СТОЛБЦОВ И ОТДЕЛЬНО ДЛЯ СТРОК. С НАЧАЛА В ТАБЛИЦУ ЗАПИСЫВАЕТСЯ ТЕКСТ СООБЩЕНИЯ, А ПОТОМ ПООЧЕРЕДНО ПЕРЕСТАВЛЯЮТСЯ СТОЛБЦЫ, А ЗАТЕМ СТРОКИ
14 З АКЛЮЧЕНИЕ Познакомилась с основными понятиями криптографии: шифр, шифрование,ключ и некоторыми шифрами прошедших веков: шифр «Скитала», «квадрат Полибия», шифр Цезаря, шифры перестановок. Узнала, каким образом происходит шифрование с помощью этих шифров. Научилась дешифровать сообщения, зашифрованные такими шифрами
15 С ПАСИБО ЗА ВНИМАНИЕ
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.