Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемВсеволод Осьмухин
1 КРИПТОГРАММЫ
2 Криптогра́фия (от др.-греч. κρυπτός скрытый и γράφω пишу) наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) информации. Криптограмма - надпись или документ, сделанные одним из способов криптографии. Записка, написанная условными знаками или буквами.
3 Криптография возникла на Древнем Востоке. Известно, что первым шифром, в котором имелись условные обозначения для каждой буквы, был трактат Л.Пасини (1411г., Италия, Венеция). В России аналогичный шифр впервые применили в 1641 году. Её выборочный код выглядел так: А – 1, В – 2, Г – 3, Д – 4, Е – 5, З – 7, И – 8, I - 1 ', К - 2 ', Л - 3 ', М - 4 ', Н - 5 ', О - 7 ', П - 8 ', Ч - 9 ', Р - 1, С - 2, Т - 3, У - 4.
4 Криптограммой называется также вид затеи, содержащей две составляющие: шифрованный список ( рисунок) ключевых слов (или букв) и такой же текст для разгадывания. В качестве ключа в шифрующих таблицах используются: а) размер таблицы; b) слово или фраза, задающие перестановку; c) особенности структуры таблицы. Одним из самых примитивных табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы. Этот метод шифрования сходен с шифром скитала.
5 Например, сообщение ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ записывается в таблицу поочередно по столбцам. Результат заполнения таблицы из 5 строк и 7 столбцов показан на рисунке. После заполнения таблицы текстом сообщения по столбцам для формирования шифртекста считывают содержимое таблицы по строкам. Т Н П В Е Г Л Е А Р А Д О Н Р Т И Е Ь В О М О Б Т М П Ч И Р Ы С О О Ь
6 Большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Применим в качестве ключа слово Пеликан, а текст сообщения возьмем из предыдущего примера. На рисунке показаны две таблицы, заполненные текстом сообщения и ключевым словом, при этом левая таблица соответствует заполнению до перестановки, а правая таблица - заполнению после перестановки. В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если бы в ключе встретились одинаковые буквы, они бы были пронумерованы слева направо. В правой таблице столбцы переставлены в соответствии с упорядоченными номерами букв ключа.
7 Для обеспечения дополнительной скрытности можно повторно зашифровать сообщение, которое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки столбцов и строк таблицы перестановки определяются отдельно для столбцов и отдельно для строк. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровывании порядок перестановок должен быть обратным. Пример выполнения шифрования методом двойной перестановки показан на рисунке. Ключом к шифру двойной перестановки служит последовательность номеров столбцов и номеров строк исходной таблицы (в нашем примере последовательности 4132 и 3142 соответственно). Число вариантов двойной перестановки быстро возрастает при увеличении размера таблицы.
8 Решите эту криптограмму: Ход коня Прочитайте исходную фразу. Каждая цифра может быть заменена на любую из букв из ключевой таблицы, связанную с ней ходом шахматного коня. При этом по ходу решения одной и той же цифре могут соответствовать разные буквы (и обратно - каждая буква в пределах одной головоломки может быть зашифрована одной из 8 (или меньше) цифр, связанных с ней ходом коня). (Ответ) Эйнштейн Альберт. Есть только две бесконечные вещи: Вселенная и глупость. Хотя насчет Вселенной я не вполне уверен.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.