SlideShare a Scribd company logo
1 of 64
Криптография. Способы защитыКриптография. Способы защиты
информации.информации.
«… История«… История ккриптографии…- эториптографии…- это
историяистория человечества».человечества».
Д.КаннД.Канн
СодержаниеСодержание
1.1.ВведениеВведение
2.Основное содержание:2.Основное содержание:
--ппонятие криптографиионятие криптографии;;
--цели криптографиицели криптографии;;
--немного предысториинемного предыстории;;
-криптографические устройства;-криптографические устройства;
--развитие криптографии в средние векаразвитие криптографии в средние века;;
--криптография в литературекриптография в литературе;;
--способы шифрования информацииспособы шифрования информации;;
--задачи и ребусы.задачи и ребусы.
3.3.ВыводВывод
4.4.БиблиографияБиблиография
ВведениеВведение
Цель работы – изучение развития криптографии иЦель работы – изучение развития криптографии и
использование ее в области математики.использование ее в области математики.
Задачи:Задачи:
•Ознакомиться с историей криптографииОзнакомиться с историей криптографии
•Найти применение «криптографии» вНайти применение «криптографии» в
литературных произведенияхлитературных произведениях
•Познакомиться с современными способамиПознакомиться с современными способами
шифрования и дешифрования информациишифрования и дешифрования информации
Понятие криптографииПонятие криптографии
Криптография – тайнопись, специальная системаКриптография – тайнопись, специальная система
изменения обычного письма, используемая с цельюизменения обычного письма, используемая с целью
сделать текст понятным лишь для определенногосделать текст понятным лишь для определенного
числа лиц, знающих эту систему. Различные способычисла лиц, знающих эту систему. Различные способы
криптографии применялись для зашифровки военных,криптографии применялись для зашифровки военных,
дипломатических, торгово-финансовых, нелегально-дипломатических, торгово-финансовых, нелегально-
политических, религиозно-еретических текстов. Ониполитических, религиозно-еретических текстов. Они
служат также для игры в разгадывание (ребусы).служат также для игры в разгадывание (ребусы).
Цели криптографииЦели криптографии
б) Целостность данных: защита данных отб) Целостность данных: защита данных от
несанкционированного изменения.несанкционированного изменения.
Криптография используется для достиженияКриптография используется для достижения
следующих целей:следующих целей:
а) Конфиденциальность: защита данных илиа) Конфиденциальность: защита данных или
личной информации пользователя отличной информации пользователя от
несанкционированного просмотра.несанкционированного просмотра.
в) Проверка подлинности: проверка того, чтов) Проверка подлинности: проверка того, что
данныеданные исходят действительно от конкретногоисходят действительно от конкретного
лица.лица.
Немного предысторииНемного предыстории
Криптография играет важнуюКриптография играет важную
роль не только в дипломатическом ироль не только в дипломатическом и
военном деле, но и в литературе ивоенном деле, но и в литературе и
философии. Считается, что там она ифилософии. Считается, что там она и
зародилась впервые. Писатели изародилась впервые. Писатели и
философы пользовались различнымифилософы пользовались различными
способами шифровки, чтобыспособами шифровки, чтобы
сохранить свои сокровенные мысли всохранить свои сокровенные мысли в
тайне. Это и различные аллегории итайне. Это и различные аллегории и
двусмысленные выражения,двусмысленные выражения,
картинные шифры, буквенные икартинные шифры, буквенные и
произвольные шифры.произвольные шифры.
ИсторияИстория
криптографиикриптографии
насчитывает уже ненасчитывает уже не
одну тысячу лет. Поодну тысячу лет. По
утверждению ученыхутверждению ученых
криптография покриптография по
возрасту – ровесницавозрасту – ровесница
египетских пирамид.египетских пирамид.
В древнейшихВ древнейших
индийских рукописях ужеиндийских рукописях уже
имелись способыимелись способы
письма, которые можнописьма, которые можно
рассматривать какрассматривать как
криптографические. Ккриптографические. К
примеру, заменапримеру, замена
гласных согласными игласных согласными и
наоборот.наоборот.
А в найденной вА в найденной в
Месопотамии глинянойМесопотамии глиняной
табличке был рецепттабличке был рецепт
изготовления глазуриизготовления глазури
для гончарных изделий,для гончарных изделий,
написанный клинописью,написанный клинописью,
в котором былив котором были
пропущены некоторыепропущены некоторые
гласные и былигласные и были
использованы редкоиспользованы редко
применяемые значки, априменяемые значки, а
также часто былатакже часто была
использована заменаиспользована замена
букв цифрами.букв цифрами.
Шифрование использовалось также вШифрование использовалось также в
Библии. Некоторые фрагментыБиблии. Некоторые фрагменты
библейских текстов зашифрованы сбиблейских текстов зашифрованы с
помощью шифра, который называлсяпомощью шифра, который назывался
атбаш. Правило шифрования состоялоатбаш. Правило шифрования состояло
в заменев замене i-i-й буквы алфавитай буквы алфавита,, буквой сбуквой с
номеромномером n-i+1,n-i+1, гдегде nn – число букв– число букв
алфавита. Происхождение слова атбашалфавита. Происхождение слова атбаш
объясняется принципом замены букв.объясняется принципом замены букв.
Это слово составлено из букв Алеф,Это слово составлено из букв Алеф,
Тае, Бет и Шин, то есть первой иТае, Бет и Шин, то есть первой и
последней, второй и предпоследнейпоследней, второй и предпоследней
букв древнесемитского алфавита.букв древнесемитского алфавита.
В РоссииВ России
криптографиякриптография
развивалась крайнеразвивалась крайне
медленно. Древняя Русьмедленно. Древняя Русь
не оставила источников,не оставила источников,
свидетельствующих освидетельствующих о
криптографическихкриптографических
методах защитыметодах защиты
информации. Развитиеинформации. Развитие
письменности, созданнойписьменности, созданной
вв IXIX веке болгарамивеке болгарами
Кириллом и Мефодием,Кириллом и Мефодием,
содействовалосодействовало
применениюприменению
криптографии на Руси.криптографии на Руси.
Криптографические устройстваКриптографические устройства
Для зашифровки и расшифровки текстов с давнихДля зашифровки и расшифровки текстов с давних
пор используются специальные приспособления ипор используются специальные приспособления и
устройства. Их сложность постоянно возрастала.устройства. Их сложность постоянно возрастала.
• Узелковое письмоУзелковое письмо
• Диск ЭнеяДиск Энея
• Диск АльбертиДиск Альберти
• ЭнигмаЭнигма
Довольно древнее приспособление для передачиДовольно древнее приспособление для передачи
сообщений – узелковое письмо или «капу» было изобретеносообщений – узелковое письмо или «капу» было изобретено
индейцами Центральной Америки и представляло собойиндейцами Центральной Америки и представляло собой
нитки, на которых завязывались узелки, определявшиенитки, на которых завязывались узелки, определявшие
содержание сообщения.содержание сообщения.
Узелковое письмо
Диск Энея –Диск Энея –
древнегреческое изобретениедревнегреческое изобретение
в области тайнописи. Онов области тайнописи. Оно
представляет собой дискпредставляет собой диск
диаметром 10-15 см идиаметром 10-15 см и
толщиной 1-2 см, в которомтолщиной 1-2 см, в котором
просверливалисьпросверливались
отверстия по числу букв алфавита. В центре помещаласьотверстия по числу букв алфавита. В центре помещалась
«катушка» с намотанной на нее ниткой. При зашифровании«катушка» с намотанной на нее ниткой. При зашифровании
нитка продевалась в отверстия с соответствующиминитка продевалась в отверстия с соответствующими
буквами. Получатель же вытягивал нитку и получал этобуквами. Получатель же вытягивал нитку и получал это
сообщение, но в обратном порядке.сообщение, но в обратном порядке.
Диск Альберти былДиск Альберти был
изобретен в Италии визобретен в Италии в XVIXVI веке.веке.
Он представлял собой паруОн представлял собой пару
дисков – внешний, неподвижный,дисков – внешний, неподвижный,
на котором буквы былина котором буквы были
нанесены по порядку инанесены по порядку и
внутренний, подвижный – на немвнутренний, подвижный – на нем
буквы были переставлены. Прибуквы были переставлены. При
шифровании букву открытогошифровании букву открытого
текста на внешнем дискетекста на внешнем диске
заменяли на стоящую под нейзаменяли на стоящую под ней
букву шифра. Послебукву шифра. После
шифрования нескольких словшифрования нескольких слов
внутренний диск сдвигали навнутренний диск сдвигали на
один шаг.один шаг.
Энигма была изобретенаЭнигма была изобретена
вв XXXX веке и относилась квеке и относилась к
классу роторных машин.классу роторных машин.
Она состояла как изОна состояла как из
механической, так и измеханической, так и из
электрической системы.электрической системы.
Механическая частьМеханическая часть
состояла из клавиатуры исостояла из клавиатуры и
роторов. При нажатии нароторов. При нажатии на
клавиши роторыклавиши роторы
сдвигались, образуясдвигались, образуя
меняющийся электрический контур. Контур замыкался, токменяющийся электрический контур. Контур замыкался, ток
проходил через различные компоненты и загораласьпроходил через различные компоненты и загоралась
лампочка, которая отображала выводимую букву.лампочка, которая отображала выводимую букву.
Активное развитие криптографии в Европе пришлось наАктивное развитие криптографии в Европе пришлось на
XVI-XVIIIXVI-XVIII века. Этот период времени вошел в историювека. Этот период времени вошел в историю
криптографии как эра «черных кабинетов»криптографии как эра «черных кабинетов»
«Черные кабинеты» - это«Черные кабинеты» - это
специальные службы, которыеспециальные службы, которые
занимались перехватом,занимались перехватом,
шифрованием, дешифровкойшифрованием, дешифровкой
информации. В них входили люди,информации. В них входили люди,
агенты по перехвату писем,агенты по перехвату писем,
специалисты по имитированиюспециалисты по имитированию
почерка, по подделке печатей,почерка, по подделке печатей,
переводчики и многие другие. Этипереводчики и многие другие. Эти
люди очень высоко ценились.люди очень высоко ценились.
Развитие криптографии в средние векаРазвитие криптографии в средние века
Одним из величайших криптографов этого времени былОдним из величайших криптографов этого времени был
Россиньоль. Он работал во Франции при ЛюдовикеРоссиньоль. Он работал во Франции при Людовике XIIIXIII. Его. Его
основной заслугой является то, что он убедил правителейосновной заслугой является то, что он убедил правителей
Франции в важности криптографии. Его работа позволилаФранции в важности криптографии. Его работа позволила
разоблачить планы короля Испании против Англии.разоблачить планы короля Испании против Англии.
Наряду с криптографическими приемами были такжеНаряду с криптографическими приемами были также
распространены и стеганографические. Интересныйраспространены и стеганографические. Интересный
случай произошел во времена религиозных войн вослучай произошел во времена религиозных войн во
Франции:Франции:
В Бордо восставшими дворянами был арестован монах.В Бордо восставшими дворянами был арестован монах.
Берто. Получив разрешение, Берто написал письмоБерто. Получив разрешение, Берто написал письмо
религиозного содержания врелигиозного содержания в
город Блэй знакомомугород Блэй знакомому
священнику. В письме такжесвященнику. В письме также
была приписка, на которую никтобыла приписка, на которую никто
не обратил внимания: «Посылаюне обратил внимания: «Посылаю
Вам глазную мазь; натрите еюВам глазную мазь; натрите ею
глаза и вы будете лучшеглаза и вы будете лучше
видеть». Таким образом онвидеть». Таким образом он
сумел передать не толькосумел передать не только
стеганографически защищенныйстеганографически защищенный
текст с просьбой о помощи, но итекст с просьбой о помощи, но и
проявитель.проявитель.
Криптография в литературеКриптография в литературе
Многие писатели также были связаны сМногие писатели также были связаны с
криптографией. Они использовали криптограммы вкриптографией. Они использовали криптограммы в
своей жизни, в своих произведениях.своей жизни, в своих произведениях.
• А.С.ГрибоедовА.С.Грибоедов
• Э.ПоЭ.По
• А.К.ДойлА.К.Дойл
• Ж.ВернЖ.Верн
Он использовал прием маскировки сообщения средиОн использовал прием маскировки сообщения среди
другой информации, которая как бы зашумляет его. Поэтомудругой информации, которая как бы зашумляет его. Поэтому
его биографов смутил тот факт, что в его письмах иногдаего биографов смутил тот факт, что в его письмах иногда
нарушался характерный для него стиль.нарушался характерный для него стиль.
К примеру, А.С.Грибоедов, будучиК примеру, А.С.Грибоедов, будучи
одним из послов Персии, писал своейодним из послов Персии, писал своей
жене на первый взгляд обыкновенныежене на первый взгляд обыкновенные
послания, которые на самом делепослания, которые на самом деле
предназначались для жандармерии.предназначались для жандармерии.
А.С.ГрибоедовА.С.Грибоедов
Криптограмма из этого рассказа будет приведена ниже.Криптограмма из этого рассказа будет приведена ниже.
Знаменитый американский писательЗнаменитый американский писатель
и критик Эдгар Аллан По родился ви критик Эдгар Аллан По родился в
городе Бостон в 1809 году. Многиегороде Бостон в 1809 году. Многие
его произведения рассказывают оего произведения рассказывают о
приключениях, которые проникнутыприключениях, которые проникнуты
некоторой таинственностью. В одномнекоторой таинственностью. В одном
из таких произведений – рассказеиз таких произведений – рассказе
«Золотой жук» рассказывается о«Золотой жук» рассказывается о
поиске с помощью зашифрованнойпоиске с помощью зашифрованной
инструкции сокровищ пиратов.инструкции сокровищ пиратов.
Э.ПоЭ.По
Некий Вильям Легран, человек увлекающийся насекомыми,Некий Вильям Легран, человек увлекающийся насекомыми,
однажды по некоторому стечению обстоятельств нашел кусочекоднажды по некоторому стечению обстоятельств нашел кусочек
пергамента, на котором, благодаря нагреву, выступила такаяпергамента, на котором, благодаря нагреву, выступила такая
надпись:надпись:
53##+305))6*;4826)4#.)453##+305))6*;4826)4#.)4##);806*;48+8||60))85;;]8*;);806*;48+8||60))85;;]8*;
:#*8+83(88)5*+;46(;88*96*?;8)*#(;485);5*+2:*#(;4956*2:#*8+83(88)5*+;46(;88*96*?;8)*#(;485);5*+2:*#(;4956*2
(5*=4)8||8*;4069285);)6+8)4##;1(#9;48081;8:8#1;48+85;(5*=4)8||8*;4069285);)6+8)4##;1(#9;48081;8:8#1;48+85;
4)485+528806*81(#9;48;(88;4(#?34;48)4#;161;:188;#? ;4)485+528806*81(#9;48;(88;4(#?34;48)4#;161;:188;#? ;
В левом верхнем углу от надписи появилось изображение черепаВ левом верхнем углу от надписи появилось изображение черепа
(эмблема пиратов), а по диагонали от него, в противоположном(эмблема пиратов), а по диагонали от него, в противоположном
углу – небольшое изображение козленка.углу – небольшое изображение козленка.
Вот его дальнейший ход рассуждений:Вот его дальнейший ход рассуждений:
Козленок по-английски –Козленок по-английски – kidkid, его рисунок, его рисунок
был на том месте, где обычно находитсябыл на том месте, где обычно находится
подпись. Проанализировав и сопоставивподпись. Проанализировав и сопоставив
два изображения – черепа и козленка,два изображения – черепа и козленка,
Легран догадался, что речь идет оЛегран догадался, что речь идет о
довольно известном капитане пиратовдовольно известном капитане пиратов
Кидде (Кидде (KiddKidd). Игра букв в словах). Игра букв в словах KiddKidd ии
kidkid давала понять, что надпись сделанадавала понять, что надпись сделана
по-английски.по-английски.
Текст криптограммы идет сплошнойТекст криптограммы идет сплошной
строкой (просветы между некоторымистрокой (просветы между некоторыми
группами знаков есть, но нужны лишьгруппами знаков есть, но нужны лишь
для того, чтобы запутатьдля того, чтобы запутать
дешифровальщика) Если бы она быладешифровальщика) Если бы она была
разбита на отдельные фрагменты,разбита на отдельные фрагменты,
обозначающие границы слов, задачаобозначающие границы слов, задача
была бы намного проще. Легран начал сбыла бы намного проще. Легран начал с
того, что подсчитал однотипные знаки втого, что подсчитал однотипные знаки в
шифровке:шифровке:
Знак Кол-во знаков в
криптограмме
8 34
; 27
4 19
) 16
# 15
* 14
5 12
6 11
( 9
+ 8
1 7
0 6
9 и 2 5
: и 3 4
? 3
|||| 2
] и . и = 1
В английской письменной речи самая частая буква –В английской письменной речи самая частая буква – ee..
Далее идут в нисходящем порядке:Далее идут в нисходящем порядке: aa,,oo,,ii,,dd,,hh,,nn,,rr,,ss,,tt,,uu,,yy,,cc,,ff,,gg,,ll,,mm,,ww,,bb,,kk,,pp,,qq,,xx,,zz..
Без буквы е просто невозможно построить ни одной фразы. Поскольку знак 8Без буквы е просто невозможно построить ни одной фразы. Поскольку знак 8
встречается в криптограмме чаще всего, то можно предположить, что это е. Чтобывстречается в криптограмме чаще всего, то можно предположить, что это е. Чтобы
это проверить, Легран посмотрел, встречается ли удвоенная буква е. (онаэто проверить, Легран посмотрел, встречается ли удвоенная буква е. (она
встречается в таком варианте довольно часто, например, в словахвстречается в таком варианте довольно часто, например, в словах speedspeed,, seenseen,,
agreeagree). Хотя криптограмма небольшая, удвоенный знак 8 встречается в ней около 5). Хотя криптограмма небольшая, удвоенный знак 8 встречается в ней около 5
раз.раз.
Самое частое слово с буквой е это определенный артикльСамое частое слово с буквой е это определенный артикль thethe. Приглядевшись,. Приглядевшись,
Легран нашел не менее 7 сочетаний знаков ;48. Это дало ему понять, что знаки ; и 4Легран нашел не менее 7 сочетаний знаков ;48. Это дало ему понять, что знаки ; и 4
означают буквыозначают буквы tt ии hh. Это также доказывает, что 8 – действительно е. Далее он. Это также доказывает, что 8 – действительно е. Далее он
находит сочетание из 6 знаков, 5 из которых нам известны:находит сочетание из 6 знаков, 5 из которых нам известны:
tt..eetheeth
Ни одно слово в английском языке, состоящее из 6 букв не оканчивается наНи одно слово в английском языке, состоящее из 6 букв не оканчивается на thth..
Следовательно, отбросив это окончание, получаем:Следовательно, отбросив это окончание, получаем: tt..eeee. Единственной подходящей. Единственной подходящей
буквой будетбуквой будет rr ((treetree-дерево), она обозначена знаком ( . В его активе становится уже-дерево), она обозначена знаком ( . В его активе становится уже
3 разгаданных знака. Подставляя эти знаки, он догадывался о значении3 разгаданных знака. Подставляя эти знаки, он догадывался о значении
следующих.следующих.
Приблизительно по этой аналогии он нашел значения всех оставшихся букв.Приблизительно по этой аналогии он нашел значения всех оставшихся букв.
Таким образом, однозначно определились значения всех 21 символов,Таким образом, однозначно определились значения всех 21 символов,
встречающихся в криптограмме. Получился следующий открытый текст:встречающихся в криптограмме. Получился следующий открытый текст:
««A good glass in the bishop’s hostel in the devil’s seat twentyA good glass in the bishop’s hostel in the devil’s seat twenty
one degrees and thirteen minutes northeast and by north mainone degrees and thirteen minutes northeast and by north main
branch seventh limb east side shoot from the left eye of thebranch seventh limb east side shoot from the left eye of the
death’s head a bee line from the tree trough the shot fifty feetdeath’s head a bee line from the tree trough the shot fifty feet
outout».».
В переводе на русский язык:В переводе на русский язык:
«Хорошее стекло в трактире епископа на чертовом стуле«Хорошее стекло в трактире епископа на чертовом стуле
двадцать один градус и тринадцать минут северо-северо-двадцать один градус и тринадцать минут северо-северо-
восток главный сук седьмая ветвь восточная сторонавосток главный сук седьмая ветвь восточная сторона
стреляй из левого глаза мертвой головы прямая от деревастреляй из левого глаза мертвой головы прямая от дерева
через выстрел на пятьдесят футов».через выстрел на пятьдесят футов».
Таким образом была восстановлена простая замена:
A B C D E F G H I L M N O P R S T U V W Y
5 2 = + 8 1 3 4 6 0 9 * # . ( ) ; ? || ] :
Артур Конан Дойл, один из
мастеров приключенческих
детективов, также не мог
оставить без внимания тему
криптографии. Так в его
рассказе «Пляшущие
человечки» можно найти
интересную криптограмму:
А.К.ДойлА.К.Дойл
Шерлоку Холмсу необходимо было прочитать тексты пяти записок:Шерлоку Холмсу необходимо было прочитать тексты пяти записок:
Первое его предположение (оказавшееся впоследствииПервое его предположение (оказавшееся впоследствии
правильным) – то, что флаги употребляются для обозначения границправильным) – то, что флаги употребляются для обозначения границ
слов. Вторая и третья записки начинались с одного и того же словаслов. Вторая и третья записки начинались с одного и того же слова
из четырех букв:из четырех букв:
Холмс догадался, что это слово означает имя адресата. А человека,Холмс догадался, что это слово означает имя адресата. А человека,
получившего письмо зовут миссис Илси Кьюбит. Таким образомполучившего письмо зовут миссис Илси Кьюбит. Таким образом
Холмсу стали известны три буквы: и, л, с. Содержание записок онХолмсу стали известны три буквы: и, л, с. Содержание записок он
определил приблизительно по той же аналогии, что и герой рассказаопределил приблизительно по той же аналогии, что и герой рассказа
Э.По.Э.По.
Жюль Верн, великийЖюль Верн, великий
французский писатель-французский писатель-
фантаст родился вфантаст родился в
городе Нант в 1828 году.городе Нант в 1828 году.
В его рассказеВ его рассказе
«Путешествие к центру«Путешествие к центру
Земли» также естьЗемли» также есть
интереснаяинтересная
криптограмма:криптограмма:
Ж.ВернЖ.Верн
В руки профессора Лиденброка попадает пергамент со следующейВ руки профессора Лиденброка попадает пергамент со следующей
рукописью:рукописью:
Рукопись была написана на древнеисландском языке. Изучение
пергамента привело профессора к выводу о том, что сообщение
зашифровано. Он начал с того, что заменил все буквы их
соответствующими аналогами в немецком языке.
В результате получилась таблица непостижимых слов:В результате получилась таблица непостижимых слов:
m . r n l l s
s g t s s m f
k t , s a m n
e m t n a e I
A t v a a r
c c d r m I
d t , i a s
e s r e u e l
u n t e i e f
A t r a t e s
N u a e k t
. n s c r s
e e u t u l
o s e i b o
s e e c J d e
n I e d r k e
S a o d r r n
r r i l S a
i e a a b s
f r a n t u
K e d i i I
На обороте второй страницы пергамента он обнаружил запись «АрнеНа обороте второй страницы пергамента он обнаружил запись «Арне
Сакнуссем» на этом же языке. Арне Сакнуссем – имя знаменитогоСакнуссем» на этом же языке. Арне Сакнуссем – имя знаменитого
алхимикаалхимика XVIXVI века. Это дало понять профессору, что текст первоначальновека. Это дало понять профессору, что текст первоначально
был сделан на латыни (так как ученые пользовались в основномбыл сделан на латыни (так как ученые пользовались в основном
латынью). Профессор догадался, что фраза, изначально написаннаялатынью). Профессор догадался, что фраза, изначально написанная
правильно, подверглась преобразованию по некоторому принципу. «Приправильно, подверглась преобразованию по некоторому принципу. «При
желании затемнить смысл фразы первое, что приходит на ум, как мнежелании затемнить смысл фразы первое, что приходит на ум, как мне
кажется, это написать слова в вертикальном направлении, а не вкажется, это написать слова в вертикальном направлении, а не в
горизонтальном».горизонтальном».
Проверяя эту гипотезу, он начал диктовать. В результате получиласьПроверяя эту гипотезу, он начал диктовать. В результате получилась
следующая надпись:следующая надпись:
messunkaSenrA.icefdoK.segnittamurtnecertserrette,rotaivsa
dua,ednecsedsadnelakartniiiluJsiratracSarbmutabiledmekm
eretarcsilucoIsleffenSnI
С этим текстом у профессора долго ничего не выходило, ноС этим текстом у профессора долго ничего не выходило, но
совершенно случайно он понял, что текст необходимо читать несовершенно случайно он понял, что текст необходимо читать не
слева направо, а наоборот:слева направо, а наоборот:
«In Sneffels Iocuis craterem kem delibat umbra Scartaris Julii
intra calendas descende, audas viator, et terrestre centrum
attinges. Kod feci. Arne Saknussem».
В переводе на русский:В переводе на русский:
«Спустись в кратер Екуль Снайфедльс, который тень
Скартариса ласкает перед июльскими календами,
отважный странник, и ты достигнешь центра Земли. Это я
совершил. Арне Сакнуссем»
Эта криптограмма несколько отличается отЭта криптограмма несколько отличается от
криптограмм двух предыдущих авторов. У Э.По и укриптограмм двух предыдущих авторов. У Э.По и у
А.К.Дойла сообщения зашифрованы с помощьюА.К.Дойла сообщения зашифрованы с помощью
шифров замены (т.е. когда знаки сообщенияшифров замены (т.е. когда знаки сообщения
зашифровываются с помощью некоторыхзашифровываются с помощью некоторых
символов, а криптограмма Ж.Верна построена насимволов, а криптограмма Ж.Верна построена на
шифре перестановки (т.е. когда символы меняютшифре перестановки (т.е. когда символы меняют
свои первоначальные позиции в соответствии ссвои первоначальные позиции в соответствии с
каким-то правилом).каким-то правилом).
Способы шифрования информацииСпособы шифрования информации
• Преобразование с помощью перемещения
• Преобразование с помощью замены
• Одноразовые блокноты
• Шифр Гронсфельда
• Aкростихи
Существует огромное количество способов шифрованияСуществует огромное количество способов шифрования
информации. Далее будут показаны лишь некоторые изинформации. Далее будут показаны лишь некоторые из
них:них:
Преобразование с помощью перемещенияПреобразование с помощью перемещения
Например, выделяется группа с четырьмя символами. Позиции
символов нумеруются: 1-2-3-4. Пусть символы перемещаются в
порядке 3-1-4-2. Если последняя группа меньше четырех символов,
она заполняется с помощью тире.
Пример:
Сообщение: Ученье - свет, а неученье - чуть свет и на работу
Шифрованный: Еунч ь-eв ес та,е уннчье...
Недостаток метода в том, что после нахождения количества симво-лов в группах
легко расшифровать текст.
Преобразование с помощью перемещения или шифр перестановки
(ШП) представляет собой изменение порядка следования символов
исходного текста, но не изменение их самих, при котором знаки
сообщения меняются местами в соответствии с каким-то правилом.
Преобразование с помщью заменыПреобразование с помщью замены
В этом методе шифрования каждый знак исходного текста
замещается одним или несколькими символами. Примером
такого метода является алфавитное замещение. Оно строится на
основе соответствия между знаком а1 открытого сообщения и
соответственным знаком а2 шифрованного текста.
Сообщение: Ученье - свет, а неученье - чуть свет и на работу
Вход: АБВГДЕËЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯØ*
Выход: МРЭЖЙАЮЪТГЩЗØБВУЕËДПЯБСЫИШФНЧКХЛЦО
Шифрованный: яиавкао-одэап....
_________________
* Ø – пустой интервал
Одноразовые блокнотыОдноразовые блокноты
Поверите или нет, но идеальный способ шифрования
существует. Он называется одноразовым блокнотом и был
изобретен в 1917 году Мэйджором Джозефом Моборном и
Гилбертом Вернамом. В классическом понимании
одноразовый блокнот является большой неповторяющейся
последовательностью символов ключа, распределенных
случайным образом, написанных на кусочках бумаги и
приклеенных к листу блокнота. Первоначально это была
одноразовая лента для телетайпов. Отправитель
использовал каждый символ ключа блокнота для
шифрования только одного символа открытого текста.
Шифрование представляет собой сложение по модулю 26
символа открытого текста и символа ключа из одноразового
блокнота.
Каждый символ ключа используется только единожды и
для единственного сообщения. Отправитель шифрует
сообщения и уничтожает использованные страницы
блокнота или использованную часть ленты. Получатель, в
свою очередь, используя точно такой же блокнот,
дешифрирует каждый символ шифротекста.
Расшифровав сообщение, получатель уничтожает
соответствующие страницы блокнота или часть ленты.
Новое сообщение - новые символы ключа.
Например:
Если сообщением является:
Ученье - свет, а неученье - чуть свет и на работу,
а ключевая последовательность в блокноте:
СОРБНЖУЕГПЕОПЪУА
то шифротекст будет выглядеть как:
ëжцпкм...
так как:
У+С=21+19=40 mod33=7 -ë
Ч +О=25+16=41 mod33=8 -ж
Е+Р=6+18=24 mod33=24 -ц
Н+Б=15+2=17 mod33=17 -п
Ь+Н=30+15=45 mod33=12 -к
Е+Ж=6+8=14 mod33=14 -м
.
.
.
Шифр ГронсфельдаШифр Гронсфельда
Познакомившись с различными способами шифрования
текстов, можно попробовать закодировать какое-то
сообщение самостоятельно.
Воспользуемся шифром, изобретенным графом
Гронсфельдом.
Принцип этого шифра довольно прост: берется легко
запоминаемый лозунг. При шифровании знаки текста
вписываются под цифрами лозунга. Очередная буква
открытого текста заменялась буквой алфавита, отстоящей
от нее вправо на количество букв, равной соответствующей
цифре лозунга.
Лозунг:Лозунг:
2 3 5 6 8 92 3 5 6 8 9
Алфавит:Алфавит:
АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ
Открытый текст (текст, который необходимо зашифровать):Открытый текст (текст, который необходимо зашифровать):
«ПРЕЗЕНТАЦИЯ»«ПРЕЗЕНТАЦИЯ»
ПП РР ЕЕЗЗЕЕ НН ТТАА ЦЦ ИИ ЯЯ
ЕЕ ИИББ ГГ ДД ЖЖ ЗЗ ЙЙ КК ЛЛ НН ОО ПП РР СС ТТ УУ ФФ ХХ ЦЦ Ч Ш Щ ЪЧ Ш Щ Ъ ЫЫ Ь Э ЮЬ Э Ю ЯЯ
22 33 55 66 88 99 22 33 55 66 88
СС УУ КК
ММВВ
НН
АА
НН ЦЦ ФФ ГГ ЫЫ ОО ЗЗ
В результате с помощью метода графа ГронсфельдаВ результате с помощью метода графа Гронсфельда
сообщение «ПРЕЗЕНТАЦИЯ» было преобразованосообщение «ПРЕЗЕНТАЦИЯ» было преобразовано
в набор символов «СУКННЦФГЫОЗ»в набор символов «СУКННЦФГЫОЗ»
Широкое распространение получили так называемые акростихи,
изобретенные еще в V веке до н.э., в которых "секретное" послание
скрывается за начальными буквами строк. Хороший пример в этом
плане представляет стихотворение, написанное русским поэтом Н.
Гумилевым в 1913 году и адресованное любимой женщине:
«Ангел лег у края небосклона,
Наклонившись, удивлялся бездне;
Новый мир был синим и беззвездным.
Ад молчал, не слышалось ни стона.
Алой крови робкое биение,
Хрупких рук испуг и содроганье
Миру снов досталось в обладанье
Ангела святое отраженье.
Тесно в мире, пусть живет, мечтая
О любви, о свете и о тени,
В ужасе предвечном открывая
Азбуку своих же откровений".
АННА АХМАТОВААННА АХМАТОВА Н.Гумилев
Одним из величайших криптографов
СССР был Иван Яковлевич Верченко.
Он родился в 1907 году в городе
Донбассе. Окончив школу в 1922 году, он
работал на динамитном заводе в
качестве лаборанта-химика. В 1929 году
он поступил на мехмат МГУ, где его
способности были замечены академиком
А.Н.Колмогоровым, под руководством
которого он впоследствии защитил
сначала дипломную работу, а затем и
кандидатскую диссертацию в
области теории функций. Он внес существенный вклад в
разработку принципов криптографической защиты
телефонной аппаратуры.
В ней была предложена интересная
«Задача про спам»
В сентябре 2007 года в честь 100-летия ВерченкоВ сентябре 2007 года в честь 100-летия Верченко
была проведена интернет-олимпиада побыла проведена интернет-олимпиада по
криптографии «Верченко-100».криптографии «Верченко-100».
ЗадачиЗадачи
Задача про спамЗадача про спам
Условие:Условие:
Известно, что подавляющее число электронных писемИзвестно, что подавляющее число электронных писем
представляют собой рекламные сообщения (спам).представляют собой рекламные сообщения (спам).
Для автоматического выявления таких писем разрабатываютсяДля автоматического выявления таких писем разрабатываются
специальные программы, называемые спам-фильтрами. Один изспециальные программы, называемые спам-фильтрами. Один из
признаков, по которому в потоке сообщений выделяютсяпризнаков, по которому в потоке сообщений выделяются
нежелательные, является рассылка идентичных сообщенийнежелательные, является рассылка идентичных сообщений
большому числу пользователей.большому числу пользователей.
Пытаясь затруднить работу спам-фильтров, программы рассылкиПытаясь затруднить работу спам-фильтров, программы рассылки
спама могут несколько модифицировать рассылаемое сообщение,спама могут несколько модифицировать рассылаемое сообщение,
заменяя некоторые буквы на другие, но совпадающие с ними позаменяя некоторые буквы на другие, но совпадающие с ними по
написанию (например, "р" в кириллице на "p" в латинице).написанию (например, "р" в кириллице на "p" в латинице).
Сколько разных сообщений может бытьСколько разных сообщений может быть
получено из текста «Грузите апельсиныполучено из текста «Грузите апельсины
бочками»?бочками»?
Вопрос:Вопрос:
Решение: Каждое изменение похожего по написаниюРешение: Каждое изменение похожего по написанию
символа (а-a, е-e, о-o, р-p, c-c, у-y,) приводит к удвоениюсимвола (а-a, е-e, о-o, р-p, c-c, у-y,) приводит к удвоению
числа вариантов написания всей фразы. Поэтому числочисла вариантов написания всей фразы. Поэтому число
возможных полученных сообщений, включая исходное,возможных полученных сообщений, включая исходное,
равно 2 в степени числа вхождения указанных символов вравно 2 в степени числа вхождения указанных символов в
сообщение. Можно также заметить, что при изменениисообщение. Можно также заметить, что при изменении
размера шрифта русскую букву з можно заменить на цифруразмера шрифта русскую букву з можно заменить на цифру
3. Ответы, учитывающие данный вариант, будут зачтены3. Ответы, учитывающие данный вариант, будут зачтены
как правильные. Однако замена букв к-k не можеткак правильные. Однако замена букв к-k не может
считаться допустимой, т.к. эти буквы все же разные посчитаться допустимой, т.к. эти буквы все же разные по
написанию.написанию.
Ответ: 28
или 29
с учетом буквы з.
Задача из сборникаЗадача из сборника [5][5]
Два криптографа выясняют, чей шифр содержитДва криптографа выясняют, чей шифр содержит
больше ключей. Первый говорит, что ключ его шифрабольше ключей. Первый говорит, что ключ его шифра
состоит из 50 упорядоченных символов, каждый изсостоит из 50 упорядоченных символов, каждый из
которых принимает 7 значений. Второй говорит, чтокоторых принимает 7 значений. Второй говорит, что
ключ его шифра состоит всего из 43 упорядоченныхключ его шифра состоит всего из 43 упорядоченных
символов, зато каждый из них принимает 10 значений.символов, зато каждый из них принимает 10 значений.
Условие задачиУсловие задачи
Вопрос:Вопрос:
Чей шифр содержит больше ключей?Чей шифр содержит больше ключей?
Решение задачи:Решение задачи:
У первого криптографа каждый из 50 символовУ первого криптографа каждый из 50 символов
ключа выбирается из 7 возможных вариантов. Значит,ключа выбирается из 7 возможных вариантов. Значит,
всего 7*7*…*7=7всего 7*7*…*7=75050
различных вариантов выбора ключаразличных вариантов выбора ключа
шифра. Аналогично у второго криптографа всего 10шифра. Аналогично у второго криптографа всего 104343
различных вариантов выбора ключа. Задача сводитсяразличных вариантов выбора ключа. Задача сводится
к сравнению чисел 7к сравнению чисел 75050
и 10и 1043.43.
Это можно сделатьЭто можно сделать
несколькими способами:несколькими способами:
А) 2А) 22525
= 2= 21010
* 2* 21010
* 2* 255
> 10> 1033
* 10* 1033
* 32 >10* 32 >1077
, следовательно,, следовательно,
775050
= 49= 492525
< 50< 502525
= 100= 1002525
/2/22525
<< 10105050
/10/1077
=10=104343
;;
Б) 7Б) 777
< 50 * 50 *50 * 7 = 125 * 7 * 10< 50 * 50 *50 * 7 = 125 * 7 * 1033
< 900 * 10< 900 * 1033
< 10< 1066
,,
следовательно, 7следовательно, 75050
= 7= 77*7+17*7+1
<< (10(1066
))77
* 10 = 10* 10 = 104343
Ответ:Ответ: шифр второго криптографии содержитшифр второго криптографии содержит
больше ключей.больше ключей.
Некоторые криптографические способы служатНекоторые криптографические способы служат
для игры в разгадывание или в так называемыедля игры в разгадывание или в так называемые
ребусы. Предложение или словоребусы. Предложение или слово
зашифровывается с помощью картинок илизашифровывается с помощью картинок или
условных знаков. Разгадывающему необходимоусловных знаков. Разгадывающему необходимо
перебирать варианты и догадываться о смыслеперебирать варианты и догадываться о смысле
сообщения. Ребусы развивают логику исообщения. Ребусы развивают логику и
ассоциативное мышление.ассоциативное мышление.
Ребусы
Ребус №1Ребус №1
Ответ:Ответ:
Ребус №2Ребус №2
Ответ:Ответ:
ВыводВывод
Криптография – важнейшая наука, безКриптография – важнейшая наука, без
которой невозможно было бы сохранениекоторой невозможно было бы сохранение
личной информации в секрете. Способыличной информации в секрете. Способы
криптографии постоянно усложняются.криптографии постоянно усложняются.
Сейчас без шифрования и защитыСейчас без шифрования и защиты
информации не может существовать ни одноинформации не может существовать ни одно
предприятие, имеющее какие-либо ценныепредприятие, имеющее какие-либо ценные
или научные сведения.или научные сведения.
Библиография
1.1. Бабаш А.В., Шанкин Г.П. Криптография. – М.: Изд.Бабаш А.В., Шанкин Г.П. Криптография. – М.: Изд.
Солон-Пресс, 2007. – 512 с.Солон-Пресс, 2007. – 512 с.
2.2. Алферов А.П., Зубов А.Ю., Кузьмин А.С.,Алферов А.П., Зубов А.Ю., Кузьмин А.С.,
Черемушкин А.В. Основы криптографии: УчебноеЧеремушкин А.В. Основы криптографии: Учебное
пособие. 3-е изд. – М.: Гелиос АРВ, 2005. – 480 с.пособие. 3-е изд. – М.: Гелиос АРВ, 2005. – 480 с.
3.3. По Э. Рассказы. – М.: Художественная литература,По Э. Рассказы. – М.: Художественная литература,
1980. – 351 с.1980. – 351 с.
4.4. Большая Советская Энциклопедия, 13.Большая Советская Энциклопедия, 13.
5.5. Зубов А.Ю., Зязин А.В., Овчинников В.Н.,Зубов А.Ю., Зязин А.В., Овчинников В.Н.,
Рамоданов С.М. Олимпиады по криптографии иРамоданов С.М. Олимпиады по криптографии и
математики для школьников. – М.: МЦНМО, 2006. – 136математики для школьников. – М.: МЦНМО, 2006. – 136
с.: ил.с.: ил.
6.6. СайтСайт wwwwww..sslssl..nevaneva..ruru
7.7. СайтСайт www.agentura.ruwww.agentura.ru
Ответ: «на словах густо, а в голове пусто».Ответ: «на словах густо, а в голове пусто».
Ответ: «хорошего человека должно быть много».Ответ: «хорошего человека должно быть много».

More Related Content

More from hmyrhik nikita

обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...hmyrhik nikita
 
система эль гамаля
система эль гамалясистема эль гамаля
система эль гамаляhmyrhik nikita
 
обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...hmyrhik nikita
 
криптографический стандарт Rsa
криптографический стандарт Rsaкриптографический стандарт Rsa
криптографический стандарт Rsahmyrhik nikita
 
криптовалюта
криптовалютакриптовалюта
криптовалютаhmyrhik nikita
 
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммированиягенераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммированияhmyrhik nikita
 
асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияhmyrhik nikita
 
асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияhmyrhik nikita
 

More from hmyrhik nikita (11)

обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...
 
система эль гамаля
система эль гамалясистема эль гамаля
система эль гамаля
 
обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...
 
криптографический стандарт Rsa
криптографический стандарт Rsaкриптографический стандарт Rsa
криптографический стандарт Rsa
 
криптовалюта
криптовалютакриптовалюта
криптовалюта
 
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммированиягенераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
 
асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрования
 
Prez3
Prez3Prez3
Prez3
 
Prez2
Prez2Prez2
Prez2
 
Prez1
Prez1Prez1
Prez1
 
асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрования
 

криптография. способы защиты информации.

  • 1. Криптография. Способы защитыКриптография. Способы защиты информации.информации.
  • 2. «… История«… История ккриптографии…- эториптографии…- это историяистория человечества».человечества». Д.КаннД.Канн
  • 3. СодержаниеСодержание 1.1.ВведениеВведение 2.Основное содержание:2.Основное содержание: --ппонятие криптографиионятие криптографии;; --цели криптографиицели криптографии;; --немного предысториинемного предыстории;; -криптографические устройства;-криптографические устройства; --развитие криптографии в средние векаразвитие криптографии в средние века;; --криптография в литературекриптография в литературе;; --способы шифрования информацииспособы шифрования информации;; --задачи и ребусы.задачи и ребусы. 3.3.ВыводВывод 4.4.БиблиографияБиблиография
  • 4. ВведениеВведение Цель работы – изучение развития криптографии иЦель работы – изучение развития криптографии и использование ее в области математики.использование ее в области математики. Задачи:Задачи: •Ознакомиться с историей криптографииОзнакомиться с историей криптографии •Найти применение «криптографии» вНайти применение «криптографии» в литературных произведенияхлитературных произведениях •Познакомиться с современными способамиПознакомиться с современными способами шифрования и дешифрования информациишифрования и дешифрования информации
  • 5. Понятие криптографииПонятие криптографии Криптография – тайнопись, специальная системаКриптография – тайнопись, специальная система изменения обычного письма, используемая с цельюизменения обычного письма, используемая с целью сделать текст понятным лишь для определенногосделать текст понятным лишь для определенного числа лиц, знающих эту систему. Различные способычисла лиц, знающих эту систему. Различные способы криптографии применялись для зашифровки военных,криптографии применялись для зашифровки военных, дипломатических, торгово-финансовых, нелегально-дипломатических, торгово-финансовых, нелегально- политических, религиозно-еретических текстов. Ониполитических, религиозно-еретических текстов. Они служат также для игры в разгадывание (ребусы).служат также для игры в разгадывание (ребусы).
  • 6. Цели криптографииЦели криптографии б) Целостность данных: защита данных отб) Целостность данных: защита данных от несанкционированного изменения.несанкционированного изменения. Криптография используется для достиженияКриптография используется для достижения следующих целей:следующих целей: а) Конфиденциальность: защита данных илиа) Конфиденциальность: защита данных или личной информации пользователя отличной информации пользователя от несанкционированного просмотра.несанкционированного просмотра. в) Проверка подлинности: проверка того, чтов) Проверка подлинности: проверка того, что данныеданные исходят действительно от конкретногоисходят действительно от конкретного лица.лица.
  • 7. Немного предысторииНемного предыстории Криптография играет важнуюКриптография играет важную роль не только в дипломатическом ироль не только в дипломатическом и военном деле, но и в литературе ивоенном деле, но и в литературе и философии. Считается, что там она ифилософии. Считается, что там она и зародилась впервые. Писатели изародилась впервые. Писатели и философы пользовались различнымифилософы пользовались различными способами шифровки, чтобыспособами шифровки, чтобы сохранить свои сокровенные мысли всохранить свои сокровенные мысли в тайне. Это и различные аллегории итайне. Это и различные аллегории и двусмысленные выражения,двусмысленные выражения, картинные шифры, буквенные икартинные шифры, буквенные и произвольные шифры.произвольные шифры.
  • 8. ИсторияИстория криптографиикриптографии насчитывает уже ненасчитывает уже не одну тысячу лет. Поодну тысячу лет. По утверждению ученыхутверждению ученых криптография покриптография по возрасту – ровесницавозрасту – ровесница египетских пирамид.египетских пирамид.
  • 9. В древнейшихВ древнейших индийских рукописях ужеиндийских рукописях уже имелись способыимелись способы письма, которые можнописьма, которые можно рассматривать какрассматривать как криптографические. Ккриптографические. К примеру, заменапримеру, замена гласных согласными игласных согласными и наоборот.наоборот.
  • 10. А в найденной вА в найденной в Месопотамии глинянойМесопотамии глиняной табличке был рецепттабличке был рецепт изготовления глазуриизготовления глазури для гончарных изделий,для гончарных изделий, написанный клинописью,написанный клинописью, в котором былив котором были пропущены некоторыепропущены некоторые гласные и былигласные и были использованы редкоиспользованы редко применяемые значки, априменяемые значки, а также часто былатакже часто была использована заменаиспользована замена букв цифрами.букв цифрами.
  • 11. Шифрование использовалось также вШифрование использовалось также в Библии. Некоторые фрагментыБиблии. Некоторые фрагменты библейских текстов зашифрованы сбиблейских текстов зашифрованы с помощью шифра, который называлсяпомощью шифра, который назывался атбаш. Правило шифрования состоялоатбаш. Правило шифрования состояло в заменев замене i-i-й буквы алфавитай буквы алфавита,, буквой сбуквой с номеромномером n-i+1,n-i+1, гдегде nn – число букв– число букв алфавита. Происхождение слова атбашалфавита. Происхождение слова атбаш объясняется принципом замены букв.объясняется принципом замены букв. Это слово составлено из букв Алеф,Это слово составлено из букв Алеф, Тае, Бет и Шин, то есть первой иТае, Бет и Шин, то есть первой и последней, второй и предпоследнейпоследней, второй и предпоследней букв древнесемитского алфавита.букв древнесемитского алфавита.
  • 12. В РоссииВ России криптографиякриптография развивалась крайнеразвивалась крайне медленно. Древняя Русьмедленно. Древняя Русь не оставила источников,не оставила источников, свидетельствующих освидетельствующих о криптографическихкриптографических методах защитыметодах защиты информации. Развитиеинформации. Развитие письменности, созданнойписьменности, созданной вв IXIX веке болгарамивеке болгарами Кириллом и Мефодием,Кириллом и Мефодием, содействовалосодействовало применениюприменению криптографии на Руси.криптографии на Руси.
  • 13. Криптографические устройстваКриптографические устройства Для зашифровки и расшифровки текстов с давнихДля зашифровки и расшифровки текстов с давних пор используются специальные приспособления ипор используются специальные приспособления и устройства. Их сложность постоянно возрастала.устройства. Их сложность постоянно возрастала. • Узелковое письмоУзелковое письмо • Диск ЭнеяДиск Энея • Диск АльбертиДиск Альберти • ЭнигмаЭнигма
  • 14. Довольно древнее приспособление для передачиДовольно древнее приспособление для передачи сообщений – узелковое письмо или «капу» было изобретеносообщений – узелковое письмо или «капу» было изобретено индейцами Центральной Америки и представляло собойиндейцами Центральной Америки и представляло собой нитки, на которых завязывались узелки, определявшиенитки, на которых завязывались узелки, определявшие содержание сообщения.содержание сообщения. Узелковое письмо
  • 15. Диск Энея –Диск Энея – древнегреческое изобретениедревнегреческое изобретение в области тайнописи. Онов области тайнописи. Оно представляет собой дискпредставляет собой диск диаметром 10-15 см идиаметром 10-15 см и толщиной 1-2 см, в которомтолщиной 1-2 см, в котором просверливалисьпросверливались отверстия по числу букв алфавита. В центре помещаласьотверстия по числу букв алфавита. В центре помещалась «катушка» с намотанной на нее ниткой. При зашифровании«катушка» с намотанной на нее ниткой. При зашифровании нитка продевалась в отверстия с соответствующиминитка продевалась в отверстия с соответствующими буквами. Получатель же вытягивал нитку и получал этобуквами. Получатель же вытягивал нитку и получал это сообщение, но в обратном порядке.сообщение, но в обратном порядке.
  • 16. Диск Альберти былДиск Альберти был изобретен в Италии визобретен в Италии в XVIXVI веке.веке. Он представлял собой паруОн представлял собой пару дисков – внешний, неподвижный,дисков – внешний, неподвижный, на котором буквы былина котором буквы были нанесены по порядку инанесены по порядку и внутренний, подвижный – на немвнутренний, подвижный – на нем буквы были переставлены. Прибуквы были переставлены. При шифровании букву открытогошифровании букву открытого текста на внешнем дискетекста на внешнем диске заменяли на стоящую под нейзаменяли на стоящую под ней букву шифра. Послебукву шифра. После шифрования нескольких словшифрования нескольких слов внутренний диск сдвигали навнутренний диск сдвигали на один шаг.один шаг.
  • 17. Энигма была изобретенаЭнигма была изобретена вв XXXX веке и относилась квеке и относилась к классу роторных машин.классу роторных машин. Она состояла как изОна состояла как из механической, так и измеханической, так и из электрической системы.электрической системы. Механическая частьМеханическая часть состояла из клавиатуры исостояла из клавиатуры и роторов. При нажатии нароторов. При нажатии на клавиши роторыклавиши роторы сдвигались, образуясдвигались, образуя меняющийся электрический контур. Контур замыкался, токменяющийся электрический контур. Контур замыкался, ток проходил через различные компоненты и загораласьпроходил через различные компоненты и загоралась лампочка, которая отображала выводимую букву.лампочка, которая отображала выводимую букву.
  • 18. Активное развитие криптографии в Европе пришлось наАктивное развитие криптографии в Европе пришлось на XVI-XVIIIXVI-XVIII века. Этот период времени вошел в историювека. Этот период времени вошел в историю криптографии как эра «черных кабинетов»криптографии как эра «черных кабинетов» «Черные кабинеты» - это«Черные кабинеты» - это специальные службы, которыеспециальные службы, которые занимались перехватом,занимались перехватом, шифрованием, дешифровкойшифрованием, дешифровкой информации. В них входили люди,информации. В них входили люди, агенты по перехвату писем,агенты по перехвату писем, специалисты по имитированиюспециалисты по имитированию почерка, по подделке печатей,почерка, по подделке печатей, переводчики и многие другие. Этипереводчики и многие другие. Эти люди очень высоко ценились.люди очень высоко ценились. Развитие криптографии в средние векаРазвитие криптографии в средние века
  • 19. Одним из величайших криптографов этого времени былОдним из величайших криптографов этого времени был Россиньоль. Он работал во Франции при ЛюдовикеРоссиньоль. Он работал во Франции при Людовике XIIIXIII. Его. Его основной заслугой является то, что он убедил правителейосновной заслугой является то, что он убедил правителей Франции в важности криптографии. Его работа позволилаФранции в важности криптографии. Его работа позволила разоблачить планы короля Испании против Англии.разоблачить планы короля Испании против Англии.
  • 20. Наряду с криптографическими приемами были такжеНаряду с криптографическими приемами были также распространены и стеганографические. Интересныйраспространены и стеганографические. Интересный случай произошел во времена религиозных войн вослучай произошел во времена религиозных войн во Франции:Франции:
  • 21. В Бордо восставшими дворянами был арестован монах.В Бордо восставшими дворянами был арестован монах. Берто. Получив разрешение, Берто написал письмоБерто. Получив разрешение, Берто написал письмо религиозного содержания врелигиозного содержания в город Блэй знакомомугород Блэй знакомому священнику. В письме такжесвященнику. В письме также была приписка, на которую никтобыла приписка, на которую никто не обратил внимания: «Посылаюне обратил внимания: «Посылаю Вам глазную мазь; натрите еюВам глазную мазь; натрите ею глаза и вы будете лучшеглаза и вы будете лучше видеть». Таким образом онвидеть». Таким образом он сумел передать не толькосумел передать не только стеганографически защищенныйстеганографически защищенный текст с просьбой о помощи, но итекст с просьбой о помощи, но и проявитель.проявитель.
  • 22. Криптография в литературеКриптография в литературе Многие писатели также были связаны сМногие писатели также были связаны с криптографией. Они использовали криптограммы вкриптографией. Они использовали криптограммы в своей жизни, в своих произведениях.своей жизни, в своих произведениях. • А.С.ГрибоедовА.С.Грибоедов • Э.ПоЭ.По • А.К.ДойлА.К.Дойл • Ж.ВернЖ.Верн
  • 23. Он использовал прием маскировки сообщения средиОн использовал прием маскировки сообщения среди другой информации, которая как бы зашумляет его. Поэтомудругой информации, которая как бы зашумляет его. Поэтому его биографов смутил тот факт, что в его письмах иногдаего биографов смутил тот факт, что в его письмах иногда нарушался характерный для него стиль.нарушался характерный для него стиль. К примеру, А.С.Грибоедов, будучиК примеру, А.С.Грибоедов, будучи одним из послов Персии, писал своейодним из послов Персии, писал своей жене на первый взгляд обыкновенныежене на первый взгляд обыкновенные послания, которые на самом делепослания, которые на самом деле предназначались для жандармерии.предназначались для жандармерии. А.С.ГрибоедовА.С.Грибоедов
  • 24. Криптограмма из этого рассказа будет приведена ниже.Криптограмма из этого рассказа будет приведена ниже. Знаменитый американский писательЗнаменитый американский писатель и критик Эдгар Аллан По родился ви критик Эдгар Аллан По родился в городе Бостон в 1809 году. Многиегороде Бостон в 1809 году. Многие его произведения рассказывают оего произведения рассказывают о приключениях, которые проникнутыприключениях, которые проникнуты некоторой таинственностью. В одномнекоторой таинственностью. В одном из таких произведений – рассказеиз таких произведений – рассказе «Золотой жук» рассказывается о«Золотой жук» рассказывается о поиске с помощью зашифрованнойпоиске с помощью зашифрованной инструкции сокровищ пиратов.инструкции сокровищ пиратов. Э.ПоЭ.По
  • 25. Некий Вильям Легран, человек увлекающийся насекомыми,Некий Вильям Легран, человек увлекающийся насекомыми, однажды по некоторому стечению обстоятельств нашел кусочекоднажды по некоторому стечению обстоятельств нашел кусочек пергамента, на котором, благодаря нагреву, выступила такаяпергамента, на котором, благодаря нагреву, выступила такая надпись:надпись: 53##+305))6*;4826)4#.)453##+305))6*;4826)4#.)4##);806*;48+8||60))85;;]8*;);806*;48+8||60))85;;]8*; :#*8+83(88)5*+;46(;88*96*?;8)*#(;485);5*+2:*#(;4956*2:#*8+83(88)5*+;46(;88*96*?;8)*#(;485);5*+2:*#(;4956*2 (5*=4)8||8*;4069285);)6+8)4##;1(#9;48081;8:8#1;48+85;(5*=4)8||8*;4069285);)6+8)4##;1(#9;48081;8:8#1;48+85; 4)485+528806*81(#9;48;(88;4(#?34;48)4#;161;:188;#? ;4)485+528806*81(#9;48;(88;4(#?34;48)4#;161;:188;#? ; В левом верхнем углу от надписи появилось изображение черепаВ левом верхнем углу от надписи появилось изображение черепа (эмблема пиратов), а по диагонали от него, в противоположном(эмблема пиратов), а по диагонали от него, в противоположном углу – небольшое изображение козленка.углу – небольшое изображение козленка. Вот его дальнейший ход рассуждений:Вот его дальнейший ход рассуждений:
  • 26. Козленок по-английски –Козленок по-английски – kidkid, его рисунок, его рисунок был на том месте, где обычно находитсябыл на том месте, где обычно находится подпись. Проанализировав и сопоставивподпись. Проанализировав и сопоставив два изображения – черепа и козленка,два изображения – черепа и козленка, Легран догадался, что речь идет оЛегран догадался, что речь идет о довольно известном капитане пиратовдовольно известном капитане пиратов Кидде (Кидде (KiddKidd). Игра букв в словах). Игра букв в словах KiddKidd ии kidkid давала понять, что надпись сделанадавала понять, что надпись сделана по-английски.по-английски. Текст криптограммы идет сплошнойТекст криптограммы идет сплошной строкой (просветы между некоторымистрокой (просветы между некоторыми группами знаков есть, но нужны лишьгруппами знаков есть, но нужны лишь для того, чтобы запутатьдля того, чтобы запутать дешифровальщика) Если бы она быладешифровальщика) Если бы она была разбита на отдельные фрагменты,разбита на отдельные фрагменты, обозначающие границы слов, задачаобозначающие границы слов, задача была бы намного проще. Легран начал сбыла бы намного проще. Легран начал с того, что подсчитал однотипные знаки втого, что подсчитал однотипные знаки в шифровке:шифровке: Знак Кол-во знаков в криптограмме 8 34 ; 27 4 19 ) 16 # 15 * 14 5 12 6 11 ( 9 + 8 1 7 0 6 9 и 2 5 : и 3 4 ? 3 |||| 2 ] и . и = 1
  • 27. В английской письменной речи самая частая буква –В английской письменной речи самая частая буква – ee.. Далее идут в нисходящем порядке:Далее идут в нисходящем порядке: aa,,oo,,ii,,dd,,hh,,nn,,rr,,ss,,tt,,uu,,yy,,cc,,ff,,gg,,ll,,mm,,ww,,bb,,kk,,pp,,qq,,xx,,zz.. Без буквы е просто невозможно построить ни одной фразы. Поскольку знак 8Без буквы е просто невозможно построить ни одной фразы. Поскольку знак 8 встречается в криптограмме чаще всего, то можно предположить, что это е. Чтобывстречается в криптограмме чаще всего, то можно предположить, что это е. Чтобы это проверить, Легран посмотрел, встречается ли удвоенная буква е. (онаэто проверить, Легран посмотрел, встречается ли удвоенная буква е. (она встречается в таком варианте довольно часто, например, в словахвстречается в таком варианте довольно часто, например, в словах speedspeed,, seenseen,, agreeagree). Хотя криптограмма небольшая, удвоенный знак 8 встречается в ней около 5). Хотя криптограмма небольшая, удвоенный знак 8 встречается в ней около 5 раз.раз. Самое частое слово с буквой е это определенный артикльСамое частое слово с буквой е это определенный артикль thethe. Приглядевшись,. Приглядевшись, Легран нашел не менее 7 сочетаний знаков ;48. Это дало ему понять, что знаки ; и 4Легран нашел не менее 7 сочетаний знаков ;48. Это дало ему понять, что знаки ; и 4 означают буквыозначают буквы tt ии hh. Это также доказывает, что 8 – действительно е. Далее он. Это также доказывает, что 8 – действительно е. Далее он находит сочетание из 6 знаков, 5 из которых нам известны:находит сочетание из 6 знаков, 5 из которых нам известны: tt..eetheeth Ни одно слово в английском языке, состоящее из 6 букв не оканчивается наНи одно слово в английском языке, состоящее из 6 букв не оканчивается на thth.. Следовательно, отбросив это окончание, получаем:Следовательно, отбросив это окончание, получаем: tt..eeee. Единственной подходящей. Единственной подходящей буквой будетбуквой будет rr ((treetree-дерево), она обозначена знаком ( . В его активе становится уже-дерево), она обозначена знаком ( . В его активе становится уже 3 разгаданных знака. Подставляя эти знаки, он догадывался о значении3 разгаданных знака. Подставляя эти знаки, он догадывался о значении следующих.следующих. Приблизительно по этой аналогии он нашел значения всех оставшихся букв.Приблизительно по этой аналогии он нашел значения всех оставшихся букв.
  • 28. Таким образом, однозначно определились значения всех 21 символов,Таким образом, однозначно определились значения всех 21 символов, встречающихся в криптограмме. Получился следующий открытый текст:встречающихся в криптограмме. Получился следующий открытый текст: ««A good glass in the bishop’s hostel in the devil’s seat twentyA good glass in the bishop’s hostel in the devil’s seat twenty one degrees and thirteen minutes northeast and by north mainone degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of thebranch seventh limb east side shoot from the left eye of the death’s head a bee line from the tree trough the shot fifty feetdeath’s head a bee line from the tree trough the shot fifty feet outout».». В переводе на русский язык:В переводе на русский язык: «Хорошее стекло в трактире епископа на чертовом стуле«Хорошее стекло в трактире епископа на чертовом стуле двадцать один градус и тринадцать минут северо-северо-двадцать один градус и тринадцать минут северо-северо- восток главный сук седьмая ветвь восточная сторонавосток главный сук седьмая ветвь восточная сторона стреляй из левого глаза мертвой головы прямая от деревастреляй из левого глаза мертвой головы прямая от дерева через выстрел на пятьдесят футов».через выстрел на пятьдесят футов».
  • 29. Таким образом была восстановлена простая замена: A B C D E F G H I L M N O P R S T U V W Y 5 2 = + 8 1 3 4 6 0 9 * # . ( ) ; ? || ] :
  • 30. Артур Конан Дойл, один из мастеров приключенческих детективов, также не мог оставить без внимания тему криптографии. Так в его рассказе «Пляшущие человечки» можно найти интересную криптограмму: А.К.ДойлА.К.Дойл
  • 31. Шерлоку Холмсу необходимо было прочитать тексты пяти записок:Шерлоку Холмсу необходимо было прочитать тексты пяти записок: Первое его предположение (оказавшееся впоследствииПервое его предположение (оказавшееся впоследствии правильным) – то, что флаги употребляются для обозначения границправильным) – то, что флаги употребляются для обозначения границ слов. Вторая и третья записки начинались с одного и того же словаслов. Вторая и третья записки начинались с одного и того же слова из четырех букв:из четырех букв: Холмс догадался, что это слово означает имя адресата. А человека,Холмс догадался, что это слово означает имя адресата. А человека, получившего письмо зовут миссис Илси Кьюбит. Таким образомполучившего письмо зовут миссис Илси Кьюбит. Таким образом Холмсу стали известны три буквы: и, л, с. Содержание записок онХолмсу стали известны три буквы: и, л, с. Содержание записок он определил приблизительно по той же аналогии, что и герой рассказаопределил приблизительно по той же аналогии, что и герой рассказа Э.По.Э.По.
  • 32. Жюль Верн, великийЖюль Верн, великий французский писатель-французский писатель- фантаст родился вфантаст родился в городе Нант в 1828 году.городе Нант в 1828 году. В его рассказеВ его рассказе «Путешествие к центру«Путешествие к центру Земли» также естьЗемли» также есть интереснаяинтересная криптограмма:криптограмма: Ж.ВернЖ.Верн
  • 33. В руки профессора Лиденброка попадает пергамент со следующейВ руки профессора Лиденброка попадает пергамент со следующей рукописью:рукописью: Рукопись была написана на древнеисландском языке. Изучение пергамента привело профессора к выводу о том, что сообщение зашифровано. Он начал с того, что заменил все буквы их соответствующими аналогами в немецком языке.
  • 34. В результате получилась таблица непостижимых слов:В результате получилась таблица непостижимых слов: m . r n l l s s g t s s m f k t , s a m n e m t n a e I A t v a a r c c d r m I d t , i a s e s r e u e l u n t e i e f A t r a t e s N u a e k t . n s c r s e e u t u l o s e i b o s e e c J d e n I e d r k e S a o d r r n r r i l S a i e a a b s f r a n t u K e d i i I На обороте второй страницы пергамента он обнаружил запись «АрнеНа обороте второй страницы пергамента он обнаружил запись «Арне Сакнуссем» на этом же языке. Арне Сакнуссем – имя знаменитогоСакнуссем» на этом же языке. Арне Сакнуссем – имя знаменитого алхимикаалхимика XVIXVI века. Это дало понять профессору, что текст первоначальновека. Это дало понять профессору, что текст первоначально был сделан на латыни (так как ученые пользовались в основномбыл сделан на латыни (так как ученые пользовались в основном латынью). Профессор догадался, что фраза, изначально написаннаялатынью). Профессор догадался, что фраза, изначально написанная правильно, подверглась преобразованию по некоторому принципу. «Приправильно, подверглась преобразованию по некоторому принципу. «При желании затемнить смысл фразы первое, что приходит на ум, как мнежелании затемнить смысл фразы первое, что приходит на ум, как мне кажется, это написать слова в вертикальном направлении, а не вкажется, это написать слова в вертикальном направлении, а не в горизонтальном».горизонтальном».
  • 35. Проверяя эту гипотезу, он начал диктовать. В результате получиласьПроверяя эту гипотезу, он начал диктовать. В результате получилась следующая надпись:следующая надпись: messunkaSenrA.icefdoK.segnittamurtnecertserrette,rotaivsa dua,ednecsedsadnelakartniiiluJsiratracSarbmutabiledmekm eretarcsilucoIsleffenSnI
  • 36. С этим текстом у профессора долго ничего не выходило, ноС этим текстом у профессора долго ничего не выходило, но совершенно случайно он понял, что текст необходимо читать несовершенно случайно он понял, что текст необходимо читать не слева направо, а наоборот:слева направо, а наоборот: «In Sneffels Iocuis craterem kem delibat umbra Scartaris Julii intra calendas descende, audas viator, et terrestre centrum attinges. Kod feci. Arne Saknussem». В переводе на русский:В переводе на русский: «Спустись в кратер Екуль Снайфедльс, который тень Скартариса ласкает перед июльскими календами, отважный странник, и ты достигнешь центра Земли. Это я совершил. Арне Сакнуссем»
  • 37. Эта криптограмма несколько отличается отЭта криптограмма несколько отличается от криптограмм двух предыдущих авторов. У Э.По и укриптограмм двух предыдущих авторов. У Э.По и у А.К.Дойла сообщения зашифрованы с помощьюА.К.Дойла сообщения зашифрованы с помощью шифров замены (т.е. когда знаки сообщенияшифров замены (т.е. когда знаки сообщения зашифровываются с помощью некоторыхзашифровываются с помощью некоторых символов, а криптограмма Ж.Верна построена насимволов, а криптограмма Ж.Верна построена на шифре перестановки (т.е. когда символы меняютшифре перестановки (т.е. когда символы меняют свои первоначальные позиции в соответствии ссвои первоначальные позиции в соответствии с каким-то правилом).каким-то правилом).
  • 38. Способы шифрования информацииСпособы шифрования информации • Преобразование с помощью перемещения • Преобразование с помощью замены • Одноразовые блокноты • Шифр Гронсфельда • Aкростихи Существует огромное количество способов шифрованияСуществует огромное количество способов шифрования информации. Далее будут показаны лишь некоторые изинформации. Далее будут показаны лишь некоторые из них:них:
  • 39. Преобразование с помощью перемещенияПреобразование с помощью перемещения Например, выделяется группа с четырьмя символами. Позиции символов нумеруются: 1-2-3-4. Пусть символы перемещаются в порядке 3-1-4-2. Если последняя группа меньше четырех символов, она заполняется с помощью тире. Пример: Сообщение: Ученье - свет, а неученье - чуть свет и на работу Шифрованный: Еунч ь-eв ес та,е уннчье... Недостаток метода в том, что после нахождения количества симво-лов в группах легко расшифровать текст. Преобразование с помощью перемещения или шифр перестановки (ШП) представляет собой изменение порядка следования символов исходного текста, но не изменение их самих, при котором знаки сообщения меняются местами в соответствии с каким-то правилом.
  • 40. Преобразование с помщью заменыПреобразование с помщью замены В этом методе шифрования каждый знак исходного текста замещается одним или несколькими символами. Примером такого метода является алфавитное замещение. Оно строится на основе соответствия между знаком а1 открытого сообщения и соответственным знаком а2 шифрованного текста. Сообщение: Ученье - свет, а неученье - чуть свет и на работу Вход: АБВГДЕËЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯØ* Выход: МРЭЖЙАЮЪТГЩЗØБВУЕËДПЯБСЫИШФНЧКХЛЦО Шифрованный: яиавкао-одэап.... _________________ * Ø – пустой интервал
  • 41. Одноразовые блокнотыОдноразовые блокноты Поверите или нет, но идеальный способ шифрования существует. Он называется одноразовым блокнотом и был изобретен в 1917 году Мэйджором Джозефом Моборном и Гилбертом Вернамом. В классическом понимании одноразовый блокнот является большой неповторяющейся последовательностью символов ключа, распределенных случайным образом, написанных на кусочках бумаги и приклеенных к листу блокнота. Первоначально это была одноразовая лента для телетайпов. Отправитель использовал каждый символ ключа блокнота для шифрования только одного символа открытого текста. Шифрование представляет собой сложение по модулю 26 символа открытого текста и символа ключа из одноразового блокнота.
  • 42. Каждый символ ключа используется только единожды и для единственного сообщения. Отправитель шифрует сообщения и уничтожает использованные страницы блокнота или использованную часть ленты. Получатель, в свою очередь, используя точно такой же блокнот, дешифрирует каждый символ шифротекста. Расшифровав сообщение, получатель уничтожает соответствующие страницы блокнота или часть ленты. Новое сообщение - новые символы ключа. Например:
  • 43. Если сообщением является: Ученье - свет, а неученье - чуть свет и на работу, а ключевая последовательность в блокноте: СОРБНЖУЕГПЕОПЪУА то шифротекст будет выглядеть как: ëжцпкм... так как: У+С=21+19=40 mod33=7 -ë Ч +О=25+16=41 mod33=8 -ж Е+Р=6+18=24 mod33=24 -ц Н+Б=15+2=17 mod33=17 -п Ь+Н=30+15=45 mod33=12 -к Е+Ж=6+8=14 mod33=14 -м . . .
  • 44. Шифр ГронсфельдаШифр Гронсфельда Познакомившись с различными способами шифрования текстов, можно попробовать закодировать какое-то сообщение самостоятельно. Воспользуемся шифром, изобретенным графом Гронсфельдом. Принцип этого шифра довольно прост: берется легко запоминаемый лозунг. При шифровании знаки текста вписываются под цифрами лозунга. Очередная буква открытого текста заменялась буквой алфавита, отстоящей от нее вправо на количество букв, равной соответствующей цифре лозунга.
  • 45. Лозунг:Лозунг: 2 3 5 6 8 92 3 5 6 8 9 Алфавит:Алфавит: АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ Открытый текст (текст, который необходимо зашифровать):Открытый текст (текст, который необходимо зашифровать): «ПРЕЗЕНТАЦИЯ»«ПРЕЗЕНТАЦИЯ»
  • 46. ПП РР ЕЕЗЗЕЕ НН ТТАА ЦЦ ИИ ЯЯ ЕЕ ИИББ ГГ ДД ЖЖ ЗЗ ЙЙ КК ЛЛ НН ОО ПП РР СС ТТ УУ ФФ ХХ ЦЦ Ч Ш Щ ЪЧ Ш Щ Ъ ЫЫ Ь Э ЮЬ Э Ю ЯЯ 22 33 55 66 88 99 22 33 55 66 88 СС УУ КК ММВВ НН АА НН ЦЦ ФФ ГГ ЫЫ ОО ЗЗ
  • 47. В результате с помощью метода графа ГронсфельдаВ результате с помощью метода графа Гронсфельда сообщение «ПРЕЗЕНТАЦИЯ» было преобразованосообщение «ПРЕЗЕНТАЦИЯ» было преобразовано в набор символов «СУКННЦФГЫОЗ»в набор символов «СУКННЦФГЫОЗ»
  • 48. Широкое распространение получили так называемые акростихи, изобретенные еще в V веке до н.э., в которых "секретное" послание скрывается за начальными буквами строк. Хороший пример в этом плане представляет стихотворение, написанное русским поэтом Н. Гумилевым в 1913 году и адресованное любимой женщине: «Ангел лег у края небосклона, Наклонившись, удивлялся бездне; Новый мир был синим и беззвездным. Ад молчал, не слышалось ни стона. Алой крови робкое биение, Хрупких рук испуг и содроганье Миру снов досталось в обладанье Ангела святое отраженье. Тесно в мире, пусть живет, мечтая О любви, о свете и о тени, В ужасе предвечном открывая Азбуку своих же откровений". АННА АХМАТОВААННА АХМАТОВА Н.Гумилев
  • 49. Одним из величайших криптографов СССР был Иван Яковлевич Верченко. Он родился в 1907 году в городе Донбассе. Окончив школу в 1922 году, он работал на динамитном заводе в качестве лаборанта-химика. В 1929 году он поступил на мехмат МГУ, где его способности были замечены академиком А.Н.Колмогоровым, под руководством которого он впоследствии защитил сначала дипломную работу, а затем и кандидатскую диссертацию в области теории функций. Он внес существенный вклад в разработку принципов криптографической защиты телефонной аппаратуры.
  • 50. В ней была предложена интересная «Задача про спам» В сентябре 2007 года в честь 100-летия ВерченкоВ сентябре 2007 года в честь 100-летия Верченко была проведена интернет-олимпиада побыла проведена интернет-олимпиада по криптографии «Верченко-100».криптографии «Верченко-100». ЗадачиЗадачи
  • 51. Задача про спамЗадача про спам Условие:Условие: Известно, что подавляющее число электронных писемИзвестно, что подавляющее число электронных писем представляют собой рекламные сообщения (спам).представляют собой рекламные сообщения (спам). Для автоматического выявления таких писем разрабатываютсяДля автоматического выявления таких писем разрабатываются специальные программы, называемые спам-фильтрами. Один изспециальные программы, называемые спам-фильтрами. Один из признаков, по которому в потоке сообщений выделяютсяпризнаков, по которому в потоке сообщений выделяются нежелательные, является рассылка идентичных сообщенийнежелательные, является рассылка идентичных сообщений большому числу пользователей.большому числу пользователей. Пытаясь затруднить работу спам-фильтров, программы рассылкиПытаясь затруднить работу спам-фильтров, программы рассылки спама могут несколько модифицировать рассылаемое сообщение,спама могут несколько модифицировать рассылаемое сообщение, заменяя некоторые буквы на другие, но совпадающие с ними позаменяя некоторые буквы на другие, но совпадающие с ними по написанию (например, "р" в кириллице на "p" в латинице).написанию (например, "р" в кириллице на "p" в латинице).
  • 52. Сколько разных сообщений может бытьСколько разных сообщений может быть получено из текста «Грузите апельсиныполучено из текста «Грузите апельсины бочками»?бочками»? Вопрос:Вопрос:
  • 53. Решение: Каждое изменение похожего по написаниюРешение: Каждое изменение похожего по написанию символа (а-a, е-e, о-o, р-p, c-c, у-y,) приводит к удвоениюсимвола (а-a, е-e, о-o, р-p, c-c, у-y,) приводит к удвоению числа вариантов написания всей фразы. Поэтому числочисла вариантов написания всей фразы. Поэтому число возможных полученных сообщений, включая исходное,возможных полученных сообщений, включая исходное, равно 2 в степени числа вхождения указанных символов вравно 2 в степени числа вхождения указанных символов в сообщение. Можно также заметить, что при изменениисообщение. Можно также заметить, что при изменении размера шрифта русскую букву з можно заменить на цифруразмера шрифта русскую букву з можно заменить на цифру 3. Ответы, учитывающие данный вариант, будут зачтены3. Ответы, учитывающие данный вариант, будут зачтены как правильные. Однако замена букв к-k не можеткак правильные. Однако замена букв к-k не может считаться допустимой, т.к. эти буквы все же разные посчитаться допустимой, т.к. эти буквы все же разные по написанию.написанию. Ответ: 28 или 29 с учетом буквы з.
  • 54. Задача из сборникаЗадача из сборника [5][5] Два криптографа выясняют, чей шифр содержитДва криптографа выясняют, чей шифр содержит больше ключей. Первый говорит, что ключ его шифрабольше ключей. Первый говорит, что ключ его шифра состоит из 50 упорядоченных символов, каждый изсостоит из 50 упорядоченных символов, каждый из которых принимает 7 значений. Второй говорит, чтокоторых принимает 7 значений. Второй говорит, что ключ его шифра состоит всего из 43 упорядоченныхключ его шифра состоит всего из 43 упорядоченных символов, зато каждый из них принимает 10 значений.символов, зато каждый из них принимает 10 значений. Условие задачиУсловие задачи
  • 55. Вопрос:Вопрос: Чей шифр содержит больше ключей?Чей шифр содержит больше ключей?
  • 56. Решение задачи:Решение задачи: У первого криптографа каждый из 50 символовУ первого криптографа каждый из 50 символов ключа выбирается из 7 возможных вариантов. Значит,ключа выбирается из 7 возможных вариантов. Значит, всего 7*7*…*7=7всего 7*7*…*7=75050 различных вариантов выбора ключаразличных вариантов выбора ключа шифра. Аналогично у второго криптографа всего 10шифра. Аналогично у второго криптографа всего 104343 различных вариантов выбора ключа. Задача сводитсяразличных вариантов выбора ключа. Задача сводится к сравнению чисел 7к сравнению чисел 75050 и 10и 1043.43. Это можно сделатьЭто можно сделать несколькими способами:несколькими способами:
  • 57. А) 2А) 22525 = 2= 21010 * 2* 21010 * 2* 255 > 10> 1033 * 10* 1033 * 32 >10* 32 >1077 , следовательно,, следовательно, 775050 = 49= 492525 < 50< 502525 = 100= 1002525 /2/22525 << 10105050 /10/1077 =10=104343 ;; Б) 7Б) 777 < 50 * 50 *50 * 7 = 125 * 7 * 10< 50 * 50 *50 * 7 = 125 * 7 * 1033 < 900 * 10< 900 * 1033 < 10< 1066 ,, следовательно, 7следовательно, 75050 = 7= 77*7+17*7+1 << (10(1066 ))77 * 10 = 10* 10 = 104343 Ответ:Ответ: шифр второго криптографии содержитшифр второго криптографии содержит больше ключей.больше ключей.
  • 58. Некоторые криптографические способы служатНекоторые криптографические способы служат для игры в разгадывание или в так называемыедля игры в разгадывание или в так называемые ребусы. Предложение или словоребусы. Предложение или слово зашифровывается с помощью картинок илизашифровывается с помощью картинок или условных знаков. Разгадывающему необходимоусловных знаков. Разгадывающему необходимо перебирать варианты и догадываться о смыслеперебирать варианты и догадываться о смысле сообщения. Ребусы развивают логику исообщения. Ребусы развивают логику и ассоциативное мышление.ассоциативное мышление. Ребусы
  • 61. ВыводВывод Криптография – важнейшая наука, безКриптография – важнейшая наука, без которой невозможно было бы сохранениекоторой невозможно было бы сохранение личной информации в секрете. Способыличной информации в секрете. Способы криптографии постоянно усложняются.криптографии постоянно усложняются. Сейчас без шифрования и защитыСейчас без шифрования и защиты информации не может существовать ни одноинформации не может существовать ни одно предприятие, имеющее какие-либо ценныепредприятие, имеющее какие-либо ценные или научные сведения.или научные сведения.
  • 62. Библиография 1.1. Бабаш А.В., Шанкин Г.П. Криптография. – М.: Изд.Бабаш А.В., Шанкин Г.П. Криптография. – М.: Изд. Солон-Пресс, 2007. – 512 с.Солон-Пресс, 2007. – 512 с. 2.2. Алферов А.П., Зубов А.Ю., Кузьмин А.С.,Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: УчебноеЧеремушкин А.В. Основы криптографии: Учебное пособие. 3-е изд. – М.: Гелиос АРВ, 2005. – 480 с.пособие. 3-е изд. – М.: Гелиос АРВ, 2005. – 480 с. 3.3. По Э. Рассказы. – М.: Художественная литература,По Э. Рассказы. – М.: Художественная литература, 1980. – 351 с.1980. – 351 с. 4.4. Большая Советская Энциклопедия, 13.Большая Советская Энциклопедия, 13. 5.5. Зубов А.Ю., Зязин А.В., Овчинников В.Н.,Зубов А.Ю., Зязин А.В., Овчинников В.Н., Рамоданов С.М. Олимпиады по криптографии иРамоданов С.М. Олимпиады по криптографии и математики для школьников. – М.: МЦНМО, 2006. – 136математики для школьников. – М.: МЦНМО, 2006. – 136 с.: ил.с.: ил. 6.6. СайтСайт wwwwww..sslssl..nevaneva..ruru 7.7. СайтСайт www.agentura.ruwww.agentura.ru
  • 63. Ответ: «на словах густо, а в голове пусто».Ответ: «на словах густо, а в голове пусто».
  • 64. Ответ: «хорошего человека должно быть много».Ответ: «хорошего человека должно быть много».