SlideShare a Scribd company logo
1 of 21
Лекция по математике и криптографии для школьников
Зачем нужна криптография ,[object Object],[object Object],[object Object],[object Object]
Что такое криптография ,[object Object],[object Object],[object Object],[object Object]
Основные термины криптографии
Основные термины криптографии ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Основные термины криптографии Используя понятие  ключа , процесс зашифрования можно описать в виде соотношения:  f k ( X ) =  Y , в котором  k  - выбранный ключ,   известный отправителю и адресату.  Обратное шифрпреобразование в таком случае запишется так: g k ( Y ) =  X .
Простейшие шифры Шифрами замены  называются  такие  шифры,  преобразования в которых приводят к замене каждого символа открытого сообщения на другие символы -  шифробозначения ,  причем  порядок следования шифробозначений совпадает с порядком следования соответствующих им символов открытого сообщения.  Шифры замены перестановки
Простейшие шифры Шифр, преобразования которого изменяют только порядок следования символов исходного текста, но не изменяют их самих, называется  шифром перестановки . Шифры замены перестановки
Примеры шифров замены Шифр Цезаря.  Заключается в замене букв открытого текста (верхней строки) на буквы (нижней строки) в соответствии с таблицей: Например, слово  CAESAR  шифровалось бы как: FDHVDU
Примеры шифров замены Рассмотрим шифр простой замены, соответствующий таблице: В этом случае, например слово «ПОБЕДА» перейдет в: 73 32 98 13 19 11 Такой шифр называется шифром  цифровой простой замены .
Примеры шифров замены ,[object Object],[object Object]
Примеры шифров замены Шифр Полибия. Например, при шифровании слова «Греция» получим следующую криптограмму: 52 12 35 54 34 33
Понятие шифра перестановки
Примеры шифров перестановки Шифр сцитало . Ключом данного шифра являлся диаметр палки (сциталы).
Примеры шифров перестановки Шифр маршрутной перестановки.  Зашифруем, например, фразу: ПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ используя прямоугольник размера 4× 7: Зашифрованная фраза выглядит так: МАСТАЕРРЕШРНОЕРМИУПВКЙТРПНОИ
Задача № 1
 
Отнимем от каждого значение 1, получим: 7 5 15 18 7 9 1, приводим обратно к буквенному виду, получаем: GEORGIA
Сообщение записано в таблицу размера 7×3 слева направо сверху вниз. Затем сверху вниз были выписаны буквы из таблицы: сначала из пятого столбца таблицы, затем из первого, потом из седьмого, второго, четвертого, шестого и третьего:  ВАБОЛВЕЫЕКЬТСРТЙЕ . Что это было за сообщение? Задача № 2
Определим разбивку текста на столбцы: ВА  БОЛ  ВЕ  ЫЕК  ЬТ  СР  ТЙЕ . Впишем в соответствии с этим в таблицу: 1 2 3 4 5 6 7 1 2 3 4 5 6 7 Б Ы Т Ь В С В О Е Й Т А Р Е Л К Е
Спасибо за внимание!

More Related Content

Viewers also liked

Асимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэшированиеАсимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэширование
Andrey Lebedev
 
“Html5”浅谈 & 赏析
“Html5”浅谈 & 赏析“Html5”浅谈 & 赏析
“Html5”浅谈 & 赏析
hzlzh
 
The dark is rising dan hohmann
The dark is rising dan hohmannThe dark is rising dan hohmann
The dark is rising dan hohmann
Rochesspp
 
Garis panduan dan etika penggunaan internet
Garis panduan dan etika penggunaan internetGaris panduan dan etika penggunaan internet
Garis panduan dan etika penggunaan internet
faradeeya
 
DigiDayOut Conference
DigiDayOut ConferenceDigiDayOut Conference
DigiDayOut Conference
Greg Hadfield
 

Viewers also liked (20)

Асимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэшированиеАсимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэширование
 
Michael D Higgins
Michael D HigginsMichael D Higgins
Michael D Higgins
 
Kendiz
KendizKendiz
Kendiz
 
Indices 08 oct2013053329
Indices 08 oct2013053329Indices 08 oct2013053329
Indices 08 oct2013053329
 
No panic
No panicNo panic
No panic
 
Zumani@critics2
Zumani@critics2Zumani@critics2
Zumani@critics2
 
“Html5”浅谈 & 赏析
“Html5”浅谈 & 赏析“Html5”浅谈 & 赏析
“Html5”浅谈 & 赏析
 
Indices 17 June 2014
Indices 17 June 2014Indices 17 June 2014
Indices 17 June 2014
 
Presentation1
Presentation1Presentation1
Presentation1
 
Агентство Virus SMM
Агентство Virus SMMАгентство Virus SMM
Агентство Virus SMM
 
The dark is rising dan hohmann
The dark is rising dan hohmannThe dark is rising dan hohmann
The dark is rising dan hohmann
 
Facebook Offers: promozione free per hotel
Facebook Offers: promozione free per hotelFacebook Offers: promozione free per hotel
Facebook Offers: promozione free per hotel
 
Garis panduan dan etika penggunaan internet
Garis panduan dan etika penggunaan internetGaris panduan dan etika penggunaan internet
Garis panduan dan etika penggunaan internet
 
BSE/NSE Indices 07 July 2014
BSE/NSE Indices 07 July 2014BSE/NSE Indices 07 July 2014
BSE/NSE Indices 07 July 2014
 
Indices 31 dec2013053915
Indices 31 dec2013053915Indices 31 dec2013053915
Indices 31 dec2013053915
 
Storiedididattica presentazione
Storiedididattica presentazioneStoriedididattica presentazione
Storiedididattica presentazione
 
Presentation1
Presentation1Presentation1
Presentation1
 
DigiDayOut Conference
DigiDayOut ConferenceDigiDayOut Conference
DigiDayOut Conference
 
Catching Fire
Catching FireCatching Fire
Catching Fire
 
Kajian tindakan penulisan bm th 5
Kajian tindakan penulisan bm th 5Kajian tindakan penulisan bm th 5
Kajian tindakan penulisan bm th 5
 

Similar to Школьникам по криптографии

лабораторная работа 4
лабораторная работа 4лабораторная работа 4
лабораторная работа 4
Gulnaz Shakirova
 
1-лекц знакомст криптогр.ppt
1-лекц знакомст криптогр.ppt1-лекц знакомст криптогр.ppt
1-лекц знакомст криптогр.ppt
fammi1
 
20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov
Computer Science Club
 

Similar to Школьникам по криптографии (6)

улгу крипто
улгу криптоулгу крипто
улгу крипто
 
10 lek
10 lek10 lek
10 lek
 
лабораторная работа 4
лабораторная работа 4лабораторная работа 4
лабораторная работа 4
 
1-лекц знакомст криптогр.ppt
1-лекц знакомст криптогр.ppt1-лекц знакомст криптогр.ppt
1-лекц знакомст криптогр.ppt
 
лекция 16
лекция 16лекция 16
лекция 16
 
20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov
 

Школьникам по криптографии

  • 1. Лекция по математике и криптографии для школьников
  • 2.
  • 3.
  • 5.
  • 6. Основные термины криптографии Используя понятие ключа , процесс зашифрования можно описать в виде соотношения: f k ( X ) = Y , в котором k  - выбранный ключ, известный отправителю и адресату. Обратное шифрпреобразование в таком случае запишется так: g k ( Y ) = X .
  • 7. Простейшие шифры Шифрами замены называются такие шифры, преобразования в которых приводят к замене каждого символа открытого сообщения на другие символы - шифробозначения , причем порядок следования шифробозначений совпадает с порядком следования соответствующих им символов открытого сообщения. Шифры замены перестановки
  • 8. Простейшие шифры Шифр, преобразования которого изменяют только порядок следования символов исходного текста, но не изменяют их самих, называется шифром перестановки . Шифры замены перестановки
  • 9. Примеры шифров замены Шифр Цезаря. Заключается в замене букв открытого текста (верхней строки) на буквы (нижней строки) в соответствии с таблицей: Например, слово CAESAR шифровалось бы как: FDHVDU
  • 10. Примеры шифров замены Рассмотрим шифр простой замены, соответствующий таблице: В этом случае, например слово «ПОБЕДА» перейдет в: 73 32 98 13 19 11 Такой шифр называется шифром цифровой простой замены .
  • 11.
  • 12. Примеры шифров замены Шифр Полибия. Например, при шифровании слова «Греция» получим следующую криптограмму: 52 12 35 54 34 33
  • 14. Примеры шифров перестановки Шифр сцитало . Ключом данного шифра являлся диаметр палки (сциталы).
  • 15. Примеры шифров перестановки Шифр маршрутной перестановки. Зашифруем, например, фразу: ПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ используя прямоугольник размера 4× 7: Зашифрованная фраза выглядит так: МАСТАЕРРЕШРНОЕРМИУПВКЙТРПНОИ
  • 17.  
  • 18. Отнимем от каждого значение 1, получим: 7 5 15 18 7 9 1, приводим обратно к буквенному виду, получаем: GEORGIA
  • 19. Сообщение записано в таблицу размера 7×3 слева направо сверху вниз. Затем сверху вниз были выписаны буквы из таблицы: сначала из пятого столбца таблицы, затем из первого, потом из седьмого, второго, четвертого, шестого и третьего: ВАБОЛВЕЫЕКЬТСРТЙЕ . Что это было за сообщение? Задача № 2
  • 20. Определим разбивку текста на столбцы: ВА БОЛ ВЕ ЫЕК ЬТ СР ТЙЕ . Впишем в соответствии с этим в таблицу: 1 2 3 4 5 6 7 1 2 3 4 5 6 7 Б Ы Т Ь В С В О Е Й Т А Р Е Л К Е

Editor's Notes

  1. Размышляя над задачей тайной передачи сообщений, нетрудно прийти к выводу, что есть три указанных возможности. Прокомментируем их. При современном уровне развития науки и техники сделать такой канал связи между удаленными абонентами для неоднократной передачи больших объемов информации практически нереально. Разработкой средств и методов скрытия факта передачи сообщения занимается стеганография . Первые следы стеганографических методов теряются в глубокой древности. Например, известен такой способ скрытия письменного сообщения: голову раба брили, на коже головы писали сообщение и после отрастания волос раба отправляли к адресату. Из детективных произведений хорошо известны различные способы тайнописи между строк обычного, незащищаемого текста. В настоящее время в связи с широким распространением компьютеров известно много тонких методов сокрытия защищаемой информации внутри больших объемов информации, хранящейся в компьютере. Наглядный пример сокрытия текстового файла в графический можно найти в Интернете. Разработкой методов преобразования информации с целью ее защиты от незаконных пользователей занимается криптография . Такие методы и способы преобразования информации называются шифрами .
  2. Дословно термин «криптография» означает «тайнопись». Смысл этого термина выражает основное предназначение криптографии - защитить или сохранить в тайне необходимую информацию. В отличии от стеганографии криптография не «прячет» передаваемые сообщения, а преобразует их в форму, недоступную для понимания противником. Преобразованное сообщение будем называть шифрованным сообщение м (или зашифрованным сообщением). Другое название зашифрованного сообщения – криптограмма , или шифртекст .
  3. Сообщение, которое передается адресату, называется открытым сообщением . Преобразованное криптографическими методами сообщение называется шифрованным сообщением , или шифртекстом . Процесс преобразования открытого сообщения в шифрованное называется шифрованием , или зашифрованием . Процесс преобразования шифртекста абонентом-получателем в открытое сообщение называется расшифрованием (не следует данный термин путать с термином «дешифрование»)
  4. Правило зашифрования f не может быть произвольным. Оно должно быть таким, чтобы по шифртексту Y с помощью правила расшифрования g можно было однозначно восстановить открытое сообщение X , иначе адресат просто не поймет, какое именно сообщение передавалось. При этом надо отметить, что при выборе правила шифрования f надо стремиться к тому, чтобы посторонние лица, не знающие правила расшифрования g , не смогли восстановить по криптограмме открытое сообщение. В случае же, если противнику удастся это сделать, то говорят о дешифровании сообщения.
  5. Однотипные правила зашифрования можно объединить в классы. Внутри класса правила зашифрования различаются между собой по значениям некоторого параметра, которое может быть числом, таблицей и т.д. В криптографии конкретное значение такого параметра обычно называют ключом . По сути дела, ключ выбирает конкретное правило зашифрования из данного класса правил. Зачем понадобилось вводить понятие ключа ? Есть, по крайней мере, два обстоятельства, которые позволяют понять необходимость этого. Во-первых, обычно шифрование производится с использованием специальных устройств. У вас должна быть возможность изменять значение параметров устройства, чтобы зашифрованное сообщение не смогли расшифровать даже лица, имеющие точно такое же устройство, но не знающие выбранного вами значения параметра. Во-вторых, многократное использование одного и того же правила зашифрования f для зашифрования открытых текстов создает предпосылки для получения открытых сообщений по шифрованным без знания правила расшифрования g . Поэтому необходимо своевременно менять правило зашифрования. Для каждого ключа k шифрпреобразование f k должно быть обратимым, то есть должно существовать обратное преобразование g k , которое при выбранном ключе k однозначно определяет открытое сообщение Y по шифрованному сообщению X , то есть выполняется равенство g k ( Y ) = X . Совокупность преобразований f k и набор ключей, которым они соответствуют, будем называть шифром .
  6. Среди всех шифров можно выделить два больших класса: шифры замены и шифры перестановки. На данном занятии будем рассматривать только шифры замены. Рассмотрим далее основные примеры таких шифров (в том числе и исторические).
  7. Напомним, что среди всех шифров можно выделить два больших класса: шифры замены и шифры перестановки. На прошлом занятии мы подробно рассмотрели шифры замены. На данном занятии перейдем к рассмотрению так называемых шифров перестановки.
  8. В I в. н.э. Ю. Цезарь во время войны с галлами, переписываясь со своими друзьями в Риме, применял следующее шифрпреобразование: он заменял в тексте каждую букву А (первую в алфавите) на D ( на четвертую в алфавите ) , букву B ( вторую в алфавите ) – на E ( пятую в алфавите ) и т.д. Таким образом нижняя строка замены (см. таблицу) образовывалась циклическим сдвигом алфавита открытого текста на 3 буквы влево.
  9. Еще один интересный пример шифра простой замены был описан в рассказе А. Конан Дойла «Пляшущие человечки», где каждый символ изображает пляшущего человечка в определенной позе. Также, например, в романе Ж. Верна «Путешествие к центру Земли» в руки профессора Лиденброка попадает пергамент с рукописью из знаков рунического письма. Каждый рунический знак был заменен на соответствующую букву немецкого языка, что облегчило восстановление открытого сообщения.
  10. В Древней Греции ( II в. до н.э.) был известен шифр, называемый «квадрат Полибия» (в нашем примере будет прямоугольник). Шифр Полибия является оригинальным шифром простой замены. Приведем пример этого шифра для русского языка. Буквы алфавита в произвольном порядке вписываются в прямоугольник 5х6 (заполнение квадрата и является ключом ), например, так как показано на рисунке. Тогда каждой букве алфавита однозначно соответствует пара чисел – номер строки и номер столбца в этой таблице. Процедура шифрования текста представляла собой замену каждой буквы на пару чисел в соответствии с таблицей.
  11. Каждое преобразование шифра перестановки, предназначенное для зашифрования сообщения длиной n символов, можно задать с помощью следующей таблицы. В верхней строке таблицы выписаны по порядку числа от 1 до n , а в нижней - те же числа, но в произвольном порядке. Такая таблица называется подстановкой степени n . Зная подстановку, задающую преобразование, можно осуществить как зашифрование, так и расшифрование текста. Таким образом, подстановка является ключом шифра перестановки, при этом легко видеть, что число всех возможных шифров перестановок для текста заданной длины равно в точности числу ключей, или таблиц указанного вида (см. задачу № 1).
  12. Еще в V-IV вв до н.э. греки применяли специальное шифрующее устройство. Оно состояло из двух палок одинаковой длины и толщины. Одну оставляли себе, другую отдавали отъезжающему. Эти палки называли сциталами (скиталами). Когда правителям нужно было сообщить какую-нибудь важную тайну, они вырезали длинную и узкую, вроде ремня, полоску папируса, наматывали ее на свою сциталу, не оставляя на ней никакого промежутка, так чтобы вся поверхность палки была охвачена этой полосой. Затем оставляя папирус на сцитале в том виде, как он есть, писали на нем все что нужно, а написав, снимали полосу и отправляли адресату без палки. А так как буквы на этой полоске разбросаны в беспорядке, то прочитать написанное адресат мог, только взяв свою сциталу и намотав на нее без пропусков полосу. Отметим, что при использовании шифра Сцитало первая буква открытого текста переходит в первую букву шифртекста, дальше из открытого текста выбирается через определенное и постоянное число букв вторая буква шифрсообщения и т. д., пока не достигается конец сообщения. Затем в качестве следующей буквы шифртекста выбирается вторая буква открытого текста и процедура продолжается, пока не будут переставлены все буквы сообщения.
  13. Широкое распространение получили шифры перестановки, использующие некоторую геометрическую фигуру. Преобразования из этого шифра состоят в том, что в некоторую фигуру, обычно прямоугольник, исходный текст вписывается по ходу одного «маршрута», а затем по ходу другого выписывается с нее. Такой шифр называют маршрутной перестановкой. Например, можно вписывать исходное сообщение в прямоугольную таблицу, выбрав такой маршрут: по горизонтали, начиная с левого верхнего угла поочередно слева направо и справа налево. Выписывать же сообщение будем по другому маршруту: по вертикали, начиная с верхнего правого угла и двигаясь поочередно сверху вниз и снизу вверх.
  14. Таким образом, данное преобразование осуществляет не что иное, как сдвиговый шифр с параметром k=1 .
  15. Отметим, что в данной задаче описывается один из шифров маршрутной перестановки, а точнее шифр вертикальной перестановки. Всего в данную таблицу вмещается 21 буква. В то же время сообщение имеет длину, равную 17. Это означает, что в третьей (последней) строке таблицы последние 4 ячейки не заполнены, а значит столбцы с номерами с 4 по 7 являются короткими, то есть в них содержится только по две буквы. Зная это, определим разбивку текста на столбцы. Остается только вписать в соответствии с этой разбивкой буквы в столбцы, как сказано в условии задачи. Получим ответ: БЫТЬ В СВОЕЙ ТАРЕЛКЕ