Команда AL3RTowls школы №16 города Павлово/Сетевой проект Криптография

Материал из Letopisi.Ru — «Время вернуться домой»
(Различия между версиями)
Перейти к: навигация, поиск
(Четвертый этап)
(AL3RTowls)
 
(не показаны 22 промежуточные версии 2 участников)
Строка 1: Строка 1:
 +
 +
 +
Файлы удалены повторно, причина прежняя - некорректное имя файла. См. правила именования!
 +
 +
 +
 +
 +
----
 +
 +
 
{| cellpadding="50" cellspacing="10" style="border: 3px solid #696969; width: 100%; background-color: #40E0D0;  border-radius: 1em; vertical-align: top; height: 60px; margin-left: auto; margin-right: auto"
 
{| cellpadding="50" cellspacing="10" style="border: 3px solid #696969; width: 100%; background-color: #40E0D0;  border-radius: 1em; vertical-align: top; height: 60px; margin-left: auto; margin-right: auto"
 
| style="width: 5%;" |__NOTOC__
 
| style="width: 5%;" |__NOTOC__
Строка 11: Строка 21:
  
 
==<font style="text-align:left;color:#4B0082; size:5">AL3RTowls</font>==
 
==<font style="text-align:left;color:#4B0082; size:5">AL3RTowls</font>==
[[Файл:Emblema 16.jpg]]
+
[[Файл:Эмблема команды AL3RTowls города Павлова.jpg]]
  
 
==<font style="text-align:left;color:#4B0082">Девиз</font>==
 
==<font style="text-align:left;color:#4B0082">Девиз</font>==
Строка 21: Строка 31:
 
==<font style="text-align:left;color:#4B0082">Состав команды</font>==
 
==<font style="text-align:left;color:#4B0082">Состав команды</font>==
  
:*[[Участник:Макаров Игорь | <big><font style="color:#290877">Макаров Игорь </big>]]<big> - капитан команды</big>
+
:*Макаров Игорь  
:*[[Участник:Небогатов Данила | <big><font style="color:#290877">Небогатов Данила</big>]]
+
:*Небогатов Данила  
:*[[Участник:Носов Антон | <big><font style="color:#290877">Носов Антон </big>]]
+
:*[[Участник:Антон Носов|Носов Антон]]
  
 
|style="border: 3px solid #444;width: 50%;  border-radius: 1em; background-color: #90EA74; vertical-align: top; height: 60px;" |__NOTOC__
 
|style="border: 3px solid #444;width: 50%;  border-radius: 1em; background-color: #90EA74; vertical-align: top; height: 60px;" |__NOTOC__
Строка 29: Строка 39:
 
==<font style="text-align:left;color:#29088A">Наша школа</font>==
 
==<font style="text-align:left;color:#29088A">Наша школа</font>==
  
 +
[[Файл:Фото школы нашей команды AL3RTowls.gif]]
  
[[Файл:School 16 2.gif]]
 
  
 
<B><I>Сайт МБОУ СШ №16</B></I> [http://schoolpav16.narod.ru/]
 
<B><I>Сайт МБОУ СШ №16</B></I> [http://schoolpav16.narod.ru/]
Строка 41: Строка 51:
  
 
==<font style="text-align:left;color:#29088A">Первый этап</font><font style="text-align:left;size:3;color:#696969;"></font>==
 
==<font style="text-align:left;color:#29088A">Первый этап</font><font style="text-align:left;size:3;color:#696969;"></font>==
[[Файл:Istoriy kliptog.jpg]]
+
[[Файл:История криптографии команды AL3RTowls.jpg]]
 
|}
 
|}
  
Строка 85: Строка 95:
  
 
шифры, называемые номенклаторами, объединявшие в себе простую замену и код.
 
шифры, называемые номенклаторами, объединявшие в себе простую замену и код.
 +
 +
[https://docs.google.com/forms/d/1AXdWBgG-kkHVdyXFqDWywmQKtJFZnm92c3sFG7zXMps/viewform?edit_requested=true История криптографии]
 
{| cellpadding="10" cellspacing="5" style="width: 100%; background-color:inherit; margin-left: auto; margin-right: auto"
 
{| cellpadding="10" cellspacing="5" style="width: 100%; background-color:inherit; margin-left: auto; margin-right: auto"
 
| style="width: 50%; background-color: #B0E0E6; border: 3px solid #696969; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-toprifht: 8px;" |
 
| style="width: 50%; background-color: #B0E0E6; border: 3px solid #696969; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-toprifht: 8px;" |
Строка 108: Строка 120:
 
|}
 
|}
  
[[Файл:Reshotka 2.jpg]]
+
[[Файл:Шифр Кардо команды AL3RTowls.jpg]]
  
 
<I>Закрашенные клетки – это пример нашей решетки Кардано. Повернули решетку на 90 0 и повторили ещё 2 раза.</I>
 
<I>Закрашенные клетки – это пример нашей решетки Кардано. Повернули решетку на 90 0 и повторили ещё 2 раза.</I>
  
[[Файл:Reshotka.jpg]]
+
[[Файл:Шифр Кардо школы команды AL3Towlss.jpg]]
  
 
<I>После того, как ввели послание целиком, заполнили решетку «мусором» (произвольными буквами).
 
<I>После того, как ввели послание целиком, заполнили решетку «мусором» (произвольными буквами).
Строка 120: Строка 132:
 
<B><I> Литература искусство слова </B></I>
 
<B><I> Литература искусство слова </B></I>
  
[[Файл:Reshotka 3.jpg]]
+
[[Файл:Решетка Кардо школы команды AL3RTowls.jpg]]
  
 
<font style="text-align:left;color:#29088A"><B><I>Шифр Плейфера. Квадрат Плейфера.</I> </B></font><font style="text-align:left;size:3;color:#696969;"> </font>
 
<font style="text-align:left;color:#29088A"><B><I>Шифр Плейфера. Квадрат Плейфера.</I> </B></font><font style="text-align:left;size:3;color:#696969;"> </font>
Строка 177: Строка 189:
 
2) LX, образует квадрат, заменим на KN
 
2) LX, образует квадрат, заменим на KN
 
3) IG, в одной строке, заменим на HF
 
3) IG, в одной строке, заменим на HF
4) RA, в одном стообце, заменим на RD
+
4) RA, в одном столбце, заменим на RD
 
5) PH, образуют прямоугольник, заменим на UG
 
5) PH, образуют прямоугольник, заменим на UG
 
6) YX, образуют прямоугольник, заменим на NV
 
6) YX, образуют прямоугольник, заменим на NV
 
Мы получили: MONKHFRDUGNV.
 
Мы получили: MONKHFRDUGNV.
  
 +
[http://kriptografea.narod.ru/plaifaer.html Шифр Плейфера ]
  
 +
[http://genius.pstu.ru/file.php/1/pupils_works_2012/Verkholancev_Vladislav.pdf Решетка Кардано]
  
 +
[https://3dnews.ru/916293 Кардано]
  
 +
[http://www.terrakid.ru/master-classes/opyty-i-eksperimenty-svoimi-rukami/781-shifr-reshetka-kardano Решетка_Кардано]
  
  
Строка 208: Строка 224:
 
и успешно реализуются  в большинстве программных библиотек.  
 
и успешно реализуются  в большинстве программных библиотек.  
  
<font style="text-align:left;color:#29088A">2. Сравните два этих метода, сфера применения, скорость шифрования/дешифрования,размерность и общий вывод.</font>  
+
<font style="text-align:left;color:#29088A">2. Сравните два этих метода, сфера применения, скорость шифрования/дешифрования,размерность и общий вывод.</font>
  
 
Алгоритм RSA намного медленнее чем DES и другие алгоритмы блокового шифрования.  
 
Алгоритм RSA намного медленнее чем DES и другие алгоритмы блокового шифрования.  
Алгоритм основан на нескольких заменах, подстановках и линейных преобразованиях, каждое из которых выполняется блоками по 16 байт, поэтому он называется блоковым шифром.
 
  
Ключ шифрования и механизм генерации ключей в DES полностью отличен от применявшегося в AES.
+
RSA работает с двумя различными ключами: «открытым» и «закрытым» ключом. Оба работают совместно
 +
 
 +
с друг другом, и сообщение, зашифрованное одним из них, может быть расшифровано только вторым.
 +
 
 +
Алгоритм DES используется только один ключ длиной 56 битов,
 +
 
 +
зашифровав сообщение с помощью одного пакета, для расшифровки вы можете использовать любой другой,
 +
 
 +
относительная простота алгоритма обеспечивает высокую скорость обработки информации,
 +
 
 +
достаточно высокая стойкость алгоритма.
 +
 
 +
<font style="text-align:left;color:#29088A"> Найдем например шифрообозначение вектора b1, если он равен 111001.</font>
 +
 
 +
 
 +
Р е ш е н и е: на вход  S1 -бокса подано число 111001.
 +
 
 +
Номер строки -  01 в двоичной системе счисления = 1 в десятичной системе счисления;
  
Шифр AES имеет очень четкую структуру, каждая часть которой выполняет строго определенную задачу.
+
Номер столбца -0111 в двоичной системе счисления = 7 в десятичной системе счисления.
 +
По таблице подстановки для S1 -бокса находим, на пересечении 1- ей строки и 7-го столбца число  8
  
Как и в DES, в алгоритме AES можно выделить несколько функциональных блоков, каждый из которых
+
в десятичной системе счисления =1000 в двоичной системе счисления.
 +
1000 – шифрообозначение для 111001.
  
имеет свое назначение. Операции XOR складывают значение ключа с данными, S-матрицы обеспечивают
+
[[Файл:Tablich_S.jpg]]
  
нелинейность, а функции перестановки и перемешивания гарантируют наличие диффузии.
+
[http://bit.nmu.org.ua/ua/student/metod/cryptology/%D0%BB%D0%B5%D0%BA%D1%86%D0%B8%D1%8F%206.pdf Таблица S-боксов ]
  
Каждый шаг алгоритма AES состоит из нескольких операций, которые могут выполняться одновременно,
 
  
что облегчает создание высокоскоростных реализаций AES. Простая алгебраическая структура AES
+
[http://protect.htmlweb.ru/des.htm Алгоритм DES]
  
делает его потенциально уязвимым перед абсолютно новым классом атак.
+
[https://cryptoworld.su/uroki-kriptografii-sovremennye-zarubezhnye-shifry-chast-4/ Метод DES]
  
 
[http://kiev-security.org.ua/box/1/81.shtml Метод RSA]
 
[http://kiev-security.org.ua/box/1/81.shtml Метод RSA]

Текущая версия на 21:42, 26 января 2017


Файлы удалены повторно, причина прежняя - некорректное имя файла. См. правила именования!





[править] Проект Криптография

[править] AL3RTowls

Эмблема команды AL3RTowls города Павлова.jpg

[править] Девиз

Мы с достойными сразимся,

Победить не поленимся!

[править] Состав команды

[править] Наша школа

Фото школы нашей команды AL3RTowls.gif


Сайт МБОУ СШ №16 [1]

E-mail: school16pav@yandex.ru

[править] Первый этап

История криптографии команды AL3RTowls.jpg

Встречались ли вы с криптографией в реальной жизни?

Если да, то где именно, приведите примеры.


Да встречается. Кодовые замки на дверях, сейфах, чемоданах.

Когда появилась криптография в России?


с XIV в. в Новгороде существовала техника тайного письма.

Использовались в основном шифры простой замены.

Благодаря торговым связям Новгорода с Германией

в России становятся известными многие западные

разработки, в том числе новые системы шифрования.

Учреждение постоянной почтовой связи России с

Европой дало возможность развитию шифрованной переписки.

Благодаря привлечению Петром I для разработки проектов развития

образования и государственного устройства России знаменитого

Готфрида Вильгельма Лейбница, который известен и как криптограф,

в Петербурге появилась цифирная палата, задачами которой было

развитие и использование систем шифрования.

Схожи ли пути её развития с западной?

В царской России XVIII в. закодированное открытое сообщение шифровалось

далее простой заменой. В то время в Европе получили широкое распространение

шифры, называемые номенклаторами, объединявшие в себе простую замену и код.

История криптографии

[править] Второй этап

ПАРОХОД УПЛЫЛ ДАЛЕКО - ЛДМТСТА ПУЗЯЗ АДЗИЖТ

БЛОКНОТ ЛЕЖИТ СВЕРХУ - ЭПКОЙТО ЗИГМО НЁБФСЧ

ПРОДУКТ ИСЧЕЗ СОВСЕМ - ЛФКЗПОО ЕХУИД НТЮХБР

Шифры замены

Афинный шифр - шифр простой замены, использующий в качестве ключа два числа. Эти числа (то есть ключ афинного шифра) определяют линейную зависимость порядковых номеров символов будущей шифровки от порядковых номеров заменямых символов открытой информации в используемом алфавите. Так например, если линейная зависимость афинного шифра 2x+8, то символ "А" (порядковый номер символа равен 1) заменяется на "И" (порядковый номер символа равен 2*1+8=10).

Шифр Атбаш. Шифрование шифром Атбаш идентично шифрованию Аффинным шифром с зависимостью N+1-x, где N - размер импользуемого алфавита. Это значит, что при зашифровании шифром Атбаш первая буква алфавита будет заменяться на последнюю, а вторая - на предпоследнюю. Да и само название шифра - "Атбаш" составлено из первой, последней, второй и предпоследней букв еврейского алфавита. Так например, при зашифровании шифром Атбаш фразы "это шифр атбаш" полученная шифровка будет выглядеть следующим образом - "ВМР ЖЦКО ЯМЮЯЖ".

[править] Третий этап

Шифр Кардо команды AL3RTowls.jpg

Закрашенные клетки – это пример нашей решетки Кардано. Повернули решетку на 90 0 и повторили ещё 2 раза.

Шифр Кардо школы команды AL3Towlss.jpg

После того, как ввели послание целиком, заполнили решетку «мусором» (произвольными буквами).

При наложении решётки получаем текст:

Литература искусство слова

Решетка Кардо школы команды AL3RTowls.jpg

Шифр Плейфера. Квадрат Плейфера.


В ней используется замена биграмм. Шифр предусматривает шифрование пар символов (биграмм) вместо одиночных символов.

• Суть шифра. Шифр Плейфера использует матрицу 5х5 (для латинского алфавита, для кириллического алфавита необходимо

увеличить размер матрицы до 4х8), содержащую ключевое слово или фразу. Для создания матрицы и использования шифра

достаточно запомнить ключевое слово и четыре простых правила.

Чтобы составить ключевую матрицу, в первую очередь нужно заполнить пустые ячейки матрицы буквами ключевого слова

(не записывая повторяющиеся символы), потом заполнить оставшиеся ячейки матрицы символами алфавита,

не встречающимися в ключевом слове, по порядку. Ключевое слово может быть записано в верхней строке

матрицы слева направо, либо по спирали из левого верхнего угла к центру. Ключевое слово, дополненное

алфавитом, составляет матрицу 5х5 и является ключом шифра. Для русского языка мы используем таблицу 4×8

и объединим буквы "Е" и "Ё" в одну ячейку или же совсем опустим этот символ.

•Как шифровать ?

Шаг первый. Разбиваем слова исходного текста на биграммы и отыскиваем эти биграммы в таблице. Два символа

биграммы , по идее,соответствуют углам прямоугольника в ключевой матрице.

Шаг второй. Здесь мы будем пользоваться 4 правилами Плейфера, одной из важнейших составляющих шифра

в соответствии правилами заменим биграммы :

1. Если два символа биграммы совпадают (или если остался один символ), добавляем после первого символа

«Х», зашифровываем новую пару символов и продолжаем. В некоторых вариантах шифра Плейфера вместо «Х»

используется «Q». Для русского языка добавляют любую редкую букву, например "Ъ".

2. Если символы биграммы исходного текста встречаются в одной строке, то эти символы замещаются на символы, расположенные в ближайших столбцах справа от соответствующих символов. Если символ является последним в строке, то он заменяется на первый символ этой же строки.

3. Если символы биграммы исходного текста встречаются в одном столбце, то они преобразуются в символы того же столбца, находящиеся непосредственно под ними. Если символ является нижним в столбце, то он заменяется на первый символ этого же столбца.

4. Если символы биграммы исходного текста находятся в разных столбцах и разных строках, то они заменяются на символы, находящиеся в тех же строках, но соответствующие другим углам прямоугольника.

•Как расшифровывать, зная ключ и шифротекст? Необходимо использовать инверсию этих четырёх правил, откидывая символы «Х» (или «Q»для английского и " Ъ" в нашем случае для русского), если они не несут смысла в исходном сообщении.

•Пример шифрования. ° Рассмотрим английский вариант : Возьмём за ключ слово шкаф—"CUPBOARD" и заполним матрицу по спирали , начиная с верхнего левого угла.(рис1) Мы зашифруем слово: "CALLIGRAPHY". Разобьем на биграммы: CA LL(повторение, заменим " L" на "Х")IG RA PH Y(не хватает символа,мы добавим символ"X"). Итак, шифруем: 1) CA, образует прямоугольник, заменяем на MO 2) LX, образует квадрат, заменим на KN 3) IG, в одной строке, заменим на HF 4) RA, в одном столбце, заменим на RD 5) PH, образуют прямоугольник, заменим на UG 6) YX, образуют прямоугольник, заменим на NV Мы получили: MONKHFRDUGNV.

Шифр Плейфера

Решетка Кардано

Кардано

Решетка_Кардано


[править] Четвертый этап

1. Где применяются такие шифры?

Алгоритм RSA применяется для установления подлинности цифровых подписей.RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация – установление подлинности).

RSA используется в операционных системах Microsoft, Apple, Sun и Novell.

В аппаратном использовании RSA алгоритм применяется в защищенных телефонах,

на сетевых платах Ethernet, на смарт-картах. Входит в состав всех основных

протоколов для защищенных коммуникаций Internet.

Алгоритмы симметричной криптографии DES успешно применялись для защиты информации

и успешно реализуются в большинстве программных библиотек.

2. Сравните два этих метода, сфера применения, скорость шифрования/дешифрования,размерность и общий вывод.

Алгоритм RSA намного медленнее чем DES и другие алгоритмы блокового шифрования.

RSA работает с двумя различными ключами: «открытым» и «закрытым» ключом. Оба работают совместно

с друг другом, и сообщение, зашифрованное одним из них, может быть расшифровано только вторым.

Алгоритм DES используется только один ключ длиной 56 битов,

зашифровав сообщение с помощью одного пакета, для расшифровки вы можете использовать любой другой,

относительная простота алгоритма обеспечивает высокую скорость обработки информации,

достаточно высокая стойкость алгоритма.

Найдем например шифрообозначение вектора b1, если он равен 111001.


Р е ш е н и е: на вход S1 -бокса подано число 111001.

Номер строки - 01 в двоичной системе счисления = 1 в десятичной системе счисления;

Номер столбца -0111 в двоичной системе счисления = 7 в десятичной системе счисления. По таблице подстановки для S1 -бокса находим, на пересечении 1- ей строки и 7-го столбца число 8

в десятичной системе счисления =1000 в двоичной системе счисления. 1000 – шифрообозначение для 111001.

Файл:Tablich S.jpg

Таблица S-боксов


Алгоритм DES

Метод DES

Метод RSA

Шифр DES и RSA

Персональные инструменты
Инструменты