Команда AL3RTowls школы №16 города Павлово/Сетевой проект Криптография
(→Третий этап) |
(→AL3RTowls) |
||
(не показаны 42 промежуточные версии 2 участников) | |||
Строка 1: | Строка 1: | ||
+ | |||
+ | |||
+ | Файлы удалены повторно, причина прежняя - некорректное имя файла. См. правила именования! | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ---- | ||
+ | |||
+ | |||
{| cellpadding="50" cellspacing="10" style="border: 3px solid #696969; width: 100%; background-color: #40E0D0; border-radius: 1em; vertical-align: top; height: 60px; margin-left: auto; margin-right: auto" | {| cellpadding="50" cellspacing="10" style="border: 3px solid #696969; width: 100%; background-color: #40E0D0; border-radius: 1em; vertical-align: top; height: 60px; margin-left: auto; margin-right: auto" | ||
| style="width: 5%;" |__NOTOC__ | | style="width: 5%;" |__NOTOC__ | ||
Строка 11: | Строка 21: | ||
==<font style="text-align:left;color:#4B0082; size:5">AL3RTowls</font>== | ==<font style="text-align:left;color:#4B0082; size:5">AL3RTowls</font>== | ||
− | [[Файл: | + | [[Файл:Эмблема команды AL3RTowls города Павлова.jpg]] |
==<font style="text-align:left;color:#4B0082">Девиз</font>== | ==<font style="text-align:left;color:#4B0082">Девиз</font>== | ||
Строка 21: | Строка 31: | ||
==<font style="text-align:left;color:#4B0082">Состав команды</font>== | ==<font style="text-align:left;color:#4B0082">Состав команды</font>== | ||
− | :* | + | :*Макаров Игорь |
− | :* | + | :*Небогатов Данила |
− | :*[[Участник:Носов | + | :*[[Участник:Антон Носов|Носов Антон]] |
|style="border: 3px solid #444;width: 50%; border-radius: 1em; background-color: #90EA74; vertical-align: top; height: 60px;" |__NOTOC__ | |style="border: 3px solid #444;width: 50%; border-radius: 1em; background-color: #90EA74; vertical-align: top; height: 60px;" |__NOTOC__ | ||
Строка 29: | Строка 39: | ||
==<font style="text-align:left;color:#29088A">Наша школа</font>== | ==<font style="text-align:left;color:#29088A">Наша школа</font>== | ||
+ | [[Файл:Фото школы нашей команды AL3RTowls.gif]] | ||
− | |||
<B><I>Сайт МБОУ СШ №16</B></I> [http://schoolpav16.narod.ru/] | <B><I>Сайт МБОУ СШ №16</B></I> [http://schoolpav16.narod.ru/] | ||
Строка 41: | Строка 51: | ||
==<font style="text-align:left;color:#29088A">Первый этап</font><font style="text-align:left;size:3;color:#696969;"></font>== | ==<font style="text-align:left;color:#29088A">Первый этап</font><font style="text-align:left;size:3;color:#696969;"></font>== | ||
− | [[Файл: | + | [[Файл:История криптографии команды AL3RTowls.jpg]] |
|} | |} | ||
Строка 85: | Строка 95: | ||
шифры, называемые номенклаторами, объединявшие в себе простую замену и код. | шифры, называемые номенклаторами, объединявшие в себе простую замену и код. | ||
+ | |||
+ | [https://docs.google.com/forms/d/1AXdWBgG-kkHVdyXFqDWywmQKtJFZnm92c3sFG7zXMps/viewform?edit_requested=true История криптографии] | ||
{| cellpadding="10" cellspacing="5" style="width: 100%; background-color:inherit; margin-left: auto; margin-right: auto" | {| cellpadding="10" cellspacing="5" style="width: 100%; background-color:inherit; margin-left: auto; margin-right: auto" | ||
| style="width: 50%; background-color: #B0E0E6; border: 3px solid #696969; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-toprifht: 8px;" | | | style="width: 50%; background-color: #B0E0E6; border: 3px solid #696969; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-toprifht: 8px;" | | ||
Строка 90: | Строка 102: | ||
==<font style="text-align:left;color:#29088A">Второй этап</font><font style="text-align:left;size:3;color:#696969;"> </font>== | ==<font style="text-align:left;color:#29088A">Второй этап</font><font style="text-align:left;size:3;color:#696969;"> </font>== | ||
|} | |} | ||
+ | <B><I> ПАРОХОД УПЛЫЛ ДАЛЕКО </I></B> - ЛДМТСТА ПУЗЯЗ АДЗИЖТ | ||
+ | |||
+ | <B><I>БЛОКНОТ ЛЕЖИТ СВЕРХУ </I></B> - ЭПКОЙТО ЗИГМО НЁБФСЧ | ||
+ | |||
+ | <B><I>ПРОДУКТ ИСЧЕЗ СОВСЕМ </I></B> - ЛФКЗПОО ЕХУИД НТЮХБР | ||
+ | |||
<font style="text-align:left;color:#29088A"><B><I>Шифры замены</I> </B></font><font style="text-align:left;size:3;color:#696969;"> </font> | <font style="text-align:left;color:#29088A"><B><I>Шифры замены</I> </B></font><font style="text-align:left;size:3;color:#696969;"> </font> | ||
Строка 102: | Строка 120: | ||
|} | |} | ||
− | [[Файл: | + | [[Файл:Шифр Кардо команды AL3RTowls.jpg]] |
<I>Закрашенные клетки – это пример нашей решетки Кардано. Повернули решетку на 90 0 и повторили ещё 2 раза.</I> | <I>Закрашенные клетки – это пример нашей решетки Кардано. Повернули решетку на 90 0 и повторили ещё 2 раза.</I> | ||
− | [[Файл: | + | [[Файл:Шифр Кардо школы команды AL3Towlss.jpg]] |
<I>После того, как ввели послание целиком, заполнили решетку «мусором» (произвольными буквами). | <I>После того, как ввели послание целиком, заполнили решетку «мусором» (произвольными буквами). | ||
Строка 114: | Строка 132: | ||
<B><I> Литература искусство слова </B></I> | <B><I> Литература искусство слова </B></I> | ||
− | [[Файл: | + | [[Файл:Решетка Кардо школы команды AL3RTowls.jpg]] |
+ | <font style="text-align:left;color:#29088A"><B><I>Шифр Плейфера. Квадрат Плейфера.</I> </B></font><font style="text-align:left;size:3;color:#696969;"> </font> | ||
+ | |||
+ | |||
+ | В ней используется замена биграмм. Шифр предусматривает шифрование пар символов (биграмм) вместо одиночных символов. | ||
+ | |||
+ | • Суть шифра. Шифр Плейфера использует матрицу 5х5 (для латинского алфавита, для кириллического алфавита необходимо | ||
+ | |||
+ | увеличить размер матрицы до 4х8), содержащую ключевое слово или фразу. Для создания матрицы и использования шифра | ||
+ | |||
+ | достаточно запомнить ключевое слово и четыре простых правила. | ||
+ | |||
+ | Чтобы составить ключевую матрицу, в первую очередь нужно заполнить пустые ячейки матрицы буквами ключевого слова | ||
+ | |||
+ | (не записывая повторяющиеся символы), потом заполнить оставшиеся ячейки матрицы символами алфавита, | ||
+ | |||
+ | не встречающимися в ключевом слове, по порядку. Ключевое слово может быть записано в верхней строке | ||
+ | |||
+ | матрицы слева направо, либо по спирали из левого верхнего угла к центру. Ключевое слово, дополненное | ||
+ | |||
+ | алфавитом, составляет матрицу 5х5 и является ключом шифра. Для русского языка мы используем таблицу 4×8 | ||
+ | |||
+ | и объединим буквы "Е" и "Ё" в одну ячейку или же совсем опустим этот символ. | ||
+ | |||
+ | <B><I>•Как шифровать ? </I></B> | ||
+ | |||
+ | Шаг первый. Разбиваем слова исходного текста на биграммы и отыскиваем эти биграммы в таблице. Два символа | ||
+ | |||
+ | биграммы , по идее,соответствуют углам прямоугольника в ключевой матрице. | ||
+ | |||
+ | Шаг второй. Здесь мы будем пользоваться 4 правилами Плейфера, одной из важнейших составляющих шифра | ||
+ | |||
+ | в соответствии правилами заменим биграммы : | ||
+ | |||
+ | 1. Если два символа биграммы совпадают (или если остался один символ), добавляем после первого символа | ||
+ | |||
+ | «Х», зашифровываем новую пару символов и продолжаем. В некоторых вариантах шифра Плейфера вместо «Х» | ||
+ | |||
+ | используется «Q». Для русского языка добавляют любую редкую букву, например "Ъ". | ||
+ | |||
+ | 2. Если символы биграммы исходного текста встречаются в одной строке, то эти символы замещаются на символы, расположенные в ближайших столбцах справа от соответствующих символов. Если символ является последним в строке, то он заменяется на первый символ этой же строки. | ||
+ | |||
+ | 3. Если символы биграммы исходного текста встречаются в одном столбце, то они преобразуются в символы того же столбца, находящиеся непосредственно под ними. Если символ является нижним в столбце, то он заменяется на первый символ этого же столбца. | ||
+ | |||
+ | 4. Если символы биграммы исходного текста находятся в разных столбцах и разных строках, то они заменяются на символы, находящиеся в тех же строках, но соответствующие другим углам прямоугольника. | ||
+ | |||
+ | •Как расшифровывать, зная ключ и шифротекст? Необходимо использовать инверсию этих четырёх правил, откидывая символы «Х» (или «Q»для английского и " Ъ" в нашем случае для русского), если они не несут смысла в исходном сообщении. | ||
+ | |||
+ | •Пример шифрования. | ||
+ | ° Рассмотрим английский вариант : | ||
+ | Возьмём за ключ слово шкаф—"CUPBOARD" и заполним матрицу по спирали , начиная с верхнего левого угла.(рис1) | ||
+ | Мы зашифруем слово: "CALLIGRAPHY". Разобьем на биграммы: CA LL(повторение, заменим " L" на "Х")IG RA PH Y(не хватает символа,мы добавим символ"X"). | ||
+ | Итак, шифруем: | ||
+ | 1) CA, образует прямоугольник, заменяем на MO | ||
+ | 2) LX, образует квадрат, заменим на KN | ||
+ | 3) IG, в одной строке, заменим на HF | ||
+ | 4) RA, в одном столбце, заменим на RD | ||
+ | 5) PH, образуют прямоугольник, заменим на UG | ||
+ | 6) YX, образуют прямоугольник, заменим на NV | ||
+ | Мы получили: MONKHFRDUGNV. | ||
+ | |||
+ | [http://kriptografea.narod.ru/plaifaer.html Шифр Плейфера ] | ||
+ | |||
+ | [http://genius.pstu.ru/file.php/1/pupils_works_2012/Verkholancev_Vladislav.pdf Решетка Кардано] | ||
+ | |||
+ | [https://3dnews.ru/916293 Кардано] | ||
+ | |||
+ | [http://www.terrakid.ru/master-classes/opyty-i-eksperimenty-svoimi-rukami/781-shifr-reshetka-kardano Решетка_Кардано] | ||
Строка 123: | Строка 208: | ||
==<font style="text-align:left;color:#29088A">Четвертый этап</font><font style="text-align:left;size:3;color:#696969;"> </font>== | ==<font style="text-align:left;color:#29088A">Четвертый этап</font><font style="text-align:left;size:3;color:#696969;"> </font>== | ||
|} | |} | ||
+ | <font style="text-align:left;color:#29088A">1. Где применяются такие шифры?</font> | ||
+ | |||
+ | Алгоритм RSA применяется для установления подлинности цифровых подписей.RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация – установление подлинности). | ||
+ | |||
+ | RSA используется в операционных системах Microsoft, Apple, Sun и Novell. | ||
+ | |||
+ | В аппаратном использовании RSA алгоритм применяется в защищенных телефонах, | ||
+ | |||
+ | на сетевых платах Ethernet, на смарт-картах. Входит в состав всех основных | ||
+ | |||
+ | протоколов для защищенных коммуникаций Internet. | ||
+ | |||
+ | Алгоритмы симметричной криптографии DES успешно применялись для защиты информации | ||
+ | |||
+ | и успешно реализуются в большинстве программных библиотек. | ||
+ | |||
+ | <font style="text-align:left;color:#29088A">2. Сравните два этих метода, сфера применения, скорость шифрования/дешифрования,размерность и общий вывод.</font> | ||
+ | |||
+ | Алгоритм RSA намного медленнее чем DES и другие алгоритмы блокового шифрования. | ||
+ | |||
+ | RSA работает с двумя различными ключами: «открытым» и «закрытым» ключом. Оба работают совместно | ||
+ | |||
+ | с друг другом, и сообщение, зашифрованное одним из них, может быть расшифровано только вторым. | ||
+ | |||
+ | Алгоритм DES используется только один ключ длиной 56 битов, | ||
+ | |||
+ | зашифровав сообщение с помощью одного пакета, для расшифровки вы можете использовать любой другой, | ||
+ | |||
+ | относительная простота алгоритма обеспечивает высокую скорость обработки информации, | ||
+ | |||
+ | достаточно высокая стойкость алгоритма. | ||
+ | |||
+ | <font style="text-align:left;color:#29088A"> Найдем например шифрообозначение вектора b1, если он равен 111001.</font> | ||
+ | |||
+ | |||
+ | Р е ш е н и е: на вход S1 -бокса подано число 111001. | ||
+ | |||
+ | Номер строки - 01 в двоичной системе счисления = 1 в десятичной системе счисления; | ||
+ | |||
+ | Номер столбца -0111 в двоичной системе счисления = 7 в десятичной системе счисления. | ||
+ | По таблице подстановки для S1 -бокса находим, на пересечении 1- ей строки и 7-го столбца число 8 | ||
+ | |||
+ | в десятичной системе счисления =1000 в двоичной системе счисления. | ||
+ | 1000 – шифрообозначение для 111001. | ||
+ | |||
+ | [[Файл:Tablich_S.jpg]] | ||
+ | |||
+ | [http://bit.nmu.org.ua/ua/student/metod/cryptology/%D0%BB%D0%B5%D0%BA%D1%86%D0%B8%D1%8F%206.pdf Таблица S-боксов ] | ||
+ | |||
+ | |||
+ | [http://protect.htmlweb.ru/des.htm Алгоритм DES] | ||
+ | |||
+ | [https://cryptoworld.su/uroki-kriptografii-sovremennye-zarubezhnye-shifry-chast-4/ Метод DES] | ||
+ | |||
+ | [http://kiev-security.org.ua/box/1/81.shtml Метод RSA] | ||
+ | |||
+ | [https://cryptoworld.su/uroki-kriptografii-sovremennye-zarubezhnye-shifry-chast-4/ Шифр DES и RSA] | ||
+ | |||
[[Категория: Проект Криптография]] | [[Категория: Проект Криптография]] |
Текущая версия на 21:42, 26 января 2017
Файлы удалены повторно, причина прежняя - некорректное имя файла. См. правила именования!
[править] Проект Криптография |
Встречались ли вы с криптографией в реальной жизни? Если да, то где именно, приведите примеры.
Когда появилась криптография в России?
Использовались в основном шифры простой замены. Благодаря торговым связям Новгорода с Германией в России становятся известными многие западные разработки, в том числе новые системы шифрования. Учреждение постоянной почтовой связи России с Европой дало возможность развитию шифрованной переписки. Благодаря привлечению Петром I для разработки проектов развития образования и государственного устройства России знаменитого Готфрида Вильгельма Лейбница, который известен и как криптограф, в Петербурге появилась цифирная палата, задачами которой было развитие и использование систем шифрования. Схожи ли пути её развития с западной? В царской России XVIII в. закодированное открытое сообщение шифровалось далее простой заменой. В то время в Европе получили широкое распространение шифры, называемые номенклаторами, объединявшие в себе простую замену и код.
ПАРОХОД УПЛЫЛ ДАЛЕКО - ЛДМТСТА ПУЗЯЗ АДЗИЖТ БЛОКНОТ ЛЕЖИТ СВЕРХУ - ЭПКОЙТО ЗИГМО НЁБФСЧ ПРОДУКТ ИСЧЕЗ СОВСЕМ - ЛФКЗПОО ЕХУИД НТЮХБР Шифры замены Афинный шифр - шифр простой замены, использующий в качестве ключа два числа. Эти числа (то есть ключ афинного шифра) определяют линейную зависимость порядковых номеров символов будущей шифровки от порядковых номеров заменямых символов открытой информации в используемом алфавите. Так например, если линейная зависимость афинного шифра 2x+8, то символ "А" (порядковый номер символа равен 1) заменяется на "И" (порядковый номер символа равен 2*1+8=10). Шифр Атбаш. Шифрование шифром Атбаш идентично шифрованию Аффинным шифром с зависимостью N+1-x, где N - размер импользуемого алфавита. Это значит, что при зашифровании шифром Атбаш первая буква алфавита будет заменяться на последнюю, а вторая - на предпоследнюю. Да и само название шифра - "Атбаш" составлено из первой, последней, второй и предпоследней букв еврейского алфавита. Так например, при зашифровании шифром Атбаш фразы "это шифр атбаш" полученная шифровка будет выглядеть следующим образом - "ВМР ЖЦКО ЯМЮЯЖ".
Закрашенные клетки – это пример нашей решетки Кардано. Повернули решетку на 90 0 и повторили ещё 2 раза. После того, как ввели послание целиком, заполнили решетку «мусором» (произвольными буквами). При наложении решётки получаем текст: Литература искусство слова Шифр Плейфера. Квадрат Плейфера.
• Суть шифра. Шифр Плейфера использует матрицу 5х5 (для латинского алфавита, для кириллического алфавита необходимо увеличить размер матрицы до 4х8), содержащую ключевое слово или фразу. Для создания матрицы и использования шифра достаточно запомнить ключевое слово и четыре простых правила. Чтобы составить ключевую матрицу, в первую очередь нужно заполнить пустые ячейки матрицы буквами ключевого слова (не записывая повторяющиеся символы), потом заполнить оставшиеся ячейки матрицы символами алфавита, не встречающимися в ключевом слове, по порядку. Ключевое слово может быть записано в верхней строке матрицы слева направо, либо по спирали из левого верхнего угла к центру. Ключевое слово, дополненное алфавитом, составляет матрицу 5х5 и является ключом шифра. Для русского языка мы используем таблицу 4×8 и объединим буквы "Е" и "Ё" в одну ячейку или же совсем опустим этот символ. •Как шифровать ? Шаг первый. Разбиваем слова исходного текста на биграммы и отыскиваем эти биграммы в таблице. Два символа биграммы , по идее,соответствуют углам прямоугольника в ключевой матрице. Шаг второй. Здесь мы будем пользоваться 4 правилами Плейфера, одной из важнейших составляющих шифра в соответствии правилами заменим биграммы : 1. Если два символа биграммы совпадают (или если остался один символ), добавляем после первого символа «Х», зашифровываем новую пару символов и продолжаем. В некоторых вариантах шифра Плейфера вместо «Х» используется «Q». Для русского языка добавляют любую редкую букву, например "Ъ". 2. Если символы биграммы исходного текста встречаются в одной строке, то эти символы замещаются на символы, расположенные в ближайших столбцах справа от соответствующих символов. Если символ является последним в строке, то он заменяется на первый символ этой же строки. 3. Если символы биграммы исходного текста встречаются в одном столбце, то они преобразуются в символы того же столбца, находящиеся непосредственно под ними. Если символ является нижним в столбце, то он заменяется на первый символ этого же столбца. 4. Если символы биграммы исходного текста находятся в разных столбцах и разных строках, то они заменяются на символы, находящиеся в тех же строках, но соответствующие другим углам прямоугольника. •Как расшифровывать, зная ключ и шифротекст? Необходимо использовать инверсию этих четырёх правил, откидывая символы «Х» (или «Q»для английского и " Ъ" в нашем случае для русского), если они не несут смысла в исходном сообщении. •Пример шифрования. ° Рассмотрим английский вариант : Возьмём за ключ слово шкаф—"CUPBOARD" и заполним матрицу по спирали , начиная с верхнего левого угла.(рис1) Мы зашифруем слово: "CALLIGRAPHY". Разобьем на биграммы: CA LL(повторение, заменим " L" на "Х")IG RA PH Y(не хватает символа,мы добавим символ"X"). Итак, шифруем: 1) CA, образует прямоугольник, заменяем на MO 2) LX, образует квадрат, заменим на KN 3) IG, в одной строке, заменим на HF 4) RA, в одном столбце, заменим на RD 5) PH, образуют прямоугольник, заменим на UG 6) YX, образуют прямоугольник, заменим на NV Мы получили: MONKHFRDUGNV.
1. Где применяются такие шифры? Алгоритм RSA применяется для установления подлинности цифровых подписей.RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация – установление подлинности). RSA используется в операционных системах Microsoft, Apple, Sun и Novell. В аппаратном использовании RSA алгоритм применяется в защищенных телефонах, на сетевых платах Ethernet, на смарт-картах. Входит в состав всех основных протоколов для защищенных коммуникаций Internet. Алгоритмы симметричной криптографии DES успешно применялись для защиты информации и успешно реализуются в большинстве программных библиотек. 2. Сравните два этих метода, сфера применения, скорость шифрования/дешифрования,размерность и общий вывод. Алгоритм RSA намного медленнее чем DES и другие алгоритмы блокового шифрования. RSA работает с двумя различными ключами: «открытым» и «закрытым» ключом. Оба работают совместно с друг другом, и сообщение, зашифрованное одним из них, может быть расшифровано только вторым. Алгоритм DES используется только один ключ длиной 56 битов, зашифровав сообщение с помощью одного пакета, для расшифровки вы можете использовать любой другой, относительная простота алгоритма обеспечивает высокую скорость обработки информации, достаточно высокая стойкость алгоритма. Найдем например шифрообозначение вектора b1, если он равен 111001.
Номер строки - 01 в двоичной системе счисления = 1 в десятичной системе счисления; Номер столбца -0111 в двоичной системе счисления = 7 в десятичной системе счисления. По таблице подстановки для S1 -бокса находим, на пересечении 1- ей строки и 7-го столбца число 8 в десятичной системе счисления =1000 в двоичной системе счисления. 1000 – шифрообозначение для 111001. |