Команда AL3RTowls школы №16 города Павлово/Сетевой проект Криптография

Материал из Letopisi.Ru — «Время вернуться домой»
Перейти к: навигация, поиск

Проект Криптография

AL3RTowls

Файл:Emblema 16.jpg

Девиз

Мы с достойными сразимся,

Победить не поленимся!

Состав команды

Наша школа

Файл:School 16 2.gif

Сайт МБОУ СШ №16 [1]

E-mail: school16pav@yandex.ru

Первый этап

Файл:Istoriy kliptog.jpg

Встречались ли вы с криптографией в реальной жизни?

Если да, то где именно, приведите примеры.


Да встречается. Кодовые замки на дверях, сейфах, чемоданах.

Когда появилась криптография в России?


с XIV в. в Новгороде существовала техника тайного письма.

Использовались в основном шифры простой замены.

Благодаря торговым связям Новгорода с Германией

в России становятся известными многие западные

разработки, в том числе новые системы шифрования.

Учреждение постоянной почтовой связи России с

Европой дало возможность развитию шифрованной переписки.

Благодаря привлечению Петром I для разработки проектов развития

образования и государственного устройства России знаменитого

Готфрида Вильгельма Лейбница, который известен и как криптограф,

в Петербурге появилась цифирная палата, задачами которой было

развитие и использование систем шифрования.

Схожи ли пути её развития с западной?

В царской России XVIII в. закодированное открытое сообщение шифровалось

далее простой заменой. В то время в Европе получили широкое распространение

шифры, называемые номенклаторами, объединявшие в себе простую замену и код.

Второй этап

ПАРОХОД УПЛЫЛ ДАЛЕКО - ЛДМТСТА ПУЗЯЗ АДЗИЖТ

БЛОКНОТ ЛЕЖИТ СВЕРХУ - ЭПКОЙТО ЗИГМО НЁБФСЧ

ПРОДУКТ ИСЧЕЗ СОВСЕМ - ЛФКЗПОО ЕХУИД НТЮХБР

Шифры замены

Афинный шифр - шифр простой замены, использующий в качестве ключа два числа. Эти числа (то есть ключ афинного шифра) определяют линейную зависимость порядковых номеров символов будущей шифровки от порядковых номеров заменямых символов открытой информации в используемом алфавите. Так например, если линейная зависимость афинного шифра 2x+8, то символ "А" (порядковый номер символа равен 1) заменяется на "И" (порядковый номер символа равен 2*1+8=10).

Шифр Атбаш. Шифрование шифром Атбаш идентично шифрованию Аффинным шифром с зависимостью N+1-x, где N - размер импользуемого алфавита. Это значит, что при зашифровании шифром Атбаш первая буква алфавита будет заменяться на последнюю, а вторая - на предпоследнюю. Да и само название шифра - "Атбаш" составлено из первой, последней, второй и предпоследней букв еврейского алфавита. Так например, при зашифровании шифром Атбаш фразы "это шифр атбаш" полученная шифровка будет выглядеть следующим образом - "ВМР ЖЦКО ЯМЮЯЖ".

Третий этап

Файл:Reshotka 2.jpg

Закрашенные клетки – это пример нашей решетки Кардано. Повернули решетку на 90 0 и повторили ещё 2 раза.

Файл:Reshotka.jpg

После того, как ввели послание целиком, заполнили решетку «мусором» (произвольными буквами).

При наложении решётки получаем текст:

Литература искусство слова

Файл:Reshotka 3.jpg

Шифр Плейфера. Квадрат Плейфера.


В ней используется замена биграмм. Шифр предусматривает шифрование пар символов (биграмм) вместо одиночных символов.

• Суть шифра. Шифр Плейфера использует матрицу 5х5 (для латинского алфавита, для кириллического алфавита необходимо

увеличить размер матрицы до 4х8), содержащую ключевое слово или фразу. Для создания матрицы и использования шифра

достаточно запомнить ключевое слово и четыре простых правила.

Чтобы составить ключевую матрицу, в первую очередь нужно заполнить пустые ячейки матрицы буквами ключевого слова

(не записывая повторяющиеся символы), потом заполнить оставшиеся ячейки матрицы символами алфавита,

не встречающимися в ключевом слове, по порядку. Ключевое слово может быть записано в верхней строке

матрицы слева направо, либо по спирали из левого верхнего угла к центру. Ключевое слово, дополненное

алфавитом, составляет матрицу 5х5 и является ключом шифра. Для русского языка мы используем таблицу 4×8

и объединим буквы "Е" и "Ё" в одну ячейку или же совсем опустим этот символ.

•Как шифровать ?

Шаг первый. Разбиваем слова исходного текста на биграммы и отыскиваем эти биграммы в таблице. Два символа

биграммы , по идее,соответствуют углам прямоугольника в ключевой матрице.

Шаг второй. Здесь мы будем пользоваться 4 правилами Плейфера, одной из важнейших составляющих шифра

в соответствии правилами заменим биграммы :

1. Если два символа биграммы совпадают (или если остался один символ), добавляем после первого символа

«Х», зашифровываем новую пару символов и продолжаем. В некоторых вариантах шифра Плейфера вместо «Х»

используется «Q». Для русского языка добавляют любую редкую букву, например "Ъ".

2. Если символы биграммы исходного текста встречаются в одной строке, то эти символы замещаются на символы, расположенные в ближайших столбцах справа от соответствующих символов. Если символ является последним в строке, то он заменяется на первый символ этой же строки.

3. Если символы биграммы исходного текста встречаются в одном столбце, то они преобразуются в символы того же столбца, находящиеся непосредственно под ними. Если символ является нижним в столбце, то он заменяется на первый символ этого же столбца.

4. Если символы биграммы исходного текста находятся в разных столбцах и разных строках, то они заменяются на символы, находящиеся в тех же строках, но соответствующие другим углам прямоугольника.

•Как расшифровывать, зная ключ и шифротекст? Необходимо использовать инверсию этих четырёх правил, откидывая символы «Х» (или «Q»для английского и " Ъ" в нашем случае для русского), если они не несут смысла в исходном сообщении.

•Пример шифрования. ° Рассмотрим английский вариант : Возьмём за ключ слово шкаф—"CUPBOARD" и заполним матрицу по спирали , начиная с верхнего левого угла.(рис1) Мы зашифруем слово: "CALLIGRAPHY". Разобьем на биграммы: CA LL(повторение, заменим " L" на "Х")IG RA PH Y(не хватает символа,мы добавим символ"X"). Итак, шифруем: 1) CA, образует прямоугольник, заменяем на MO 2) LX, образует квадрат, заменим на KN 3) IG, в одной строке, заменим на HF 4) RA, в одном стообце, заменим на RD 5) PH, образуют прямоугольник, заменим на UG 6) YX, образуют прямоугольник, заменим на NV Мы получили: MONKHFRDUGNV.




Четвертый этап

1. Где применяются такие шифры?

Алгоритм RSA применяется для установления подлинности цифровых подписей.RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация – установление подлинности).

RSA используется в операционных системах Microsoft, Apple, Sun и Novell.

В аппаратном использовании RSA алгоритм применяется в защищенных телефонах,

на сетевых платах Ethernet, на смарт-картах. Входит в состав всех основных

протоколов для защищенных коммуникаций Internet.

Алгоритмы симметричной криптографии DES успешно применялись для защиты информации

и успешно реализуются в большинстве программных библиотек.

2. Сравните два этих метода, сфера применения, скорость шифрования/дешифрования,размерность и общий вывод.

Алгоритм RSA намного медленнее чем DES и другие алгоритмы блокового шифрования.

RSA работает с двумя различными ключами: «открытым» и «закрытым» ключом. Оба работают совместно

с друг другом, и сообщение, зашифрованное одним из них, может быть расшифровано только вторым.

Алгоритм DES используется только один ключ длиной 56 битов,

зашифровав сообщение с помощью одного пакета, для расшифровки вы можете использовать любой другой,

относительная простота алгоритма обеспечивает высокую скорость обработки информации,

достаточно высокая стойкость алгоритма.

Алгоритм DES

Метод RSA

Шифр DES и RSA

Персональные инструменты
Инструменты