Команда НКВД школы №1 города Ворсма/Сетевой проект Криптография

Материал из Letopisi.Ru — «Время вернуться домой»
Перейти к: навигация, поиск

Проект Криптография

Название команды

НКВД

Девиз

НКВД все удается, победы точно он добьется!

Эмблема

Команда НКВД школы №1 города Ворсма Эмблема.jpeg

Руководитель команды

Новикова Елена Евгеньевна, учитель информатики.

E-mail: 7enov67@mail.ru

Состав команды

Совина Наталия

Савинова Екатерина

Воронцов Дмитрий

Голицын Дмитрий

Наша Школа

МБОУ СШ №1 г.Ворсма


Первый этап

Лента развития криптографии.

Лента развития криптографии Команда НКВД школы №1 города Ворсма1.jpg

Источники:

https://yandex.ru/images/

https://ru.wikipedia.org/wiki/История_криптографии

http://www.studfiles.ru/preview/2082679/

http://mirznanii.com/a/315286/istoriya-kriptografii


Ответы на вопросы:

Встречались ли вы с криптографией в реальной жизни? Если да, то где именно, приведите примеры.

Мы встречаемся с криптографией во многих социальных сетях, электронных почтах. Также у нас в школе ежегодно проходит соревнование, в котором один из этапов - расшифровать слово или предложение. Чаще всего для шифровки используется моноалфавитный либо полиалфавитный шифр. Чтобы подготовиться к этому этапу в соревновании, мы используем эти шифры при общении. Это увлекательно, ведь нужно быстро сообразить, как зашифровать то или иное слово.


Когда появилась криптография в России? Схожи ли пути её развития с западной?

Криптография появилась еще в Древней Руси. Для шифровки важных текстов использовались чаще всего греческие или латинские азбуки.

Пути развития криптографии России с западными странами схожи.


Второй этап

Расшифровка записки:

Компьютерная программа выполняет ваши приказы, а не ваши желания.

Придумайте свой ключ и с помощью него зашифруйте следующие фразы:

Ключ: криптограф


пароход уплыл далеко

юёщэцнт щшъьк тёфулн


блокнот лежит сверху

псчщонб снхйс азняцт


продукт исчез совсем

юцчтфйб оъёёж афкаёл


Какие ещё бывают шифры замены? Кратко опишите эти шифры, по любым двум из них создайте свои зашифровки.

1) Слова могут быть записаны в обратном направлении

Я хочу выспаться к завтрашнему дню.

Я учох ясьтапсыв к уменшартваз юнд.


2) Азбука Морзе тоже является способом шифрования текста путем написания «точек» и «тире»

Завтра рано вставать.

--.. .- .— - .-. .- .-. .- -. —- .— ... - .- .— .- - -..-

Расшифровка:

з = —..

а = .-

в = .—

т = -

р = .-.

а = .-


р = .-.

а = .-

н = -.

о = —-


в = .—

с = ...

т = -

а = .-

в = .—

а = .-

т = -

ь = -..-


3) Морская флажковая азбука

Под морской флажковой азбукой понимают как набор слова с помощью набора флагов, где определенной букве или цифре соответствует флаг специфической расцветки.

Команда НКВД школы №1 города Ворсма. Морская флажковая азбука.jpeg


4) Язык жестов

С целью общения глухонемых людей, в XVIII веке был разработан первый язык жестов, получивший название Амслен. Впоследствии ближе к XX веку, он имел много ответвлений и интерпретаций. В середине XX века для стандартизации языка глухонемых была разработана международная жестовая речь — Жестуно, которая до сих пор актуальна. Главным образом она основывается на жестах, которые говорящий показывает руками, с помощью мимики и за счет различных поворотов корпуса.

Команда НКВД школы №1 города Ворсма, язык жестов.jpg


Третий этап

1. Возьмем эпиграмму великого писателя и поэта Александра Сергеевича Пушкина и скроем ее название в содержании самой эпиграммы. Для этого возьмем, непосредственно, саму эпиграмму:

Команда НКВД школы №1 города Ворсма Письмо с шифром1.jpg

Наложим решетку, которая выделит несколько букв в эпиграмме, которые дадут возможность расшифровать ее название:

Команда НКВД школы №1 города Ворсма Решетка.jpg

Получаем буквы, образующие некий шифр, из которого узнаем название эпиграммы:

Команда НКВД школы №1 города Ворсма Скрытое послание1.jpg

Название эпиграммы А.С. Пушкина "Про себя", что и зашифровано выше.


2. К какому типу относится данный вид шифрования?

Шифр «Поворотная решетка» или «Решетка Кардано» относится к типу перестановочных шифров, которые, в свою очередь подразделяются на простые и сложные.


Среди простых шифр «поворотная решётка» и шифры маршрутной перестановки, которые подразделяются на шифр табличной маршрутной перестановки и шифр вертикальной перестановки.

Среди сложных всего лишь один шифр - Шифр двойной перестановки.


Давайте рассмотрим каждый из этих шифров.


1. Простые шифры.

Как правило, при шифровании и дешифровании шифра простой перестановки используется таблица перестановок:

Первая строка — позиция символа в открытом тексте, вторая строка — позиция в шифрограмме. Таким образом, при длине сообщения n символов существует ровно n! ключей.


1.1. Шифры маршрутной перестановки.

Широкое распространение получили так называемые маршрутные перестановки, использующие некоторую геометрическую фигуру (плоскую или объемную). Преобразования состоят в том, что отрезок открытого текста записывается в такую фигуру по некоторой траектории, а выписывается по другой траектории. Пример данного шифра — шифр Скиталы.


1.1.1. Шифр табличной маршрутной перестановки.

Наибольшее распространение получили маршрутные шифры перестановки, основанные на прямоугольниках (таблицах). Например, можно записать сообщение в прямоугольную таблицу по маршруту: по горизонтали, начиная с верхнего левого угла, поочередно слева направо. Сообщение будем списывать по маршруту: по вертикалям, начиная с верхнего правого угла, поочередно сверху вниз.


1.1.2. Шифр вертикальной перестановки.

Широкое распространение получила разновидность маршрутной перестановки — вертикальная перестановка. В этом шифре также используется прямоугольная таблица, в которую сообщение записывается по строкам слева направо. Выписывается шифрограмма по вертикалям, при этом столбцы выбираются в порядке, определяемом ключом.


Пример: Криптография: илвкеыбитмлеьажбююллсоюсречисить.

Команда НКВД школы №1 города Ворсма Шифр вертикальной перестановки.jpg


1.2. Шифр «поворотная решётка».

В 1550 году итальянский математик Джероламо Кардано (1501—1576) в книге «О тонкостях» предложил новую технику шифрования сообщений — решётку. Изначально решётка Кардано представляла собой трафарет с отверстиями, в которые записывали буквы, слоги или слова сообщения. Затем трафарет убирали, а свободное место заполняли более или менее осмысленным текстом. Такой метод сокрытия информации относится к стеганографии. Позднее был предложен шифр «поворотная решётка» — первый транспозиционный (геометрический) шифр. Несмотря на то, что существует большая разница между изначальным предложением Кардано и шифром «поворотная решётка», методы шифрования, основанные на трафаретах, принято называть «решётками Кардано».


2. Шифры сложной перестановки.

В данном классе шифров перестановки используется идея многократной перестановки символов или повторного шифрования уже зашифрованного сообщения.


2.1. Шифр двойной перестановки.

При шифровании шифром двойной перестановки в таблицу по определённому маршруту записывается текст, затем переставляются столбцы и строки. Далее по определённому маршруту выписывается шифрограмма. Ключом к шифру являются размер таблицы, маршруты вписывания и выписывания, порядки перестановки столбцов и строк. Если маршруты являются фиксированными величинами, то количество ключей равно n! m!, где n и m — количество строк и столбцов в таблице.

Пример:

ОТКРЫТЫЙ ТЕКСТ: Мудрость добродетель и отвага есть три вечные ценности мира.

МАРШРУТ ВПИСЫВАНИЯ: слева - направо.

МАРШРУТ ВЫПИСЫВАНИЯ: сверху - вниз.

СТОЛБЦЫ: ( 2, 6, 8, 4, 3, 9, 7, 5, 1).

СТРОКИ: ( 5, 1, 6, 4, 3, 2).

Криптография:лсчдеотнсмьдреровоицтртеоеьабиытуитнвтгрмеьдоеаниса.

Команда НКВД школы №1 города Ворсма Открытый текст.jpg

Команда НКВД школы №1 города Ворсма Маршрут вписывания1.jpg

Команда НКВД школы №1 города Ворсма Маршрут выписывания2.jpg


Четвертый этап

1. Где применяются такие шифры?

Криптосистема RSA (асимметричный алгоритм шифрования) используется в самых различных продуктах, на различных платформах и во многих отраслях. В настоящее время криптосистема RSA встраивается во многие коммерческие продукты, число которых постоянно увеличивается. Ее используют операционные системы Microsoft, Apple, Sun и Novell. В аппаратном исполнении RSA алгоритм применяется в защищенных телефонах, на сетевых платах Ethernet, на смарт-картах, широко используется в криптографическом оборудовании. Кроме того, алгоритм входит в состав всех основных протоколов для защищенных коммуникаций Internet, в том числе S/MIME, SSL и S/WAN, а также используется во многих учреждениях, например, в правительственных службах, в большинстве корпораций, в государственных лабораториях и университетах.

2. Сравните два этих метода - плюсы и минусы, сфера применения, скорость шифрования/дешифрования, размерность и общий вывод.

Плюсы и минусы.

В асимметричных системах (RSA) необходимо применять длинные ключи (512 битов и больше). Длинный ключ резко увеличивает время шифрования. Зато распределять ключи можно по незащищенным каналам.

В симметричных алгоритмах (DES) используют более короткие ключи, т. е. шифрование происходит быстрее. Но в таких системах сложно распределение ключей. Надо заметить, что в правительственных и военных системах связи используют лишь симметричные алгоритмы, так как нет строго математического обоснования стойкости систем с открытыми ключами, как, впрочем, не доказано и обратное.

Сравнение DES с асимметричными криптосистемами RSA:


Плюсы:

Скорость.

Простота реализации (за счёт более простых операций).

Меньшая требуемая длина ключа для сопоставимой стойкости.

Изученность (за счёт большего возраста).


Минусы:

Сложность управления ключами в большой сети.

Сложность обмена ключами.

Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам.


Сфера применения.

Криптосистема RSA (асимметричный алгоритм шифрования) применяется в защищенных телефонах, на сетевых платах Ethernet, на смарт-картах, широко используется в криптографическом оборудовании, а также во многих учреждениях, например, в правительственных службах, в большинстве корпораций, в государственных лабораториях и университетах.

Криптосистема DES (симметричный алгоритм шифрования) применяется в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами.


Скорость шифрования и дешифрования.

При криптосистеме RSA шифрование данных идет быстрее дешифрования, а проверка подписи быстрее, чем подписание. Алгоритм RSA намного медленнее, чем DES и другие алгоритмы блочного шифрования.

Программная реализация DES работает быстрее, по крайней мере, в 100 раз и от 1000 до 10 000 — в аппаратной реализации (в зависимости от конкретного устройства). Благодаря ведущимся разработкам, скорость алгоритма RSA, вероятно, увеличится, но одновременно ускорится и работа алгоритмов блочного шифрования.


Размерность.

В настоящее время Лаборатория RSA рекомендует для обычных задач ключи размером 1024 бита, а для особо важных задач – 2048 битов.

Алгоритм DES используется только один ключ длиной 56 битов.

Общий вывод.


Персональные инструменты
Инструменты