kopilkaurokov.ru - сайт для учителей

Создайте Ваш сайт учителя Курсы ПК и ППК Видеоуроки Олимпиады Вебинары для учителей

Проект по теме: "Разработка программы для шифрования текстовой информации"

Нажмите, чтобы узнать подробности

Файл представляет собой содержание проекта по информатике по разработке программы, которая будет способна самостоятельно автоматически шифровать текстовую информацию, используя шифр Виженера

Вы уже знаете о суперспособностях современного учителя?
Тратить минимум сил на подготовку и проведение уроков.
Быстро и объективно проверять знания учащихся.
Сделать изучение нового материала максимально понятным.
Избавить себя от подбора заданий и их проверки после уроков.
Наладить дисциплину на своих уроках.
Получить возможность работать творчески.

Просмотр содержимого документа
«Проект по теме: "Разработка программы для шифрования текстовой информации"»

Муниципальное бюджетное общеобразовательное учреждение

Средняя школа №72 с углубленным изучением отдельных предметов”











Разработка программы для шифрования текстовой информации









Выполнил:

Трофимов Никита,

учащийся 10 Б класса

Руководитель проекта:

Пилипенко Светлана

Григорьевна,

учитель информатики
















Г. Ульяновск, 2019

СОДЕРЖАНИЕ



ВВЕДЕНИЕ………………………………………………………………………………….3

ГЛАВА I ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ШИФРОВАНИЯ ТЕКСТОВОЙ ИНФОРМАЦИИ

1.1. История развития шифрования текстовой информации..................…………...…….4

1.2. Методы шифрования текстовой информации.………………………..………..……15

ВЫВОД ПО I ГЛАВЕ…...………………………………………………………………..17

ГЛАВА II НАПИСАНИЕ ПРОГРАММЫ ДЛЯ ШИФРОВАНИЯ И ДЕШИФРОВАНИЯ ТЕКСТОВОЙ ИНФОРМАЦИИ

2.1. Организация и методы проведения экспериментальной работы……...…….. 18

2.2. Анализ результатов экспериментальной работы по выбору языка программирования и способу шифрования для написания и создания программы.……...........…………………………………………………………………....23

2.3. Подготовка к созданию программы по шифрованию текстовой информации………………………………………………………………………………..27

2.4. Создание программы для шифрования текстовой информации……………...28

ВЫВОД ПО II ГЛАВЕ…....................................................................................................29

ЗАКЛЮЧЕНИЕ…………………………………………………………………………...30

БИБЛИОГРАФИЧЕСКИЙ СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ....................................................................................................................31





















ВВЕДЕНИЕ

Актуальность исследования: Ещё до нашей эры была большая востребованность людьми спрятать текстовую информацию от посторонних глаз при её передаче или хранении. В нашей эре в течение войн была необходимость защитить информацию во время её передачи от сил противника. Сейчас, когда наш мир полностью пользуется интернетом и повсюду идёт её информация, тайно передавать важную информацию и поддерживать конфиденциальность от мошенников встаёт очень острой и важной проблемой.

Изученность проблемы: На протяжении многих лет было много разнообразных учёных криптологов, занимающихся как новыми более совершенными способами шифрования, так и дешифрованием важнейших исторических документов. Такими были Дэвид Кан, Дмитрий Витальевич Скляров, Фред Коэн. Что доказывает интерес учёных в данной проблеме.

Цель работы: Изучение истории криптографии и некоторых основных способов шифрования текстовой информации, с которых зарождалась сама наука. Разработать программу по шифрованию текстовой информации на основе одного из способов шифрования, используя язык олимпиадного программирования.

Задачи работы:

-ознакомиться с материалом о зарождении и истории наук криптографии и криптоанализа;

-изучить первые способы шифрования текстовой информации;

-разработать стартовую программу для шифрования текстовой информации на основе одного из изученных шифров;

Объект исследования: криптография и криптоанализ.

Предмет исследования: способы шифрования текстовой информациия.

Гипотеза исследования: если воспользоваться алгоритмом шифрования одного из изученных шифров и изученный язык олимпиадного программирования, то в конечном итоге я смогу получить программу для шифрования текстовой информации.

Новизна работы: после изучения способов шифрования текстовой информации мы проведём проверку заинтересованности респондентов в олимпиадном программировании или в такой науке как криптография и создадим программу для шифрования текстовой информации на основе полиалфавитного шифра.

Практическая значимость исследования: программа для шифрования текстовой информации позволит людям быстро и удобно шифровать текст для некоммерческого использования, исключительно для индивидуального развлечения и увлечения в тайнописи между людьми или группами людей.



ГЛАВА I ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ШИФРОВАНИЯ ТЕКСТОВОЙ ИНФОРМАЦИИ

1.1 ИСТОРИЯ РАЗВИТИЯ ШИФРОВАНИЯ ТЕКСТОВОЙ ИНФОРМАЦИИ.

Текстовая информация, как мы знаем, зародилась очень давно. История началась в Месопотамии, на берегах рек Тигр и Евфрат, обеспечивающих водой райский сад Эдем. Это была родина шумеров. Нам неизвестно, откуда они пришли и когда поселились на плодородном полумесяце, но в 3 тысячелетии до нашей эры в этой цивилизации зародилось самое великое достижение человечества — письмо [22].

Немногим позже такой способ передачи информации стали использовать древние египтяне, а к 2000 году до н.э. письмо появилось и в Китае. Сначала информация передавалась с помощью иероглифов, а в I тысячелетии до нашей эры финикийцы придумали алфавит [23].

С появлением письма у людей появилась потребность скрывать информацию от посторонних глаз.

Всю историю шифрования текстовой информации включает в себя криптография. Во всех источниках информации мы можем видеть историю шифрования текстовой информации как историю криптографии. Поэтому вместо использования фразы “шифрование текстовой информации” в основном заменяют на термин “криптография”. Но сейчас понятие слова криптография наиболее широко чем просто “шифрование текстовой информации”. Криптография – это наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта), а также невозможности отказа от авторства. Благодаря тому, что криптография зародилась почти сразу после появления письма, эта наука является одной из самых древнейших и её история насчитывает тысячи лет [2] и наряду с ней появляется так же криптоанализ. Криптоанализом является наука о методах дешифровки зашифрованной информации с помощью предназначенного ключа [15]. Криптография и криптоанализ развивались и эволюционировали вдвоём параллельно.

Криптография в своей истории развития разделяется на периоды, в каждом из которых господствуется свой собственный шифр.

Первый период начался примерно с третьего тысячелетия до нашей эры. Где-то в это же время началось развитие письменности. Способы тайного письма были известны уже древним цивилизациям Индии, Египта и Месопотамии. Автор таблички с рецептом для изготовления глазури для гончарных изделий из Месопотамии использовал редкие обозначения, пропускал буквы, а имена заменял на цифры, чтобы скрыть написанное. В Древнем Египте элементы криптографии были обнаружены уже в надписях Старого и Среднего царств, а целые шифрованные тексты известны с периода XVIII династии [8]. А в древнеиндийских текстах среди 64 искусств названы способы изменения текста, некоторые из которых можно отнести к криптографическим. Так же шифрование текстовой информации Индии можно заметить в иудейских книгах, в том числе в книге пророка Иеремии, где использовался такой шифр текстовой информации как Атбаш [14].

Известны так же ещё несколько шифров, которые образовались до нашей эры.

Шифр «Скитала», известный как «Шифр древней Спарты», так же является одним из древнейших известных криптографических устройств.

Этот шифр использовался в войне Спарты против Афин в конце V века до нашей эры.

Скитала представляла собой длинный стержень, на который наматывалась лента из пергамента. На ленту наносился текст вдоль оси скиталы, так, что после разматывания текст становился нечитаемым. Для его восстановления требовалась скитала такого же диаметра.

Считается, что автором способа взлома шифра скиталы является Аристотель, который наматывал ленту на конусообразную палку до тех пор, пока не появлялись читаемые куски текста [6].

«Диск Энея», названный в честь Энея Тактика, полководца IV века до н. э., связывают несколько техник шифрования и тайнописи.

Диск Энея представлял собой диск диаметром 10—15 см с отверстиями по числу букв алфавита. Для записи сообщения нитка протягивалась через отверстия в диске, соответствующие буквам сообщения. При чтении получатель вытягивал нитку, и получал буквы, правда, в обратном порядке. Хотя недоброжелатель мог прочитать сообщение, если перехватит диск, Эней предусмотрел способ быстрого уничтожения сообщения — для этого было достаточно выдернуть нить, закреплённую на катушке в центре диска.

Первым действительно криптографическим инструментом можно назвать линейку Энея, реализующую шифр замены. Вместо диска использовалась линейка с отверстиями по числу букв алфавита, катушкой и прорезью. Для шифрования нить протягивалась через прорезь и отверстие, после чего на нити завязывался очередной узел. Для дешифрования необходимо было иметь саму нить и линейку с аналогичным расположением отверстий. Таким образом, даже зная алгоритм шифрования, но не имея ключа (линейки), прочитать сообщение было невозможно.

Но господствовал в этом периоде развития криптографии такой способ шифрования, как моноалфавитный. В алфавите, на котором было написано письмо меняют символы местами. Затем символ в письме заменяют на тот, который стоит в том же положении нового алфавита. Его использовал сам Юлий Цезарь. Он использовал «сдвиг» положений букв алфавита на 3 буквы вперёд. Таким образом Цезарь переписывался со своими генералами. Этот шифр вошёл в историю под названием «шифр Цезаря» [7].

Второй период начинается в разных континентах по-разному. Так на Ближнем Востоке хронологические рамки второго периода криптографии начинаются с XI века, а в Европе с XV. В этом периоде наибольшую популярность имеет полиалфавитный шифр. Полиалфавитный шифр — это совокупность моноалфавитных шифров [9].

Суть такого шифра заключается в циклическом применении нескольких моноалфавитных шифров к определённому числу букв шифруемого текста. Предположим, что имеется некоторое сообщение x1, x2, x3, …, xn, …, x2n, …, которое необходимо зашифровать. Для него нам придётся взять несколько моноалфавитных шифров. В данном случае к первой букве применяется первый моноалфавитный шифр, ко второй букве — второй, к третьей — третий, …, к n-ой букве — n-ый, а к (n+1)-ой вновь первый, и так далее, пока все сообщение не будет зашифровано. Таким образом, получается довольно-таки сложная последовательность, вскрыть которую сложнее нежели моноалфавитный шифр. Важным эффектом, достигаемым при использовании полиалфавитного шифра, является маскировка частот появления тех или иных букв в тексте, чего лишены шифры простой замены. История криптоанализа такого шифра брала начало ещё с моноалфавитных шифров. Шифр простой замены обеспечивал безопасность информации до тех пор, пока развитие частотного криптоанализа не разрушило его стойкость.

Таким образом возникла потребность в создании более совершенного способа защиты информации, и на смену моноалфавитным шифрам пришли полиалфавитные. В шестидесятых годах XV века итальянский учёный и архитектор Леон Баттиста Альберти, стремясь получить устойчивый к частотному криптоанализу шифр, одним из первых начал применять вместо одного моноалфавитного шифра два или более, переходя от одного к другому по некоторому правилу. Его называют отцом западной криптографии [13].

В арабских странах криптография образовалась только в VIII веке нашей эры и быстро подхватила развитие других стран. Считается, что арабский филолог Халиль аль-Фарахиди первым обратил внимание на возможность использования стандартных фраз открытого текста для дешифрования. Позже он написал об этом книгу под названием «Китаб аль-Муамма» – книга тайного языка [12]. На этом развитие криптографии не останавливается и арабскими учёными выпускаются ещё несколько книг об этом.

В Европе тоже было проделано много работ разных учёных и математиков о криптографии во втором периоде её развития.

Первой книгой о криптографии считается труд Роджера Бэкона в XIII веке под названием «Послание монаха Роджэра Бэкона о тайных действиях искусства и природы и ничтожестве магии» [19].

Германский аббат Иоганн Тритемий добился известного результата, благодаря пятой книге серии «Polygraphia», в которой он описал шифр, в котором каждая следующая буква шифруется собственным шифром сдвига. Он первым заметил, что шифровать можно и по две буквы за раз – биграммами. Но первый биграммный шифр под названием «PlayFair» был предложен лишь в XIX веке. Иоганн многими историками считается вторым отцом современной криптологии.

Итальянский математик Джероламо Кардано прославился созданием первого транспозиционного шифра или, как его ещё называют, геометрического шифра, основанный на положении букв в шифротексте. Этот шифр в истории запомнился под названием «решётка Кардано». Он сочетал в себе не только криптографию, но и стенографию. Было трудно даже понять, содержит ли сообщение зашифрованный текст, а расшифровать его без самого ключа (решётки) было практически невозможно.

Фрэнсис Бэкон в своей первой работе 1580-го года предложил двоичный способ кодирования латинского алфавита, который сейчас используется в компьютерах. Отправитель мог спрятать информацию в тексте длинного сообщения короткое секретное. Данный способ шифрования получил название «шифр Бэкона».

Самым известным криптографом XVI века можно назвать Блеза де Виженера. В своём трактате 1585 года он описал шифр, подобный шифру Тритемия, однако изменил систему выбора конкретного шифра замены для каждой буквы. Одной из предложенных техник было использование букв другого открытого текста для выбора ключа каждой буквы исходного текста. Описанный шифр известен как шифр Виженера и, при длине случайного ключа, равной длине открытого текста, является абсолютно стойким шифром, что было математически доказано много позже (в XX веке в работах Шеннона).

Криптография появилась и на Руси при Иване Грозном как род профессиональной деятельности. Крупные дипломатические и военные акции царя требовали защиты пересылаемых приказов от чтения при перехвате. До прихода к власти Петра I криптографы были востребованы исключительно в Посольском приказе. Петр же стал первым российским правителем, полностью понявшим невозможность безопасного существования государства без надежной защиты писем, документов и приказов. С 1700 года вся деятельность по созданию шифров и попыткам проанализировать перехваченные иностранные шифры стала вестись в цифирном отделении Посольского приказа, а с 1702 года - в Походной посольской канцелярии. Также стоит заметить, что слова «шифр» и «ключ» до XX века были синонимами: ключом называли принцип шифрования, а его раскрытие означало гибель шифра [11].

При Правлении Екатерины II производилась дешифровка, в первую очередь, масонских писем. Масоны пользовались семантическими шифрами, основанными на «гиероглифах», особых символах. Сложность дешифровки писем масонов была усугублена тем, что получатель, так или иначе «посвященный» в тайну, волен был сам трактовать содержание письма.

В начале XIX века с приходом к власти Александра I вся криптографическая деятельность переходит в ведение Канцелярии Министерства иностранных дел Российской империи. Одним из наиболее значимых достижений ведомства стало дешифрование приказов и переписки Наполеона I во время Отечественной войны 1812 года. Примечательно также, что с 1803 года на службе в Канцелярии находился выдающийся российский ученый Павел Львович Шиллинг, которому приписывается изобретение биграммных шифров [11].

Криптография упоминается так же и в литературе. Как центральный элемент используется в рассказе «Золотой жук» Эдгара Аллана По 1843-го года. Рассказ Артура Конан Дойля «Пляшущие человечки» 1903-го года считается лучшим описанием криптографии по мнение Дэвида Кана.

В 1863 году Фридрих Касиски опубликовал метод, впоследствии названный его именем, позволявший быстро и эффективно вскрывать практически любые шифры того времени. Метод состоял из двух частей — определение периода шифра и дешифровка текста с использованием частотного криптоанализа.

В 1883 году Огюст Керкгоффс опубликовал труд под названием «Военная криптография». В нём он описал шесть требований, которым должна удовлетворять защищённая система.

В 1914 году Британия открыла «Комнату 40», в 1917 году США — MI-8, ставшую предшественницей современного Агентства национальной безопасности [21].

В начале 1920-х годов практически одновременно в разных странах появляются патенты и электромеханические машины, использующие принципы криптографического диска (ротора) и автоматизирующие процесс шифрования.

На создании электромеханических машинах происходит переход к господству нового, более современного шифра, а значит и переход на третий период развития криптографии. В силу создания электрических устройств скорость развития науки увеличивается в разы, поэтому оставшиеся периоды развития имеют малые по сравнению с первыми двумя периодами хронологические рамки. Поэтому третий период длится всего с начала XX-го века по середину XX-века. Этот период ознаменован внедрением в работу криптографа электромеханических устройств, но полиалфавитный шифр по-прежнему использовался в частности.

Хоть этот период длился совсем не так уж и много времени, он охватывал очень важные события всего мира – это две мировые войны.

До Первой мировой войны Россия, наряду с Францией, являлась лидером в области криптоанализа на государственном уровне. Англия, США, Германия и менее влиятельные государства вообще не имели государственной дешифровальной службы, а Австро-Венгрия читала, в основном, переписку соседних государств.

Во время Первой мировой войны криптография и, в особенности, криптоанализ становятся одним из инструментов ведения войны. Известны факты расшифровки русских сообщений австрийцами, русскими же был расшифрован немецкий шифр. Как раз во время войны было создано подразделение «комната 40», которое за время войны расшифровало около 15 тысяч сообщений. Этот результат сыграл важную роль в сражении при Доггер-банке и Ютландском сражении.

У России к числу успешных операций стоит отнести проведённое ещё в мирное время похищение кодовой книги посла США в Бухаресте, благодаря чему Россия смогла читать переписку США со своими послами вплоть до Первой мировой. После начала боевых действий были организованы дешифровальные отделения при штабах армии и флота. Однако из-за нехватки квалифицированного персонала сообщения часто оставались необработанными. Помощь армии осуществляла и собственная дешифровальная служба Департамента полиции. Однако все эти действия были предприняты слишком поздно, чтобы оказать сколько-нибудь ощутимое влияние на ход боевых действий.

В Англии принесло пользу использование явного обмана. С помощью ложного приказа, отправленного английским агентом немецким шифром, недалеко от Южной Америки была уничтожена целая эскадра. С помощью подложного английского кода, попавшего в руки Антанте в мае 1915 года, англичане не раз вводили Германию в заблуждение, заставив, например, в сентябре 1916 года оттянуть значительные силы для отражения мифической десантной атаки [1]. Благодаря помощи русских, захвативших кодовую книгу с затонувшего германского крейсера «Магдебург», а также собственным подобным операциям, англичане сумели разгадать принцип выбора шифров Германией. Это дало значительный вклад в уничтожение германских подводных лодок.

Наиболее драматическим моментом в криптографии Франции был июнь 1918 года, когда было жизненно необходимо узнать направление немецкого наступления на Париж. Жорж Панвэн сумел за несколько напряжённых дней, вскрыть немецкий шифр ADFGVX. В результате Париж был спасён. Жорж похудел тогда на 15 килограмм.

А в Германии немцы читали радиопередачи русских войск, что в частности, обеспечило сокрушительную победу немцев над превосходящими силами русской армии в Битве при Танненберге. Генерал Людендорф в своём распоряжении все русские депеши за день [18].

После Первой мировой войны все правительства стран засекретили всю информацию о криптографической деятельности. В период после Первой мировой войны и до конца 1940-х годов были лишь незначительные статьи в публичном чтении.


Перед Второй мировой войной ведущие мировые державы имели электромеханические шифрующие устройства, результат работы которых считался невскрываемым. Эти устройства делились на два типа — роторные и на цевочных дисках. К первому типу относят «Энигму», использовавшуюся сухопутными войсками Германии и её союзников, второму — американскую M-209 [9].


В СССР производились оба типа машин.

История самой известной электрической роторной шифровальной машины «Энигма» начинается в 1917 году с патента, полученного голландцем Хьюго Кохом. В следующем году патент был перекуплен Артуром Шербиусом, начавшим коммерческую деятельность с продажи экземпляров машины как частным лицам, так и немецким армии и флоту. Немцы вскоре начали совершенствовать эту машину. Уже тогда не пытались дешифровывать текст на Энигме и считали его не взламываемым. Но трое британских учёных так не считали и у одного из них, Мариана Реевского, родилась идея бороться с этой машиной другой машиной. Он создал её и назвал «бомба» [17]. Последующие работы над взломом машины проводились в Блетчли-парке, о котором немцы не узнали до самого конца войны.

Немцы сделали новую машину для использования британского шифра «Fish», но нужен был надёжный генератор случайной последовательности. К сожалению, для Германии генератор, используемый в машинах Lorenz SZ 40, оказался слабым. Однако его взлом всё равно нельзя было осуществить вручную — криптоаналитикам из Блетчли-парка потребовалось создать устройство, которое бы перебирало все возможные варианты и избавляло бы криптоаналитиков от ручного перебора. Таким устройством стала одна из первых программируемых вычислительных машин «Colossus».

СССР знали об этом парке, так же и узнали дешифрованные немецкие данные, благодаря которым русские узнали о реванше Гитлера нападении на Курск и успели подготовиться к битве.

На вооружении Японии стояло несколько систем шифров разной степени сложности, наиболее изощрённая система, введённая в действие в 1939 году “Пурпурный код” использовала электромеханическую машину, как и у немцев. Необычайным усилием и практически в одиночку американский криптограф русского происхождения Уильям Фридман смог взломать японский код и реконструировать саму японскую машину. Сведения из расшифрованной переписки получили кодовое название «Мэджик». Благодаря машины они узнали, что японцы собираются напасть на США, к чему последние не успели подготовиться. В дальнейшем ходе войны американцы получали с помощью 2 «Мэджик» много полезных сведений, в том числе и о состоянии дел у нацистской Германии.

Крупным успехом американских криптоаналитиков так же явился проект Венона - проект по расшифровке переговоров советской разведки со своими агентами в ядерном «проекте Манхэттен». Первые сведения о проекте для публики появились лишь в 1986 и окончательно в 1995 году. Поэтому результаты перехвата не могли быть использованы на таких судебных процессах, как дело Розенбергов. Некоторые шпионы так и остались безнаказанными.

В армии и флоте СССР использовались шифры с кодами различной длины — от двух символов (фронт) до пяти (стратегические сообщения) с частой сменой кода.

30 декабря 1937 года было образовано 7-е отделение Управления разведки Наркомата ВМФ, задачей которого являлось руководство и организация дешифровальной работы. В 1941—1943 годах в ДРС Балтийского флота было взломано 256 германских и финляндских шифров, прочитано 87 362 сообщения, а ДРС Северного флота взломала 15 кодов (в 575 вариантах) и прочитала более 55 тыс. сообщений от самолётов и авиабаз противника, что, по оценке Кулинченко, «позволило полностью контролировать всю закрытую переписку ВВС Германии» [9].


С окончанием Второй мировой войны приходит конец и третьему периоду развития криптографии. Четвёртый период начинается сразу с конца третьего и знаменуется переходом к математической криптографии. Длится он до 70-ых годов XX-го века.

Появляется первая работа Шеннона, ставшая Ключевой вехой в развитии криптографии книга под названием “Теория связи в секретных системах” — секретный доклад, представленный автором в 1945 году и опубликованный им в «Bell System Technical Journal» в 1949 году. В этой работе, по мнению многих современных криптографов, был впервые показан подход к криптографии в целом как к математической науке. Были сформулированы её теоретические основы и введены понятия, с объяснения которых сегодня начинается изучение криптографии студентами [10].

В 1960-х годах начали появляться различные блочные шифры, которые обладали большей криптостойкостью по сравнению с результатом работы роторных машин. Однако они предполагали обязательное использование цифровых электронных устройств — ручные или полумеханические способы шифрования уже не использовались.

В 1967 году выходит книга Дэвида Кана «Взломщики кодов». Книга лишь подробно описала имеющиеся на тот момент результаты в области криптографии, большой исторический материал, включая успешные случаи использования криптоанализа, а также некоторые сведения, которые правительство США полагало всё ещё секретными. Но главное — книга имела заметный коммерческий успех и с этого момента начали понемногу появляться работы и в открытой печати.

После проведения ещё нескольких важных работ, выпущенных в открытой печати четвёртый период заканчивается и начинается пятый период – переход к современной криптографии. Этот период не заканчивается и идёт по сей день. Здесь преобладает современная криптография – криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами.

Современная криптография образует отдельное научное направление на стыке математики и информатики — работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях, как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других [4].

1.2 МЕТОДЫ ШИФРОВАНИЯ ТЕКСТОВОЙ ИНФОРМАЦИИ

Всю историю жизни человека в обществе передача информации была самым необходимым аспектом для существования. Текстовая информация была одной из самых важных и используемых способов передачи информации.

Текстовая информация – вид передачи информации, представляемый с помощью последовательности данных [5]. За это время было придумано множество разных способов спрятать свою текстовую информацию от посторонних глаз.

Я бы хотел показать вам шифров из двух классов шифрования: моноалфавитный и полиалфавитный.

1. Моноалфавитный шифр – класс методов шифрования, в которых текст шифруется по особому правилу. В основном используется замена положений букв в алфавите или в таблице символов. Затем каждую букву текста смотрят по положению в алфавите и меняют на другую букву шифрованного алфавита в том же положении. Таким простым способом шифруется весь текст. К такому принципу работы относится программа ROT13, шифр Цезаря, Атбаш. Данный способ шифрования является очень простым и отлично реализуемым, но при этом данный шифр слишком слаб и неинтересен [16].

Шифр Цезаря представляет собой сдвиг положений букв в алфавите вправо на 3 позиции. То есть буква ‘A’ заменяется на букву ‘D’, ‘B’ на ‘E’, ’C’ на’F’ и т.д.

Программа ROT13 разделяет английский алфавит 26 букв на две половинки. Затем эти две половинки склеиваются друг с другом в таблицу так, чтобы первый символ первой половины был в одном столбике с первым символом второй половины и так далее. Таким образом ‘A’ заменяется на ‘N’, ‘B’ на ‘O’ и наоборот.

В шифре Атбаш просто первый символ алфавита заменяется на последний, второй на предпоследний и т.д [14].

2. Полиалфавитный представляет класс шифров, в которых шифрование символа чередуется последовательностью моноалфавитных шифров. На каждый символ в тексте приходится свой простой метод замены текста. Так перечисленные способы моноалфавитного шифрования можно чередовать в тексте. К полиалфавитным можно отнести очень интересный знаменитый шифр Виженера, в котором используется таблица (квадрат Виженера) и ключ – кодовое слово [15].

Шифр системы Виженера тоже является очень простым. Используется специальная таблица, состоящая из количества строк и столбцов, равных количеству символов алфавита. Внутри таблицы в строчку написан алфавит, но через каждую строчку он смещается вправо на 1 столбец. Нам остаётся придумать любой текст и любое кодовое слово, которое будет являться ключом шифрования. Затем сравниваются длины кодового слова и текста. Если длина кодового слова будет меньше размера текста, то он продлевается повторением кодового слова до размера длины. После этого находится символ в тексте по столбцам и символ кодового слова по строчкам на той же позиции. В данных координатах будет находится символ зашифрованного текста [3].































ВЫВОД ПО I ГЛАВЕ

Таким образом, рассматривая найденный материал, мы можем сказать, что криптография является одной из древнейших наук в мире. С древнего времени и до нашего дня она изучалась тысячами учёных по всему миру. За свою жизнь они внесли большой вклад в развитие криптографии и написали множество литературного материала.

















































ГЛАВА II. ЭКСПЕРМЕНТАЛЬНАЯ РАБОТА ПО ВЫБОРУ ЯЗЫКА ПРОГРАММИРОВАНИЯ ДЛЯ СОЗДАНИЯ ПРОГРАММЫ ПО ШИФРОВАНИЮ ТЕКСТОВОЙ ИНФОРМАЦИИ И СПОСОБА ШИФРОВАНИЯ ТЕКСТОВОЙ ИНФОРМАЦИИ. СОЗДАНИЕ ПРОГРАММЫ.

2.1. Организация и методы проведения экспериментальной работы

В основе выбора метода диагностики учитываются два момента:

- cтрогое соответствие возрастным особенностям детей;

- методы должны максимально и достоверно отражать теоретические основы криптографии и криптоанализа.

Если рассматривать проблему написания программы по шифрованию текстовой информации, то необходимо разработать анкету, поэтому основным инструментом нашего исследования является разработка анкет, которые дадут объективную оценку проблемы.

Каждая анкета состоит из 10 вопросов. Респондент должен выбрать один ответ на вопросы: 1, 2, 3, 4, 5, 7, 8, 9. Вопросы 6 и 10 имеют от одного до пяти вариантов ответа. Ответы в наибольшей степени выражают мнение респондента или соответствуют реальности.

АНКЕТА

Дорогой участник опроса, прошу тебя ответить на мои вопросы. Твои ответы помогут в исследовании уровня знаний и заинтересованности людей о такой науке, как криптография, а также о программировании. Опрос имеет анонимный характер и полученные данные будут использованы в обобщённом виде.

1)Знакомы ли вы с криптографией (наукой о шифровании текста)?

А) Да Б) Нет В) Собираюсь познакомиться

2) Интересуетесь ли вы этой наукой?

А) Да Б) Интересовался раньше В) Нет

3) Занимаетесь ли вы программированием?

А) Да Б) Собираюсь заняться В) Раньше занимался Г) Нет

4) Знакомы ли вы с программированием?

А) Да Б) Хочу познакомиться В) Нет



5) Вы когда-нибудь шифровали текст (делали текст нечитаемым для посторонних глаз)?

А) Да Б) Нет В) Собираюсь заняться этим

6) Знаком ли вам один или несколько показанных видов шифрования текста (выбрать один или несколько вариантов ответа)?

А) Шифр простой замены Б) Полиалфавитный шифр В) Шифр Виженера

Г) Не знаком ни один из представленных шифров Д) Знаю все представленные виды шифрования текста

7) Есть ли смысл в шифровании текста?

А) Да Б) Нет В) Затрудняюсь ответить

8) Необходимо ли программирование в современном мире?

А) Да Б) Нет В) Затрудняюсь ответить

9) Как вы считаете, есть ли сейчас необходимость в знании криптографии?

А) Да Б) Нет В) Затрудняюсь ответить

10)Какие вам известны языки программирования? (ответом может быть один или несколько вариантов ответа)

А) C++, Python, C# или Pascal Б) PHP, Javascript, HTML или CSS

В) Свой вариант Г) Затрудняюсь ответить Д) Не знаком ни с одним языком

Благодарю вас за принятие участия в опросе для моего проекта.



ОБРАБОТКА РЕЗУЛЬТАТОВ

Результаты анкет могут быть представлены при помощи таблиц. Ответы учащихся на все адресованные им вопросы носят анонимный характер. Полученные данные нужно занести в таблицу №1.

Таблица №1

Результаты анкетирования

Ученик

Номер вопроса

1

2

3

4

5

6

7

8

9

10

1

Б

В

Б

Б

Б

А

В

А

В

А

2

Б

Б

Г

В

А

Г

А

В

В

Д

3

В

Б

Г

В

В

Б В

В

В

В

В

4

Б

В

В

А

Б

А Б

Б

А

Б

Г

5

Б

В

А

А

Б

Г

Б

А

Б

А Б

6

Б

В

Г

В

Б

Г

В

В

В

A

7

В

A

В

A

Б

Г

A

A

A

В

8

A

В

A

A

A

Д

В

A

A

А Б

9

A

В

Б

A

A

А Б

В

В

В

A

10

Б

В

В

A

Б

Г

В

А

A

A

11

В

В

A

A

Б

Г

В

A

В

A

12

Б

В

Г

Б

Б

Г

В

A

А

A

13

В

A

Г

A

Б

А Б

Б

В

Б

A

14

Б

В

Г

A

Б

Г

В

Б

Б

A

15

В

A

Б

Б

A

A

Б

A

Б

A

16

Б

В

Б

Б

Б

Б В

Б

A

В

A

17

Б

В

Г

A

Б

Г

В

В

В

A

18

Б

В

Б

Б

Б

Д

В

A

A

A

19

A

Б

A

A

В

Г

Б

A

В

A

20

Б

В

Б

Б

Б

Г

В

В

Б

A

21

Б

В

Г

A

A

Г

В

Б

В

А Б

22

Б

В

Б

A

B

A

Б

A

В

A

23

Б

В

Г

A

Б

Г

В

Б

Б

В

24

Б

В

Б

Б

A

Г

Б

В

A

A

25

A

A

Б

Б

A

Г

Б

A

A

Г

26

В

A

Г

Б

A

Г

В

A

В

A

27

Б

В

Б

A

A

Г

В

В

В

В

28

В

A

В

A

Б

Г

В

A

A

В

29

Б

В

Б

Б

Б

Г

Б

В

В

A

30

Б

В

Б

A

Б

Г

Б

В

В

A

31

A

Б

A

A

A

Д

Б

В

A

A

32

Б

В

Г

В

Б

А

Б

Б

Б

A

33

В

A

Г

В

Б

Г

В

В

A

A

34

Б

В

Г

В

Б

Г

Б

В

Б

A

35

Б

В

Б

Б

A

А Б

Б

A

A

A

36

В

A

Б

Б

Б

Б В

Б

A

В

A

37

A

В

Б

Б

Б

Г

В

A

В

A

38

Б

В

Б

A

Б

Г

В

В

В

A

39

Б

В

Г

A

A

A

В

Б

A

A

40

В

В

Б

A

Б

Г

A

А

В

A

41

В

A

Г

A

A

Д

Б

В

Б

A

42

Б

В

Г

A

Б

Г

В

Б

В

A

43

Б

В

Б

A

Б

А Б

Б

А

A

A

44

Б

В

Г

A

В

Г

Б

В

В

A

45

В

A

Г

A

Б

Г

В

Б

A

A

46

В

A

В

A

Б

Г

Б

A

В

A

47

Б

В

Г

A

Б

Г

В

В

Б

A

48

Б

В

Г

A

A

A

В

В

В

A

49

В

А

В

А

Б

Г

В

А

В

А

50

Б

В

Г

А

Б

Г

В

Б

Б

Д

51

Б

В

Б

Б

Б

Г

В

А

А

А

52

В

В

Б

А

Б

Г

В

А

В

А

53

Б

В

Б

Б

Б

А Б

Б

А

В

А

54

А

В

А

А

А

Г

В

А

А

А Б

55

А

В

Г

В

Б

Б В

Б

В

В

В

56

В

А

Б

А

А

Г

Б

А

В

А

57

В

А

Б

Б

А

Г

Б

А

А

А

58

А

В

Г

А

Б

А Б

Г

В

В

А

59

В

А

Г

А

Б

Г

Б

В

В

А

60

Б

В

Г

А

Б

Г

В

Б

Б

А

61

Б

В

Г

А

Б

Г

В

В

В

Г

62

В

А

Г

А

В

Г

Б

А

А

А

63

Б

В

Г

А

Б

Г

В

Б

В

А

64

Б

В

Б

А

Б

Г

Б

А

В

А

65

А

В

Г

А

А

Г

В

В

А

А

66

Б

В

Г

А

А

Д

Б

В

В

Г

67

Б

В

Б

А

А

Г

Б

А

В

А

68

Б

В

Б

А

Б

Г

Б

В

А

А Б

69

В

А

Г

А

В

Г

В

В

В

А

70

Б

В

Г

А

Б

Г

В

Б

А

А

71

Б

В

Г

А

Б

Б В

Б

А

В

А

72

Б

В

Б

А

Б

Г

Б

А

А

В

73

Б

В

Г

А

Б

Г

Б

А

В

Д

74

Б

В

Г

В

А

А

В

В

А

В

75

Б

В

Г

А

А

Г

В

В

В

В

76

А

Б

Б

А

Б

А

В

В

А

В

77

Б

В

Б

А

Б

Г

В

А

В

В

78

Б

В

А

А

Б

Г

Б

А

Б

А

79

Б

В

Г

А

Б

Г

В

А

В

В

80

Б

В

Г

А

Б

Г

В

Б

А

В

81

В

А

Г

А

В

А

Б

А

А

А

82

Б

В

А

А

Б

Г

В

А

А

В

83

Б

В

Г

А

А

Г

В

А

В

А

84

Б

В

Г

А

В

Г

В

В

А

В

85

А

Б

Г

А

Б

А

Б

В

А

А

86

В

А

Б

Б

В

Г

Б

А

А

В

87

Б

А

Г

А

Б

Г

В

В

А

А

88

В

А

Г

А

А

Г

Б

В

А

В

89

В

А

Г

Б

Б

А

Б

А

В

В

90

Б

В

Г

А

Б

Г

А

Б

Б

А

91

Б

В

А

А

Б

Г

Б

А

Б

А

92

Б

В

Г

Б

А

Г

В

В

В

В

93

Б

В

Б

Б

А

В

Б

В

А

А

94

А

В

Г

А

Б

Г

Б

Б

А

А

95

В

А

Б

А

Б

А

В

А

В

А

96

Б

В

А

А

А

Г

В

В

В

А

97

Б

В

Г

А

Б

Г

В

В

А

А

98

Б

В

Г

А

В

Г

Б

А

А

В

99

В

A

Б

A

A

В

Б

A

Б

А

100

A

Б

Г

A

Б

А Б

A

A

А

А

101

Б

В

Г

А

Б

Г

В

В

В

А



Таблица №2

Обработка результатов анкетирования

вопроса

Варианты ответов и кол-во ответов

a

b

c

d

e

1

14/14%

62/61%

25/25%

-

-

2

10/10%

3/3%

88/87%

-

-

3

10/10%

34/34%

5/5%

52/51%

-

4

56/55%

37/37%

8/8%

-

-

5

27/27%

63/62%

11/11%

-

-

6

18/18%

13/13%

11/11%

68/67%

2/2%

7

4/4%

46/46%

51/50%

-

-

8

48/47%

14/14%

39/39%

-

-

9

37/37%

17/17%

47/46%

-

-

10

74/73%

5/5%

17/17%

4/4%

3/3%





Таким образом, мы считаем, что с помощью этой методики, разработанной для всех учащихся можно сказать о том, что большинство опрошенных респондентов не ознакомлены с криптографией и мало заинтересованы в ней, но большинство ознакомлены в олимпиадном программировании благодаря школьной программе.





















2.2. Анализ результатов экспериментальной работы по выбору языка программирования и способу шифрования для написания и создания программы.

Анкетный опрос проводился в средней школе №72 с углубленным изучением определенных предметов города Ульяновска. В нем участвовали учащиеся 9-11 классов. Таким образом, была достаточно большая выборка, которая позволила нам считать полученные результаты значительными. В анкетном



опросе участвовали 101 человек, среди них 26 учащихся девятых классов, 26 - десятых классов и 49 - одиннадцатых классов.

В результате обработки данных была получена картина проблемы с разных её сторон. В таблице №2 дана общая картина изученности и заинтересованности учеников в криптографии и программировании в целом. Для сопоставления полученных показателей воспользуемся этой таблицей №2.



Вопрос №1.

Знакомы ли вы с криптографией (наукой о шифровании текста)?



Данные результаты исследования показали, что большинство не знакомы с такой наукой как криптография, но четверть из них собираются с нею познакомиться.







Вопрос №2.

Интересуетесь ли вы этой наукой?

Данные результаты исследования показали, что большинство не интересуются криптографией и небольшая часть.







Вопрос №3.

Занимаетесь ли вы программированием?

Данные результаты исследования показали, что больше половины учеников не занимаются программированием или занимаются им только по мере школьной программы.







Вопрос №4.

Знакомы ли вы с программированием?

Данные результаты исследования показали, что почти все знакомы с программированием и сравнительно большая часть хотят познакомиться с ним ещё глубже.







Вопрос №5.

Вы когда-нибудь шифровали текст (делали текст нечитаемым для посторонних глаз)?

Данные результаты исследования показали, что большинство не нуждается в том, чтобы шифровать текст.















Вопрос №6.

Знаком ли вам один или несколько показанных видов шифрования текста?

Данные результаты исследования показали, что большинство не знает ни одного из представленных шифров текстовой информации, так как это большинство не заинтересовано в изучении шифров.









Вопрос №7.

Есть ли смысл в шифровании текста?

Данные результаты исследования показали, что половина из всех не заинтересована вопросом о значении шифровании текста, 46% уверены в том, что нет смысла шифровать текстовую информацию и лишь 4% видят в этом смысл.







Вопрос №8.

Необходимо ли программирование в современном мире?

Данные результаты исследования показали, что большинство ознакомлено о быстром развитии и важной необходимости программирования в мире.













Вопрос №9.

Как вы считаете, есть ли сейчас необходимость в знании криптографии?

Данные результаты исследования в очередной раз подтверждают незаинтересованность в изучении области криптографии, так как большинство затруднились ответить и не могли дать точно понятие. Но согласились с необходимостью криптографии больше чем не согласились.







Вопрос №10.

Какие вам известны языки программирования?

Данные результаты исследования показали изученность учениками базового языка олимпиадного программирования Pascal для школьной программы и незаинтересованность в других языках.

























2.3. Подготовка к созданию программы по шифрованию текстовой информации.

Чтобы создать программу по шифрованию текстовой информации, необходимо определиться, где именно можно создать программу, соответствующую всем условиям и требованиям, а также какой именно шифр стоит использовать для работы над текстом.

Для создания приложения потребуется так называемая среда разработки, позволяющая создать полноценную программу. Был проведён анализ, благодаря которому удалось выбрать максимально подходящую и удобную среду для создания программы по шифрованию текстовой информации. Вопрос встал между средой разработки QT Creator и Unity 2019.

Была произведена попытка создать приложение на программе QT Creator. Данная среда включает в себя графический интерфейс, имеющий всё необходимое. Создать шифр в этой среде можно было на языке программирования C и C++, два наиболее известных и удобных языка. Она оказалась довольно простой для создания кроссплатформенных приложений.

Unity является средой разработки не только приложений, но и видеоигр. Помимо графического интерфейса со всеми необходимыми компонентами имеет 3D пространство и физику механику. Для создания приложения по шифрованию текстовой информации предоставлен язык C#.

Окончательным выбором в среде разработки оказалась Unity 2019. Её интерфейс по добавлению графических объектов, а также управлением этих объектов оказался намного проще и работать было приятнее – не было никаких ошибок и проблем.

Для начала работы с шифрованием текста я решил внедрить шифр Виженера. Данный шифр представляет собой усложнённый полиалфавитный шифр. Представляется таблица, в которой первая строчка является последовательностью всех тех символов, которые шифруются в тексте, называется алфавитом. Каждая следующая строчка представляет собой сдвиг алфавита влево на 1 символ. Человек пишет текст и свой собственный ключ. Ключ представляет собой небольшую последовательность символов, каждый из которых должен относиться к алфавиту в таблице Виженера. Затем берётся первый символ текста и первый символ ключа. Символ, который находится в столбце под символом текста и в строчке символа ключа является зашифрованным символом. Это символ зашифрованного текста. Так производится со всем текстом, дублируя ключ на весь текст.











2.4. Создание программы для шифрования текстовой информации.

Программа для шифрования текстовой информации будет представлять собой кроссплатформенное приложение, которое способен запустить любой компьютер. Данная программа имеет свой собственный интерфейс, благодаря которому будет удобно пользоваться шифрованием.

В программе мы будем использовать только один единственный шифр Виженера. Поэтому при запуске приложения будут две основные кнопки: начать шифрование или наоборот дешифрование.

Нажав на кнопку «начать шифрование» программа создаст свой собственный алфавит, включающий себя все символы, которые могут ввестись с классической клавиатуры на компьютере или ноутбуке. Затем требует ввести ключ и текст, который требуется зашифровать. После этого пользователь может нажать на кнопку «зашифровать», которая выведет ему шифрованный текст. В приложение внедрена система сохранения данных и загрузки данных. Можно сохранить зашифрованный текст, алфавит и ключ, а затем загрузить его для дешифрования.

Нажав на кнопку «начать дешифрование» программа потребует алфавит, ключ и зашифрованный текст, который необходимо расшифровать. Нажав на кнопку «дешифровать», программа выведет пользователю расшифрованный текст. Так же присутствуют две кнопки, где можно загрузить алфавит, ключ и зашифрованный текст из памяти.





























ВЫВОД ПО II ГЛАВЕ

Таким образом, я провёл опрос среди 9-11 классов и разработал программу для шифрования текста. По результатам опрошенных, почти все ознакомлены с программированием благодаря школьной программе, но не интересуются им, и очень малая часть ознакомлена с криптографией и никто не интересуется данной наукой.



















































ЗАКЛЮЧЕНИЕ

Человек часто сталкивается с необходимостью передавать какую-либо информацию исключительно кому-либо другому и быть уверенным в том, что эту информацию не прочитает никто, кроме тех, кому он адресовал эту информацию. Проблема незащищённости нашей информации с каждым разом растёт всё больше и её необходимость хоть как-то скрывать так же становится более важной. И наша главная цель – дать возможность людям более быстро и удобно шифровать текст, используя определённый шифр. Мы достигли её, так как изучили криптографию, простые способы шифрования текстовой информации.

Для достижения целя мы выполнили несколько важных задач: ознакомились с имеющимися литературными источниками, рассказывающими об истории криптографии и некоторой системе шифрования текстовой информации, провели исследование, обработали полученные результаты опроса и выявили заинтересованность и знания респондентов в криптографии и программировании.

В теоретической части мы подробно рассказали всю историю Криптографии, о её необходимости и пользе.

В практической части мы провели опрос среди респондентов для выявления изученности и заинтересованности респондентов. Но главным продуктом нашего проекта является программа, дающая более лёгкую возможность шифровать текст определённым шифром (в нашем случае используется пока только шифр Виженера).

В заключение проекта можно сказать, что тема данная проекта может и направлена в самую непопулярную область криптографии на данный момент, но результат данного проекта позволяет нам систематизировать и решить проблему незащищённости информации от посторонних глаз и облегчить жизнь человека.























БИБЛИОГРАФИЧЕСКИЙ СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

  1. Анин, Б. Ю./ Англичане. Истоки. Игра в поддавки. Радиоэлектронный шпионаж/ - М. Центрполиграф, 2000. - с. 310—313. - (Секретная папка). - ISBN 5-227-00659-8.

  2. Бабаш, А. В. /Криптографические методы защиты информации: учебник для вузов/ Е. К. Баранова// - Москва КноРус, 2016 - (Бакалавриат и магистратура) ISBN 978-5-406-04766-8

  3. Бабаш, А.В. /История криптографии. Часть I//Шанкин Г.П.— 2002 — 240 с. — ISBN 5854380439.

  4. Волчков, А. А./ О состоянии развития открытой криптографии в России/ (8 ноября 2000)

  5. Гальперин, И. Р. О понятии «текст» // Материалы научной конференции «Лингвистика текста» - 1974 - с. 67.

  6. Дориченко, С. А./ Криптография как искусство/ Ященко В. В.// Немного истории. // 25 этюдов о шифрах: Популярно о современной криптографии - 1994 - ISBN 5-7218-0014-3.

  7. Коробейников, А.Г./ Математические основы криптологии /Гатчин Ю. А./Из истории криптографии. - 2004. - с. 10-13.

  8. Коростовцев, М. А. /Развитие иероглифической системы// Письмо греко-римского времени //Введение в египетскую филологию -1963.

  9. Носов, В. А./ Краткий исторический очерк развития криптографии/ (18 октября 2002). Проверено 10 декабря 2009. Архивировано 26 января 2011 года.

  10. Скляров, Д.В. /Криптография и наука// Искусство защиты и взлома информации. – 2004 - ISBN 5-94157-331-6.

  11. Соболева, Т. А. /История шифровального дела в России. - ОЛМА-ПРЕСС Образование - 2002 - ISBN 5-224-03634-8.

  12. Шанкин, Г. /Тысяча и одна ночь криптографии// Проверено 19 декабря 2009. Архивировано 26 января 2011 года.

  13. Шифр Марии Стюарт, королевы Шотландии // Книга шифров: тайная история шифров и их расшифровки // The Code Book: The Secret History of Codes and Code-breaking / пер. с англ. А. Галыгин. — Москва: АСТ, Астрель, 2009. — Т. 2. — 447 с. — P. 15-61. — ISBN 978-5-17-038477-8.

  14. Книга Иеремии. Плач Иеремии. / Пер. и комм. Л. В. Маневича. М., Российское библейское общество. 2004. Комм. на с.90-91.

  15. Дэвид Кан. Взломщики кодов. — Центрполиграф, 2000. — 473 с. — ISBN 5-227-00678-4.

  16. Шнайер, Б. /Подстановочные шифры // Прикладная криптография/ Протоколы, алгоритмы, исходные тексты на языке Си /Applied

  17. Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — с. 25—26. — 816 с. — 3000 экз. — ISBN 5-89392-055-4

  18. Барбара Такман. Первый блицкриг. Август 1914 М.: АСТ, 1999. ISBN 5-7921-0245-7.

  19. Singh S. Cracking the Enigma; The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography — New York City: Doubleday, 1999. ISBN 978-1-85702-879-9, 978-0-385-49531-8

  20. Fr. Rogeri Bacon Opera quædam hactenus inedita. Vol. I. containing I. — Opus

Дмитриев А., История письменности / Дмитриев А.//

  1. Fred Cohen. A Short History of Cryptography; Introductory Information Protection. — 1987. — ISBN 1-878109-05-7.

  2. [Электронный ресурс] – 2011

Режим доступа: http://interesnik.com/istoriya-pismennosti/. -

Дата доступа: 20.10.2018

  1. [Электронный ресурс] - 2012

Режим доступа:

http://www.letopis.info/themes/writing/zarojdenie_pismennosti.html. -

Дата доступа: 20.10.2018



20



Получите в подарок сайт учителя

Предмет: Информатика

Категория: Прочее

Целевая аудитория: 11 класс

Скачать
Проект по теме: "Разработка программы для шифрования текстовой информации"

Автор: Трофимов Никита Дмитриевич

Дата: 06.05.2020

Номер свидетельства: 548839


Получите в подарок сайт учителя

Видеоуроки для учителей

Курсы для учителей

ПОЛУЧИТЕ СВИДЕТЕЛЬСТВО МГНОВЕННО

Добавить свою работу

* Свидетельство о публикации выдается БЕСПЛАТНО, СРАЗУ же после добавления Вами Вашей работы на сайт

Удобный поиск материалов для учителей

Проверка свидетельства