kopilkaurokov.ru - сайт для учителей

Создайте Ваш сайт учителя Курсы ПК и ППК Видеоуроки Олимпиады Вебинары для учителей

Исследовательская работа "Математические способы кодирования информации"

Нажмите, чтобы узнать подробности

Целью данной работы явилось ознакомление с математическими способами кодирования информации.

Вы уже знаете о суперспособностях современного учителя?
Тратить минимум сил на подготовку и проведение уроков.
Быстро и объективно проверять знания учащихся.
Сделать изучение нового материала максимально понятным.
Избавить себя от подбора заданий и их проверки после уроков.
Наладить дисциплину на своих уроках.
Получить возможность работать творчески.

Просмотр содержимого документа
«Исследовательская работа "Математические способы кодирования информации"»















«Математические способы кодирования информации»







Работу выполнил: Федосеев Егор,…..

ученик 7 «г» класса

МОБУ «Гимназия №3» г. Кудымкара


Руководитель: Нечаева Т. Ю. ……….










Содержание


  1. Введение………………………………………………………………….2

  2. История криптографии………………………………………………….4

  3. Способы защиты предаваемой информации………………………......6

    1. Линейка Энея……………………………………………………..…6

    2. Квадрат Полибия…………………………………………………....7

    3. Шифр Цезаря……………………………………………………….10

    4. Решетка Кардано…………………………………………..……….10

    5. Решетки……………………………………………………………..11

    6. Шифр Гронсфельда………………………………………………...13

    7. Алфавит Наполеона………………………………………………..13

  4. Криптография в литературе……………………………………………15

  5. Авторские задачи……………………………………………………….16

  6. Заключение……………………………………………………………...18

  7. Библиография………………………………………………………...…19

Приложение……………………………………………………………….
















Введение.


Во все времена людей привлекала идея зашифровать свои послания таким образом, чтобы адресат понял, о чем идет речь, а посторонние люди не имели доступа к этой информации. Многие мыслители и ученые, с древности и до наших дней, разрабатывали свои собственные шифры и коды для этой цели.

«Криптография - наука о защите информации от прочтения ее
посторонними.»2 Защита достигается шифрованием, т.е. преобразованием, которые делают защищенные входные данные труднораскрываемыми по входным данным без знания специальной ключевой информации - ключа. Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из возможных выполняется в данном случае. Крипто-
система - семейство выбираемых с помощью ключа обратимых преобразований, которые преобразуют защищаемый открытый текст в шифрограмму и обратно.

Великий ученый и художник эпохи Возрождения Леонардо да Винчи с целью сокрытия содержания своих записок от посторонних глаз писал их не слева направо, как все европейцы, а наоборот, справа налево. Шифр Атбаш известен еще с библейских времен: шифрование выполняется заменой букв открытого текста на симметричные им буквы того же алфавита. Известный ученый, дипломат, философ Бенджамин Франклин для связи с Конгрессом разработал свой собственный шифр омофонной (многозначной) замены.

В настоящее время происходит огромный обмен информацией в цифровом виде через открытые каналы связи. К этой информации возможно применение угроз недружественного ознакомления, накопления, подмены, фальсификации и т.д. Наиболее надежным методом защиты от таких угроз является криптография, в основу которой положены математические методы кодирования информации.


Практическую значимость изучения данной темы я вижу в возрастании роли криптографии в связи с необходимостью защиты информации.


Целью данной работы явилось ознакомление с математическими способами кодирования информации.


Задачами явились:

  1. Ознакомление с историей создания различных способов защиты информации

  2. Ознакомление со способами защиты передаваемой информации

  3. Ознакомление с современными методами кодирования

  4. Ознакомление с методами кодирования и декодирования с помощью решеток

































1. История криптографии.

История криптографии насчитывает около 4 тысяч лет. По утверждению ученых криптография по возрасту – ровесница египетских пирамид.

Зародилась она в глубокой древности. У славянских народов - это «узелковое письмо», когда с помощью сложной системы узлов из разного рода бечевок закреплялся смысл. Народы Африки и аборигены Америки доносили информацию звуком барабанов или дымом костра. В XX веке появилась знаменитая шифровальная машина «Энигма». Самыми древними и самыми сложными в расшифровке были египетские иероглифы, загадки тамплиеров, масонские знаки.

С середины до 70-х годов XX века начинается период перехода к математической криптографии. «В работах ученых появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам — линейному и дифференциальному криптоанализам. Однако до 1975 года криптография оставалась «классической», или же, более корректно, криптографией с секретным ключом. Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления — криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами (в предыдущие эпохи использование криптографии было исключительной прерогативой государства).»2 Современная криптография образует отдельное научное направление на стыке математики и информатики.

Имеются свидетельства, что криптография как техника защиты текста возникла вместе с письменностью, и способы тайного письма были известны уже древним цивилизациям Индии, Египта и Месопотамии. «В древнеиндийских текстах среди 64-х искусств названы способы изменения текста, некоторые из них можно отнести к криптографическим. Автор таблички с рецептом для изготовления глазури для гончарных изделий из Месопотамии использовал редкие обозначения, пропускал буквы, а имена заменял на цифры, чтобы скрыть написанное.»9 В дальнейшем встречаются различные упоминания об использовании криптографии, большая часть относится к использованию в военном деле.

Первым известным применением криптографии принято считать использование специальных иероглифов около 4000 лет назад в Древнем Египте. Элементы криптографии обнаружены уже в надписях Старого и Среднего царств, полностью криптографические тексты известны с периода XVIII династии. Иероглифическое письмо, произошедшее от пиктографии, изобиловало идеограммами и, в результате отсутствия огласовки, дало возможность создавать фонограммы по принципу ребусов. Криптография египтян использовалась не с целью затруднить чтение, а вероятнее, со стремлением писцов превзойти друг друга в остроумии и изобретательности, а также, с помощью необычности и загадочности, привлечь внимание к своим текстам. Одним из показательных примеров являются тексты прославления вельможи Хнумхотепа II, найденные в хорошо сохранившейся гробнице в местности Бени-Хасан.

«Использовавшаяся в войне Спарты против Афин в конце V века до н. э. скитала, также известная как «шифр древней Спарты», является одним из древнейших известных криптографических устройств. Скитала представляет собой длинный стержень, на который наматывается лента из пергамента. На ленту наносится текст вдоль оси скиталы, так, что после разматывания текст становится нечитаемым. Для его восстановления требовалась скитала такого же диаметра. Принцип её действия изложили Аполлоний Родосский и Плутарх, но сохранилось лишь описание последнего. Считается, что автором способа взлома шифра скиталы является Аристотель, который наматывал ленту на конусообразную палку до тех пор, пока не появлялись читаемые куски текста.»9

Эней Тактик был одним из самых ранних греческих авторов, писавший об искусстве войны. Он был политическим деятелем и полководцем Аркадийского союза; именно он создал такие криптографические приборы, как диск и линейка Энея.

Долгое время занятие криптографией было уделом чудаков-одиночек. Этот период развития криптографии как искусства длился с незапамятных времен до начала ХХ в., когда появились первые шифровальные машины. Понимание математического характера решаемых криптографией задач пришло только в средине ХХ в. — после работ выдающегося американского ученого К. Шеннона.
История криптографии связана с большим количеством дипломатических и военных тайн и окутана туманом легенд.

При посещении тюрьмы в Петропавловской крепости г. Санкт-Петербурга, всем туристам рассказывают историю о том, как заключенные придумали свой шифр общения сквозь толстые каменные стены камер с помощью перестукивания ложками и кружками (он показан на одном из стендов рядом с камерами). Таким образом они узнавали у новоприбывших о положении дел в городе.

3. Способы защиты предаваемой информации

Сейчас жизнь устроена так, что между людьми происходит интенсивный обмен информацией, причём часто на громадные расстояния. Для этого земной шар часто опутали различными видами технических средств связи: телеграф, телефон, радио, телевидение и др. Но часто возникает необходимость в обмене между удалёнными пользователями не просто информацией, а защищаемой информацией.

Как правило, применение той или иной криптографической системы основано на результатах многолетнего практического криптоанализа систем данного типа, в той или иной степени подкрепленных математическим обоснованием.

Долгое время традиционной криптографической схемой была схема с симметричным ключом. В этой схеме имеется один ключ, который участвует в шифровании и дешифровании информации. Шифрующая процедура при помощи ключа производит ряд действий над исходными данными, дешифрующая процедура при помощи того же ключа производит обратные действия над кодом. Дешифрование кода без ключа предполагается практически неосуществимым. Если зашифрованная таким образом информация передается по обычному, т.е. незащищенному, каналу связи, один и тот же ключ должен иметься у отправителя и получателя, вследствие чего возникает необходимость в дополнительном защищенном канале для передачи ключа, повышается уязвимость системы и увеличиваются организационные трудности.


«Линейка Энея — оригинальный шифр замены, основанный на идее Энея. Изначально Энеем использовался диск для защиты информации от посторонних, но вскоре он усовершенствовал его и внедрил линейку. Один из первых действительно криптографических инструментов, используемый в передачи сообщений, которые представляли особую важность и не должны были быть прочитаны посторонними людьми. В криптографии линейка Энея представляла собой устройство, имеющее отверстия, количество которых равнялось количеству букв алфавита. Каждое отверстие обозначалось своей буквой; буквы по отверстиям располагались в произвольном порядке. К линейке была прикреплена катушка с намотанной на неё ниткой. Рядом с катушкой имелась прорезь. При шифровании нить протягивалась через прорезь, а затем через отверстие, соответствующее первой букве шифруемого текста, при этом на нити завязывался узелок в месте прохождения её через отверстие; затем нить возвращалась в прорезь и аналогично зашифровывалась вторая буква текста и т. д. После окончания шифрования нить извлекалась и передавалась получателю сообщения. Получатель имея идентичную линейку, протягивал нить через прорезь до отверстий, определяемых узлами, и восстанавливал исходный текст по буквам отверстий. Такой шифр является одним из примеров шифра замены: когда буквы заменяются на расстояния между узелками с учетом прохождения через прорезь. Ключом шифра являлся порядок расположения букв по отверстиям в линейке. Посторонний, получивший нить (даже имея линейку, но без нанесенных на ней букв), не сможет прочитать передаваемое сообщение.


В криптографии квадрат Полибия, также известный как шахматная доска Полибия — оригинальный код простой замены, одна из древнейших систем кодирования, предложенная Полибием, греческим историком, полководцем и государственным деятелем. Данный вид кодирования изначально применялся для греческого алфавита, но затем был распространен на другие языки. Несмотря на то, что квадрат изначально создавался для кодирования с его помощью можно успешно шифровать. Для того чтобы зашифровать текст квадратом Полибия нужно сделать несколько шагов:

  1. Формирование таблицы шифрования

К каждому языку отдельно составляется таблица шифрования с одинаковым (не обязательно) количеством пронумерованных строк и столбцов, параметры которой зависят от его мощности (количества букв в алфавите). Берутся два целых числа, произведение которых ближе всего к количеству букв в языке — получаем нужное число строк и столбцов. Затем вписываем в таблицу все буквы алфавита подряд — по одной на каждую клетку. При нехватке клеток можно вписать в одну две буквы (редко употребляющиеся или схожие по употреблению).


  1. Принцип шифрования

Существует несколько методов шифрования с помощью квадрата Полибия. Ниже приведены три из них:

Метод 1

Зашифруем слово «SOMETEXT»:

Для шифрования на квадрате находили букву текста и вставляли в шифровку нижнюю от неё в том же столбце. Если буква была в нижней строке, то брали верхнюю из того же столбца.

Таблица координат

Буква текста: S O M E T E X T

Буква шифротекста: X T R K Y K C Y



Таким образом после шифрования получаем:

До шифрования: S O M E T E X T

После шифрования: X T R K Y K C Y


Метод 2

Сообщение преобразуется в координаты по квадрату Полибия, координаты записываются вертикально:

Таблица координат

Буква: S O M E T E X T

Координата горизонтальная: 3 4 2 5 4 5 3 4

Координата вертикальная: 4 3 3 1 4 1 5 4


Затем координаты считывают по строкам:

34 25 45 34 43 31 41 54


Далее координаты преобразуются в буквы по этому же квадрату:

Таблица координат

Координата горизонтальная: 3 2 4 3 4 3 4 5

Координата вертикальная: 4 5 5 4 3 1 1 4

Буква: S W Y S O C D U



Таким образом после шифрования получаем:

До шифрования: SOMETEXT

После шифрования: SWYSOCDU


Метод 3


Усложненный вариант, который заключается в следующем: полученный первичный шифротекст шифруется вторично. При этом он выписывается без разбиения на пары:

3425453443314154


Полученная последовательность цифр сдвигается циклически влево на один шаг (нечетное количество шагов):

4254534433141543


Эта последовательность вновь разбивается в группы по два:

42 54 53 44 33 14 15 43


и по таблице заменяется на окончательный шифротекст:

Таблица координат

Координата горизонтальная: 4 5 5 4 3 1 1 4

Координата вертикальная: 2 4 3 4 3 4 5 3

Буква: I U P T N Q V O



Таким образом после шифрования получаем:

До шифрования: SOMETEXT

После шифрования: IUPTNQVO

Добавление ключа

На первый взгляд шифр кажется очень нестойким, но для его реальной оценки следует учитывать два фактора:

  1. возможность заполнить квадрат Полибия буквами произвольно, а не только строго по алфавиту;

  2. возможность периодически заменять квадраты.

Тогда анализ предыдущих сообщений ничего не дает, так как к моменту раскрытия шифра он может быть заменен.

Буквы могут вписываться в таблицу в произвольном порядке — заполнение таблицы в этом случае и является ключом. Для латинского алфавита в первую клетку можно вписать одну из 25 букв, во вторую — одну из 24, в третью — одну из 23 и т. д. Получаем максимальное количество ключей для шифра на таблице латинского алфавита – 25.»10

Зашифруем известное изречение Рене Декарта «Cogito, ergo sum», что переводится как «я мыслю, следовательно существую»

Буква открытого текста: C o g i t o e r g o s u m

Координата горизонтальная: 1 3 2 2 4 3 1 4 2 3 4 4 3

Координата вертикальная: 3 4 2 4 4 4 5 2 2 4 3 5 2


Запишем получившиеся цифры по строчкам и разобьем на пары: 13 22 43 14 23 44 33 42 44 45 22 43 52

Теперь преобразим координаты в буквы с помощью того же квадрата Полибия:

Координата горизонтальная: 1 2 4 1 2 4 3 4 4 4 2 4 5

Координата вертикальная: 3 2 3 4 3 4 3 2 4 5 2 3 2

Буква зашифрованного текста: C g s d h t n r t u g s w

Результат: Cgsdhtnrtugsw


«Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования. Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется буквой находящейся на некоторое постоянное число позиций левее или правее него в алфавите. Например, в шифре со сдвигом 3, А была бы заменена на Г, Б станет Д, и так далее. Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами. Как и все моноалфавитные шифры, шифр Цезаря легко взламывается и не имеет практически никакого применения на практике. Он может быть легко взломан даже в случае, когда взломщик знает только зашифрованный текст.»9


«Решётка Кардано — инструмент кодирования и декодирования, представляющий собой специальную прямоугольную (в частном случае — квадратную) таблицу-карточку, часть ячеек которой вырезана

Решетка Кардано сделана из листа картона или пергамента, или же из тонкого металла. Чтобы обозначить линии письма, бумагу разлиновывают, и между этими линиями вырезают прямоугольные области через интервалы произвольной длины.

Шифратор помещает решетку на лист бумаги и пишет сообщение в прямоугольных отверстиях, в которых помещается отдельный символ, слог или целое слово. При передвижении решётки фрагменты заполняются, образуя запись, искажающую исходное сообщение. Кардано предлагал составлять текст 3 раза для полировки каких-либо шероховатостей, которые могли указывать на скрытые слова.

У получателя сообщения должна быть такая же решетка. Копии решетки вырезаются из первичного шаблона, однако для взаимно-однозначного соответствия можно было бы сделать множество других шаблонов.»10


«Кроме замены букв другими буквами и числами, применяются методы шифрования, основанные на перестановке букв. Например, можно поступить следующим образом. Возьмём квадратную таблицу с чётным числом строк и столбцов. Если поворачивать её вокруг центра на 90°, клетки будут переходить одна в другую. Все клетки, переходящие одна в другую при таких поворотах, образуют «орбиту». На рисунке а клетки, входящие в одну и туже орбиту, обозначены одним и тем же номером.

А теперь выберем произвольным образом в каждой орбите по одной клетке и вырежем выбранные клетки. Получится решётка (рис. б). Если мы хотим зашифровать сообщение, то накладываем решётку на бумагу и вписываем в «окошки» по порядку буквы сообщения. Потом поворачиваем решётку вокруг центра на 90° и вписываем продолжение сообщения в открывшиеся окошки. Продолжая таким же образом заполнять таблицу, записываем весь текст. А теперь достаточно записать получившееся сообщение по строкам, чтобы его было весьма трудно прочитать.

Например, из предложения «Приходите завтра вечером к семи часам. Иван» с помощью решётки, показанной на рисунке б, получается «печарзасрвиаохммтокирдсиасвевантечен». Попробуйте сами расшифровать этот текст.

рис. а) рис. б)

1

2

3

4

5

1

5

6

7

8

6

2

4

8

9

9

7

3

3

7

9

9

8

4

2

6

8

7

6

5

1

5

4

3

2

1






































Конечно, получатель сообщения должен для расшифровки знать таблицу, с помощью которой шифровали послание. Он записывает сообщение в виде таблицы, накладывает на него решётку и читает часть текста. Потом поворачивает решётку и продолжает так делать, пока не прочтёт зашифрованное письмо.

Возникает естественный вопрос: а как же ему запомнить эту решётку? Ведь держать её при себе нежелательно. Но здесь на помощь приходит двоичная система счисления. Заменим чёрные клетки на рисунке б единицами, а белые - нулями. Получим такие записи: 100000, 001010, 010001,000101, 000000, 010010. Но в двоичной системе счисления запись 100000 означает число 32, запись 001010 - число 10, 010001 – число 17, 000101 – число 5, 000000 – число 0 и 010010 – число 18. Так что запомнить надо только шесть чисел: 32, 10, 17, 5, 0, 18. По ним нужная решётка мгновенно восстанавливается.

Ещё более сложные шифры можно получить, комбинируя, например, метод решётки с тарабарской грамотой. Но и они не составят большой загадки для опытного дешифровальщика.

Революционеры-подпольщики вынуждены были вести свои записи и переписку таким образом, чтобы никто из посторонних не мог понять написанного. Для этого пользовались особым способом тайнописи «решеткой». Он принадлежит к числу сравнительно простых и тесно связан с арифметикой, но такой, которая в школе не изучается. Она служит для написания текста и его расшифровки. Окошечки размещены не произвольно, а в определенном порядке, который станет ясен из дальнейшего.

Пусть требуется послать такую записку: «Собрание делегатов района отмените. Полиция кем-то предупреждена. Антон». Наложив решетку на листок бумаги, подпольщик пишет сообщение; букву за буквой в окошечках решетки. У нас окошечек 16, сначала помещается только часть записки: собрание делегатов...
Здесь, разумеется, ничего засекреченного нет; каждый легко поймет в чем дело. Но записка в таком виде не останется. Подпольщик поворачивает решетку по часовой стрелке на четверть оборота, то есть располагает на листке так, чтобы цифра 2, бывшая раньше сбоку, теперь была наверху. При новом положении решетки все ранее написанные буквы заслонены, а в окошечках писать следующие 16 букв секретного сообщения. Такую запись не поймет не только посторонний человек, но и сам писавший, если «позабудет» свое сообщение. Но записана пока только половина сообщения, а именно: собрание делегатов района отмените. П... Чтобы писать дальше, надо вновь повернуть решетку на четверть оборота по часовой стрелке. Она закроет все написанное и откроет новые свободные клетки. В них «найдут себе место» еще несколько слов. Наконец, делается последний поворот решетки, цифрой 4 вверх, и в открывшиеся 16 чистых квадратиках вписывается окончание записи. Остаются три неиспользованные клетки, их заполняют буквами а, б, в — просто для того, чтобы в записке не оставалось пробелов.»4

В течение столетий шла борьба изобретателей всё новых шифров с разгадывателями этих шифров. Во время второй мировой войны этой работой занимались лучшие математики воюющих стран. Например, одним из лучших дешифровальщиков в Англии был известный математик Алан Тьюринг. В то время ещё не было быстродействующих вычислительных машин, но Тьюринг понял, что такие машины были бы хорошими помощниками в его занятиях. Сейчас для шифровки и расшифровки широко используется электронная техника, многие глубокие математические теории.

Шифр Гронсфельда

Познакомившись с различными способами шифрования текстов, можно попробовать закодировать какое-то сообщение самостоятельно.

Воспользуемся шифром, изобретенным графом Гронсфельдом.

Принцип этого шифра довольно прост: берется легко запоминаемый лозунг. При шифровании знаки текста вписываются под цифрами лозунга. Очередная буква открытого текста заменялась буквой алфавита, отстоящей от нее вправо на количество букв, равной соответствующей цифре лозунга.

Открытый текст (текст, который необходимо зашифровать):

«КРИПТОГРАММА»

Лозунг:

4 8 1 5 1 6 2 3 4 2

Алфавит: АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ

А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я



К Р И П Т О Г Р А М М А

4 8 1 5 1 6 2 3 4 2 4 8

Результат: ОШЙФУФЕУДОРИ

«Алфавит Наполеона»

«Наполеон и его генералы также использовали книжные шифры, шифры простой замены, в том числе и шифры типа «масонский ключ», который был переименован в «алфавит Наполеона». Приведём небольшой пример (применительно к английскому языку)»2




4. Криптография в литературе


Многие знаменитые писатели в своих произведениях прибегали к использованию криптограмм.

К примеру, А.С.Грибоедов, будучи одним из послов Персии, писал своей жене на первый взгляд обыкновенные послания, которые на самом деле предназначались для жандармерии.

Знаменитый американский писатель и критик Эдгар Аллан По родился в городе Бостон в 1809 году. Многие его произведения рассказывают о приключениях, которые проникнуты некоторой таинственностью. В одном из таких произведений – рассказе «Золотой жук» рассказывается о поиске с помощью зашифрованной инструкции сокровищ пиратов.

Артур Конан Дойл, один из мастеров приключенческих детективов, также не мог оставить без внимания тему криптографии. Так в его рассказе «Пляшущие человечки» можно найти интересную криптограмму, состоящую из рисунков пляшущих человечков.

Жюль Верн, великий французский писатель-фантаст родился в городе Нант в 1828 году. В его рассказе «Путешествие к центру Земли» также есть интересная криптограмма - в руки профессора Лиденброка попадает пергамент с рукописью, написанной на древнеисландском языке. Изучение пергамента привело профессора к выводу о том, что сообщение зашифровано. В данном случае криптограмма была построена на шифре перестановки.

В современной литературе XXI века интерес к шифрованию пробудил известный американский писатель Дэн Браун. Так, в книге «Код Да Винчи» профессор Роберт Лэнгдон, расшифровывая различные послания, помогает найти артефакты, связанные с жизнью Иисуса Христа. В романе «Утраченный символ» автор приводит множество шифрограмм, которые читатель с удовольствием пытается отгадать сам. Наиболее полно и ярко Д. Браун рассказывает о работе современных высококвалифицированных шифровальщиков и криптографов в романе «Цифровая крепость». Вместе с тем читатель понимает, как уязвима может быть информация, и как ее легко уничтожить.








Авторские задачи

1. Шифр «Вертушка со стрелками»

Обод вертушки разделён на определённые части. Каждая из них помечена цифрами или буквами. В центре стрелка, одна часть чёрная, другая белая.

Запуская вертушку, мы получаем определённую последовательность заданную законным пользователем.









2. Преобразование с помощью перемещения

Преобразование с помощью перемещения или шифр перестановки представляет собой изменение порядка следования символов исходного текста, но не изменение их самих, при котором знаки сообщения меняются местами в соответствии с каким-то правилом. Например, выделяется группа с четырьмя символами. Позиции символов нумеруются: 1-2-3-4. Например, символы перемещаются в порядке 3-1-4-2. Если последняя группа меньше четырех символов, она заполняется с помощью тире или любого другого знака.

Пример:

Сообщение: Математика – гимнастика ума

Шифрованный: Еамт тами г-ак нами кист мауа

Недостаток метода в том, что после нахождения количества символов в группах легко расшифровать текст.

3. «Телефонный шифр»

Вы видите панель телефона. С помощью цифр зашифровано слово. Чтобы расшифровать его, нужно вместо каждой пары цифр написать одну из букв соответствующей клавиши. Например, расшифруйте «212352432363613303»

































Заключение

Изучив данную тему, я пришел к выводу о том, что криптография – важнейшая наука, без которой невозможно было бы сохранение информации в секрете. Способы криптографии постоянно усложняются. Сейчас без шифрования и защиты информации не может существовать ни одно предприятие, имеющее какие-либо ценные или научные сведения. Роль криптографии будет возрастать в связи с расширением области ее применения (цифровая подпись, безопасность, защита информации, передаваемой через Интернет, т.д.). Знакомство с криптографией потребуется каждому пользователю электронных средств, поэтому криптография в будущем станет «третьей грамотностью» наравне со «второй грамотностью» - владением компьютером и информационными технологиями. Проделав работу по шифрованию и дешифрованию текста с помощью математических методов кодирования информации, я пришел к выводу, что такие действия требуют хороших математических знаний.























Библиография


  1. Перельман Я.И. «Живая математика.»

  2. Введение в криптографию / Под ред. В.В. Ященко. СП6.: Питер, 2001.

  3. Шарыгин И.Ф., Ерганжиева Л.Н. «Наглядная геометрия». Учебное пособие для учащихся 5 – 6 классов. МИРОС. М – 1992.

  4. Дорофеев Г. В., Бунимович Е.А. и другие. «Избранные вопросы математики», ж. Математика в школе. №10 - 2003г.

  5. Болтянский В. Г., Кордемский Б. А., «Необыкновенная арифметика». Детская энциклопедия. Изд.1-е. Т.3.

  6. Д. Браун «Код Да Винчи»

  7. Д. Браун «Цифровая крепость»

  8. Д. Браун «Утраченный символ»

  9. Википедия, свободная энциклопедия

  10. Носов В. А. «Краткий исторический очерк развития криптографии»



21




Получите в подарок сайт учителя

Предмет: Математика

Категория: Прочее

Целевая аудитория: 7 класс

Скачать
Исследовательская работа "Математические способы кодирования информации"

Автор: Нечаева Татьяна Юрьевна

Дата: 29.03.2017

Номер свидетельства: 404534

Похожие файлы

object(ArrayObject)#851 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(68) "Информация. Информационные процессы "
    ["seo_title"] => string(42) "informatsiia-informatsionnyie-protsiessy-1"
    ["file_id"] => string(6) "106598"
    ["category_seo"] => string(11) "informatika"
    ["subcategory_seo"] => string(5) "uroki"
    ["date"] => string(10) "1403036437"
  }
}
object(ArrayObject)#873 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(121) "Программа внеурочной деятельности   "Любознательная информатика" "
    ["seo_title"] => string(69) "proghramma-vnieurochnoi-dieiatiel-nosti-liuboznatiel-naia-informatika"
    ["file_id"] => string(6) "114972"
    ["category_seo"] => string(11) "informatika"
    ["subcategory_seo"] => string(12) "planirovanie"
    ["date"] => string(10) "1411753559"
  }
}
object(ArrayObject)#851 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(161) "Конспект урока математики в 1 классе "Задача. Знакомство с понятием". Система Л.В.Занкова."
    ["seo_title"] => string(80) "konspiekt_uroka_matiematiki_v_1_klassie_zadacha_znakomstvo_s_poniatiiem_sistiema"
    ["file_id"] => string(6) "354280"
    ["category_seo"] => string(16) "nachalniyeKlassi"
    ["subcategory_seo"] => string(5) "uroki"
    ["date"] => string(10) "1478017071"
  }
}


Получите в подарок сайт учителя

Видеоуроки для учителей

Курсы для учителей

ПОЛУЧИТЕ СВИДЕТЕЛЬСТВО МГНОВЕННО

Добавить свою работу

* Свидетельство о публикации выдается БЕСПЛАТНО, СРАЗУ же после добавления Вами Вашей работы на сайт

Удобный поиск материалов для учителей

Проверка свидетельства