Введение в криптографию. Криптография Научный руководитель: Овчаренко Людмила Павловна учитель информатики Муниципальное общеобразовательное учреждение Средняя общеобразовательная

Слайд 2

Криптография?

Криптогра́фия (от др.-греч. κρυπτός - скрытый и γράφω - пишу) - наука о методах обеспеченияконфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации. Изначально криптография изучала методы шифрования информации - обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

Слайд 3

Как все начиналось…

В основном древние методы криптографии использовались для защиты от злоумышленников, либо конкурентов Например, один из сохранившихся зашифрованных текстов Месопотамии представляет собой табличку, написанную клинописью и содержащую рецепт изготовления глазури для гончарных изделий. В этом тексте использовались редко употребляемые значки, игнорировались некоторые буквы, употреблялись цифры вместо имен. В рукописях древнего Египта часто шифровались медицинские рецепты. Да и найденный не так давно рецепт изготовления пива тоже был зашифрован древними египтянами. Первоначально методы шифрования были довольно примитивными. Например, в древнеиндийских рукописях упоминались системы замены гласных букв согласными и наоборот. Юлий Цезарь в совей секретной переписке с отдаленными провинциями Рима пользовался так называемым «кодом Цезаря»-циклической перестановкой букв в сообщении. В полученной тайнописи нельзя было разобрать ни слова.

Слайд 4

Месопотамия

  • Слайд 5

    Код Цезаря

  • Слайд 6

    Древняя Греция

    В постепенном движении к применению компьютерных средств криптографии человечество пришло через этапы использования различных механических устройств. В Спарте в 5-4 веках до н.э. использовалось одно из первых шифровальных приспособлений- Сциталла. Это был жезл цилиндрической формы, на который наматывалась бумажная лента. Вдоль ленты писался текст. Прочесть его можно было с использованием аналогичного цилиндра, который имелся у получателя сообщения. Вскрыть такой шифр было несложно

    Слайд 7

    И снова Древняя Греция

    По легенде, Аристотель предложил первый способ чтения зашифрованных посланий с использованием конуса. Таким образом, он являлся своеобразным прародителем будущего поколения специалистов по взлому систем защиты, в том числе и компьютерных и криптографических. Еще одним способом шифрования являлась табличка Энея. Шифрование велось с помощью нарисованного на табличке алфавита и нити, наматываемой на специальные выемки. Узелки показывали на буквы в словах послания. Расшифровать такие сообщения без использования аналогичных табличек никаким злоумышленникам не удавалось.

    Слайд 8

    Криптография на Востоке

    Значительное развитие криптография получила в период расцвета арабских государств (8 век н.э.) Слово «шифр» арабского происхождения, так же как и слово «цифра». В 855 году появляется «Книга о большом стремлении человека разгадать загадки древней письменности», в которой приводятся описания систем шифров, в том числе и с применением нескольких шифроалфавитов. В 1412 году издается 14-томная энциклопедия, содержащая обзор всех научных сведений-«Шауба аль-Аша». В данной энциклопедии содержится раздел о криптографии, в котором приводятся описания всех известных способов шифрования. В этом разделе имеется упоминание о криптоанализе системы шифра, который основан на частотных характеристиках открытого и шифрованного текста. Приводится частота встречаемости букв арабского языка на основе изучения текста Корана- то, чем в настоящее время и занимаются криптологи при расшифровке текстов.

    Слайд 9

    Эпоха «Черных кабинетов»

    В истории криптографии 17-18 в. называют эрой «черных кабинетов». Именно в этот период во многих государствах Европы получили развитие дешифровальные подразделения, названные «Черными кабинетами». Криптографы стали цениться чрезвычайно. Тем не менее, в канцелярии Папы Римского работники шифровального отделения после года службы подлежали физическому уничтожению. Изобретение в середине 19-го века телеграфа и других технических средств связи дало новый толчок к развитию криптографии. Информация передавалась в виде токовых и бестоковых посылок, т.е. в двоичном виде! Возникла проблема рационального представления информации, потребность в высокоскоростных способах шифрования и корректирующих кодах, необходимых в связи с неизбежными ошибками при передаче сообщений, что является необходимыми условиями и при работе с информацией в компьютерных сетях.

    Слайд 10

    Вторая мировая война

    Две мировые войны 20-го века значительно способствовали развитию систем криптографии. Причина этого состояла в необычайном росте объема шифропереписки, передаваемой по различным каналам связи. Криптоанализ стал важнейшим элементом разведки. Но развитие этой отрасли науки временно прекратилось Это было связано с тем, что ручное шифрование полностью исчерпала себя и с тем, что техническая сторона криптоанализа требовала сложных вычислений, обеспечиваемых только компьютерной техникой, которая в те времена еще не существовала.

    Криптография - это наука о том, как обеспечить секретность сообщения

    Криптология - это раздел математики, изучающий математические основы криптографических методов

    Периоды криптографии: 1. Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип - замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами)

    ШИФР ЦЕЗАРЯ (шифр сдвига, сдвиг Цезаря) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Пример шифра Цезаря (шифрование с использованием ключа К=3) : Зашифруем слово « FAMILI » Получаем: IDPLOL (сдвиг на 3)

    Пример шифрование с использованием ключа К=3 в русском алфавите. Исходный алфавит: А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я Шифрованный: Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Оригинальный текст: Ученикам, чтобы преуспеть, надо догонять тех, кто впереди, и не ждать тех, кто позади. Шифрованный текст получается путём замены каждой буквы оригинального текста соответствующей буквой шифрованного алфавита: Ццъзрлнгп ъхсдю тузцфтзхя ргжс жсёсрхя хзш нхс етзузжл л рз йжгхя хзш нхс тскгжл

    2. Второй период (хронологические рамки - с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) - до начала XX века) ознаменовался введением в обиход полиалфавитных шифров

    Например, в процессе шифрования используется таблица Виженера, которая устроена следующим образом: в первой строке выписывается весь алфавит, в каждой следующей осуществляется циклический сдвиг на одну букву. Так получается квадратная таблица, число строк которой и равно числу букв алфавита.

    3. Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.

    К примеру, немецкая машина « Энигма », использовалась для шифрования засекреченной информации во время второй мировой войны. Вторая мировая война послужила своеобразным катализатором развития компьютерных систем - через криптографию.

    Wehrmacht Enigma (« Энигма ») Шифровальная машина Третьего рейха. Код, созданный при помощи « Энигмы », считается одним из сильнейших из использованных во Второй мировой. Turing Bombe («Бомба Тьюринга») Разработанный под руководством Алана Тьюринга дешифратор. Его использование позволило союзникам расколоть казавшийся монолитным код « Энигмы ».

    4. Четвёртый период - с середины до 70-х годов XX века - период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам - линейному и дифференциальному криптоанализу. Однако до 1975 года криптография оставалась «классической» или же, более корректно, криптографией с секретным ключом.

    5. Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления - криптография с открытым ключом.

    Криптоанализ - это наука о том, как вскрыть шифрованное сообщение, то есть как извлечь открытый текст не зная ключа.

    Взаимосвязь алгебры и критологии

    Опр. 1. Шифрование - это обратимое преобразование открытого текста в шифртекст. Оно определяется двумя взаимно обратными отображениями, Ek: T →C и Dk: C→T, где T - множество открытых текстов, C - множество всех шифртекстов, k –– ключ, выбираемый из пространства ключей K. Если обозначить через E множество { Ek: k∈K } всех отображений зашифрования, а через D множество { Dk: k∈K } всех отображений дешифрования, то для любых t ∈T, k∈K выполняется равенство Dk (Ek (t)) =t . Тогда совокупность (T, C, K, E, D) называется шифром, или шифр-системой. Простейшими и старейшими классами шифров являются шифры перестановки и шифрзамены. В этих шифрах C =T =, где A - алфавит текста, n - длина сообщения.

    Опр. 2. Роль ключа k в шифре перестановки играет произвольная перестановка k∈Sn из группы перестановок множества {1, ..., n }; таким образом, пространство ключей K=Sn , отображение шифрования определяется равенством: а отображение расшифрования определяется равенством:

    Опр. 3. Роль ключа k в шифре замены, играет произвольная перестановка k ∈ Sn из группы перестановок алфавита A; таким образом, пространство ключей K = Sn , отображение шифрования определяется равенством: а отображение расшифрования определяется равенством:

    Пример. 1. Если верить истории, то первый шифр перестановки использовали в Спарте. На цилиндр, который назывался сцитала, плотно, виток к витку наматывалась узкая пергаментная лента. Затем, вдоль оси цилиндра записывался текст. Кода ленту снимали с цилиндра, на ней оставалась цепочка букв, на первый взгляд, совершенно беспорядочная. Лента сматывалась и передавалась адресату, который читал сообщение, наматывая ленту на такую же сциталу. После этого текст опять становился понятным. Ключом к шифру является диаметр сциталы. Поэтому она не очень хорошо защищала доверенные тайны, ведь достаточно скоро, Аристотель придумал устройство « антисцитала », который предложил наматывать ленту на конус, сдвигая ее от вершины к основанию конуса. Там, где диаметр конического сечения совпадал с диаметром сциталы, на ленте проступали осмысленные слоги и слова, после чего изготовлялась сцитала соответствующего диаметра и буквы складывались в связный текст.

    Пример 2. Первый шифр замены изобрел Юлий Цезарь. В качестве перестановки букв алфавита он использовал просто циклический сдвиг на три буквы. Обратная перестановка тоже, естественно, является циклическим сдвигом. В общем случае в этом шифре использовался сдвиг вида и ключом являлось число k . Так как ключевое пространство невелико, алгоритм шифрования Цезарь, видимо, не особо афишировал.

    Пример 3. К классу шифров перестановки относятся шифры маршрутной перестановки. Идея у них такая. Сообщение записывается в таблицу по одному маршруту, например по горизонталям, а считывается по другому, например по вертикалям. Для увеличения ключевого пространства использовалась еще перестановка столбцов таблицы.

    ШИФР С ЗАМЕНОЙ БУКВ ЦИФРАМИ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 Например:« LIFE » - «12 9 6 5»

    ЦИФРОВАЯ ТАБЛИЦА Первая цифра в шифре – столбец, вторая – строка или наоборот. Так слово «MIND» можно зашифровать как «33 24 34 14».

    КВАДРАТ ПОЛИБИЯ 1 МЕТОД. Вместо каждой буквы в слове используется соответствующая ей буква снизу (A = F, B = G и т.д.). Пример: CIPHER - HOUNIW. 2 МЕТОД. Указываются соответствующие каждой букве цифры из таблицы. Первой пишется цифра по горизонтали, второй - по вертикали. (A = 11, B = 21…). Пример: CIPHER = 31 42 53 32 51 24

    Цветовая таблица А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я 0 1 2 3 4 5 6 7 8 9 . , : ; ! ? Первый цвет в шифре – строка, вторая – столбец

    Исходный текст: Целью изучения данной темы является знакомство студентов с теорией шифрования текстов, а также формирование навыков исследования математических объектов и методики их использования при обучении и организации научно-исследовательской работы школьников; вовлечение студентов в научно-исследовательскую деятельность. Зашифрованный текст:

    Джулиан Ассанж Р. 1971 На своем портале WikiLeaks публично продемонстрировал всем желающим изнанку многих государственных структур. Коррупция, военные преступления, сверхсекретные тайны - вообще все, до чего дотянулся деятельный либертарианец, стало достоянием общественности. Помимо этого, Ассанж - создатель адской криптосистемы под названием «Отрицаемое шифрование» (Deniable encryption). Это способ компоновки зашифрованной информации, который обеспечивает возможность правдоподобного отрицания ее наличия.

    Брэм Коэн Р. 1975 Американский программист, родом из солнечной Калифорнии. На радость всему миру придумал протокол BitTorrent , которым небезуспешно пользуются и по сей день.

    Фильмы Зодиак 2007 Г. Напряженный триллер Дэвида Финчера, построенный на реальных событиях. Большую часть фильма умнейшие сотрудники полиции Сан-Франциско тщетно пытаются расколоть шифр зарвавшегося маньяка. Энигма 2001 Г. Игровой фильм в декорациях Второй мировой войны: блестящие математики собираются в Блетчли-Парке, чтобы разгадать новый шифр коварных нацистов. Картина полна необъяснимых загадок и тайн - впрочем, об этом можно догадаться и по названию.

    Знакомство с криптографией потребуется каждому пользователю электронных средств обмена информацией, поэтому криптография в будущем станет "третьей грамотностью" наравне со "второй грамотностью" - владением компьютером и информационными технологиями.




    Зачем люди кодируют информацию? Чтобы скрыть ее от других (зеркальная тайнопись Леонардо да Винчи, военные шифровки), Чтобы записать информацию короче (стенография, аббревиатура, дорожные знаки), Чтобы ее было легче обрабатывать и передавать(азбука Морзе, перевод в электрические сигналы – машинные коды).




    История возникновения криптографии. Почти четыре тысячи лет назад в городе Менет-Хуфу на берегу Нила некий египетский писец нарисовал иероглифы, рассказавшие историю жизни его господина. Сделав это, он стал родоначальником документально зафиксированной истории криптографии. Для засекречивания своей надписи египетский писец не использовал никакого полноценного шифра. Дошедшая до наших дней надпись, вырезанная примерно в 1900 году до н. э. на гробнице знатного человека по имени Хнумхотеп, лишь в отдельных местах состоит из необычных иероглифических символов вместо более привычных иероглифов. Безымянный писец старался не затруднить чтение текста, а лишь придать ему большую важность. Он применил не тайнопись, а воспользовался одним из существенных элементов шифрования умышленным преобразованием письменных символов. Это самый древний известный нам текст, который претерпел такие изменения. Реконструкция специальной палочки для надписей на разных поверхностях
































    Выполни задание с помощью шифра, который приводится в современных учебниках информатики: Заранее выберем текст «В памяти компьютера информация представлена в двоичном коде в виде цепочек нулей и единиц…» Это будет ключевой фразой. Закодируем этим способом название города Тула. Номера букв кодируемого слова:20,21,13,1.Номера первых четырёх букв ключевой фразы:3,17,1,14.Номер первой буквы зашифрованного текста 23(20+3),второй-38(21+17),третьей-14,четвёртой буква это-Х, а как же быть с 38-ой?Очень просто пройдя все 33буквы продолжай считать с начала алфавита. И 38 буквой будет- Д. В итоге получим: ХДМН.






    Шифр гласных Этот шифр является представителем шифров замены Сам по себе метод очень прост. Он похож на координатную плоскость, которой мы пользуемся для нахождения точек в математике. Возьмём таблицу 6х6 Порядок расположения символов в квадрате является ключом. аеиоуя аАБВГДЕ еЁЖЗИЙК иЛМНОПР оСТУФХЦ уЧШЩЪЫЬ яЭЮЯ,.-






    Шифр Атбаш Это ещё один представитель шифров замены Таким способом и получил название этот шифр. В основе шифра, появившегося примерно в 500 году до нашей эры, лежит подстановка букв древнееврейского алфавита, когда одной букве соответствует буква с другого конца алфавита, то есть первая заменяется последней, вторая предпоследней и т.д. Вот формула шифрования с помощью этого шифра: n- i + 1 Здесь n – число букв в алфавите с которым вы работаете, в нашем случае- 33.А i это номер буквы.


    Например: В -3- я буква алфавита, значит () заменяем на 31- ю букву русского алфавита АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ









    Сциталла Специальный жезл для шифрования – СЦИТАЛЛА, применялся для шифра перестановки. Он был изобретён в древней "варварской" Спарте во времена Ликурга в V в. Для ш ифрования т екста и спользовался ц илиндр з аранее обусловленного д иаметра. Н а ц илиндр н аматывался тонкий р емень и з п ергамента, и т екст в ыписывался построчно в доль о си ц илиндра. Наступаем НТАНТА АУЕАУЕ СПМСПМ




    Шифр Мирабо Разделим алфавит на 6 групп. В каждой группе пронумеруем отдельно все буквы. Каждую букву в письме заменим двумя числами: 1 - группы. 2 - буквы в группе. Оба числа запишем в виде простой либо десятичной дроби Л С Ч Э М Т Ш Ю У ФХЦ ЩЪЫЬ Я ЗИЙК НОПР ГДЕ ЖЁ 3 3 В 56 АБ //// 4


    Книжный шифр Эней Тактик считается автором так называемого книжного шифра, он был описан в сочинении «Об обороне укрепленных мест». Эней предложил прокалывать малозаметные дырки в книге или в другом документе над буквами (или под ними) секретного сообщения. Книжный шифр в современном виде состоит в замене букв на номер строки и номер этой буквы в строке и заранее оговоренной странице некоторой книги. Ключом такого шифра является книга и используемая страница в ней. Это страница из учебника информатики за 5 класс Это 29 страница 17 строка Графический – с помощью рисунков или значков; к н и г а


    ЗАКЛЮЧЕНИЕ С каждым годом компьютерная информация играет все более важную роль в нашей жизни, и все большую актуальность приобретают проблемы ее защиты. Информации угрожает множество самых разнообразных опасностей, начиная от сугубо технических неполадок и заканчивая действиями злоумышленников. Защита от каждого типа опасности предполагает собственные решения. В своей работе я рассмотрела основные методы шифрования информации и начала разбираться с древними шифрами.

    Шифр - это система условных

    знаков для секретного

    письма, читаемого с

    помощью ключа.

    Криптография -

    слово греческое,

    в переводе означает

    тайное, скрытое

    (крипто)

    письмо (графия),

    или тайнопись.


    Выполнила: учащаяся 7 класса

    МКОУ «Сончинская ООШ»

    Баглаева Алина Александровна


    «Рано или поздно всякая правильная

    математическая идея находит применение в том или ином деле».

    Алексей Николаевич Крылов (1863-1945)- русский советский математик






    Шифр «Пляшущие человечки»

    английский писатель Артур Конан Дойль – мастер приключенческих детективов не оставил без внимания тему криптографии


    Объе кт исследования: шифры и их использование.

    Гипотеза: криптография необходима в современном

    мире. Заниматься шифрами увлекательно и полезно.

    Знание и использование

    шифра помогает

    засекретить информацию,

    не предназначенную

    для посторонних


    • Познакомиться с криптографией; шифрами, их видами и свойствами.
    • Показать некоторые связи между математикой и криптографией.
    • Познакомиться с математиками, внесшими свой вклад в историю криптографии.
    • Определить вклад российских криптографов в победу над фашизмом.
    • Выявить в ходе экспериментов наиболее простые и эффективные способы шифрования.
    • Оформить результаты своих исследований с помощью ИКТ (презентация, буклет).

    Теоретический

    Изучение и анализ литературы по данной теме

    Практические

    Анкетирование, эксперимент


    История криптографии насчитывает около 4 тысяч лет.

    Американский криптограф Л. Д. Смит подчеркивает, что

    криптография по возрасту

    старше египетских

    Использовалась

    тайнопись и в рукописных

    памятниках Древнего

    Египта. Здесь шифровались

    религиозные тексты и

    медицинские рецепты.


    Этапы криптографии

    • криптография как искусство;
    • криптография как ремесло;
    • криптография как самостоятельная наука, во многом опирающаяся на математику.

    Основы криптографии - комбинаторика

    Элементами комбинаторики:

    • сочетание,
    • перестановки,
    • размещения.

    Алгоритмы комбинаторики:

    • правило умножения,
    • выборки,
    • перестановки.

    Метод: анкетирование.

    Участники:

    ученики 6 - 8 классов

    (19 человек)


    Вопрос 1: Знаете ли вы, что такое шифр?

    Вопрос 2; Знаете ли вы, что такое криптография?


    Вопросы 4 и 5: Хотелось ли узнать о разных методах шифрования и хотели бы вы научиться шифровать информацию?

    Вопрос 3: Пробовали ли вы когда-нибудь зашифровать текст?


    Вывод

    Большинство учащихся о криптографии ничего не знают, хотя понятие шифр им знакомо и им бы хотелось узнать побольше о способах шифрования информации и, конечно, научиться шифровать самим.




    Эксперимент 1

    Цель: доказать, что написание секретного письма молоком и луковым

    соком возможно

    с помощью симпатических чернил(молока, лукового сока) можно написать секретное письмо и защитить важную информацию.


    Эксперимент 2

    Цель: зашифровать текст с помощью

    решетки Кардано.

    Вывод: данный метод прост в использовании, но более медленный и без специальной шифр- решетки текст не прочитывается.


    Эксперимент 3

    Цель: зашифровать текст с помощью шифра простой замены.

    АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЫЬЭЮЯ буквы, записанные в определенном порядке

    ПЕЦЧЖРЭАНВОЗТБСИУФГХЛЩДЯЬЮКШЫМ произвольно переставленные буквы

    «КРИПТОГРАФИЯ» - « ВИНСФБЧИПХНМ»

    Вывод: данный метод прост в использовании, но,без знания ключа, текст не прочитывается.


    Эксперимент 4

    Цель: зашифровать текст с помощью шифра

    простой замены- шифра ПОЛИБИЯ.

    Шифр - текст представляет

    собой координаты буквы

    открытого текста (номер

    строки и номер столбца

    или наоборот).

    «ПОБЕДА» - 55251335 312 3

    Вывод: данный метод прост в

    использовании, но, без знания

    ключа, текст не прочитывается.


    Эксперимент 5

    Цель: зашифровать текст с помощью шифра «Штакетник»

    Переписывают верхний ряд, а затем нижний, так чтобы нижний был продолжением верхнего.

    МТМТКЦРЦНУАЕАИААИААК

    Вывод:


    Эксперимент 6

    Цель: зашифровать текст с помощью магического квадрата

    «СПАСИБО ЗА ПОБЕДУ» – «ОАПЕ ИПОЗ АБОБ СУДС»

    Вывод: данный метод очень прост в использовании, но, без знания ключа, текст не прочитывается.


    Эксперимент 7

    Цель: зашифровать текст методом перестановки с помощью изготовленной сциталы

    Вывод: данный метод перестановки прост в использовании и без специального прибора текст не прочитывается.


    Достоинства

    Недостатки - легко взламывается



    Древнегреческий полководец Эней Тактика в IV веке до н.э. предложил устройство, названное впоследствии “диском Энея”.

    Достоинства - простота и отсутствие ошибок

    Недостатки - легко взламывается



    Изобретение инженера Артура Шербиуса 1918 года. Этим дисковым шифратором с 1926 года стали оснащаться вооружнные силы и спецслужбы Германии



    Одна из лучших отечественных шифрмашин для засекречивания текстовой информации – 10-роторная М-125 «Фиалка»


    Греческий философ Аристотель (384-322 до н.э.) - автор способа дешифрования сциталы


    Джероламо Кардано (1501-1576) итальянский математик, философ, врач и изобретатель.


    Леонард Эйлер (1707-1783)

    Исаак Ньютон

    (1643-1727 )


    Фурье Жан Батист Жозеф

    (1768-1837)

    Карл Фридрих Гаусс

    (1777-1855)


    Шифрование информации в России использовалось с момента становления государства, а первые криптографы появились при Иване Грозном (1530–1584). Особое значение криптография приобрела при Петре I. С 1921 года криптографическую службу возглавил Глеб Иванович Бокий (1879– 1937). В 1924 году на основе 52 различных шифров был создан так называемый «русский код».


    За период ВО войны обработано свыше 1,6 миллионов шифротелеграмм, хотя на дешифровально-разведочной службе СССР состояло не более 150 человек


    Андрей Андреевич Марков (1903-1979)

    занимался проблемами математической логики и другими. До сих пор остается актуальной его теорема о шифрах не размножающих искажений .


    Андрей Николаевич Колмогоров

    (1903-1987)

    В криптографии нашли применение его работы по теории информации и теории вероятностей, его критерии случайности последовательностей, метод“отгадывания” по исследованию среднего количество информации, передаваемой буквой открытого текста радиосвязи и другие


    Владимир Александрович Котельников

    (1908-2005)

    создатель первых отечественных аппаратов для шифрования речевого сигнала, математически формализовал требования к стойкости шифров. Под его руководством была разработана сложная засекречивающая аппаратура С-1 («Соболь»), чуть позже «Соболь-П».


    Владимир Яковлевич Козлов

    (1914 - 2007)

    Круг его научных интересов был исключительно широк: теоретическая и прикладная криптография, методы кодирования в криптографии, разработка и исследование свойств шифраппаратуры, и другие разделы математики, которые активно внедрялись в отечественную криптографию


    Михаил Спиридонович Одноробов (1910-1997)

    Георгий Иванович Пондопуло

    (1910-1996)

    Михаил Иванович Соколов

    (1914-1999)

    и другие.



    Акростих

    Приближается славная дата,

    Отчего же так сердце болит.?

    Будто деды сражались напрасно.

    Если где то орудье гремит.

    До чего же нам хочется мира,

    А война нам совсем не нужна.


    Акростих

    П риближается славная дата,

    О тчего же так сердце болит?

    Б удто деды сражались напрасно.

    Е сли где то орудье гремит.

    Д о чего же нам хочется мира,

    А война нам совсем не нужна.



    Криптография– одна из самых интересных и актуальных тем, и основными методами исследования в криптографии являются математические .


    В настоящее время

    криптография как наука

    развивается высокими

    темпами и современные

    методы ее защиты напрямую связаны с программированием и созданием различных

    электронных кодов

    и шифров.


    В эпоху развития информационных и телекоммуникационных технологий очень важно, чтобы каждый образованный молодой человек имел не только

    знания в этой области,

    но и ощущал меру ответственности

    за владение ими.



    " Кто владеет информацией, тот владеет миром».

    поговорка


    Практическая часть

    Практической частью данной работы стало выпуск буклета «Тайны криптографии».


    Литература

    1. Аршинов М.Н. Садовский Л.Е. Коды и математика. - М.: Наука, 1983. – 216 с.

    2. Бабаш А.В., Шанкин Г.П. История криптографии. Ч.1.– М.: Гелиос АРВ, 2002.– 240 с.

    3. Бабаш А.В., Шанкин Г.П. Криптография. / Под редакцией В.П.Шерстюка, Э.А. Применко.

    – М.: СОЛОН-Р, 2007. – 512 с.

    4. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. – М.: Горячая линия -Телеком, 2001. – 120 с.

    5. Введение в криптографию / Под общ. ред. В.В. Ященко. - М.: МЦНМО: “ЧеРо”, 1999. – 317 с.

    6. Вернер М. Основы кодирования. Учебник для ВУЗов. – М.: Техносфера, 2006. – 288 с.

    7. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 1997. – 537 с.

    8. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. – М.: СОЛОН-Пресс, 2002. – 272 с.

    9. Домашев А.В. и др. Программирование алгоритмов защиты информации. Учебное пособие. – М.: Издательство “Нолидж”, 2002. – 416 с.

    10. Жельников В. Криптография от папируса до компьютера. - М. : ABF, 1997. - 336 с.

    11. Коутинхо С. Введение в теорию чисел. Алгоритм RSA. – М.: Постмаркет, 2001. – 328 с.

    12. Конахович Г.Ф. Компьютерная стеганография: теория и практика. – М.: МК-Пресс, 2006.

    – 221 с.

    13. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. - Серия “Учебники для вузов. Специальная литература”. - СПб.: Издательство “Лань”, 2000. – 224 с.

    14. Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб.пособие для ун-тов и пед. вузов/ Под ред. В.А. Садовничего - М.: Высш. шк., 1999 – 109 с.

    15. Новиков Ф.А. Дискретная математика для программистов - СПб: Питер, 2001.- 304 с.

    16. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки: Пер. с англ. - М.: Мир, 1986. - 594 с.

    17. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. - М.: Радио и связь, 1999. - 328 с.

    18. Саломаа А. Криптография с открытым ключом. - М.: Мир, 1996 - 304 с.

    19. Смарт Н. Криптография. – М.: Техносфера, 2006. – 528 с.

    «… история криптографии… - это история человечества»

    В.Г. Белинский

    «Мы допрашиваем прошедшее, чтобы оно объяснило нам наше настоящее и намекнуло о нашем будущем»

    Способы защиты тайных посланий

    Физическая

    Криптографическая

    Стеганографическая

    Физическая защита

    Защита материального носителя Выбор труднодоступного для перехвата канала связи

    Специальный курьер

    Кабельные линии связи

    Специальные виды радиопередач

    и т.п.

    Стеганография

    Описывается в трудах древнегреческого историка Геродота

    На голове раба, которая брилась наголо, записывалось нужное сообщение. Когда волосы раба достаточно отрастали, его отправляли к адресату, который снова брил голову раба и считывал полученное сообщение.

    Запись симпатическими чернилами на предметах одежды, носовых платках и так далее.

    Книга перемен

    В древнем Китае был широко развит символизм.

    В основе книги перемен лежат 8 триграмм, каждая из которых состоит из трех параллельных черт, сплошных (сила света – Янь ) и прерывистых (сила тьмы - Инь ), обозначающих небо, землю, огонь, воду, воздух, гору, гром.