Цель работы: знакомство с простейшими приемами шифрования текстовой информации.
Теоретические сведения
Дипломатические, военные и промышленные секреты обычно передаются или хранятся не в исходном виде, а после шифрования. В отличие от тайнописи, которая прячет сам факт наличия сообщения, шифровки передаются открыто, а прячется сам смысл. Итак, криптография обеспечивает сокрытие смысла сообщения с помощью шифрования и открытие его расшифровкой, которые выполняются по специальным криптографическим алгоритмам с помощью ключей у отправителя и получателя.
Шифр Цезаря
Шифр Цезаря - один из древнейших шифров. При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций. Шифр Цезаря можно классифицировать как шифр подстановки, при более узкой классификации - шифр простой замены.
Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки. Естественным развитием шифра Цезаря стал шифр Виженера. С точки зрения современного криптоанализа, шифр Цезаря не имеет приемлемой стойкости.
Суть шифра состоит в замене каждой буквы на букву, отстоящую от нее в алфавите на 3 позиции вправо (возможен выбор любого ключа). Подобные шифры, основанные на замене одних букв другими, называются подстановочными. Моноалфавитные шифры (к которым относится и шифр Цезаря) – это разновидность подстановочных шифров, в которой каждой букве нешифрованного текста всегда соответствует одна и та же буква в шифрованном тексте.
Рисунок 1 Шифр Цезаря
Буква | |||||||||||
Буква | |||||||||||
Буква | |||||||||||
Пример:
Необходимо зашифровать сообщение по методу Цезаря.
Исходное сообщение: «Криптография»
Сообщение | ||||||||||||
Номер 1 + 3 | ||||||||||||
Номер 1 – номер буквы согласно табл.
Номер 1+3 – номер буквы согласно табл. + ключ (перемещаем букву на 3 позиции вперед)
Ответ: «Нултхсёугчлв»
Достоинством системы шифрования Цезаря является простота шифрования и расшифрования. К недостаткам системы Цезаря следует отнести следующие:
Подстановки, выполняемые в соответствии с системой Цезаря, не маскируют частот появления различных букв исходного открытого текста;
Сохраняется алфавитный порядок в последовательности заменяющих букв;
Шифр Цезаря легко вскрывается на основе анализа частот появления букв в шифртексте.
Однако, концепция, заложенная в систему шифрования Цезаря, оказалась весьма плодотворной, о чем свидетельствуют ее многочисленные модификации.
Цель работы: знакомство с простейшими приемами шифрования и дешифрования текстовой информации.
Задание 1
Шифр Цезаря.
Этот шифр реализует следующее преобразование текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу.
Используя шифр Цезаря, зашифровать следующие фразы:
а) Делу время – потехе час
б) С Новым годом
в) Первое сентября
Задание 2
Используя шифр Цезаря, декодировать следующие фразы:
а) Лмбттоьк шбт
б) Вёмпё тпмочё рфтуьой
Задание 3
Шифр Виженера.
Это шифр Цезаря с переменной величиной сдвига. Величину сдвига задают ключевым словом. Например, ключевое слово ВАЗА означает следующую последовательность сдвигов букв исходного текста: 3 1 9 1 3 1 9 1 и т.д. Используя в качестве ключевого слово ЗИМА, закодировать слова: АЛГОРИТМИЗАЦИЯ, КОМПЬЮТЕР, ИНТЕРНЕТ.
Задание 4
Слово ЖПЮЩЕБ получено с помощью шифра Виженера с ключевым словом БАНК. Восстановить исходное слово.
Задание 5*
С помощью табличного процессора Excel автоматизировать процесс кодирования слов с использованием ключевого слова bank (предполагается, что слова будут состоять только из строчных латинских букв и их длина не будет превышать 10 символов). Для решения задачи использовать текстовые функции СИМВОЛ и КОДСИМВОЛ. Каждая буква должна храниться в отдельной ячейке. Величина сдвига должна определяться автоматически (код буквы ключевого слова минус код буквы “а” плюс единица). Попробовать с помощью вашей таблицы зашифровать слова: algebra, geometry, english.
Задание 6
Используя в качестве ключа расположение букв на клавиатуре вашего компьютера, декодировать сообщение:
D ktce hjlbkfcm `kjxrf?
D ktce jyf hjckf?
Задание 7
Используя в качестве ключа расположение букв на клавиатуре вашего компьютера, закодировать сообщение:
Москва – столица России.
Задание 8
Шифр перестановки.
Кодирование осуществляется перестановкой букв в слове по одному и тому же правилу. Восстановить слова и определить правило перестановки:
НИМАРЕЛ, ЛЕТОФЕН, НИЛКЙЕА, НОМОТИР, РАКДНАША.
Задание 9
Используя приведенный выше шифр перестановки, закодировать следующие слова: ГОРИЗОНТ, ТЕЛЕВИЗОР, МАГНИТОФОН.
Задание 10
Определить правило шифрования и расшифрования слова:
КЭРНОЦЛИТКЭЛУОНПИЕЖДАИФЯ
УКРОГРЕОШЛАЕКВИСЧТЕВМО
Тема урока: «Шифрование информации»
Предмет: Информатика
Группа: группы II курса (11 класс)
Ключевые слова: практическая работа, шифрование, защита информации, криптография, метод Цезаря, Microsoft Excel
Оборудование: компьютерный класс, программа Microsoft Office , карточки с заданиями (см.приложение)
Литература:
1. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность: учебное пособие для студентов сред. проф. образования. – М.: Издательский дом «Академия», 2009.
2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: учебное пособие. – М.: Гелиос АРВ, 2002.
Тип урока: практическая работа
Форма работы: индивидуальная на компьютере
Аннотация: время выполнения задания – 90 мин. (1 пара)
Цель урока: изучение простейших методов криптографической зашиты информации и закрепление навыков работы в программной среде Microsoft Excel .
Ход урока:
Изучение теоретического материала.
Зашифровывание своих фамилии и имени, используя метод Цезаря и среду Microsoft Excel .
Расшифровывание фразы с карточки, используя метод Цезаря и среду Microsoft Excel .
Зашифровать, расшифрованную в п.4 фразу методом перестановки с ключом. В качестве ключа взять свою фамилию.
Ответить устно на вопросы.
Предъявить работу преподавателю.
Теоретические сведения:
Система шифрования Цезаря – частный случай шифра простой замены. Метод основан на замене каждого символа сообщения (открытого текста) на другой символ того же алфавита, путем смещения от исходного на k позиций (получаем закрытый текст). Величина k называется ключом шифра (ключ – это информация, необходимая для беспрепятственного дешифрования информации). Ключ в методе Цезаря – целое число. Если поставить в соответствие каждому символу используемого алфавита число, то процесс шифрования будет проходить по формуле:
где x i – номер i-того символа в открытом тексте, y i – номер i-того символа в закрытом тексте, k – ключ, n – число символов в алфавите. Операция mod – это взятие остатка от деления одного числа на другое (например: 5 mod 2 = 1, 10 mod 5 = 0, 20 mod 7 = 6).
Дешифрование (расшифровывание) будет проходить по формуле
Пример.
Зашифруем методом Цезаря с ключом k=7 слово «шифр ».
Будем использовать русский алфавит без буквы ё, где букве А соответствует число 0, а следовательно букве Я – 31. Т.е. n=32.
Поставим в исходном слове в соответствие каждой букве число:
24
Х 1
8
Х 2
20
Х 3
16
Х 4
Тогда y 1 = (x 1 + k) mod 32 = (24 +7) mod 32 = 31 mod 32 = 31 я
y 2 = (x 2 + k) mod 32 = (8 +7) mod 32 = 15 mod 32 = 15 п
y 3 = (x 3 + k) mod 32 = (20 +7) mod 32 = 27 mod 32 = 27 ы
y 4 = (x 4 + k) mod 32 = (16 +7) mod 32 = 23 mod 32 = 23 ч
Таким образом, получили слово «япыч »
Дешифрование.
Для дешифрования необходимо каждому символу слова «япыч » поставить в соответствие число:
31
= y 1
15
= y 2
27
= y 3
23
= y 4
Тогда x 1 = (y 1 + (32 – k)) mod 32 = (31 +(32 – 7)) mod 32 = 56 mod 32 = 24 ш
x 2 = (y 2 + (32 – k)) mod 32 = (15 +25) mod 32 = 40 mod 32 = 8 и
x 3 = (y 3 + (32 – k)) mod 32 = (27 +25) mod 32 = 52 mod 32 = 20 ф
x 4 = (y 4 + (32 – k)) mod 32 = (23 +25) mod 32 = 48 mod 32 = 16 р
Получили слово «шифр», следовательно шифрование было выполнено правильно.
Шифр перестановки с ключом – является одним из многочисленных видов шифров перестановки (символы исходного сообщения переставляются по определенным законам).
Для перестановки с ключом выбирается ключ – любое слово. Символы ключа нумеруется в порядке следования их в алфавите. Строится таблица, в которой количество столбцов равно количеству букв в ключе. Исходный текст вместе с пробелами и знаками препинания записывается в эту таблицу. Если последняя срока заполнена не полностью, до до конца строки записываются любые символы («пустышки»). Затем текст переписывается по столбцам, учитывая их нумерацию согласно ключу.
Пример.
Выберем в качестве ключа слово «информация ». Пронумеруем ключ (первая, из имеющихся в ключе, в алфавите буква А, следовательно ей присваивается номер 1; следующая по алфавиту буква И, следовательно первая буква И будет иметь номер 2, а вторая – 3; далее идет буква М, ей присваиваем номер 4 и т.д.):
Зашифруем пословицу: От умного научишься, от глупого разучишься.
Запишем ее в таблицу под ключом. Оставшиеся ячейки до конца строки заполняют «пустышками».
Переписываем столбцы, учитывая их номер:
Оьучдон осояошжншлугтао яуч абмигзв утрагспие,гьз
Для дешифрования зашифрованный текст записывается в таблицу по столбцам, учитывая их номер.
Порядок выполнения работы.
Запишите полученный закрытый текст (столбец S 1) в тетрадь.
Вопросы.
Какой текст называется открытым?
Какой текст называется закрытым?
Что такое ключ?
Как осуществляется процесс шифрования в методе Цезаря?
Что такое «шифрование методом перестановки»?
Как работает функция ОСТАТ?
Что делает функция ВПР?
Приложения:
Метод Цезаря
(задания с ответами для преподавателя)
Kлюч -> 8
Cтрокa:
Маскировка - это хитрость и сноровка
Зашифрованный текст:
Kлюч -> 6
Cтрокa:
Кто хочет много знать, тому надо мало спать
Зашифрованный текст:
Kлюч -> 4
Cтрокa:
Предупредить вовремя - дело друзей
Зашифрованный текст:
Kлюч -> 6
Cтрокa:
Возьмется народ - озеро перельет
Зашифрованный текст:
Kлюч -> 7
Cтрокa:
Одним конем все поле не объедешь
Зашифрованный текст:
Kлюч -> 9
Cтрокa:
Где слова редки, там они вес имеют
Зашифрованный текст:
Kлюч -> 10
Cтрокa:
Мал язык, да всем телом владеет
Зашифрованный текст:
Kлюч -> 7
Cтрокa:
Чем больше науки, тем умнее руки
Зашифрованный текст:
Kлюч -> 9
Cтрокa:
Мало диплом иметь, надо дело разуметь
Зашифрованный текст:
Kлюч -> 4
Cтрокa:
Мудрость - наименьшая тяжелая ноша в пути
Зашифрованный текст:
Kлюч -> 10
Cтрокa:
Прогульные дни воровству сродни
Зашифрованный текст:
Kлюч -> 5
Cтрокa:
От глаз толку мало, если ум слеп
Зашифрованный текст:
Kлюч -> 6
Cтрокa:
Кому работа в тягость, тому не ведома
Зашифрованный текст:
Kлюч -> 7
Cтрокa:
Хорошее воспитание - лучшее наследство
Зашифрованный текст:
Kлюч -> 8
Cтрокa:
Помахаешь косой - будет сладок покой
Зашифрованный текст:
Kлюч -> 9
Cтрокa:
Кто много начинает, тот мало кончает
Зашифрованный текст:
Карточки с заданиями
фищтршцкти - еъц эръшцщъд р щхцшцкти
ршф ыфэлш туфйф нужшв, шфтщ ужкф тжсф чхжшв
уфйичуфйимца жтжфйрг - ийпт ифчлйн
Используя ключ 6 проведите дешифрование информации, зашифрованной методом Цезаря:
ифнвтлшче ужцфк - фнлцф хлцлсвлш
хлфпу схфму йшм цхтм фм хибмлмяг
мно ъфчлй щонус, ыйх чцс лоъ схозы
цкх йсеф, ок мыпц ьпхшц мхкоппь
Используя ключ 7 проведите дешифрование информации, зашифрованной методом Цезаря:
юму ихтгям фзъсп, щму ъуфмм чъсп
Используя ключ 9 проведите дешифрование информации, зашифрованной методом Цезаря:
хйфч нсшфчх схоые, цйнч нофч щйрьхоые
Используя ключ 4 проведите дешифрование информации, зашифрованной методом Цезаря:
рчифтхца - сдмрйсаьдг цгкйпдг стьд ж учцм
Используя ключ 10 проведите дешифрование информации, зашифрованной методом Цезаря:
щъшнэхжчеп очт мшъшмыьмэ ыъшочт
Используя ключ 5 проведите дешифрование информации, зашифрованной методом Цезаря:
уч ирем чурпш серу, кцрн шс цркф
Используя ключ 6 проведите дешифрование информации, зашифрованной методом Цезаря:
рфтщ цжзфшж и шейфчшв, шфтщ ул илкфтж
Используя ключ 7 проведите дешифрование информации, зашифрованной методом Цезаря:
ьхчхямм йхшцпщзфпм - тъюямм фзштмлшщйх
Используя ключ 8 проведите дешифрование информации, зашифрованной методом Цезаря:
чцфиэинад тцщцс - йымнъ щуимцт чцтцс
Используя ключ 9 проведите дешифрование информации, зашифрованной методом Цезаря:
уыч хцчмч цйасцйоы, ычы хйфч учцайоы
Урок посвещён закреплению знаний, о том, какие угрозы существуют для информации и как ее можно защитить. А так же знакомит с основными видами шифрования и учит кодировать и декодировать информацию.
Скачать:
Предварительный просмотр:
Конспект урока по информатике.
10 класс № урока: 3
Учитель: Крылов Р.В.
Тема: Практическая работа: «Шифрование данных»
Цели урока:
- Обучающие: создать условия для формирования представлений о шифровании данных.
- Развивающие:
- В целях развития самостоятельности мышления формировать навыки самоконтроля, рациональное запоминание.
- В целях развития положительных эмоций, содействовать в ходе урока воспитанию эмоциональной отзывчивости.
- Воспитательные:
- воспитать нравственные качества на уроке,
- воспитать старания, прилежания и ответственность на уроке,
- воспитать умения работать в коллективе.
- Мотивационные:
- Пробудить интерес к изучаемому предмету;
- Пробудить интерес к здоровому образу жизни.
Задачи урока:
- Учебная -
- закрепить знания, полученные на прошлом уроке;
- познакомить учащихся с основными видами шифрования;
- сформировать умения кодирования и декодирования информации;
- Развивающая –
- развивать умения самоконтроля и самооценки своих знаний, умений, навыков;
- развивать устную и письменную речи;
- развивать память учащихся, логическое мышление;
- развивать умения работать с информационными технологиями.
- Воспитательная -
- воспитывать нравственные качества на уроке,
- воспитывать старания, прилежания и ответственность на уроке,
- воспитывать умения работать в коллективе.
Основные понятия: защита информации, информационная безопасность, виды угроз, меры защиты информации, криптография, кодирование и декодирование информации.
Тип урока: комбинированный урок
Методы обучения:
- Объяснительно-иллюстративные словесные методы: рассказ-вступление, рассказ-изложение, беседа.
- Объяснительно-иллюстративные наглядные методы: метод демонстраций.
- Репродуктивный метод.
Формы обучения: фронтальная, индивидуальная, групповая, работа в парах.
Оборудование: персональный компьютер, ноутбук, мультимедиа, раздаточный материал, принтер, Microsoft Word, Microsoft PowerPoint,
План – схема урока:
этапа | Этап урока | Форма деятельности | Средство обучения | Цель использования средства |
Организационный момент | Фронтальная | Объявление о начале урока | Привлечение внимания учащихся, настрой на работу |
|
Постановка задач урока перед учащимися | Фронтальная | Рассказ-вступление, Побуждающий диалог | Развитие логического мышления |
|
Проверка знаний и умений по пройденной теме | Индивидуальные, групповая | Наглядные методы, ролевая игра | Установление пробелов в знаниях и их коррекция |
|
Здоровье сберегающий | Групповая работа, беседа | Наглядные методы, Побуждающий диалог | ||
Усвоение исходных знаний | Фронтальная | Подводящий диалог, беседа, рассказ-изложение, наглядные методы | Развитие логического, алгоритмического мышления |
|
Проверка понимания | Индивидуальная | Работа по кодированию и декодированию информации | Выявление качества и уровня полученных знаний, их коррекция. |
|
Подведение итогов урока | Фронтальная | Диалог | Анализ и оценка достижения цели занятия, перспектива работы. Подведение итогов занятия, формулирование выводов. Поощрение детей за работу на занятии, самооценка детьми своей работы на занятии |
Ход урока:
- Организационный момент (проверка посещаемости, готовности к уроку учащихся).
- Объявление темы и целей урока.
Учитель: Запишем тему урока в тетради: Решение задач по теме: «Шифрование данных»
Эпиграфом нашего урока я выбрала слова: «Кто владеет информацией, тот владеет миром». (1 слайд)
Чьи это слова?
(Натана Ротшильда, английского банкира, жившего в 19 веке. Крылатой эта фраза стала после того, как её процитировал Уинстон Черчилль премьер-министр Великобритании.)
Учитель: Наши задачи на сегодня закрепить знания, о том, какие угрозы существуют для информации и как ее можно защитить. Познакомиться с основными видами шифрования и научиться кодировать и декодировать информацию.
- Актуализация знаний и проверка усвоения изученного материала.
Проверка домашнего задания.
Учитель: Ответьте на следующие вопросы:
- Что такое информационная безопасность? (2 слайд)
(Информационная безопасность – это защищенность информации от случайных и намеренных действий, способных нанести недопустимый ущерб).
- Что в себя включает понятие Защита информации?
(Защита информации – мероприятия, направленные на обеспечение информационной безопасности).
- А от чего нужно защищать информацию?
Чтобы ответить на этот вопрос мы должны вспомнить, какие существуют виды угроз для информации?
(преднамеренные (действия человека) и случайные)
У вас на партах есть раздаточный материал (приложение 1 ). У себя в тетрадях вы должны записать в два столбика преднамеренные и случайные угрозы для информации.
Учитель: Давайте проверим результаты работы (слайд 3 )
Преднамеренные угрозы | Случайные угрозы |
вредоносные программы (вирусы, «черви») | сбои оборудования |
хакерские атаки | ошибки в программном обеспечении |
диверсии | ошибки персонала |
информационный шпионаж | неграмотность пользователей |
подделка информации |
Критерии оценки: 0 ошибок – «5»
1 ошибка – «4»
2-3 ошибки - «3»
Учитель фиксирует у себя результаты работы
Учитель: Виды угроз мы с вами разобрали. Но как защитить информацию от этих угроз?
Совсем скоро, вы закончите школу и окунетесь в большую жизнь с ее радостями и проблемами. Каждому из вас придется выбирать свою дорогу в этой жизни. Каждый из вас будет работать в какой-то организации.
Допустим, что мы с вами работаем в двух конкурирующих банках. Чтобы сделали вы как администрация банка для безопасности информации?
Вам дается 2-3 мин для того, чтобы придумать комплекс мер по защите информации в своем банке (приложение 2 ). Запишите их в выданный бланк, и устно управляющий поясняет ваш выбор.
Процедурные меры | Программно-технические меры | Административные |
|
|
|
|
| |
|
| |
|
| |
|
| |
|
| |
| ||
|
Сравните свои результаты со слайдом на доске и оцените свою работу. Подводится итог.
- Здоровьесберегающий. Это полезно знать каждому!
Учитель: Немного отвлечемся. Исследования ученых показали, что постоянная работа за
Компьютером увеличивает потребность организма человека во многих веществах.
Как вы думаете, что больше страдает при работе за компьютером?
(Зрение )
Так вот, существует специальное компьютерное питание. Я предлагаю вам из предложенных продуктов выбрать те, которые по вашему мнению можно использовать в компьютерном питании. И по возможности аргументируйте свой выбор.
Презентация «Компьютерное питание»
Яйцо – содержит витамин А, который входит в состав зрительного пигмента, при нехватке развивается «куриная слепота» (печень, цельное молоко ),
Морковь – богата провитамином А – каротином. Морковь богата также витаминами D, С, К и Е
Капуста – богата витамином К, который защищает сетчатку глаза,
Цитрусовые – богаты витамином С, очень полезен для сосудов глаз, делает их прочными и эластичными, предотвращает кровоизлияния.
Томаты – содержат лютеин. При его дефиците происходит необратимое ухудшение зрения
- Усвоение исходных знаний. Практическая работа за компьютером с физкультминуткой.
Учитель: Мы с вами на прошлом уроке говорили о шифровании.
Какая наука занимается методами шифрования?
(Криптография )
Какие шифры из истории человечества вы знаете?
(Шифр Цезаря, немецкая шифровальная машина Энигма )
- В XIX веке активно разрабатываются механические шифровальные устройства – шифраторы, которые заметно облегчали и убыстряли процессы зашифровывания и расшифровывания. Работе на несложных шифраторах можно было обучить большое количество операторов – шифровальщиков, далеких от понимания сущности криптографической науки.
В процессе работы за компьютером привлекается внимание детей на зрительный тренажер.
- Проверка понимания (практическая работа за компьютером). Проверка результатов практической работы
Учитель: Сейчас вы попробуете раскодировать и закодировать некоторую информацию.
При помощи сетевого окружения с учительской машины вы скопируете в свои рабочие каталоги из папки «Шифрование данных» презентацию «Криптография».
В презентации даны 3 задания.
Ответы на них вы оформите в WORD-овском документе с именем «Ответ», сохранив его с воем каталоге.
Результат выведите на печать.
Ответы проверяются с распечатанных листков по слайду в презентации (слайд 4 )
Полученные оценки ученики фиксируют на листке.
Критерии оценки (по выполненным заданиям): 3 – «5»
2 – «4»
1 – «3»
- Подведение итогов урока . Рефлексия (слайд 4). Объявление оценок за урок и домашнее задание
Учащимся предлагается быстро ответить на три вопроса:
Я сегодня узнал …
Я сегодня понял …
Я сегодня научился …
Оценки объявляются. Ученики их расшифровывают используя стандартный шифр Цезаря. (слайд 5)
Д/з: конспект, задачи
Приложение 1
Приложение 2
Процедурные меры | Программно-технические меры | Административные |
Вариант 1.
Задание 1.
Шифр Цезаря. Этот шифр реализует следующее преобразование текста: каждая буква
исходного текста заменяется следующей после нее буквой в алфавите, который считается
написанным по кругу. Используя этот шифр, зашифруйте слова: Красна птица перьями,
а человек - знанием.
Задание 2.
Используя шифр Цезаря, декодируйте следующие фразы: ИОБОЙЁ – РПМПГЙОБ ФНЯ.
Задание 3.
Используйте в качестве ключевого слова – слово ЛЕТО, закодируйте слова:
ИНФОРМАТИКА, ШКОЛА.
Задание 4.
Слова МСЦЮЭОЁЩ, ЮЧОЫЧЁ получены с помощью шифра Виженера с ключевым словом ЛЕТО. Восстановите исходные слова.
Задание 5.
Dvtcnt ntcyj, f dhjpm crexyj.
Задание 6.
Лучше умный враг, чем глупый друг.
Задание 7.
РОПЕФТЬЛ, АКСРЕН Задание 8.
Закодируйте слова: Ступа, город, парк.
Задание 9.
Б В Г Д Ж З К Л М Н Щ Ш Ч Ц Х Ф Т С Р П При зашифровки слов согласные взаимно заменялись, а остальные буквы и символы оставались на своих местах без изменения.
Закодируйте фразы:
А) Намеки да попреки - семейные пороки.
Б) Где любовь и совет, там и горя нет.
Практическая работа № 1. Шифровка данных.
Вариант 2.
Задание 1.
Шифр Цезаря. Этот шифр реализует следующее преобразование текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу. Используя этот шифр, зашифруйте слова: Мир освещается солнцем, а человек - знанием.
Задание 2.
Используя шифр Цезаря, декодируйте следующие фразы: ИОБОЙЁ УСФЕПН ЕПВЬГБЁУТА.
Задание 3.
Шифр Виженера. Это шифр представляет шифр Цезаря с переменной величиной сдвига.
Величину сдвига задают ключевым словом. Например, ключевое слово БЕДА означает следующую последовательность сдвигов букв исходного текста: 26512561 и т.д.
Используйте в качестве ключевого слова – слово ВАЗА, закодируйте слова:
ИНФОРМАТИКА, ШКОЛА.
Задание 4.
Слова ЛОЭПУНИЧЛА, ЦУСМЛУИ получены с помощью шифра Виженера с ключевым словом ВАЗА. Восстановите исходные слова.
Задание 5.
Используйте в качестве ключа: расположение букв на клавиатуре компьютера, декодируйте сообщение:
Lj,hjt,hfncndj, vbktt,jufncndf.
Задание 6.
Используйте в качестве ключа: расположение букв на клавиатуре компьютера, закодируйте сообщение:
Нет друга – ищи, а нашел – береги.
Задание 7.
Шифр «Перестановки». Кодирование осуществляется перестановкой букв в слове по одному и тому же общему правилу.
Восстановите слова и определите правило перестановки:
ПСИНЛОЕТИЬЛ, ЕЧУИНБК
Задание 8.Шифр Атбаш. Некоторые фрагменты библейских текстов зашифрованы с помощью шифра, который назывался Атбаш. Правило шифрования состояло в замене i-й буквы алфавита буквой с номером n – i + 1, где n - число букв в алфавите (значит, первая буква заменяется последней, вторая – предпоследней и т.д.).
Закодируйте слова: Арка, парик, король.
Задание 9.
Тарабарская грамота. Способ шифровки следующий: все согласные буквы русской азбуки записываются в два ряда; одна половина букв вверху, другая половина - внизу, причем в обратном порядке (одна буква под другой).
–  –  –
Задание 1.
Шифр Цезаря. Этот шифр реализует следующее преобразование текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу. Используя этот шифр, зашифруйте слова: Знание и мудрость украшают человека.
Задание 2.
Используя шифр Цезаря, декодируйте следующие фразы: ИОБОЙЁ ЕЁМП ОБЗЙГОПЁ.
Задание 3.
Шифр Виженера. Это шифр представляет шифр Цезаря с переменной величиной сдвига.
Величину сдвига задают ключевым словом. Например, ключевое слово ВАЗА означает следующую последовательность сдвигов букв исходного текста: 31913191 и т.д.
Используйте в качестве ключевого слова – слово ЗИМА, закодируйте слова:
ИНФОРМАТИКА, ШКОЛА.
Задание 4.
Слова ШЪЬДЩЙЪНИ, МЪНККОЮ получены с помощью шифра Виженера с ключевым словом ЗИМА. Восстановите исходные слова.
Задание 5.
Используйте в качестве ключа: расположение букв на клавиатуре компьютера, декодируйте сообщение:
Pyfrjvs[ vyjuj, f lheptq vfkj.
Задание 6.
Используйте в качестве ключа: расположение букв на клавиатуре компьютера, закодируйте сообщение:
Сам погибай, а товарища выручай.
Задание 7.
Шифр «Перестановки». Кодирование осуществляется перестановкой букв в слове по одному и тому же общему правилу.
Восстановите слова и определите правило перестановки:
ФНИМРОИТААК, НОМОТИР
Задание 8.Шифр Атбаш. Некоторые фрагменты библейских текстов зашифрованы с помощью шифра, который назывался Атбаш. Правило шифрования состояло в замене i-й буквы алфавита буквой с номером n – i + 1, где n - число букв в алфавите (значит, первая буква заменяется последней, вторая – предпоследней и т.д.).
Закодируйте слова: Школа, парта, молоко.
Задание 9.
Тарабарская грамота. Способ шифровки следующий: все согласные буквы русской азбуки записываются в два ряда; одна половина букв вверху, другая половина - внизу, причем в обратном порядке (одна буква под другой).
–  –  –
Задание 1.
Шифр Цезаря. Этот шифр реализует следующее преобразование текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу. Используя этот шифр, зашифруйте слова: Гордись не знанием верхушек, а знанием корней.
Задание 2.
Используя шифр Цезаря, декодируйте следующие фразы: ИОБОЙА ОБ РМЁШЙ ОЁ ЕБГАУ.
Задание 3.
Шифр Виженера. Это шифр представляет шифр Цезаря с переменной величиной сдвига.
Величину сдвига задают ключевым словом. Например, ключевое слово ВАЗА означает следующую последовательность сдвигов букв исходного текста: 31913191 и т.д.
Используйте в качестве ключевого слова – слово РОЗА, закодируйте слова:
ИНФОРМАТИКА, ШКОЛА.
Задание 4.
Слова ХАИКУФЩ, ЪБШПЭЭСУЦЫЕ получены с помощью шифра Виженера с ключевым словом РОЗА. Восстановите исходные слова.
Задание 5.
Используйте в качестве ключа: расположение букв на клавиатуре компьютера, декодируйте сообщение:
Ytdthysq lheu – jgfcysq dhfu.
Задание 6.
Используйте в качестве ключа: расположение букв на клавиатуре компьютера, закодируйте сообщение:
Не в службу, а в дружбу.
Задание 7.
Шифр «Перестановки». Кодирование осуществляется перестановкой букв в слове по одному и тому же общему правилу.
Восстановите слова и определите правило перестановки:
ИРПЕТНР, МОКЮЬПРЕТ
Задание 8.Шифр Атбаш. Некоторые фрагменты библейских текстов зашифрованы с помощью шифра, который назывался Атбаш. Правило шифрования состояло в замене i-й буквы алфавита буквой с номером n – i + 1, где n - число букв в алфавите (значит, первая буква заменяется последней, вторая – предпоследней и т.д.).
Закодируйте слова: Окно, музей, порог.
Задание 9.
Тарабарская грамота. Способ шифровки следующий: все согласные буквы русской азбуки записываются в два ряда; одна половина букв вверху, другая половина - внизу, причем в обратном порядке (одна буква под другой).
–  –  –
Закодируйте фразы:
А) Лучше хлеб есть с водой, чем жить со злою женой.