Шифрование информации практическая работа

Цель работы: знакомство с простейшими приемами шифрования текстовой информации.

Теоретические сведения

Дипломатические, военные и промышленные секреты обычно передаются или хранятся не в исходном виде, а после шифрования. В отличие от тайнописи, которая прячет сам факт наличия сообщения, шифровки передаются открыто, а прячется сам смысл. Итак, криптография обеспечивает сокрытие смысла сообщения с помощью шифрования и открытие его расшифровкой, которые выполняются по специальным криптографическим алгоритмам с помощью ключей у отправителя и получателя.

Шифр Цезаря

Шифр Цезаря - один из древнейших шифров. При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций. Шифр Цезаря можно классифицировать как шифр подстановки, при более узкой классификации - шифр простой замены.

Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки. Естественным развитием шифра Цезаря стал шифр Виженера. С точки зрения современного криптоанализа, шифр Цезаря не имеет приемлемой стойкости.

Суть шифра состоит в замене каждой буквы на букву, отстоящую от нее в алфавите на 3 позиции вправо (возможен выбор любого ключа). Подобные шифры, основанные на замене одних букв другими, называются подстановочными. Моноалфавитные шифры (к которым относится и шифр Цезаря) – это разновидность подстановочных шифров, в которой каждой букве нешифрованного текста всегда соответствует одна и та же буква в шифрованном тексте.

Рисунок 1 Шифр Цезаря

Буква

Буква

Буква

Пример:

Необходимо зашифровать сообщение по методу Цезаря.

Исходное сообщение: «Криптография»

Сообщение

Номер 1 + 3

Номер 1 – номер буквы согласно табл.

Номер 1+3 – номер буквы согласно табл. + ключ (перемещаем букву на 3 позиции вперед)

Ответ: «Нултхсёугчлв»

Достоинством системы шифрования Цезаря является простота шифрования и расшифрования. К недостаткам системы Цезаря следует отнести следующие:

Подстановки, выполняемые в соответствии с системой Цезаря, не маскируют частот появления различных букв исходного открытого текста;

Сохраняется алфавитный порядок в последовательности заменяющих букв;

Шифр Цезаря легко вскрывается на основе анализа частот появления букв в шифртексте.

Однако, концепция, заложенная в систему шифрования Цезаря, оказалась весьма плодотворной, о чем свидетельствуют ее многочисленные модификации.

Цель работы: знакомство с простейшими приемами шифрования и дешифрования текстовой информации.

Задание 1


Шифр Цезаря. Этот шифр реализует следующее преобразование текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу.
Используя шифр Цезаря, зашифровать следующие фразы:
а) Делу время – потехе час
б) С Новым годом
в) Первое сентября

Задание 2


Используя шифр Цезаря, декодировать следующие фразы:
а) Лмбттоьк шбт
б) Вёмпё тпмочё рфтуьой

Задание 3


Шифр Виженера. Это шифр Цезаря с переменной величиной сдвига. Величину сдвига задают ключевым словом. Например, ключевое слово ВАЗА означает следующую последовательность сдвигов букв исходного текста: 3 1 9 1 3 1 9 1 и т.д. Используя в качестве ключевого слово ЗИМА, закодировать слова: АЛГОРИТМИЗАЦИЯ, КОМПЬЮТЕР, ИНТЕРНЕТ.

Задание 4


Слово ЖПЮЩЕБ получено с помощью шифра Виженера с ключевым словом БАНК. Восстановить исходное слово.

Задание 5*


С помощью табличного процессора Excel автоматизировать процесс кодирования слов с использованием ключевого слова bank (предполагается, что слова будут состоять только из строчных латинских букв и их длина не будет превышать 10 символов). Для решения задачи использовать текстовые функции СИМВОЛ и КОДСИМВОЛ. Каждая буква должна храниться в отдельной ячейке. Величина сдвига должна определяться автоматически (код буквы ключевого слова минус код буквы “а” плюс единица). Попробовать с помощью вашей таблицы зашифровать слова: algebra, geometry, english.

Задание 6


Используя в качестве ключа расположение букв на клавиатуре вашего компьютера, декодировать сообщение:
D ktce hjlbkfcm `kjxrf?
D ktce jyf hjckf?

Задание 7


Используя в качестве ключа расположение букв на клавиатуре вашего компьютера, закодировать сообщение:
Москва – столица России.

Задание 8


Шифр перестановки. Кодирование осуществляется перестановкой букв в слове по одному и тому же правилу. Восстановить слова и определить правило перестановки:
НИМАРЕЛ, ЛЕТОФЕН, НИЛКЙЕА, НОМОТИР, РАКДНАША.

Задание 9


Используя приведенный выше шифр перестановки, закодировать следующие слова: ГОРИЗОНТ, ТЕЛЕВИЗОР, МАГНИТОФОН.

Задание 10


Определить правило шифрования и расшифрования слова:
КЭРНОЦЛИТКЭЛУОНПИЕЖДАИФЯ
УКРОГРЕОШЛАЕКВИСЧТЕВМО

Тема урока: «Шифрование информации»

Предмет: Информатика

Группа: группы II курса (11 класс)

Ключевые слова: практическая работа, шифрование, защита информации, криптография, метод Цезаря, Microsoft Excel

Оборудование: компьютерный класс, программа Microsoft Office , карточки с заданиями (см.приложение)

Литература:

1. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность: учебное пособие для студентов сред. проф. образования. – М.: Издательский дом «Академия», 2009.

2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: учебное пособие. – М.: Гелиос АРВ, 2002.

Тип урока: практическая работа

Форма работы: индивидуальная на компьютере

Аннотация: время выполнения задания – 90 мин. (1 пара)

Цель урока: изучение простейших методов криптографической зашиты информации и закрепление навыков работы в программной среде Microsoft Excel .

Ход урока:

    Изучение теоретического материала.

    Зашифровывание своих фамилии и имени, используя метод Цезаря и среду Microsoft Excel .

    Расшифровывание фразы с карточки, используя метод Цезаря и среду Microsoft Excel .

    Зашифровать, расшифрованную в п.4 фразу методом перестановки с ключом. В качестве ключа взять свою фамилию.

    Ответить устно на вопросы.

    Предъявить работу преподавателю.

Теоретические сведения:

Система шифрования Цезаря – частный случай шифра простой замены. Метод основан на замене каждого символа сообщения (открытого текста) на другой символ того же алфавита, путем смещения от исходного на k позиций (получаем закрытый текст). Величина k называется ключом шифра (ключ – это информация, необходимая для беспрепятственного дешифрования информации). Ключ в методе Цезаря – целое число. Если поставить в соответствие каждому символу используемого алфавита число, то процесс шифрования будет проходить по формуле:

где x i – номер i-того символа в открытом тексте, y i – номер i-того символа в закрытом тексте, k – ключ, n – число символов в алфавите. Операция mod – это взятие остатка от деления одного числа на другое (например: 5 mod 2 = 1, 10 mod 5 = 0, 20 mod 7 = 6).

Дешифрование (расшифровывание) будет проходить по формуле

Пример.

Зашифруем методом Цезаря с ключом k=7 слово «шифр ».

Будем использовать русский алфавит без буквы ё, где букве А соответствует число 0, а следовательно букве Я – 31. Т.е. n=32.

Поставим в исходном слове в соответствие каждой букве число:

24

Х 1

8

Х 2

20

Х 3

16

Х 4

Тогда y 1 = (x 1 + k) mod 32 = (24 +7) mod 32 = 31 mod 32 = 31  я

y 2 = (x 2 + k) mod 32 = (8 +7) mod 32 = 15 mod 32 = 15  п

y 3 = (x 3 + k) mod 32 = (20 +7) mod 32 = 27 mod 32 = 27  ы

y 4 = (x 4 + k) mod 32 = (16 +7) mod 32 = 23 mod 32 = 23  ч

Таким образом, получили слово «япыч »

Дешифрование.

Для дешифрования необходимо каждому символу слова «япыч » поставить в соответствие число:

31

= y 1

15

= y 2

27

= y 3

23

= y 4

Тогда x 1 = (y 1 + (32 – k)) mod 32 = (31 +(32 – 7)) mod 32 = 56 mod 32 = 24  ш

x 2 = (y 2 + (32 – k)) mod 32 = (15 +25) mod 32 = 40 mod 32 = 8  и

x 3 = (y 3 + (32 – k)) mod 32 = (27 +25) mod 32 = 52 mod 32 = 20  ф

x 4 = (y 4 + (32 – k)) mod 32 = (23 +25) mod 32 = 48 mod 32 = 16  р

Получили слово «шифр», следовательно шифрование было выполнено правильно.

Шифр перестановки с ключом – является одним из многочисленных видов шифров перестановки (символы исходного сообщения переставляются по определенным законам).

Для перестановки с ключом выбирается ключ – любое слово. Символы ключа нумеруется в порядке следования их в алфавите. Строится таблица, в которой количество столбцов равно количеству букв в ключе. Исходный текст вместе с пробелами и знаками препинания записывается в эту таблицу. Если последняя срока заполнена не полностью, до до конца строки записываются любые символы («пустышки»). Затем текст переписывается по столбцам, учитывая их нумерацию согласно ключу.

Пример.

Выберем в качестве ключа слово «информация ». Пронумеруем ключ (первая, из имеющихся в ключе, в алфавите буква А, следовательно ей присваивается номер 1; следующая по алфавиту буква И, следовательно первая буква И будет иметь номер 2, а вторая – 3; далее идет буква М, ей присваиваем номер 4 и т.д.):

Зашифруем пословицу: От умного научишься, от глупого разучишься.

Запишем ее в таблицу под ключом. Оставшиеся ячейки до конца строки заполняют «пустышками».

Переписываем столбцы, учитывая их номер:

Оьучдон осояошжншлугтао яуч абмигзв утрагспие,гьз

Для дешифрования зашифрованный текст записывается в таблицу по столбцам, учитывая их номер.

Порядок выполнения работы.

Запишите полученный закрытый текст (столбец S 1) в тетрадь.

Вопросы.

    Какой текст называется открытым?

    Какой текст называется закрытым?

    Что такое ключ?

    Как осуществляется процесс шифрования в методе Цезаря?

    Что такое «шифрование методом перестановки»?

    Как работает функция ОСТАТ?

    Что делает функция ВПР?

Приложения:

Метод Цезаря

(задания с ответами для преподавателя)

Kлюч -> 8

Cтрокa:

Маскировка - это хитрость и сноровка

Зашифрованный текст:

Kлюч -> 6

Cтрокa:

Кто хочет много знать, тому надо мало спать

Зашифрованный текст:

Kлюч -> 4

Cтрокa:

Предупредить вовремя - дело друзей

Зашифрованный текст:

Kлюч -> 6

Cтрокa:

Возьмется народ - озеро перельет

Зашифрованный текст:

Kлюч -> 7

Cтрокa:

Одним конем все поле не объедешь

Зашифрованный текст:

Kлюч -> 9

Cтрокa:

Где слова редки, там они вес имеют

Зашифрованный текст:

Kлюч -> 10

Cтрокa:

Мал язык, да всем телом владеет

Зашифрованный текст:

Kлюч -> 7

Cтрокa:

Чем больше науки, тем умнее руки

Зашифрованный текст:

Kлюч -> 9

Cтрокa:

Мало диплом иметь, надо дело разуметь

Зашифрованный текст:

Kлюч -> 4

Cтрокa:

Мудрость - наименьшая тяжелая ноша в пути

Зашифрованный текст:

Kлюч -> 10

Cтрокa:

Прогульные дни воровству сродни

Зашифрованный текст:

Kлюч -> 5

Cтрокa:

От глаз толку мало, если ум слеп

Зашифрованный текст:

Kлюч -> 6

Cтрокa:

Кому работа в тягость, тому не ведома

Зашифрованный текст:

Kлюч -> 7

Cтрокa:

Хорошее воспитание - лучшее наследство

Зашифрованный текст:

Kлюч -> 8

Cтрокa:

Помахаешь косой - будет сладок покой

Зашифрованный текст:

Kлюч -> 9

Cтрокa:

Кто много начинает, тот мало кончает

Зашифрованный текст:

Карточки с заданиями

фищтршцкти - еъц эръшцщъд р щхцшцкти

ршф ыфэлш туфйф нужшв, шфтщ ужкф тжсф чхжшв

уфйичуфйимца жтжфйрг - ийпт ифчлйн

Используя ключ 6 проведите дешифрование информации, зашифрованной методом Цезаря:

ифнвтлшче ужцфк - фнлцф хлцлсвлш

хлфпу схфму йшм цхтм фм хибмлмяг

мно ъфчлй щонус, ыйх чцс лоъ схозы

цкх йсеф, ок мыпц ьпхшц мхкоппь

Используя ключ 7 проведите дешифрование информации, зашифрованной методом Цезаря:

юму ихтгям фзъсп, щму ъуфмм чъсп

Используя ключ 9 проведите дешифрование информации, зашифрованной методом Цезаря:

хйфч нсшфчх схоые, цйнч нофч щйрьхоые

Используя ключ 4 проведите дешифрование информации, зашифрованной методом Цезаря:

рчифтхца - сдмрйсаьдг цгкйпдг стьд ж учцм

Используя ключ 10 проведите дешифрование информации, зашифрованной методом Цезаря:

щъшнэхжчеп очт мшъшмыьмэ ыъшочт

Используя ключ 5 проведите дешифрование информации, зашифрованной методом Цезаря:

уч ирем чурпш серу, кцрн шс цркф

Используя ключ 6 проведите дешифрование информации, зашифрованной методом Цезаря:

рфтщ цжзфшж и шейфчшв, шфтщ ул илкфтж

Используя ключ 7 проведите дешифрование информации, зашифрованной методом Цезаря:

ьхчхямм йхшцпщзфпм - тъюямм фзштмлшщйх

Используя ключ 8 проведите дешифрование информации, зашифрованной методом Цезаря:

чцфиэинад тцщцс - йымнъ щуимцт чцтцс

Используя ключ 9 проведите дешифрование информации, зашифрованной методом Цезаря:

уыч хцчмч цйасцйоы, ычы хйфч учцайоы


Урок посвещён закреплению знаний, о том, какие угрозы существуют для информации и как ее можно защитить. А так же знакомит с основными видами шифрования и учит кодировать и декодировать информацию.

Скачать:


Предварительный просмотр:

Конспект урока по информатике.

10 класс № урока: 3

Учитель: Крылов Р.В.

Тема: Практическая работа: «Шифрование данных»

Цели урока:

  1. Обучающие: создать условия для формирования представлений о шифровании данных.
  2. Развивающие:
  • В целях развития самостоятельности мышления формировать навыки самоконтроля, рациональное запоминание.
  • В целях развития положительных эмоций, содействовать в ходе урока воспитанию эмоциональной отзывчивости.
  1. Воспитательные:
  • воспитать нравственные качества на уроке,
  • воспитать старания, прилежания и ответственность на уроке,
  • воспитать умения работать в коллективе.
  1. Мотивационные:
  • Пробудить интерес к изучаемому предмету;
  • Пробудить интерес к здоровому образу жизни.

Задачи урока:

  1. Учебная -
  • закрепить знания, полученные на прошлом уроке;
  • познакомить учащихся с основными видами шифрования;
  • сформировать умения кодирования и декодирования информации;
  1. Развивающая –
  • развивать умения самоконтроля и самооценки своих знаний, умений, навыков;
  • развивать устную и письменную речи;
  • развивать память учащихся, логическое мышление;
  • развивать умения работать с информационными технологиями.
  1. Воспитательная -
  • воспитывать нравственные качества на уроке,
  • воспитывать старания, прилежания и ответственность на уроке,
  • воспитывать умения работать в коллективе.

Основные понятия: защита информации, информационная безопасность, виды угроз, меры защиты информации, криптография, кодирование и декодирование информации.

Тип урока: комбинированный урок

Методы обучения:

  1. Объяснительно-иллюстративные словесные методы: рассказ-вступление, рассказ-изложение, беседа.
  2. Объяснительно-иллюстративные наглядные методы: метод демонстраций.
  3. Репродуктивный метод.

Формы обучения: фронтальная, индивидуальная, групповая, работа в парах.

Оборудование: персональный компьютер, ноутбук, мультимедиа, раздаточный материал, принтер, Microsoft Word, Microsoft PowerPoint,

План – схема урока:

этапа

Этап урока

Форма деятельности

Средство обучения

Цель использования средства

Организационный момент

Фронтальная

Объявление о начале урока

Привлечение внимания учащихся, настрой на работу

Постановка задач урока перед учащимися

Фронтальная

Рассказ-вступление, Побуждающий диалог

Развитие логического мышления

Проверка знаний и умений по пройденной теме

Индивидуальные, групповая

Наглядные методы, ролевая игра

Установление пробелов в знаниях и их коррекция

Здоровье сберегающий

Групповая работа, беседа

Наглядные методы, Побуждающий диалог

Усвоение исходных знаний

Фронтальная

Подводящий диалог, беседа, рассказ-изложение, наглядные методы

Развитие логического, алгоритмического мышления

Проверка понимания

Индивидуальная

Работа по кодированию и декодированию информации

Выявление качества и уровня полученных знаний, их коррекция.

Подведение итогов урока

Фронтальная

Диалог

Анализ и оценка достижения цели занятия, перспектива работы. Подведение итогов занятия, формулирование выводов. Поощрение детей за работу на занятии, самооценка детьми своей работы на занятии

Ход урока:

  1. Организационный момент (проверка посещаемости, готовности к уроку учащихся).
  2. Объявление темы и целей урока.

Учитель: Запишем тему урока в тетради: Решение задач по теме: «Шифрование данных»

Эпиграфом нашего урока я выбрала слова: «Кто владеет информацией, тот владеет миром». (1 слайд)

Чьи это слова?

(Натана Ротшильда, английского банкира, жившего в 19 веке. Крылатой эта фраза стала после того, как её процитировал Уинстон Черчилль премьер-министр Великобритании.)

Учитель: Наши задачи на сегодня закрепить знания, о том, какие угрозы существуют для информации и как ее можно защитить. Познакомиться с основными видами шифрования и научиться кодировать и декодировать информацию.

  1. Актуализация знаний и проверка усвоения изученного материала.

Проверка домашнего задания.

Учитель: Ответьте на следующие вопросы:

  • Что такое информационная безопасность? (2 слайд)

(Информационная безопасность – это защищенность информации от случайных и намеренных действий, способных нанести недопустимый ущерб).

  • Что в себя включает понятие Защита информации?

(Защита информации – мероприятия, направленные на обеспечение информационной безопасности).

  • А от чего нужно защищать информацию?

Чтобы ответить на этот вопрос мы должны вспомнить, какие существуют виды угроз для информации?

(преднамеренные (действия человека) и случайные)

У вас на партах есть раздаточный материал (приложение 1 ). У себя в тетрадях вы должны записать в два столбика преднамеренные и случайные угрозы для информации.

Учитель: Давайте проверим результаты работы (слайд 3 )

Преднамеренные угрозы

Случайные угрозы

вредоносные программы (вирусы, «черви»)

сбои оборудования

хакерские атаки

ошибки в программном обеспечении

диверсии

ошибки персонала

информационный шпионаж

неграмотность пользователей

подделка информации

Критерии оценки: 0 ошибок – «5»

1 ошибка – «4»

2-3 ошибки - «3»

Учитель фиксирует у себя результаты работы

Учитель: Виды угроз мы с вами разобрали. Но как защитить информацию от этих угроз?

Совсем скоро, вы закончите школу и окунетесь в большую жизнь с ее радостями и проблемами. Каждому из вас придется выбирать свою дорогу в этой жизни. Каждый из вас будет работать в какой-то организации.

Допустим, что мы с вами работаем в двух конкурирующих банках. Чтобы сделали вы как администрация банка для безопасности информации?

Вам дается 2-3 мин для того, чтобы придумать комплекс мер по защите информации в своем банке (приложение 2 ). Запишите их в выданный бланк, и устно управляющий поясняет ваш выбор.

Процедурные меры

Программно-технические меры

Административные

  • управление персоналом (разделение обязанностей, минимум привилегий)
  • вход в систему по паролю (смарт-карте, отпечаткам пальцев и т.п.)
  • политика безопасности предприятия
  • ограничение доступа (охрана )
  • ограничение прав
  • защита системы электропитания
  • протоколы работы (вход в систему, обращение к файлам, изменение настроек, выход и т.д.)
  • пожарная сигнализация
  • шифрование данных
  • защита от перехвата данных
  • контроль целостности данных
  • защита ноутбуков и сменных носителей
  • межсетевые экраны (брандмауэры)
  • запрет устанавливать постороннее программное обеспечение
  • резервное копирование данных

Сравните свои результаты со слайдом на доске и оцените свою работу. Подводится итог.

  1. Здоровьесберегающий. Это полезно знать каждому!

Учитель: Немного отвлечемся. Исследования ученых показали, что постоянная работа за

Компьютером увеличивает потребность организма человека во многих веществах.

Как вы думаете, что больше страдает при работе за компьютером?

(Зрение )

Так вот, существует специальное компьютерное питание. Я предлагаю вам из предложенных продуктов выбрать те, которые по вашему мнению можно использовать в компьютерном питании. И по возможности аргументируйте свой выбор.

Презентация «Компьютерное питание»

Яйцо – содержит витамин А, который входит в состав зрительного пигмента, при нехватке развивается «куриная слепота» (печень, цельное молоко ),

Морковь – богата провитамином А – каротином. Морковь богата также витаминами D, С, К и Е

Капуста – богата витамином К, который защищает сетчатку глаза,

Цитрусовые – богаты витамином С, очень полезен для сосудов глаз, делает их прочными и эластичными, предотвращает кровоизлияния.

Томаты – содержат лютеин. При его дефиците происходит необратимое ухудшение зрения

  1. Усвоение исходных знаний. Практическая работа за компьютером с физкультминуткой.

Учитель: Мы с вами на прошлом уроке говорили о шифровании.

Какая наука занимается методами шифрования?

(Криптография )

Какие шифры из истории человечества вы знаете?

(Шифр Цезаря, немецкая шифровальная машина Энигма )

  • В XIX веке активно разрабатываются механические шифровальные устройства – шифраторы, которые заметно облегчали и убыстряли процессы зашифровывания и расшифровывания. Работе на несложных шифраторах можно было обучить большое количество операторов – шифровальщиков, далеких от понимания сущности криптографической науки.

В процессе работы за компьютером привлекается внимание детей на зрительный тренажер.

  1. Проверка понимания (практическая работа за компьютером). Проверка результатов практической работы

Учитель: Сейчас вы попробуете раскодировать и закодировать некоторую информацию.

При помощи сетевого окружения с учительской машины вы скопируете в свои рабочие каталоги из папки «Шифрование данных» презентацию «Криптография».

В презентации даны 3 задания.

Ответы на них вы оформите в WORD-овском документе с именем «Ответ», сохранив его с воем каталоге.

Результат выведите на печать.

Ответы проверяются с распечатанных листков по слайду в презентации (слайд 4 )

Полученные оценки ученики фиксируют на листке.

Критерии оценки (по выполненным заданиям): 3 – «5»

2 – «4»

1 – «3»

  1. Подведение итогов урока . Рефлексия (слайд 4). Объявление оценок за урок и домашнее задание

Учащимся предлагается быстро ответить на три вопроса:

Я сегодня узнал …

Я сегодня понял …

Я сегодня научился …

Оценки объявляются. Ученики их расшифровывают используя стандартный шифр Цезаря. (слайд 5)

Д/з: конспект, задачи

Приложение 1

Приложение 2

Процедурные меры

Программно-технические меры

Административные

Вариант 1.

Задание 1.

Шифр Цезаря. Этот шифр реализует следующее преобразование текста: каждая буква

исходного текста заменяется следующей после нее буквой в алфавите, который считается

написанным по кругу. Используя этот шифр, зашифруйте слова: Красна птица перьями,

а человек - знанием.

Задание 2.

Используя шифр Цезаря, декодируйте следующие фразы: ИОБОЙЁ – РПМПГЙОБ ФНЯ.

Задание 3.

Используйте в качестве ключевого слова – слово ЛЕТО, закодируйте слова:

ИНФОРМАТИКА, ШКОЛА.

Задание 4.

Слова МСЦЮЭОЁЩ, ЮЧОЫЧЁ получены с помощью шифра Виженера с ключевым словом ЛЕТО. Восстановите исходные слова.

Задание 5.

Dvtcnt ntcyj, f dhjpm crexyj.

Задание 6.

Лучше умный враг, чем глупый друг.

Задание 7.



РОПЕФТЬЛ, АКСРЕН Задание 8.

Закодируйте слова: Ступа, город, парк.

Задание 9.

Б В Г Д Ж З К Л М Н Щ Ш Ч Ц Х Ф Т С Р П При зашифровки слов согласные взаимно заменялись, а остальные буквы и символы оставались на своих местах без изменения.

Закодируйте фразы:

А) Намеки да попреки - семейные пороки.

Б) Где любовь и совет, там и горя нет.

Практическая работа № 1. Шифровка данных.

Вариант 2.

Задание 1.

Шифр Цезаря. Этот шифр реализует следующее преобразование текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу. Используя этот шифр, зашифруйте слова: Мир освещается солнцем, а человек - знанием.

Задание 2.

Используя шифр Цезаря, декодируйте следующие фразы: ИОБОЙЁ УСФЕПН ЕПВЬГБЁУТА.

Задание 3.

Шифр Виженера. Это шифр представляет шифр Цезаря с переменной величиной сдвига.

Величину сдвига задают ключевым словом. Например, ключевое слово БЕДА означает следующую последовательность сдвигов букв исходного текста: 26512561 и т.д.

Используйте в качестве ключевого слова – слово ВАЗА, закодируйте слова:

ИНФОРМАТИКА, ШКОЛА.

Задание 4.



Слова ЛОЭПУНИЧЛА, ЦУСМЛУИ получены с помощью шифра Виженера с ключевым словом ВАЗА. Восстановите исходные слова.

Задание 5.

Используйте в качестве ключа: расположение букв на клавиатуре компьютера, декодируйте сообщение:

Lj,hjt,hfncndj, vbktt,jufncndf.

Задание 6.

Используйте в качестве ключа: расположение букв на клавиатуре компьютера, закодируйте сообщение:

Нет друга – ищи, а нашел – береги.

Задание 7.

Шифр «Перестановки». Кодирование осуществляется перестановкой букв в слове по одному и тому же общему правилу.

Восстановите слова и определите правило перестановки:

ПСИНЛОЕТИЬЛ, ЕЧУИНБК

Задание 8.

Шифр Атбаш. Некоторые фрагменты библейских текстов зашифрованы с помощью шифра, который назывался Атбаш. Правило шифрования состояло в замене i-й буквы алфавита буквой с номером n – i + 1, где n - число букв в алфавите (значит, первая буква заменяется последней, вторая – предпоследней и т.д.).

Закодируйте слова: Арка, парик, король.

Задание 9.

Тарабарская грамота. Способ шифровки следующий: все согласные буквы русской азбуки записываются в два ряда; одна половина букв вверху, другая половина - внизу, причем в обратном порядке (одна буква под другой).

–  –  –

Задание 1.

Шифр Цезаря. Этот шифр реализует следующее преобразование текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу. Используя этот шифр, зашифруйте слова: Знание и мудрость украшают человека.

Задание 2.

Используя шифр Цезаря, декодируйте следующие фразы: ИОБОЙЁ ЕЁМП ОБЗЙГОПЁ.

Задание 3.

Шифр Виженера. Это шифр представляет шифр Цезаря с переменной величиной сдвига.

Величину сдвига задают ключевым словом. Например, ключевое слово ВАЗА означает следующую последовательность сдвигов букв исходного текста: 31913191 и т.д.

Используйте в качестве ключевого слова – слово ЗИМА, закодируйте слова:

ИНФОРМАТИКА, ШКОЛА.

Задание 4.

Слова ШЪЬДЩЙЪНИ, МЪНККОЮ получены с помощью шифра Виженера с ключевым словом ЗИМА. Восстановите исходные слова.

Задание 5.

Используйте в качестве ключа: расположение букв на клавиатуре компьютера, декодируйте сообщение:

Pyfrjvs[ vyjuj, f lheptq vfkj.

Задание 6.

Используйте в качестве ключа: расположение букв на клавиатуре компьютера, закодируйте сообщение:

Сам погибай, а товарища выручай.

Задание 7.

Шифр «Перестановки». Кодирование осуществляется перестановкой букв в слове по одному и тому же общему правилу.

Восстановите слова и определите правило перестановки:

ФНИМРОИТААК, НОМОТИР

Задание 8.

Шифр Атбаш. Некоторые фрагменты библейских текстов зашифрованы с помощью шифра, который назывался Атбаш. Правило шифрования состояло в замене i-й буквы алфавита буквой с номером n – i + 1, где n - число букв в алфавите (значит, первая буква заменяется последней, вторая – предпоследней и т.д.).

Закодируйте слова: Школа, парта, молоко.

Задание 9.

Тарабарская грамота. Способ шифровки следующий: все согласные буквы русской азбуки записываются в два ряда; одна половина букв вверху, другая половина - внизу, причем в обратном порядке (одна буква под другой).

–  –  –

Задание 1.

Шифр Цезаря. Этот шифр реализует следующее преобразование текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу. Используя этот шифр, зашифруйте слова: Гордись не знанием верхушек, а знанием корней.

Задание 2.

Используя шифр Цезаря, декодируйте следующие фразы: ИОБОЙА ОБ РМЁШЙ ОЁ ЕБГАУ.

Задание 3.

Шифр Виженера. Это шифр представляет шифр Цезаря с переменной величиной сдвига.

Величину сдвига задают ключевым словом. Например, ключевое слово ВАЗА означает следующую последовательность сдвигов букв исходного текста: 31913191 и т.д.

Используйте в качестве ключевого слова – слово РОЗА, закодируйте слова:

ИНФОРМАТИКА, ШКОЛА.

Задание 4.

Слова ХАИКУФЩ, ЪБШПЭЭСУЦЫЕ получены с помощью шифра Виженера с ключевым словом РОЗА. Восстановите исходные слова.

Задание 5.

Используйте в качестве ключа: расположение букв на клавиатуре компьютера, декодируйте сообщение:

Ytdthysq lheu – jgfcysq dhfu.

Задание 6.

Используйте в качестве ключа: расположение букв на клавиатуре компьютера, закодируйте сообщение:

Не в службу, а в дружбу.

Задание 7.

Шифр «Перестановки». Кодирование осуществляется перестановкой букв в слове по одному и тому же общему правилу.

Восстановите слова и определите правило перестановки:

ИРПЕТНР, МОКЮЬПРЕТ

Задание 8.

Шифр Атбаш. Некоторые фрагменты библейских текстов зашифрованы с помощью шифра, который назывался Атбаш. Правило шифрования состояло в замене i-й буквы алфавита буквой с номером n – i + 1, где n - число букв в алфавите (значит, первая буква заменяется последней, вторая – предпоследней и т.д.).

Закодируйте слова: Окно, музей, порог.

Задание 9.

Тарабарская грамота. Способ шифровки следующий: все согласные буквы русской азбуки записываются в два ряда; одна половина букв вверху, другая половина - внизу, причем в обратном порядке (одна буква под другой).

–  –  –

Закодируйте фразы:

А) Лучше хлеб есть с водой, чем жить со злою женой.