Раздаточный материал для практической работы "Организация защиты информации. Криптография". В документе представлено большое количество заданий на простейшие виды шифрования. При желании преподавателя можно распределить задания по вариантам. В практической работе рассматривается шифр Цезаря, шифр Виженера, шифр перестановки, шифрование с открытым ключом.
Криптография.doc
Тема: Организация защиты информации. Криптография.
Цель работы: знакомство с простейшими приемами шифрования и дешифрования
текстовой информации.
Общие сведения.
Криптография и защита информации
Самые ранние упоминания об использовании криптографии (в переводе —
тайнописи) относятся ко временам Древнего Египта (1900 г. до н. э.), Месопотамии (1500
г. до н. з.). В V веке до н. э. в форме тайнописи распространялась Библия.
Древнеримский император Юлий Цезарь придумал шифр, носящий название шифра
Цезаря. Во время гражданской войны в США тайнопись использовалась для передачи
секретных донесений как северянами, так и южанами.
Во время Второй мировой войны польские и британские дешифровальщики раскрыли
секрет немецкой шифровальной машины Энигма. В результате было уничтожено
множество немецких подводных лодок, потоплен линкор «Бисмарк», и вооруженные
силы Германии понесли тяжелые потери в ряде операций.
С развитием компьютерных коммуникаций, «старая» криптография снова стала
актуальной. Существующие методы шифрования делятся на методы с закрытым ключом
и методы с открытым ключом. Ключ определяет алгоритм дешифровки.
Закрытый ключ — это ключ которым заранее обмениваются два абонента, ведущие
секретную переписку. Это единый ключ, с помощью которого происходит как
шифрование, так и дешифрование. Основная задача секретной переписки — сохранить
ключ в тайне от третьих лиц.
Вот пример шифрования с закрытым ключом. Попробуйте догадаться, в чем секрет
одного из вариантов ключа Цезаря, с помощью которого зашифровано слово
«КРИПТОГРАФИЯ» в следующем шифрованном сообщении:
ЛСКРНПДСБФКА
Не надо быть Шерлоком Холмсом (помните, как он разгадал загадку пляшущих
человечков?), чтобы раскрыть секрет. Здесь использована замена русских букв на
следующие в алфавите буквы. Можно сказать, что ключ заключается в циклическом
смещении алфавита на одну позицию.
При циклическом смещении буква «Я»
заменяется на «А». Для русского алфавита возможны 32 варианта ключей шифра
Цезаря, отличающихся величиной смещения. Такой шифр легко разгадать. В
современной криптографии используются гораздо более сложные ключи.
В XX веке новым словом в криптографии стали так называемые асимметричные или асимметричные
алгоритмы шифрозания. Алгоритмы с открытым ключом,
алгоритмы, базируются на использовании отдельных шифровального (открытого) и
дешифровального (закрытого) ключей. В алгоритмах с открытым ключом: требуется,
чтобы закрытый ключ было невозможно вычислить по открытому ключу. Исходя из этого
требования, шифровальный ключ может быть доступным кому угодно без какоголибо
ущерба безопасности для алгоритма дешифрования.
Цифровые подписи и сертификаты
Методы криптографии позволяют осуществлять не только засекречивание сообщений.
Существуют приемы защиты целостности сообщения, позволяющие обнаружить факты
изменения или подмены текста, а также подлинности источника сообщения.
Сравнительно недавно появилась технология цифровой подписи, благодаря чему
исчезла необходимость передавать подписанный подлинник документа только в
бумажном виде. Разумеется, здесь речь не идет о сканировании подписи.
Цифровая подпись — это индивидуальный секретный шифр, ключ которого известен
только владельцу. В методах цифровой подписи часто используются алгоритмы
шифрования с открытым ключом, но несколько иначе, чем обычно, а именно: закрытый
ключ применяется для шифрования, а открытый — для дешифрования.
Наличие цифровой подписи свидетельствует о том, что ее владелец подтвердил
подлинность содержимого переданного сообщения.
Если вы получили документ, заверенный цифровой подписью, то вам нужен открытый
ключ для ее расшифровки, переданный владельцем подписи. И вот тут скрывается
проблема: как удостовериться, что открытый ключ, который вы получили,
действительно является ключом владельца? Здесь в дело вступают цифровые
сертификаты.
Цифровой сертификат — это сообщение, подписанное полномочным органом
сертификации, который подтверждает, что открытый ключ действительно относится к
владельцу подписи и может быть использован для дешифрования. Чтобы получить
сертификат полномочного органа сертификации, нужно представить в этот орган
документы, подтверждающие личность заявителя.
Ход работы. Шифрование данных
Задание 1
Шифр Цезаря. Этот шифр реализует следующее преобразование текста: каждая
буква исходного текста заменяется следующей после нее буквой в алфавите, который
2 считается написанным по кругу.
Используя шифр Цезаря, зашифровать следующие фразы (по вариантам):
3 1. Делу время — потехе час
2. С днем рождения
3. Первое сентября
4. Не имей сто рублей
5. А имей сто друзей
6. Снежная зима
7. Морозная зима
8. Старый друг
9. Лучше новых двух
10.Учение и труд
11.Всё перетрут
12.Лето не зима
13.Старый друг
14.Лучше новых двух
15.Учение и труд
4 Задание 2
Используя шифр Цезаря, декодировать следующие фразы:
а) Лмбттоьк шбт
б) Вёмпё тпмочё рфтуьой
Задание по вариантам:
о ё й н ё к т у п с ф в м ё
б й н ё к т у п е с ф и ё к
т о ё
з о б а и й н б
н п с п и о б а и й н б
т у б с ь к
е с ф д
м ф ш щ ё
о п г ь ц
е г
ф ш ё о й ё
й
у с ф е
г т ж
р ё с ё у с ф у
1.
2.
3.
4.
5.
6.
7.
8.
9.
м ё
у п
о ё
и й н б
10. е ё м ф
г с ё
н а
р п у
11. т
е
о ж н с
п з
е
ё
о
й
12. р ё с г п ё т ё о у а в с а
Задание 3
Шифр Виженера. Это шифр Цезаря с переменной величиной сдвига. Величину сдвига
задают ключевым словом. Например, ключевое слово ВАЗА означает следующую
последовательность сдвигов букв исходного текста: 31913191 и т. д. (первая буква
5 слова сдвигается на 3 символа, вторая на 1, третья на 9, четвёртая на 1, далее начиная с
первого символа). Закодировать слово АЛГОРИТМ. Если полученный код больше
количества символов в языке, то из него вычитается число равное количеству символов в
алфавите.
Используя в качестве ключевых слов слова, заданные в столбце «ключ»
закодировать слова по вариантам:
№
ключ
Слово для кодирования
Закодированное слово
варианта
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
код
свет
ключ
бит
байт
миг
код
свет
ключ
бит
байт
миг
код
свет
байт
специальность
примерный
улучшенный
принципиальный
алгоритм
повышенный
алгоритм
лазерный
ветвление
безусловный
алгебраический
информатика
специалист
алгоритм
интернет
Задание 4
При помощи кода Виженера восстановить исходное слово (по вариантам):
№
Исходное слово
Закодированное слово
ключ
варианта
1.
2.
3.
4.
5.
6.
7.
8.
миг
код
свет
ключ
бит
байт
миг
код
ь ч жи б й ъ ц я ц
л ъ и щя н э ы
э г н у в р б ь
н с с ъ ц с м а р
г о ъ х ъ юр л а э т
в м н шг с к ыщжыэ к к
х ц шыщр н ым ч й
ь юк б ч е ц ч ц э
6 9.
10.
11.
12.
13.
14.
15.
т о й б в л шя
свет
к о ь шт о п е
байт
ь юк б ч е ц л т ща ч з
код
б у о я ч у у о ы
свет
ключ юч т п г с ме жх
бит
байт
с щып я ыс с у н е а э т
в м н б т й ь я
Задание 5
С помощью табличного процессора Excel автоматизировать процесс кодирования слов
с использованием ключевого слова КОД (предполагается, что слова будут состоять
только из строчных букв кириллицы и их длина не будет превышать 10 символов). Для
решения задачи использовать текстовые функции СИМВОЛ и КОДСИМВОЛ. Каждая
буква должна храниться в отдельной ячейке. Величина сдвига должна определяться
автоматически (код буквы ключевого слова минус код буквы «а» плюс единица). Попробо
вать с помощью вашей таблицы зашифровать слово: БИТ.
1
2
3
4
5
6
к
G
б
о
234
225
235
л
H
и
д
238
232
246
ц
I
т
228
242
246
ц
В ячейке G2 записана формула: =КОДСИМВ(G1)
В ячейке G4 записана формула:
=КОДСИМВ(G3)
В ячейке G5 записана формула:
=G4+G2224+1
224 – код символа «а»
В ячейке G6 записана формула:
=ЕСЛИ(G5>255;СИМВОЛ(G532);СИМВОЛ(G5))
Остальные ячейки заполняются при помощи автозаполнения.
При помощи текстового процессора Excel проверить правильность выполнения
заданий 3 и 4.
Задание 6
Используя в качестве ключа расположение букв на клавиатуре вашего
компьютера, декодировать сообщение:
7 1. pyfxtybt gjuhtiyjcnb
2. ghbvth fkujhbnvf
3. yfenb kjufhbav
4. dsxbckbnm pyfxtybt
5. ghbvth ghjuhfvvs
6. pyfrevyj;tybz
7. dsgjkybnm eckjdbt
8. kjufhbav aeyrwbb
9. pfgbcfnm ghjuhtccb.
10.bpvthbnm fvgkbnele
11.ckj;bnm dshf;tybz
12.htibnm pflfxe
13.yfxfnm htitybt
14.yfgbcfnm fkujhbnv
15.ckj;bnm xbckf
Задание 7
Используя в качестве ключа расположение букв на клавиатуре вашего
компьютера, закодировать сообщение:
1. Москва столица России
2. Выбранная специальность
3. Рейтинг группы
4. Классный час
5. Тестирующая программа
6. Антивирусная программа
7. Язык программирования
8. Блок операторов
9. Найденное значение
10.Пример программы
11.Следующий шаг
12.Скорость интернета
13.Пошаговое отслеживание
14.Линейный алгоритм
15.Система счисления
8 Задание 8
Шифр перестановки. Кодирование осуществляется перестановкой букв в слове, по
одному и тому же правилу. Восстановить слова и определить правило перестановки:
Н И М А Р Е Л, Л Е Т О Ф Е Н, НИЛКЙЕА, НОМОТИР, РАКДНАША.
Задание 9
Используя приведенный выше шифр перестановки, закодировать следующие
слова:
ГОРИЗОНТЫ, ТЕЛЕВИЗОР, ПРОГРАММА .
Определить правило шифрования и расшифровать слова:
Задание 10
1. КЭРНОЦЛИТКЭЛУОНПИЕЖДАИФЯ
2. СИЛНЫФВОАРРМНАЫТЙИКА
3. ППТРДОЛГПРМЕОСЩССИБЯ
4. УКРОГРЕОШЛАЕКВИСЧТЕВМО
5. АВПАПАРОСЕНКЛДАИТЛПЕЬ
6. АИГНГТШЕВРДФЦЕУЙДС
7. МРНАЬОТЛОРЩШИЕКЦТИА
8. ЕАЩЛЗФЫАКВСИНТ
9. КЭРНОЦЛИТКЭЛУОНПИЕЖДАИФЯ
10. СИЛНЫФВОАРРМНАЫТЙИКА
11. ППТРДОЛГПРМЕОСЩССИБЯ
12. УКРОГРЕОШЛАЕКВИСЧТЕВМО
13. АВПАПАРОСЕНКЛДАИТЛПЕЬ
14.АИГНГТШЕВРДФЦЕУЙДС
15.МРНАЬОТЛОРЩШИЕКЦТИА
Задание 11*
Используя приведенный ниже ключ, расшифровать сообщения.
Ключ: РА ДЕ КИ МО НУ ЛЯ
Сообщения:
а) АКБМУНИЯДКУМВРЛ ИКСЯМТР
б) ТДЯДФМУУЫЙ АРЗГМВМА
С помощью ключа из задания 11 закодировать пословицы:
а) Рыбак рыбака видит издалека
б) Сделал дело гуляй смело
Задание 12*
Придумать свой ключ шифрования и закодировать с помощью него сообщение:
Бит это минимальная единица измерения информации
Задание 13*
Вопросы и задания
1. Почему информацию надо защищать?
2. Какие основные виды угроз существуют для цифровой информации?
3. Встречались ли вы со случаями поражения информации вирусами? Как ой
9 антивирусной программой вы пользуетесь:
4. Что такое хакерская атака? Для кого она опасна?
5. Что надо делать, чтобы быть спокойным Еа информацию в своем личном ПК?
6. Какие меры компьютерной безопасности следует использовать в школьном
компьютерном классе?
7. Чем отличается шифрование с закрытым ключом от шифрования с открытым
ключом?
8. Какой вариант ключа Цезаря использован для шифрования знаменитой фразы
другого великого царя и полководца? Расшифруйте тайнопись:
ТУНЫИО, ИЕЛЖЗО, ТСДЗЖЛОГ
Литература
1. Семакин И., Хеннер Е, М. «Информатика и ИКТ» Учебник для 1011 классов
(Базовый уровень), 3е издание, М., БИНОМ, Лаборатория знаний, ОАО «Московские
учебники», 2008 г.
2. И.Г. Семакин, Е.К. Хеннер, Т.Ю. Шеина «Информатика и ИКТ» Практикум для 1011
классов (Базовый уровень), 2е издание, М., БИНОМ, Лаборатория знаний, ОАО
«Московские учебники», 2008 г.
10 11
Организация защиты информации. Криптография
Организация защиты информации. Криптография
Организация защиты информации. Криптография
Организация защиты информации. Криптография
Организация защиты информации. Криптография
Организация защиты информации. Криптография
Организация защиты информации. Криптография
Организация защиты информации. Криптография
Организация защиты информации. Криптография
Организация защиты информации. Криптография
Организация защиты информации. Криптография
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.