проект по алгебре коды и шифры

Проект по алгебре коды и шифры

В процессе работы над индивидуальным исследовательским проектом по математике на тему «Шифры и математика» автором была поставлена цель, изучить применение основ математики в криптологии и криптографии. В своем проекте учащийся школы выясняет, что такое шифр, какие виды шифра существуют и какое они имеют отношение к математике.

Подробнее о работе:

Учебная исследовательская работа по математике на тему «Шифры и математика» будет интересна учащимся 10 и 11 класса, представляет собой изучение истории криптографии, знакомит с разными видами шифров, рассматривает способы шифрования, применяющие математику, и приводит примеры на шифровку и дешифровку текста.

Оглавление

Введение
1. Виды шифров.
1.2 Шифры замены.
1.3 Шифры перестановки.
2. Применение одного из видов шифрования на примере шифра Цезаря.
3. Пример дешифровки шифра Цезаря.
4. Дешифровка на примере книжного шифра.
Заключение
Список использованной литературы

Введение

Цель проекта: изучить применение основ математики в криптологии и криптографии.

Актуальность: Данная проблема актуальна в наше время, так как криптография и стеганография востребованы повсеместно из-за потребности в сокрытии важных данных и информации от третьих лиц.

Продукт проекта: Буклет, в котором дана краткая информация о шифрах и их применении на практике.

Виды шифров

Криптология — учение об искусстве секретности и наука о методах шифрования и расшифровывания и их проектировании.

В свою очередь, Криптография — практический способ применения методов шифрования.

А Шифр – какая-либо система преобразования текста с секретом для обеспечения секретности передаваемой информации.

В современном обществе шифры применяются для тайной переписки дипломатических представителей со своими правительствами, в вооруженных силах для передачи текста секретных документов по техническим средствам связи, банками для обеспечения безопасности транзакций, а также некоторыми интернет-сервисами.

Помимо того, как зашифровать сообщение, необходимо найти способ его расшифровать. Методы чтения шифров и зашифрованных текстов изучает наука «криптоанализ».

Несмотря на то, что методы криптографии и криптоанализа до недавнего времени были не очень тесно связаны с математикой, математики всегда участвовали в расшифровке важных сообщений. И зачастую именно они добивались заметных успехов, ведь математики в своей работе постоянно имеют дело с разнообразными сложными задачами, а каждый шифр — это серьезная логическая задача. Постепенно роль математических методов в криптографии стала возрастать, и за последнее столетие они существенно изменили эту древнюю науку.

Шифры замены

Наиболее простейшими из криптографических шифров являются шифры замены или подстановки, когда одни символы сообщения заменяются другими символами, согласно некоторому правилу.

П Э Ж К Л М Ё О Щ
Р Ю З Л М Н Ж П Ъ
С Я И М Н О З Р Ы
Т А Й Н О П И С Ь
У Б К О П Р Й Т Э
Ф В Л П Р С К У Ю
Х Г М Р С Т Л Ф Я

Гай Юлий Цезарь (100 или 102 до н. э. – 44 до н. э.) – древнеримский государственный и политический деятель, диктатор, полководец, писатель. Хотя Цезарь был первым зафиксированным человеком, использующим эту схему, другие шифры подстановки, как известно, использовались и ранее. Его племянник, Август, также использовал этот шифр, но со сдвигом вправо на один, и он не повторялся к началу алфавита.

Обратите внимание на строки 4 и 7. В них содержится слово до шифровки и его шифр. Легко дать математическое описание шифра замены. Пусть A= – множество букв алфавита и знаков препинания,

Число таких отображений равно 1×2×3×…×35 = 35!

Это число примерно равно 1040. Иметь дело с произвольными отображениями f не слишком удобно: запомнить такое отображение трудно, а хранить при себе таблицу отображения – «ключ» шифра – нежелательно. Лучше иметь какое-нибудь простое правило, позволяющее по x найти f (x). А такие правила дают методы математики.

Шифры перестановки

Типичным и древнейшим примером шифра перестановки является шифр «Сциталь». Этот шифр известен со времен войны Спарты и Персии против Афин. Спартанский полководец Лисандр подозревал персов в возможной измене, но не знал их тайных планов. Его агент в стане персов прислал шифрованное сообщение, которое позволило Лисандру опередить персов и разгромить их.

Шифрованное сообщение было написано на поясе официального гонца от персов следующим образом: агент намотал пояс на сциталь (деревянный цилиндр определенного диаметра) и написал на поясе сообщение вдоль сциталя; потом он размотал пояс, и получилось, что поперек пояса в беспорядке написаны буквы. Гонец не догадывался, что узор на его красивом поясе на самом деле содержит зашифрованную информацию.

Лисандр взял сциталь такого же диаметра, аккуратно намотал на него пояс и вдоль сциталя прочитал сообщение от своего агента. Например, если роль сциталя выполняет карандаш с шестью гранями, то открытый текст «КРИПТОГРАФИЯ» может быть преобразован в шифртекст «РПОРФЯКИТГАИ». Шифртекст может быть и другим, так как он зависит не только от диаметра карандаша. Для реализации такого шифра использовалась специальное шифрующее устройство.

По описанию Плутарха (род. до 50 — ум. после 120 гг. н. э.), оно состояло из двух палок одинаковой длины и толщины. Одну оставляли себе, а другую отдавали отъезжающему. Эти палки называли сциталами. Когда правителям нужно было сообщить какую-нибудь важную тайну, они вырезали длинную и узкую, вроде ремня, полоску папируса, наматывали ее на свою сциталу, не оставляя на ней никакого промежутка, так чтобы вся поверхность палки была охвачена полосой. Затем, оставляя папирус на скитале в том виде, как он есть, писали на нем все, что нужно, а написав, снимали полосу и без палки отправляли адресату.

Так как буквы на ней разбросаны в беспорядке, то прочитать написанное он мог, только взяв свою скиталу и намотав на нее без пропусков эту полосу. Аристотелю (384 до н. э. – 322 до н. э.) принадлежит способ дешифрования этого шифра. Надо изготовить длинный конус и, начиная с основания, обертывать его лентой с шифрованным сообщением, сдвигая ее к вершине. В какой-то момент начнут просматриваться куски сообщения.

Источник

Индивидуальный творческий проект по математике и информатике «Криптография и шифры»

Ищем педагогов в команду «Инфоурок»

«Средняя общеобразовательная школа №4»

Еманжелинского муниципального района Челябинской области

Индивидуальный творческий проект

по математике и информатике

Бабинцева Елизавета Сергеевна,

обучающийся 7 «Г» класса

Мустафина Лариса Дамировна,

учитель по математике.

г. Еманжелинск, 2021 год

Тема творческого проекта « «Криптография и шифры» сегодня актуальна, поскольку проблема защиты информации от прочтения посторонним лицом или противником всегда волновала человеческие умы, и очень актуальна в настоящее время и в России. Автора заинтересовала эта тема. Высокая значимость и недостаточная практическая разработанность этой проблемы определяют несомненную новизну данного исследования.

Продукт проекта: сборник заданий, ориентированный на средний школьный возраст.

Когда появились первые шифры

Применение магических квадратов

Наверно, каждый из нас в детстве играл в тайные записочки, содержание которых знали и понимали только единицы, так сказать, избранные. Создание своего особенного языка, своего, ни на что не похожего алфавита, чтобы никто-никто на всем белом свете не догадался о содержании нашей переписки. Это увлекательнейшее занятие! Ведь можно было писать о чем угодно, зная тайный шифр. Это было началом моего увлечения криптологией. Проблема защиты информации от прочтения посторонним лицом или противником волновала человеческие умы с незапамятных времен. В дальнейшем меня ждала встреча с таинственными «пляшущими человечками», загадку которых так блистательно разгадал великий сыщик Шерлок Холмс. Это только подогрело интерес. Именно поэтому я выбрала столь сложную, но очень интересную для меня тему.

Читайте также:  коды выкупа ванпанчмен июль

Данный проект предназначен для знакомства и глубокого понимания криптографии и ее связи с математикой и другими науками.

Целью проекта является знакомство с криптографией и изучение применения в ней основ математики.

Итогом работы над проектом является сборник заданий, ориентированный на средний школьный возраст, презентация шифров для обучающихся, изучающих математику углубленно в рамках дополнительных факультативных занятий.

1. Изучить историю криптографии с помощью специальной литературы.

2. Познакомиться с различными видами и способами шифрования и проанализировать различные шифры с применением элементарных математических навыков и действий. 3. Составить презентацию различных методов и форм шифрования.

4. Осуществить шифровку и дешифровку текста с применением собственного шифра.

5. Создать сборник заданий для обучающихся.

Для реализации поставленных задач были использованы следующие методы исследования: теоретический (поисковый, описательный) и практический (метод анализа и обобщения).

Гипотеза : криптография не потеряла своей актуальности и полезности и в наше время, заниматься шифрованием и дешифрованием увлекательно и полезно, знание и использование шифра различной сложности помогает скрыть информацию, не предназначенную для посторонних

Когда появились первые шифры.

Шифр (от фр. «цифра» от араб. « нуль ») — какая-либо система преобразования текста с ключом для обеспечения секретности передаваемой информации.

Не стоит путать шифр с кодированием — фиксированным преобразованием информации кодирование не используется для засекречивания информации, у неё абсолютно другая цель.

Шифры могут использовать один ключ для шифрования и дешифрования или два различных ключа. По этому признаку различают:

Шифры могут быть сконструированы так, чтобы либо шифровать сразу весь текст, либо шифровать его по мере поступления. Таким образом, существуют:

Блочный шифр шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации.

Поточный шифр шифрует информацию и выдает шифротекст по мере поступления, таким образом, имея возможность обрабатывать текст неограниченного размера, используя фиксированный объем памяти.

В качестве ключа в шифрующих таблицах используются: а) размер таблицы; b) слово или фраза, задающие перестановку; c) особенности структуры таблицы.

Одним из самых примитивных табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы. Например, сообщение:

ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ

записывается в таблицу поочередно по столбцам (см. рис. 1). После заполнения таблицы текстом сообщения по столбцам для формирования шифротекста считывают содержимое таблицы по строкам.

Если шифротекст записывать группами по пять букв, получается такое шифрованное сообщение:

ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ

Естественно, отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы. Следует заметить, что объединение букв шифротекста в 5-буквенные группы не входит в ключ шифра и осуществляется для удобства записи не смыслового текста. При расшифровании действия выполняют в обратном порядке.

Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Применим в качестве ключа, например, слово «Пеликан» а текст сообщения возьмем из предыдущего примера (см. рис. 2).

В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если бы в ключе встретились одинаковые буквы, они бы были пронумерованы слева направо. В правой таблице столбцы переставлены в соответствии с упорядоченными номерами букв ключа. При считывании содержимого правой таблицы по строкам и записи шифротекста группами по пять букв получим шифрованное сообщение:

ГНВЕП ЛТООА ДРНЕВ ТЕЬИО РПОТМ БЧМОР СОЫЬИ

Для обеспечения дополнительной скрытности можно повторно зашифровать сообщение, которое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки столбцов и строк таблицы перестановки определяются отдельно для столбцов и отдельно для строк. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровании порядок перестановок должен быть обратным (см. рис. 3). Если считывать шифротекст из правой таблицы построчно блоками по четыре буквы, то получится следующее:

ПРИЛЕТАЮ ВОСЬМОГО=ТЮАЕ ООГМ РЛИП ОЬСВ

Ключом к шифру двойной перестановки служит последовательность номеров столбцов и номеров строк исходной таблицы (в нашем примере последовательности 4132 и 3142 соответственно).

Число вариантов двойной перестановки быстро возрастает при увеличении размера таблицы. Однако двойная перестановка не отличается высокой стойкостью и сравнительно просто «взламывается» при любом размере таблицы шифрования.

В средние века для шифрования перестановкой применялись и магические квадраты.

Магическими квадратами называют квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.

Шифруемый текст, вписывали в магические квадраты в соответствии с нумерацией их клеток. Если затем выписать содержимое такой таблицы по строкам, то получится шифротекст, сформированный благодаря перестановке букв исходного сообщения. В те времена считалось, что созданные с помощью магических квадратов шифротексты охраняет не только ключ, но и магическая сила (см. рис 4).

Шифротекст, получаемый при считывании содержимого правой таблицы по строкам, имеет вполне загадочный вид:

Один из первых методов шифрования называется Шифр Цезаря. Вот в чём принцип его работы: шифр реализуется заменой букв в сообщении другой это го же алфавита, стоящей от неё на фиксированное число букв. Например, слово «лист» в Шифре Цезаря будет звучать «олфх».

Этот шифр встречается очень часто. Он заключается в том, что каждая буква имеет свой порядковый номер. И при шифровании вместо букв пишется это номер. Например, чтобы зашифровать слово «лимон», нужно взять числа 13,10,14,16,15.

Этот шифр многие используют для паролей. Смысл этого заключается в том, что слова на русском печатаются в английской раскладке. Например, слово «солнце» будет печататься как «cjkywt».

Я хочу рассказать вам о своём шифре, который называется телефон. Когда мы на телефоне старой модели нажимаем на кнопку определённое кол-во раз то на экране высвечивается буква. Принцип этого шифра тот же, одну букву обозначает две цифры. Одна обозначает кнопку на клавиатуре телефона, а вторая кол-во нажатий на данную кнопку. Например, слово: зима будет записано в этом шифре как « 34415121».

Источник

Индивидуальный проект по математике на тему: «Криптография и математика»

Ищем педагогов в команду «Инфоурок»

Выбранный для просмотра документ Криптография и математика.doc

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИ И

федеральное государственное АВТОНОМНОЕ образовательное учреждение высшего образовани я

Озерский технологический институт

Специальность 11.02.014 Электронные приборы и устройства

Тема: «Криптография и математика»

Разработал ________________/ А. М. Суслова /

подпись инициалы, фамилия

Руководитель проекта _____________/ Н. П. Лазарева /

подпись инициалы, фамилия

ЦЕЛЬ проекта: выяснить, каким образом математика связана с криптографией и созданием криптографических шифров.

1. Узнать, что такое криптография и для чего она нужна.

2. Изучить виды криптографии и их применение.

3. Выявить связь криптографии и математики.

4. Обработать собранные данные и оформить материал в виде проекта.

5. Составить презентацию к проекту.

Руководитель индивидуального проекта _________________ / Н. П. Лазарева /

Дата выдачи задания «____» ______________2018 г.

Читайте также:  пин код эцп криптопро

Срок окончания проекта «____» ____________2019 г.

Задание получила ______________________ /А. М. Суслова /

1. Что изучает наука «криптография»……………………………………………….. 5

2. Криптографические термины, используемые в работе…………………………. 6

3.2. Цилиндр (конус). Шифр Сцитала………………………………………………. 8

3.4. Квадрат. Квадрат Полибия…………………………………………………….9-10

3.5 Прямоугольник. Шифр Чейза………………………………………………. 10-11

5. Двоичная система счисления………………………………………………………13

6. Криптография второй мировой войны………………………………………..14- 17

На протяжении многих тысяч лет людей беспокоит проблема защиты ценной информации от прочтения ее посторонним лицом. Одновременно с появлением речи зародилось шифрование. Более того, древние общества людей изначально писали с помощью криптографических знаков, значение которых было открыто лишь избранным. Лучшие умы современности тратят немало времени на расшифровку священных манускриптов, древних папирусов и других документов самых разных государств.

Интерес к одной из древнейших наук не только не угасает, но и значительно увеличивается. Актуальность криптографической науки объясняется прежде всего расширением сфер применения компьютерных сетей. С их помощью передаются колоссальные объемы информации государственного и военного, коммерческого и личного характера. Не менее важную роль в развитии и распространении криптографии сыграло появление современных сверхмощных компьютеров, усовершенствованных технологий сетевых и нейронных вычислений, которые дают возможность усомниться в совершенстве шифровальных систем, которые еще совсем недавно казались абсолютно безопасными.

1 Что изучает наука «к риптография»

Криптография – это одна из частей науки криптологии (наука, занимающаяся методами шифрования и дешифрования), вторая часть которой криптоанализ (наука о методах дешифровки зашифрованной информации без предназначенного для этого ключа, а также сам процесс такой дешифровки)

Криптография – наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта), а также невозможности отказа от авторства.

С того момента, как письменность стала широко распространена, криптография превратилась в самостоятельную отрасль научного знания. Термин криптография происходит от двух древнегреческих слов: κρυπτός – скрытый и γράφω – пишу. Уже в начале нашей эры были составлены первые криптографические системы.

Криптография – это своеобразное искусство сокрытия информации от несанкционированного доступа. Для достижения столь непростой задачи используют шифрование, то есть сообщение с помощью определенного алгоритма сочетается с дополнительной секретной информацией, в результате чего формируется криптограмма. Длительное время способы разработки алгоритмов шифрования зависели исключительно от изобретательности их авторов. В ХХ веке этой областью заинтересовались математики, а позднее и физики.

2 Криптографические термины, используемые в работе

Открытый текст – исходный текст, подлежащий шифрованию, либо получившийся в результате расшифровки. Может быть прочитан без дополнительной обработки (без расшифровки).

Шифрованный (закрытый) текст – это данные, получаемые в результате использования криптосистемы с секретным ключом.

Криптосистема или криптографическая система представляет собой набор криптографических преобразований или алгоритмов, предназначенных для решения определенной задачи защиты информационного процесса.

Шифрование – это процесс применения криптографического преобразования открытого текста на основе алгоритма и секретного ключа благодаря чему создается шифрованный текст.

Расшифровывание представляет собой последовательный процесс нормального применения криптографического преобразования шифрованного текста в открытый.

Дешифрование или дешифровка – это процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного. Как правило, термин дешифрование употребляют относительно процесса криптоанализа шифротекста.

3 Геометрия в шифрах

Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Например, в шифре со сдвигом вправо на 3, А была бы заменена на Г, Б станет Д, и так далее.

Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами.

Линейка Энея – криптографический инструмент, реализующий шифр замены.

Линейка с отверстиями по числу букв алфавита, катушкой и прорезью. Для шифрования нить протягивалась через прорезь и отверстие, после чего на нити завязывался очередной узел.

Для дешифрования необходимо было иметь саму нить и линейку с аналогичным расположением отверстий. Таким образом, даже зная алгоритм шифрования, но не имея ключа (линейки), прочитать сообщение было невозможно. Пример линейки Энея на рисунке 1.

hello html md9b4940

Рис. 1. Линейка Энея

3.2 Цилиндр (конус). Шифр Сцитала

Сцита́ла (от греч. «жезл») – инструмент, используемый для осуществления перестановочного шифрования (известный также как шифр Древней Спарты).

Представляет собой цилиндр и узкую полоску пергамента, на которой писалось сообщение, обматывавшуюся вокруг него по спирали (рис. 2). Античные греки и спартанцы, предположительно, использовали этот шифр для обмена сообщениями во время военных кампаний.

Для шифрования сообщения на цилиндр, с фиксированными длиной и диаметром, наматывалась пергаментная лента так, чтобы не было ни просветов, ни нахлёстов. Написание сообщения производилось по намотанной пергаментной ленте по длинной стороне цилиндра. После того, как достигался конец намотанной ленты, палочка поворачивалась на часть оборота и написание сообщения продолжалось. После разматывания ленты на ней оказывалось зашифрованное сообщение. Расшифрование выполнялась с использованием цилиндра с такими же длиной и диаметром.

Способ дешифрования был предложен Эдгаром Алланом По. Не зная точного диаметра цилиндра, можно использовать конус, имеющий переменный диаметр и перемещать пергамент с сообщением по его длине до тех пор, пока текст не начнёт читаться – таким образом дешифруется ключ – диаметр сциталы.

hello html 21a007e9

Недоброжелатель мог прочитать сообщение, если перехватит диск, Эней предусмотрел способ быстрого уничтожения сообщения – для этого было достаточно выдернуть нить, закреплённую на катушке в центре диска.

hello html 6be8642b

3.4. Квадрат. Квадрат Полибия

Квадрат Полибия – шифр простой замены. В данном примере будет использоваться двумерная матрица 6х6, содержащая заглавные буквы алфавита и 3 цифры, заполняющие пустые клетки.

Матрица будет выглядеть следующим образом (рисунок 4):

Рис. 4. Квадрат Полибия

С матрицей 6х6 (36 буквенно-цифровых знаков) мы можем начать замену. Например, буква «А» имеет адрес 1х1 или x=1, y=1. Эту запись можно упростить до 11. Другой пример: адрес буквы «У» будет 3х4 или x=3, y=4 или 34.

Давайте зашифруем простое сообщение:

Шифр может сделать сообщение достаточно длинным и сложным, используя прописные буквы и специальные символы. Также повторение символов и написание алфавита вразброс может дать непредсказуемый результат.

3.5 Прямоугольник. Шифр Чейза

В середине XIX века американец П. Э. Чейз предложил следующую модификацию шифра Полибия. Выписывается прямоугольник размера 3×10; буквы латинского алфавита дополняются знаком @ и греческими буквами (рисунок 5):

Ключом шифра является порядок расположения букв в таблице. При шифровании координаты букв выписываются вертикально. Например, слово PHILIP приобретает вид:

Чейз предложил ввести еще один ключ: заранее оговоренное правило преобразования нижнего ряда цифр. Например, число, определяемое этим рядом, умножается на 9:

Получаем новую двухстрочную запись:

Могут быть использованы и другие преобразования координат. Этот шифр значительно сильнее шифра Полибия; он уже не является шифром простой замены.

4 Шифр по стихотворению

Корреспонденты договариваются о достаточно объемном стихотворном произведении, которое заучивают наизусть. Например, роман «Евгений Онегин» или поэма «Кому на Руси жить хорошо». Каждую букву сообщения шифруют парой чисел – номером строки, где встречается эта буква, и номером буквы в ней.

В качестве примера возьмём первые два четверостишия из стихотворения Сергея Есенина «Песнь о собаке».

Утром в ржаном закуте,

Где златятся рогожи в ряд,

Рыжих семерых щенят.

До вечера она их ласкала,

И струился снежок подталый

Под тёплым её животом.

Для удобства шифрование по стихотворению записывают в виде таблицы нижеследующим способом (рис.6).

Рис. 6. Шифр по стихотворению

Пользуясь такой таблицей, нетрудно шифровать и расшифровывать любое сообщение. Например, поговорку:

«5 1, 1 6, 1 9, 2 10, 5 15, 7 16, 1 4, 2 14, 3 14, 8 1, 7 21, 6 2, 6 9»

Читайте также:  куда тратить бонусы газпромнефть

Этот метод хорош ещё тем, что одну и туже букву можно зашифровать абсолютно разными цифрами.

5 Двоичная система счисления

Как представить текстовую информацию на ЭВМ, если для компьютера вся система счисления представлена в виде двоичного кода? В этом опять помогает криптография с ее возможностью кодировать и декодировать информацию разными методами. Двоичная система счисления является основной системой представления информации в памяти компьютера. В этой системе счисления используются цифры: 0, 1. Например, число 15 в двоичной системе счисления будет выглядеть так – 1111.

1111(2) = 1*2^3 + 1*2^2 + 1*2^1 + 1*2^0 = 15(10)

74(10) равняется 1001010(2), то есть:

1001010(2) = 1*2^6 + 0*2^5 + 0*2^4 + 1*2^3 + 0*2^2 + 1*2^1 + 0*2^0 = 74(10)

Шифрование публичным ключом

hello html 6d691f0d

Рис.7. Принцип шифрования публичным ключом

Алгоритм шифрования, применяющийся сегодня в различных модификациях буквально во всех компьютерных системах. Есть два ключа: открытый и секретный. Открытый ключ — это некое очень большое число, имеющее только два делителя, помимо единицы и самого себя. Эти два делителя являются секретным ключом, и при перемножении дают публичный ключ. Например, публичный ключ — это 1961, а секретный — 37 и 53. Открытый ключ используется для того, чтобы зашифровать сообщение, а секретный — чтобы расшифровать. Без секретного ключа расшифровать сообщение невозможно. Когда вы отправляете свои личные данные, допустим, банку, или ваша банковская карточка считывается банкоматом, то все данные шифруются открытым ключом, а расшифровать их может только банк с соответствующим секретным ключом. Суть в том, что математически очень трудно найти делители очень большого числа. Вот относительно простой пример. Недавно RSA выделила 1000 долларов США в качестве приза тому, кто найдет два пятидесятизначных делителя числа 1522605027922533360535618378132637429718068114961

6 Криптография второй мировой войны

Во время ВОВ сложные технические и криптографические средства зашиты информации стали во многом ключевыми, ведь ценность информации возросла кратно. К июню 1941 года, когда немецкие армии вторглись на территорию СССР, наша система защиты государственной тайны была практически полностью сформирована. Она успешно выполняла целый ряд поставленных перед ней задач.

В 1937 году в Ленинграде на заводе «209», был образован комбинат техники особой секретности. Его основной задачей стало создание шифровальной техники для скрытого управления войсками: в 1939 году была создана шифровальная машина, которая получила название М-100. Основным недостатком этой машины был его огромный вес. Устройство весило 141 килограмм.

В 1939 году была запущенна в серийное производство шифровальная машина К-37 «Кристалл», которая упаковывалась в ящик весом всего 19 килограмм. К началу войны на вооружение шифр органов СССР было принято свыше 150 комплектов шифровальных устройств К-37.

В годы войны на машинную шифросвязь легли огромные нагрузки. Очень часто сотрудникам управления приходилось обрабатывать до 1500 шифрограмм в день, тогда как суточная норма составляла всего 400 шифрограмм. За все время войны 8-е управление Генштаба разослало нижестоящим подразделениям и войскам почти 3,3 миллиона комплектов шифров. Все эти недостатки затрудняли работу разведчиков, которые находились на передовой или в тылу врага. Необходима была несколько иная техника, которая была бы более мобильной.

Одним из этих изобретений является шифровальная машина под названием «Энигма». Энигма в переводе на русский язык — «загадка». Само появление этой шифровальной машины тоже загадка. Ее изобретатель, голландец Гуго Кох де Дельфт, задумавший ее еще в 1919 году, предполагал использовать шифровальную машину в гражданских целях. Несколько позже немец Артур Шернбус приобрел патент на нее и назвал машину «Энигма». Штаб рейхсвера проявил живой интерес к ее оригинальному способу кодирования. В качестве эксперимента несколько экземпляров «Энигмы» были установлены в 1926 году на некоторых боевых кораблях. После первых испытаний решили оснастить ими три армии. Устройство этой шифровальной машины довольно простое. В один из ее отделов вводят незашифрованное сообщение. Пройдя через машину, под воздействием различных электрических импульсов оно превращается в зашифрованный текст и выводится из другого отдела машины. Ключом, который постоянно меняется, обладает другая «Энигма», принимающая сообщение. Через нее оно проходит в обратном направлении, и текст из зашифрованного превращается в обычный. В эксплуатации машина несложна. Главное ее преимущество – безопасность. Даже заполучив машину, противник не сможет ею воспользоваться.

Как и почему удалось разработать машинные способы «взлома» и успешно их использовать?

Об этом имеется слишком мало информации, она засекречена. А имеющаяся информация обычно либо недостаточна, либо недостоверна. Это тем более заслуживает сожаления, потому что взлом шифровальных кодов имел исключительно важное историческое значение для хода войны, так как союзники (по антигитлеровской коалиции) благодаря полученной таким образом информации имели существенные преимущества, они смогли компенсировать некоторые упущения первой половины войны и смогли оптимально использовать свои ресурсы во второй половине войны.

Немцы так никогда и не узнали, что секрет «Энигмы» известен союзникам.

Начиная с 1939 года сначала поляки, а вслед за ними французы и особенно англичане имели возможность использовать дешифрованные сообщения «Энигмы» и в течение всей войны с Германией знать наиболее важные планы вермахта, в том числе и на восточном фронте. Союзническими обязательствами предусматривался обмен подобной информацией с СССР, несшим на своих плечах основную тяжесть войны.

Пожалуй, самым известным примером является направленное Черчиллем Сталину в конце мая 1941 года предупреждение о том, что Гитлер собирается напасть на СССР. Известно также, что в июне 1943 года Черчилль сообщил Сталину о готовящемся наступлении германских войск в районе Орла, Курска и Белгорода. Известно еще несколько подобных предупреждений, но характерно, что почти все они были сделаны тогда, когда для принятия необходимых мер оставалось слишком мало времени.

К счастью, советская разведка не столько полагалась на помощь союзников, сколько своими силами добывала стратегическую информацию.

Накануне Великой Отечественной войны наши дешифровальщики предупредили руководство страны о нападении Германии. В ходе войны советские дешифровальные службы предоставили политическому и военному руководству СССР большое количество важнейшей информации. Эта информация поступала во время всех важнейших сражений (в т.ч. битвы за Москву, Сталинградской битвы, сражения на Курской дуге и т.д.) и способствовала нашим победам. В то же время шифровальная служба не позволила противнику получить сведения о наших замыслах и действиях. Вот как оценивают работу советских шифровальщиков прославленные полководцы Великой Отечественной. Г.К. Жуков: «Хорошая работа шифровальщиков помогла выиграть не одно сражение», А.М. Василевский: «Ни одно донесение о готовящихся военно-стратегических операциях нашей армии не стало достоянием фашистских разведок». Оценил работу советской шифрслужбы и противник. Приведем выдержку из допроса начальника штаба при ставке верховного главнокомандования немецких вооруженных сил генерал-полковника А. Йодля от 17 июня 1945 года: «…нам никогда не удавалось перехватить и расшифровать радиограммы вашей ставки, штабов фронтов и армий».

В Советском Союзе математики высокого класса были привлечены в криптографическую службу лишь в конце 40–х годов, когда уроки войны заставили правительство в корне пересмотреть свое отношение к ней. Для ее укрепления и расширения были задействованы значительные финансовые и материальные ресурсы. Кадры математиков-криптографов стали готовиться на базе Московского государственного университета им. М. В. Ломоносова.

А какими были советские шифровальные машины?

До последнего времени информации об этом почти не было.

«… кто возьмет в плен русского шифровальщика, либо захватит русскую шифровальную машину будет награжден Железным крестом, отпуском на родину и будет обеспечен работой в Берлине, а после победы – поместьем в Крыму». Многое дают понять эти слова Гитлера. С 1942 года сообщения русской техники перестали перехватывать. Это был успех шифровальной службы!

Источник

Поделиться с друзьями
admin
Здоровый образ жизни: советы и рекомендации
Adblock
detector