7

От Цезаря до современников

Автор публикации:
Дата публикации:
Краткое описание:

1
Приходько Игорь Игоревич
ученик 10 класс
ЧОУ СОШ «Европейская школа»
Прове...
Приходько Игорь Игоревич ученик 10 класс ЧОУ СОШ «Европейская школа» Проверила: Шипигузова Анастасия Сергеевна
2
Кодирование информации – это процесс формирования определенного представления...
Кодирование информации – это процесс формирования определенного представления информации. В более узком смысле под термином «кодирование» часто понимают переход от одной формы представления информации к другой, более удобной для хранения, передачи или обработки.
0
 
Благодаря этой рекламе сайт может продолжать свое существование, спасибо за просмотр.
3
С древности люди «засекречивали» информацию, т.е. кодировали.
С древности лю...
С древности люди «засекречивали» информацию, т.е. кодировали. С древности люди «засекречивали» информацию, т.е. кодировали. Одним из древнейших шифров является шифр Цезаря. Проводя узкую классификацию, шифр можно сравнить с шифром простой замены, потому как используется замена (подстановка) символа другим, находящимся в алфавите на фиксированной позиции от заменяемого.
4
Шифр Цезаря
Своё название шифр получил, как вы уже успели догадаться, в чест...
Шифр Цезаря Своё название шифр получил, как вы уже успели догадаться, в честь римского императора Гая Юлия Цезаря (Julius Caesar). Последний использовал шифр для секретной переписки. Однако современный криптоанализ не расценивает шифр Цезаря как шифр приемлемой стойкости. А знали ли вы, что шифр Виженера явился продолжением развития шифра Цезаря? Шифр Цезаря подвержен частному анализу, так как является одно-алфавитным шифром подстановки, но это отнюдь не главная «слабость». Так, недостаточное количество ключей - 33 для русского алфавита и 26 для английского – предоставляет возможность проведения атак. Открытый текст вписывается для всех вероятных ключей, а один из вариантов и будет является расшифрованным сообщением.
5
Сопоставляя каждому символу порядковый номер, начиная с 9, шифрование и дешиф...
Сопоставляя каждому символу порядковый номер, начиная с 9, шифрование и дешифрование выражается формулами: Если сопоставить каждому символу алфавита его порядковый номер (нумеруя с 0), то шифрование и дешифрование можно выразить формулами: Y=x + k (mod n) и X=y – k (mod n), где: X — символ открытого текста, Y — символ шифрованного текста, n — мощность алфавита, k — ключ. Отметим, что суперпозиция 2х шифрований на ключах K1 и K2 – просто шифрование на ключе K1+K2. В совокупности шифрующие преобразования шифра Цезаря образуют группу Zn. К примеру, оригинальный текст: «Съешь же ещё этих мягких французских булок, да выпей чаю». Шифрованный текст: «Фэзыя йз зьи ахлш пвёнлш чугрщцкфнлш дцосн, жг еютзм ъгб» Используя ключ k = 3, буква С «сдвигается» на три буквы вперед и становится буквой «Ф», твёрдый знак, перемещённый на три буквы вперед, становится буквой «э», и так далее.
6
Иоганн Трисемус – шифрующие таблицы
Многие историки считают Иоганна Трисемус...
Иоганн Трисемус – шифрующие таблицы Многие историки считают Иоганна Трисемуса, аббата из Германии, вторым отцом современной криптологии. В 1508 году Трисемус написал “Полиграфию”, первую печатную работу по криптологии. В ней он первым систематически описал применение шифрующих таблиц, заполненных алфавитом в случайном порядке. Для получения такого шифра обычно использовались ключевое слово или фраза и таблица, которая для русского языка может иметь размер 5 х 6. Ключевое слово вписывалось в таблицу по строкам, а повторяющиеся буквы отбрасывались. Таблица дозаполнялась не вошедшими в нее буквами алфавита по порядку.
7
Поскольку ключевое слово легко хранить в памяти, то такой подход упрощал проц...
Поскольку ключевое слово легко хранить в памяти, то такой подход упрощал процессы шифрования и дешифрования. Для ключа РЕСПУБЛИКА таблица будет иметь следующий вид: Поскольку ключевое слово легко хранить в памяти, то такой подход упрощал процессы шифрования и дешифрования. Для ключа РЕСПУБЛИКА таблица будет иметь следующий вид: Р Е С П У Б Л И К А В Г Д Ж 3 М Н О Т Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я На основе вышеописанной таблице сообщение ОТПЛЫВАЕМ давало шифровку ШЩАДСНМИЦ. Такие табличные шифры называются монограммными, так как шифрование ведется по одной букве. Трисемус первым заметил, что можно шифровать по две буквы за раз. Такие шифры были названы биграммными. Наиболее известный шифр биграммами называется Playfair. Он применялся Великобританией в Первую мировую войну.
8
Блез де Виженер –
 шифр Виженера
Блезом де Виженером, придворным короля Фран...
Блез де Виженер – шифр Виженера Блезом де Виженером, придворным короля Франции Генриха III, в конце XVI в. был предложен весьма изящный метод шифрования. Иногда этот шифр называют также шифрам с перекрытием текста. Для шифрования используется секретное слово или фраза. Нужно писать это секретное слово над исходным текстом, повторяя его, пока не кончится сообщение. Каждая буква исходного текста заменяется на отстоящую от неё в алфавите на несколько позиций.
9
Величина сдвига задаётся буквой ключевого (секретного) слова, стоящей над дан...
Величина сдвига задаётся буквой ключевого (секретного) слова, стоящей над данной буквой исходного текста. Для буквы А сдвиг вообще отсутствует, буква Б соответствует сдвигу на одну позицию вперёд, буква В — сдвигу на две позиции и так далее. Последняя буква—Я — соответствует сдвигу на 31 позицию, поскольку в русском алфавите 32 буквы. То есть размер сдвига определяется порядковым номером буквы в алфавите, из которого вычтена единица. Величина сдвига задаётся буквой ключевого (секретного) слова, стоящей над данной буквой исходного текста. Для буквы А сдвиг вообще отсутствует, буква Б соответствует сдвигу на одну позицию вперёд, буква В — сдвигу на две позиции и так далее. Последняя буква—Я — соответствует сдвигу на 31 позицию, поскольку в русском алфавите 32 буквы. То есть размер сдвига определяется порядковым номером буквы в алфавите, из которого вычтена единица.
10
В примере в качестве ключевого используется слово ХОЛМС. Пусть надо зашифрова...
В примере в качестве ключевого используется слово ХОЛМС. Пусть надо зашифровать сообщение В примере в качестве ключевого используется слово ХОЛМС. Пусть надо зашифровать сообщение ПРИХОДИ НЕМЕДЛЕННО Для этого пишется ключевое слово над шифруемой фразой: ХОЛМСХОЛМСХОЛМСХО ПРИХОДИНЕМЕДЛЕННО Теперь каждую букву сообщения надо сдвинуть вперёд по алфавиту в соответствии с буквой ключевого слова, стоящей над ней. Например, буква X является двадцать второй буквой алфавита и задаёт сдвиг на двадцать одну позицию вперёд. Вместо буквы П исходного текста получится буква Д зашифрованного сообщения. Вторая буква —Р— исходного сообщения сдвигается в соответствии с буквой О ключевого слова на 14 позиций вперёд и заменяется на букву Ю. И так далее: ДЮУБЯЩЦ ШСЭЪТЦСЮВЬ
11
В настоящее время существуют множество способов кодирования информации:
В на...
В настоящее время существуют множество способов кодирования информации: В настоящее время существуют множество способов кодирования информации: Штрихкод Телеграфное сообщение (код Морзе, код Бодо) Морское кодирование (семафорная и флажковая азбука) Двоичное кодирование информации Существует целая наука кодирования информации – криптография и стенография.
12
Компьютер может обрабатывать только информацию, представленную в числовой фор...
Компьютер может обрабатывать только информацию, представленную в числовой форме. Компьютер может обрабатывать только информацию, представленную в числовой форме. Вся другая информация (звуки, изображения, показания приборов и т. д.) для обработки на компьютере должна быть преобразована в числовую форму. Например, чтобы перевести в числовую форму музыкальный звук, можно через небольшие промежутки времени измерять интенсивность звука на определенных частотах, представляя результаты каждого измерения в числовой форме. С помощью компьютерных программ можно преобразовывать полученную информацию, например «наложить» друг на друга звуки от разных источников.
13
Таблицы кодировки русскоязычных символов
Таблицы кодировки русскоязычных символов
14
Спасибо за внимание
Спасибо за внимание
Спасибо за внимание Спасибо за внимание
 
 
X

Чтобы скачать данную презентацию, порекомендуйте её своим друзьям в любой соц. сети.

После этого кнопка ЗАГРУЗКИ станет активной!

Кнопки рекомендации:

загрузить презентацию