Криптография

Содержание

Слайд 2

Цели:

Познакомиться с основными понятиями криптографии и некоторыми шифрами прошедших веков.
Узнать, каким образом

Цели: Познакомиться с основными понятиями криптографии и некоторыми шифрами прошедших веков. Узнать,
происходит шифрование с помощью этих шифров.
Научиться дешифровать сообщения, зашифрованные такими шифрами.

Слайд 3

Защищая свою информацию, мы стремимся сохранить в тайне имеющийся у нас

Защищая свою информацию, мы стремимся сохранить в тайне имеющийся у нас запас
запас знаний, а рассекречивая чужую — увеличить этот запас за счет конкурентов. В документах древних цивилизаций - Индии, Египта, Месопотамии - есть сведения о системах и способах составления шифрованных писем

Слайд 4

Криптография – наука о методах шифрования информации с целью её защиты от

Криптография – наука о методах шифрования информации с целью её защиты от
незаконных пользователей.
Шифр – метод преобразования информации с целью её защиты.
Шифрование – процесс преобразования защищаемой информации в шифрованное сообщение с помощью определённых правил, содержащихся в шифре.

Слайд 5

История

Коды появились в глубокой древности в виде криптограмм (по-гречески - тайнопись).

История Коды появились в глубокой древности в виде криптограмм (по-гречески - тайнопись).
Порой священные иудейские тексты шифровались методом замены. Вместо первой буквы алфавита писалась последняя буква, вместо второй - предпоследняя и так далее. Этот древний метод шифрования назывался атбаш. Известно, что шифровалась переписка Юлия Цезаря (100 - 44 гг. до н. э.) с Цицероном (106 - 43 г.г. до н. э.). Шифр Цезаря реализуется заменой каждой буквы в сообщении другой буквой этого же алфавита, отстоящей от нее в алфавите на фиксированное число букв. В своих шифровках Цезарь заменял букву исходного открытого текста буквой, отстоящей от исходной буквы впереди на три позиции.
  С начала эпохи Возрождения (конец XIV столетия) начала возрождаться и криптография. Наряду с традиционными применениями криптографии в политике, дипломатии и военном деле появляются и другие задачи - защита интеллектуальной собственности от преследований инквизиции или заимствований злоумышленников. В разработанных шифрах перестановки того времени применяются шифрующие таблицы, которые в сущности задают правила перестановки букв в сообщении.
  В качестве ключа в шифрующих таблицах используются: а) размер таблицы; b) слово или фраза, задающие перестановку; c) особенности структуры таблицы.

Слайд 6

Скитала


Первые сведения об использовании шифров в военном деле связаны с именем

Скитала Первые сведения об использовании шифров в военном деле связаны с именем
спартанского полководца Лисандра. Он использовал шифр “Скитала”. Этот шифр известен со времен войны Спарты против Афин в V веке до н.э.

Слайд 7

Квадрат Полибия

В Древней Греции во II в. до н.э. был известен

Квадрат Полибия В Древней Греции во II в. до н.э. был известен шифр, называемый “квадрат Полибия”.
шифр, называемый “квадрат Полибия”.

Слайд 8

Шифр Цезаря

Примером наиболее простого шифра,
относящегося к группе шифров простой подстановки, является шифр

Шифр Цезаря Примером наиболее простого шифра, относящегося к группе шифров простой подстановки, является шифр Цезаря.
Цезаря.

Слайд 9

Математическая модель

Шифрование и дешифрование шифра Цезаря можно выразить следующими формулами:
y =

Математическая модель Шифрование и дешифрование шифра Цезаря можно выразить следующими формулами: y
x + k x = y – k
где x — символ открытого текста, y — символ шифрованного текста, а k — ключ.

Слайд 10

Виды криптограмм:

1)Простая перестановка
2)Одиночная перестановка
3)Двойная перестановка

Виды криптограмм: 1)Простая перестановка 2)Одиночная перестановка 3)Двойная перестановка

Слайд 11

1)Простая перестановка (Один из самых простых табличных шифров перестановки, для которой ключом

1)Простая перестановка (Один из самых простых табличных шифров перестановки, для которой ключом
служит размер таблицы. Естественно, отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы.

Слайд 12

2)Одиночная перестановка Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной

2)Одиночная перестановка Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной
перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.

Слайд 13

3)Двойная перестановка Для обеспечения дополнительной скрытности можно повторно зашифровать сообщение, которое уже

3)Двойная перестановка Для обеспечения дополнительной скрытности можно повторно зашифровать сообщение, которое уже
прошло шифрование. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки столбцов и строк таблицы перестановки определяются отдельно для столбцов и отдельно для строк. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки

Слайд 14

Заключение

Познакомилась с основными понятиями криптографии: шифр, шифрование,ключ и некоторыми шифрами прошедших веков:

Заключение Познакомилась с основными понятиями криптографии: шифр, шифрование,ключ и некоторыми шифрами прошедших
шифр «Скитала», «квадрат Полибия», шифр Цезаря, шифры перестановок.
Узнала, каким образом происходит шифрование с помощью этих шифров.
Научилась дешифровать сообщения, зашифрованные такими шифрами
Имя файла: Криптография.pptx
Количество просмотров: 1735
Количество скачиваний: 56