Исследовательский проект Кто владеет информацией, тот владеет миром!

Автор публикации:

Дата публикации:

Краткое описание: ...








Направление: естественнонаучный проект














«Кто владеет информацией, тот владеет миром!»







Авторы работы:

Луцкий Никита, Луцкий Степан, Луцкий Федор,


МАОУ Гимназия № 10, 5 класс

Центральный округ г. Новосибирск



Консультант проекта:

Могулева Ольга Анатольевна,

учитель математики

высшей квалификационной категории















Новосибирск 2016


Паспорт проекта

Проект: «Кто владеет информацией, тот владеет миром!»

[link] сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования.

Запишем алфавит: А, Б, В, Г, Д, Е,..., а затем под ним запишем тот же алфавит, но со сдвигом на 3 буквы влево:

Высказывание Эрика Темпл Белла: ««Очевидный» - самое опасное слово в математике!» с помощью данного шифра будет выглядеть так:

«СЪЗЕЛЖРЮМ» - ФГПСЗ СТГФРСЗ ФОЕС Е ПГХЗПГХЛНЗ!

В Древней Греции (II в. до н. э.) был известен шифр, который выполнялся с помощью квадрата Полибия. Классический полибианский квадрат – таблица, состоящая из 5 строк и 5 столбцов, заполненная случайным образом буквами греческого алфавита и пробелом. При шифровании в таблице находят букву открытого текста и записывают в шифртекст букву, расположенную ниже ее в том же столбце. Если буква исходного текста находится в нижней строке таблицы, то ей соответствует буква первой строки из этого же столбца. Идею квадрата Полибия рассмотрим на примере таблицы с русскими буквами. Шифровка высказывания Белла будет выглядеть следующим образом: [pic]

«ВОНЪЫЧЯЮЬ» - ЦП,ВН ВЭПЦЯВН ЦСВЪВ Ъ ,ПЗН,ПЗЫИН!

Шифр Виженера. Этот шифр удобнее всего представлять себе как шифр Цезаря с переменной величиной сдвига. Чтобы знать на сколько сдвинуть очередную букву открытого текста, зарание договариваются о способе запоминания сдвигов. Сам Виженер предлагал запоминать ключевое слово, величину сдвига. Ключевое слово повторяется столько раз, сколько нужно для замены всех букв открытого текста.

Например, ключевое слово ВАЗА означает следующую последовательность сдвигов букв открытого текста:

3 1 9 1 3 1 9 1 3 1 9 1 3 1 9 1 3 1 9 1...

Если начнём шифровку слово „ОЧЕВИДНЫЙ“, то буква „О“ – станет «С» (сдвиг на 3), «Ч» - «Ш» (сдвиг на 1), «Е» - «Н» (сдвиг на 9), «В» - «Г» (сдвиг на 1) и т.д. Тогда высказывание Белла примет вид:

СШНГЛЕЦЬМ“ – ТИНСЁ ЧРГТЦПЗ ТФПЕП К НГУННГУТЛЗ!

  1. Способы шифрования

Шифрование с помощью решеток применяется для защиты информации, представляющую ценность в течение ограниченного времени (несколько часов). Этот шифр также является перестановочным, т.е. криптограммы этого шифра представляют собой анаграммы открытого текста. Данный метод шифрования активно применялся во время второй мировой войны, и до сих пор используется в качестве армейского шифра.


Расшифруем высказывание.

Для расшифровки нам потребуется особая решётка.



Накладываем решётку с вырезанными клетками и поворачиваем относительно центра на 90° по часовой стрелке, складывая буквы в слова, попавшие в вырезанные окна.

Рассмотрим алгоритм создания данной решетки. Возьмем лист в клетку и нарисуем на нём квадрат размером 8х8 клеток. Число клеток в каждой стороне квадрата может быть любым, но только чётным. Потом разделим его на 4 равные части и прономеруем одну из них:

Вообще, у квадрата возможно восемь самосовмещений. Так как мы поворачиваем решетку в нашем примере на 90°, 180°, 270° от начального положения, то осуществим эти же преобразования с числами квадрата I. Получим:

R90°


Теперь нужно выбрать любые 16 клеток с номерами от 1 до 16 и получить решетку для кодирования и декодирования, для самосовмещений: тождественного и при поворотах на 90°, 180°, 270° по часовой стрелке. Возьмём следующие числа: В соответствии с этим вырежем заданные клетки. Получим решётку для чтения сообщения.

Если накладывать решетку на надпись, постепенно поворачивая ее на 90° по часовой стрелке, то мы увидим, как будут последовательно проступать те или иные буквы.


Повернем решетку на 90° по часовой стрелке.

Повернём ещё раз на 90° по часовой стрелке – дочитаем высказывание.

Шифровка готова.

Такой текст прочитать без нашей решётки почти невозможно. Но наша решётка очень ненадёжна. Она может намокнуть, порваться, сгореть, её может унести ветром или просто потеряться. Поэтому нам нужен дубликат, но не простой, а цифровой.

Возьмём нашу решётку и каждую не вырезанную клеточку отметим нулём, а каждую вырезанную – единицей. В результате мы получим восемь двоичных чисел:

Переведём двоичные числа в десятеричную систему и получим код (шифр) нашей решётки:

0∙27+0∙26+1∙25+0∙24+0∙23+1∙22+0∙21+0∙20=32+4=36;

0∙27+1∙26+0∙25+1∙24+0∙23+1∙22+0∙21+0∙20=64+16+4=84;

0∙27+0∙26+1∙25+0∙24+0∙23+0∙22+1∙21+0∙20=32+2=34;

1∙27+0∙26+0∙25+1∙24+0∙23+1∙22+0∙21+0∙20=128+16+4=148;

1∙27+0∙26+0∙25+0∙24+0∙23+0∙22+0∙21+0∙20=128;

0∙27+0∙26+0∙25+1∙24+0∙23+0∙22+0∙21+0∙20=16;

1∙27+0∙26+0∙25+1∙24+0∙23+0∙22+0∙21+0∙20=128+16=144;

0∙27+1∙26+0∙25+0∙24+0∙23+0∙22+0∙21+1∙20=64+1=65;

Всё. Теперь мы всегда сможем восстановить нашу решётку. Достаточно будет перевести каждое число обратно в двоичную систему.

Азбука Морзе. Каждая буква алфавита, цифры от 0 до 9 и некоторые символы пунктуации заменены на последовательность коротких и длинных звуковых сигналов, которые часто называют «точка и тире». А становится «•—», Б становится «— • • •» и так далее. В отличие от большинства других шифров, код Морзе не используется для сокрытия сообщений. Код Морзе начал широко применяться с изобретением телеграфа Сэмюэлем Морзе. Это было первое широко используемое электрическое приспособление для передачи сообщений на дальние расстояния. Телеграф произвел революцию в средствах массовой информации и позволял немедленно передавать сообщения о событиях, произошедшие в одной стране, по всему миру. Код Морзе изменил характер войны, позволяя обеспечивать мгновенную связь с войсками на большом расстоянии.

[pic]

Высказывание Белла выглядит так:

.-..-. --- ---. . .-- .. -.. -. -.-- .---.-..-. -….- … .- -- --- . --- .--. .-… -. --- . … .-.. --- .-- --- .-- --.- - . -- .- - .. -.- . ---…

«Никтограф» - прямоугольная картонка с вырезанными в два ряда окошечками, использовалась для скорописи в темноте Льюисом Кэрролом.

Высказывание Белла будет выглядеть так:

  1. Математические основы криптографии [pic]

Криптография - это раздел прикладной математики, в котором широко используются теория чисел, комбинаторика, теория вероятности.

Одним из разделов математики, который используется в криптографии, является комбинаторика. Она занимается разного рода наборами, которые можно образовывать из элементов некоего конечного множества. Некоторые элементы комбинаторики были известны в Индии ещё во II в. до н. э. Индийцы умели вычислять числа, которые сейчас называют «сочетаниями». Для криптографии важными являются такие алгоритмы комбинаторики как правило умножения, выборки и перестановки. На этих алгоритмах основываются способы формирования секретных ключей для симметричных шифров.

Правило умножения: если выбор объекта происходит в два этапа и на первом этапе существует n возможностей, а на втором — m возможностей, то итоговое количество вариантов выбора равно n х m.

Правило выборки: пусть имеется n объектов, и мы выбираем из них m объектов. Это и есть выборки. Количество выборок зависит от следующих факторов:

1) считаем ли мы различными выборки из одинаковых элементов, но идущих в разном порядке (например, считаем ли мы выборки «abc» и «cab» одинаковыми или различными);

2) возможно ли выбирать уже выбранный элемент повторно (например, в алфавите «abc» с возможностью повторного выбора элемента могут существовать выборки: «aab», «ссс», «abb» и т. д.). Рассмотрим случай, когда элемент не может быть выбран повторно. Это — выборки без возвращения. Количество вариантов при использовании выборок без возвращения можно рассчитать по формуле: = n(n-1)(n-2)... (n-m + 1)

Алгоритм выбора

1. Ha первом этапе у нас есть возможность выбрать один элемент из n. Это можно сделать n различными способами.

2. На втором этапе можно выбрать только один из оставшихся n -1 элементов, так как один из элементов уже выбран.

3. На m-м этапе можно выбрать из n - m +1 оставшихся элементов.

4. По правилу произведения получаем количество всех возможных вариантов путем умножения количества вариантов, полученных на этапах с 1 по m.

Правило перестановки: часто требуется не выбирать какие-либо элементы, а просто изменять их порядок следования. Для этого применяются перестановки. Перестановка — это выборка n элементов из m возможных, в которой элемент не может быть выбран повторно. Для вычисления возможного количества перестановок используется формула: Рn = = n(n-1)(n-2) ... (n-n + 1) = n!

Шифрование и дешифрование шифра Цезаря можно выразить следующими формулами: y = x + k, x = yk, где x — символ открытого текста, y — символ шифрованного текста, а k — ключ.

Для классического квадрата Полибия из 5 строк и 5 столбцов буквы можно вписывать в таблицу в произвольном порядке. Для латинского алфавита в первую клетку можно вписать одну из 25 букв, во вторую — одну из 24, в третью — одну из 23 и т. д. Получаем максимальное количество ключей для шифра на таблице латинского алфавита:

Рn = 25∙24∙23∙22∙…∙1=25!

В Азбуке Морзе используют точки и тире. Для всех букв русского алфавита используют до четырех символов, вот буква Э – пять символов (..-..). Откуда же взялось число 5? Нельзя ли обойтись меньшим числом знаков, скажем, передавать все сообщения с помощью комбинаций, содержащих не более четырех знаков? Оказывается, что нельзя, и ответ этот дает формула для числа размещений с повторениями = nk.

Из формулы следует, . Иными словами, только две буквы можно передать с помощью одного знака (Е • и Г —). С помощью двух знаков можно передать буквы, трех знаков — букв и четырех знаков . Поэтому общее число букв, которые можно передать с помощью точек и тире длиной от 1 до 4, равно 2 + 4 + 8 + 16 = 30. А в русском алфавите 32 буквы, да еще надо передавать цифры и знаки препинания. Ясно, что символов из четырех знаков не хватает. А если брать и символы из 5 знаков, то к полученным 30 прибавится еще символа. Полученных 62 символов вполне достаточно для телеграфирования.

В 2004г. Международный союз электросвязи ввёл в азбуку Морзе новый код для символа @, для удобства передачи адресов электронной почты.

На практике вместо заучивания количества точек и тире и их последовательности запоминают так называемый «напев» (мнемоническую словесную форму), соответствующий каждому знаку кода Морзе. При этом слоги, в состав которых входят гласные а, о, ы, соответствуют тире, а все остальные слоги и слог ай — точке.

Часто для ускорения радиообмена используются аббревиатуры и специальные «Q-коды».

! — выражение недовольства работой корреспондента;

73 — наилучшие пожелания;

55 — дружеское «рукопожатие»;

88 — любовь и поцелуй (обычно адресуется женщинам-радистам, в противном случае отвечают фразой «в усы»);

99 — не желаю с Вами работать.

В 1948 г. Норман Вудленд и Бернард Сильвер услышали, как президент одной торговой компании сетует на отсутствие системы автоматического опознания товаров на своих складах. Друзья сразу же подумали о самом простом коде - азбуке Морзе. Чтобы нанесенные на бумагу точки и тире распознавались лучше, студенты решили "растянуть" их вверх и вниз, получив набор вертикальных полос разной толщины. Это и был штрих-код, знакомый теперь каждому человеку.

26 июня 1974 года в супермаркете города Троя (шт. Огайо) через кассовый аппарат со сканером штрих-кода был продан первый в мире товар - десять пачек жевательной резинки. Каким-то чудом одну из них не сжевали, и теперь она хранится в Смитсоновском музее американской истории. В 1992 г. за заслуги перед народом президент Джордж Буш-старший наградил Нормана Вудленда почетной медалью. К сожалению, его соавтор Бернард Сильвер до этого момента не дожил, скончавшись в 1963 г.

На сегодняшний день существует более пятидесяти систем штрихового кодирования. C помощью штрихового кода кодируют информацию о некоторых наиболее существенных параметрах продукции. Как проверить легальность штрихового кода?

Проверить подлинность штрихового кода можно, вычислив контрольную цифру.

[pic]

1. Сложить все цифры, которые стоят на четных местах: 6+1+4+0+1+9=21,

2. Полученную сумму умножить на 3: 21x3=63,

3. Сложить все цифры, которые стоят на нечетных местах, без контрольной цифры:
4+0+5+6+2+2=19,

4. Сложить числа, полученные в пунктах 2 и 3: 63+19=82

5. От полученной суммы отбросить десятки: получим 2,

6. Из 10 вычесть полученное в пункте 5 число: 10-2=8

Если полученная в результате расчета цифра совпадает с контрольной цифрой в штрих-коде – товар произведён легально.

Если полученная в результате расчета цифра не совпадает с контрольной цифрой в штрих-коде - товар произведен незаконно.






































Заключение

История криптографии насчитывает много веков. Еще в легендах Библии упоминается о пророке Иеремии, который, желая скрыть название города Вавилона, смешал буквы алфавита. Вплоть до первой мировой войны наука о тайнописи оставалась скорее любительским занятием. Так с появлением телеграфа, и особенно радио, постепенно меняли взгляды на шифры и даже, появилась новая профессия - дешифровальщики. Значение криптографии резко возросло с внедрением компьютеризации в стране. И в наше время криптография уже не игра, а настоящая наука.

Подведем итог. В работе рассмотрено 3 шифра и 3 способа кодирования информации. Мы придумали свой шифр, используя никтограф – картонный прямоугольник с двумя рядами по 8 окошек в каждом, можно преобразовывать тексты. Мы научились переводить двоичные числа в десятичную систему счисления.

Наука, занимающаяся методами шифрования и дешифрования информации – криптология, немыслима без абстрактного мышления, без анализа и синтеза, без сравнения и аналогии. Это значит, что математика более всего подходит к решению проблем этой науки. Знания математики с точки зрения рассматриваемых вопросов, нужны для того, чтобы найти простую, но надежную систему кодирования, недоступную для расшифровки посторонними лицами, найти способы декодирования чужой системы тайнописи, чужих кодов. Ведь «Кто владеет информацией, тот владеет миром!»