Trabajo práctico sobre el tema del cifrado. Orden de trabajo

Objetivo del trabajo: familiarización con las técnicas más simples para cifrar información de texto.

Información teórica

Los secretos diplomáticos, militares e industriales normalmente no se transfieren o almacenan en su forma original, sino después de cifrarlos. A diferencia de la escritura secreta, que oculta el hecho mismo de la presencia de un mensaje, el cifrado se transmite abiertamente, pero el significado en sí está oculto. Por lo tanto, la criptografía garantiza que el significado de un mensaje se oculte mediante cifrado y se abra mediante descifrado, que se realiza mediante algoritmos criptográficos especiales que utilizan claves del remitente y del destinatario.

Cifrado César

El cifrado César es uno de los cifrados más antiguos. Al cifrar, cada carácter se reemplaza por otro, espaciado de él en el alfabeto por un número fijo de posiciones. El cifrado César se puede clasificar como cifrado de sustitución, con una clasificación más estrecha como cifrado de sustitución simple.

El cifrado lleva el nombre del emperador romano Cayo Julio César, quien lo utilizó para correspondencia secreta. Desarrollo natural El cifrado César se convirtió en el cifrado Vigenère. Desde el punto de vista del criptoanálisis moderno, el cifrado César no tiene una solidez aceptable.

La esencia del cifrado es reemplazar cada letra con una letra ubicada 3 posiciones a la derecha de ella en el alfabeto (se puede seleccionar cualquier clave). Estos cifrados, basados ​​en la sustitución de unas letras por otras, se denominan cifrados de sustitución. Los cifrados monoalfabéticos (que incluyen el cifrado César) son un tipo de cifrado de sustitución en el que cada letra del texto claro siempre corresponde a la misma letra del texto cifrado.

Figura 1 Cifrado César

Carta

Carta

Carta

Ejemplo:

Es necesario cifrar el mensaje mediante el método César.

Publicación original: "Criptografía"

Mensaje

Número 1 + 3

Numero 1 – número de letra según tabla.

Número 1+3 – número de letra según tabla. Tecla + (mueve la letra 3 posiciones hacia adelante)

Respuesta: "Nulthseugchlv"

La ventaja del sistema de cifrado Caesar es la facilidad de cifrado y descifrado. Las desventajas del sistema de César incluyen las siguientes:

Las sustituciones realizadas según el sistema César no enmascaran la frecuencia de aparición de varias letras en el texto claro original;

Se mantiene el orden alfabético en la secuencia de letras de reemplazo;

El cifrado César se puede descifrar fácilmente analizando la frecuencia de aparición de letras en el texto cifrado.

Sin embargo, el concepto inherente al sistema de cifrado Caesar resultó muy fructífero, como lo demuestran sus numerosas modificaciones.

Opción 1.

Ejercicio 1.

La cifra de César. Este cifrado implementa la siguiente transformación de texto: cada letra

texto de origen se reemplaza por la siguiente letra después de ella en el alfabeto, que se considera

escrito en un círculo. Usando este cifrado, cifre las palabras: El pájaro es rojo con plumas,

y el hombre es conocimiento.

Tarea 2.

Utilizando el cifrado César, decodifica las siguientes frases: IOBOYO – RPMPGYOB FNYA.

Tarea 3.

Usar como palabra clave– la palabra VERANO, codificar las palabras:

INFORMÁTICA, ESCUELA.

Tarea 4.

Las palabras MSTSYUEOYOSCH, YUCHOYCHYO se obtuvieron utilizando el cifrado Vigenère con la palabra clave VERANO. Restaurar las palabras originales.

Tarea 5.

Dvtcnt ntcyj, f dhjpm crexyj.

Tarea 6.

Más vale un enemigo inteligente que un amigo estúpido.

Tarea 7.



ROPEFTL, AKSREN Tarea 8.

Codifica las palabras: Stupa, ciudad, parque.

Tarea 9.

B C D D F Z K L M N Sh Sh Ch C X F T S R P Al codificar palabras, las consonantes se reemplazaban mutuamente y las letras y símbolos restantes permanecían en sus lugares sin cambios.

Codifica las frases:

A) Las insinuaciones y los reproches son vicios familiares.

B) Donde hay amor y consejo, no hay dolor.

Trabajo práctico nº 1. Cifrado de datos.

Opcion 2.

Ejercicio 1.

La cifra de César. Este cifrado implementa la siguiente transformación de texto: cada letra del texto original se reemplaza por la siguiente letra en el alfabeto, que se considera escrita en un círculo. Usando este cifrado, cifre las palabras: El mundo está iluminado por el sol y el hombre está iluminado por el conocimiento.

Tarea 2.

Utilizando el cifrado César, decodifica las siguientes frases: IOBOYO USFEPN EPVGBYUTA.

Tarea 3.

Cifrado Vigenère. Este cifrado representa el cifrado César con variable cambio

La cantidad del turno se especifica mediante una palabra clave. Por ejemplo, la palabra clave BEDA significa la siguiente secuencia de cambios de letras en el texto fuente: 26512561, etc.

Utilice la palabra VASE como palabra clave, codifique las palabras:

INFORMÁTICA, ESCUELA.

Tarea 4.



Las palabras LOEPUNICHLA, TSUSMLUI se obtienen utilizando el cifrado Vigenère con la palabra clave VASE. Restaurar las palabras originales.

Tarea 5.

Utilice como pista: la disposición de las letras en el teclado de una computadora, descifre el mensaje:

Lj, hjt, hfncndj, vbktt, jufncndf.

Tarea 6.

Utilice como clave: la disposición de las letras en el teclado de la computadora, codifique el mensaje:

Si no tienes un amigo, búscalo, pero si lo encuentras, cuídalo.

Tarea 7.

Código de "permutación". La codificación se realiza reorganizando las letras de una palabra según la misma regla general.

Restaura las palabras y determina la regla de permutación:

PSINLOETIL, ECHUINBK

Tarea 8.

Código Atbash. Algunos fragmentos de textos bíblicos se cifran mediante un cifrado llamado Atbash. La regla de cifrado era reemplazando i-ésimo letras del alfabeto con una letra con el número n – i + 1, donde n es el número de letras del alfabeto (lo que significa que la primera letra se reemplaza por la última, la segunda por la penúltima, etc.).

Codifique las palabras: Arco, peluca, rey.

Tarea 9.

Carta galimatías. El método de cifrado es el siguiente: todas las consonantes del alfabeto ruso se escriben en dos filas; la mitad de las letras está arriba, la otra mitad está abajo y en orden inverso (una letra debajo de la otra).

–  –  –

Ejercicio 1.

La cifra de César. Este cifrado implementa la siguiente transformación de texto: cada letra del texto original se reemplaza por la siguiente letra en el alfabeto, que se considera escrita en un círculo. Usando este cifrado, cifre las palabras: El conocimiento y la sabiduría adornan a una persona.

Tarea 2.

Utilizando el cifrado César, decodifica las siguientes frases: IOBOYO EYOMP OZYGOPE.

Tarea 3.

Cifrado Vigenère. Este cifrado es un cifrado César con un valor de desplazamiento variable.

La cantidad del turno se especifica mediante una palabra clave. Por ejemplo, la palabra clave VAZA significa la siguiente secuencia de cambios de letras en el texto fuente: 31913191, etc.

Utilice la palabra INVIERNO como palabra clave, codifique las palabras:

INFORMÁTICA, ESCUELA.

Tarea 4.

Las palabras SH'DSHCHYNI, MYNKKOYU se obtuvieron utilizando el cifrado Vigenère con la palabra clave INVIERNO. Restaurar las palabras originales.

Tarea 5.

Utilice como pista: la disposición de las letras en el teclado de una computadora, descifre el mensaje:

Pyfrjvs[ vyjuj, f lheptq vfkj.

Tarea 6.

Utilice como clave: la disposición de las letras en el teclado de la computadora, codifique el mensaje:

Muere tú mismo, pero ayuda a tu camarada.

Tarea 7.

Código de "permutación". La codificación se realiza reorganizando las letras de una palabra según la misma regla general.

Restaura las palabras y determina la regla de permutación:

FNIMROITAAK, NOMOTIR

Tarea 8.

Código Atbash. Algunos fragmentos de textos bíblicos se cifran mediante un cifrado llamado Atbash. La regla de cifrado fue reemplazar i-ésima letra alfabeto con una letra con número n – i + 1, donde n es el número de letras del alfabeto (lo que significa que la primera letra se reemplaza por la última, la segunda por la penúltima, etc.).

Codifica las palabras: escuela, escritorio, leche.

Tarea 9.

Carta galimatías. El método de cifrado es el siguiente: todas las consonantes del alfabeto ruso se escriben en dos filas; la mitad de las letras está arriba, la otra mitad está abajo y en orden inverso (una letra debajo de la otra).

–  –  –

Ejercicio 1.

La cifra de César. Este cifrado implementa la siguiente transformación de texto: cada letra del texto original se reemplaza por la siguiente letra en el alfabeto, que se considera escrita en un círculo. Usando este cifrado, cifre las palabras: Siéntete orgulloso no de conocer las cimas, sino de conocer las raíces.

Tarea 2.

Utilizando el cifrado César, decodifique las siguientes frases: JOBOIA ACERCA DE RMYSHY OYE EBGAU.

Tarea 3.

Cifrado Vigenère. Este cifrado es un cifrado César con un valor de desplazamiento variable.

La cantidad del turno se especifica mediante una palabra clave. Por ejemplo, la palabra clave VAZA significa la siguiente secuencia de cambios de letras en el texto fuente: 31913191, etc.

Utilice la palabra ROSE como palabra clave, codifique las palabras:

INFORMÁTICA, ESCUELA.

Tarea 4.

Las palabras KHAIKUFSHCH, ЪБШПЭЭСУЦ se obtienen utilizando el cifrado Vigenère con la palabra clave ROSE. Restaurar las palabras originales.

Tarea 5.

Utilice como pista: la disposición de las letras en el teclado de una computadora, descifre el mensaje:

Ytdthysq lheu – jgfcysq dhfu.

Tarea 6.

Utilice como clave: la disposición de las letras en el teclado de la computadora, codifique el mensaje:

No en servicio, sino en amistad.

Tarea 7.

Código de "permutación". La codificación se realiza reorganizando las letras de una palabra según la misma regla general.

Restaura las palabras y determina la regla de permutación:

IRPETNR, MOKYUPRET

Tarea 8.

Código Atbash. Algunos fragmentos de textos bíblicos se cifran mediante un cifrado llamado Atbash. La regla de cifrado consistía en reemplazar la i-ésima letra del alfabeto por una letra con el número n – i + 1, donde n es el número de letras del alfabeto (es decir, la primera letra se reemplaza por la última, la segunda por el penúltimo, etc.).

Codifica las palabras: ventana, museo, umbral.

Tarea 9.

Carta galimatías. El método de cifrado es el siguiente: todas las consonantes del alfabeto ruso se escriben en dos filas; la mitad de las letras está arriba, la otra mitad está abajo y en orden inverso (una letra debajo de la otra).

–  –  –

Codifica las frases:

A) Es mejor comer pan con agua que vivir con una esposa malvada.

La lección está dedicada a consolidar el conocimiento sobre qué amenazas existen a la información y cómo se puede proteger. También presenta los tipos básicos de cifrado y enseña cómo codificar y decodificar información.

Descargar:


Avance:

Apuntes de lecciones de informática.

Número de lección de décimo grado: 3

Profesor: Krylov R.V.

Tema: Trabajo práctico: “Cifrado de datos”

Objetivos de la lección:

  1. Educativo: Crear condiciones para la formación de ideas sobre el cifrado de datos.
  2. Educativo:
  • Para desarrollar el pensamiento independiente, desarrollar habilidades de autocontrol y memorización racional.
  • Para desarrollar emociones positivas, promueva la capacidad de respuesta emocional durante la lección.
  1. Educativo:
  • desarrollar cualidades morales en el aula,
  • inculcar esfuerzo, diligencia y responsabilidad en el aula,
  • Desarrollar la capacidad de trabajar en equipo.
  1. Motivacional:
  • Despertar el interés por el tema en estudio;
  • Despertar el interés en imagen saludable vida.

Objetivos de la lección:

  1. Educativo -
  • consolidar los conocimientos adquiridos en la lección anterior;
  • presentar a los estudiantes los principales tipos de cifrado;
  • desarrollar habilidades para codificar y decodificar información;
  1. Desarrollo –
  • desarrollar las habilidades de autocontrol y autoevaluación de los propios conocimientos, habilidades y capacidades;
  • desarrollar el habla oral y escrita;
  • desarrollar la memoria y el pensamiento lógico de los estudiantes;
  • Desarrollar habilidades para trabajar con tecnologías de la información.
  1. Educativo -
  • cultivar cualidades morales en el aula,
  • inculcar esfuerzo, diligencia y responsabilidad en el aula,
  • Desarrollar la capacidad de trabajar en equipo.

Conceptos básicos:protección de la información, seguridad de la información, tipos de amenazas, medidas de seguridad de la información, criptografía, codificación y decodificación de la información.

Tipo de lección: lección combinada

Métodos de enseñanza:

  1. Métodos verbales explicativos e ilustrativos: introducción al cuento, exposición del cuento, conversación.
  2. Métodos visuales explicativos e ilustrativos: método demostrativo.
  3. Método reproductivo.

Formas de formación: Trabajo frontal, individual, grupal, por parejas.

Equipo: computadora personal, laptop, multimedia, Repartir, impresora, Microsoft Word, Microsoft PowerPoint,

Plan de estudios:

escenario

etapa de lección

Forma de actividad

Herramienta de aprendizaje

Propósito de usar el producto.

Organizar el tiempo

Frontal

Anuncio del inicio de la lección.

Atraer la atención de los estudiantes y ponerlos a trabajar.

Establecer objetivos de lección para los estudiantes

Frontal

Historia introductoria, Provocando diálogo.

Desarrollo del pensamiento lógico.

Poner a prueba conocimientos y habilidades sobre el tema tratado.

individual, grupo

Métodos visuales, juego de roles.

Identificar lagunas de conocimiento y corregirlas.

Ahorro de salud

Trabajo en grupo, conversación.

Métodos visuales, Diálogo provocativo.

Asimilación de conocimientos iniciales.

Frontal

Diálogo líder, conversación, presentación narrativa, métodos visuales.

Desarrollo del pensamiento lógico y algorítmico.

Verificando el entendimiento

Individual

Trabajar en la codificación y decodificación de información.

Identificación de la calidad y nivel de los conocimientos adquiridos, su corrección.

Resumiendo la lección

Frontal

Diálogo

Análisis y evaluación del logro del objetivo de la lección, perspectivas laborales. Resumiendo la lección, formulando conclusiones. Incentivar a los niños por su trabajo en clase, autoevaluación de los niños sobre su trabajo en clase

Durante las clases:

  1. Momento organizativo (verificar la asistencia de los estudiantes y su preparación para la lección).
  2. Anunciar el tema y los objetivos de la lección.

Maestro: Anota el tema de la lección en tu cuaderno:Resolver problemas sobre el tema: "Cifrado de datos"

Elegí las palabras como epígrafe de nuestra lección: "Quien es dueño de la información, es dueño del mundo".(1 diapositiva)

¿De quién son estas palabras?

(Nathan Rothschild, un banquero inglés que vivió en el siglo XIX. Esta frase se hizo popular después de que fuera citada por el primer ministro británico Winston Churchill).

Maestro: Nuestras tareas para hoy son consolidar el conocimiento sobre qué amenazas existen para la información y cómo se puede proteger. Familiarícese con los principales tipos de cifrado y aprenda a codificar y decodificar información.

  1. Actualizar conocimientos y comprobar la asimilación del material estudiado.

Revisando la tarea.

Maestro: Responde las siguientes preguntas:

  • ¿Qué es la seguridad de la información?(2 diapositivas)

(Seguridad de información– esta es la seguridad de la información frente a acciones accidentales e intencionales que pueden causar daños inaceptables).

  • ¿Qué incluye el concepto de Seguridad de la Información?

(Protección de Datos– medidas destinadas a garantizar la seguridad de la información).

  • ¿De qué se debe proteger la información?

Para responder a esta pregunta debemos recordar¿Qué tipos de amenazas a la información existen?

(intencionales (acciones humanas) y accidentales)

¿Tienen folletos en sus escritorios? Anexo 1 ). En sus cuadernos, debe anotar en dos columnas las amenazas intencionales y accidentales a la información.

Maestro: Comprobemos los resultados del trabajo ( diapositiva 3)

Amenazas deliberadas

Amenazas aleatorias

malware (virus, gusanos)

fallas en el equipo

ataques de piratas informáticos

errores de software

sabotaje

errores de personal

espionaje de información

analfabetismo de los usuarios

falsificación de información

Criterios de evaluación: 0 errores – “5”

1 error – “4”

2-3 errores - "3"

El profesor registra los resultados de su trabajo.

Maestro: Hemos discutido los tipos de amenazas. Pero ¿cómo proteger la información de estas amenazas?

Muy pronto terminarás la escuela y te sumergirás en la gran vida con sus alegrías y problemas. Cada uno de ustedes tendrá que elegir su propio camino en esta vida. Cada uno de ustedes trabajará en alguna organización.

Digamos que usted y yo trabajamos en dos bancos competidores. ¿Qué debe hacer como administración bancaria para garantizar la seguridad de la información?

Tiene entre 2 y 3 minutos para idear un conjunto de medidas para proteger la información en su banco ( Apéndice 2 ). Anótelos en el formulario proporcionado y el gerente le explicará verbalmente su elección.

Medidas procesales

Medidas de software y hardware.

Administrativo

  • gestión de personal (separación de funciones, privilegios mínimos)
  • iniciar sesión por contraseña (tarjeta inteligente, huellas dactilares, etc.)
  • política de seguridad empresarial
  • Limitación de acceso ( seguridad)
  • restricción de derechos
  • protección del sistema de energía
  • protocolos trabajo (iniciar sesión, acceder a archivos, cambiar configuraciones, cerrar sesión, etc.)
  • alarma de incendios
  • cifrado de datos
  • defensa de interceptación de datos
  • control de integridad datos
  • proteccion portátiles y medios extraíbles
  • cortafuegos(cortafuegos)
  • prohibición de instalar extranjerossoftware
  • respaldo datos

Compara tus resultados con la diapositiva de la pizarra y evalúa tu trabajo. La conclusión está resumida.

  1. Ahorro de salud.¡Es útil que todos lo sepan!

Maestro: Vamos a desviarnos un poco. Las investigaciones realizadas por científicos han demostrado que el trabajo constante para

La computadora aumenta la necesidad del cuerpo humano de muchas sustancias.

¿Qué crees que sufre más cuando se trabaja en una computadora?

(Visión )

Entonces, hay una fuente de alimentación de computadora especial. Le sugiero que elija entre los productos propuestos aquellos que crea que pueden utilizarse en nutrición informática. Y si es posible, justifica tu elección.

Presentación "Nutrición informática"

Huevo – contiene vitamina A, que forma parte del pigmento visual; en caso de deficiencia, se desarrolla “ceguera nocturna” (hígado, leche entera),

Zanahoria – rico en provitamina A – caroteno. Las zanahorias también son ricas en vitaminas D, C, K y E.

Repollo – rico en vitamina K, que protege la retina del ojo,

Agrios – rico en vitamina C, muy útil para los vasos sanguíneos de los ojos, los vuelve fuertes y elásticos, previene las hemorragias.

Tomates – contienen luteína. La deficiencia causa discapacidad visual irreversible

  1. Asimilación de conocimientos iniciales. Trabajo práctico en el ordenador con educación física.

Maestro: En la última lección hablamos sobre cifrado.

¿Qué ciencia se ocupa de los métodos de cifrado?

(Criptografía)

¿Qué códigos de la historia de la humanidad conoces?

(Cifrado César, máquina de cifrado Enigma alemana)

  • En el siglo XIX, se desarrollaron activamente dispositivos de cifrado mecánico: cifradores, que facilitaron y aceleraron significativamente los procesos de cifrado y descifrado. Fue posible capacitar a un gran número de operadores: criptógrafos, que estaban lejos de comprender la esencia de la ciencia criptográfica, para trabajar en cifradores simples.

Mientras trabajan frente al ordenador, la atención de los niños se centra en el simulador visual.

  1. Verificando el entendimiento ( trabajo practico en la computadora). Comprobación de los resultados del trabajo práctico.

Maestro: Ahora intentarás decodificar y codificar cierta información.

Utilizando un entorno de red desde la máquina del profesor, copiará a sus directorios de trabajo desde la carpetaPresentación “Cifrado de datos” “Criptografía”.

La presentación contiene 3 tareas.

Formalizarás las respuestas a las mismas en un documento WORD con el nombre “Respuesta”, guardándolo en tu directorio.

Imprime el resultado.

Las respuestas se verifican a partir de hojas impresas en la diapositiva de la presentación ( diapositiva 4)

Los estudiantes registran sus calificaciones en una hoja de papel.

Criterios de evaluación (basados ​​en tareas completadas): 3 – “5”

2 – “4”

13"

  1. Resumiendo la lección. Reflexión (diapositiva 4). Anuncio de calificaciones de lecciones y tareas.

Se pide a los estudiantes que respondan rápidamente tres preguntas:

Lo descubrí hoy...

Me di cuenta hoy...

Aprendí hoy...

Se anuncian las puntuaciones. Los estudiantes los descifran utilizando el cifrado César estándar.(diapositiva 5)

D/s: esquema, tareas

Anexo 1

Apéndice 2

Medidas procesales

Medidas de software y hardware.

Administrativo

Tema de la lección:"Cifrado de información"

Artículo: Ciencias de la Computación

Grupo: Grupos de II año (11º grado)

Palabras clave: trabajos prácticos, cifrado, protección de la información, criptografía, método César, Microsoft Excel

Equipo: clase de informática, programa Microsoft Office, tarjetas de tareas (ver apéndice)

Literatura:

1. Melnikov V.P., Kleimenov S.A., Petrakov A.M. Seguridad de información: tutorial para estudiantes profe. educación. – M.: Editorial “Academia”, 2009.

2. Alferov A.P., Zubov A.Yu., Kuzmin A.S., Cheremushkin A.V. Fundamentos de criptografía: tutorial. – M.: Gelios ARV, 2002.

Tipo de lección: trabajo practico

Forma de trabajo: individuo en la computadora

Anotación: tiempo de finalización de la tarea: 90 minutos. (1 par)

El propósito de la lección: estudiando los métodos más simples de protección criptográfica de la información y fortalecimiento de las habilidades para trabajar en un entorno de softwaremicrosoftSobresalir.

Durante las clases:

    Estudiar material teórico.

    Cifrar su apellido y nombre utilizando el método César y Microsoft Excel.

    Descifrar una frase de una tarjeta mediante el método César y Microsoft Excel.

    Cifre la frase descifrada en el paso 4 utilizando el método de permutación con una clave. Utilice su apellido como clave.

    Responder preguntas de forma oral.

    Presenta tu trabajo al profesor.

Información teórica:

Sistema de cifrado César – caso especial cifrado de sustitución simple. El método se basa en sustituir cada carácter del mensaje (texto plano) por otro carácter del mismo alfabeto, pasando del original al k posiciones (obtenemos el texto cerrado). Magnitud k se llama clave de cifrado (la clave es la información necesaria para descifrar la información sin problemas). La clave del método de César es un número entero. Si asigna un número a cada carácter del alfabeto utilizado, el proceso de cifrado procederá según la fórmula:

Dónde X i– número del carácter i-ésimo del texto plano, y i– número del carácter i-ésimo del texto cerrado, k- llave, norte– número de caracteres del alfabeto. La operación mod toma el resto al dividir un número por otro (por ejemplo: 5 mod 2 = 1, 10 mod 5 = 0, 20 mod 7 = 6).

El descifrado (decodificación) se realizará según la fórmula

Ejemplo.

Cifremos la palabra " usando el método César con la clave k = 7 cifrar».

Usaremos el alfabeto ruso sin la letra ё, donde la letra A corresponde al número 0 y, por tanto, la letra Z corresponde al 31. Es decir n=32.

Asignemos un número a cada letra de la palabra original:

24

X1

8

x2

20

X3

16

x4

Entonces y 1 = (x 1 + k) mod 32 = (24 +7) mod 32 = 31 mod 32 = 31 Yo

y 2 = (x 2 + k) mod 32 = (8 +7) mod 32 = 15 mod 32 = 15p

y 3 = (x 3 + k) mod 32 = (20 +7) mod 32 = 27 mod 32 = 27 s

y 4 = (x 4 + k) mod 32 = (16 +7) mod 32 = 23 mod 32 = 23h

Así, obtuvimos la palabra " yapych»

Descifrado.

Para descifrar es necesario para cada carácter de la palabra " yapych» coincide con el número:

31

= y 1

15

= y 2

27

= y 3

23

= y 4

Entonces x 1 = (y 1 + (32 – k)) mod 32 = (31 +(32 – 7)) mod 32 = 56 mod 32 = 24w

x 2 = (y 2 + (32 – k)) mod 32 = (15 +25) mod 32 = 40 mod 32 = 8 y

x 3 = (y 3 + (32 – k)) mod 32 = (27 +25) mod 32 = 52 mod 32 = 20f

x 4 = (y 4 + (32 – k)) mod 32 = (23 +25) mod 32 = 48 mod 32 = 16p

Recibimos la palabra "cifrado", por lo que el cifrado se realizó correctamente.

Cifrado de permutación con clave.– es uno de los muchos tipos de cifrados de permutación (los símbolos del mensaje original se reorganizan de acuerdo con ciertas leyes).

Para una permutación con una clave, se elige una clave: cualquier palabra. Los símbolos clave están numerados en el orden en que aparecen en el alfabeto. Se construye una tabla en la que el número de columnas es igual al número de letras de la clave. El texto original, junto con los espacios y los signos de puntuación, se registra en esta tabla. Si el último término no se completa por completo, los caracteres (“espacios en blanco”) se escriben al final de la línea. Luego, el texto se reescribe en columnas, teniendo en cuenta su numeración según la clave.

Ejemplo.

Elijamos la palabra " información" Numeremos la clave (la primera de las de la clave es la letra A del alfabeto, por lo tanto se le asigna el número 1; la siguiente letra del alfabeto es I, por lo tanto la primera letra I tendrá el número 2, y la segundo - 3; luego viene la letra M, le asignamos el número 4, etc.):

Ciframos el proverbio: Aprenderás de los inteligentes y desaprenderás de los estúpidos.

Escribámoslo en la tabla debajo de la clave. Las celdas restantes hasta el final de la línea se llenan con "espacios en blanco".

Reescribimos las columnas, teniendo en cuenta su número:

Ouchdon osoyaoshzhnshlugtao yauch abmigzv utragspie, gz

Para descifrarlo, el texto cifrado se escribe en una tabla en columnas, teniendo en cuenta su número.

El orden de trabajo.

Escribe el texto cerrado resultante (columna S 1) en tu cuaderno.

Preguntas.

    ¿Qué tipo de texto se llama texto abierto?

    ¿Qué texto se llama cerrado?

    ¿Qué es una clave?

    ¿Cómo se realiza el proceso de cifrado en el método César?

    ¿Qué es el "cifrado de permutación"?

    ¿Cómo funciona la función REST?

    ¿Qué hace la función BUSCARV?

Aplicaciones:

El método de César

(tareas con respuestas para el profesor)

Clave -> 8

Línea:

El disfraz es astucia y destreza.

Texto cifrado:

Clave -> 6

Línea:

El que quiere saber mucho necesita dormir poco.

Texto cifrado:

Clave -> 4

Línea:

Avisar a tiempo es asunto de amigos.

Texto cifrado:

Clave -> 6

Línea:

Si viene la gente, el lago se desbordará.

Texto cifrado:

Clave -> 7

Línea:

No puedes recorrer todo el campo con un solo caballo.

Texto cifrado:

Clave -> 9

Línea:

Donde las palabras son raras, ahí tienen peso

Texto cifrado:

Clave -> 10

Línea:

La lengua es pequeña, pero controla todo el cuerpo.

Texto cifrado:

Clave -> 7

Línea:

Cuanta más ciencia, más inteligentes son las manos

Texto cifrado:

Clave -> 9

Línea:

No basta con tener un diploma, hay que entender el asunto

Texto cifrado:

Clave -> 4

Línea:

La sabiduría es la carga menos pesada en el viaje.

Texto cifrado:

Clave -> 10

Línea:

Los días de caminata son como un robo

Texto cifrado:

Clave -> 5

Línea:

Los ojos sirven de poco si la mente es ciega

Texto cifrado:

Clave -> 6

Línea:

Quien encuentra el trabajo una carga no lo sabe

Texto cifrado:

Clave -> 7

Línea:

Una buena educación es la mejor herencia.

Texto cifrado:

Clave -> 8

Línea:

Agita tu guadaña: ​​habrá una dulce paz.

Texto cifrado:

Clave -> 9

Línea:

El que empieza mucho termina poco.

Texto cifrado:

Tarjetas de tareas

fischtrshtskti - ejts ershtsschad r schkhtshtskti

rshf yfelsh tufyf nuzhshv, shftshch uzhkf tjsf chkhzhshv

ufyichufyimtsa zhtjfyrg - ippt ifchline

Usando la clave 6, descifre la información cifrada usando el método César:

ifnvtlshche uzhtsfk - fnltsf hlclsvlsh

hlfpu skhfmu yshm tskhtm fm hibmlmyag

mno yfchly shonus, yykh chtss lo skhozy

tskkh ysef, ok mypts bphshts mkhkopp

Usando la clave 7, descifre la información cifrada usando el método César:

yumu ichtgyam fzsp, schmu ufmm chasp

Usando la clave 9, descifre la información cifrada usando el método César:

hyfch nshfchh shoye, tsynch nofch schyrhoye

Usando la clave 4, descifre la información cifrada usando el método César:

rchiftkhtsa - sdmrysadg tsgkypdg std w uchtsm

Usando la clave 10, descifre la información cifrada usando el método César:

shshshnekhzhchep ocht mshashmyme yshocht

Usando la clave 5, descifre la información cifrada usando el método César:

uch irem churpsh seru, ktsrn shs tsrkf

Usando la clave 6, descifre la información cifrada usando el método César:

rftsch tszhzfshzh y sheifchshv, shftshch st Ilkftzh

Usando la clave 7, descifre la información cifrada usando el método César:

ykhchhyamm ykhshtspschzfpm - tyyuyamm fzshtmlshschykh

Usando la clave 8, descifre la información cifrada usando el método César:

chtsfieinad ttschtss - yimn schuimtt chttss

Usando la clave 9, descifre la información cifrada usando el método César:

uych khtschmch cyascyoy, ychy hyfch uchtsayoy


Objetivo del trabajo: familiarización con las técnicas más simples para cifrar y descifrar información de texto.

Ejercicio 1


La cifra de César. Este cifrado implementa la siguiente transformación de texto: cada letra del texto original se reemplaza por la siguiente letra en el alfabeto, que se considera escrita en un círculo.
Utilizando el cifrado César, cifre las siguientes frases:
a) Tiempo para hacer negocios, tiempo para divertirse
b) Feliz año nuevo
c) Primero de septiembre

Tarea 2


Utilizando el cifrado César, decodifica las siguientes frases:
a) Lmbttoyk shbt
b) Vömpö tpmöchö rftuyoj

Tarea 3


Cifrado Vigenère. Este es un cifrado César con un valor de desplazamiento variable. La cantidad del turno se especifica mediante una palabra clave. Por ejemplo, la palabra clave VASE significa la siguiente secuencia de cambios de letras en el texto fuente: 3 1 9 1 3 1 9 1, etc. Usando INVIERNO como palabra clave, codifique las palabras: ALGORITHMIZACIÓN, COMPUTADORA, INTERNET.

Tarea 4


La palabra ZHPUSHCHEB se obtuvo utilizando el cifrado Vigenère con la palabra clave BANK. Restaurar la palabra original.

Tarea 5*


Utilizando el procesador de hojas de cálculo de Excel, automatice el proceso de codificación de palabras utilizando el banco de palabras clave (se supone que las palabras consistirán únicamente en letras latinas minúsculas y su longitud no excederá los 10 caracteres). Para resolver el problema, utilice las funciones de texto SÍMBOLO y CÓDIGO SÍMBOLO. Cada letra debe almacenarse en una celda separada. El valor del cambio debe determinarse automáticamente (el código de la letra de la palabra clave menos el código de la letra “a” más uno). Intenta cifrar las palabras usando tu tabla: álgebra, geometría, inglés.

Tarea 6


Usando la ubicación de las letras en el teclado de su computadora como clave, decodifique el mensaje:
D ktce hjlbkfcm `kjxrf?
D ktce jyf hjckf?

Tarea 7


Usando la ubicación de las letras en el teclado de su computadora como clave, codifique el mensaje:
Moscú es la capital de Rusia.

Tarea 8


Cifrado de reordenamiento. La codificación se realiza reorganizando las letras de una palabra según la misma regla. Restaura las palabras y determina la regla de permutación:
NIMAREL, LETOFEN, NILKYEA, NOMOTIR, RAKDNASHA.

Tarea 9


Utilizando el cifrado de permutación anterior, codifique las siguientes palabras: HORIZONTE, TV, TAPE.

Tarea 10


Determine la regla para cifrar y descifrar una palabra:
KERNOTSLITKELUONPIEZhDAIFYA
UKROGREOSHLAEKVISCHTEVMO



Compartir: