Travaux pratiques sur le thème du chiffrement. Demande de service

Objectif: connaissance des méthodes les plus simples de cryptage des informations textuelles.

Informations théoriques

Les secrets diplomatiques, militaires et industriels sont généralement transmis ou stockés non pas sous leur forme originale, mais après cryptage. Contrairement à la cryptographie, qui cache le fait même de la présence d'un message, le cryptage est transmis ouvertement et le sens lui-même est caché. Ainsi, la cryptographie permet de masquer la signification du message à l'aide du cryptage et de l'ouvrir par décryptage, qui sont effectués selon des algorithmes cryptographiques spéciaux utilisant les clés de l'expéditeur et du destinataire.

Le chiffre de César

Le chiffre de César est l'un des plus anciens chiffres. Lors du cryptage, chaque caractère est remplacé par un autre caractère qui en est séparé dans l'alphabet par un nombre fixe de positions. Le chiffrement de César peut être classé comme un chiffrement par substitution, avec une classification plus étroite - un chiffrement par substitution simple.

Le chiffre porte le nom de l'empereur romain Gaius Julius Caesar, qui l'utilisait pour la correspondance secrète. développement naturel Le chiffre de César devient le chiffre de Vigenère. Du point de vue de la cryptanalyse moderne, le chiffrement de César n'a pas une sécurité acceptable.

L'essence du chiffrement est de remplacer chaque lettre par une lettre située à 3 positions à droite de celle-ci dans l'alphabet (vous pouvez choisir n'importe quelle touche). De tels chiffrements basés sur le remplacement de certaines lettres par d'autres sont appelés chiffrements de substitution. Les chiffrements monoalphabétiques (qui incluent le chiffrement de César) sont un type de chiffrement par substitution dans lequel chaque lettre du texte en clair correspond toujours à la même lettre dans le texte chiffré.

Figure 1 Chiffre de César

Lettre

Lettre

Lettre

Exemple:

Il est nécessaire de chiffrer le message en utilisant la méthode Caesar.

Message d'origine : "Cryptographie"

Message

Numéro 1 + 3

Numéro 1 - numéro de lettre selon le tableau.

Salle 1+3 - numéro de lettre selon le tableau. + touche (déplacer la lettre de 3 positions vers l'avant)

Réponse : "Nulthseugchlv"

L'avantage du système de cryptage Caesar est la facilité de cryptage et de décryptage. Les inconvénients du système Caesar sont les suivants :

Les substitutions effectuées selon le système de César ne masquent pas les fréquences d'apparition des différentes lettres dans le texte en clair d'origine ;

L'ordre alphabétique est conservé dans la séquence des lettres de remplacement ;

Le chiffrement de César est facilement brisé en analysant les fréquences des lettres dans le texte chiffré.

Cependant, le concept embarqué dans le système de cryptage de Caesar s'est avéré très fructueux, comme en témoignent ses nombreuses modifications.

Option 1.

Exercice 1.

Chiffre de César. Ce chiffre implémente la transformation de texte suivante : chaque lettre

le texte original est remplacé par la lettre suivante dans l'alphabet, qui est considérée

écrit en cercles. A l'aide de ce chiffre, cryptez les mots : L'oiseau est rouge de plumes,

et l'homme est connaissance.

Tâche 2.

À l'aide du chiffre de César, décodez les phrases suivantes : YOBOYO - RPMPGYOB FNYA.

Tâche 3.

Utilisé comme mot-clé- le mot SUMMER, encoder les mots :

INFORMATIQUE, ÉCOLE.

Tâche 4.

Les mots MSTSUEOYOSCH, YUCHOYCHE sont obtenus en utilisant le chiffre de Vigenère avec le mot clé SUMMER. Restaurer les mots d'origine.

Tâche 5.

Dvtcnt ntcyj, f dhjpm crexyj.

Tâche 6.

Mieux vaut un ennemi intelligent qu'un ami stupide.

Tâche 7.



ROPEFTL, AKSREN Tâche 8.

Encodez les mots : Stupa, ville, parc.

Tâche 9.

B C D E F G K L M N SC W W C X F T S R P Lorsque les mots ont été cryptés, les consonnes ont été mutuellement remplacées, et le reste des lettres et des symboles sont restés à leur place inchangés.

Encoder des phrases :

A) Indices et reproches - vices familiaux.

B) Là où il y a de l'amour et des conseils, il n'y a pas de chagrin.

Travaux pratiques n° 1. Chiffrement des données.

Option 2.

Exercice 1.

Chiffre de César. Ce chiffrement implémente la transformation de texte suivante : chaque lettre du texte source est remplacée par la lettre suivante dans l'alphabet, qui est considérée comme écrite dans un cercle. En utilisant ce chiffre, cryptez les mots : Le monde est illuminé par le soleil, et l'homme est illuminé par la connaissance.

Tâche 2.

À l'aide du chiffre de César, décodez les phrases suivantes :

Tâche 3.

Chiffre de Vigenère. Ce chiffrement est un chiffrement de César avec une valeur de décalage variable.

La valeur de décalage est définie par le mot-clé. Par exemple, le mot-clé BEDA signifie la séquence suivante de décalages de lettres dans le texte source : 26512561, et ainsi de suite.

Utilisez comme mot-clé - le mot VAZA, encodez les mots :

INFORMATIQUE, ÉCOLE.

Tâche 4.



Les mots LOEPUNICHLA, TSUSMLUI sont obtenus en utilisant le chiffre de Vigenère avec le mot clé VAZA. Restaurer les mots d'origine.

Tâche 5.

Utilisez comme indice : la disposition des lettres sur le clavier de l'ordinateur, décodez le message :

Lj, hjt, hfncndj, vbktt, jufncndf.

Tâche 6.

Utiliser comme touche : la disposition des lettres sur le clavier de l'ordinateur, encoder le message :

Il n'y a pas d'ami - cherchez, mais trouvez - prenez soin de vous.

Tâche 7.

Code "Permutations". Le codage s'effectue en réarrangeant les lettres du mot selon la même règle générale.

Restaurez les mots et définissez la règle de permutation :

PSINLOETIL, ECHUINBC

Tâche 8.

Chiffre Atbash. Certains fragments de textes bibliques sont cryptés à l'aide d'un chiffrement appelé Atbash. La règle de chiffrement était substitution i-ième lettres de l'alphabet par une lettre numérotée n - i + 1, où n est le nombre de lettres de l'alphabet (ce qui signifie que la première lettre est remplacée par la dernière, la seconde - par l'avant-dernière, etc.) .

Encodez les mots : Arche, perruque, roi.

Tâche 9.

Charte de Tarabar. La méthode de cryptage est la suivante : toutes les consonnes de l'alphabet russe sont écrites sur deux lignes ; une moitié des lettres en haut, l'autre moitié en bas, et dans l'ordre inverse (une lettre sous l'autre).

–  –  –

Exercice 1.

Chiffre de César. Ce chiffrement implémente la transformation de texte suivante : chaque lettre du texte source est remplacée par la lettre suivante dans l'alphabet, qui est considérée comme écrite dans un cercle. À l'aide de ce chiffre, cryptez les mots : La connaissance et la sagesse ornent une personne.

Tâche 2.

À l'aide du chiffre de César, décodez les phrases suivantes :

Tâche 3.

Chiffre de Vigenère. Ce chiffrement est un chiffrement de César avec une valeur de décalage variable.

La valeur de décalage est définie par le mot-clé. Par exemple, le mot-clé VAZA signifie la séquence suivante de décalages de lettres dans le texte source : 31913191, et ainsi de suite.

Utilisez comme mot-clé - le mot HIVER, encodez les mots :

INFORMATIQUE, ÉCOLE.

Tâche 4.

Les mots SH'DSHY'NI, MENKKOYU ont été obtenus en utilisant le chiffre de Vigenère avec le mot-clé WINTER. Restaurer les mots d'origine.

Tâche 5.

Utilisez comme indice : la disposition des lettres sur le clavier de l'ordinateur, décodez le message :

Pyfrjvs[ vyjuj, flheptq vfkj.

Tâche 6.

Utiliser comme touche : la disposition des lettres sur le clavier de l'ordinateur, encoder le message :

Mourez vous-même, mais sauvez un camarade.

Tâche 7.

Code "Permutations". Le codage s'effectue en réarrangeant les lettres du mot selon la même règle générale.

Restaurez les mots et définissez la règle de permutation :

FNIMROITAAK, NOMOTIR

Tâche 8.

Chiffre Atbash. Certains fragments de textes bibliques sont cryptés à l'aide d'un chiffrement appelé Atbash. La règle de chiffrement était de remplacer ième lettre de l'alphabet avec une lettre avec le nombre n - i + 1, où n est le nombre de lettres de l'alphabet (ce qui signifie que la première lettre est remplacée par la dernière, la seconde - par l'avant-dernière, etc.) .

Encodez les mots : école, pupitre, lait.

Tâche 9.

Charte de Tarabar. La méthode de cryptage est la suivante : toutes les consonnes de l'alphabet russe sont écrites sur deux lignes ; une moitié des lettres en haut, l'autre moitié en bas, et dans l'ordre inverse (une lettre sous l'autre).

–  –  –

Exercice 1.

Chiffre de César. Ce chiffrement implémente la transformation de texte suivante : chaque lettre du texte source est remplacée par la lettre suivante dans l'alphabet, qui est considérée comme écrite dans un cercle. À l'aide de ce chiffre, cryptez les mots : Ne soyez pas fier de la connaissance des sommets, mais de la connaissance des racines.

Tâche 2.

À l'aide du chiffre de César, décodez les phrases suivantes :

Tâche 3.

Chiffre de Vigenère. Ce chiffrement est un chiffrement de César avec une valeur de décalage variable.

La valeur de décalage est définie par le mot-clé. Par exemple, le mot-clé VAZA signifie la séquence suivante de décalages de lettres dans le texte source : 31913191, et ainsi de suite.

Utilisez comme mot-clé - le mot ROSE, encodez les mots :

INFORMATIQUE, ÉCOLE.

Tâche 4.

Les mots HAIKUFSHCH, ЪBShPEESUTSE sont obtenus en utilisant le chiffre de Vigenère avec le mot clé ROSE. Restaurer les mots d'origine.

Tâche 5.

Utilisez comme indice : la disposition des lettres sur le clavier de l'ordinateur, décodez le message :

Ytdthysq lheu-jgfcysq dhfu.

Tâche 6.

Utiliser comme touche : la disposition des lettres sur le clavier de l'ordinateur, encoder le message :

Pas en service, mais en amitié.

Tâche 7.

Code "Permutations". Le codage s'effectue en réarrangeant les lettres du mot selon la même règle générale.

Restaurez les mots et définissez la règle de permutation :

IRPETNR, MOKYUPRET

Tâche 8.

Chiffre Atbash. Certains fragments de textes bibliques sont cryptés à l'aide d'un chiffrement appelé Atbash. La règle de chiffrement consistait à remplacer la ième lettre de l'alphabet par une lettre numérotée n - i + 1, où n est le nombre de lettres de l'alphabet (ce qui signifie que la première lettre est remplacée par la dernière, la seconde - par l'avant-dernière, etc.).

Encodez les mots : Fenêtre, musée, seuil.

Tâche 9.

Charte de Tarabar. La méthode de cryptage est la suivante : toutes les consonnes de l'alphabet russe sont écrites sur deux lignes ; une moitié des lettres en haut, l'autre moitié en bas, et dans l'ordre inverse (une lettre sous l'autre).

–  –  –

Encoder des phrases :

A) Il vaut mieux manger du pain avec de l'eau que de vivre avec une mauvaise épouse.

La leçon est consacrée à la consolidation des connaissances sur les menaces qui existent pour les informations et sur la manière dont elles peuvent être protégées. Il présente également les types de cryptage de base et vous apprend à coder et décoder les informations.

Télécharger:


Aperçu:

Résumé de la leçon d'informatique.

10e année Numéro de leçon : 3

Enseignant : Krylov R.V.

Sujet : Travaux pratiques : "Cryptage des données"

Objectifs de la leçon:

  1. Tutoriels : créer des conditions pour la formation d'idées sur le cryptage des données.
  2. Développement:
  • Afin de développer une pensée indépendante, de former des compétences de maîtrise de soi, une mémorisation rationnelle.
  • Afin de développer des émotions positives, favorisez le développement de la réactivité émotionnelle pendant la leçon.
  1. Éducatif:
  • éduquer les qualités morales en classe,
  • cultiver la diligence, la diligence et la responsabilité dans la leçon,
  • développer la capacité à travailler en équipe.
  1. Motivation :
  • Susciter l'intérêt pour le sujet étudié;
  • éveiller l'intérêt pour mode de vie sain vie.

Objectifs de la leçon:

  1. Éducatif -
  • consolider les connaissances acquises dans la leçon précédente ;
  • présenter aux étudiants les types de cryptage de base ;
  • former les compétences de codage et de décodage des informations;
  1. Développement -
  • développer les compétences de maîtrise de soi et d'auto-évaluation de leurs connaissances, compétences et capacités;
  • développer le discours oral et écrit;
  • développer la mémoire des élèves, la pensée logique;
  • développer des compétences dans le travail avec les technologies de l'information.
  1. Éducatif -
  • éduquer les qualités morales en classe,
  • cultiver la diligence, la diligence et la responsabilité dans la leçon,
  • développer la capacité à travailler en équipe.

Concepts de base:protection des informations, sécurité des informations, types de menaces, mesures de protection des informations, cryptographie, codage et décodage des informations.

Type de leçon : leçon combinée

Méthodes d'enseignement:

  1. Méthodes verbales explicatives et illustratives : histoire-introduction, histoire-exposition, conversation.
  2. Méthodes visuelles explicatives et illustratives : la méthode des démonstrations.
  3. mode de reproduction.

Formes d'études: frontal, individuel, collectif, travail en binôme.

Équipement: ordinateur personnel, ordinateur portable, multimédia, document, imprimante, Microsoft Word, Microsoft PowerPoint,

Plan - plan de cours :

organiser

Étape de la leçon

Forme d'activité

outil d'apprentissage

But de l'utilisation de l'outil

Organisation du temps

frontale

Annonce de début de leçon

Attirer l'attention des étudiants, l'ambiance au travail

Fixer des objectifs de cours aux élèves

frontale

Histoire d'introduction, dialogue d'encouragement

Développement de la pensée logique

Tester les connaissances et les compétences sur le sujet traité

Individuel, groupe

Méthodes visuelles, jeu de rôle

Identification des lacunes dans les connaissances et leur correction

Économie de santé

Travail de groupe, conversation

Techniques visuelles, dialogue d'encouragement

Assimilation des connaissances initiales

frontale

Diriger le dialogue, la conversation, la narration, les méthodes visuelles

Développement de la pensée logique et algorithmique

Vérification de la compréhension

Individuel

Travail sur l'encodage et le décodage des informations

Identification de la qualité et du niveau des connaissances acquises, leur correction.

Résumé de la leçon

frontale

Dialogue

Analyse et évaluation de la réalisation de l'objectif de la leçon, la perspective de travail. Résumer la leçon, formuler des conclusions. Encouragement des enfants au travail en classe, auto-évaluation par les enfants de leur travail en classe

Pendant les cours :

  1. Moment d'organisation (vérification de l'assiduité, préparation à la leçon des élèves).
  2. Annonce du sujet et des objectifs de la leçon.

Prof: Écrivons le sujet de la leçon dans un cahier:Résolution de problèmes sur le thème : "Cryptage des données"

Comme épigraphe de notre leçon, j'ai choisi les mots : "Qui possède l'information, il possède le monde."(1 diapositive)

A qui sont ces mots ?

(Nathan Rothschild, un banquier anglais qui a vécu au 19e siècle. Cette expression est devenue populaire après avoir été citée par Winston Churchill, le Premier ministre de Grande-Bretagne.)

Prof: Nos tâches d'aujourd'hui consistent à consolider les connaissances sur les menaces qui pèsent sur l'information et sur la manière de la protéger. Apprenez les types de cryptage de base et apprenez à coder et décoder les informations.

  1. Mise à jour des connaissances et vérification de l'assimilation de la matière étudiée.

Vérification des devoirs.

Prof: Répondre aux questions suivantes:

  • Qu'est-ce que la sécurité des informations ?(2 diapositives)

(Sécurité des informations- c'est la protection des informations contre les actions accidentelles et intentionnelles qui peuvent causer des dommages inacceptables).

  • Que comprend le concept de protection des informations ?

(Protection des données– mesures visant à assurer la sécurité de l'information).

  • Pourquoi les informations doivent-elles être protégées ?

Pour répondre à cette question, il faut se rappelerQuels sont les types de menaces informatiques ?

(intentionnel (actions humaines) et accidentel)

Avez-vous des documents sur vos bureaux? Annexe 1 ). Dans vos cahiers, vous devez noter les menaces intentionnelles et accidentelles à l'information sur deux colonnes.

Prof: Vérifions les résultats du travail ( diapositive 3)

Menaces délibérées

Menaces aléatoires

logiciels malveillants (virus, vers)

pannes matérielles

attaques de pirates

bogues logiciels

sabotage

erreurs de personnel

espionnage informatique

analphabétisme des utilisateurs

falsification d'informations

Critères d'évaluation : 0 erreur - "5"

1 erreur - "4"

2-3 erreurs - "3"

L'enseignant enregistre les résultats du travail

Prof: Nous avons analysé les types de menaces. Mais comment protéger les informations de ces menaces ?

Très bientôt, vous finirez l'école et plongerez dans une belle vie avec ses joies et ses problèmes. Chacun de vous devra choisir son propre chemin dans cette vie. Chacun de vous travaillera dans une organisation.

Disons que vous et moi travaillons pour deux banques concurrentes. Que feriez-vous en tant qu'administration bancaire pour la sécurité des informations ?

Vous disposez de 2 à 3 minutes pour proposer un ensemble de mesures visant à protéger les informations de votre banque ( demande 2 ). Notez-les sur le formulaire émis et le responsable explique verbalement votre choix.

mesures procédurales

Mesures logicielles et matérielles

Administratif

  • gestion du personnel (séparation des tâches, privilèges minimaux)
  • connectez-vous par le mot de passe (carte à puce, empreinte digitale, etc.)
  • politique de sécurité d'entreprise
  • Limitation d'accès ( Sécurité)
  • limitation des droits
  • protection du système d'alimentation
  • protocoles travail (connexion, accès aux fichiers, modification des paramètres, déconnexion, etc.)
  • alarme incendie
  • cryptage des données
  • défense de interception de données
  • contrôle d'intégrité Les données
  • protection ordinateurs portables et supports amovibles
  • pare-feu(pare-feu)
  • interdiction d'installer des tiersLogiciel
  • sauvegarde Les données

Comparez vos scores à la diapositive sur le tableau et notez votre travail. En résumé.

  1. Économie de santé.C'est bon pour tout le monde de savoir !

Prof: digressons un peu. Des chercheurs ont montré qu'un travail constant pour

L'ordinateur augmente les besoins du corps humain en de nombreuses substances.

Selon vous, qu'est-ce qui souffre le plus lorsque vous travaillez devant un ordinateur ?

(Vision )

Donc, il y a une alimentation spéciale pour ordinateur. Je vous propose de choisir parmi les produits proposés ceux qui vous semblent utilisables en nutrition informatique. Et si possible, justifiez votre choix.

Présentation "Puissance informatique"

Œuf - contient de la vitamine A, qui fait partie du pigment visuel, avec une pénurie, la "cécité nocturne" se développe (foie, lait entier),

Carotte - riche en provitamine A - carotène. Les carottes sont également riches en vitamines D, C, K et E.

Chou - riche en vitamine K, qui protège la rétine,

Agrumes - riche en vitamine C, très utile pour les vaisseaux oculaires, les rend solides et élastiques, prévient les hémorragies.

tomates - contiennent de la lutéine. Avec sa déficience, une détérioration irréversible de la vision se produit.

  1. Assimilation des connaissances initiales. Travaux pratiques à l'ordinateur avec éducation physique.

Prof: Nous avons parlé du cryptage dans la dernière leçon.

Quelle science traite des méthodes de cryptage ?

(Cryptographie)

Quels chiffres de l'histoire de l'humanité connaissez-vous ?

(Chiffrement de César , machine de chiffrement Enigma allemande)

  • Au 19e siècle, des dispositifs de cryptage mécaniques, les brouilleurs, ont été activement développés, ce qui a considérablement facilité et accéléré les processus de cryptage et de décryptage. Il a été possible de former un grand nombre d'opérateurs - des cryptographes, qui étaient loin de comprendre l'essence de la science cryptographique, pour travailler sur des encodeurs simples.

Dans le processus de travail à l'ordinateur, l'attention des enfants est attirée sur le simulateur visuel.

  1. Test de compréhension ( Travaux pratiquesà l'ordinateur). Vérification des résultats des travaux pratiques

Prof: Vous allez maintenant essayer de décoder et d'encoder certaines informations.

En utilisant Voisinage réseau depuis la machine de l'enseignant, vous copierez dans vos répertoires de travail à partir du dossierPrésentation "Cryptage des données" "Cryptographie".

Il y a 3 tâches dans la présentation.

Les réponses à celles-ci seront émises dans un document WORD avec le nom "Réponse", en l'enregistrant avec votre répertoire.

Imprimez le résultat.

Les réponses sont vérifiées à partir de feuilles imprimées sur une diapositive de la présentation ( diapositive 4)

Les élèves notent leurs notes sur une feuille de papier.

Critères d'évaluation (selon les tâches réalisées) : 3 - "5"

2 - "4"

13"

  1. Résumé de la leçon. Réflexion (diapositive 4). Annonce des notes pour la leçon et les devoirs

Les élèves sont invités à répondre rapidement à trois questions :

J'ai découvert aujourd'hui...

J'ai réalisé aujourd'hui...

Aujourd'hui j'ai appris...

Les notes sont annoncées. Les élèves les déchiffrent à l'aide du chiffrement standard de César.(diapositive 5)

D/z : résumé, tâches

Annexe 1

Annexe 2

mesures procédurales

Mesures logicielles et matérielles

Administratif

Sujet de la leçon :"Cryptage des informations"

Article: L'informatique

Groupe: cours du groupe II (11e année)

Mots clés: travaux pratiques, chiffrement, sécurité de l'information, cryptographie, méthode Caesar, Microsoft Excel

Équipement: cours d'informatique, programme Microsoft Office, cartes à tâches (voir annexe)

Littérature:

1. Melnikov V.P., Kleimenov S.A., Petrakov A.M. Sécurité des informations : Didacticiel pour les étudiants le mercredi. prof. éducation. - M.: Maison d'édition "Academy", 2009.

2. Alferov A.P., Zubov A.Yu., Kuzmin A.S., Cheremushkin A.V. Fondamentaux de la cryptographie : un tutoriel. – M. : Hélios ARV, 2002.

Type de leçon : Travaux pratiques

Formulaire de travail : individuel sur l'ordinateur

Annotation: temps d'exécution de la tâche - 90 min. (1 paire)

Le but de la leçon : en train d'étudier les méthodes les plus simples de protection cryptographique des informations et la consolidation des compétences dans l'environnement logicielMicrosoftexceller.

Pendant les cours :

    L'étude du matériel théorique.

    Cryptage de votre nom et prénom par la méthode César et l'environnement Microsoft Excel.

    Déchiffrer une phrase d'une carte en utilisant la méthode César et l'environnement Microsoft Excel.

    Chiffrez la phrase déchiffrée au paragraphe 4 en utilisant la méthode de permutation avec la clé. Prenez votre nom de famille comme clé.

    Répondez aux questions oralement.

    Soumettez votre travail à votre professeur.

Informations théoriques :

Système de cryptage Caesar - cas particulier chiffrement par substitution simple. La méthode est basée sur le remplacement de chaque caractère du message (texte brut) par un autre caractère du même alphabet, en décalant de l'original par k positions (on obtient un texte fermé). Évaluer k s'appelle la clé de chiffrement (la clé est l'information nécessaire au déchiffrement en douceur de l'information). La clé de la méthode de César est un nombre entier. Si nous attribuons un numéro à chaque caractère de l'alphabet utilisé, alors le processus de cryptage se déroulera selon la formule :

X je est le numéro du caractère i dans le texte en clair, y je– numéro du ième caractère dans le texte fermé, k- clé, n est le nombre de caractères de l'alphabet. L'opération mod prend le reste de la division d'un nombre par un autre (par exemple : 5 mod 2 = 1, 10 mod 5 = 0, 20 mod 7 = 6).

Le décryptage (décryptage) aura lieu selon la formule

Exemple.

Chiffrez le mot " chiffrer».

Nous utiliserons l'alphabet russe sans la lettre ё, où la lettre A correspond au chiffre 0, et donc la lettre Y - 31. C'est-à-dire. n=32.

Mettons un chiffre dans le mot source en correspondance avec chaque lettre :

24

X 1

8

X2

20

X3

16

X 4

Alors y 1 = (x 1 + k) mod 32 = (24 +7) mod 32 = 31 mod 32 = 31 moi

y 2 = (x 2 + k) mod 32 = (8 +7) mod 32 = 15 mod 32 = 15 p

y 3 = (x 3 + k) mod 32 = (20 +7) mod 32 = 27 mod 32 = 27 s

y 4 = (x 4 + k) mod 32 = (16 +7) mod 32 = 23 mod 32 = 23 heures

Alors nous avons eu le mot yapytch»

Décryptage.

Pour le déchiffrement, chaque caractère du mot " yapytch» faire correspondre le nombre :

31

= y 1

15

= y2

27

= y 3

23

= et 4

Alors x 1 = (y 1 + (32 - k)) mod 32 = (31 + (32 - 7)) mod 32 = 56 mod 32 = 24 w

x 2 = (y 2 + (32 - k)) mod 32 = (15 +25) mod 32 = 40 mod 32 = 8 et

x 3 = (y 3 + (32 - k)) mod 32 = (27 +25) mod 32 = 52 mod 32 = 20 f

x4 = (y4 + (32 - k)) mod 32 = (23 +25) mod 32 = 48 mod 32 = 16 p

Nous avons reçu le mot "chiffrement", d'où le cryptage a été effectué correctement.

Chiffrement par permutation avec clé- est l'un des nombreux types de chiffrements à permutation (les caractères du message d'origine sont réarrangés selon certaines lois).

Pour une permutation avec une clé, une clé est sélectionnée - n'importe quel mot. Les symboles clés sont numérotés dans l'ordre dans lequel ils apparaissent dans l'alphabet. Une table est construite dans laquelle le nombre de colonnes est égal au nombre de lettres dans la clé. Le texte d'origine, ainsi que les espaces et les signes de ponctuation, est écrit dans cette table. Si le dernier terme n'est pas complètement rempli, tous les caractères ("blancs") sont écrits à la fin de la ligne. Puis le texte est réécrit en colonnes en tenant compte de leur numérotation selon la clé.

Exemple.

Choisissons le mot " informations". Nous numérotons la clé (la première lettre A de l'alphabet, donc le numéro 1 lui est attribué; la prochaine lettre I de l'alphabet, donc la première lettre I aura le numéro 2, et la seconde - 3; vient ensuite la lettre M, on lui attribue le chiffre 4 etc.) :

Encodons le proverbe : Vous apprendrez des intelligents, vous désapprendrez des stupides.

Écrivons-le dans une feuille de calcul. Les cellules restantes jusqu'à la fin de la ligne sont remplies de "blancs".

On réécrit les colonnes, compte tenu de leur nombre :

Ouchdon osoyaoshzhnshlugtao yauch abmigzv ugspie, gyz

Pour le déchiffrement, le texte chiffré est écrit dans le tableau en colonnes, compte tenu de leur nombre.

L'ordre des travaux.

Notez le texte fermé résultant (colonne S 1) dans votre cahier.

Des questions.

    Qu'est-ce qu'un texte ouvert ?

    Quel est le texte fermé ?

    Qu'est-ce qu'une clé ?

    Comment se déroule le processus de cryptage dans la méthode Caesar ?

    Qu'est-ce que le "cryptage d'échange" ?

    Comment fonctionne la fonction MOD ?

    Que fait la fonction VLOOKUP ?

Applications:

Méthode César

(tâches avec réponses pour l'enseignant)

Clé -> 8

La ligne:

Le déguisement est rusé et habile

Texte chiffré :

Clé -> 6

La ligne:

Qui veut en savoir beaucoup, il a besoin de peu de sommeil

Texte chiffré :

Clé -> 4

La ligne:

Avertir à temps - une question d'amis

Texte chiffré :

Clé -> 6

La ligne:

Les gens le prendront - le lac débordera

Texte chiffré :

Clé -> 7

La ligne:

Vous ne pouvez pas couvrir tout le terrain avec un seul cheval

Texte chiffré :

Clé -> 9

La ligne:

Là où les mots sont rares, ils ont du poids

Texte chiffré :

Clé -> 10

La ligne:

Petite langue, mais possède tout le corps

Texte chiffré :

Clé -> 7

La ligne:

Plus il y a de science, plus les mains sont intelligentes

Texte chiffré :

Clé -> 9

La ligne:

Il ne suffit pas d'avoir un diplôme, il faut comprendre la matière

Texte chiffré :

Clé -> 4

La ligne:

La sagesse est le plus petit fardeau lourd sur le chemin

Texte chiffré :

Clé -> 10

La ligne:

L'absentéisme, c'est comme voler

Texte chiffré :

Clé -> 5

La ligne:

Les yeux sont de peu d'utilité si l'esprit est aveugle

Texte chiffré :

Clé -> 6

La ligne:

Pour qui le travail est un fardeau, cela ne se sait pas

Texte chiffré :

Clé -> 7

La ligne:

Une bonne éducation est le meilleur héritage

Texte chiffré :

Clé -> 8

La ligne:

Agitez votre faux - la paix sera douce

Texte chiffré :

Clé -> 9

La ligne:

Qui commence beaucoup, finit peu

Texte chiffré :

Cartes de tâches

fischtrshtskti - coupes ershtsshd r schkhtsshtskti

rshf yfelsh tufif nuzhshv, shftsch uzhkf tzhsf chkhzhshv

ufyichufyimtsa zhtzhfyrg - iipt ifchline

A l'aide de la clé 6, déchiffrez les informations chiffrées par la méthode César :

ifnvtlshche uzhtsfk - fnltsf hltslsvlsh

hlfpu schfmu ishm tskhtm fm hibmlmyag

beaucoup de fchly schonus, yyh chts lo skhozy

tskh isef, ok mypts ypkhshts mkhkopp

A l'aide de la clé 7, déchiffrez les informations chiffrées par la méthode César :

yumu ihtgyam fzsp, shmu ufmm ch'sp

A l'aide de la clé 9, déchiffrez les informations chiffrées par la méthode César :

khyfch nsshfchh similaire, tsynch nofch schyrkhoye

A l'aide de la clé 4, déchiffrez les informations chiffrées par la méthode Caesar :

rchiftkhtsa - sdmrysaldg tsgkypdg std f uchtsm

A l'aide de la clé 10, déchiffrez les informations chiffrées par la méthode César :

shushnehzhchep pt mshshmyme yshocht

A l'aide de la clé 5, déchiffrez les informations chiffrées par la méthode César :

uch irem churpsh soufre, kcrn shs crkf

A l'aide de la clé 6, déchiffrez les informations chiffrées par la méthode César :

rftsch tszhzfshzh et sheyfchshv, shftsch st ilkftzh

A l'aide de la clé 7, déchiffrez les informations chiffrées par la méthode César :

khchhyamm ykhshtspshchzfpm - tyuyamm fzshtmlshshchykh

A l'aide de la clé 8, déchiffrez les informations chiffrées par la méthode César :

chtsfieinad tsshtss - yymn schuimtst tststss

A l'aide de la clé 9, déchiffrez les informations chiffrées par la méthode César :

uych htschmch tsyastsyoy, ychy hyfch uchtsyoy


Objectif: connaissance des méthodes les plus simples de chiffrement et de déchiffrement des informations textuelles.

Exercice 1


Chiffre de César. Ce chiffrement implémente la transformation de texte suivante : chaque lettre du texte source est remplacée par la lettre suivante dans l'alphabet, qui est considérée comme écrite dans un cercle.
À l'aide du chiffre de César, cryptez les phrases suivantes :
a) Temps d'affaires - heure de plaisir
b) Bonne année
c) le premier septembre

Tâche 2


À l'aide du chiffre de César, décodez les phrases suivantes :
a) Lmbttok shbt
b) Vyompyo tpmoche rftuyoy

Tâche 3


Chiffre de Vigenère. Il s'agit d'un chiffrement de César avec une valeur de décalage variable. La valeur de décalage est définie par le mot-clé. Par exemple, le mot-clé VAZA signifie la séquence suivante de décalages de lettres dans le texte source : 3 1 9 1 3 1 9 1, etc. En utilisant HIVER comme mot-clé, encodez les mots : ALGORITHMES, ORDINATEUR, INTERNET.

Tâche 4


Le mot ZHPUSHCHEB est obtenu en utilisant le chiffre de Vigenère avec le mot clé BANK. Restaurer le mot d'origine.

Tâche 5*


À l'aide d'une feuille de calcul Excel, automatisez le processus d'encodage des mots à l'aide de la banque de mots clés (on suppose que les mots ne seront constitués que de lettres latines minuscules et que leur longueur ne dépassera pas 10 caractères). Pour résoudre le problème, utilisez les fonctions de texte SYMBOLE et CODE SYMBOLE. Chaque lettre doit être stockée dans une cellule séparée. La quantité de décalage doit être déterminée automatiquement (code de la lettre du mot-clé moins le code de la lettre « a » plus un). Essayez d'utiliser votre tableau pour chiffrer les mots : algèbre, géométrie, anglais.

Tâche 6


En vous servant de l'emplacement des lettres sur votre clavier d'ordinateur comme indice, décodez le message :
D ktce hjlbkfcm `kjxrf?
D ktce jyf hjckf?

Tâche 7


En utilisant l'emplacement des lettres sur votre clavier d'ordinateur comme clé, encodez le message :
Moscou est la capitale de la Russie.

Tâche 8


Chiffre de permutation. Le codage s'effectue en réarrangeant les lettres du mot selon la même règle. Restaurez les mots et définissez la règle de permutation :
NIMAREL, LETOFEN, NILKYEA, NOMOTIR, RAKDNASHA.

Tâche 9


En utilisant le chiffre de permutation ci-dessus, encodez les mots suivants : HORIZON, TV, RADIO.

Tâche 10


Définissez une règle pour chiffrer et déchiffrer un mot :
CAERNOZLITCELUONPIEDAITHIA
UKROGREOSHLAEKVISCHTEVMO

Partager: