Travaux pratiques sur le thème du chiffrement. Demande de service
Objectif: connaissance des méthodes les plus simples de cryptage des informations textuelles.
Informations théoriques
Les secrets diplomatiques, militaires et industriels sont généralement transmis ou stockés non pas sous leur forme originale, mais après cryptage. Contrairement à la cryptographie, qui cache le fait même de la présence d'un message, le cryptage est transmis ouvertement et le sens lui-même est caché. Ainsi, la cryptographie permet de masquer la signification du message à l'aide du cryptage et de l'ouvrir par décryptage, qui sont effectués selon des algorithmes cryptographiques spéciaux utilisant les clés de l'expéditeur et du destinataire.
Le chiffre de César
Le chiffre de César est l'un des plus anciens chiffres. Lors du cryptage, chaque caractère est remplacé par un autre caractère qui en est séparé dans l'alphabet par un nombre fixe de positions. Le chiffrement de César peut être classé comme un chiffrement par substitution, avec une classification plus étroite - un chiffrement par substitution simple.
Le chiffre porte le nom de l'empereur romain Gaius Julius Caesar, qui l'utilisait pour la correspondance secrète. développement naturel Le chiffre de César devient le chiffre de Vigenère. Du point de vue de la cryptanalyse moderne, le chiffrement de César n'a pas une sécurité acceptable.
L'essence du chiffrement est de remplacer chaque lettre par une lettre située à 3 positions à droite de celle-ci dans l'alphabet (vous pouvez choisir n'importe quelle touche). De tels chiffrements basés sur le remplacement de certaines lettres par d'autres sont appelés chiffrements de substitution. Les chiffrements monoalphabétiques (qui incluent le chiffrement de César) sont un type de chiffrement par substitution dans lequel chaque lettre du texte en clair correspond toujours à la même lettre dans le texte chiffré.
Figure 1 Chiffre de César
Lettre | |||||||||||
Lettre | |||||||||||
Lettre | |||||||||||
Exemple:
Il est nécessaire de chiffrer le message en utilisant la méthode Caesar.
Message d'origine : "Cryptographie"
Message | ||||||||||||
Numéro 1 + 3 | ||||||||||||
Numéro 1 - numéro de lettre selon le tableau.
Salle 1+3 - numéro de lettre selon le tableau. + touche (déplacer la lettre de 3 positions vers l'avant)
Réponse : "Nulthseugchlv"
L'avantage du système de cryptage Caesar est la facilité de cryptage et de décryptage. Les inconvénients du système Caesar sont les suivants :
Les substitutions effectuées selon le système de César ne masquent pas les fréquences d'apparition des différentes lettres dans le texte en clair d'origine ;
L'ordre alphabétique est conservé dans la séquence des lettres de remplacement ;
Le chiffrement de César est facilement brisé en analysant les fréquences des lettres dans le texte chiffré.
Cependant, le concept embarqué dans le système de cryptage de Caesar s'est avéré très fructueux, comme en témoignent ses nombreuses modifications.
Option 1.
Exercice 1.
Chiffre de César. Ce chiffre implémente la transformation de texte suivante : chaque lettre
le texte original est remplacé par la lettre suivante dans l'alphabet, qui est considérée
écrit en cercles. A l'aide de ce chiffre, cryptez les mots : L'oiseau est rouge de plumes,
et l'homme est connaissance.
Tâche 2.
À l'aide du chiffre de César, décodez les phrases suivantes : YOBOYO - RPMPGYOB FNYA.
Tâche 3.
Utilisé comme mot-clé- le mot SUMMER, encoder les mots :
INFORMATIQUE, ÉCOLE.
Tâche 4.
Les mots MSTSUEOYOSCH, YUCHOYCHE sont obtenus en utilisant le chiffre de Vigenère avec le mot clé SUMMER. Restaurer les mots d'origine.
Tâche 5.
Dvtcnt ntcyj, f dhjpm crexyj.
Tâche 6.
Mieux vaut un ennemi intelligent qu'un ami stupide.
Tâche 7.
ROPEFTL, AKSREN Tâche 8.
Encodez les mots : Stupa, ville, parc.
Tâche 9.
B C D E F G K L M N SC W W C X F T S R P Lorsque les mots ont été cryptés, les consonnes ont été mutuellement remplacées, et le reste des lettres et des symboles sont restés à leur place inchangés.
Encoder des phrases :
A) Indices et reproches - vices familiaux.
B) Là où il y a de l'amour et des conseils, il n'y a pas de chagrin.
Travaux pratiques n° 1. Chiffrement des données.
Option 2.
Exercice 1.
Chiffre de César. Ce chiffrement implémente la transformation de texte suivante : chaque lettre du texte source est remplacée par la lettre suivante dans l'alphabet, qui est considérée comme écrite dans un cercle. En utilisant ce chiffre, cryptez les mots : Le monde est illuminé par le soleil, et l'homme est illuminé par la connaissance.
Tâche 2.
À l'aide du chiffre de César, décodez les phrases suivantes :
Tâche 3.
Chiffre de Vigenère. Ce chiffrement est un chiffrement de César avec une valeur de décalage variable.
La valeur de décalage est définie par le mot-clé. Par exemple, le mot-clé BEDA signifie la séquence suivante de décalages de lettres dans le texte source : 26512561, et ainsi de suite.
Utilisez comme mot-clé - le mot VAZA, encodez les mots :
INFORMATIQUE, ÉCOLE.
Tâche 4.
Les mots LOEPUNICHLA, TSUSMLUI sont obtenus en utilisant le chiffre de Vigenère avec le mot clé VAZA. Restaurer les mots d'origine.
Tâche 5.
Utilisez comme indice : la disposition des lettres sur le clavier de l'ordinateur, décodez le message :
Lj, hjt, hfncndj, vbktt, jufncndf.
Tâche 6.
Utiliser comme touche : la disposition des lettres sur le clavier de l'ordinateur, encoder le message :
Il n'y a pas d'ami - cherchez, mais trouvez - prenez soin de vous.
Tâche 7.
Code "Permutations". Le codage s'effectue en réarrangeant les lettres du mot selon la même règle générale.
Restaurez les mots et définissez la règle de permutation :
PSINLOETIL, ECHUINBC
Tâche 8.Chiffre Atbash. Certains fragments de textes bibliques sont cryptés à l'aide d'un chiffrement appelé Atbash. La règle de chiffrement était substitution i-ième lettres de l'alphabet par une lettre numérotée n - i + 1, où n est le nombre de lettres de l'alphabet (ce qui signifie que la première lettre est remplacée par la dernière, la seconde - par l'avant-dernière, etc.) .
Encodez les mots : Arche, perruque, roi.
Tâche 9.
Charte de Tarabar. La méthode de cryptage est la suivante : toutes les consonnes de l'alphabet russe sont écrites sur deux lignes ; une moitié des lettres en haut, l'autre moitié en bas, et dans l'ordre inverse (une lettre sous l'autre).
–  –  –
Exercice 1.
Chiffre de César. Ce chiffrement implémente la transformation de texte suivante : chaque lettre du texte source est remplacée par la lettre suivante dans l'alphabet, qui est considérée comme écrite dans un cercle. À l'aide de ce chiffre, cryptez les mots : La connaissance et la sagesse ornent une personne.
Tâche 2.
À l'aide du chiffre de César, décodez les phrases suivantes :
Tâche 3.
Chiffre de Vigenère. Ce chiffrement est un chiffrement de César avec une valeur de décalage variable.
La valeur de décalage est définie par le mot-clé. Par exemple, le mot-clé VAZA signifie la séquence suivante de décalages de lettres dans le texte source : 31913191, et ainsi de suite.
Utilisez comme mot-clé - le mot HIVER, encodez les mots :
INFORMATIQUE, ÉCOLE.
Tâche 4.
Les mots SH'DSHY'NI, MENKKOYU ont été obtenus en utilisant le chiffre de Vigenère avec le mot-clé WINTER. Restaurer les mots d'origine.
Tâche 5.
Utilisez comme indice : la disposition des lettres sur le clavier de l'ordinateur, décodez le message :
Pyfrjvs[ vyjuj, flheptq vfkj.
Tâche 6.
Utiliser comme touche : la disposition des lettres sur le clavier de l'ordinateur, encoder le message :
Mourez vous-même, mais sauvez un camarade.
Tâche 7.
Code "Permutations". Le codage s'effectue en réarrangeant les lettres du mot selon la même règle générale.
Restaurez les mots et définissez la règle de permutation :
FNIMROITAAK, NOMOTIR
Tâche 8.Chiffre Atbash. Certains fragments de textes bibliques sont cryptés à l'aide d'un chiffrement appelé Atbash. La règle de chiffrement était de remplacer ième lettre de l'alphabet avec une lettre avec le nombre n - i + 1, où n est le nombre de lettres de l'alphabet (ce qui signifie que la première lettre est remplacée par la dernière, la seconde - par l'avant-dernière, etc.) .
Encodez les mots : école, pupitre, lait.
Tâche 9.
Charte de Tarabar. La méthode de cryptage est la suivante : toutes les consonnes de l'alphabet russe sont écrites sur deux lignes ; une moitié des lettres en haut, l'autre moitié en bas, et dans l'ordre inverse (une lettre sous l'autre).
–  –  –
Exercice 1.
Chiffre de César. Ce chiffrement implémente la transformation de texte suivante : chaque lettre du texte source est remplacée par la lettre suivante dans l'alphabet, qui est considérée comme écrite dans un cercle. À l'aide de ce chiffre, cryptez les mots : Ne soyez pas fier de la connaissance des sommets, mais de la connaissance des racines.
Tâche 2.
À l'aide du chiffre de César, décodez les phrases suivantes :
Tâche 3.
Chiffre de Vigenère. Ce chiffrement est un chiffrement de César avec une valeur de décalage variable.
La valeur de décalage est définie par le mot-clé. Par exemple, le mot-clé VAZA signifie la séquence suivante de décalages de lettres dans le texte source : 31913191, et ainsi de suite.
Utilisez comme mot-clé - le mot ROSE, encodez les mots :
INFORMATIQUE, ÉCOLE.
Tâche 4.
Les mots HAIKUFSHCH, ЪBShPEESUTSE sont obtenus en utilisant le chiffre de Vigenère avec le mot clé ROSE. Restaurer les mots d'origine.
Tâche 5.
Utilisez comme indice : la disposition des lettres sur le clavier de l'ordinateur, décodez le message :
Ytdthysq lheu-jgfcysq dhfu.
Tâche 6.
Utiliser comme touche : la disposition des lettres sur le clavier de l'ordinateur, encoder le message :
Pas en service, mais en amitié.
Tâche 7.
Code "Permutations". Le codage s'effectue en réarrangeant les lettres du mot selon la même règle générale.
Restaurez les mots et définissez la règle de permutation :
IRPETNR, MOKYUPRET
Tâche 8.Chiffre Atbash. Certains fragments de textes bibliques sont cryptés à l'aide d'un chiffrement appelé Atbash. La règle de chiffrement consistait à remplacer la ième lettre de l'alphabet par une lettre numérotée n - i + 1, où n est le nombre de lettres de l'alphabet (ce qui signifie que la première lettre est remplacée par la dernière, la seconde - par l'avant-dernière, etc.).
Encodez les mots : Fenêtre, musée, seuil.
Tâche 9.
Charte de Tarabar. La méthode de cryptage est la suivante : toutes les consonnes de l'alphabet russe sont écrites sur deux lignes ; une moitié des lettres en haut, l'autre moitié en bas, et dans l'ordre inverse (une lettre sous l'autre).
–  –  –
Encoder des phrases :
A) Il vaut mieux manger du pain avec de l'eau que de vivre avec une mauvaise épouse.
La leçon est consacrée à la consolidation des connaissances sur les menaces qui existent pour les informations et sur la manière dont elles peuvent être protégées. Il présente également les types de cryptage de base et vous apprend à coder et décoder les informations.
Télécharger:
Aperçu:
Résumé de la leçon d'informatique.
10e année Numéro de leçon : 3
Enseignant : Krylov R.V.
Sujet : Travaux pratiques : "Cryptage des données"
Objectifs de la leçon:
- Tutoriels : créer des conditions pour la formation d'idées sur le cryptage des données.
- Développement:
- Afin de développer une pensée indépendante, de former des compétences de maîtrise de soi, une mémorisation rationnelle.
- Afin de développer des émotions positives, favorisez le développement de la réactivité émotionnelle pendant la leçon.
- Éducatif:
- éduquer les qualités morales en classe,
- cultiver la diligence, la diligence et la responsabilité dans la leçon,
- développer la capacité à travailler en équipe.
- Motivation :
- Susciter l'intérêt pour le sujet étudié;
- éveiller l'intérêt pour mode de vie sain vie.
Objectifs de la leçon:
- Éducatif -
- consolider les connaissances acquises dans la leçon précédente ;
- présenter aux étudiants les types de cryptage de base ;
- former les compétences de codage et de décodage des informations;
- Développement -
- développer les compétences de maîtrise de soi et d'auto-évaluation de leurs connaissances, compétences et capacités;
- développer le discours oral et écrit;
- développer la mémoire des élèves, la pensée logique;
- développer des compétences dans le travail avec les technologies de l'information.
- Éducatif -
- éduquer les qualités morales en classe,
- cultiver la diligence, la diligence et la responsabilité dans la leçon,
- développer la capacité à travailler en équipe.
Concepts de base:protection des informations, sécurité des informations, types de menaces, mesures de protection des informations, cryptographie, codage et décodage des informations.
Type de leçon : leçon combinée
Méthodes d'enseignement:
- Méthodes verbales explicatives et illustratives : histoire-introduction, histoire-exposition, conversation.
- Méthodes visuelles explicatives et illustratives : la méthode des démonstrations.
- mode de reproduction.
Formes d'études: frontal, individuel, collectif, travail en binôme.
Équipement: ordinateur personnel, ordinateur portable, multimédia, document, imprimante, Microsoft Word, Microsoft PowerPoint,
Plan - plan de cours :
organiser | Étape de la leçon | Forme d'activité | outil d'apprentissage | But de l'utilisation de l'outil |
Organisation du temps | frontale | Annonce de début de leçon | Attirer l'attention des étudiants, l'ambiance au travail |
|
Fixer des objectifs de cours aux élèves | frontale | Histoire d'introduction, dialogue d'encouragement | Développement de la pensée logique |
|
Tester les connaissances et les compétences sur le sujet traité | Individuel, groupe | Méthodes visuelles, jeu de rôle | Identification des lacunes dans les connaissances et leur correction |
|
Économie de santé | Travail de groupe, conversation | Techniques visuelles, dialogue d'encouragement | ||
Assimilation des connaissances initiales | frontale | Diriger le dialogue, la conversation, la narration, les méthodes visuelles | Développement de la pensée logique et algorithmique |
|
Vérification de la compréhension | Individuel | Travail sur l'encodage et le décodage des informations | Identification de la qualité et du niveau des connaissances acquises, leur correction. |
|
Résumé de la leçon | frontale | Dialogue | Analyse et évaluation de la réalisation de l'objectif de la leçon, la perspective de travail. Résumer la leçon, formuler des conclusions. Encouragement des enfants au travail en classe, auto-évaluation par les enfants de leur travail en classe |
Pendant les cours :
- Moment d'organisation (vérification de l'assiduité, préparation à la leçon des élèves).
- Annonce du sujet et des objectifs de la leçon.
Prof: Écrivons le sujet de la leçon dans un cahier:Résolution de problèmes sur le thème : "Cryptage des données"
Comme épigraphe de notre leçon, j'ai choisi les mots : "Qui possède l'information, il possède le monde."(1 diapositive)
A qui sont ces mots ?
(Nathan Rothschild, un banquier anglais qui a vécu au 19e siècle. Cette expression est devenue populaire après avoir été citée par Winston Churchill, le Premier ministre de Grande-Bretagne.)
Prof: Nos tâches d'aujourd'hui consistent à consolider les connaissances sur les menaces qui pèsent sur l'information et sur la manière de la protéger. Apprenez les types de cryptage de base et apprenez à coder et décoder les informations.
- Mise à jour des connaissances et vérification de l'assimilation de la matière étudiée.
Vérification des devoirs.
Prof: Répondre aux questions suivantes:
- Qu'est-ce que la sécurité des informations ?(2 diapositives)
(Sécurité des informations- c'est la protection des informations contre les actions accidentelles et intentionnelles qui peuvent causer des dommages inacceptables).
- Que comprend le concept de protection des informations ?
(Protection des données– mesures visant à assurer la sécurité de l'information).
- Pourquoi les informations doivent-elles être protégées ?
Pour répondre à cette question, il faut se rappelerQuels sont les types de menaces informatiques ?
(intentionnel (actions humaines) et accidentel)
Avez-vous des documents sur vos bureaux? Annexe 1 ). Dans vos cahiers, vous devez noter les menaces intentionnelles et accidentelles à l'information sur deux colonnes.
Prof: Vérifions les résultats du travail ( diapositive 3)
Menaces délibérées | Menaces aléatoires |
logiciels malveillants (virus, vers) | pannes matérielles |
attaques de pirates | bogues logiciels |
sabotage | erreurs de personnel |
espionnage informatique | analphabétisme des utilisateurs |
falsification d'informations |
Critères d'évaluation : 0 erreur - "5"
1 erreur - "4"
2-3 erreurs - "3"
L'enseignant enregistre les résultats du travail
Prof: Nous avons analysé les types de menaces. Mais comment protéger les informations de ces menaces ?
Très bientôt, vous finirez l'école et plongerez dans une belle vie avec ses joies et ses problèmes. Chacun de vous devra choisir son propre chemin dans cette vie. Chacun de vous travaillera dans une organisation.
Disons que vous et moi travaillons pour deux banques concurrentes. Que feriez-vous en tant qu'administration bancaire pour la sécurité des informations ?
Vous disposez de 2 à 3 minutes pour proposer un ensemble de mesures visant à protéger les informations de votre banque ( demande 2 ). Notez-les sur le formulaire émis et le responsable explique verbalement votre choix.
mesures procédurales | Mesures logicielles et matérielles | Administratif |
|
|
|
|
| |
|
| |
|
| |
|
| |
|
| |
| ||
|
Comparez vos scores à la diapositive sur le tableau et notez votre travail. En résumé.
- Économie de santé.C'est bon pour tout le monde de savoir !
Prof: digressons un peu. Des chercheurs ont montré qu'un travail constant pour
L'ordinateur augmente les besoins du corps humain en de nombreuses substances.
Selon vous, qu'est-ce qui souffre le plus lorsque vous travaillez devant un ordinateur ?
(Vision )
Donc, il y a une alimentation spéciale pour ordinateur. Je vous propose de choisir parmi les produits proposés ceux qui vous semblent utilisables en nutrition informatique. Et si possible, justifiez votre choix.
Présentation "Puissance informatique"
Œuf - contient de la vitamine A, qui fait partie du pigment visuel, avec une pénurie, la "cécité nocturne" se développe (foie, lait entier),
Carotte - riche en provitamine A - carotène. Les carottes sont également riches en vitamines D, C, K et E.
Chou - riche en vitamine K, qui protège la rétine,
Agrumes - riche en vitamine C, très utile pour les vaisseaux oculaires, les rend solides et élastiques, prévient les hémorragies.
tomates - contiennent de la lutéine. Avec sa déficience, une détérioration irréversible de la vision se produit.
- Assimilation des connaissances initiales. Travaux pratiques à l'ordinateur avec éducation physique.
Prof: Nous avons parlé du cryptage dans la dernière leçon.
Quelle science traite des méthodes de cryptage ?
(Cryptographie)
Quels chiffres de l'histoire de l'humanité connaissez-vous ?
(Chiffrement de César , machine de chiffrement Enigma allemande)
- Au 19e siècle, des dispositifs de cryptage mécaniques, les brouilleurs, ont été activement développés, ce qui a considérablement facilité et accéléré les processus de cryptage et de décryptage. Il a été possible de former un grand nombre d'opérateurs - des cryptographes, qui étaient loin de comprendre l'essence de la science cryptographique, pour travailler sur des encodeurs simples.
Dans le processus de travail à l'ordinateur, l'attention des enfants est attirée sur le simulateur visuel.
- Test de compréhension ( Travaux pratiquesà l'ordinateur). Vérification des résultats des travaux pratiques
Prof: Vous allez maintenant essayer de décoder et d'encoder certaines informations.
En utilisant Voisinage réseau depuis la machine de l'enseignant, vous copierez dans vos répertoires de travail à partir du dossierPrésentation "Cryptage des données" "Cryptographie".
Il y a 3 tâches dans la présentation.
Les réponses à celles-ci seront émises dans un document WORD avec le nom "Réponse", en l'enregistrant avec votre répertoire.
Imprimez le résultat.
Les réponses sont vérifiées à partir de feuilles imprimées sur une diapositive de la présentation ( diapositive 4)
Les élèves notent leurs notes sur une feuille de papier.
Critères d'évaluation (selon les tâches réalisées) : 3 - "5"
2 - "4"
13"
- Résumé de la leçon. Réflexion (diapositive 4). Annonce des notes pour la leçon et les devoirs
Les élèves sont invités à répondre rapidement à trois questions :
J'ai découvert aujourd'hui...
J'ai réalisé aujourd'hui...
Aujourd'hui j'ai appris...
Les notes sont annoncées. Les élèves les déchiffrent à l'aide du chiffrement standard de César.(diapositive 5)
D/z : résumé, tâches
Annexe 1
Annexe 2
mesures procédurales | Mesures logicielles et matérielles | Administratif |
Sujet de la leçon :"Cryptage des informations"
Article: L'informatique
Groupe: cours du groupe II (11e année)
Mots clés: travaux pratiques, chiffrement, sécurité de l'information, cryptographie, méthode Caesar, Microsoft Excel
Équipement: cours d'informatique, programme Microsoft Office, cartes à tâches (voir annexe)
Littérature:
1. Melnikov V.P., Kleimenov S.A., Petrakov A.M. Sécurité des informations : Didacticiel pour les étudiants le mercredi. prof. éducation. - M.: Maison d'édition "Academy", 2009.
2. Alferov A.P., Zubov A.Yu., Kuzmin A.S., Cheremushkin A.V. Fondamentaux de la cryptographie : un tutoriel. – M. : Hélios ARV, 2002.
Type de leçon : Travaux pratiques
Formulaire de travail : individuel sur l'ordinateur
Annotation: temps d'exécution de la tâche - 90 min. (1 paire)
Le but de la leçon : en train d'étudier les méthodes les plus simples de protection cryptographique des informations et la consolidation des compétences dans l'environnement logicielMicrosoftexceller.
Pendant les cours :
L'étude du matériel théorique.
Cryptage de votre nom et prénom par la méthode César et l'environnement Microsoft Excel.
Déchiffrer une phrase d'une carte en utilisant la méthode César et l'environnement Microsoft Excel.
Chiffrez la phrase déchiffrée au paragraphe 4 en utilisant la méthode de permutation avec la clé. Prenez votre nom de famille comme clé.
Répondez aux questions oralement.
Soumettez votre travail à votre professeur.
Informations théoriques :
Système de cryptage Caesar - cas particulier chiffrement par substitution simple. La méthode est basée sur le remplacement de chaque caractère du message (texte brut) par un autre caractère du même alphabet, en décalant de l'original par k positions (on obtient un texte fermé). Évaluer k s'appelle la clé de chiffrement (la clé est l'information nécessaire au déchiffrement en douceur de l'information). La clé de la méthode de César est un nombre entier. Si nous attribuons un numéro à chaque caractère de l'alphabet utilisé, alors le processus de cryptage se déroulera selon la formule :
où X je est le numéro du caractère i dans le texte en clair, y je– numéro du ième caractère dans le texte fermé, k- clé, n est le nombre de caractères de l'alphabet. L'opération mod prend le reste de la division d'un nombre par un autre (par exemple : 5 mod 2 = 1, 10 mod 5 = 0, 20 mod 7 = 6).
Le décryptage (décryptage) aura lieu selon la formule
Exemple.
Chiffrez le mot " chiffrer».
Nous utiliserons l'alphabet russe sans la lettre ё, où la lettre A correspond au chiffre 0, et donc la lettre Y - 31. C'est-à-dire. n=32.
Mettons un chiffre dans le mot source en correspondance avec chaque lettre :
24
X 1
8
X2
20
X3
16
X 4
Alors y 1 = (x 1 + k) mod 32 = (24 +7) mod 32 = 31 mod 32 = 31 moi
y 2 = (x 2 + k) mod 32 = (8 +7) mod 32 = 15 mod 32 = 15 p
y 3 = (x 3 + k) mod 32 = (20 +7) mod 32 = 27 mod 32 = 27 s
y 4 = (x 4 + k) mod 32 = (16 +7) mod 32 = 23 mod 32 = 23 heures
Alors nous avons eu le mot yapytch»
Décryptage.
Pour le déchiffrement, chaque caractère du mot " yapytch» faire correspondre le nombre :
31
= y 1
15
= y2
27
= y 3
23
= et 4
Alors x 1 = (y 1 + (32 - k)) mod 32 = (31 + (32 - 7)) mod 32 = 56 mod 32 = 24 w
x 2 = (y 2 + (32 - k)) mod 32 = (15 +25) mod 32 = 40 mod 32 = 8 et
x 3 = (y 3 + (32 - k)) mod 32 = (27 +25) mod 32 = 52 mod 32 = 20 f
x4 = (y4 + (32 - k)) mod 32 = (23 +25) mod 32 = 48 mod 32 = 16 p
Nous avons reçu le mot "chiffrement", d'où le cryptage a été effectué correctement.
Chiffrement par permutation avec clé- est l'un des nombreux types de chiffrements à permutation (les caractères du message d'origine sont réarrangés selon certaines lois).
Pour une permutation avec une clé, une clé est sélectionnée - n'importe quel mot. Les symboles clés sont numérotés dans l'ordre dans lequel ils apparaissent dans l'alphabet. Une table est construite dans laquelle le nombre de colonnes est égal au nombre de lettres dans la clé. Le texte d'origine, ainsi que les espaces et les signes de ponctuation, est écrit dans cette table. Si le dernier terme n'est pas complètement rempli, tous les caractères ("blancs") sont écrits à la fin de la ligne. Puis le texte est réécrit en colonnes en tenant compte de leur numérotation selon la clé.
Exemple.
Choisissons le mot " informations". Nous numérotons la clé (la première lettre A de l'alphabet, donc le numéro 1 lui est attribué; la prochaine lettre I de l'alphabet, donc la première lettre I aura le numéro 2, et la seconde - 3; vient ensuite la lettre M, on lui attribue le chiffre 4 etc.) :
Encodons le proverbe : Vous apprendrez des intelligents, vous désapprendrez des stupides.
Écrivons-le dans une feuille de calcul. Les cellules restantes jusqu'à la fin de la ligne sont remplies de "blancs".
On réécrit les colonnes, compte tenu de leur nombre :
Ouchdon osoyaoshzhnshlugtao yauch abmigzv ugspie, gyz
Pour le déchiffrement, le texte chiffré est écrit dans le tableau en colonnes, compte tenu de leur nombre.
L'ordre des travaux.
Notez le texte fermé résultant (colonne S 1) dans votre cahier.
Des questions.
Qu'est-ce qu'un texte ouvert ?
Quel est le texte fermé ?
Qu'est-ce qu'une clé ?
Comment se déroule le processus de cryptage dans la méthode Caesar ?
Qu'est-ce que le "cryptage d'échange" ?
Comment fonctionne la fonction MOD ?
Que fait la fonction VLOOKUP ?
Applications:
Méthode César
(tâches avec réponses pour l'enseignant)
Clé -> 8
La ligne:
Le déguisement est rusé et habile
Texte chiffré :
Clé -> 6
La ligne:
Qui veut en savoir beaucoup, il a besoin de peu de sommeil
Texte chiffré :
Clé -> 4
La ligne:
Avertir à temps - une question d'amis
Texte chiffré :
Clé -> 6
La ligne:
Les gens le prendront - le lac débordera
Texte chiffré :
Clé -> 7
La ligne:
Vous ne pouvez pas couvrir tout le terrain avec un seul cheval
Texte chiffré :
Clé -> 9
La ligne:
Là où les mots sont rares, ils ont du poids
Texte chiffré :
Clé -> 10
La ligne:
Petite langue, mais possède tout le corps
Texte chiffré :
Clé -> 7
La ligne:
Plus il y a de science, plus les mains sont intelligentes
Texte chiffré :
Clé -> 9
La ligne:
Il ne suffit pas d'avoir un diplôme, il faut comprendre la matière
Texte chiffré :
Clé -> 4
La ligne:
La sagesse est le plus petit fardeau lourd sur le chemin
Texte chiffré :
Clé -> 10
La ligne:
L'absentéisme, c'est comme voler
Texte chiffré :
Clé -> 5
La ligne:
Les yeux sont de peu d'utilité si l'esprit est aveugle
Texte chiffré :
Clé -> 6
La ligne:
Pour qui le travail est un fardeau, cela ne se sait pas
Texte chiffré :
Clé -> 7
La ligne:
Une bonne éducation est le meilleur héritage
Texte chiffré :
Clé -> 8
La ligne:
Agitez votre faux - la paix sera douce
Texte chiffré :
Clé -> 9
La ligne:
Qui commence beaucoup, finit peu
Texte chiffré :
Cartes de tâches
fischtrshtskti - coupes ershtsshd r schkhtsshtskti
rshf yfelsh tufif nuzhshv, shftsch uzhkf tzhsf chkhzhshv
ufyichufyimtsa zhtzhfyrg - iipt ifchline
A l'aide de la clé 6, déchiffrez les informations chiffrées par la méthode César :
ifnvtlshche uzhtsfk - fnltsf hltslsvlsh
hlfpu schfmu ishm tskhtm fm hibmlmyag
beaucoup de fchly schonus, yyh chts lo skhozy
tskh isef, ok mypts ypkhshts mkhkopp
A l'aide de la clé 7, déchiffrez les informations chiffrées par la méthode César :
yumu ihtgyam fzsp, shmu ufmm ch'sp
A l'aide de la clé 9, déchiffrez les informations chiffrées par la méthode César :
khyfch nsshfchh similaire, tsynch nofch schyrkhoye
A l'aide de la clé 4, déchiffrez les informations chiffrées par la méthode Caesar :
rchiftkhtsa - sdmrysaldg tsgkypdg std f uchtsm
A l'aide de la clé 10, déchiffrez les informations chiffrées par la méthode César :
shushnehzhchep pt mshshmyme yshocht
A l'aide de la clé 5, déchiffrez les informations chiffrées par la méthode César :
uch irem churpsh soufre, kcrn shs crkf
A l'aide de la clé 6, déchiffrez les informations chiffrées par la méthode César :
rftsch tszhzfshzh et sheyfchshv, shftsch st ilkftzh
A l'aide de la clé 7, déchiffrez les informations chiffrées par la méthode César :
khchhyamm ykhshtspshchzfpm - tyuyamm fzshtmlshshchykh
A l'aide de la clé 8, déchiffrez les informations chiffrées par la méthode César :
chtsfieinad tsshtss - yymn schuimtst tststss
A l'aide de la clé 9, déchiffrez les informations chiffrées par la méthode César :
uych htschmch tsyastsyoy, ychy hyfch uchtsyoy
Objectif: connaissance des méthodes les plus simples de chiffrement et de déchiffrement des informations textuelles.
Exercice 1
Chiffre de César. Ce chiffrement implémente la transformation de texte suivante : chaque lettre du texte source est remplacée par la lettre suivante dans l'alphabet, qui est considérée comme écrite dans un cercle.
À l'aide du chiffre de César, cryptez les phrases suivantes :
a) Temps d'affaires - heure de plaisir
b) Bonne année
c) le premier septembre
Tâche 2
À l'aide du chiffre de César, décodez les phrases suivantes :
a) Lmbttok shbt
b) Vyompyo tpmoche rftuyoy
Tâche 3
Chiffre de Vigenère. Il s'agit d'un chiffrement de César avec une valeur de décalage variable. La valeur de décalage est définie par le mot-clé. Par exemple, le mot-clé VAZA signifie la séquence suivante de décalages de lettres dans le texte source : 3 1 9 1 3 1 9 1, etc. En utilisant HIVER comme mot-clé, encodez les mots : ALGORITHMES, ORDINATEUR, INTERNET.
Tâche 4
Le mot ZHPUSHCHEB est obtenu en utilisant le chiffre de Vigenère avec le mot clé BANK. Restaurer le mot d'origine.
Tâche 5*
À l'aide d'une feuille de calcul Excel, automatisez le processus d'encodage des mots à l'aide de la banque de mots clés (on suppose que les mots ne seront constitués que de lettres latines minuscules et que leur longueur ne dépassera pas 10 caractères). Pour résoudre le problème, utilisez les fonctions de texte SYMBOLE et CODE SYMBOLE. Chaque lettre doit être stockée dans une cellule séparée. La quantité de décalage doit être déterminée automatiquement (code de la lettre du mot-clé moins le code de la lettre « a » plus un). Essayez d'utiliser votre tableau pour chiffrer les mots : algèbre, géométrie, anglais.
Tâche 6
En vous servant de l'emplacement des lettres sur votre clavier d'ordinateur comme indice, décodez le message :
D ktce hjlbkfcm `kjxrf?
D ktce jyf hjckf?
Tâche 7
En utilisant l'emplacement des lettres sur votre clavier d'ordinateur comme clé, encodez le message :
Moscou est la capitale de la Russie.
Tâche 8
Chiffre de permutation. Le codage s'effectue en réarrangeant les lettres du mot selon la même règle. Restaurez les mots et définissez la règle de permutation :
NIMAREL, LETOFEN, NILKYEA, NOMOTIR, RAKDNASHA.
Tâche 9
En utilisant le chiffre de permutation ci-dessus, encodez les mots suivants : HORIZON, TV, RADIO.
Tâche 10
Définissez une règle pour chiffrer et déchiffrer un mot :
CAERNOZLITCELUONPIEDAITHIA
UKROGREOSHLAEKVISCHTEVMO