Напоминание

«Методы замены и перестановки»


Автор: Костылева Ольга Петровна
Должность: преподаватель профессионального цикла
Учебное заведение: ГАПОУ РБ «Бурятский республиканский многопрофильный техникум инновационных технологий»
Населённый пункт: г. Северобайкальск
Наименование материала: Открытый урок по МДК.02.02. «Криптографические средства и методы защиты информации»
Тема: «Методы замены и перестановки»
Раздел: среднее профессиональное





Назад




ГАПОУ СПО РБ «БУРЯТСКИЙ РЕСПУБЛИКАНСКИЙ

МНОГОПРОФИЛЬНЫЙ ТЕХНИКУМ ИННОВАЦИОННЫХ

ТЕХНОЛОГИЙ»

МЕТОДИЧЕСКАЯ РАЗРАБОТКА ОТКРЫТОГО УРОКА

ПО МДК.02.02. КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА И

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

СПЕЦИАЛЬНОСТИ 10.02.03 ИНФОРМАЦИОННАЯ

БЕЗОПАСНОСТЬ АВТОМАТИЗИРОВАННЫХ СИСТЕМ

ПО ТЕМЕ «МЕТОДЫ ЗАМЕНЫ И ПЕРЕСТАНОВКИ»

ПРЕПОДАВАТЕЛЯ КОСТЫЛЕВА ОЛЬГА ПЕТРОВНА

2018-2019 учебный год

г. Северобайкальск

ПЛАН УРОКА № 13-14

1. Тема программы -

Методы криптографического шифрования

2. Тема урока –

Методы замены и перестановки

3. Тип урока

Урок совершенствования знаний, умений, навыков

4. Вид урока -

Урок - лабораторные работы

4. Цели урока:

образовательная-

сформировать навыки работы методами замены и перестановки,

развивающая -

развивать познавательный интерес, творческую активность

учащихся; развивать логическое мышление.

воспитательная -

воспитывать интерес к предмету, аккуратность, внимательность,

дисциплинированность

5. Методы обучения – словесные, наглядные, практические

6. Материально-техническое обеспечение -

компьютер, проект.

7. Ход урока

1.

Организационный момент.(3 минуты)

2.

Подготовка к основному этапу урока

3.

Постановка цели урока

1. Цель работы

Закрепления навыков по теме «Методы замены и перестановки».

I. Шифр «полибианский квадрат»

Пример

1.

Дан

полибианский

квадрат

размер

7х5,

сообщение

НЕЯСНОЕ

СТАНОВИТСЯ ЕЩЕ БОЛЕЕ НЕ ПОНЯТНЫМ, ключ ЛУНАТИК

Шаг 1. В таблицу 7х5 записывается сообщение получаем такую таблицу:

В верхней строке ее записан ключ (ЛУНАТИК), а номера под ключом определены по

естественному порядку соответствующих букв ключа в алфавите, получаем:

л

у

н

а

т

и

к

4

7

5

1

6

2

3

Н

О

Н

С

Б

Н

Я

Е

Е

О

Я

О

Е

Т

Я

С

В

Е

Л

П

Н

С

Т

И

Щ

Е

О

Ы

Н

А

Т

Е

Е

Н

М

Шаг 2. Переставим местами столбцы так чтоб цифры стояли по порядку, получим:

а

и

к

л

н

т

у

1

2

3

4

5

6

7

С

Н

Я

Н

Н

Б

О

Я

Е

Т

Е

О

О

Е

Е

П

Н

Я

В

Л

С

Щ

О

Ы

С

И

Е

Т

Е

Н

М

Н

Т

Е

А

Шаг 3. Теперь полученный текст считываем по строкам по 5 символов и получаем

шифровку: СНЯНН БОЯЕТ ЕООЕЕ ПНЯВЛ СЩОЫС ИЕТЕН МНТЕА.

Задание 1. Шифром «полибианский квадрат» зашифровать сообщение.

1.1.

Сообщение:

ШИФРЫ ПРИМЕНЯЮТСЯ ДЛЯ ТАЙНОЙ ПЕРЕПИСКИ

ключ :ДИПЛОМАТЫ.

Решение:

1.1.

д

и

п

л

о

м

а

т

ы

а

д

и

л

м

о

п

т

ы

2

3

7

4

6

5

1

8

9

1

2

3

4

5

6

7

8

9

Ш

Ы

М

Ю

Д

А

Й

Е

К

Й

Ш

Ы

Ю

А

Д

М

Е

К

И

П

Е

Т

Л

Й

П

П

И

П

И

П

Т

Й

Л

Е

П

И

Ф

Р

Н

С

Я

Н

Е

И

_

Е

Ф

Р

С

Н

Я

Н

И

_

Р

И

Я

Я

Т

О

Р

С

_

Р

Р

И

Я

О

Т

Я

С

_

Шифр: ЙШЫЮАДМЕКПИПТЙЛЕПИЕФРСНЯНИ_РРИЯОТЯС_

Пример

2.

Для

получении

шифра

используется

ключевое

слово

или

фраза

и

таблица,

которая

для

русского

алфавита

может

иметь

размер

5х6.

Ключевое

слово

выписывалось в таблицу по строкам, а повторяющиеся буквы отбрасывались. Таблица

дозаполнялась не вошедшими в нее буквами алфавита по порядку и текст шифровки

строился по очень простым правилам:

Р

Е

С

П

У

Б

Л

И

К

А

В

Г

Д

Ж

З

М

Н

О

Т

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

Шаг 1. Если обе буквы биграммы исходного теста принадлежали одной колонке

таблицы, то буквами шифра считались буквы, которые лежали под ними. Так, биграмма

УН давала текст шифровки ВЧ. Если буква открытого теста находилась в нижнем ряду, то

для шифра бралась соответствующая буква из верхнего ряда и биграмм ОЯ давала шифр

ШБ.

Р

Е

С

П

У

Б

Л

И

К

А

В

Г

Д

Ж

З

М

Н

О

Т

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

Шаг 2. Если обе буквы исходного текста принадлежали одной строке таблицы, то

буквами шифра считались буквы, которые лежали справа от них. Так биграмма ИВ давала

текст шифровки КГ. Если буква открытого текста находилась на правой колонке, то для

шифра бралась соответствующая буква из левой колонки и биграмма ОМ давала шифр

ДН.

Р

Е

С

П

У

Б

Л

И

К

А

В

Г

Д

Ж

З

М

Н

О

Т

Ф

Ч

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

Шаг 3. Если обе буквы биграммы лежали на разных рядах и колонках, то вместо

них брали такие две буквы, что бы вся четверка их составляла прямоугольник. При этом

последовательость букв в шрифте была зеркальной исходной паре. Так СТ шифровалась

как РХ, а ТБ как ШР.

Р

Е

С

П

У

Б

Р

Е

С

П

У

Б

Л

И

К

А

В

Г

Л

И

К

А

В

Г

Д

Ж

З

М

Н

О

Д

Ж

З

М

Н

О

Т

Ф

Х

Ц

Ч

Ш

Т

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

Щ

Ь

Ы

Э

Ю

Я

При шифровании фразу ПУСТЬ КОНСУЛЫ БУДУТ БДИТЕЛЬНЫ по биграммам

получается такая шифровка:

ПУ СТ ЬК ОН СУ ЛЫ БУ ДУ ТБ ДИ ТЕ ЛЬ НЫ

УБ РХ ЫИ ДО ПБ КЩ РБ НР ШР ЖЛ ФР ИЩ ЗЮ

II. ШИФР PLAYFAIR

Задание 2. Используя шифр Playfair зашифровать сообщение.

2.1. Сообщение КРИПТОГРАФИЯ ЭТО НАУКА ЗАНИМАЮЩАЯСЯ МЕТОДАМИ

ШИФРОВАНИЯ

ключ ДЕШИФРАЦИЯ.

2.2. Сообщение

ШИФРОВАНИЕ ПЕРЕСТАНОВКОЙ ЗАКЛЮЧАЕТСЯ В ТОМ

ЧТО

СИМВОЛЫ

ОТКРЫТОГО

ТЕКСТА

ПЕРЕСТАВЛЯЮТСЯ

ПО

ОПРЕДЕЛЕННОМУ ПРАВИЛУ

ключ ПЕРЕСТАНОВКА

Решение: 2.1.

Шифр Трафарета или решетки

Пример

3.

Используя

шифров

перестановок

-

решетками

или

трафаретами

зашифровать фразу ПРИЕЗЖАЮ ШЕСТОГО с использованием трафарета 4х4.

Шаг 1. Бере трафарет 4х4 с четырмя прорезами так чтоб при поворотах закрывало

всю таблицу.

90

o

180

o

270

o

Шаг 2. Заполняем наш текст последовательно в заполняемые ячейки( с пробелами

если есть), и так четыре раза каждый раз поворачивая на 90

о

по часовой стрелке.

#

#

П

#

З

#

#

#

#

#

#

#

Т

#

#

З

Т

П

#

#

#

Р

#

Ж

#

#

#

#

Ш

#

О

#

#

#

О

Ж

Ш

Р

#

И

#

#

#

#

#

А

Е

#

#

#

#

#

Г

#

Е

И

Г

А

Е

#

#

#

#

#

Ю

#

#

С

#

#

#

#

#

О

Е

С

Ю

О

90° 180°

270°

Шифр

Шаг 3. После того как все ячейки заполнены выписываем результат построчно. В

результате получается шифровка ЗТП ОЖШРЕИГАЕСЮО.

В

1854

году

Чарз

Уитсон

предложил

новую

шифровку

биграммами,

которую

называют двойной квадрат. В отличии от полибианского, двойной квадрат использует

сразу две таблицы расположенные по горизонтали, а шифрование идет биграммами, как в

шрифте Plafair.

Пример 3. Используя шифровку биграммами (с использованием двух квадратов)

зашифровать слово.

КРИПТОГРАФИЯ

#

#

К

#

Т

#

#

#

#

#

#

А

#

#

#

Т

К

А

#

#

#

Р

#

О

#

#

#

#

Ф

#

#

#

#

О

Ф

Р

#

И

#

#

#

#

#

Г

И

#

#

#

#

#

#

И

И

Г

П

#

#

#

#

#

Р

#

#

Я

#

#

#

#

#

П

Я

Р

ОТВЕТ: Т КА ОФРИИ ГПЯР .

III. Шифр двойной квадрат

Шаг 1. Берем две таблицы со случайной расположенными алфавитами.

Ч

В

Ы

П

Е

Л

Ц

:

П

О

К

:

Д

У

.

Х

Ъ

А

Н

Г

Ш

З

Э

Ф

Ш

Д

Э

К

С

Л

Ъ

Х

А

,

Ы

Б

Ф

У

Ю

Р

Ж

Щ

Н

Я

Т

И

Ч

Г

Ц

Б

И

Т

Ь

М

О

,

Ж

Ь

.

С

Я

М

Е

В

Щ

З

Ю

Р

Шаг 2. Сообщения разбивается на биграммы (сообщение разбивается по 2 буквы).

КР ИП ТО ГР АФ ИЯ

Шаг 3. Первая буква биграммы находится в левой таблице, а вторая в правой.

Затем мысленно в таблице строится прямоугольник так, чтобы буквы биграммы лежали в

его противоположных вершинах .

Другие две вершины этого прямоугольника дают буквы шифровки.

Ч

В

Ы

П

Е

Л

Ц

:

П

О

К

:

Д

У

.

Х

Ъ

А

Н

Г

Ш

З

Э

Ф

Ш

Д

Э

К

С

Л

Ъ

Х

А

,

Ы

Б

Ф

У

Ю

Р

Ж

Щ

Н

Я

Т

И

Ч

Г

Ц

Б

И

Т

Ь

М

О

,

Ж

Ь

.

С

Я

М

Е

В

Щ

З

Ю

Р

Так для биграммы КР получается шифровка НС.

Шаг 4. Если обе буквы биграммы лежат в одной строке, то и буквы шифровки берут

из этой же строки. Первая буква биграммы сообщения. Вторая же буква биграммы

шифровки берется из левой таблицы в столбец, соответствующем второй букве биграммы

сообщения.

Ч

В

Ы

П

Е

Л

Ц

:

П

О

К

:

Д

У

.

Х

Ъ

А

Н

Г

Ш

З

Э

Ф

Ш

Д

Э

К

С

Л

Ъ

Х

А

,

Ы

Б

Ф

У

Ю

Р

Ж

Щ

Н

Я

Т

И

Ч

Г

Ц

Б

И

Т

Ь

М

О

,

Ж

Ь

.

С

Я

М

Е

В

Щ

З

Ю

Р

Вторая

же

буква

биграммы

шифровки

берется

из

правой

таблицы

в

столбце,

соответствующем первой букве биграммы сообщения . Так ТО превращается в ЖБ.

Шаг 5. Используя данные правила шифруем биграммы и получаем результат.

КР ИП ТО ГР АФ ИЯ

НС ЬВ ЖБ С. ФА ,Ю

Задание 3. Используя шифровку биграммами зашифровать предложение.

КЛЮЧ

ИНФОРМАЦИЯ,

СЛУЖАЩАЯ

ДЛЯ

РАЗГАДКИ,

РЕШЕНИЯ,

ПОНИМАНИЯ ЧЕГО-НИБУДЬ, ОВЛАДЕНИЯ КАКОЙ ЛИБО: ТАЙНЫ, ШИФРА,

МЕСТНОСТИ.

4.

Содержание отчета

4.1. Выполнения работы в тетради.

4.2 В выводе написать преимущества и недостатки рассмотренных шифров.

Дидактическое оснащение урока:

Раздаточный материал –план выполнения лабораторной работы, таблица с алфавитом, и

две таблицы со случайной расположенными алфавитами .

7. Домашнее задание: Оформить отчет по лабораторной работе. Подготовить вывод

преимущества и недостатки рассмотренных шифров.



В раздел образования