«Программирование криптоалгоритмов замены». 1ч





Скачать 311.9 Kb.
Название«Программирование криптоалгоритмов замены». 1ч
страница1/4
Дата публикации30.09.2014
Размер311.9 Kb.
ТипЛекция
100-bal.ru > Информатика > Лекция
  1   2   3   4
Основы криптографии и программирование
Методическая разработка по предмету

Информатика и ИКТ

Новиковой Елены Юрьевны

учителя информатики

МОУ «Физико-технический лицей № 1» г. Саратова


2009 год

Пояснительная записка
Темы информационная безопасность и программирование входят в программу профильной информатики. Моя разработка посвящена одному аспекту информационной безопасности – криптографии и рассчитана на 6 часов. Данную тему предлагаю давать учащимся в 11-м классе в разделе повторения методов программирования и подготовки к сдаче ЕГЭ по информатике. Изучая эту тему, учащийся получает знания по основам криптографии и закрепляет умения программировать с использованием переменных символьного и строкового типов. Для программирования используется язык Pascal. Предполагается, что учащиеся знакомы с программированием массивов, строк и символов в Паскале.

Лекционные части уроков темы сопровождаются презентациями. В разработке представлены программные коды рассматриваемых задач. При изучении темы учащиеся выполняют две практические работы и одну контрольную практическую работу. Материал разработки имеет дополнительные задания.
Содержание темы
Урок 1. Основы криптографии. 1ч. Возможности защиты информации. Понятия криптографические алгоритмы, шифр, ключ. Виды криптоалгоритмов. Переменные символьного и строкового типа в Паскале.

Урок 2. Шифры замены. 1ч. Шифры Цезаря, Виженера,

Урок 3. Практическая работа по теме «Программирование криптоалгоритмов замены». 1ч.

Урок 4. Шифры перестановки. 1ч. Одиночные и двойные перестановки. Магические квадраты.

Урок 5. Практическая работа по теме «Программирование криптоалгоритма одиночной перестановки». 1ч.

Урок 6. Контрольная работа по теме «Программирование криптоалгоритмов». 1ч.

Первый урок

Основы криптографии
Форма урока: урок- лекция, беседа.

Цели урока: познакомить учащихся с проблемами информационной безопасности, способами обеспечения безопасности, понятием криптографии, вспомнить описание, функции и процедуры обработки строк и символов в Паскале.

Лекция сопровождается презентацией «Основы криптографии».

Защита информации от несанкционированного доступа волновала людей с тех пор, как у них возникла потребность обмениваться мыслями. При любом информационном обмене существует отправитель сообщения (sender) и его получатель (recipient). Отправитель всегда желает, чтобы на всем пути следования содержимое сообщения сохранялось в тайне, т. е. чтобы злоумышленник, пере­хвативший сообщение, не смог понять его смысл и не имел возможности воздействовать на содержимое со­общений (изменять, удалять, создавать новые сообщения).

Для обеспечения информационной безопасности изобретено много разных методов и средств защиты информации.

Можно выделить три основные возможности сохранения информации:

  • Создать недоступный для других канал связи между абонентами.

  • В общедоступном канале связи скрыть сам факт передачи информации. Разработкой методов скрытия передачи информации занимается наука стеганография.

  • В общедоступном канале связи передавать преобразованную (зашифрованную) информацию, которую может восстановить только получатель. Разработкой методов преобразования информации с целью ее защиты занимается наука криптография.

Таким образом, одним из способов защиты информации является шифрование. Термин шифр (cipher) происходит от арабского слова "цифра" — арабы первыми стали защищать текст, заменяя буквы цифрами. А криптография (cryptography) дословно переводится как "тайнопись", искусство тайного письма (от греческих слов kryptos — тайный и grapho — пишу).

Исходное, незашифрованное сообщение называется открытым текстом (plain text). Зашифрованное сообщение называется шифртекстом (ciphertext). Процесс преобразования открытого текста в шифртекст называется зашифрованием (enciphering), а обратный процесс — расшифрованием (deciphering). Зашифрование и расшифрование выполняются в соответствии с криптографическим алгоритмом (cryptographic algorithm). Обычно криптографический алгоритм содержит сменный элемент — криптографический ключ (cryptographic key), позволяющий выбрать одно конкретное преобразование из множества преобразований, реализуемых данным алгоритмом.

Криптографические преобразования имеют цель обеспечить недоступность информации для лиц, не имеющих ключа.

Общий алгоритм шифрования представлен на рисунке.
Существует два основных типа криптографических алгоритмов: симметричные, для которых ключ расшифрования совпадает с ключом зашифрования или может быть легко из него получен, и асимметричные, использующие для зашифрования и расшифрования два разных ключа.

В криптографии используются следующие основные алгоритмы шифрования:

  • алгоритм замены (подстановки) – символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены. Получатель шифртекста выполняет обратную подстановку, восстанавливая открытый текст;

  • алгоритм перестановки – символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста;

  • аналитическое преобразование – преобразование шифруемого текста по некоторому аналитическому правилу (формуле).

Рассмотрим некоторые криптоалгоритмы.

Примером простого алгоритма замены является шифр Цезаря, в котором каждый символ открытого текста заменяется символом, находящимся тремя символами правее в алфавите. Считается, что за последней буквой вновь идет первая. В английском алфавите «А» меняется на «D», «В» -на «Е», «W» - на «Z», «X» - на «A», «Y» - на «В», «Z» - на «С».

Этот шифр может быть описан уравнением

C=(M+K) mod N,

где М - номер буквы исходного текста в алфавите, С - номер буквы зашифрованного текста в алфавите, K – ключ (число, на которое делаем смещение), N – количество букв в алфавите, mod – операция вычисления остатка от деления.

Фраза «байты сохраняются в виде файлов» после применения шифрования станет следующим шифртекстом «дгмхяфсшуврвбхфв еелзчгмосе». Перед шифрованием из текста убираются все пробелы.

Примером алгоритма перестановки является простой вертикальный перестановочный шифр, где открытый текст пишется по горизонтали фиксированной ширины, а шифртекст считывается по вертикали. Для расшифрования такого текста достаточно написать шифртекст по вертикали той же самой ширины, и затем прочитать открытый текст по горизонтали.
  1   2   3   4

Добавить документ в свой блог или на сайт

Похожие:

«Программирование криптоалгоритмов замены». 1ч iconПроизводство работ капитального характера с учетом ограничений, связанных...
Устранения неисправностей всех изношенных элементов здания посредством их восстановления или замены (кроме полной замены несущих...
«Программирование криптоалгоритмов замены». 1ч icon«программирование»
Рабочая программа дисциплины «Программирование» /сост. Хатаева Р. С.– Грозный: чгпи, 2011г
«Программирование криптоалгоритмов замены». 1ч icon12 Достижения компьютерной техники 15 Программирование
Программирование 3
«Программирование криптоалгоритмов замены». 1ч iconПрограмма по формированию навыков безопасного поведения на дорогах...
Понятно, что программирование стержень профильного курса информатики. Но какова его роль и есть ли необходимость изучать программирование...
«Программирование криптоалгоритмов замены». 1ч iconРабочая программа дисциплины оп. 08 Теория алгоритмов (с дополнениями...
Специальность 09. 02. 03 «Программирование компьютерных систем» (базовая подготовка)
«Программирование криптоалгоритмов замены». 1ч iconОсновная образовательная программа среднего профессионального образования...
Нормативные документы для разработки ооп спо по специальности 230115 Программирование в компьютерных системах
«Программирование криптоалгоритмов замены». 1ч icon«Динамическое Web-Программирование»
Целью курса "Динамическое Web-Программирование" является изучение принципов разработки приложений, работающих в среде Интернет и...
«Программирование криптоалгоритмов замены». 1ч iconРабочая программа по дисциплине “алгоритмизация и программирование”...
Алгоритмизация и программирование” составлена в соответствии с требованиями Государственного общеобразовательного стандарта высшего...
«Программирование криптоалгоритмов замены». 1ч iconПрограмма учебной дисциплины технические средства информатизации...
Рабочая программа учебной дисциплины разработана на основе Федерального государственного образовательного стандарта (далее – фгос)...
«Программирование криптоалгоритмов замены». 1ч icon«Тайна пляшущих человечков». Шерлок Холмс и шифр простой замены
Новикова Светлана Игоревна, учитель моу сош №9 г. Усть-Кут Иркутская область
«Программирование криптоалгоритмов замены». 1ч iconСамостоятельная работа Методические указания к выполнению самостоятельной...
Методические указания выполнению самостоятельной работы по курсу «Информатика» и «Информатика и программирование»: Авт сост Н. В....
«Программирование криптоалгоритмов замены». 1ч iconПрограмма по формированию навыков безопасного поведения на дорогах...
Цель: 1 Познакомить учащихся с решением иррациональных уравнений методом замены переменных
«Программирование криптоалгоритмов замены». 1ч iconСценарий урока «Элементы начертательной геометрии» в 9-м классе
Усвоить метод замены плоскостей проекций, с помощью которого определяют действительную величину сечения геометрического тела
«Программирование криптоалгоритмов замены». 1ч iconПрограмма по формированию навыков безопасного поведения на дорогах...
Затем обобщите наблюдения и сформулируйте правила замены прямой речи речью косвенной
«Программирование криптоалгоритмов замены». 1ч iconОбзор цифровых образовательных ресурсов, рекомендованных Министерством...
Программа предназначена для проведения квалификационных испытаний в рамках процедуры аттестации педагогических работников по должности...
«Программирование криптоалгоритмов замены». 1ч iconПрограмма по формированию навыков безопасного поведения на дорогах...
Положение об организации замены уроков за отсутствующих учителей в гбоу лицее №1581, цао, г. Москвы


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск