Chiffres divers. Chiffres simples et leur décryptage

Certes, si vous êtes allé sur ce site dans le but de décrypter charabia incompréhensible, la première question sera " Comment démêler cette chiffrer?". Décrypter le chiffre(quand vous savez clé de chiffrement et type de chiffre) est facile, mais déchiffrer le chiffre (quand on ne connaît pas la clé chiffrer, casser le chiffre c'est-à-dire) ... Ce n'est pas facile, mais vous pouvez vous faire une idée de \u200b\u200bthe force des chiffres, définissant la forme chiffrer et peut-être même déchiffrer (déchiffrer) le chiffre... Eh bien, commençons!

1. Vous devez d'abord déterminer le type de chiffrement.

Méthodes de détermination :
a) si certains caractères de cryptage sont utilisés très souvent, tandis que d'autres sont extrêmement rares (par exemple, dans les crypté"" (espace) et la lettre "Ж" sont utilisés très souvent, et la lettre "U" n'est utilisée qu'une seule fois :
Cipla ZHOVKFO GZHALZH YZHKVZHRKNY gk MKFN Cipla ZHOVKFOJJJ SHGDMY Ek YZHYNKVIMY LKMMBKSHKNY F OKIAZHVDD YZHYOVYALOS1 IONDLDMOS ET YZHOYANOS TSIPLKS1 K NKBD YZHYOVYALISHZHRKNY BLKFOD IONDLDMOZHD YLIVZHDOID1 YZHSHRZHVYAYUCHDD SHKTSIPLZHRKNY1 LKMTSIPLZHRRKNY ET GKD GDTSIPLZHRRKNY MZHZHACHDOIYA LKSHVIHOEI RIGKEI TSIPLZHRKOIYA ET ZHNYLKRVYANY TSIPLZHRBI P MZHUIKVYOZHF MDNI RBZHONKBND2 YZHVOF MYIMZHB MNKNDF YZH TSIPLKE MEZHNLIND oid2 LDBZHEDOGODE YOKHKNY M RIG TsIPLZHR)
alors il s'agit très probablement d'un simple chiffrement de remplacement (y compris ses cas particuliers de chiffrement Caesar, Affine, Atbash, etc.) ou chiffrement de permutation(Scytale et autres.)

B) si plusieurs caractères consécutifs chiffrement répéter dans ce message crypté, (par exemple, dans le cryptage suivant, la séquence de caractères « 4XB » apparaît trois fois :
!.? CZ.SCHQKF8D KWRP.TSCHUZABII04 KIQOAW4O-ni FOOSCH (CYY88ABFBLYSCHZLIS:!?!? MEWCTXSCHO4 Dans CWKXU5ZSCHP7C9IYZX3 ZUNQOKPYPYASCHV (BH-PWH !! ZUNQOKPYPYASCHV !! ZUQOKPYPYASCHV :: JUJTA. P5JVTFQD9LCRMIS!SGIQЁY.B9ЭBM.X-ZG 4XB N2N4PSVE) RQBG 4XB? SCHK88ARKWHGTZKTMVD7MYSCH) + L-DDPSCAAKBEFGR LEMN8EXC2VCSK.WSQXO5C5ZMRN40FZGI3GTZKTMEK6EL.ZH.C BSIOALGPCE6X) : VOVX96AJQIHZDCV (L : ZPSCHZHLEQK) .P. 4XBЩТЪ6G8ДКЖL) .T6
alors très probablement c'est le chiffre de Vigenère

C) si aucune des méthodes ci-dessus déterminer le type de chiffrement ne correspondait pas, vous devez le deviner - pour alléger le sort décrypteur- Types de chiffrements

2. Après avoir déterminé type de chiffre(ou en supposant qu'ils aient déterminé) - lire l'article Décryptage

Ou un article spécifiquement à ce sujet type de cryptage... Et s'il s'agit d'un simple chiffrement de remplacement, le chiffre de Vigenère, alors vous aurez certainement besoin d'un outil gratuit pour décrypter ces types de chiffrements- Application CryptoApp. Maintenant, si on vous demande comment résoudre le chiffre, vous aurez déjà un algorithme d'actions clair !

1. La vue la plus simple un tel chiffre : les lettres sont simplement réarrangées. Par exemple, au lieu de la lettre "A", mettez la lettre "C", au lieu de la lettre "B" - "I" et ainsi de suite. Le code est très facile à utiliser et devient généralement compliqué. Par exemple, les mots sont écrits sans aucun espace, et si des espaces sont créés, alors pas là où cela est nécessaire, des signes "vides", des mots sont insérés. Parfois, plusieurs alphabets sont utilisés pour un seul cryptage. Par exemple, la première ligne est écrite dans un alphabet et la seconde (même) dans un autre, ce qui rend la lecture beaucoup plus difficile.
2. Un chiffre de voyelles, dont l'une des clés est donnée ci-dessous.

. UNE E ET ô Ont E
YU UNE B V g E
Ont F Z ET E À L
S M N ô P R AVEC
UNE T Ont F X C H
ET Ch SCH B S B E
JE SUIS YU JE SUIS Z S W t

L'ordre des voyelles dans le tableau peut être modifié arbitrairement. Chaque lettre est remplacée par cette clé à deux voyelles : la première est prise à l'extrême voyelle, debout à gauche, et la suivante, située à l'extrême en haut de la lettre désirée. Par exemple, les lettres "P" sous forme cryptée ressembleront à ceci - "YU", les lettres "A" - "YUA", le mot "argent" - "YUU YUE YE YIU YUO YU". Ce qui est écrit semble être un non-sens, mais cela peut être rendu encore plus confus en entrant les consonnes sous forme de lettres "vides", puis en créant des mots avec des espaces arbitraires entre les syllabes. Par exemple, écrivez le même mot « argent » comme suit : YUURZHYU ZKLBYE IU YUO VGCHUI. Il est peu probable que quiconque soit capable de lire un tel cryptage.

3. Le chiffrement multiplicateur sera plus amélioré. Il est très facile à utiliser et difficile à déchiffrer. Il est pratique car il ne nécessite pas de stocker une table de chiffrement avec vous - il est facile de le compiler à partir de la mémoire. Voir le tableau.

Pour travailler avec ce chiffre, en plus de la table, vous devez également connaître la clé de mot de passe. Supposons qu'une telle clé soit le mot « Leningrad » et que vous deviez donner un avis avec le contenu suivant : « Méfiez-vous de Smirnov ».
Nous décomposons cette phrase en lettres séparées et mettons une lettre du mot clé sous chacune. Si les lettres du mot-clé ne suffisent pas pour toute la phrase, nous recommençons à l'écrire, en l'interrompant à la dernière lettre du message (dans notre exemple, la lettre "C").

B E R E G I S S M I R N O V A
L E N I N G R A D L E N I N G R

Après cela, la première lettre du message transmis (nous avons la lettre "B") se trouve dans la première ligne HORIZONTALE du tableau et la première lettre du mot clé - "L" - dans la première ligne VERTICALE du tableau . À partir de la première lettre (lettre "B"), tracez mentalement une ligne vers le bas et à partir de la deuxième lettre (lettre "L") - vers la droite jusqu'à l'intersection des lignes de la cellule avec la lettre "H". On fait de même avec toutes les autres lettres du texte. Cela peut sembler intimidant au début, mais la vitesse est gagnée en travaillant.
Sous forme cryptée, notre message ressemblera à ceci :

NLYUORMBE TSHUEECZHS

Le décryptage est effectué comme suit. Tout d'abord, sous le texte est écrit mot-clé, et sa première lettre "L" se trouve dans la première colonne VERTICALE, et à sa droite se trouve la première lettre du message, ce qui signifie la lettre "H". S'élevant mentalement de cette lettre, nous trouvons la lettre "B" dans la première ligne HORIZONTALE - c'est la lettre réelle du texte chiffré. Nous faisons de même avec chaque lettre suivante.

NLYUORMBE TSHUEECZHS
LEN INGRA D LE NING R

Basé sur les matériaux de L.A. Milyanenkov
De l'autre côté de la loi
encyclopédie des enfers

Mes souvenirs d'enfance + imagination suffisaient pour exactement une quête : une douzaine de tâches qui ne sont pas dupliquées.
Mais les enfants ont aimé le plaisir, ils ont demandé plus de quêtes et ont dû aller en ligne.
Cet article ne décrira pas le scénario, les légendes, la conception. Mais il y aura 13 chiffrements pour coder les tâches de quête.

Numéro de code 1. Image

Un dessin ou une photo qui indique directement l'endroit où se cache le prochain indice, ou un indice : balai + prise = aspirateur
Complication : faire un puzzle en découpant la photo en plusieurs morceaux.


Code 2. saute-mouton.

Echangez les lettres du mot : SOFA = NIDAV

Code 3. Alphabet grec.

Encodez le message avec les lettres de l'alphabet grec, et donnez la clé aux enfants :

Code 4. Au contraire.

Écrivez la tâche à l'envers :

  • tous les mots:
    Etischi dalk dop yonos
  • ou la phrase entière, ou même un paragraphe :
    avec tous les morkom momas dans - aksadop yaschudelS. itup monrev an yv

Code 5. Miroir.

(quand je faisais la quête pour mes enfants, au tout début je leur ai donné un "sac magique": il y avait une clé de "l'alphabet grec", un miroir, des "fenêtres", des stylos et des feuilles de papier, et tout sortes de choses inutiles pour la confusion. , ils ont dû déterminer par eux-mêmes lequel des sacs les aiderait à trouver la réponse)

Code 6. Rébus.

Le mot est codé en images :



Code 7. Lettre suivante.

Nous écrivons un mot en remplaçant toutes les lettres qu'il contient par la suivante par ordre alphabétique (alors I est remplacé par A, dans un cercle). Ou les précédents, ou les suivants après 5 lettres :).

SHKAF = SHLBH

Code 8. Des classiques pour vous aider.

J'ai pris un poème (et j'ai dit aux enfants lequel c'était) et un code à 2 chiffres : numéro de ligne lettre numéro dans une ligne.

Exemple:

Pouchkine "Soirée d'hiver"

La tempête couvre le ciel de ténèbres,
Tourbillons de neige tourbillonnants ;
Comment une bête hurlera-t-elle
Il pleurera comme un enfant
Puis sur le toit délabré
Tout à coup il bruisse de paille,
Comment un voyageur en retard
Il frappera à notre fenêtre.

21 44 36 32 82 82 44 33 12 23 82 28

lire où est l'indice? :)

Code 9. Donjon.

Entrez les lettres dans le réseau 3x3 :

Ensuite, le mot WINDOW est crypté comme ceci :

Code 10. Labyrinthe.

Mes enfants ont aimé ce chiffre, il est différent des autres, car il n'est pas tant pour le cerveau que pour l'attention.

Alors:

sur une longue ficelle/corde, accrochez les lettres dans l'ordre, au fur et à mesure qu'elles entrent dans le mot. Ensuite, vous étirez la corde, la tordez et l'emmêlez de toutes les manières possibles entre les supports (arbres, jambes, etc.). En marchant le long du fil, tel un labyrinthe, de la 1ère lettre à la dernière, les enfants reconnaissent le mot indice.

Imaginez si vous emballez l'un des invités adultes de cette façon !
Les enfants lisent - Le prochain indice concerne l'oncle Vasya.
Et ils courent pour sentir l'oncle Vasya. Eh, s'il a aussi peur de chatouiller, alors tout le monde va s'amuser !

Code 11. Encre invisible.

Utilisez une bougie de cire pour écrire le mot. Si vous peignez sur la feuille avec des aquarelles, vous pouvez la lire.
(il y en a d'autres encre invisible.. lait, citron, autre chose .. Mais dans ma maison il n'y avait qu'une bougie :))

Code 12. Déchets.

Les voyelles restent inchangées et les consonnes changent selon la clé.
Par example:
OVEK SCHOMOZKO
se lit comme - TRÈS FROID si vous connaissez la clé :
D L X N H
Z M Sh K V

Code 13. Fenêtres.

Les enfants ont incroyablement aimé ! Ensuite, ils ont crypté les messages entre eux avec ces fenêtres toute la journée.
Donc: sur une feuille, nous découpons des fenêtres, autant qu'il y a de lettres dans le mot. Ceci est un pochoir, nous l'appliquons à table rase et "dans les fenêtres", nous écrivons un mot d'indice. Ensuite, nous retirons le pochoir et écrivons de nombreuses autres lettres inutiles sur l'espace vierge restant de la feuille. Vous pouvez lire le code si vous attachez un pochoir avec des fenêtres.
Les enfants sont tombés dans la stupeur lorsqu'ils ont trouvé une feuille de papier avec des lettres. Ensuite, ils ont tordu le pochoir d'avant en arrière, il doit également être appliqué avec le côté droit !

Code 14. Carte, Billy !

Dessinez une carte et marquez (X) l'emplacement avec le trésor.
Quand j'ai fait ma quête pour la première fois, j'ai décidé que la carte est très simple pour eux, donc je dois la rendre plus mystérieuse (puis il s'est avéré que les enfants auraient eu assez juste une carte pour se confondre et courir dans la direction opposée) ...

Ceci est un schéma de notre rue. Astuces ici - numéros de maison (pour comprendre que c'est notre rue en général) et husky. Un tel chien vit avec un voisin d'en face.
Les enfants n'ont pas tout de suite reconnu la zone, ils m'ont posé des questions suggestives..
Puis 14 enfants ont participé à la quête, je les ai donc combinés en 3 équipes. Ils avaient 3 variantes de cette carte et chacune a sa propre place marquée. En conséquence, chaque équipe a trouvé un mot à la fois :
"SPECTACLE" "CONTE DE FEES" "REPKA"
C'était la prochaine tâche :). Des photos hilarantes ont été laissées après lui !
Le jour du 9e anniversaire de mon fils, je n'ai pas eu le temps d'inventer une quête et je l'ai achetée sur le site MasterFuns.. À mes risques et périls, car la description n'y est pas très bonne.
Mais mes enfants et moi avons aimé ça, parce que :
  1. bon marché (analogique quelque part autour de 4 dollars par ensemble)
  2. rapidement (payant - téléchargé-imprimé - 15-20 minutes pour tout)
  3. il y a beaucoup de tâches, avec une marge. Même si je n'aimais pas toutes les énigmes, il y avait beaucoup de choix et vous pouviez écrire votre tâche
  4. tout est décoré dans un style monstre, ce qui donne un effet aux vacances. En plus des tâches de quête elles-mêmes, le kit comprend : une carte postale, des drapeaux, des décorations de table, des invitations à des invités. Et tout en monstres ! :)
  5. en plus du garçon de 9 ans et de ses amis, j'ai aussi une fille de 5 ans. Elle ne pouvait pas faire les tâches, mais elle et son amie ont également trouvé du divertissement - 2 jeux avec des monstres, qui étaient également dans le décor. Fuh, à la fin - tout le monde est content !

Méthodes : explicatif et illustratif, en partie recherche.

  • Créer des conditions pour accroître l'intérêt cognitif pour le sujet.
  • Favoriser le développement de la pensée analytique-synthèse.
  • Contribuer à la formation de compétences et d'aptitudes à caractère scientifique général et intellectuel général.

Tâches:

éducatif:

  • généraliser et systématiser la connaissance des concepts de base : code, codage, cryptographie ;
  • se familiariser avec les méthodes de cryptage les plus simples et leurs créateurs ;
  • pratiquer la capacité de lire le cryptage et de crypter les informations ;

développement:

  • développer une activité cognitive et Compétences créativesétudiants;
  • former une pensée logique et abstraite ;
  • développer la capacité d'appliquer les connaissances acquises dans des situations non standard;
  • développer l'imagination et la pleine conscience;

éducatif:

  • favoriser une culture communicative;
  • développer un intérêt cognitif.

Le développement proposé peut être utilisé pour les élèves de la 7e à la 9e année. La présentation aide à rendre le matériel clair et accessible.

La société dans laquelle vit une personne, tout au long de son développement, traite de l'information. Elle est accumulée, traitée, stockée, transmise. (Diapositive 2. Présentation)

Mais est-ce que tout le monde doit toujours tout savoir ?

Bien sûr que non.

Les gens ont toujours essayé de cacher leurs secrets. Aujourd'hui, vous vous familiariserez avec l'histoire du développement de la cryptographie, apprendrez les méthodes de cryptage les plus simples. Vous aurez l'occasion de déchiffrer les messages.

Des techniques de cryptage simples ont été utilisées et se sont déjà répandues à l'époque des royaumes antiques et dans l'Antiquité.

La cryptographie - la cryptographie - a le même âge que l'écriture. L'histoire de la cryptographie remonte à plus d'un millénaire. L'idée de créer des textes avec un sens secret et des messages cryptés est presque aussi ancienne que l'art d'écrire lui-même. Il y a beaucoup de preuves pour cela. Tablette d'argile d'Ougarit (Syrie) - exercices d'apprentissage de l'art du décodage (1200 avant JC). La « théodicée babylonienne » d'Irak est un exemple d'acrostiche (milieu du IIe millénaire av. J.-C.).

L'un des premiers chiffrements systématiques a été développé par les anciens Juifs ; cette méthode est appelée temura - "échange".

Le plus simple d'entre eux est "Atbash", l'alphabet a été divisé au milieu de sorte que les deux premières lettres, A et B, coïncident avec les deux dernières, T et S. L'utilisation du chiffre Temur peut être trouvée dans la Bible. Cette prophétie de Jérémie, faite au début du VIe siècle av. roi de Babylone.

(Diapositive 3) Une méthode de cryptage plus sophistiquée a été inventée en ancienne Sparteà l'époque de Lycurgue (Ve siècle av. J.-C.) Pour crypter le texte, on utilisait Scytalla - une tige cylindrique sur laquelle était enroulée une bande de parchemin. Le texte était écrit ligne par ligne le long de l'axe du cylindre, la bande était déroulée de la tige et transférée au destinataire, qui avait un Scytalla du même diamètre. Cette méthode effectuait la permutation des lettres du message. La clé de chiffrement était le diamètre Scytalla. ARISTOTEL a proposé une méthode pour casser un tel chiffre. Il a inventé le dispositif de décryptage Antiscitala.

(Diapositive 4) Mettez-vous au défi

(Diapositive 5) L'écrivain grec POLIBIUS utilisait un système de signalisation utilisé comme méthode de cryptage. Avec son aide, il était possible de transférer absolument n'importe quelle information. Il nota les lettres de l'alphabet dans un tableau carré et les remplaça par des coordonnées. La stabilité de ce chiffre était grande. La principale raison en était la possibilité de changer constamment la séquence de lettres dans le carré.

(Diapositive 6) Mettez-vous au défi

(Diapositive 7) Un rôle particulier dans le maintien du secret a été joué par la méthode de cryptage proposée par JULES CÉSAR et décrite par lui dans les « Notes sur la guerre des Gaules.

(Diapositive 8) Mettez-vous au défi

(Diapositive 9) Il existe plusieurs modifications du chiffrement César. L'un d'eux est l'algorithme de chiffrement de Gronsfeld (créé en 1734 par le belge José de Bronckhor, comte de Gronsfeld, militaire et diplomate). Le chiffrement consiste en ce que la valeur de décalage n'est pas constante, mais est fixée par une clé (gamma).

(Diapositive 10) Pour celui qui transmet le cryptage, sa résistance au décryptage est importante. Cette caractéristique du chiffre est appelée force cryptographique. Pour augmenter la force cryptographique, les chiffrements avec de nombreuses substitutions alphabétiques ou multivaluées permettent. Dans de tels chiffrements, chaque caractère de l'alphabet ouvert est associé non pas à un, mais à plusieurs caractères de cryptage.

(Diapositive 11) Méthodes scientifiques en cryptographie est apparu pour la première fois dans les pays arabes. Origine arabe et le mot lui-même est un chiffre (de l'arabe "nombre"). Les Arabes ont été les premiers à remplacer les lettres par des chiffres afin de protéger le texte original. La cryptographie et sa signification sont même évoquées dans les contes des Mille et une nuits. Le premier livre, spécialement consacré à la description de certains chiffres, parut en 855, il s'intitulait « Un livre sur le grand désir de l'homme de percer les mystères de l'écriture antique ».

(Diapositive 12) Le mathématicien et philosophe italien GEROLAMO CARDANO a écrit le livre "Sur les subtilités", dans lequel il y a une partie sur la cryptographie.

Sa contribution à la science de la cryptographie contient deux phrases :

La première consiste à utiliser le texte en clair comme clé.

Deuxièmement, il a proposé un chiffrement maintenant appelé « Cardano Lattice ».

En plus de ces propositions, Cardano fournit une "preuve" de la force des chiffrements, basée sur le comptage du nombre de clés.

La grille Cardano est une feuille de matériau dur dans laquelle des découpes rectangulaires sont réalisées à intervalles irréguliers pour une hauteur de point et de différentes longueurs. En plaçant ce treillis sur une feuille de papier à lettres, il était possible d'écrire un message secret dans les découpes. Les espaces restants étaient remplis de texte libre masquant un message secret. Cette méthode de déguisement a été utilisée par de nombreuses personnalités historiques célèbres, le cardinal de Richelieu en France et le diplomate russe A. Griboïedov. Sur la base d'un tel réseau, Cardano a construit un chiffrement à permutation.

(Diapositive 13) Mettez-vous au défi

(Diapositive 14) Ils étaient également friands de cryptographie en Russie. Les chiffrements utilisés sont les mêmes que dans les pays occidentaux - badges, remplacements, permutations.

La date de l'apparition du service cryptographique en Russie doit être considérée comme 1549 (règne d'Ivan IV), à partir du moment de la formation de "l'ordre des ambassadeurs", dans lequel existait un "département numérique".

Peter I a complètement réorganisé le service cryptographique, créant la "Chancellerie Ambassadeur". A cette époque, les codes sont utilisés pour le cryptage, comme des applications aux « alphabets numériques ». Dans la fameuse « affaire du tsarévitch Alexeï », des « alphabets numériques » figuraient également dans les actes d'accusation.

(Diapositive 15) Mettez-vous au défi

(Diapositive 16) Le 19e siècle a apporté de nombreuses idées nouvelles à la cryptographie. THOMAS JEFFERSON a créé un système de cryptage qui occupe une place particulière dans l'histoire de la cryptographie - le "disk cipher". Ce chiffrement a été implémenté à l'aide d'un dispositif spécial, appelé plus tard le chiffrement de Jefferson.

En 1817, DESIUS WODSWORT a conçu un dispositif de cryptage qui a introduit un nouveau principe en cryptographie. L'innovation était qu'il a fait les alphabets en clair et en texte chiffré de différentes longueurs. L'appareil avec lequel il a accompli cela était un disque avec deux anneaux mobiles avec des alphabets. Les lettres et les chiffres de l'anneau extérieur étaient amovibles et pouvaient être assemblés dans n'importe quel ordre. Ce système de chiffrement met en œuvre un remplacement polyalphabétique périodique.

(Diapositive 17) Il existe de nombreuses façons d'encoder des informations.

Le capitaine de l'armée française CHARLES BARBIER a développé en 1819 le système de codage ecriture noctrume - écriture de nuit. Le système utilisait des points et des tirets convexes, l'inconvénient du système est sa complexité, car ce ne sont pas des lettres qui ont été codées, mais des sons.

LOUIS BREIL a amélioré le système, développé son propre chiffrement. Les fondements de ce système sont encore utilisés aujourd'hui.

(Diapositive 18) SAMUEL MORSE a développé en 1838 le système d'encodage des caractères par points et tirets. Il est également l'inventeur du télégraphe (1837) - un appareil dans lequel ce système a été utilisé. La chose la plus importante dans cette invention est le code binaire, c'est-à-dire n'utiliser que deux caractères pour coder les lettres.

(Diapositive 19) Mettez-vous au défi

(Diapositive 20) B fin XIX siècle, la cryptographie commence à acquérir les traits d'une science exacte, et pas seulement d'un art, elle commence à être étudiée dans les académies militaires. L'un d'eux a développé son propre code de terrain militaire, appelé la « Ligne Saint-Cyr ». Il a permis d'augmenter significativement l'efficacité du travail du chiffrement et de faciliter la mise en œuvre du chiffre de Vigenère. C'est dans cette mécanisation des processus de chiffrement-déchiffrement que les auteurs de la ligne apportent leur contribution à la cryptographie pratique.

Dans l'histoire de la cryptographie au XIXe siècle. Le nom d'Auguste KIRKHOFF y était vivement imprimé. Dans les années 80 du XIXe siècle, il a publié un livre "Cryptographie militaire" de seulement 64 pages, mais ils ont immortalisé son nom dans l'histoire de la cryptographie. Il formule 6 exigences spécifiques pour les chiffrements, dont deux se rapportent à la force du chiffrement, et le reste - à performance... L'une d'elles ("compromettre le système ne doit pas gêner les correspondants") est appelée la "règle de Kerkhoff". Toutes ces exigences sont toujours d'actualité aujourd'hui.

Au XXe siècle, la cryptographie devient électromécanique, puis électronique. Cela signifie que les appareils électromécaniques et électroniques sont devenus les principaux moyens de transmission d'informations.

(Diapositive 21) Dans la seconde moitié du 20e siècle, suite au développement de la base élémentaire de la technologie informatique, les dispositifs de cryptage électronique sont apparus. Aujourd'hui, ce sont les crypteurs électroniques qui constituent la part écrasante des outils de cryptage. Ils répondent aux exigences toujours croissantes en matière de fiabilité et de vitesse de cryptage.

Dans les années 70, deux événements ont eu lieu qui ont sérieusement influencé le développement ultérieur de la cryptographie. Tout d'abord, la première norme de chiffrement des données (DES) a été adoptée (et publiée !), qui a « légalisé » le principe de Kerkhoffs en cryptographie. Deuxièmement, après les travaux des mathématiciens américains W. DIFFI et M. HELLMAN, une "nouvelle cryptographie" est née - la cryptographie à clé publique.

(Diapositive 22) Mettez-vous au défi

(Slide 23) Le rôle de la cryptographie va augmenter en lien avec l'élargissement de ses domaines d'application :

  • signature numérique,
  • authentification et confirmation de l'authenticité et de l'intégrité des documents électroniques,
  • sécurité du commerce électronique,
  • protection des informations transmises sur Internet, etc.

La connaissance de la cryptographie sera requise pour chaque utilisateur de moyens électroniques d'échange d'informations. Par conséquent, la cryptographie deviendra à l'avenir la "troisième alphabétisation" au même titre que la "deuxième alphabétisation" - possession d'un ordinateur et d'une technologie de l'information.

Utilisez un système d'enregistrement ancien et peu connu. Même les chiffres romains ne sont pas toujours faciles à lire, surtout à première vue et sans ouvrage de référence. Peu seront capables de « voler » pour déterminer que la longue ligne MMMCDLXXXIX cache le nombre 3489.

Beaucoup connaissent le système de chiffres romains, il ne peut donc pas être qualifié de fiable pour le cryptage. Il est préférable de recourir, par exemple, au système grec, où les nombres sont également indiqués par des lettres, mais beaucoup plus de lettres sont utilisées. Dans l'inscription OMG, qui peut facilement être confondue avec une expression largement répandue d'émotions sur Internet, le nombre 443 écrit en grec peut être caché. La lettre "O micron" correspond au nombre 400, la lettre "Mu" signifie 40. , et "Gamma" remplace les trois.

L'inconvénient de ces systèmes de lettres est qu'ils nécessitent souvent des lettres et des signes exotiques. Ce n'est pas difficile si votre code est écrit au stylo sur du papier, mais cela devient un problème si vous souhaitez l'envoyer, par exemple, par e-mail. Les polices informatiques contiennent des caractères grecs, mais elles peuvent être difficiles à saisir. Et si vous choisissez quelque chose d'encore plus inhabituel, comme l'ancienne notation cyrillique ou les nombres égyptiens, l'ordinateur ne pourra tout simplement pas les transférer.

Pour de tels cas, nous pouvons recommander un moyen simple qui, en Russie, était autrefois utilisé par les mêmes commerçants ambulants - colporteurs et ofeni. Pour commerce réussi il était vital qu'ils se mettent d'accord sur les prix entre eux, mais de manière à ce que personne d'autre ne le sache. Par conséquent, les colporteurs ont développé de nombreuses méthodes de cryptage intelligentes.

Ils ont traité les nombres comme suit. Vous devez d'abord prendre un mot dans lequel il y a dix lettres différentes, par exemple "justice". Ensuite, les lettres sont numérotées de un à zéro. "P" devient le signe pour un, "v" pour quatre, et ainsi de suite. Après cela, n'importe quel nombre peut être écrit en lettres au lieu de nombres dans le système décimal habituel. Par exemple, l'année 2011 est enregistrée selon le système ofen comme « reepp ». Essayez-le vous-même, caché dans la ligne "a, pvpoirs".

"Justice" n'est pas le seul mot de la langue russe approprié pour cette méthode. "Diligence" est tout aussi bien : il comporte également dix lettres non récurrentes. Vous pouvez très bien chercher les autres par vous-même. bases possibles.

Pas étonnant que l'histoire de l'Égypte soit considérée comme l'une des plus mystérieuses et que sa culture soit l'une des plus développées. Les anciens Égyptiens, contrairement à de nombreux peuples, savaient non seulement ériger des pyramides et momifier des corps, mais aussi savoir écrire, compter, calculer les corps célestes, fixer leurs coordonnées.

Système décimal de l'Egypte

La décimale moderne est apparue il y a un peu plus de 2 000 ans, mais les Égyptiens possédaient son homologue à l'époque des pharaons. Au lieu de désignations alphanumériques individuelles encombrantes du numéro, ils ont utilisé des signes unifiés - images graphiques, Nombres. Ils ont divisé les nombres en unités, dizaines, centaines, etc., désignant chaque catégorie avec un hiéroglyphe spécial.

En tant que tel, il n'y avait pas de règle de nombres, c'est-à-dire qu'ils pouvaient être dans n'importe quel ordre, par exemple, de droite à gauche, de gauche à droite. Parfois, ils étaient même compilés sur une ligne verticale, tandis que le sens de lecture de la ligne numérique était défini par la forme du premier chiffre - allongé (pour une lecture verticale) ou aplati (pour une lecture horizontale).

Les anciens papyrus avec des nombres trouvés lors des fouilles témoignent que les Égyptiens considéraient déjà à cette époque diverses arithmétiques, effectuaient des calculs et utilisaient des nombres pour fixer le résultat, utilisaient des désignations numériques dans le domaine de la géométrie. Cela signifie que la notation numérique était répandue et acceptée.

Les figures étaient souvent dotées d'une signification magique et symbolique, comme en témoigne leur image non seulement sur les papyrus, mais aussi sur les sarcophages, murs des tombes.

Type de numéro

Les hiéroglyphes numériques étaient géométriques et ne se composaient que de lignes droites. Les hiéroglyphes semblaient assez simples, par exemple, le nombre "1" parmi les Égyptiens était indiqué par un bande verticale, "2" - deux, "3" - trois. Mais certains des nombres écrits ne se prêtent pas à la logique moderne, un exemple est le nombre "4", qui a été représenté comme une bande horizontale, et le nombre "8" sous la forme de deux bandes horizontales. Les nombres neuf et six étaient considérés comme les plus difficiles à écrire, ils se composaient de traits caractéristiquesà différentes pentes.

Pendant de nombreuses années, les égyptologues n'ont pas pu déchiffrer ces hiéroglyphes, croyant qu'ils se trouvaient devant des lettres ou des mots.

Les hiéroglyphes désignant la masse, l'agrégat ont été déchiffrés et traduits parmi les derniers. La complexité était objective, car certains nombres étaient représentés symboliquement, par exemple, sur les papyrus, une personne représentée avec des chiffres en relief signifiait un million. Le hiéroglyphe avec l'image d'un crapaud signifiait mille, et les larves signifiaient. Cependant, tout le système d'écriture des nombres a été systématisé, évidemment - affirment les égyptologues - que les hiéroglyphes ont été simplifiés. Probablement, même les gens ordinaires ont appris à les écrire et à les désigner, car les nombreuses lettres commerciales de petits commerçants découverts étaient composées avec compétence.