Реферат: Зарождение криптографии - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Зарождение криптографии

Банк рефератов / Программирование

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 180 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

ЗАРОЖДЕНИЕ КРИПТОГРАФИИ. Материалы к лекции по теме “Криптогра фия в древние времена” “Тайна головы раба” Понятие "Безопасность " охватывает широкий круг интересо в как отдельных лиц , так и целых госуд арств . В наше мобильное время видное место отводится проблеме информированной безопасности , обеспечению защиты конфиденци альной инф ормации от ознакомления с ней конкурирующих групп Недаром великий психолог Вильям Ше кспир в "Короле Лире " изрек : "Чтоб мысль врага узнать , сердца вскрывают , а не то что письма ". О важности сохранения информации в та йне знали уже в древние времен а , к огда с появлением письменности появилась и опасность прочтения ее нежелательными лицами . Существовали три основных способа защиты информации . Один из них предполагал защит у ее чисто силовыми методами : охрана докум ента - носителя информации - физически ми лиц ами , передача его специальным курьером и т .д . Второй способ получил название "стеганограф ия " латино-греческое сочетание слов , означающих в совокупности "тайнопись "). Он заключался в сокрытии самого факта наличия информации . В данном случае использов а лись так называемые симпатические чернила . При с оответствующем "проявлении " бумаги текст становитс я видимым . Один из примеров сокрытия инфор мации приведен в трудах древнегреческого исто рика Геродота . На голове раба , которая бри лась наголо , записывалось ну ж ное с ообщение . И когда волосы его достаточно от растали , раба отправляли к адресату , который снова брил его голову и считывал получ енное сообщение . Третий способ защиты информации заключалс я в преобразовании смыслового текста в не кий набор хаотических знак ов (или букв алфавита ). Получатель данного донесения имел возможность преобразовать его в то же самое осмысленное сообщение , если обладал к лючом к его построению . Этот способ защиты информации называется криптографическим . Криптог рафия - слово греческое и в перевод е означает "тайнопись ". По утверждению ряда специалистов криптография по возрасту - ровесни к египетских пирамид . В документах древних цивилизаций - Индии , Египта , Месопотамии - есть сведения о системах и способах составления шифрованных писем . В древнеиндийских рукописях описаны 64 способа письма . Один из самых старых ш ифрованных текстов из Месопотамиипредставляет со бой табличку , написанную клинописью и содержа щую рецепт для изготовления глазури для г ончарных изделий . Для написания его были и спол ь зованы редко употребляемые клино писные знаки , игнорировались некоторые гласные и согласные и употреблялись числа вместо имен . Шифрованные тексты Древнего Египта - это чаще всего религиозные тексты и медицински е рецепты . Совершенно отсутствуют сведения об использовании шифров в Древнем Китае , что объясняется , по-видимому , сложностью употреблявшегося иероглифического письма . Наиболее полные и достоверные сведения о шифрах относятся к Древней Греции . Основные понятия криптографии - шифр (от арабского "цифр а "; арабы первыми стали заменять буквы на цифры с целью защиты исходного текста ). Секретный элемент шифра , недоступный посторонним , называется ключом шиф ра . Как правило , в древние времена использ овались так называемые шифры замены и шиф ры перестановки . Ис торическим примером шифра замены является шифр Цезаря (1 век до н.э .), описан ный историком Древнего Рима Светонием . Гай Юлий Цезарь использовал в своей переписке шифр собственного изобретения . Применительно к современному русскому языку он состоял в следу ю щем . Выписывался алфавит : А , Б , В , Г , Д , Е ,...,; затем под ним в ыписывался тот же алфавит , но со сдвигом на 3 буквы влево : А Б В Г Д Е Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ы Ь Ъ Э Ю Я Г Д Е Е Ж 3 И И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ы Ь Ъ Э Ю Я А Б В При зашифровке буква А заменялась буквой Г Б заменялась на Д , Б-Ей так далее . Так , например , слово "РИМ " превращалось в слово "УЛП ". Полу чатель сообщения "УЛП " искал эти буквы в нижней строке и по буквам над ними восстанавливал исходное слово "РИМ ". Ключ ом в шифре Цезаря является величина сдвига 3-й нижней строки алфавита . Преемник Юлия Цезаря - Цезарь Август - использовал тот же шифр , но с ключом - сдвиг 4. Слово "РИМ " он в этом случае зашифровал бы в б уквосочетание "ФМР ". В художественной литературе кл ассичес ким примером шифра замены является известный шифр "Пляшущие человечки " (К . Дойля ). В н ем буквы текста заменялись на символические фигурки людей . Ключом такого шифра являли сь позы человечков ,, заменяющих буквы ... Для примера шифра перестановки выбер ем целое положительное число , скажем 5; расположим числа от 1 до 5 в двустрочной зап иси 1 2 3 4 5 3 2 5 1 4 Зашифруем фразу "СВЯЩЕННАЯ РИМСКАЯ ИМПЕРИЯ ". В этой фразе 23 буквы . Дополним ее двумя произвольными бук вами (например,Ь.Э ) до ближайшего числа , к ратного 5, то есть 25. Выпишем эту дополне нную фразу без пропусков , одновременно разбив ее на пятизначные группы : СВЯЩЕ ННАЯР ИМСКА ЯИМПЕ РИЯЬЭ Буквы каждой группы переставим в соот ветствии с указанной двухстрочной записью по следующему правилу : первая бу ква вста ет на третье место , вторая - на второе , третья на пятое , четвертая на первое и пятая на четвертое . Полученный текст выписы вается без пропусков : ЩВСЕЯЯННРАКМИАСПИЯЕМЬИРЭЯ При расшифровании текст 1 разбивается на группы по 5 букв и буквы переставля ю тся в обратном порядке : 1 на 4 место , 2 на 2,3 на 1, 4 на 5 и 5 на 3. Ключом шифра является выбранное число 5 и порядок расположения чисел в нижнем ряду двухстрочной записи . Одним из первых приборов , реализующих шифр перестановки , является так называемый прибор СЦИТАЛЛА . Он был изобретен в древней "варварской " Спарте во времена Ли курга ; Рим быстро воспользовался этим приборо м . Для зашифрования текста использовался цили ндр заранее обусловленного диаметра . На цилин др наматывался тонкий ремень из пергамента, и текст выписывался построчно по о бразующей цилиндра (вдоль его оси ). Затем р емень сматывался и отправлялся - получателю со общения . Последний наматывал его на цилиндр того же диаметра и читал текст по о си цилиндра . В этом примере ключом такого шифра явля л ся диаметр цилиндра и его длина , которые , по существу , порожд ают двухстрочную запись , указанную выше . Интересно , что изобретение дешифровального устройства "АНТИСЦИТАЛЛА " приписывается великому Аристотелю . Он предложил для этого использо вать конусообразно е "копье ", на которое наматывался перехваченный ремень , который перед вигался по оси до того положения , пока не появлялся осмысленный текст . Были и другие способы защиты информац ии , разработанные в античные времена . Древнегр еческий полководец Эней Тактика в IV веке до н.э . предложил устройство , названное вп оследствии "диском Энея ". Принцип его был п рост . На диске диаметром 10-15 см и толщиной 1-2 см высверливались отверстия по числу букв алфавита . В центре диска помещалась "кату шка " с намотанной на ней нит к о й достаточной длины . При зашифровании нитка "вытягивалась " с катушки и последовательно п ротягивалась через отверстия , в соответствии с буквами шифруемого текста . Диск и являлс я посланием . Получатель послания последовательно вытягивал нитку из отверстий , ч то позволяло ему получать передаваемое сообще ние , но в обратном порядке следования букв . При перехвате диска недоброжелатель имел возможность прочитать сообщение тем же обр азом , что и получатель . Но Эней предусмотр ел возможность легкого уничтожения переда в аемого сообщения при угрозе захвата диска . Для этого было достаточно выдернуть "катушку " с закрепленным на ней концом н ити до полного выхода всей нити из вс ех отверстий диска . Идея Энея была использована в создани и и других оригинальных шифров замены . Ска жем , в одном из вариантов вместо д иска использовалась линейка с числом отверсти й , равных количеству букв алфавита . Каждое отверстие обозначалось своей буквой ; буквы по отверстиям располагались в произвольном поря дке . К линейке была прикреплена катушка с н а мотанной на нее ниткой . Ряд ом с катушкой имелась прорезь . При шифрова нии нить протягивалась через прорезь , а за тем через отверстие , соответствующее первой б укве шифруемого текста , при этом на нити завязывался узелок в месте прохождения е е через отверстие ; затем нить во звращалась в прорезь и аналогично зашифровыва лась вторая буква текста и т.д . После о кончания шифрования нить извлекалась и переда валась получателю сообщения . Тот , имея идентич ную линейку , протягивал нить через прорезь до отверстий , определяем ы х узлами , и восстанавливал исходный текст по буквам отверстий . Это устройство получило название "линейка Энея ". Шифр , реализуемый линейкой Энея , явл яется одним из примеров шифра замены : когд а буквы заменяются на расстояния между уз елками с учетом прохожде ния через про резь . Ключом шифра являлся порядок расположен ия букв по отверстиям в линейке . Посторонн ий , получивший нить (даже имея линейку , но без нанесенных на ней букв ), не сможет прочитать передаваемое сообщение . Аналогичное "линейке Энея " "узелковое п исьмо " получило распространение у индейце в Центральной Америки . Свои сообщения они также передавали в виде нитки , на которой завязывались разноцветные узелки , определявшие содержание сообщения . Заметным вкладом Энея в криптографию является предложенный им так называемый книжный шифр , описанный в сочинении "Об обороне укрепленных мест ". Эней предложил прок алывать малозаметные дырки в книге или в другом документе над буквами (или под ними ) секретного сообщения . Интересно отметить , что в первой мировой войне ге рманские шпионы использовали аналогичный шифр , заменив дырки на точки , наносимые симпатиче скими чернилами на буквы газетного текста . Книжный шифр в современном его виде им еет несколько иной вид . Суть этого шифра состоит в замене букв на номер строк и и н о мер этой буквы в ст роке и заранее оговоренной странице некоторой книги . Ключом такого шифра является книга и используемая страница в ней . Этот ш ифр оказался "долгожителем " и применялся даже во времена второй мировой войны . Еще одно изобретение древних гре к ов - так называемый квадрат Полибия . Применител ьно к современному латинскому алфавиту из 26 букв шифрование по этому квадрату заключа лось в следующем . В квадрат размером 5x6 клет ок выписываются все буквы алфавита , при эт ом буквы I,J не различаются (J ото ж дес твляется с буквой I); A B C D E A A B C D E D F G H I K C L M N O P D Q R S T U E V W X Y Z Шифруемая буква заменялась на координаты квадрата , в которо м она записана . Так , B заменялась на AB, F на BA, R на DB и т.д . При расшифровании каждая так ая пара определяла соответствующую букву сообщения . Ключом такого шифра являлось р асположение букв в таблице 5x5. Интересно отметить , что в несколько из мененном виде шифр Полибия дошел до наших дней и получил своеобразное название "тюр емный шифр ". Для его использования нужно только знать естественный порядок расположен ия букв алфавита (как в указанном выше примере для английского языка ). Стороны квад рата обозначаются не буквами (ABCDE), а числами (12345). Число 3, например , передается путем тройного стука. При передаче буквы сначала "отстук ивается число , соответствующее строке , в котор ой находится буква , а затем номер соответс твующего столбца . Например , буква "F" передается двойным стуком (вторая строка ) и затем оди нарным (первый столбец ). С применением эт ого шифра связаны некоторые исторические казусы . Так . декабрист ы , посаженные в тюрьму после неудавшегося восстания , не смогли установить связь с на ходившимся в "одиночке " князем Одоевским . Оказа лось , что этот князь (хорошо образованный по тем временам ) не помнил естеств енный порядок расположения букв в русском и французском алфавитах (другими языками он не владел ). Декабристы для русского алфав ита использовали прямоугольник размера 5x6 (5 строк и 6 столбцов ) и редуцированный до 30 букв а лфавит . "Тюремный ш ифр ", строго говоря , не шифр , а способ перекодировки сообщения с целью его приведения к виду , удобному для передачи по каналу связи (через сте нку ). Дело в том , что в таблице использ овался естественный порядок расположения букв алфавита . Отметим , что при п р оиз вольном расположении букв в квадрате возникае т одно затруднение : либо нужно помнить отп равителю и получателю сообщения заданный прои звольный порядок следования букв в таблице (ключ шифра ), что вообще говоря затруднитель но , либо иметь при себе запись эт и х букв . Во втором случае появляется опасность ознакомления с ключом посторонних лиц . Поэтому в ряде случаев ключ состав ляется следующим образом . Берется некоторое "к лючевое слово ", которое легко запомнить , наприм ер , "CRYPTOLOGY", удаляют из него повторы б у кв (получают "CRYPTOLOG") и записывают его в начальных клетках квадрата . В оставшиеся кл етки записываются остальные буквы алфавита в естественном порядке . A B C D E A C R Y P T B O L G A B C D E F H I E U V W X Z В таком шифре ключом является указанное " ключевое слово " ("пароль "). Заме тим , кстати , что таким же образом можно легко запомнить порядок следования букв и в "линейке Энея ". Крах Священной Римской империи породил средневековье . Этот период в жизни человече ства характеризуется и упадком интеллекту альной деятельности . Во времена , когда сама грамотность была доступна очень узкому кру гу людей , необходимость в криптографической з ащите информации стояла не столь остро . Та к , король франков и Священной Римской импе рии Карл Великий научился читать и писат ь в возрасте 50 лет , а "завоеватель Вселенной " Чингис-хан остался безграмотным на всю жизнь . Тем не менее Карл Великий уже знал и использовал некоторые шифры замены . Просвещение и грамотность в эти времена сосредоточились в церкви , и тайнопи сь стала ее мон о полией . Церковь постановила , что простым прихожанам нельзя скрывать тайны от "господа "; их тайнопись - э то "ересь ". За использование тайнописи предусма тривались жесткие меры наказания , вплоть до смертной казни . Тем не менее криптография не умерла . Серьезн ый вклад в ее развитие внес ли арабы . Некоторые историки считают , что криптография как наука зародилась именно в арабском мире . Именно в арабских книгах впервые были описаны методы криптоанализа ( дешифрования ). О криптографии упоминается и в "Илиаде " Гомер а. ЛИТЕРАТУРА. 1. Kahn D. The Codebreakers. N-Y, 1967. 2. Фролов Г . Тайна тайнописи . М ., 1992. 3. Kahn D. Kahn on codes. N-Y, 1983. 4. Зима И . Расшифрованный Нострадамус , М ., 1988. 5. Зелинский Ф . Сказочная древность Эллады . М ., 1993. 6. Жельников В . Крипто графия от папируса до компьютера . М ., 1996. 7. Горбовский А . Загадки древнейшей истории М ., 1971.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Я все умею!- Есть умею. Пить умею. В туалет прошусь, спать в обед буду. Ну возьмите меня в ясли!!!
А то так на работу неохота!
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по программированию "Зарождение криптографии", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru