СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до 19.05.2025

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Кодирование информации

Категория: Информатика

Нажмите, чтобы узнать подробности

Практическая работа по информатике для обучающихся 10 класса по теме: "Кодирование информации"

Просмотр содержимого документа
«Кодирование информации»

Инструкция к практической работе №1

Тема: Кодирование информации

Цель: сформировать понятия о представлении и преобразовании информации на основе формальных правил.

Оборудование: ПК, проектор, учебник, тетрадь

Ход работы

  1. Инструктаж по ТБ в кабинете ИКТ


  1. Задание к практической работе


Задание 1

Зашифруйте свое фамилию, имя и отчество, с помощью двоичного и 16-ричного кода с помощью таблицы ASCII.


Задание 2

Расшифруйте приведенные в двоичном коде последовательности символов. Использоваталсь кодировка ASCII 16-ричная (для кодовой таблицы Word – Кирилица 16-ричная)

322B323D34

C2E5F1EDE0

CCEEE4E5EC

C020E820C122C20C2

D1EAEEEBFCEAEE3F

3A2D2D442C203A2D50

41534349492D37

556E69636F6465

CFF0E8EDF2E5F0

C7E0E2F2F0E0

D2E5D5EDCEEBCEE3

C2E8F0F3F1

Задание 3

   Шифр Цезаря. Этот шифр реализует следующее преобразование текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу.
   Используя шифр Цезаря, зашифровать следующие фразы:
   а) Делу время - потехе час
   б) С Новым годом
   в) Первое сентября


Задание 4

   Используя шифр Цезаря, декодировать следующие фразы:
   а) Лмбттоьк шбт
   б) Вёмпё тпмочё рфтуьой


Задание 5

   Шифр Виженера. Это шифр Цезаря с переменной величиной сдвига. Величину сдвига задают ключевым словом. Например, ключевое слово ВАЗА означает следующую последовательность сдвигов букв исходного текста: 3 1 9 1 3 1 9 1 и т.д. Используя в качестве ключевого слово ЗИМА, закодировать слова: АЛГОРИТМИЗАЦИЯ, КОМПЬЮТЕР, ИНТЕРНЕТ.


Задание 6
 Слово ЖПЮЩЕБ получено с помощью шифра Виженера с ключевым словом БАНК. Восстановить исходное слово.


Задание 7*

   С помощью табличного процессора Excel автоматизировать процесс кодирования слов с использованием ключевого слова bank (предполагается, что слова будут состоять только из строчных латинских букв и их длина не будет превышать 10 символов). Для решения задачи использовать текстовые функции СИМВОЛ и КОДСИМВОЛ. Каждая буква должна храниться в отдельной ячейке. Величина сдвига должна определяться автоматически (код буквы ключевого слова минус код буквы "а" плюс единица). Попробовать с помощью вашей таблицы зашифровать слова: algebra, geometry, english.

Задание 8

   Используя в качестве ключа расположение букв на клавиатуре вашего компьютера, декодировать сообщение:
   D ktce hjlbkfcm `kjxrf?
   D ktce jyf hjckf?


Задание 9

   Используя в качестве ключа расположение букв на клавиатуре вашего компьютера, закодировать сообщение:
   Москва - столица России.


Задание 10

   Шифр перестановки. Кодирование осуществляется перестановкой букв в слове по одному и тому же правилу. Восстановить слова и определить правило перестановки:
   НИМАРЕЛ, ЛЕТОФЕН, НИЛКЙЕА, НОМОТИР, РАКДНАША.


Задание 11

   Используя приведенный выше шифр перестановки, закодировать следующие слова: ГОРИЗОНТ, ТЕЛЕВИЗОР, МАГНИТОФОН.

Задание 12

   Определить правило шифрования и расшифрования слова:
   КЭРНОЦЛИТКЭЛУОНПИЕЖДАИФЯ
   УКРОГРЕОШЛАЕКВИСЧТЕВМО


Задание 13

   Используя приведенный ниже ключ, расшифровать сообщения.
   Ключ: РА ДЕ КИ МО НУ ЛЯ
   Сообщения:
   а) АКБМУНИЯДКУМВРЛ ИКСЯМТР
   б) ТДЯДФМУУЫЙ АРЗГМВМА


Задание 14
   С помощью ключа из задания 11 закодировать пословицы:
   а) Рыбак рыбака видит издалека
   б) Сделал дело - гуляй смело


  1. Алгоритм выполнения задания (Краткие теоретические сведения)


Шифр Цезаря — один из древнейших шифров. При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций. Шифр Цезаря можно классифицировать как шифр подстановки, при более узкой классификации — шифр простой замены. 

Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки. Естественным развитием шифра Цезаря стал шифр Виженера. С точки зрения современного криптоанализа, шифр Цезаря не имеет приемлемой стойкости.

Рисунок 1 Шифр Цезаря 


Математическая модель

Если сопоставить каждому символу алфавита его порядковый номер (нумеруя с 0), то шифрование и дешифрование можно выразить формулами:


где x — символ открытого текста 
y — символ шифрованного текста 
n — мощность алфавита (кол-во символов) 
k — ключ. 
Можно заметить, что суперпозиция двух шифрований на ключах k1 и k2 — есть просто шифрование на ключе k1+k2. Более общее, множество шифрующих преобразований шифра Цезаря образует группу Z.

Алфавит:


Пример:


Ответ: «Пхнфчузхещнд»


Шифр Виженера это метод шифрования буквенного текста с использованием ключевого слова.

Этот метод является простой формой многоалфавитной замены. Шифр Виженера изобретался многократно. Впервые этот метод описал Джованни-Баттиста Беллазо (Giovan Battista Bellaso) в книге La cifra del. Sig. Giovan Battista Bellasо в 1553 году , однако в 19 веке получил имя Блеза Виженера , швейцарского дипломата. Метод прост для понимания и реализации, он является недоступным для простых методов криптоанализа. 

Шифрование

Квадрат Виженера или таблица Виженера, может быть использована для заширования и расшифрования.

В шифре Цезаря каждая буква алфавита сдвигается на несколько позиций; например в шифре Цезаря при сдвиге +3, A стало бы D, B стало бы E и так далее. Шифр Виженера состоит из последовательности нескольких шифров Цезаря с различными значениями сдвига. Для зашифрования может использоваться таблица алфавитов, называемая квадрат Виженера. Применительно к латинскому алфавиту таблица Виженера составляется из строк по 26 символов, причём каждая следующая строка сдвигается на несколько позиций. Таким образом, в таблице получается 26 различных шифров Цезаря. На разных этапах кодировки шифр Виженера использует различные алфавиты из этой таблицы. На каждом этапе шифрования используются различные алфавиты, выбираемые в зависимости от символа ключевого слова. Например, предположим, что исходный текст имеет вид:

ATTACKATDAWN

Человек, посылающий сообщение, записывает ключевое слово("LEMON") циклически до тех пор, пока его длина не будет соответствовать длине исходного текста:

LEMONLEMONLE

Первый символ исходного текста A зашифрован последовательностью L, которая является первым символом ключа. Первый символ L шифрованного текста находится на пересечении строки L и столбца A в таблице Виженера. Точно так же для второго символа исходного текста используется второй символ ключа; т.е. второй символ шифрованного текста X получается на пересечении строки E и столбца T. Остальная часть исходного текста шифруется подобным способом. 

Исходный текст: ATTACKATDAWN

Ключ: LEMONLEMONLE

Зашифрованный текст: LXFOPVEFRNHR


Дешифрования

Расшифрование производится следующим образом: находим в таблице Виженера строку, соответствующую первому символу ключевого слова; в данной строке находим первый символ зашифрованного текста. Столбец, в котором находится данный символ, соответствует первому символу исходного текста. Следующие символы зашифрованного текста расшифровываются подобным образом.

Из наблюдения за частотой совпадения следует:


Шифр перестано́вки — это метод симметричного шифрования, в котором элементы исходного открытого текста меняют местами. Элементами текста могут быть отдельные символы (самый распространённый случай), пары букв, тройки букв, комбинирование этих случаев и так далее. Типичными примерами перестановки являются анаграммы. В классической криптографии шифры перестановки можно разделить на два класса:

  • Шифры одинарной (простой) перестановки — при шифровании символы открытого текста перемещаются с исходных позиций в новые один раз.

  • Шифры множественной (сложной) перестановки — при шифровании символы открытого текста перемещаются с исходных позиций в новые несколько раз.

В качестве альтернативы шифрам перестановки можно рассматривать подстановочные шифры. В них элементы текста не меняют свою последовательность, а изменяются сами.

IV. Заполнение и сохранение файла- отчета о практической работе в своей личной рабочей папке.










Таблица ASCII


Скачать

Рекомендуем курсы ПК и ППК для учителей

Вебинар для учителей

Свидетельство об участии БЕСПЛАТНО!