www.sifrovacikrouzek.cz (c) 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŢEK - 1. hodina



Podobné dokumenty
A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U/V W X Y Z

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Matematické základy šifrování a kódování

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFRY. 1) Morseova abeceda

Celostátní kolo soutěže Baltík 2008, kategorie C

Permutační grupy Cykly a transpozice Aplikace. Permutace. Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17

MANUÁL K LUŠTĚNÍ ŠIFER

Šifry. Rozdělení šifer:

Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Šifrová ochrana informací historie KS4

Základy šifrování a kódování

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

KRYPTOGRAFIE VER EJNE HO KLI Č E

Různé psaní zpráv. Hadovka. Sloupce. Šnek

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Magické čtverce. Tomáš Roskovec. Úvod

Šifrová ochrana informací historie PS4


Šifrová ochrana informací historie PS4

Micro:bit lekce 3. - Konstrukci If Then a If Then Else najdete v kategorii Logic - Podmínky od If (např. porovnání < >= atd.) najdete taktéž v Logic

Výroková logika II. Negace. Již víme, že negace je změna pravdivostní hodnoty výroku (0 1; 1 0).

Aplikovaná informatika

vysvětlení pravidel + rozdělení žáků do skupinek (cca 5 minut)

Středoškolská technika Encryption Protection System

1.1.8 Sčítání přirozených čísel

6. Cvičení [MI-KRY Pokročilá kryptologie]

P4 Ukecaný program InterLoS 2014

Šifry s morseovkou. Opačná morseovka. Čísla. Písmena. Grafická morseovka

INFORMAČNÍ TECHNOLOGIE A SPOLEČNOST

Složitost a moderní kryptografie

Identifikátor materiálu: ICT-2-04

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

8. MČR v řešení sudoku, Brno, Přehled úloh

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49

INDIÁNI NEJPRVE SI VEZMĚTE PRACOVNÍ SEŠIT K ŽIVÉ ABECEDĚ. NA INDIÁNSKÉ STRÁNCE 13 VYPRACUJTE KAŽDÝ SÁM CVIČENÍ 4.

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

1. sada. 9. ročník Šifrovací tutoriál

Výukový materiál zpracovaný v rámci projektu EU peníze do škol. Zašifrované verše

koordinátor (řídí práci ve skupině, prezentuje práci skupiny) člen týmu (spolupracuje s koordinátorem a pomáhá jeho činnosti)

Jak funguje asymetrické šifrování?

Číslo projektu CZ.1.07/1.5.00/ Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

KAPITOLA 5 - POKROČILÉ ZPRACOVÁNÍ TEXTU

Klasická kryptologie: Historické šifry

PSK2-16. Šifrování a elektronický podpis I

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

6. Formátování: Formátování odstavce

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

MANUÁL. k šifrovací hře - 1 -

Regionální kolo soutěže Mladý programátor 2016, kategorie A, B

Praktické šifrování dat pomocí programu PGP

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

P = 1;3;3; 4; Množiny. Předpoklady:

Definice. Fingerprint = soubor znaků sloužících k identifikaci vydání starého tisku nebo jeho variantního vydání.

Nerovnice a nerovnice v součinovém nebo v podílovém tvaru

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49

Úvod do teorie informace

Kód trezoru 1 je liché číslo.

Šifrování v oddíle. František Fladung (Frfla) TK Draci Roztoky

FUNKCE SVYHLEDAT() ZLÍNSKÝ KRAJ. Obchodní akademie, Vyšší odborná škola a Jazyková škola s právem státní jazykové zkoušky Uherské Hradiště

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Magické čtverce. Bára Kociánová

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49

Pokročilá kryptologie

( ) Jako základ mocnin nemusíme používat jen 10. Pokud není jasné, že číslo je uvedeno v desítkové soustavě, píšeme jej takto: ( ) 10

INFORMATIKA. V minulých článcích našeho seriálu jsme se seznámili s pojmy otevřený

Školní kolo soutěže Mladý programátor 2013, kategorie A, B. Úloha č. 1 - Baltík v zoo

Podzim Boot možnosti

Mgr. et Mgr. Jan Petrov, LL.M. Ph.D. BYZNYS A PRÁVO

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

téma: psaní v pojetí montessori

Ukázkyaplikacímatematiky

Konstrukce šifer. Andrew Kozlík KA MFF UK

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

JčU - Cvičení z matematiky pro zemědělské obory (doc. RNDr. Nýdl, CSc & spol.) Minitest MT4

Jazyková výchova. Materiál slouží k procvičení abecedy. Předpokládá se, že žáci již umí abecedu zpaměti.

Monoalfabetické substituční šifry

Šiška. Cíle lekce tematické, obsahové. Motivace 5 MINUT. Získávání informací, rozdělení do skupin 10 MINUT

Zpracování seminární práce. AD7B32KBE semestrální práce

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

1.4.3 Složené výroky konjunkce a disjunkce

2. ZÁKLADY MATICOVÉ ALGEGRY 2.1. ZÁKLADNÍ POJMY

4.2.3 Oblouková míra. π r2. π π. Předpoklady: Obloukovou míru známe z geometrie nebo z fyziky (kruhový pohyb) rychlé zopakování.

Jak vyhledávat. Vyhledávače KAPITOLA 3

Gabriela Janská. Středočeský vzdělávací institut akademie J. A. Komenského

Autentizace uživatelů

Informatika / bezpečnost

Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B.

Šifrování flash a jiných datových úložišť

Tvorba fotogalerie v HTML str.1

Hromadná korespondence

(a kryptografické odbočky) IB111 Úvod do programování skrze Python

HROMADNÉ ÚPRAVY NAJÍT A NAHRADIT

Kombinované úlohy - cvičení

Moderní metody substitučního šifrování

Druhá část odpovědi na mail ohledně zpracování případů užití

Transkript:

ŠIFROVACÍ KROUŢEK - 1. hodina Pokud Vás zajímá I.Quest šifrovací soutěž, kterou pořádáme, více informací i šifry najdete zde. Odkazy: www.i-quest.cz Na konci roku si uděláme malou jednoduchou šifrovací soutěž také. Šifrování se řekně cizím slovem kryptografie. Pochází z řečtiny kryptós znamená skrytý a graphein znamená psát. Kryptografie je nauka o metodách utajování smyslu zpráv a to převedením do formy, která je čitelná jenom s určitou speciální znalostí. Informace můžeme schovat nebo utajit velkým množstvím různých způsobů, mezi které patří i třeba hádanky, rébusy a další. Kroužek se bude zabývat nejrůznějšími z nich. Cvičení během kroužku: Autobus, Puzzle, Test selektivní pozornosti Naše první šifra: Při šifrování obvykle nepouţíváme diakritiku, protoţe komplikuje šifrování i de-šifrování. TRANSPOZIČNÍ transpozice znamená přenos, nebo změna vzájemné polohy. Jedná se o šifru, ve které jsou správná písmenka na jiných než původních místech textu. Příklad textu, který budeme šifrovat: SIFROVACIKROUZEK nebo na dvou řádcích: SIFROVAC IKROUZEK Při šifrování se velmi často pro pořádek i pro zmatení dešifrujícího výsledný text zapisuje ve skupinách, nejčastěji po pěti písmenech. Náš text má celkem 16 znaků, což je ideální k zápisu ve skupinách po čtyřech.

1. Psaní textu odzadu: Na této šifře není co vysvětlovat, píšeme text odzadu dopředu. KEZUORKICAVORFIS Výsledek: KEZU ORKI CAVO RFIS 2. První poslední: V této šifře je vždy první písmeno na začátku textu, poslední druhé na konci. Třetí je druhé, čtvrté předposlední, atd. SFOAIRUEKZOKCVRI Výsledek: SFOA IRUE KZOK CVRI 3. Ob písmeno: K výrobě této šifry nám pomůže původní text napsaný ve dvou řádkách. Lichá písmena textu jsou první řádek, sudá pak druhý. SIIKFRROOUVZAECK Výsledek: SIIK FRRO OUVZ AECK 4. Hradby: V této šifře zapisujeme text do dvou řádek, ve tvaru hradeb, snadno rozlušíte: SROCIOUK IFVAKRZE Výsledek: SROC IOUK IFVA KRZE 5. Uhlopříčka: V této šifře zapisujeme text do čtverce v úhlopříčkách, čteme zleva: ARZK RCOE IOIU SFVK Výsledek: ARZK RCOE IOIU SFVK

6. Kaţdé x-té písmeno ve sloupci: V této šifře používáme každé x-té písmenko. Můžeme sifrování zjednodušit zápisem do sloupečků: Pokud nám při potřebě seřadit šifrovaný text do nějakého vzorce nevychází potřebný počet písmenek, doplníme na konec nějaké málo používané písměno, většinou X SIFR OVAC IKRO UZEK Výsledek (každé čtvrté): SOIU IVKZ FARE RCOK SIFROV ACIKRO UZEKXX Výsledek (každé třetí): SAU ICZ FIE RKK ORX VOX 7. Šnek: V této šifře se piše odstředu dokola (doprava nebo doleva). ACIK VSIR ORFO KEZU Seskupování písmen: Zašifrovaný text se většinou seskupuje po určitém počtu písmenek (často je to 5), aby se znesnadnilo dešifrování. My jsme si dosud seskupili písmenka po takových skupinách, aby se nám naopak snadno šifrovalo i dešifrovalo. Seskupování může být i zajímavá varianta, rozlušíte tento text? ANY NIV IDI TEJ EDE NZE ZPU SOB UJA KZA SIF ROV ATN EJA KYT EXT

Cvičení č. 1 Kterým směrem jede autobus? Nebo na které straně má předek? Cvičení č. 2 Cvičení č. 3: Selektivní pozornost

Úkoly na příště: 1. Zkuste vymyslet nějakou vlastní transpoziční šifru. Zašifrujte do ní text: JSEMTENNEJLEPSISIFRANTVCERCANECH Na příští hodině ukážete šifru ostatním. 2. Pohledejte pomocí internetového vyhledávače transpoziční šifry. Zkuste najít nějaký další druh transpoziční šifry, zkuste pochopit jak funguje, zašifrujte do ní stejný text jako ve cvičení 1. Když nebudete vědět, napište mi mail, rád poradím. 3. Zkuste najít nebo vymyslet nějakou zajímavou hádanku, rébus, chyták, cokoli připravte si na příští hodinu. 4. Zkuste si dešifrovat následující jednoduchou šifru: AZB UDU VEL KYS TAN USE SIF RAN TEM 5. Pokud se to povedlo, pak následující zvládnete také OST RAD MIT DOU EBU ZEM ICE ROD