العمل العملي في علوم الكمبيوتر وتشفير البيانات. أمر العمل

الهدف من العمل:التعرف على أبسط التقنيات لتشفير المعلومات النصية.

المعلومات النظرية

عادة ما يتم نقل الأسرار الدبلوماسية والعسكرية والصناعية أو تخزينها ليس في شكلها الأصلي، ولكن بعد التشفير. على عكس الكتابة السرية، التي تخفي حقيقة وجود الرسالة، يتم نقل التشفير علنا، ولكن المعنى نفسه مخفي. لذلك، يضمن التشفير إخفاء معنى الرسالة باستخدام التشفير وفتحه عن طريق فك التشفير، والذي يتم إجراؤه باستخدام خوارزميات تشفير خاصة باستخدام مفاتيح من المرسل والمستلم.

قيصر الشفرات

تعد شفرة قيصر واحدة من أقدم الأصفار. عند التشفير، يتم استبدال كل حرف بآخر، ويباعد عنه في الأبجدية بعدد محدد من المواضع. يمكن تصنيف تشفير قيصر على أنه تشفير بديل، مع تصنيف أضيق باعتباره تشفيرًا بديلاً بسيطًا.

تم تسمية الشفرة على اسم الإمبراطور الروماني جايوس يوليوس قيصر، الذي استخدمها في المراسلات السرية. كان التطور الطبيعي لشفرة قيصر هو تشفير فيجنير. من وجهة نظر تحليل الشفرات الحديث، لا تتمتع تشفير قيصر بقوة مقبولة.

جوهر التشفير هو استبدال كل حرف بحرف يقع على بعد 3 مواضع على يمينه في الأبجدية (يمكن تحديد أي مفتاح). تسمى هذه الأصفار، التي تعتمد على استبدال بعض الحروف بأحرف أخرى، الأصفار البديلة. تعد الأصفار أحادية الأبجدية (والتي تشمل تشفير قيصر) نوعًا من التشفير البديل حيث يتوافق كل حرف في النص العادي دائمًا مع نفس الحرف في النص المشفر.

الشكل 1: تشفير قيصر

خطاب

خطاب

خطاب

مثال:

من الضروري تشفير الرسالة باستخدام طريقة قيصر.

المشاركة الأصلية: "التشفير"

رسالة

رقم 1 + 3

رقم 1 – رقم الرسالة حسب الجدول .

رقم 1+3 – رقم الرسالة حسب الجدول . + مفتاح (حرك الحرف 3 مواضع للأمام)

الجواب: "نولثسيوغتشلف"

ميزة نظام التشفير قيصر هي سهولة التشفير وفك التشفير. ومن عيوب نظام قيصر ما يلي:

الاستبدالات التي يتم إجراؤها وفقًا لنظام قيصر لا تخفي تكرارات حدوث أحرف مختلفة في النص العادي؛

يتم الحفاظ على الترتيب الأبجدي في تسلسل الحروف البديلة؛

يمكن كسر تشفير قيصر بسهولة عن طريق تحليل تكرار ظهور الحروف في النص المشفر.

ومع ذلك، تبين أن المفهوم المتأصل في نظام تشفير قيصر كان مثمرًا للغاية، كما يتضح من تعديلاته العديدة.

الدرس مخصص لتعزيز المعرفة حول التهديدات الموجودة للمعلومات وكيفية حمايتها. كما يقدم أيضًا الأنواع الأساسية للتشفير ويعلم كيفية تشفير المعلومات وفك تشفيرها.

تحميل:


معاينة:

مذكرة دروس علوم الحاسوب.

الصف العاشر رقم الدرس: 3

المعلم: كريلوف ر.ف.

الموضوع: عمل عملي: "تشفير البيانات"

أهداف الدرس:

  1. التعليمية: تهيئة الظروف لتكوين أفكار حول تشفير البيانات.
  2. التعليمية:
  • من أجل تنمية التفكير المستقل، وتطوير مهارات ضبط النفس والحفظ العقلاني.
  • من أجل تنمية المشاعر الإيجابية، تعزيز الاستجابة العاطفية أثناء الدرس.
  1. التعليمية:
  • تعليم الصفات الأخلاقيةفي الدرس،
  • - غرس الجهد والاجتهاد والمسؤولية في الفصل الدراسي،
  • تطوير القدرة على العمل ضمن فريق.
  1. تحفيزية:
  • إثارة الاهتمام بالموضوع قيد الدراسة؛
  • إثارة الاهتمام بأسلوب حياة صحي.

أهداف الدرس:

  1. تعليمية -
  • توحيد المعرفة المكتسبة في الدرس السابق؛
  • تعريف الطلاب بالأنواع الرئيسية للتشفير؛
  • تطوير المهارات في تشفير وفك تشفير المعلومات؛
  1. التنموية –
  • تطوير مهارات ضبط النفس والتقييم الذاتي لمعارف الفرد ومهاراته وقدراته؛
  • تطوير الكلام الشفهي والكتابي.
  • تنمية ذاكرة الطلاب والتفكير المنطقي.
  • تطوير المهارات اللازمة للعمل مع تكنولوجيا المعلومات.
  1. تعليمية -
  • تنمية الصفات الأخلاقية في الفصل الدراسي ،
  • - غرس الجهد والاجتهاد والمسؤولية في الفصل الدراسي،
  • تطوير القدرة على العمل ضمن فريق.

مفاهيم أساسية:حماية المعلومات، أمن المعلومات، أنواع التهديدات، تدابير أمن المعلومات، التشفير، تشفير وفك تشفير المعلومات.

نوع الدرس: درس مشترك

طرق التدريس:

  1. توضيحية وتوضيحية الأساليب اللفظية: مقدمة القصة، عرض القصة، المحادثة.
  2. توضيحية وتوضيحية الأساليب البصرية: طريقة العرض.
  3. طريقة الإنجاب.

أشكال التدريب: العمل الأمامي والفردي والجماعي والزوجي.

معدات: الكمبيوتر الشخصي، الكمبيوتر المحمول، الوسائط المتعددة، النشرات، الطابعة، Microsoft Word، Microsoft PowerPoint،

خطة الدرس:

منصة

مرحلة الدرس

شكل النشاط

أداة تعليمية

الغرض من استخدام المنتج

تنظيم الوقت

أمامي

إعلان عن بداية الدرس

جذب انتباه الطلاب وحثهم على العمل

تحديد أهداف الدرس للطلاب

أمامي

قصة تمهيدية، إثارة الحوار

تنمية التفكير المنطقي

اختبار المعرفة والمهارات حول الموضوع الذي يتم تناوله

فردي، جماعي

الأساليب البصرية، لعب الأدوار

تحديد الفجوات المعرفية وتصحيحها

توفير الصحة

العمل الجماعي، المحادثة

الأساليب البصرية، الحوار الاستفزازي

استيعاب المعرفة الأولية

أمامي

قيادة الحوار، المحادثة، العرض السردي، الأساليب البصرية

تنمية التفكير المنطقي والخوارزمي

فهم فحص

فردي

العمل على تشفير وفك تشفير المعلومات

تحديد جودة ومستوى المعرفة المكتسبة وتصحيحها.

تلخيص الدرس

أمامي

حوار

تحليل وتقييم تحقيق هدف الدرس وآفاق العمل. تلخيص الدرس وصياغة الاستنتاجات. تشجيع الأطفال على عملهم في الفصل، والتقييم الذاتي للأطفال لعملهم في الفصل

خلال الفصول الدراسية:

  1. اللحظة التنظيمية (التحقق من حضور الطلاب واستعدادهم للدرس).
  2. الإعلان عن موضوع الدرس وأهدافه.

مدرس: اكتب موضوع الدرس في دفترك:حل المشكلات المتعلقة بالموضوع: "تشفير البيانات"

لقد اخترت الكلمات لتكون بمثابة نقش من درسنا: "من يملك المعلومات، يملك العالم".(شريحة واحدة)

لمن هذه الكلمات؟

(ناثان روتشيلد، مصرفي إنجليزي عاش في القرن التاسع عشر. انتشرت هذه العبارة بعد أن نقلها رئيس الوزراء البريطاني ونستون تشرشل).

مدرس: تتمثل مهامنا لهذا اليوم في توحيد المعرفة حول التهديدات الموجودة للمعلومات وكيفية حمايتها. التعرف على الأنواع الرئيسية للتشفير ومعرفة كيفية تشفير المعلومات وفك تشفيرها.

  1. تحديث المعرفة والتحقق من استيعاب المادة المدروسة.

التحقق من الواجبات المنزلية.

مدرس: اجب على الاسئلة التالية:

  • ما هو أمن المعلومات؟(شريحتان)

(أمن المعلومات- هذا هو أمن المعلومات من الإجراءات العرضية والمتعمدة التي يمكن أن تسبب أضرارًا غير مقبولة).

  • ماذا يشمل مفهوم أمن المعلومات؟

(حماية البيانات- التدابير الرامية إلى ضمان أمن المعلومات).

  • ما الذي يجب حماية المعلومات منه؟

للإجابة على هذا السؤال يجب أن نتذكرما هي أنواع التهديدات التي تتعرض لها المعلومات؟

(متعمد (أفعال الإنسان) وعرضي)

هل لديكم منشورات على مكاتبكم؟المرفق 1 ). في دفاتر ملاحظاتك، يجب عليك تدوين التهديدات المتعمدة والعرضية للمعلومات في عمودين.

مدرس: دعونا نتحقق من نتائج العمل (الشريحة 3)

تهديدات متعمدة

تهديدات عشوائية

البرامج الضارة (الفيروسات والديدان)

فشل المعدات

هجمات القراصنة

أخطاء البرمجيات

تخريب

أخطاء الموظفين

التجسس المعلوماتي

أمية المستخدمين

تزوير المعلومات

معايير التقييم: 0 أخطاء – "5"

خطأ واحد - "4"

2-3 أخطاء - "3"

يسجل المعلم نتائج عمله

مدرس: لقد ناقشنا أنواع التهديدات. ولكن كيف يمكن حماية المعلومات من هذه التهديدات؟

قريبا جدا سوف تتخرج من المدرسة وتغوص في الحياة الكبيرة بأفراحها ومشاكلها. سيتعين على كل واحد منكم أن يختار طريقه الخاص في هذه الحياة. سيعمل كل واحد منكم في منظمة ما.

لنفترض أننا نعمل أنا وأنت في بنكين متنافسين. ما الذي يجب عليك فعله كإدارة بنك لضمان أمن المعلومات؟

يتم منحك 2-3 دقائق للتوصل إلى مجموعة من التدابير لحماية المعلومات في البنك الذي تتعامل معه (الملحق 2 ). قم بتدوينها في النموذج المقدم، وسيشرح لك المدير اختيارك شفهيًا.

التدابير الإجرائية

تدابير البرمجيات والأجهزة

إداري

  • إدارة شؤون الموظفين (فصل الواجبات، الحد الأدنى من الامتيازات)
  • تسجيل الدخول عن طريقكلمة المرور (البطاقة الذكية، بصمات الأصابع، الخ)
  • سياسة أمن المؤسسة
  • تقييد الوصول (حماية)
  • تقييد الحقوق
  • حماية نظام الطاقة
  • البروتوكولات العمل (تسجيل الدخول، الوصول إلى الملفات، تغيير الإعدادات، تسجيل الخروج، وما إلى ذلك)
  • إنذار حريق
  • تشفير البيانات
  • الدفاع من اعتراض البيانات
  • مراقبة النزاهةبيانات
  • حماية أجهزة الكمبيوتر المحمولة والوسائط القابلة للإزالة
  • جدران الحماية(جدران الحماية)
  • حظر لتثبيت الأجنبيةبرمجة
  • دعمبيانات

قارن نتائجك بالشريحة الموجودة على السبورة وقم بتقييم عملك. تلخيص لما سبق.

  1. إنقاذ الصحة.وهذا مفيد للجميع أن يعرفوا!

مدرس: دعونا نستطرد قليلا. وقد أظهرت الأبحاث التي أجراها العلماء ذلك وظيفة بدوام كاملخلف

يزيد الكمبيوتر من حاجة جسم الإنسان للعديد من المواد.

ما الذي تعتقد أنه يعاني أكثر عند العمل على الكمبيوتر؟

(رؤية )

لذلك، هناك مصدر طاقة خاص للكمبيوتر. أقترح عليك أن تختار من بين المنتجات المقترحة تلك التي تعتقد أنه يمكن استخدامها في تغذية الكمبيوتر. وإذا كان ذلك ممكنا، برر اختيارك.

عرض تقديمي "تغذية الكمبيوتر"

بيضة – يحتوي على فيتامين أ، وهو جزء من الصباغ البصري، وفي حالة نقصه يحدث “العمى الليلي” (الكبد والحليب كامل الدسم),

جزرة – غني ببروفيتامين أ – كاروتين. الجزر غني أيضًا بالفيتامينات D وC وK وE

كرنب – غني بفيتامين K الذي يحمي شبكية العين،

الحمضيات – غني بفيتامين C، المفيد جداً للأوعية الدموية للعين، ويجعلها قوية ومرنة، ويمنع النزيف.

طماطم – تحتوي على اللوتين. يؤدي النقص إلى ضعف البصر الذي لا رجعة فيه

  1. استيعاب المعرفة الأولية. العمل العملي على الكمبيوتر مع التربية البدنية.

مدرس: تحدثنا في الدرس الأخير عن التشفير.

ما هو العلم الذي يتعامل مع طرق التشفير؟

(التشفير)

ما هي الرموز من تاريخ البشرية التي تعرفها؟

(تشفير قيصر، ألماني آلة التشفيرلغز)

  • في القرن التاسع عشر، تم تطوير أجهزة التشفير الميكانيكية بنشاط - التشفير، مما سهل بشكل كبير وتسريع عمليات التشفير وفك التشفير. كان من الممكن تعليم كيفية استخدام برامج التشفير البسيطة عدد كبير منمشغلي التشفير البعيدين عن فهم جوهر علم التشفير.

أثناء العمل على الكمبيوتر، يتم لفت انتباه الأطفال إلى المحاكاة البصرية.

  1. فهم فحص ( العمل التطبيقيعلى الكمبيوتر). التحقق من نتائج العمل العملي

مدرس: الآن ستحاول فك تشفير بعض المعلومات وترميزها.

باستخدام بيئة الشبكة من جهاز المدرس، سوف تقوم بالنسخ إلى أدلة العمل الخاصة بك من المجلدعرض "تشفير البيانات" "التشفير".

يحتوي العرض التقديمي على 3 مهام.

ستقوم بإضفاء الطابع الرسمي على الإجابات عليها في مستند WORD باسم "الإجابة"، وحفظها في الدليل الخاص بك.

طباعة النتيجة.

يتم التحقق من الإجابات من الأوراق المطبوعة على الشريحة في العرض التقديمي (الشريحة 4)

يسجل الطلاب درجاتهم على قطعة من الورق.

معايير التقييم (على أساس المهام المكتملة): 3 – “5”

2 – "4"

13"

  1. تلخيص الدرس. انعكاس (الشريحة 4). إعلان درجات الدروس والواجبات المنزلية

يطلب من الطلاب الإجابة بسرعة على ثلاثة أسئلة:

اكتشفت اليوم...

أدركت اليوم...

تعلمت اليوم...

يتم الإعلان عن النتائج. يقوم الطلاب بفك تشفيرها باستخدام تشفير قيصر القياسي.(الشريحة 5)

D/s: الخطوط العريضة والمهام

المرفق 1

الملحق 2

التدابير الإجرائية

تدابير البرمجيات والأجهزة

إداري

الهدف من العمل:- التعرف على أبسط التقنيات لتشفير وفك تشفير المعلومات النصية.

التمرين 1


شفرة قيصر.يقوم هذا التشفير بتنفيذ تحويل النص التالي: يتم استبدال كل حرف من النص الأصلي بالحرف الذي يليه في الأبجدية، والذي يعتبر مكتوبًا في دائرة.
باستخدام تشفير قيصر، قم بتشفير العبارات التالية:
أ) وقت العمل - وقت المرح
ب) سنة جديدة سعيدة
ج) الأول من سبتمبر

المهمة 2


باستخدام تشفير قيصر، فك رموز العبارات التالية:
أ) لمبتويك شبت
ب) Vömpö tpmöchö rftuyoj

المهمة 3


تشفير فيجينير.هذا هو تشفير قيصر مع قيمة التحول المتغيرة. يتم تعيين مبلغ التحول الكلمة الرئيسية. على سبيل المثال، الكلمة الأساسية VASE تعني التسلسل التالي لإزاحات الأحرف في النص المصدر: 3 1 9 1 3 1 9 1، إلخ. باستخدام WINTER ككلمة رئيسية، قم بتشفير الكلمات: ALGORITHMIZATION، COMPUTER، INTERNET.

المهمة 4


تم الحصول على كلمة ZHPUSHCHEB باستخدام تشفير Vigenère مع الكلمة الأساسية BANK. استعادة الكلمة الأصلية.

المهمة 5*


باستخدام الجدول معالج اكسلأتمتة عملية ترميز الكلمات باستخدام الكلمة الأساسية للبنك (من المتوقع أن تتكون الكلمات من أحرف صغيرة فقط حروف لاتينيةوطولها لن يتجاوز 10 أحرف). لحل المشكلة، استخدم وظائف النص SYMBOL وCODE SYMBOL. يجب تخزين كل حرف في خلية منفصلة. يجب تحديد قيمة الإزاحة تلقائيًا (رمز حرف الكلمة الأساسية مطروحًا منه رمز الحرف "a" زائد واحد). حاول تشفير الكلمات باستخدام جدولك: الجبر، الهندسة، الإنجليزية.

المهمة 6


باستخدام موقع الحروف على لوحة مفاتيح الكمبيوتر كمفتاح، قم بفك تشفير الرسالة:
د ktce hjlbkfcm `kjxrf؟
د ktce jyf hjckf؟

المهمة 7


باستخدام موقع الحروف على لوحة مفاتيح الكمبيوتر كمفتاح، قم بتشفير الرسالة:
موسكو هي عاصمة روسيا.

المهمة 8


إعادة ترتيب التشفير.ويتم الترميز عن طريق إعادة ترتيب الحروف في الكلمة وفق نفس القاعدة. استعادة الكلمات وتحديد قاعدة التقليب:
نيماريل، ليتوفين، نيلكيا، نوموتير، راكدنشا.

المهمة 9


باستخدام تشفير التقليب أعلاه، قم بتشفير الكلمات التالية: HORIZON، TV، TAPE.

المهمة 10


تحديد قاعدة تشفير وفك تشفير الكلمة:
KERNOTSLITKELUONPIEZhDAIFYA
أوكروجريوشلايكفيشتيفمو

موضوع الدرس:"تشفير المعلومات"

غرض:علوم الكمبيوتر

مجموعة:مجموعات السنة الثانية (الصف الحادي عشر)

الكلمات الدالة:العمل العملي، التشفير، حماية المعلومات، التشفير، طريقة قيصر، مايكروسوفت إكسل

معدات:فئة الكمبيوتر، برنامج Microsoft Office، بطاقات المهام (انظر الملحق)

الأدب:

1. ميلنيكوف في بي، كليمينوف إس إيه، بيتراكوف إيه إم أمن المعلومات: درس تعليميللطلاب البروفيسور تعليم. – م: دار النشر “أكاديمية”، 2009.

2. ألفيروف أ.ب.، زوبوف أ.يو.، كوزمين أ.س.، تشيريموشكين أ.ف. أساسيات التشفير: البرنامج التعليمي. – م: جيليوس ARV، 2002.

نوع الدرس:العمل التطبيقي

شكل العمل:الفرد على جهاز الكمبيوتر

حاشية. ملاحظة:وقت إنجاز المهمة – 90 دقيقة. (زوج واحد)

الغرض من الدرس: دراسة أبسط طرق حماية التشفير للمعلومات وتعزيز مهارات العمل في بيئة برمجيةمايكروسوفتاكسل.

خلال الفصول الدراسية:

    دراسة المادة النظرية.

    تشفير اسمك الأخير والاسم الأول باستخدام طريقة قيصر وMicrosoft Excel.

    فك عبارة من بطاقة باستخدام طريقة قيصر وMicrosoft Excel.

    قم بتشفير العبارة التي تم فك تشفيرها في الخطوة 4 باستخدام طريقة التقليب باستخدام مفتاح. استخدم اسمك الأخير كمفتاح.

    الإجابة على الأسئلة شفويا.

    اعرض عملك على المعلم.

المعلومات النظرية:

نظام تشفير قيصر – حالة خاصةتشفير بديل بسيط. وتعتمد الطريقة على استبدال كل حرف من حروف الرسالة (النص العادي) بحرف آخر من نفس الأبجدية، وذلك بالانتقال من الحرف الأصلي إلى الحرف الأصلي. ك المواقف (نحصل على النص المغلق). ضخامة كيسمى مفتاح التشفير (المفتاح هو المعلومات اللازمة لفك تشفير المعلومات بسلاسة). مفتاح طريقة قيصر هو عدد صحيح. إذا قمت بتعيين رقم لكل حرف من الحروف الأبجدية المستخدمة، فستتم عملية التشفير وفقًا للصيغة:

أين س أنا- رقم الحرف i في النص العادي، ذ أنا- رقم الحرف i في النص المغلق، ك- مفتاح، ن- عدد الحروف في الأبجدية. تأخذ عملية التعديل الباقي عند قسمة رقم على آخر (على سبيل المثال: 5 mod 2 = 1، 10 mod 5 = 0، 20 mod 7 = 6).

سيتم فك التشفير (فك التشفير) وفقًا للصيغة

مثال.

لنقوم بتشفير كلمة " باستخدام طريقة قيصر بالمفتاح k = 7 الشفرة».

سوف نستخدم الأبجدية الروسية بدون حرف ё، حيث أن الحرف A يتوافق مع الرقم 0، وبالتالي فإن الحرف Z يتوافق مع الرقم 31. أي ن = 32.

لنخصص رقمًا لكل حرف في الكلمة الأصلية:

24

× 1

8

× 2

20

× 3

16

× 4

ثم ص 1 = (س 1 + ك) تعديل 32 = (24 +7) تعديل 32 = 31 تعديل 32 = 31 أنا

ص 2 = (س 2 + ك) تعديل 32 = (8 +7) تعديل 32 = 15 تعديل 32 = 15 ص

ص 3 = (س 3 + ك) تعديل 32 = (20 +7) تعديل 32 = 27 تعديل 32 = 27 س

ص 4 = (س 4 + ك) تعديل 32 = (16 +7) تعديل 32 = 23 تعديل 32 = 23 ح

وهكذا حصلنا على كلمة " yapych»

فك التشفير.

لفك التشفير فمن الضروري لكل حرف من الكلمة " yapych» تطابق الرقم:

31

= ذ 1

15

= ذ 2

27

= ذ 3

23

= ذ 4

ثم × 1 = (ص 1 + (32 – ك)) mod 32 = (31 +(32 – 7)) mod 32 = 56 mod 32 = 24 ث

× 2 = (ص 2 + (32 - ك)) mod 32 = (15 +25) mod 32 = 40 mod 32 = 8 و

× 3 = (ص 3 + (32 - ك)) mod 32 = (27 +25) mod 32 = 52 mod 32 = 20 ف

× 4 = (ص 4 + (32 - ك)) mod 32 = (23 +25) mod 32 = 48 mod 32 = 16 ص

لقد تلقينا كلمة "تشفير"، وبالتالي تم إجراء التشفير بشكل صحيح.

تشفير التقليب مع المفتاح- هو أحد الأنواع العديدة لشفرات التقليب (يتم إعادة ترتيب رموز الرسالة الأصلية وفقًا لقوانين معينة).

للتبديل بالمفتاح، يتم اختيار المفتاح - أي كلمة. يتم ترقيم الرموز الرئيسية بالترتيب الذي تظهر به بالحروف الأبجدية. يتم إنشاء جدول يكون فيه عدد الأعمدة مساوياً لعدد الحروف الموجودة في المفتاح. يتم تسجيل النص المصدر، بالإضافة إلى المسافات وعلامات الترقيم، في هذا الجدول. إذا لم يتم ملء المصطلح الأخير بالكامل، تتم كتابة أي أحرف ("فراغات") في نهاية السطر. ثم يعاد كتابة النص في أعمدة مع مراعاة ترقيمها حسب المفتاح.

مثال.

دعونا نختار الكلمة " معلومة" لنقم بترقيم المفتاح (أول المفاتيح الموجودة في المفتاح هو الحرف A في الأبجدية، وبالتالي تم تعيينه بالرقم 1؛ والحرف التالي في الأبجدية هو I، وبالتالي فإن الحرف الأول الذي سأحصل عليه سيكون له الرقم 2، والحرف التالي في الأبجدية هو I، وبالتالي فإن الحرف الأول سيكون له الرقم 2، والحرف التالي في الأبجدية هو I، وبالتالي فإن الحرف الأول سيكون له الرقم 2، الثاني - 3؛ ثم يأتي الحرف M، ونعطيه الرقم 4 وهكذا):

دعونا تشفير المثل: سوف تتعلم من الأذكياء، وسوف تتجاهل ما تتعلمه من الأغبياء.

لنكتبها في الجدول تحت المفتاح. يتم ملء الخلايا المتبقية حتى نهاية السطر بـ "الفراغات".

نعيد كتابة الأعمدة مع مراعاة عددها:

Ouchdon osoyaoshzhnshlugtao yauch abmigzv utragspie, gz

ولفك التشفير، يتم كتابة النص المشفر في جدول في أعمدة، مع مراعاة عددها.

ترتيب العمل.

اكتب النص المغلق الناتج (العمود S 1) في دفتر ملاحظاتك.

أسئلة.

    ما هو نوع النص الذي يسمى النص المفتوح؟

    ما النص يسمى مغلق؟

    ما هو المفتاح؟

    كيف تتم عملية التشفير بطريقة قيصر؟

    ما هو "تشفير التقليب"؟

    كيف تعمل وظيفة REST؟

    ماذا تفعل وظيفة VLOOKUP؟

التطبيقات:

طريقة قيصر

(المهام مع إجابات للمعلم)

المفتاح -> 8

خط:

التنكر هو الماكرة والبراعة

النص المشفر:

المفتاح -> 6

خط:

من يريد أن يعرف الكثير يحتاج إلى القليل من النوم

النص المشفر:

المفتاح -> 4

خط:

التحذير في الوقت المناسب هو عمل الأصدقاء

النص المشفر:

المفتاح -> 6

خط:

إذا جاء الناس، سوف تفيض البحيرة

النص المشفر:

المفتاح -> 7

خط:

لا يمكنك التجول في الملعب بأكمله بحصان واحد

النص المشفر:

المفتاح -> 9

خط:

حيثما تكون الكلمات نادرة، يكون لها وزنها

النص المشفر:

المفتاح -> 10

خط:

اللسان صغير لكنه يتحكم في الجسم كله

النص المشفر:

المفتاح -> 7

خط:

كلما زاد العلم، زادت ذكاء الأيدي

النص المشفر:

المفتاح -> 9

خط:

لا يكفي أن يكون لديك دبلوم، عليك أن تفهم الأمر

النص المشفر:

المفتاح -> 4

خط:

الحكمة هي أقل العبء ثقلاً في الرحلة

النص المشفر:

المفتاح -> 10

خط:

أيام المشي تشبه السرقة

النص المشفر:

المفتاح -> 5

خط:

فالعيون لا تنفع إلا قليلاً إذا كان العقل أعمى

النص المشفر:

المفتاح -> 6

خط:

ومن يجد عملا عبئا فلا يعلم

النص المشفر:

المفتاح -> 7

خط:

التربية الصالحة هي أفضل ميراث

النص المشفر:

المفتاح -> 8

خط:

لوح بمنجلك - سيكون هناك سلام جميل

النص المشفر:

المفتاح -> 9

خط:

من يبدأ كثيرًا ينهي القليل

النص المشفر:

بطاقات المهام

fischtrshtskti - ejts ershtsschad r schkhtshtskti

rshf yfelsh tufyf nuzhshv، shftshch uzhkf tjsf chkhzhshv

ufyichufyimtsa zhtjfyrg - ipt ifchline

باستخدام المفتاح 6، فك تشفير المعلومات المشفرة بطريقة قيصر:

ifnvtlshche uzhtsfk - fnltsf hlclsvlsh

hlfpu skfmu yshm tskhtm fm hibmlmyag

mno yfchly shonus, yykh chtss lo skhozy

tskkh ysef، طيب mypts bphshts mkhkopp

باستخدام المفتاح 7، فك تشفير المعلومات المشفرة بطريقة قيصر:

yumu ichtgyam fzsp، schmu ufmm chasp

باستخدام المفتاح 9، فك تشفير المعلومات المشفرة بطريقة قيصر:

hyfch nshfchh shoye، tsynch nofch schyrhoye

باستخدام المفتاح 4، فك تشفير المعلومات المشفرة بطريقة قيصر:

rchiftkhtsa - sdmrysadg tsgkypdg std w uchtsm

باستخدام المفتاح 10، يتم فك تشفير المعلومات المشفرة بطريقة قيصر:

shshshnekhzhchep ocht mshashmyme yshocht

باستخدام المفتاح 5، فك تشفير المعلومات المشفرة بطريقة قيصر:

uch irem churpsh seru، ktsrn shs tsrkf

باستخدام المفتاح 6، فك تشفير المعلومات المشفرة بطريقة قيصر:

rftsch tszhzfshzh وsheifchshv، shftshch st Ilkftzh

باستخدام المفتاح 7، فك تشفير المعلومات المشفرة بطريقة قيصر:

ykhchhyamm ykhshtspschzfpm - tyyuyamm fzshtmlshschykh

باستخدام المفتاح 8، فك تشفير المعلومات المشفرة بطريقة قيصر:

chtsfieinad ttschtss - يمن شويمت chttss

باستخدام المفتاح 9، فك تشفير المعلومات المشفرة بطريقة قيصر:

uych khtschmch cyascyoy، ychy hyfch uchtsayoy


الخيار 1.

التمرين 1.

شفرة قيصر. ينفذ هذا التشفير تحويل النص التالي: كل حرف

يتم استبدال النص المصدر بالحرف التالي بعده في الأبجدية، والذي يعتبر

مكتوب في دائرة. باستخدام هذا التشفير، قم بتشفير الكلمات: الطائر أحمر ذو ريش،

والإنسان هو المعرفة.

المهمة 2.

باستخدام تشفير قيصر، قم بفك تشفير العبارات التالية: IOBOYO – RPMPGYOB FNYA.

المهمة 3.

استخدم كلمة SUMMER ككلمة رئيسية، وقم بترميز الكلمات:

علوم الكمبيوتر، المدرسة.

المهمة 4.

تم الحصول على الكلمات MSTSYUEOYOSCH، YUCHOYCHYO باستخدام تشفير Vigenère مع الكلمة الأساسية SUMMER. استعادة الكلمات الأصلية.

المهمة 5.

Dvtcnt ntcyj, f dhjpm crexyj.

المهمة 6.

عدو ذكي خير من صديق غبي.

المهمة 7.



روبيفتل، أكسرين، المهمة 8.

قم بتشفير الكلمات: ستوبا، مدينة، منتزه.

المهمة 9.

B C D D F Z K L M N Sh Sh Ch C X F T S R P عند تشفير الكلمات، تم استبدال الحروف الساكنة بشكل متبادل، وبقيت الحروف والرموز المتبقية في أماكنها دون تغيير.

ترميز العبارات:

أ) التلميحات والتوبيخ هي رذائل عائلية.

ب) حيثما يوجد الحب والنصيحة لا يوجد حزن.

العمل العملي رقم 1. تشفير البيانات.

الخيار 2.

التمرين 1.

شفرة قيصر. يقوم هذا التشفير بتنفيذ تحويل النص التالي: يتم استبدال كل حرف من النص الأصلي بالحرف الذي يليه في الأبجدية، والذي يعتبر مكتوبًا في دائرة. باستخدام هذا التشفير، قم بتشفير الكلمات: العالم ينير بالشمس، والإنسان ينير بالمعرفة.

المهمة 2.

باستخدام تشفير قيصر، قم بفك تشفير العبارات التالية: IOBOYO USFEPN EPVGBYUTA.

المهمة 3.

تشفير فيجينير. هذا التشفير هو تشفير قيصر بقيمة إزاحة متغيرة.

يتم تحديد مبلغ التحول باستخدام كلمة أساسية. على سبيل المثال، الكلمة الأساسية BEDA تعني التسلسل التالي لتحولات الحروف في النص المصدر: 26512561، إلخ.

استخدم كلمة VASE ككلمة رئيسية، وقم بترميز الكلمات:

علوم الكمبيوتر، المدرسة.

المهمة 4.



يتم الحصول على الكلمات LOEPUNICHLA، TSUSMLUI باستخدام تشفير Vigenère مع الكلمة الأساسية VASE. استعادة الكلمات الأصلية.

المهمة 5.

استخدم كدليل: ترتيب الحروف على لوحة مفاتيح الكمبيوتر، وفك تشفير الرسالة:

لج، هجت، هفنكندج، فبكت، جوفنكندف.

المهمة 6.

الاستخدام كمفتاح: ترتيب الحروف على لوحة مفاتيح الكمبيوتر، تشفير الرسالة:

إذا لم يكن لديك صديق فابحث عنه، ولكن إذا وجدته فاعتني به.

المهمة 7.

رمز "التقليب". ويتم الترميز من خلال إعادة ترتيب الحروف في الكلمة وفق نفس القاعدة العامة.

استعادة الكلمات وتحديد قاعدة التقليب:

بسينلويتيل، إتشوينبك

المهمة 8.

كود اتباش. بعض الشظايا نصوص الكتاب المقدسمشفرة باستخدام تشفير يسمى اتباش. كان من المقرر استبدال قاعدة التشفير الحرف الأولأبجدية تحتوي على حرف برقم n – i + 1، حيث n هو عدد الحروف في الأبجدية (مما يعني استبدال الحرف الأول بالحرف الأخير، والثاني بالحرف قبل الأخير، وما إلى ذلك).

قم بترميز الكلمات: قوس، شعر مستعار، ملك.

المهمة 9.

خطاب رطانة. طريقة التشفير هي كما يلي: تتم كتابة جميع الحروف الساكنة من الأبجدية الروسية في صفين؛ نصف الحروف في الأعلى، والنصف الآخر في الأسفل، وبترتيب عكسي (حرف واحد أسفل الآخر).

– &نبسب- &نبسب-

التمرين 1.

شفرة قيصر. يقوم هذا التشفير بتنفيذ تحويل النص التالي: يتم استبدال كل حرف من النص الأصلي بالحرف الذي يليه في الأبجدية، والذي يعتبر مكتوبًا في دائرة. باستخدام هذا التشفير، قم بتشفير الكلمات: المعرفة والحكمة تزين الإنسان.

المهمة 2.

باستخدام تشفير قيصر، قم بفك تشفير العبارات التالية: IOBOYO EYOMP OZYGOPE.

المهمة 3.

تشفير فيجينير. هذا التشفير هو تشفير قيصر بقيمة إزاحة متغيرة.

يتم تحديد مبلغ التحول باستخدام كلمة أساسية. على سبيل المثال، الكلمة الأساسية VAZA تعني التسلسل التالي لتحولات الحروف في النص المصدر: 31913191، إلخ.

استخدم كلمة WINTER ككلمة رئيسية، وقم بترميز الكلمات:

علوم الكمبيوتر، المدرسة.

المهمة 4.

تم الحصول على الكلمات SH'DSHCHYNI، MYNKKOYU باستخدام تشفير Vigenère مع الكلمة الأساسية WINTER. استعادة الكلمات الأصلية.

المهمة 5.

استخدم كدليل: ترتيب الحروف على لوحة مفاتيح الكمبيوتر، وفك تشفير الرسالة:

Pyfrjvs[ vyjuj, f lheptq vfkj.

المهمة 6.

الاستخدام كمفتاح: ترتيب الحروف على لوحة مفاتيح الكمبيوتر، تشفير الرسالة:

مت بنفسك، لكن ساعد رفيقك.

المهمة 7.

رمز "التقليب". ويتم الترميز من خلال إعادة ترتيب الحروف في الكلمة وفق نفس القاعدة العامة.

استعادة الكلمات وتحديد قاعدة التقليب:

فنيمرويتاك، نوموتير

المهمة 8.

كود اتباش. يتم تشفير بعض أجزاء من نصوص الكتاب المقدس باستخدام تشفير يسمى عطباش. وكانت قاعدة التشفير استبدال طحروف الأبجدية مع حرف برقم n – i + 1، حيث n هو عدد الحروف في الأبجدية (مما يعني استبدال الحرف الأول بالأخير، والثاني بالحرف قبل الأخير، وما إلى ذلك).

قم بتشفير الكلمات: مدرسة، مكتب، حليب.

المهمة 9.

خطاب رطانة. طريقة التشفير هي كما يلي: تتم كتابة جميع الحروف الساكنة من الأبجدية الروسية في صفين؛ نصف الحروف في الأعلى، والنصف الآخر في الأسفل، وبترتيب عكسي (حرف واحد أسفل الآخر).

– &نبسب- &نبسب-

التمرين 1.

شفرة قيصر. يقوم هذا التشفير بتنفيذ تحويل النص التالي: يتم استبدال كل حرف من النص الأصلي بالحرف الذي يليه في الأبجدية، والذي يعتبر مكتوبًا في دائرة. باستخدام هذا التشفير، قم بتشفير الكلمات: لا تفتخر بمعرفة القمم، بل بمعرفة الجذور.

المهمة 2.

باستخدام تشفير قيصر، قم بفك تشفير العبارات التالية: JOBOIA ABOUT RMYSHY OYE EBGAU.

المهمة 3.

تشفير فيجينير. هذا التشفير هو تشفير قيصر بقيمة إزاحة متغيرة.

يتم تحديد مبلغ التحول باستخدام كلمة أساسية. على سبيل المثال، الكلمة الأساسية VAZA تعني التسلسل التالي لتحولات الحروف في النص المصدر: 31913191، إلخ.

استخدم كلمة ROSE ككلمة رئيسية، وقم بترميز الكلمات:

علوم الكمبيوتر، المدرسة.

المهمة 4.

الكلمات KHAIKUFSHCH، ЪБШПЭЭСУЦ كلها تم الحصول عليها باستخدام تشفير Vigenère مع الكلمة الأساسية ROSE. استعادة الكلمات الأصلية.

المهمة 5.

استخدم كدليل: ترتيب الحروف على لوحة مفاتيح الكمبيوتر، وفك تشفير الرسالة:

Ytdthysq lheu – jgfcysq dhfu.

المهمة 6.

الاستخدام كمفتاح: ترتيب الحروف على لوحة مفاتيح الكمبيوتر، تشفير الرسالة:

ليس في الخدمة، بل في الصداقة.

المهمة 7.

رمز "التقليب". ويتم الترميز من خلال إعادة ترتيب الحروف في الكلمة وفق نفس القاعدة العامة.

استعادة الكلمات وتحديد قاعدة التقليب:

إيربيتنر، موكيوبريت

المهمة 8.

كود اتباش. يتم تشفير بعض أجزاء من نصوص الكتاب المقدس باستخدام تشفير يسمى عطباش. تتمثل قاعدة التشفير في استبدال الحرف i من الأبجدية بحرف بالرقم n – i + 1، حيث n هو عدد الحروف في الأبجدية (أي يتم استبدال الحرف الأول بالأخير، والثاني بـ ما قبل الأخير، الخ).

قم بتشفير الكلمات: نافذة، متحف، عتبة.

المهمة 9.

خطاب رطانة. طريقة التشفير هي كما يلي: تتم كتابة جميع الحروف الساكنة من الأبجدية الروسية في صفين؛ نصف الحروف في الأعلى، والنصف الآخر في الأسفل، وبترتيب عكسي (حرف واحد أسفل الآخر).

– &نبسب- &نبسب-

ترميز العبارات:

أ) أكل الخبز مع الماء خير من العيش مع زوجة شريرة.



إقرأ أيضاً: