Матеріали до уроків. "Геометричні задачі практичного змісту."

Про матеріал
Задачі практичного змісту можна використовувати для роботи з учнями 5 - 6 класів, які мають високий рівень досягнень. Ці задачі імітують реальні життєві ситуації, де потрібно застосовувати математичні знання для розв'язання проблеми.
Перегляд файлу

Практичні задачі геометричного змісту.

Ці задачі можна використати для роботи з учнями 5-6 класів , які працюють на високому рівні для оцінки результатів за групами 1, 2,3.

  1. ГР2. Вздовж прямолінійної дороги розміщені села А, С, Д, В.

Відстані між селами А та С і Д та В виявилися рівними.,а відстань між С та Д у 3 рази більша за відстань між А та С.Відстань між селами А та В  рівна 60 км.

Знайти відстані між А та С, С та Д  і між селами А та Д.

Відповідь:12км; 36 км; 48км.

  1. ГР1. Села А,В,С розміщені вздовж  прямолінійної дороги.

Відстані АС = 6км, ВС = 9км. Якою може бути відстань між селами А та С?

Відповідь:15км або 3км.

  1. ГР3. Квадратну підлогу потрібно покрити кахлями не розрізаючи жодного з них. По краях кімнати поклали 48 штук кахелю. Чи вистачить однієї упаковки кахлів , щоб покрити всю підлогу, якщо в упаковці їх 150 штук ?

Відповідь: так

  1. ГР1-3. Скільки потрібно профлистів завширшки 3м, щоб обгородити земельну ділянку прямокутної форми під будівництво офісного центру. площа якої дорівнює 372 кв.м , а одна зі сторін -12м.

Відповідь: 29 листів.

 

 

 

 

 

 

 

 

 

 

 

 

8

Розділ II

 Сучасна криптографія

 

2.1. Симетричне шифрування

 До алгоритмів симетричного шифрування належать методи шифрування, в яких і відправник, і отримувач повідомлення мають однаковий ключ (або, що менш поширено, ключі різні, але споріднені та легко обчислюються). Ці алгоритми шифрування були єдиними загально відомими до липня 1976.

 

Сучасні дослідження симетричних алгоритмів шифрування зосереджено, в основному, навколо блочних та потокових алгоритмів шифрування та їхнього застосування. Блочний шифр подібний до поліалфавітного шифру Алберті: блочні шифри отримують фрагмент відкритого тексту та ключ, і видають на виході шифротекст такого самого розміру. Оскільки повідомлення зазвичай довші за один блок, потрібен деякий метод склеювання послідовних блоків. Було розроблено декілька методів, що відрізняються. Вони є режимами дії блочних шифрів та мають обережно обиратись під час застосування блочного шифру в криптосистемі.

Шифри Data Encryption Standard (DES) та Advanced Encryption Standard (AES) є стандартами блочних шифрів, затверджених урядом США (однак, стандартизацію DES було скасовано після

 

прийняття стандарту AES).  Не зважаючи на те, що стандарт DES визнали застарілим, він (та особливо його все ще дійсний варіант triple DES) залишається досить популярним; він використовується в багатьох випадках : від шифрування в банкоматах  до забезпечення приватності електронного

 

 

 

9

листування  та безпечного доступу до віддалених терміналів. Було також розроблено багато інших шифрів різної якості. Багато з них було зламано .

 

Потокові шифри, на відміну від блочних, створюють ключ довільної довжини, що накладається на відкритий текст побітово або політерно . В потокових шифрах, потік шифротексту обчислюється на основі внутрішнього стану алгоритму, який змінюється протягом його дії. Зміна стану керується ключем, та, в деяких алгоритмах, ще і потоком відкритого тексту. RC4 є прикладом добре відомого та широко розповсюдженого потокового шифру .

 

Криптографічні гешувальні функції (англ. cryptographic hash functions, або англ. message digest functions) не обов'язково використовують ключі, але часто використовуються і є важливим класом криптографічних алгоритмів. Ці функції отримують дані

(часто, ціле повідомлення), та обчислюють коротке, фіксованого розміру число (хеш). Якісні хешувальні функції створені таким чином, що дуже важко знайти колізії (два відкритих тексти, що однакове значення хешу).

 

Коди аутентифікації повідомлень подібні до криптографічних хешувальних функцій, за винятком того, що вони використовують секретний ключ для аутентифікації значення хешу  при отриманні повідомлення. Ці функції пропонують захист проти атак на прості хешувальні функції.

2.2. Асиметричне шифрування

На відміну від симетричних, асиметричні алгоритми шифрування використовують пару споріднених ключів — відкритий та секретний. При цьому, не зважаючи на пов'язаність відкритого та секретного ключа в парі, обчислення секретного ключа на основі відкритого вважається технічно неможливим.

 

10

В асиметричних криптосистемах, відкритий ключ може вільно розповсюджуватись, в той час як приватний ключ має зберігатись в таємниці. Зазвичай, відкритий ключ використовується для шифрування, в той час як  секретний ключ використовується для дешифрування. Діффі та Хелман показали, що криптографія з відкритим ключем можлива за умови використання протоколу обміну ключами Діффі-Хелмана.

 

2.3 Шифрування та розшифрування

Інформація, що може бути прочитана, осмислена і зрозуміла без яких-небудь спеціальних заходів, називається відкритим текстом .

 

Метод перетворення відкритого тексту таким чином, щоб сховати його суть, називається зашифруванням . Шифрування відкритого тексту приводить до його перетворення в незрозумілу нісенітницю , іменовану шифротекстом. Шифрування дозволяє сховати інформацію від тих, для кого вона не призначається, попри те, що вони можуть бачити сам шифротекст. Протилежний процес перетворення шифротексту в його вихідний вид називається розшифруванням.

 

 

 

 

 

 

 

 

 

 

 

 

11

Розділ III

Шифри, їх види  та властивості.

  Основні базові класи симетричних шифрувань

 

Все різноманіття симетричних криптосистем грунтується на наступних базових класах:

1.Моно - і поліалфавітні підстановки.

Моноалфавітні підстановки - це найбільш простий вид перетворень, що полягає в заміні символів вихідного тексту на інші (того ж алфавіту) за більш-менш складного правилом. У разі моноалфавітних підстановок кожен символ вихідного тексту перетворюється в символ шифрованого тексту по одному і тому ж закону. При багатоалфавітній підстановці закон перетворення змінюється від символу до символу. Один і той же шифр може розглядатися і як моно - і як багатоалфавітні в залежності від обумовленого алфавіту.

 

Наприклад, таблиця:

Вихідні символи тексту, що шифруються:

                                                                А  Б  К  Г  Д   Е  И  З  М  Т 

     Замінюючі символи:                            Q  А  R  Y  U  G  Z  N  U  D

Найпростішим різновидом є пряма (проста) заміна, коли літери шифруємого повідомлення замінюються іншими літерами того ж самого або деякого іншого алфавіту.

 

 

Наприклад, за допомогою вище заданої таблиці , зашифруємо слово «математика»:

Математика-UQDGUQDZRQ

 

12

2. Перестановки

  Перестановка місцями символів вихідного тексту по деякому правилу. Шифри перестановок в даний час не використовуються в чистому вигляді, так як їх криптостійкість недостатня, але вони входять в якості елемента в   сучасних криптосистем.

 

Найпростіша перестановка - написати вихідний текст навпаки і одночасно розбити шифрограму на п'ятірки букв. Наприклад, з фрази:

Нехай у всіх все буде добре

  1. Переписуємо слова навпаки, починаючи з кінця:

Ербод едуб есв хісв у йахен

  1. Переписуємо перевернуті слова без пропусків:

Ербодедубесвхісвуйахен

     3.Розбиваємо це величезне слово на невеличкі слова , які усі будуть складатися з 5 букв(якщо залишуться лишні літери, то просто дописуємо їх):

        Ербод едубе свхіс вуйах ен

 

3. Блокові шифри

Блокові шифри - сімейство оборотних перетворень блоків (частин фіксованої довжини) вихідного тексту. Фактично блоковий шифр - це система підстановки на алфавіті блоків. Вона може бути моно - або поліалфавітна в залежності від режиму блочного шифру. Інакше кажучи, при блочному шифруванні інформація розбивається на блоки фіксованої довжини і шифрується по блоках. Блокові шифри бувають двох основних видів: шифри перестановки   і шифри заміни. В даний час блокові шифри найбільш поширені на практиці.

 

 

 

 

13

 

Розділ IV

Шифр Цезаря

Юлій Цезар не довіряв гінцям. Тому, відправляючи листа своїм генералам, він замінював кожну букву A у своєму повідомленні на D, кожну B на E, і т. д. Тільки той, хто знав правило «зсуву на 3» міг розшифрувати його послання.

Украй простий приклад симетричного шифрування — підставний шифр. Підставний шифр заміняє кожну частину інформації іншою інформацією. Найчастіше це досягається зсувом букв алфавіту. Пари прикладів — секретне кільце-декодер капітана Міднайта, що могло бути у вас у дитинстві, і шифр Юлія Цезаря. В обох випадках алгоритм полягає в тому, щоб зрушити алфавіт, а ключ — число букв, на яке зроблений зсув. Допустимо, якщо ми вирішимо зашифрувати слово «SECRET», використовуючи ключ Цезаря, рівний 3, то зрушимо латинський алфавіт так, щоб він починався з третьої букви (D).

Отже, беручи вихідний варіант: ABCDEFGHIJKLMNOPQRSTUVWXYZ, і зміщаючи усі на 3, одержуємо: DEFGHIJKLMNOPQRSTUVWXYZABC, де D=A, E=B, F=C, і т. д.

Використовуючи цю схему, відкритий текст «SECRET» перетворюється в «VHFUHW». Щоб хтось міг відновити вихідний текст, ви повідомляєте йому, що ключ — 3. Очевидно, що за сьогоднішніми мірками це надзвичайно слабкий алгоритм, проте, навіть він допомагав Цезареві.

 

 

 

 

14

Розділ V

                 Квадрат Полібія

У криптографії квадрат Полібія  , також відомий як шахова дошка Полібія — оригінальний код простої заміни, одна з найдавніших систем кодування, запропонована Полібієм (грецький історик, полководець, державний діяч, III століття до н. е.). Цей спосіб кодування спочатку застосовувався для грецької абетки , але потім поширився на інші мови.

Спосіб шифрування.

Крок 1: Формування таблиці шифрування  

До кожної мови окремо складається таблиця шифрування з однаковою (не обов'язково) кількістю пронумерованих рядків та стовпців, параметри якої залежать від її потужності (кількості букв в абетці). Беруться два цілих числа, добуток яких найближче до кількості букв у мові — отримуємо потрібну кількість рядків і стовпців. Потім вписуємо в таблицю всі букви алфавіту поспіль — по одній на кожну клітину. При нестачі клітин можна вписати в одну дві букви (рідко вживані або схожі за вживанням).

Українська абетка

Ідею формування таблиці шифрування проілюструємо для української мови. Число букв в українській абетці відрізняється від числа букв у грецькій абетці, тому розмір таблиці вибрано інший (квадрат 6*6=36, оскільки 36 найбільш близьке число до 33).

Використовуючи подібний алгоритм, таблицю шифрування можна задати для будь-якої мови. Щоб розшифрувати закритий

15

текст, необхідно знати, таблицею шифрування якого алфавіту він зашифрований.

 

 

Крок 2: Принцип шифрування[

Існує кілька методів шифрування з допомогою квадрата Полібія. Нижче наведено один з них.

Зашифруємо слово «трикутник»:

 

За допомогою таблички визначаємо координати літер:

 По горизонаталі:

Т-5     Т-5

Р-3      Н-6

И-5     И-5

К-3     К-3

У-6

Теж саме, але по вертикалі :

Т-4     Т-4

Р-4     Н-3

И-2    И-2

К-3     К-3

У-4

 

16

Тепер записуємо кожну літеру за її координатами:

 Літера(по горизонталі, по вертикалі)

Т(5,4)    Т(5,4)

Р(3,4)    Н(6,3)

И(5,2)   И(5,2)

К(3,3)   К(3,3)

У(6,4)

Записуємо слово трикутник за допомогою координат :

 

54 34 52 33 64 54 63 52 33

 

Ось таким чином ми закодували слово «трикутник»

Якщо потрібно закодувати не одне слово , а два і більше , то кожне слово записуємо у дужках:

(54 34 52 33 64 54 63 52 33) (інше закодоване слово) і тд.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

17

Розділ VI

Метод шифрування за кольорами

(новий метод)

Цей метод полягає у тому, щоб зашифрувати текст за допомогою кольорів та цифр.

Наприклад,

Що значить малюнок? На малюнку ми бачимо червоний прямокутник, у середині якого присутня цифра «4». Червоний прямокутник позначає слово(тобто «червоний»). А цифра «4» - номер літери у слові.

Виходить, що закодована літера в  даному випадку є «В»(черВоний).

Так само можна закодувати інші літери, слова та навіть речення.

Можна використовувати не тільки червоний  колір, але й інші кольори

 

Розшифруємо, наприклад, ось це:

 

Першою закодованою літерою є «К»(Коричневий)

Другою літерою є «Л»(зеЛений)

Третьою – «А» (помАранчевий)

Четвертою – «С» (Синій)

Відповідь: закодоване слово «Клас»

 

Так, цей метод не дуже практичний, але тим не менш я вважаю, що він має право на існування. Можливо , що цей метод уже був винайден, але на момент створення цього докладу, я не знала про існування такого методу шифрування .

 

18

Розділ VII

Розв’язування задач з криптографії

Задача 1. При шифруванні слова Шифр підстановкою з ключем

воно змінюється на слово МСАЙ. Якщо слово за допомогою цієї підстановки зашифрувати ще раз, то отримаємо слово ТЇУР, а після третього циклу шифрування –  ҐДФЙ . На якому циклі шифрування знову побачимо слово Шифр, якщо кількість виконаних циклів шифрування не обмежити?

 

Р о з в’ я з а н н я. Кількість різних слів, що можна дістати із початкового слова Шифр, збігається з найменшим номером циклу шифрування, на якому знову виникне початкове слово. Буква Ш повторюється в кожному циклі, номер якого є кратним 5, буква И– у кожному циклі з номером, що є кратним 12, а букви Ф, Р – у циклах з номерами, які є кратними 3; 2 відповідно. Якщо підстановку розкласти в добуток незалежних циклів, то порядок підстановки дорівнюватиме найменшому спільному кратному довжин циклів. Тоді слово Шифр вперше з’явиться в циклі під номером, який дорівнює найменшому спільному кратному НСК(2,3,5,12) = 60

 Відповідь: на 60 циклі з’явиться слово «Шифр»

 

 

Задача 2. За допомогою квадрата Полібія зашифруйте таке речення:

«Я люблю математику»

 

 

 

19

Розв’язання.

 Координати слова «Я»:

 26

Координати слова «люблю» :

Л(4,3)

Ю(1,6)

Б(2,1)

Зашифроване слово «люблю» виглядає так:

43 16 21 43 16

Координати слова «математику»:

М(5,3)

А(1, 1)

Т(5,4)

Е(1,2)

И(5,2)

К(3,3)

У(6,4)

Зашифроване слово «математику» виглядає так:

53 11 54 12 52 33 64

З’єднуємо усі слова у речення, відокремлюючи їх у дужках:

 

(26) (43 16 21 43 16) (53 11 54 12 52 33 64)

Ось таким чином ми закодували фразу «Я люблю математику»

Відповідь: (26) (43 16 21 43 16) (53 11 54 12 52 33 64)

 

 

Задача 3. Зашифруйте за допомогою шифра Цезаря слово «Криптографія».

Ключ-3

20

 

 

 

 

 

 

 

 

 

Що означає цифра 3 у слові «Ключ-3»? Цифра 3 показує, на яку кількість букв треба пересунути, щоб отримати закодовану літеру.

Наприклад, літера К у закодованому вигляді буде Н(через три клітинки праворуч від букви К стоїть літера Н). Закодована літера Р буде у вигляді « У».

За таким принципом отримуємо:

К

Р

И

П

Т

О

Г

Р

А

Ф

І- К

Я- В

Відповідь: закодоване слово «Криптографія» має вигляд «Нуйтхсеугчкв»

21

Висновок

По завершенню своєї роботи я можу дати декілька своїх думок щодо криптографії.

Криптографія - наука про математичні методи забезпечення конфіденційності (неможливість прочитання інформації стороннім) та автентичності (цілісності та справжності авторства, а також неможливості відмови від авторства) інформації. Спочатку криптографія вивчала методи шифрування інформації - оборотного перетворення відкритого (вихідного) тексту на основі секретного алгоритму та ключа у шифрований текст. Традиційна криптографія утворює розділ симетричних криптосистем, в яких шифрування та розшифрування проводиться з використанням одного і того ж секретного ключа.

Крім цього розділу сучасна криптографія включає асиметричні криптосистеми, системи електронного цифрового підпису , хеш-функції, управління ключами, отримання прихованої інформації, квантову криптографію.

 

 

Криптографія є одним із найбільш потужних засобів забезпечення конфіденційності. Багато в чому вона займає центральне місце серед програмно-технічних регуляторів безпеки. Наприклад, для портативних комп'ютерів, фізично захистити які дуже важко, тільки криптографія дозволяє гарантувати конфіденційність інформації навіть у разі крадіжки.

 

 

 

 

22

Список літератури

https://xreferat.com/33/5273-1-kriptografiya-shifry-ih-vidy-i-svoiystva.html

https://uk.wikipedia.org/wiki/Криптографія#Посилання

https://works.doklad.ru/view/gMgjBVIVHRc.html

https://naurok.com.ua/tema-kriptografichni-metodi-zahistu-informaci-kontrol-cilisnosti-programnih-i-informaciynih-resursiv-210573.html

http://www.immsp.kiev.ua/postgraduate/Biblioteka_trudy/babenko_t_v_gulak_g_m_sushko_2013.pdf

https://uk.wikipedia.org/wiki/Квадрат_Полібія#Спосіб_шифрування

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

docx
Додано
31 липня 2025
Переглядів
131
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку