Разработка обучающей системы шифрования на основе усовершенствованного метода Цезаря | Статья в журнале «Юный ученый»

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Автор:

Научный руководитель:

Самые интересные примеры Самые юные ученые Высокая теоретическая значимость

Рубрика: Информатика

Опубликовано в Юный учёный №9 (72) октябрь 2023 г.

Дата публикации: 27.09.2023

Статья просмотрена: 86 раз

Библиографическое описание:

Зельманский, К. О. Разработка обучающей системы шифрования на основе усовершенствованного метода Цезаря / К. О. Зельманский, А. Е. Подкосова. — Текст : непосредственный // Юный ученый. — 2023. — № 9 (72). — С. 30-33. — URL: https://moluch.ru/young/archive/72/3914/ (дата обращения: 16.11.2024).



В статье автор исследует методы шифрования, предлагает модернизированный шифр Цезаря и на его основе создает обучающую систему шифрования.

Ключевые слова: шифрование, защита информации, конфиденциальные данные.

Введение

В школе мы с друзьями иногда обмениваемся друг с другом записками. И нам не хочется, чтобы кто-либо другой узнал, что в них написано. Поэтому мне захотелось придумать, как скрыть передаваемую информацию. Я поинтересовался у родителей, как можно решить эту проблему. Родители рассказали мне о такой науке, как криптография, и подарили книгу [1], из которой я узнал, что люди с давних времен пытались скрыть ту или иную информацию друг от друга. Поэтому искусство шифрования и секретной передачи посланий всегда ценилось и совершенствовалось. Шифры постоянно усложнялись, ведь как только они становились известны посторонним, пользоваться ими было небезопасно.

Сегодня информации стало очень много, а ее ценность возросла, и известное выражение «кто владеет информацией — тот владеет миром» продолжает оставаться весьма актуальным. Важной задачей является защита конфиденциальной информации: личных данных, коммерческих секретов, государственных тайн. Одним из методов ее решения представляется шифрование. Шифры имеют долгую историю. До наших дней дошли знаменитые шифры замены, шифры перестановки или их сочетания, например, шифр «Сцитала», шифр «Цезаря», «тарабарская грамота» и решетка Кардано. Больше всего мне понравился шифр Цезаря, потому что для него используется специальное устройство, которое мне захотелось сделать самому. К тому же я решил сделать несколько таких устройств для моих друзей, чтобы мы могли обмениваться зашифрованными записками.

Разработка системы шифрования

Основная идея шифра «Цезаря» состоит в том, что каждый символ в «открытом» (исходном) тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Таким образом, устройство шифрования состоит из двух дисков разного размера, по периметру которых записывается алфавит. Меньший диск размещается сверху большего. Соответственно, получается возможность вращать меньший диск относительно большего, тем самым подбирая соответствующие буквы для замены. Однако к недостатку шифра Цезаря можно отнести то, что буквы языка располагаются в алфавитном порядке. В результате чего в случае расшифрования одной буквы, автоматически расшифровываются все остальные. Таким образом, я придумал расположить буквы на дисках не по алфавиту, а по частоте их употребления в речи. Во-первых, это позволит ускорить процесс шифрования/расшифрования, так как наиболее часто употребляемые буквы будут находится на диске рядом. Во-вторых, это повысит надежность шифра, так как порядок букв будет неизвестен злоумышленнику. Для того чтобы расположить буквы по частоте их употребления я подсчитал сколько раз встречается каждая буква в произведении «Денискины рассказы» В. Ю. Драгунского [2]. Результаты расчета частоты употребления букв русского языка представлены в таблице 1.

Таблица 1

Частота употребления букв русского языка на основе анализа произведения «Денискины рассказы» В. Ю. Драгунского

Порядковый №

Буква алфавита

Частота встречаемости, %

О

11,34

А

8,22

Е(Ё)

8,06

И

6,95

Н

6,51

Т

6,21

С

5,25

Л

5,18

Р

4,82

В

4,67

К

3,57

У

3,00

П

2,97

М

2,87

Д

2,74

З

1,84

Я

1,84

Г

1,83

ЬЪ

1,75

Ы

1,74

Б

1,61

Ч

1,59

Й

1,20

Ш

0,87

Ж

0,85

Х

0,78

Ю

0,52

Ц

0,36

Щ

0,35

Э

0,33

Ф

0,19

Затем я подготовил два деревянных диска разного диаметра. И нанес на них буквы алфавита русского языка в порядке убывания их частоты. Диски были скреплены по центру так, чтобы они могли вращаться друг относительно друга (рис. 1).

Усовершенствованная система шифрования

Рис. 1. Усовершенствованная система шифрования

Было сделано два комплекта дисков: один для шифрования, второй — расшифрования. Были проведены эксперименты, в ходе которых вначале один человек шифровал текст, передавал зашифрованный текст другому человеку, который его расшифровывал. При этом зашифрованный текст передавался третьему человеку, у которого не было дисков. Также ему сообщалось, как расшифровывается одна из букв. Но при этом он не мог расшифровать остальные буквы. В результате в игровой форме участники экспериментов познакомились с основами криптографии и защиты информации. Моих друзей-участников эксперимента очень заинтересовала моя разработка, они с удовольствием пользовались моим устройством для шифрования на протяжении всех летних каникул, а я объяснил им о необходимости защиты конфиденциальной информации. Один из моих друзей живет в Англии. Поэтому мы решили в следующем году изготовить подобное устройство и для английского языка.

Таким образом, в ходе работы:

1) Обоснована актуальность шифрования конфиденциальных данных.

2) Показана необходимость обучения методам защиты информации.

3) Изучены основные принципы шифрования.

Результаты и обсуждение

Предложена обучающая система шифрования на основе усовершенствованного метода Цезаря. Система представляет собой два круга, на которых расположены буквы русского языка. Для повышения безопасности шифра и увеличения скорости шифрования, предложено расположить буквы на кругах в порядке убывания частоты их встречаемости. Это также повысит и безопасность шифра, увеличит скорость шифрования. Частота встречаемости была рассчитана по произведению «Денискины рассказы» В. Ю. Драгунского. Практическая значимость работы состоит в том, что разработанная система позволяет зашифровать и расшифровать информацию для ее безопасной передачи или хранения. Социальная значимость заключается в том, что поскольку информация играет важную роль в жизни современного человека и, соответственно имеет свою цену, целесообразным представляется применение разработанной системы для ознакомления учеников с основами защиты информации в игровой форме, например обмен зашифрованными записками, с целью популяризации криптографии. Уже сегодня ученики имеют дело с интернетом, электронным дневником, образовательным интернет-ресурсом ЯКласс, при этом они создают учетные записи, придумывают пароли, для защиты которых и может применяться разработанная система. Предложенная система также может быть положена в основу разработки новых методов шифрования.

Выводы

Обеспечение защиты конфиденциальной информации в настоящее время представляется актуальной задачей. Одним из способов ее решения является шифрование. Давно существующие шифры требуют усовершенствования, после чего могут применяться и сегодня. Изучение сложных вопросов, таких как криптография и защита информации, могут проводиться в игровой форме с применением несложных устройств, что делает их понятными учащимся младших классов и в тоже время способствует популяризации знаний об информационной безопасности.

Литература:

1. Митани Масааки, Сато Синъити. Занимательная информатика. Криптография. Манга. — М.: ДМК Пресс, 2019.

2. Драгунский В. Ю. Денискины рассказы. — М.: АСТ, 2015.



Похожие статьи

Способы хранения закрытых ключей и будущее технологии HSM

В статье автор исследует распространённые способы хранение закрытого ключа, в частности, HSM-модуль, анализирует пути развития данной технологии.

Исследование возможностей технологии RFID

В работе рассмотрены основные принципы работы технологии радиочастотной идентификации (RFID). Исследованы наиболее востребованные сферы применения систем на основе технологии RFID и продемонстрирована возможность создания такой системы.

На страже информации. Криптография

В статье автор доказывает возможность защиты информации с помощью криптографии. Он осуществляет шифрование открытого сообщения двумя разными алгоритмами, используя шифровальные устройства. Один алгоритм — известный, другой алгоритм — самостоятельно р...

Аспекты использования различных методов распознавания лиц в современных системах безопасности

В статье авторы стараются обозреть существующие аспекты использования различных методов распознавания лиц в современных системах безопасности.

Новые подходы и технологии для обеспечения безопасности в IT

В статье автор рассмотрел современные подходы и технологии для обеспечения безопасности в IT, включая ИИ, блокчейн, новые методы шифрования и управление уязвимостями

Применение современных алгоритмов шифрования при обеспечении информационной безопасности беспроводных локальных сетей

Целью данной статьи является описание работы основных протоколов шифрования беспроводных сетей с учетом их достоинств и недостатков. Также приведены ключевые рекомендации по комплексной защите беспроводных соединений.

Способ хранения закрытого ключа криптосистемы цифровой подписи

Предложен способ хранения закрытого ключа криптосистемы цифровой подписи. Детально описана идея способа, аргументированно выбраны алгоритмы работы. Предложены разные варианты.

Принципы построения безопасности Bluetooth

В статье авторы исследуют механизмы обеспечения безопасности технологии Bluetooth, а также основные ландшафты проведения атак.

Использование искусственных нейронных сетей для решения задач информационной безопасности

В статье автор исследует возможности применения искусственных нейронных сетей в решении некоторых задач информационной безопасности. В статье рассматривается модель ИНС для обнаружения вредоносного ПО на Android и потенциал методов машинного обучения...

Обзор видов атак по побочным каналам на криптографические устройства

Данная статья посвящена исследованию основных видов атак по сторонним каналам, применяемых для криптографических устройств. Рассмотрены отличительные особенности и способы реализации. В заключение статьи приведен краткий вывод.

Похожие статьи

Способы хранения закрытых ключей и будущее технологии HSM

В статье автор исследует распространённые способы хранение закрытого ключа, в частности, HSM-модуль, анализирует пути развития данной технологии.

Исследование возможностей технологии RFID

В работе рассмотрены основные принципы работы технологии радиочастотной идентификации (RFID). Исследованы наиболее востребованные сферы применения систем на основе технологии RFID и продемонстрирована возможность создания такой системы.

На страже информации. Криптография

В статье автор доказывает возможность защиты информации с помощью криптографии. Он осуществляет шифрование открытого сообщения двумя разными алгоритмами, используя шифровальные устройства. Один алгоритм — известный, другой алгоритм — самостоятельно р...

Аспекты использования различных методов распознавания лиц в современных системах безопасности

В статье авторы стараются обозреть существующие аспекты использования различных методов распознавания лиц в современных системах безопасности.

Новые подходы и технологии для обеспечения безопасности в IT

В статье автор рассмотрел современные подходы и технологии для обеспечения безопасности в IT, включая ИИ, блокчейн, новые методы шифрования и управление уязвимостями

Применение современных алгоритмов шифрования при обеспечении информационной безопасности беспроводных локальных сетей

Целью данной статьи является описание работы основных протоколов шифрования беспроводных сетей с учетом их достоинств и недостатков. Также приведены ключевые рекомендации по комплексной защите беспроводных соединений.

Способ хранения закрытого ключа криптосистемы цифровой подписи

Предложен способ хранения закрытого ключа криптосистемы цифровой подписи. Детально описана идея способа, аргументированно выбраны алгоритмы работы. Предложены разные варианты.

Принципы построения безопасности Bluetooth

В статье авторы исследуют механизмы обеспечения безопасности технологии Bluetooth, а также основные ландшафты проведения атак.

Использование искусственных нейронных сетей для решения задач информационной безопасности

В статье автор исследует возможности применения искусственных нейронных сетей в решении некоторых задач информационной безопасности. В статье рассматривается модель ИНС для обнаружения вредоносного ПО на Android и потенциал методов машинного обучения...

Обзор видов атак по побочным каналам на криптографические устройства

Данная статья посвящена исследованию основных видов атак по сторонним каналам, применяемых для криптографических устройств. Рассмотрены отличительные особенности и способы реализации. В заключение статьи приведен краткий вывод.

Задать вопрос