МАТЕМАТИКА В НАЧАЛЬНОЙ ШКОЛЕ |
|
|
В категории материалов: 47 Показано материалов: 1-30 |
Страницы: 1 2 » |
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Загрузкам ·
Просмотрам
С
давних пор любимой игрой всех мальчишек были попытки изобретения
специального алфавита для обмена секретными сообщениями. Конечно, это
было связано больше с детским желанием поиграть в шпионов, чем с
реальной угрозой перехвата передаваемой информации посторонними лицами. |
 Желание
написать сообщение, которое может быть понято только отправителем и
получателем, но остается бессмысленным для любого постороннего человека,
так же старо, как и само искусство письма. |
Криптографы
используют термин «кодирование» в несколько другом смысле, чем мы. Для
них кодирование — это процесс преобразования текста путем замены одних
слов другими. С другой стороны, шифрование, или шифр, означает замену
букв либо отдельных символов. |
 Принцип
Керкгоффса определяет ключ как основополагающий элемент безопасности
любой криптографической системы. До сравнительно недавнего времени ключи
у отправителя и получателя во всех известных криптографических системах
обязательно были идентичными или по крайней мере симметричными, то есть
они использовались как для шифрования, так и для расшифровки сообщений. |
 Криптография
— это одна из областей прикладной математики, в которой контраст между
безупречной ясностью, лежащей в основе теории, и темными последствиями
ее применения является наиболее очевидным. |
 Однако
у британского правительства были другие планы. Вскоре после начала
войны британцы перерезали подводные телеграфные кабели, которые
соединяли Германию напрямую с западным полушарием, поэтому любые
электронные сообщения шли по кабелям, которые англичане могли
прослушивать. |
 Греческий
ученый Геродот, считающийся одним из величайших историков мира, в своей
знаменитой хронике войны между греками и персами в V в. до н. э.
упоминает два любопытных примера стеганографии, потребовавших
значительной изобретательности. |
 Во
время конфликта между Афинами и Спартой для контроля над Пелопоннесом
часто использовалась скитала — прибор, состоящий из цилиндра и
обмотанной вокруг него по спирали узкой полоски бумаги, на которой
писалось сообщение. |
 Шифры
подстановки разрабатывались параллельно с перестановочным шифрованием. В
отличие от перестановочного шифрования, строгий шифр подстановки заменяет каждую букву или символ на какой-то другой. В отличие от
перестановочного шифрования, шифр подстановки основывается не только на
буквах, которые содержатся в сообщении. |
 16
= 4? 2 = 14? Это не ошибка и не какая-то странная система счисления.
Работа шифра Цезаря может быть проиллюстрирована теорией, которая
привычна для математики и в еще большей степени для криптографии —
модульной арифметикой, иногда называемой часовой арифметикой. |
 При
каких условиях сообщение, зашифрованное аффинным шифром, может
расшифровать предполагаемый получатель или шпион? Мы ответим на этот
вопрос, используя простой пример шифра для алфавита из шести букв: |
 Различные
системы безопасности на протяжении многих веков использовали идею
Цезаря и ее обобщение в виде аффинного шифра. В настоящее время любой
шифр, в котором каждая буква исходного сообщения заменяется на другую
букву, сдвинутую на фиксированное число позиций (не обязательно три),
называется шифром Цезаря. |
 Коран
состоит из 114 глав, каждая из которых соответствует одному из
откровений, полученных пророком Мухаммедом. Эти откровения были записаны
во время жизни пророка различными его спутниками и позднее собраны
воедино по решению первого халифа Абу Бакра. Умар и Усман, второй и
третий халифы соответственно, завершили проект. |
Вот
как встречаются буквы латинского алфавита — от наибольшей до наименьшей
частоты — в текстах на английском языке: ETAOINSHRDLCUMWFGYPBVKJXQZ.
Частота появления (в процентах) каждой буквы показана в следующей
таблице. |
8 февраля 1587 г. Мария Стюарт, королева Шотландии, была обезглавлена в
замке Фотерингей после признания ее виновной в государственной измене.
Судебное разбирательство, приведшее к такому суровому приговору,
установило, что Мария, вне всяких сомнений, была в сговоре с группой
католических аристократов, возглавляемой молодым Энтони Бабингтоном. |
 В
шифре Цезаря используется одноалфавитный шифр подстановки; один
шифроалфавит соответствует алфавиту открытого текста, так что одна
зашифрованная буква соответствует одной и той же букве исходного текста.
(В классическом шифре Цезаря буква D всегда соответствует букве А, Е —
В, и так далее). |
 Хотя
на это потребовалось почти восемь веков, полиалфавитные шифры, такие
как квадрат Виженера, наконец-то переиграли частотный анализ. Однако
моноалфавитные шифры, несмотря на свои слабые стороны, имели особое
преимущество: простоту реализации. |
Английский математик Чарльз Бэббидж
(1791–1871) был одним из самых выдающихся научных деятелей XIX в. Он
изобрел механический компьютер, названный разностной машиной, далеко
опередив свое время, и в сферу его интересов входили все отрасли
математики и технологии того века. |
 Азбука
Морзе использует комбинацию точек, тире и пробелов для представления
букв алфавита, цифр и других символов. Таким образом, она переводит
алфавит в набор знаков, которые могут быть выражены с помощью простых
сигналов света, звука или электричества. |
 В
июне 1918 г. германские войска готовились напасть на столицу Франции.
Для союзников было крайне важно перехватить вражеские сообщения, чтобы
выяснить, где именно произойдет вторжение. Немецкие сообщения,
предназначенные для фронта, были зашифрованы шифром ADFGVX, который
немецкие военные считали неуязвимым. |
 В
1919 г. немецкий инженер Артур Шербиус запатентовал машину для
защищенной связи. Ее название, «Энигма», с тех пор стало синонимом
военной тайны. |
 Любой
ключ кода «Энигмы» сначала указывал конфигурацию коммутационной панели,
а именно возможные соединения шести пар букв, например, B/Z, F/Y, R/C,
Т/Н, Е/О и L/J, что означало, что первый кабель менял местами буквы В и
Z, итак далее. |
 В 1939 г. в связи со вспыхнувшим в сердце Европы
конфликтом и завоеванием их страны поляки передали все машины «Энигма» и
сведения о них британским союзникам, которые в августе того же года
решили объединить свои ранее рассредоточенные криптоаналитические
отделы. |
Япония разработала две собственные системы шифрования: Purple («Пурпурный
код») и JN-25. Первая из них предназначалась для дипломатической связи,
а вторая — для военных сообщений. Оба шифра использовали механические
устройства. |
 Хотя
Соединенные Штаты умело использовали информацию, перехваченную у
противника во время военных действий на Тихом океане, американские
военные для собственной связи применяли несколько шифров, по сути
похожих на те, о которых говорилось в начале книги. Алгоритмы шифрования
были основаны непосредственно на природе слов. |
 Шифры,
обсуждавшиеся прежде, в которых один символ заменялся другим по
некоторому заранее установленному правилу, как мы уже видели, всегда
уязвимы для криптоанализа. |
 Одним
из многих приложений двоичной системы является особый набор символов,
состоящий из восьми битов и называемый байтом. Каждый байт обозначает
букву, цифру или другой символ. Именно байты лежат в основе обычных
коммуникаций. |
 Шестнадцатеричная
система — еще один известный код, используемый в вычислениях. Это
система счисления, которая использует 16 уникальных «цифр», в отличие от обычной системы с десятью
цифрами (десятичной). Можно сказать, что шестнадцатеричная система
является вторым языком компьютеров после двоичной системы. |
 На
руках человека десять пальцев, поэтому, вероятно, и была придумана
десятичная система счисления — счет проводился на пальцах. Десятичное
число, например, 7392, представляет собой количество, равное семи
тысячам трем сотням девяти десяткам и двум единицам. |
 Описанные
выше коды обеспечивают безопасную и эффективную связь между
компьютерами, программами и пользователями. Но этот онлайновый язык
основан на общей теории информации, которая лежит в основе процесса
коммуникации. |
|
|
Статистика |

Онлайн всего: 1 Гостей: 1 Пользователей: 0 |
|