ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D
|
|
- Józef Piekarski
- 6 lat temu
- Przeglądów:
Transkrypt
1 ZADANIE 1 Za pomocą szyfru Cezara zaszyfrujcie: MARIAN REJEWSKI Dla ułatwienia zadania napiszcie poniżej alfabet pomocniczy (przesunięty o 3 litery w prawo): A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D Szyfrogram: Jak szyfrować za pomocą szyfru Cezara? Każdej literze alfabetu odpowiada litera oddalona od niej o 3 miejsca w prawo, np. literze A odpowiada litera D, literze Z odpowiada litera C.
2 ZADANIE 2 Za pomocą szyfru ATBASH zaszyfrujcie: JERZY RÓŻYCKI Dla ułatwienia zadania napiszcie poniżej alfabet pomocniczy (pierwszej literze alfabetu odpowiada ostatnia, drugiej literze przedostatnia, itd.): A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z Uwaga! Aby zaszyfrować wiadomość upraszczamy polskie znaki, np. literę Ó szyfrujemy jako O. Szyfrogram: Jak szyfrować za pomocą szyfru ATBASH? Każdej literze alfabetu odpowiada litera, która znajduje się na tym samym miejscu alfabetu, lecz od końca, np. literze A odpowiada litera Z, literze F odpowiada litera U.
3 ZADANIE 3 Za pomocą szyfru Polibiusza odszyfrujcie podane teksty tajne, które stanowią odpowiedzi na poniższe pytania: Jaką szkołę ukończył Marian Rejewski? ( ) Jaki stopień otrzymał? ( ) Szachownica Polibiusza A B C D E 2 F G H I/J K 3 L M N O P 4 Q R S T U 5 V W X Y Z Marian Rejewski ukończył otrzymując stopień _ Jak odszyfrować wiadomość zakodowaną za pomocą szyfru Polibiusza? Każdej literze odpowiada para cyfr, pierwsza oznacza numer wiersza, a druga numer kolumny, np oznacza ALA.
4 ZADANIE 4 Za pomocą szyfru Vigenere a odszyfrujcie poniższą wiadomość: OEGWFOKEILVA korzystając z klucza ENIGMA. TABLICA TRITHEMIUSA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
5 Uwaga! Jeśli klucz jest krótszy od szyfrogramu, to powtarzamy go. TEKST TAJNY O E G W F O K E I L V A KLUCZ TEKST JAWNY Jak odszyfrować wiadomość zakodowaną za pomocą szyfru Vigenere a? 1. W Tablicy Trithemiusa znajdujemy wiersz rozpoczynający się literą z klucza. 2. W odnalezionym wierszu szukamy litery z szyfrogramu. 3. Z kolumny, w której znajduje się litera szyfrogramu odczytujemy pierwszą literę. np. tekst tajny: EAM, przy użyciu klucza UL odszyfrowujemy następująco: TEKST TAJNY E A M KLUCZ U L U TEKST JAWNY K O T
6 ZADANIE 5 W jakim mieście urodził się Marian Rejewski? Odpowiedź na to pytanie została zaszyfrowana za pomocą szyfru Playfair: FVFBLUWGVY Przy użyciu z klucza: IRENA znajdźcie odpowiedź na to pytanie. Aby odszyfrować wiadomość utwórzcie kwadrat 5 x 5: Uwaga! Litery I oraz J wpisujemy do jednej komórki (jako I/J). Może się również zdarzyć, że ostatnia litera odszyfrowanej wiadomości nie będzie pasowała (w takim przypadku tą literą zazwyczaj jest X). TEKST TAJNY F V F B L U W G V Y TEKST JAWNY
7 Jak odszyfrować wiadomość zakodowaną za pomocą szyfru Playfair? 1. Tworzymy kwadrat 5 x 5 wpisując jako pierwsze słowo klucz, a następnie pozostałe litery. 2. Następnie dzielimy tekst tajny na pary liter i odszyfrowujemy w zależności od tego jak są położone w kwadracie: a. Jeśli dwie litery znajdują się w tym samym wierszu to dla każdej z nich odczytujemy literę znajdującą się o jedno miejsce w lewo. b. Jeśli dwie litery znajdują się w tej samej kolumnie to dla każdej z nich odczytujemy literę znajdującą się o jedno miejsce w górę. c. Jeśli zaś dwie litery znajdują się w różnych wierszach i kolumnach, to dla każdej z nich szukamy litery, która znajduje się w tym samym wierszu na przecięciu z kolumną, w której znajduje się druga literą szyfrogramu (z danej pary). np. tekst tajny : OKML przy użyciu klucza OWCA odszyfrowujemy następująco: O W C A B D E F G H I/J K L M N P Q R S T U V X Y Z Litery O oraz K znajdują się w różnych wierszach i kolumnach, stąd literze O odpowiada litera znajdująca się na przecięciu wiersza, w którym znajduje się litera O oraz kolumny zawierającej literę K, czyli W. Natomiast literze K odpowiada litera znajdująca się na przecięciu wiersza, w którym znajduje się litera K oraz kolumny zawierającej literę O, czyli I/J. Litery M oraz L znajdują się w tym samym wierszu, stąd odpowiadają im litery znajdujące się o jedno miejsce w lewo, czyli literze M odpowiada L, zaś literze L litera K. TEKST TAJNY O K M L TEKST JAWNY W I/J L K
8 ZADANIE 6 Za pomocą szyfru Parkan zaszyfrujcie słowo: łamigłówka przy użyciu klucza k=3. Uwaga! Jeżeli w ostatniej kolumnie zabraknie liter tekstu jawnego, to w pozostałe komórki należy wpisać dowolnie ustalone litery, np. ustalamy, że wpisujemy literę A. Szyfrogram: Jak szyfrować za pomocą szyfru parkan? Szyfr ten polega na zapisaniu liter tekstu jawnego w kolumnach, których długość wyznacza klucz k. Następnie z utworzonej tabeli otrzymujemy szyfrogram odczytując tekst wierszami, np. szyfrujemy słowo ZAGADKA, przy użyciu klucza k=3 Z A A Otrzymujemy szyfrogram: ZAAADAGKA A D A G K A
9 Zadanie Einsteina. Legenda mówi, że zadanie to zostało wymyślone przez Einsteina. Według niego 98% populacji nie jest w stanie go rozwiązać... Pięciu kryminalistów mieszka w pięciu różnych celach. Ściany cel mają różne kolory. Każdy z kryminalistów ma inny nałóg i inną pasję. Każdy został schwytany w inny sposób. 1. W pierwszej celi mieszka morderca. 2. Kanibal mieszka w czerwonej celi. 3. Zielona cela znajduje się bezpośrednio po lewej stronie białej celi. 4. Złodziej jest uzależniony od alkoholu. 5. Ten, kto został nagrany przez kamerę mieszka obok wielbiciela kotów. 6. Mieszkańca żółtej celi zdradził wspólnik. 7. Haker wpadł przez przypadek. 8. Skazany ze środkowej celi jest uzależniony od kawy. 9. Ten, którego nagrała kamera ma sąsiada, którego nałogiem jest tytoń. 10. Pasją tego, kto sam się przyznał są kobry. 11. Diler uwielbia psy. 12. Morderca mieszka obok niebieskiej celi. 13. Wielbiciel pingwinów mieszka obok żółtej celi. 14. Ten, który wpadł przez donos, uwielbia jedzenie. 15. Mieszkaniec zielonej celi jest uzależniony od hazardu. Który z nich jest wielbicielem pand? Pierwsza cela Druga cela Trzecia cela Czwarta cela Piąta cela Kto? Kolor? Nałóg? Jak wpadł? Zwierzę?
1 Rozwiązanie zadania 1. Szyfr Cezara
1 Rozwiązanie zadania 1. Szyfr Cezara Metoda TAJNY G G G P A R K Q V U J G P Q O P K JAWNY A A A Korzystając z podpowiedzi wpisujemy w puste pola w drugim rzędzie litery A. Wiadomo, że szyfr Cezara jest
Bardziej szczegółowoPrzykład. Przykład. Litera Homofony C F H I M
Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania
Bardziej szczegółowokryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;
Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem
Bardziej szczegółowoAlgorytmy podstawieniowe
Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej
Bardziej szczegółowoSzyfrowanie wiadomości
Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano
Bardziej szczegółowoZadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:
Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: n = pi n gdzie: π wartość liczby pi, będąca wynikiem standardowej funkcji z narzędzia
Bardziej szczegółowoLaboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie
Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję
Bardziej szczegółowoLaboratorium kryptograficzne dla licealistów 2
Laboratorium kryptograficzne dla licealistów 2 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 30.03.2017 1 Szyfr Cezara Uwaga We wszystkich zadaniach dotyczących szyfrowania (o ile nie powiedziano
Bardziej szczegółowoTajna wiadomość. Scenariusz lekcji
1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe
Bardziej szczegółowoLiga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja)
Zad 1. (Python lub Logomocja) Janek postanowił zaprojektować logo swojej szkoły i wykonać projekt w języku Python lub Logomocja. Sporządził w tym celu rysunek pomocniczy i przyjął następujące założenia:
Bardziej szczegółowoAlgorytmy podstawieniowe
Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej
Bardziej szczegółowoSzyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.
Z biblioteki w tajemniczych okolicznościach ginie cenny historyczny dokument. Jaką tajemnicę kryje stara biblioteka? Miejsce pełne zagadkowych zakamarków, nieoczekiwanych zaułków, sekretnych przejść i
Bardziej szczegółowoKryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Bardziej szczegółowoŁamanie szyfrów. Kryptografia w szkole podstawowej
REFLEKSJE Łamanie szyfrów Kryptografia w szkole podstawowej Jerzy Kołodziejczyk, dyrektor Szkoły Podstawowej nr 4 w Gryficach 42 Uczniowie klas IV VI Szkoły Podstawowej nr 4 w Gryficach wykazujący zainteresowanie
Bardziej szczegółowoLaboratorium kryptograficzne dla licealistów 4
Laboratorium kryptograficzne dla licealistów 4 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 20.04.2017 1 Poszukiwanie klucza Szyfr Cezara udało nam się złamać już kilkukrotnie. Za każdym razem
Bardziej szczegółowoZadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
Bardziej szczegółowoOpracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki
Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki Zasada działania tych szyfrów jest bardzo łatwa. Wyraz klucz, przykładowo gaderypoluki, dzielimy na sylaby. Następnie każda kolejna literę
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 10 Temat ćwiczenia: Systemy szyfrowania informacji. 1. Wstęp teoretyczny.
Bardziej szczegółowoII klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Bardziej szczegółowoLaboratorium nr 1 Podstawy kryptografii i kryptoanalizy
Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy Wprowadzenie Klasyczne algorytmy szyfrowania danych (szyfry klasyczne) możemy podzielić na cztery grupy: Proste (monoalfabetyczne) pojedynczy znak
Bardziej szczegółowoWstęp...str.3. Szyfry przesuwające...str.4. Szyfry monoalfabetyczne...str.5. Szyfr Cezara...str.6. Szyfr Cezara z użyciem cyfr...str.
Wstęp...str.3 Szyfry przesuwające...str.4 Szyfry monoalfabetyczne...str.5 Szyfr Cezara...str.6 Szyfr Cezara z użyciem cyfr...str.7 Tablica Thritemiusa...str.8 Tablica Blaisa de Vignère a...str.9 Szyfr
Bardziej szczegółowoEdytor tekstu MS Word 2010 PL. Edytor tekstu MS Word 2010 PL umożliwia wykonywanie działań matematycznych.
Edytor tekstu MS Word 2010 PL. Edytor tekstu MS Word 2010 PL umożliwia wykonywanie działań matematycznych. Edytor tekstu MS Word 2010 PL umożliwia wykonywanie działań matematycznych, pod warunkiem, że
Bardziej szczegółowoŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018
Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl
Bardziej szczegółowoINŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Bardziej szczegółowoZestaw 2 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!
ZESTAWY A Zestaw 2 1. Napisać program pobierający od użytkownika wartości całkowite aż do podania wartości 0 kończącej pobieranie. W trakcie pobierania, dla każdych dwóch niezerowych ostatnio wczytanych
Bardziej szczegółowoLaboratorium kryptograficzne dla licealistów 3
Laboratorium kryptograficzne dla licealistów 3 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 19.05.2016 1 Wczytywanie danych z pliku Do tej pory wszystkie dane, z których korzystały nasze programy,
Bardziej szczegółowoMatematyczna podróż w głąb Enigmy
Barbara Roszkowska Lech Matematyczna podróż w głąb Enigmy MATEMATYKA LA CIEKAWYCH ŚWIATA Kryptologia Steganografia (steganos- zakryty) zajmuje się ukrywaniem istnienia wiadomości Kryptografia (kryptos)
Bardziej szczegółowoCzym jest szyfrowanie?
XXIV Konferencja Stowarzyszenia Nauczycieli Matematyki Zakopane (Kościelisko), luty 2015 warsztaty: Matematyczne czasoumilacze Tajniki szyfrowania i zabawa z kalkulatorem Szyfr sposób utajniania (szyfrowania)
Bardziej szczegółowoTajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017
Tajemnice szyfrów Barbara Roszkowska Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017 Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga
Bardziej szczegółowoBezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego
Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów Błędy szyfrowania Typy ataku kryptoanalitycznego Kryptoanalityk dysponuje pewnymi danymi, które stara się wykorzystać do złamania szyfru.
Bardziej szczegółowoKryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Bardziej szczegółowoLudzie od dawien dawna próbowali utajniać wysyłane do siebie wiadomości. Robili to za pomocą szyfrowania przekazywanych sobie tekstów przy użyciu wymyślanych przez siebie mechanizmów (szyfrów). Jeszcze
Bardziej szczegółowoDlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji Maciej M. Sysło Uniwersytet Wrocławski Uniwersytet UMK w Toruniu syslo@ii.uni.wroc.pl informatyka + 2 Plan Szyfrowanie (kryptologia):
Bardziej szczegółowoLaboratorium kryptograficzne dla gimnazjalistów 3
Laboratorium kryptograficzne dla gimnazjalistów 3 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 21.04.2016 1 Wczytywanie danych z pliku Do tej pory wszystkie dane, z których korzystały nasze programy,
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY
Bardziej szczegółowoHistoria kryptografii
Historia kryptografii Cezary Drak & Jakub Olczyk Koło Naukowe Wolnego Oprogramowania Slimak Uniwersytet Jagielloński cd@openmailbox.org jakub.olczyk@openmailbox.org 25 września 2015 Cezary Drak & Jakub
Bardziej szczegółowoLaboratorium kryptograficzne dla gimnazjalistów 1
Laboratorium kryptograficzne dla gimnazjalistów Projekt Matematyka dla ciekawych świata Łukasz Mazurek 3.03.206 Praca z Pythonem Na zajęciach będziemy programować w języku Python w wersji 3. Pythona można
Bardziej szczegółowoTemat: Witaj przedszkole, witaj szkoło - scenariusz zajęć. z elementami kodowania
Temat: Witaj przedszkole, witaj szkoło - scenariusz zajęć z elementami kodowania Wiek: edukacja przedszkolna, edukacja wczesnoszkolna Autor: Anna Świć Czas trwania: 45-60 min (uzależniony od wieku, możliwości
Bardziej szczegółowoLICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.
Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowoArkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2011 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem Instrukcja dla
Bardziej szczegółowo3. Twelve is the sum of numbers seven and five. Is it true or false? odp...
MATHS IN ENGLISH po 3 pkt 1. Which mathematical operation is the sum: a)5 25 b)5+25 c)25 5 d)25-5 odp... 2. Which number is the biggest? a)12 b)13-6 c)6 d)5 odp... 3. Twelve is the sum of numbers seven
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. MIN 2016 KOD UZUPEŁNIA ZDAJĄCY PESEL miejsce na naklejkę EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY CZĘŚĆ II DATA: 17
Bardziej szczegółowoKatarzyna Bereźnicka Zastosowanie arkusza kalkulacyjnego w zadaniach matematycznych. Opiekun stypendystki: mgr Jerzy Mil
Katarzyna Bereźnicka Zastosowanie arkusza kalkulacyjnego w zadaniach matematycznych Opiekun stypendystki: mgr Jerzy Mil 1 Działania na ułamkach Wyłączanie całości z dodatnich ułamków niewłaściwych Formuła
Bardziej szczegółowoKryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym
Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,
Bardziej szczegółowoKilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne.
Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne. 1 Zapis *.* oznacza: a) pliki mające określoną długość nazwy i dowolne rozszerzenie
Bardziej szczegółowoPomorski Czarodziej 2016 Zadania. Kategoria C
Pomorski Czarodziej 2016 Zadania. Kategoria C Poniżej znajduje się 5 zadań. Za poprawne rozwiązanie każdego z nich możesz otrzymać 10 punktów. Jeżeli otrzymasz za zadanie maksymalną liczbę punktów, możesz
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bardziej szczegółowoPoniżej zamieszczamy odpowiedzi zaznaczone na zrzutach treści zadań. Niektóre z zadań i ich rozwiązania komentujemy poniżej zrzutów.
1 VI Konkurs Bóbr, Listopad 2011 Poziom Benjamin Poniżej zamieszczamy odpowiedzi zaznaczone na zrzutach treści zadań. Niektóre z zadań i ich rozwiązania komentujemy poniżej zrzutów. W zadaniu występują
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Bardziej szczegółowoSzymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut
Kurs kryptologii - scenariusz zajęć dodatkowych Szymon Dąbrowski Przedział wiekowy uczestników: 14-18 lat Zakładany czas: 45 minut Temat: Śladami pogromców Enigmy 1. Główne zagadnienia zajęć: 2. Cele zajęć
Bardziej szczegółowo(b) (d) 3,3,2,3,3,0,0,
-KOLO A -- 441 [1] Wykonaj poniższe operacje w arytmetyce (mod m). Podaj rozwiązanie w zbiorze {0 1... m-1}. [9] Wyznacz wartość symbolu Jacobiego. Zapisz numery własności z których kolejno korzystałeś.
Bardziej szczegółowob) bc a Rys. 1. Tablice Karnaugha dla funkcji o: a) n=2, b) n=3 i c) n=4 zmiennych.
DODATEK: FUNKCJE LOGICZNE CD. 1 FUNKCJE LOGICZNE 1. Tablice Karnaugha Do reprezentacji funkcji boolowskiej n-zmiennych można wykorzystać tablicę prawdy o 2 n wierszach lub np. tablice Karnaugha. Tablica
Bardziej szczegółowoMonoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha
Monoalfabetyczny szyfr Beauforta omnma pvazw hcybn cibcv jzwag vmjha Litery i ich pozycja w alfabecie Aby wykonywać działania na literach, przypisujemy im odpowiedniki liczbowe. A B C D E F G H I 0 1 2
Bardziej szczegółowoINFORMATYKA POZIOM ROZSZERZONY CZĘŚĆ II PRZYKŁADOWY ZESTAW ZADAŃ. Czas pracy 150 minut
Miejsce na naklejkę z kodem szkoły OKE JAWORZNO CKE INFORMATYKA POZIOM ROZSZERZONY CZĘŚĆ II PRZYKŁADOWY ZESTAW ZADAŃ Czas pracy 150 minut Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny zawiera
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY
Bardziej szczegółowoPolcode Code Contest PHP-10.09
Polcode Code Contest PHP-10.09 Przedmiotem konkursu jest napisanie w języku PHP programu, którego wykonanie spowoduje rozwiązanie zadanego problemu i wyświetlenie rezultatu. Zadanie konkursowe Celem zadania
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoNIEDZIESIĄTKOWE SYSTEMY LICZENIA.
NIEDZIESIĄTKOWE SYSTEMY LICZENIA. Inspiracją do powstania artykułu było popularne powiedzenie :,,... to jest oczywiste jak 2 x 2 jest 4. To powiedzenie pokazuje jak bardzo system dziesiętny zakorzenił
Bardziej szczegółowoLista zadań. Babilońska wiedza matematyczna
Lista zadań Babilońska wiedza matematyczna Zad. 1 Babilończycy korzystali z tablicy dodawania - utwórz w arkuszu kalkulacyjnym EXCEL tablicę dodawania liczb w układzie sześćdziesiątkowym, dla liczb ze
Bardziej szczegółowoKodowanie na matematyce w podstawówce Joanna Palińska
Kodowanie na matematyce w podstawówce Joanna Palińska Co to jest kodowanie? Programowanie czy kodowanie to najprościej mówiąc: - zawód przyszłości, - umiejętność dostrzegania i nazywania problemów, - analizowanie
Bardziej szczegółowoSZYFRY. 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ
SZYFRY 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ JETSANRETZC EINIZDOG O HCAZOZRB YZRP EINALOP AN ĘIS YMAKYTOPS Szyfr można
Bardziej szczegółowoArkusz maturalny nr 2 poziom podstawowy ZADANIA ZAMKNIĘTE. Rozwiązania. Wartość bezwzględna jest odległością na osi liczbowej.
Arkusz maturalny nr 2 poziom podstawowy ZADANIA ZAMKNIĘTE Rozwiązania Zadanie 1 Wartość bezwzględna jest odległością na osi liczbowej. Stop Istnieje wzajemnie jednoznaczne przyporządkowanie między punktami
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoPrzedmiotowy Konkurs Informatyczny LOGIA powołany przez Mazowieckiego Kuratora Oświaty
Zadanie Szyfr Bacona LOGIA 17 (2016/17), etap 2 Treść zadania Szyfr Bacona polega na zastępowaniu liter alfabetu łacińskiego pięcioznakowymi ciągami złożonymi z liter a i b zgodnie z poniższą tabelą: A
Bardziej szczegółowoLaboratorium kryptograficzne dla licealistów 1
Laboratorium kryptograficzne dla licealistów 1 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 28.04.2016 1 Praca z Pythonem Na zajęciach będziemy programować w języku Python w wersji 3. Pythona
Bardziej szczegółowoArkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY
Bardziej szczegółowoŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1
ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1 Wykład 2, ŚCIŚLE TAJNE w którym poznamy szyfr Ottendorfa, którego teoretycznie nie można złamać bez znajomości klucza. Poznamy też historię, która dowiodła,
Bardziej szczegółowoStudenckie Interdyscyplinarne Koło Naukowe Dydaktyki Matematyki Wydziału Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu
Studenckie Interdyscyplinarne Koło Naukowe Dydaktyki Matematyki Wydziału Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu Autor: Paweł Perekietka, V Liceum Ogólnokształcące im. Klaudyny
Bardziej szczegółowoINFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Informatyka poziom rozszerzony Szyfrowanie i inne algorytmy tekstowe
Bardziej szczegółowoScenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;
Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić
Bardziej szczegółowo~ A ~ 1. Jaka cyfra stoi na dwutysięcznym miejscu po przecinku w rozwinięciu dziesiętnym ułamka a. 1 b. 2 c. 5 d. 7 e. 8
1. Jaka cyfra stoi na dwutysięcznym miejscu po przecinku w rozwinięciu dziesiętnym ułamka a. 1 b. 2 c. 5 d. 7 e. 8 2 7. 2. Wiek Fafika jest sumą wieku Mruczka i jednej trzeciej wieku Fafika. Ile lat ma
Bardziej szczegółowoIstnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA
Kryptografia to badanie algorytmów szyfrowania i szyfrowania. W sensie praktycznym szyfrowanie polega na przekształceniu wiadomości z zrozumiałej formy (tekstu jawnego) w niezrozumiałą (tekst zaszyfrowany)
Bardziej szczegółowo1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: N długośd szyfrogramu
Pytania z ubiegłych lat 1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: Fβ liczba wystąpieo litery β alfabetu B; N długośd szyfrogramu 2) szyfr podstawieniowy+2
Bardziej szczegółowoAlgorytmy zachłanne. dr inż. Urszula Gałązka
Algorytmy zachłanne dr inż. Urszula Gałązka Algorytm zachłanny O Dokonuje wyboru, który w danej chwili wydaje się najkorzystniejszy. O Mówimy, że jest to wybór lokalnie optymalny O W rzeczywistości nie
Bardziej szczegółowoKodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.
Kodowanie i szyfrowanie na lekcjach matematyki Agnieszka Perczak perczak@womczest.edu.pl Częstochowa, 25.04.2019 r. Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019
Bardziej szczegółowoRozwiązania zadań dla Czytelników TRUDNE WYRAZY
Marian Maciocha Rozwiązania zadań dla Czytelników TRUDNE WYRAZY Zadanie OSIEM LITER : Ile można utworzyć wyrazów ośmioznakowych takich, że kolejne: a) trzy pierwsze znaki są małymi literami alfabetu łacińskiego,
Bardziej szczegółowoPrzedmiotowy Konkurs Informatyczny LOGIA powołany przez Mazowieckiego Kuratora Oświaty
Zadanie Zawijasy LOGIA 18 (2017/18), etap 2 Treść zadania Tablica Polibiusza jest kwadratową tabelą zawierającą litery alfabetu łacińskiego. Kolumny numerujemy od 0 do 4, a wiersze od 1 do 5. Kodujemy
Bardziej szczegółowoPytanie 1. Pytanie 2. Pytanie 3. Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: WOJEWÓDZKI KONKURS INFORMATYCZNY.
WOJEWÓDZKI KONKURS INFORMATYCZNY PRZEPROWADZANY W SZKOŁACH PODSTAWOWYCH W ROKU SZK. 2018/2019 Etap wojewódzki Pytanie 1 Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: Pytanie 2 Przykładem
Bardziej szczegółowoPRÓBNY EGZAMIN MATURALNY Z INFORMATYKI
ARKUSZ ZAWIERA INORMACJE RAWNIE CHRONIONE DO MOMENTU ROZOCZĘCIA EGZAMINU! Miejsce na naklejkę MIN-1_1-091 RÓBNY EGZAMIN MATURALNY Z INORMATYKI OZIOM ODSTAWOWY CZĘŚĆ I Czas pracy 75 minut Instrukcja dla
Bardziej szczegółowoProjekty zaliczeniowe Podstawy Programowania 2012/2013
Projekty zaliczeniowe Podstawy Programowania 2012/2013 0. Zasady ogólne W skład projektu wchodzą następujące elementy: dokładny opis rozwiązywanego problemu opis słowny rozwiązania problemu wraz z pseudokodami
Bardziej szczegółowo1. Połącz w pary balony, które porwał wiatr.
KARTY PRACY 1 CZĘŚĆ KARTA PRACY NR 1 IMIĘ:... DATA: STRONA 1 1. Połącz w pary balony, które porwał wiatr. Ile jest balonów? Ile jest par balonów? KARTA PRACY NR 1 IMIĘ:... DATA: STRONA 2 2. Połącz w pary
Bardziej szczegółowoInstrukcje dla zawodników
Płock, 17 marca 2018 r. Instrukcje dla zawodników Arkusze otwieramy na wyraźne polecenie komisji. Wszystkie poniższe instrukcje zostaną odczytane i wyjaśnione. 1. Arkusz składa się z 3 zadań. 2. Każde
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Bardziej szczegółowoLaboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Bardziej szczegółowoBezpieczeństwo danych i systemów. Technologia informacyjna
Bezpieczeństwo danych i systemów Technologia informacyjna Bezpieczeństwo danych Ochrona poufnych danych przed nieautoryzowanym dostępem Zabezpieczenie przed utratą danych Ochrona danych przed zewnętrznymi
Bardziej szczegółowoLaboratorium kryptograficzne dla licealistów 3
Laboratorium kryptograficzne dla licealistów 3 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 06.04.2017 1 Wczytywanie danych z pliku Do tej pory wszystkie dane, z których korzystały nasze programy,
Bardziej szczegółowoĆwiczenie 8 Kolory i znaki specjalne
Ćwiczenie 8 Kolory i znaki specjalne W ćwiczeniu 8 zajmować się będziemy kolorami i znakami specjalnymi. Barwę moŝna utworzyć mieszając w odpowiednich proporcjach trzy kolory podstawowe: czerwony, zielony
Bardziej szczegółowoKryptologia(nie)stosowana
Jest to zapis odczytu wygłoszonego na XLI Szkole Matematyki Poglądowej, Konkret i abstrakcja, sierpień 2008; za ten odczyt Autor otrzymał Medal Filca. Kryptologia(nie)stosowana Andrzej GRZESIK, Kraków
Bardziej szczegółowoWprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy
1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć
Bardziej szczegółowoProjekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego
Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego Program Operacyjny Kapitał Ludzki 2007-2013 CZŁOWIEK NAJLEPSZA INWESTYCJA Publikacja
Bardziej szczegółowoKiwi pytania gimnazjalne
Kiwi pytania gimnazjalne 1. Bajt Jedno słowo to 2 bajty. Ile słów mieści się w kilobajcie? 1000 1024 512 500 2. Bluetooth Bluetooth to: technologia bezprzewodowej komunikacji krótkiego zasięgu wykorzystująca
Bardziej szczegółowoPrzenoszenie, kopiowanie formuł
Przenoszenie, kopiowanie formuł Jeżeli będziemy kopiowali komórki wypełnione tekstem lub liczbami możemy wykorzystywać tradycyjny sposób kopiowania lub przenoszenia zawartości w inne miejsce. Jednak przy
Bardziej szczegółowoProjekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego
T/1/POL/1 Napisz literkę według wzoru do końca linijki. Napisz literkę według wzoru do końca linijki. Napisz literki do końca linijki według wzoru. Otocz czerwoną pętlą zwierzęta, w nazwie których słyszysz
Bardziej szczegółowoWZORU PRZEMYSŁOWEGO PL XL-TAPE-INTERNATIONAL SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, Kielce, (PL) WUP 12/2016
PL 23003 RZECZPOSPOLITA POLSKA (12) OPIS OCHRONNY WZORU PRZEMYSŁOWEGO (19) PL (11) 23003 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 24749 (22) Data zgłoszenia: 26.07.2016 (51) Klasyfikacja:
Bardziej szczegółowo0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.
(Aktualizacja z dnia 3 kwietnia 2013) MATEMATYKA DYSKRETNA - informatyka semestr 2 (lato 2012/2013) Zadania do omówienia na zajęciach w dniach 21 i 28 kwietnia 2013 ZESTAW NR 3/7 (przykłady zadań z rozwiązaniami)
Bardziej szczegółowoPOZNAJEMY LITERY INSTRUKCJA. pomoc i gra edukacyjna - od 4-6 lat
INSTRUKCJA POZNAJEMY LITERY pomoc i gra edukacyjna - od 4-6 lat Puzzle z obrazkami i pierwszymi literkami nazw tych obrazków są prostą i atrakcyjną formą zabawy dla najmłodszych dzieci, rozpoczynających
Bardziej szczegółowoPOLITECHNIKA ŚLĄSKA ZADANIE 1 - "PESEL" Studenckie Koło Naukowo-Informatyczne Link
, ZADANIE 1 - "PESEL" Numer PESEL to jedenastocyfrowy symbol jednoznacznie identyfikujący osobę, w którym: a) pierwsze sześć cyfr koduje datę urodzin osoby, gdzie: i) pierwsze dwie cyfry są dwiema ostatnimi
Bardziej szczegółowoZajęcia 4 procedury i funkcje
Zajęcia 4 procedury i funkcje 1. Napisz funkcję, która dokonuje dodania dwóch liczb przekazanych jako parametry. Następnie: zmień wartości zmiennych przekazanych jako parametry wewnątrz tej funkcji, ustaw
Bardziej szczegółowoMatematyczna podróż w głąb Enigmy
Matematyczna podróż w głąb Enigmy Przemysław Biecek 1 Teresa Jurlewicz 2 1 IM PAN, BioTech UWr, 2 IMiI PWr 22 lutego 2008 Szyfr Skytale Skytale to jedna z najstarszych metod szyfrowania. Używana w starożytnej
Bardziej szczegółowo