ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Podobne dokumenty
1 Rozwiązanie zadania 1. Szyfr Cezara

Przykład. Przykład. Litera Homofony C F H I M

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Algorytmy podstawieniowe

Szyfrowanie wiadomości

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Laboratorium kryptograficzne dla licealistów 2

Tajna wiadomość. Scenariusz lekcji

Liga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja)

Algorytmy podstawieniowe

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Kryptografia szyfrowanie i zabezpieczanie danych

Łamanie szyfrów. Kryptografia w szkole podstawowej

Laboratorium kryptograficzne dla licealistów 4

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki

Akademia Techniczno-Humanistyczna w Bielsku-Białej

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Wstęp...str.3. Szyfry przesuwające...str.4. Szyfry monoalfabetyczne...str.5. Szyfr Cezara...str.6. Szyfr Cezara z użyciem cyfr...str.

Edytor tekstu MS Word 2010 PL. Edytor tekstu MS Word 2010 PL umożliwia wykonywanie działań matematycznych.

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Zestaw 2 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!

Laboratorium kryptograficzne dla licealistów 3

Matematyczna podróż w głąb Enigmy

Czym jest szyfrowanie?

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Kryptologia przykład metody RSA


Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

Laboratorium kryptograficzne dla gimnazjalistów 3

EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

Historia kryptografii

Laboratorium kryptograficzne dla gimnazjalistów 1

Temat: Witaj przedszkole, witaj szkoło - scenariusz zajęć. z elementami kodowania

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Szyfrowanie RSA (Podróż do krainy kryptografii)

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.

3. Twelve is the sum of numbers seven and five. Is it true or false? odp...

EGZAMIN MATURALNY Z INFORMATYKI

Katarzyna Bereźnicka Zastosowanie arkusza kalkulacyjnego w zadaniach matematycznych. Opiekun stypendystki: mgr Jerzy Mil

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne.

Pomorski Czarodziej 2016 Zadania. Kategoria C

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Poniżej zamieszczamy odpowiedzi zaznaczone na zrzutach treści zadań. Niektóre z zadań i ich rozwiązania komentujemy poniżej zrzutów.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

(b) (d) 3,3,2,3,3,0,0,

b) bc a Rys. 1. Tablice Karnaugha dla funkcji o: a) n=2, b) n=3 i c) n=4 zmiennych.

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

INFORMATYKA POZIOM ROZSZERZONY CZĘŚĆ II PRZYKŁADOWY ZESTAW ZADAŃ. Czas pracy 150 minut

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Polcode Code Contest PHP-10.09

Zarys algorytmów kryptograficznych

NIEDZIESIĄTKOWE SYSTEMY LICZENIA.

Lista zadań. Babilońska wiedza matematyczna

Kodowanie na matematyce w podstawówce Joanna Palińska

SZYFRY. 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ

Arkusz maturalny nr 2 poziom podstawowy ZADANIA ZAMKNIĘTE. Rozwiązania. Wartość bezwzględna jest odległością na osi liczbowej.

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Przedmiotowy Konkurs Informatyczny LOGIA powołany przez Mazowieckiego Kuratora Oświaty

Laboratorium kryptograficzne dla licealistów 1

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1

Studenckie Interdyscyplinarne Koło Naukowe Dydaktyki Matematyki Wydziału Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu

INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

~ A ~ 1. Jaka cyfra stoi na dwutysięcznym miejscu po przecinku w rozwinięciu dziesiętnym ułamka a. 1 b. 2 c. 5 d. 7 e. 8

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA

1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: N długośd szyfrogramu

Algorytmy zachłanne. dr inż. Urszula Gałązka

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Rozwiązania zadań dla Czytelników TRUDNE WYRAZY

Przedmiotowy Konkurs Informatyczny LOGIA powołany przez Mazowieckiego Kuratora Oświaty

Pytanie 1. Pytanie 2. Pytanie 3. Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: WOJEWÓDZKI KONKURS INFORMATYCZNY.

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI

Projekty zaliczeniowe Podstawy Programowania 2012/2013

1. Połącz w pary balony, które porwał wiatr.

Instrukcje dla zawodników

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Bezpieczeństwo danych i systemów. Technologia informacyjna

Laboratorium kryptograficzne dla licealistów 3

Ćwiczenie 8 Kolory i znaki specjalne

Kryptologia(nie)stosowana

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Kiwi pytania gimnazjalne

Przenoszenie, kopiowanie formuł

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

WZORU PRZEMYSŁOWEGO PL XL-TAPE-INTERNATIONAL SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, Kielce, (PL) WUP 12/2016

0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.

POZNAJEMY LITERY INSTRUKCJA. pomoc i gra edukacyjna - od 4-6 lat

POLITECHNIKA ŚLĄSKA ZADANIE 1 - "PESEL" Studenckie Koło Naukowo-Informatyczne Link

Zajęcia 4 procedury i funkcje

Matematyczna podróż w głąb Enigmy

Transkrypt:

ZADANIE 1 Za pomocą szyfru Cezara zaszyfrujcie: MARIAN REJEWSKI Dla ułatwienia zadania napiszcie poniżej alfabet pomocniczy (przesunięty o 3 litery w prawo): A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D Szyfrogram: Jak szyfrować za pomocą szyfru Cezara? Każdej literze alfabetu odpowiada litera oddalona od niej o 3 miejsca w prawo, np. literze A odpowiada litera D, literze Z odpowiada litera C.

ZADANIE 2 Za pomocą szyfru ATBASH zaszyfrujcie: JERZY RÓŻYCKI Dla ułatwienia zadania napiszcie poniżej alfabet pomocniczy (pierwszej literze alfabetu odpowiada ostatnia, drugiej literze przedostatnia, itd.): A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z Uwaga! Aby zaszyfrować wiadomość upraszczamy polskie znaki, np. literę Ó szyfrujemy jako O. Szyfrogram: Jak szyfrować za pomocą szyfru ATBASH? Każdej literze alfabetu odpowiada litera, która znajduje się na tym samym miejscu alfabetu, lecz od końca, np. literze A odpowiada litera Z, literze F odpowiada litera U.

ZADANIE 3 Za pomocą szyfru Polibiusza odszyfrujcie podane teksty tajne, które stanowią odpowiedzi na poniższe pytania: Jaką szkołę ukończył Marian Rejewski? ( 45 33 24 52 15 42 43 54 44 15 44 35 34 55 33 11 33 43 25 24 ) Jaki stopień otrzymał? ( 32 11 22 24 43 44 42 11 21 24 31 34 55 34 21 24 24 ) Szachownica Polibiusza 1 2 3 4 5 1 A B C D E 2 F G H I/J K 3 L M N O P 4 Q R S T U 5 V W X Y Z Marian Rejewski ukończył otrzymując stopień _ Jak odszyfrować wiadomość zakodowaną za pomocą szyfru Polibiusza? Każdej literze odpowiada para cyfr, pierwsza oznacza numer wiersza, a druga numer kolumny, np. 11 31 11 oznacza ALA.

ZADANIE 4 Za pomocą szyfru Vigenere a odszyfrujcie poniższą wiadomość: OEGWFOKEILVA korzystając z klucza ENIGMA. TABLICA TRITHEMIUSA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Uwaga! Jeśli klucz jest krótszy od szyfrogramu, to powtarzamy go. TEKST TAJNY O E G W F O K E I L V A KLUCZ TEKST JAWNY Jak odszyfrować wiadomość zakodowaną za pomocą szyfru Vigenere a? 1. W Tablicy Trithemiusa znajdujemy wiersz rozpoczynający się literą z klucza. 2. W odnalezionym wierszu szukamy litery z szyfrogramu. 3. Z kolumny, w której znajduje się litera szyfrogramu odczytujemy pierwszą literę. np. tekst tajny: EAM, przy użyciu klucza UL odszyfrowujemy następująco: TEKST TAJNY E A M KLUCZ U L U TEKST JAWNY K O T

ZADANIE 5 W jakim mieście urodził się Marian Rejewski? Odpowiedź na to pytanie została zaszyfrowana za pomocą szyfru Playfair: FVFBLUWGVY Przy użyciu z klucza: IRENA znajdźcie odpowiedź na to pytanie. Aby odszyfrować wiadomość utwórzcie kwadrat 5 x 5: Uwaga! Litery I oraz J wpisujemy do jednej komórki (jako I/J). Może się również zdarzyć, że ostatnia litera odszyfrowanej wiadomości nie będzie pasowała (w takim przypadku tą literą zazwyczaj jest X). TEKST TAJNY F V F B L U W G V Y TEKST JAWNY

Jak odszyfrować wiadomość zakodowaną za pomocą szyfru Playfair? 1. Tworzymy kwadrat 5 x 5 wpisując jako pierwsze słowo klucz, a następnie pozostałe litery. 2. Następnie dzielimy tekst tajny na pary liter i odszyfrowujemy w zależności od tego jak są położone w kwadracie: a. Jeśli dwie litery znajdują się w tym samym wierszu to dla każdej z nich odczytujemy literę znajdującą się o jedno miejsce w lewo. b. Jeśli dwie litery znajdują się w tej samej kolumnie to dla każdej z nich odczytujemy literę znajdującą się o jedno miejsce w górę. c. Jeśli zaś dwie litery znajdują się w różnych wierszach i kolumnach, to dla każdej z nich szukamy litery, która znajduje się w tym samym wierszu na przecięciu z kolumną, w której znajduje się druga literą szyfrogramu (z danej pary). np. tekst tajny : OKML przy użyciu klucza OWCA odszyfrowujemy następująco: O W C A B D E F G H I/J K L M N P Q R S T U V X Y Z Litery O oraz K znajdują się w różnych wierszach i kolumnach, stąd literze O odpowiada litera znajdująca się na przecięciu wiersza, w którym znajduje się litera O oraz kolumny zawierającej literę K, czyli W. Natomiast literze K odpowiada litera znajdująca się na przecięciu wiersza, w którym znajduje się litera K oraz kolumny zawierającej literę O, czyli I/J. Litery M oraz L znajdują się w tym samym wierszu, stąd odpowiadają im litery znajdujące się o jedno miejsce w lewo, czyli literze M odpowiada L, zaś literze L litera K. TEKST TAJNY O K M L TEKST JAWNY W I/J L K

ZADANIE 6 Za pomocą szyfru Parkan zaszyfrujcie słowo: łamigłówka przy użyciu klucza k=3. Uwaga! Jeżeli w ostatniej kolumnie zabraknie liter tekstu jawnego, to w pozostałe komórki należy wpisać dowolnie ustalone litery, np. ustalamy, że wpisujemy literę A. Szyfrogram: Jak szyfrować za pomocą szyfru parkan? Szyfr ten polega na zapisaniu liter tekstu jawnego w kolumnach, których długość wyznacza klucz k. Następnie z utworzonej tabeli otrzymujemy szyfrogram odczytując tekst wierszami, np. szyfrujemy słowo ZAGADKA, przy użyciu klucza k=3 Z A A Otrzymujemy szyfrogram: ZAAADAGKA A D A G K A

Zadanie Einsteina. Legenda mówi, że zadanie to zostało wymyślone przez Einsteina. Według niego 98% populacji nie jest w stanie go rozwiązać... Pięciu kryminalistów mieszka w pięciu różnych celach. Ściany cel mają różne kolory. Każdy z kryminalistów ma inny nałóg i inną pasję. Każdy został schwytany w inny sposób. 1. W pierwszej celi mieszka morderca. 2. Kanibal mieszka w czerwonej celi. 3. Zielona cela znajduje się bezpośrednio po lewej stronie białej celi. 4. Złodziej jest uzależniony od alkoholu. 5. Ten, kto został nagrany przez kamerę mieszka obok wielbiciela kotów. 6. Mieszkańca żółtej celi zdradził wspólnik. 7. Haker wpadł przez przypadek. 8. Skazany ze środkowej celi jest uzależniony od kawy. 9. Ten, którego nagrała kamera ma sąsiada, którego nałogiem jest tytoń. 10. Pasją tego, kto sam się przyznał są kobry. 11. Diler uwielbia psy. 12. Morderca mieszka obok niebieskiej celi. 13. Wielbiciel pingwinów mieszka obok żółtej celi. 14. Ten, który wpadł przez donos, uwielbia jedzenie. 15. Mieszkaniec zielonej celi jest uzależniony od hazardu. Który z nich jest wielbicielem pand? Pierwsza cela Druga cela Trzecia cela Czwarta cela Piąta cela Kto? Kolor? Nałóg? Jak wpadł? Zwierzę?