Szyfry. Robert Baden Powell Skauting dla chłopców



Podobne dokumenty
Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

SZYFRY. 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki

XII. ŁĄCZNOŚĆ. Rozdział 1: Zasady prowadzenia korespondencji RTF XII. ŁĄCZNOŚĆ

Szyfrowanie wiadomości

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

DZIAŁANIA NA UŁAMKACH DZIESIĘTNYCH.

BIBLIOTECZKA JACHTOWA VADEMECUM MPZZM. Wojciech Zientara

Test egzaminacyjny z teorii na stopień. Jachtowego Sternika Morskiego. Podstawowe przepisy prawa drogi na morskich i śródlądowych drogach wodnych.

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Tajna wiadomość. Scenariusz lekcji

LICZBY - Podział liczb

Edytor tekstu MS Word 2010 PL. Edytor tekstu MS Word 2010 PL umożliwia wykonywanie działań matematycznych.

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:

projektu na wiedzę, umiejętności i postawy uczniów. Ankietę wypełniły 52 osoby: 27 dziewcząt i 25 chłopców.

Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku

1 Podstawy c++ w pigułce.

CZYTANIE CICHE ZE ZROZUMIENIEM

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Pomorski Czarodziej 2016 Zadania. Kategoria C

ZADANIA DOMOWE STYCZNIA

Podstawy pracy z edytorem tekstu. na przykładzie Open Office

Katarzyna Bereźnicka Zastosowanie arkusza kalkulacyjnego w zadaniach matematycznych. Opiekun stypendystki: mgr Jerzy Mil

Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10).

EDYCJA TEKSTU MS WORDPAD

Procenty - powtórzenie

Edytor tekstu jest to program przeznaczony do pisania modyfikowania i drukowania tekstów.

Dostęp do systemu CliniNET ver. 1.0

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Pierwsze kroki, czyli co trzeba wiedzieć

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10.

Temat: Pojęcie potęgi i wykładniczy zapis liczb. Część I Potęga o wykładniku naturalnym

Polcode Code Contest PHP-10.09

Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 =

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Zamiana ułamków na procenty oraz procentów na ułamki

Instrukcje dla zawodników

Biokominek dostępny w wersji z szybą

Wymagania na poszczególne oceny szkolne Klasa VI - matematyka

1 Rozwiązanie zadania 1. Szyfr Cezara

Baltie - programowanie

Formatowanie zawartości komórek

PRZEDMIOTOWY SYSTEM OCENIANIA W EDUKACJI WCZESNOSZKOLNEJ KLASA II ROK SZKOLNY 2018/2019

Scenariusz lekcji Ozobot w klasie: Tabliczka mnożenia

Kryptologia przykład metody RSA

2. Zmienne i stałe. Przykłady Napisz program, który wypisze na ekran wynik dzielenia 281 i 117 w postaci liczby mieszanej (tj. 2 47/117).

Adresat Forma Temat. Pijak On sam Pamiętnik Refleksja nad własnym życiem.

Wyrażenie wewnątrz nawiasów jest atomem (rozpatrujemy je jako całość).

Dydaktyka matematyki (II etap edukacyjny) II rok matematyki Semestr letni 2016/2017 Ćwiczenia nr 7

Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB.

System Liczbowe. Szesnastkowy ( heksadecymalny)

Szyfry i sygnalizacja

Gra Labirynt - Zajęcia 4

BRC SQ 24 MY07 DOSTROJENIE MANUAL by LemonR ZADBAJ O BATERIĘ W LAPTOPIE!

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Systematyzacja jednostek redakcyjnych uchwały

PRZEPISY L.p. Pytanie

Czym jest szyfrowanie?

System IVR. Opis elementów systemu

Opis klawiatury komputerowej

SZKOLNY KONKURS MATEMATYCZNY DLA KLAS CZWARTYCH 2004/2005

Zasady tworzenia identyfikacyjnych oznaczeń w systemie Państwowe Ratownictwo Medyczne

SCENARIUSZ ZAJĘĆ W KLASACH ŁĄCZONYCH I i II

Wymagania edukacyjne - Informatyka w klasie I

Dydaktyka matematyki (II etap edukacyjny) II rok matematyki Semestr letni 2018/2019 Ćwiczenia nr 7

Wymagania na poszczególne oceny szkolne KLASA VI

Spis treści OPIS PLIKU W FORMACIE CSV Z DANYMI PPE LUB EP 1

SCENARIUSZ RUCH TO ZDROWIE

Zbiór liczb rzeczywistych, to zbiór wszystkich liczb - wymiernych i niewymiernych. Zbiór liczb rzeczywistych oznaczamy symbolem R.

Podział sieci na podsieci wytłumaczenie

1. Liczby wymierne. x dla x 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba)

Wymagania na poszczególne oceny szkolne

Działania na ułamkach zwykłych powtórzenie wiadomości

Powtórzenie podstawowych zagadnień. związanych ze sprawnością rachunkową *

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.

CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM

Rozpoczynamy import Kreator uruchamiamy przyciskiem Z tekstu, znajdującym się na karcie Dane, w grupie Dane zewnętrzne.

Matematyka Matematyka z pomysłem Klasa 5 Szkoła podstawowa 4 6

podstawowe (ocena dostateczna) 3 Dział 1. Liczby naturalne i dziesiętne. Działania na liczbach naturalnych i dziesiętnych Uczeń:

Matematyka Matematyka z pomysłem Klasa 5 Szkoła podstawowa 4 6

Wymagania na poszczególne oceny szkolne

6.4. Efekty specjalne

5. Kliknij teraz na ten prostokąt. Powinieneś w jego miejsce otrzymać napis. Jednocześnie została wywołana kolejna pozycja menu.

Wymagania na poszczególne oceny szkolne

Wymagania na poszczególne oceny szkolne

Prawo drogi, światła i znaki statków na morzu

Wymagania na poszczególne oceny szkolne

Wymagania na poszczególne oceny szkolne w klasie V

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

CZŁOWIEK ZA BURTĄ REKIN!!!

Wymagania edukacyjne z matematyki w klasie piątej

Skrypt 7. Równania. 1. Zapisywanie związków między wielkościami za pomocą równania pierwszego stopnia z jedną niewiadomą

WEJŚCIE W TRYB PROGRAMOWANIA

Porozumiewanie się z użytkownikami aparatów słuchowych. Rady dotyczące udanego porozumiewania się

Transkrypt:

Szyfry Wzajemne porozumiewanie się zawsze odgrywało ważną rolę w życiu ludzi. Bardzo dawno temu przekazywano informacje za pomocą ognisk i dymu, ostrzegając w ten sposób przed wrogiem, złymi siłami przyrody, albo przekazując radosne wieści. Z biegiem czasu doskonalono sposoby porozumiewania się. Pismo obrazkowe zastępowały znaki umowne, odpowiadające dźwiękom mowy. Powstały alfabety: chiński, grecki, łaciński (takim się dziś posługujemy). Ulepszono sposoby komunikowania się na odległość, listy i przekazy w różnej formie musiały docierać nie kilka kilometrów dalej, ale do odległego miasta, innego kraju, na drugi koniec świata. Zanim zaczęło się oblężenie Mafekingu, otrzymałem od jakiegoś przyjaciela z Transwalu tajną przesyłkę, która przyniosła mi wiadomość o planach Burów co do tego miejsca, o ilości nadchodzących ludzi, koni i dział. Wiadomości te zostały mi przekazane na bardzo maleńkiej karteczce zwiniętej w kulkę wielkości pigułki, wciśniętej w znikomą dziurkę w zwykłym kijku spacerowym i zaklejonej woskiem. Kijek dano tubylcowi, który otrzymał zlecenie udania się do Mafekingu i oddania mi go jako prezentu. Oczywiści, kiedy przyniósł mi kij i powiedział, że to od jakiegoś bialego osobnika, domyśliłem się, że coś tam w nim musi być i wkrótce znalazłem ten ważny list. Robert Baden Powell Skauting dla chłopców W czasie gier i harców zawsze uczono się szyfrów i sposobów przekazywania informacji, które nierzadko przydawały się później w życiu. Dziś wiele tradycyjnych form porozumiewania się wykorzystujemy tylko w podchodach i grach terenowych (np. znaki patrolowe), z życia wyparły je już inne sposoby. Mimo to warto o nich pamiętać, bo ćwiczą spostrzegawczość, logiczne myślenie i często mogą dostarczyć dobrej zabawy. Warto również zapoznać się ze sposobami komunikowania wykorzystującymi najnowsze zdobycze techniki. Już chyba każdy z nas posiada codzienny dostęp do internetu, telefony komórkowe nosimy ze sobą non stop warto nauczyć się wykorzystywać w pełni ich możliwości system GPS, czyli pozycjonowanie satelitarne czy serwis Google Earth. 1.Sylabowy. Szyfrowanie tym sposobem polega na tym, że literę z szyfrowanego wyrazu podmienia się na literę znajdującą się w sylabie obok szyfrowanej litery w odpowiednim słowie-kluczu. Na przykład w "GA-DE-RY-PO-LU-KI", G wymienia się na A, D na E, R na Y itd. Gdy chcemy zakodować coś tym szyfrem, wymieniamy litery. Ale, gdy dana litera, którą chcemy zaszyfrować nie występuje w szyfrze, to zostawiamy ją taką jaka jest. Jest wiele słów-kluczy. Wszystkie one należą do dużej rodziny szyfrów typu "gaderypoluki". Odszyfrowanie następuje dokładnie w odwrotnej kolejności do szyfrowania. Zaszyfrujmy wyraz OSIEMNASTA:

Stosowany szyfr GA-DE-RY-PO-LU-KI MO-TY-LE-CU-DA-KI PO-LI-TY-KA-RE-NU KO-NI-EC-MA-TU-RY KA-CE-MI-NU-TO-WY KU-LA-RY-MI-NE-TO HU-DE-KA-RO-LI-NY RÓ-ŻO-WE-TU-LI-PA-NY KA-LI-NO-WE-BU-TY Wyraz otrzymany po zakodowaniu PSKDMNGSTG MSKLONDSYD PSLRMUKSYK KSNCAIMSUM TSMCIUASOK TSMNIELSOL RSLDMYKSTK ŻSLWMYPSUP NSLWMOKSYK 2.Wymienny (odwrócony). W szyfrze wymiennym dzielimy alfabet na dwa wiersze, po 13 kolumn. Aby zaszyfrować jakąś literę, podmieniamy ją na drugą, znajdującą się w wierszu nad nią, lub pod nią, w zależności, gdzie występuje, np. litera A wymienia się na literę M. Korzystając z tego szyfru, zaszyfrujmy wyraz OSIEMNASTA, i otrzymamy wyraz CFWRABMFGM. A B C D E F G H I J K L Ł M N O P R S T U W Y Z Ź Ż 3.Tabliczka mnożenia. Szyfr ten polega na opisywaniu pozycji liter umieszczonych na specjalnym diagramie (podobnie jak w grze w statki, tylko zamiast celu zaznaczamy literę). Przykładowo chcąc zapisać literę A zapisujemy 2X1. Zaszyfrowany wyraz OSIEMNASTA przybiera formę 8X1,8X7,4X7,2X9,6X7,6X9,2X1,8X7,8X9,2X1. 1 3 5 7 9 2 A B C D E 4 F G H I J 6 K L Ł M N 8 O P R S T

0 U W X Y Z 4.Ramowy (kropkowy). Szyfr ten polega na zaznaczeniu liter na poszczególnych częściach konstrukcji (ramy). O wiele łatwiej jest zrozumieć go korzystając z przykładu podanego poniżej. Litera A zakodowana za pomocą szyfru ramowego, to Przykład zaszyfrowania wyrazu "OSIEMNASTA" 5.Ułamkowy. W szyfrze tym alfabet podzielono na pięć grup i każdą z nich umieszczono w liczniku ułamka. Cyfrę, która stanowi mianownik, otrzymujemy numerując kolejno grupy liter. Szyfrując literę, piszemy ułamek zwykły, w którym licznik określa numer kolejny szyfrowanej litery w liczniku grupy, a mianownikiem jest numer grupy. Na przykład litera A to Przykład zaszyfrowania wyrazu "OSIEMNASTA" 6.Komórkowy. Jest to jeden z nowszych szyfrów (nie nowocześniejszych, tylko nowszych). Podczas szyfrowania tym sposobem używa się klawiatury telefonu komórkowego. Szyfrowanie jest bardzo podobne do pisania SMS-a. Aby zaszyfrować jakąś literę wpisuje się cyfrę, która jest przypisana klawiszowi, który zawiera tą literę. Ilość wpisanych, tych samych cyfr, mówi nam, która litera na klawiszu jest szyfrowana. Jeżeli na przykład chcemy zaszyfrować literę "N", to

1 K A C Z O R 2 L Ą Ć Ź Ó S 3 Ł B D Ż P Ś 4 M E T 5 N Ę U 6 Ń F V 7 G W 8 H O X 9 I Y 10 J wpisujemy 66. Grupy cyfr są oddzielane albo odstępem, albo przecinkiem. Dla ułatwienia szyfrowania, nie stosuje się występujących na klawiszach 7 i 9 liter "q" i "x". Przykład zaszfrowania wyrazu "OSIEMNASTA" O S I E M N A S T A 666, 777, 444, 33, 6, 66, 2, 777, 8, 2 7.Kaczor. Szyfr ten polega na opisywaniu pozycji liter umieszczonych na specjalnym diagramie (podobnie jak w szyfrze tabliczka mnożenia). Przykładowo chcąc zapisać literę A zapisujemy A 1. Zaszyfrowany wyraz OSIEMNASTA przybiera formę: O 1, R 2, C 9, C 4, K 4, K 5, A 1, R 2, R 4, A 1. 8.Podstawiany (liczbowy). Szyfr ten polega na podstawianiu za daną literę umieszczonej w diagramie pod nią liczby (rozdzielamy je np. kropkami lub przecinkami). Przykładowo chcąc zapisać literę A zapisujemy 1. Zaszyfrowany wyraz OSIEMNASTA przybiera formę 16, 19, 9, 5, 14, 15, 1, 19, 20, 1. a b c d e f g h i j k l ł m n o p r s t u w y z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 8.Litwa (podstawiany, liczbowy).

Szyfr ten polega na podstawianiu za daną literę umieszczonej w diagramie pod nią liczby (rozdzielamy je np. kropkami lub przecinkami). Przykładowo chcąc zapisać literę A zapisujemy 17. Co do liter, które się powtarzają, na przykład O, mamy dowolność. Możemy zapisać tak 5 jak 6 i 13. Litery bez odpowiedników zostawiamy. Zaszyfrowany wyraz OSIEMNASTA przybiera formę 5, S, 2, E, 14, 12, 17, S, 3, 17. L I T W O O J C Z Y Z N O M O J A 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 9.Alfabet semaforowy. a b c d e f g h i j k l m n o p q r s t u v w x y z źle 10.Kod flagowy. a Mam nurka pod wodą; trzymajcie się z dala i płyńcie powoli. b "Ładuję" albo "wyładowuję" albo "mam na statku ładunki niebezpieczne"

c "Tak"(potwierdzenie) albo "znaczenie poprzedzającej grupy powinno być zrozumiane w trybie twierdzącym" d "Trzymajcie się z dala ode mnie; manewruję z trudnością" e Zmieniam swój kurs w prawo. f "Jestem niezdolny do ruchu; nawiążcie łączność ze mną" g i "Potrzebuję pilota"; nadany przez statki rybacki łowiące blisko siebie na łowiskach oznacza: "wybieram sieci" Zmieniam swój kurs w lewo. h j Mam pilota na statku. Palę się i mam na pokładzie niebezpieczny ładunek: Trzymaj się daleko ode mnie. k Chcę nawiązać z tobą łączność. l Zatrzymaj swoją łódź. m "Zatrzymałem mój statek i nie posuwam się po wodzie". o Człowiek za burtą. p q "Mój statek jest zdrowy i proszę o prawo zdolności ruchów" s "Moje maszyny pracują wstecz" t n r "Nie"(zaprzeczenie) albo "znaczenie poprzedzającej grupy powinno być zrozumiane w trybie przeczącym" W porcie: Cała załoga powinna zgłosić się na pokładzie statek czeka na wyjście w morze. Na morzu: może być użyte przez łodzie rybackie jako oznaczenie: "Moje sieci zahaczyły o przeszkodę" (brak znaczenia pojedynczej litery) "Trzymajcie się z dala ode mnie; jestem zajęty trałowaniem we dwójkę" u Zbliżasz się do niebezpieczeństwa. v Potrzebuję pomocy. w Potrzebuje pomocy medycznej. x y Ciągnę kotwicę. z "Wstrzymajcie się z wykonywaniem wszystkich zamierzeń i uważajcie na moje sygnały" "Potrzebuję holownika" lub "wydaję sieci" nadany przez statki rybackie na łowiskach.

1 2 3 4 5 6 7 8 9 0 11.Alfabet ICAO. Alfabet ICAO (International Civil Aviation Organization) jest stosowany w międzynarodowej łączności fonicznej. Nawiązując łączność radiową w lotnictwie podajemy pełne znaki rejestracyjne samolotu czy szybowca. Żeby zakłócenia nie wpłynęły na odbiór informacji, nie podaje się liter tylko wyrazy im odpowiadające. a b c d e f g h i j k l m n o p q r s t u v w x y z Alfa Bravo Charlie Delta Echo Foxtrot Golf Hotel India Juliett Kilo Lima Mike November Oscar Papa Quebec Romeo Sierra Tango Uniform Victor Whiskey X-ray Yankee Zulu

12. Alfabet głuchoniemych. Przyda się nie tylko w kontaktach z tymi, którzy nie słyszą, ale i do porozumiewania się w każdej sytuacji, kiedy trzeba zachować ciszę, lub... gdy nie chcemy być usłyszani. 13. Znaki gwizdkiem. Sygnały dźwiękowe należą do najprostszych form przekazywania informacji. Znaki te przydadzą się przede wszystkim w czasie podchodów i gier terenowych. Warto je zapamiętać. UWAGA! MARSZ! ZBIÓRKA! 1 krótki gwizd 2 długie 1 długi

START! KONIEC! WZYWAM POMOCY! 1 krótki + 1 długi 1 długi + 1 krótki 3 długie Gwizd krótki trwa jedną sekundę, gwizd długi 3.