- •Лекция 1 Информация.
- •Характеристики ценности информации.
- •Развитие информационных технологий.
- •Лекция 2 Компьютерные информационные системы.
- •Лекция 3 слайд 36 Деловые информационные системы.
- •Отработанные часы
- •Обработка данных платежной ведомости
- •Оплата за
- •Лекция 4 слайд 52 Кодирование
- •Лекция 5 Системы счисления
- •Представление целых неотрицательных чисел
- •Представление дробных и отрицательных чисел
- •Перевод чисел из одной системы счисления в другую
- •Лекция 6 Введение в компьютерную цифровую логику.
- •Лекция 7 Шифрование сообщений Основные положения.
- •Шифр Гай Юлия Цезаря
- •Книжный шифр
- •Квадрат Полибия
- •Тюремный шифр
- •Магические квадраты
- •Решетка Кардано
- •Лекция 8 Алгоритмы и языки программирования
- •Лекция 9 История развития вычислительных машин.
- •Из истории развития компьютеров в ссср
- •Лекция 10 Архитектура и Функциональные единицы компьютеров
- •Лекция 11 Поколения компьютеров.
- •Интернет и Всемирная Паутина
Решетка Кардано
Из плотного материала вырезался прямоугольник размером, например, 7 x 10; в нем проделывались окна (на рисунке они заштрихованы).
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Секретный текст вписывался в эти окна, затем решетка снималась и оставшиеся клетки старались заполнить так, чтобы получалось "невинное" сообщение.
Такого рода шифр использовал известный русский писатель, общественный деятель и дипломат А. С. Грибоедов. Будучи послом в Персии, он писал своей жене "невинные" послания, которые, попав в руки жандармерии, для которой и были предназначены, расшифровывались по соответствующей "решетке" и передавались царскому правительству уже как секретные сведения.
Шифрование используется не только для хранения секретов. Оно может использоваться, чтобы проверить, кто послал сообщение и сообщить, вносили ли изменения в сообщение при передаче. Цифровая (электронная) подпись - технология, которая используется для исполнения вышеназванных нужд при проведении финансовых сделок он-лайн. Цифровые подписи требуют применения сложной технологии, которая объединяет ключевой метод шифрования со смешанным алгоритмом. Смешанный алгоритм обеспечивает шифрование, преобразовывая набор знаков в другой набор (например, буква f преобразовывается в g, 3 в 8 и т.д.). Таким образом, шифрование может предотвращать электронное мошенничество, подтверждая подлинность цифровой подписи отправителя.
