pedagogyreview
Информация о педагогике и образовании » Решение кроссвордов, ребусов, криптограмм как метод контроля знаний по информатике » Использование криптограмм для контроля знаний

Использование криптограмм для контроля знаний

Страница 3

Рис.2.Таблицы, заполненные ключевым словом и текстом сообщения

В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если бы в ключе встретились одинаковые буквы, они бы были понумерованы слева направо. В правой таблице столбцы переставлены в соответствии с упорядоченными номерами букв ключа.

При считывании содержимого правой таблицы по строкам и записи шифрованного текста группами по пять букв получим шифрованное сообщение:

гнвеп лтооа дрнев теьио рпотм бчмор соыьи

Для обеспечения дополнительной скрытности можно повторно зашифровать сообщение, которое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки столбцов и строк таблицы перестановки определяются отдельно для столбцов и отдельно для строк. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровании порядок перестановок должен быть обратным.

Пример выполнения шифрования методом двойной перестановки показан на рис. 3. Если считывать шифрованный текст из правой таблицы построчно блоками по четыре буквы, то получится следующее:

тюае оогм рлип оьсв

Ключом к шифру двойной перестановки служит последовательность номеров столбцов и номеров строк исходной таблицы (в нашем примере последовательности 4132 и 3142 соответственно).

4

1

3

2

1

2

3

4

1

2

3

4

3

п

р

и

л

3

р

л

и

п

1

т

ю

а

е

1

е

т

а

ю

1

т

ю

а

е

2

о

о

г

м

4

в

о

с

ь

4

о

ь

с

в

3

р

л

и

п

2

м

о

г

о

2

о

о

г

м

4

о

ь

с

в

исходная таблица

перестановка столбцов

перестановка строк

Страницы: 1 2 3 4 5 6 7 8

Еще по теме:

Категории

© 2024 Copyright www.libraryedu.ru