1.Введение
Здравствуйте, меня зовут Саша Лушников, я ученик 4В класса Гимназии № 17. Тема моего проекта «Загадочная наука криптография».
Во все времена информация пользовалась большим спросом, поэтому всегда была необходимость ее защищать и скрывать от посторонних, так возникла наука криптография. Человека привлекала идея зашифровать свои сообщения так, чтобы получатель понял, о чем идет речь, а посторонние люди не имели доступа к этой информации. Многие ученые с древности разрабатывали шифры для этой цели.
Сейчас, в век цифровых технологий и Интернета, развитие криптографии особенно актуально, потому что технологии дают возможность для передачи и хранения больших объемов ценной информации, попадание которой в посторонние руки может привести к серьезным негативным последствиям.
Однажды при подготовке к олимпиаде по математике я столкнулся с задачей, которую нужно было решить с помощью шифра Цезаря. Это было очень увлекательно! Я решил больше узнать о шифрах и попробовать придумать свой.
Цель проекта: придумать свой шифр, зашифровать несколько пословиц и крылатых выражений с помощью нового и нескольких уже известных шифров. Поделиться с одноклассниками, чтобы они могли потренироваться в дешифровке текстов.
Задачи проекта:
изучить основные термины, используемые в криптографии;
изучить способы шифрования информации и описать их;
узнать роль криптографии в современном обществе;
научится шифровать тексты разными способами.
Гипотеза проекта: шифры различной сложности помогают скрыть информацию, но, зная, какой шифр использован и ключ к нему, послание можно дешифровать.
2. Теоретическая часть
2.1. Понятие криптографии, основные термины
Криптография – это наука, изучающая методы преобразования (шифрования) информации, с целью ее защиты от незаконного использования. Зашифрованные данные становятся бесполезны для несанкционированных пользователей, если они не знают, как их расшифровать. Слово криптография образовалось от греческих слов kryptys-тайный и grapho – пишу.
В криптографии часто используются следующие понятия:
Открытый текст – исходное сообщение, подлежащее передаче адресату.
Шифрование - система преобразования сообщения с секретом, для обеспечения безопасности передаваемой информации от третьих лиц.
Закрытый текст – преобразованное с помощью шифра сообщение.
Дешифрование – обратный шифрованию процесс, на основе ключа закрытый текст превращается в открытый.
Ключ - параметр, определяющий правило и метод шифрования.
Криптостойкость – характеристика шифра, которая определяет его стойкость к дешифровке. Обычно криптостойкость определяется количеством времени, которое потребовалось для дешифровки сообщения.
2.2. История возникновения криптографии
История криптографии насчитывает много веков. До возникновения письменности информацию было проще сохранить, достаточно было убедиться, что вас и вашего собеседника никто не слышит и не видит. С возникновением письменности все стало сложнее, тогда и стала развиваться криптография. Можно сказать, что письменность и была своеобразной криптографической системой, потому что в древности ею владели далеко не все.
Считается, что самый древний текст с элементами криптографии найден в гробнице древнеегипетского наследного князя Хнумхотепа II, который жил около 4000 лет назад. (Приложение 1) Писарь князя описывал жизнь своего повелителя в гробнице. Среди египетских иероглифов он использовал несколько необычных символов, которые скрывают прямое значение текста. Есть разные версии, использования египтянами такой системы шифрования. Может быть, они хотели охранить свои религиозные обычаи от простых людей. Или, таким образом писари придавали надписям более важный вид, как в наше время юристы используют выражения на латыни для замены обычных слов, египтяне, вероятно, хотели показать, что они могут изъясняться на более высоком уровне, чем другие цивилизации.
Греки использовали такой метод сокрытия информации, как тайнопись. Например, греки, жившие в Персии, услышали, что персидский царь Дарий хочет вторгнуться на греческую территорию, они написали на доске предупреждение об опасности, а сверху наложили слой воска. На нём написали совершенно другой текст и отправили в Грецию. Жена спартанского царя Леонида, догадалась, что под воском может быть что-то важное. Она срезала воск и обнаружила послание, которое позволило подготовиться к нападению Дария.
Развитию криптографии способствовали войны. Письменные приказы и донесения обязательно шифровались, чтобы если гонцов взяли в плен, противник не смог бы получить ценную информацию. Среди шифров, придуманных в период древних войн можно выделить шифр Сцитала и шифр Цезаря, информация о них дошла до наших дней, и я расскажу о них подробнее в следующих разделах своей работы.
В средние века, когда при королевских дворах плелись интриги и шла борьба за власть, криптография также активно развивалась. Помимо моноалфавитных шифров, когда используется только один алфавит и ключ к нему, стали появляться многоалфавитные шифры, в них могли использовать несколько алфавитов и несколько ключей, которые менялись с какой-то периодичностью.
В ХХ веке стали применять машинную криптографию, специальные шифровальные машины. Например, во время II Мировой войны немцы стали использовать шифровальную машину «Энигма». (Приложение 2)Она стала настоящей загадкой для стран, которые воевали против Германии. Ученые долго работали, чтобы разгадать шифр «Энигмы».
Сейчас с развитием информационных технологий, активно развивается компьютерная криптография, цифровое кодирование при использовании различных языков программирования.
Если до конца ХХ века основными пользователями шифров были военные и государственные деятели, то сейчас криптография используется во многих областях, например: в защите электронной почты, банковских операциях, маркировке товаров и многом другом.
2.3. Виды шифров.
2.3.1. Шифр Сцитала
Один из древнейших шифров шифр «Сцитала», он известен со времен войны Спарты против Афин в V веке до н.э. Сцитала — жезл, имеющий форму цилиндра. (Приложение 3) На Сциталу виток к витку наматывалась узкая папирусная лента (без просветов и нахлестов), а затем на этой ленте вдоль оси Сциталы записывался открытый текст. Лента разматывалась и получалось, что на ленте в беспорядке написаны какие-то буквы (каждая из букв поперек ленты). Затем лента отправлялась адресату. Адресат брал такую же Сциталу (диаметр должен совпадать), таким же образом наматывал на нее полученную ленту и читал сообщение вдоль оси Сциталы.Такой шифр легко взломать. Метод взлома был предложен Аристотелем и состоит в том, чтобы вычислить диаметр Сциталы, можно использовать конус, имеющий переменный диаметр и перемещать бумагу с сообщением по его длине до тех пор, пока текст не начнёт читаться.
2.3.2. Тарабарская грамота
В Древней Руси при княжеских дворах широко использовалась Тарабарская грамота — шифр, когда согласные в алфавите делят на две равные части, и первую пишут строкой в алфавитном порядке, а вторую под буквами первой в обратном порядке. Таким образом получают таблицу. (Приложение 4) Используют в письме верхние буквы вместо нижних и наоборот, а гласные остаются без изменения.
2.3.3. Шифр Цезаря
Римский император Цезарь пользовался в своей военной и личной переписке шифром, который известен нам как шифр Цезаря. Это вид простого шифра перестановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Например, в шифре со сдвигом вправо на 3, буква А была бы заменена на Г, буква Б станет Д, и так далее. Можно использовать формулу Y=X+K,
Х - ЭТО ИСХОДНЫЙ СИМВОЛ
Y- КОД СИМВОЛА ЗАМЕНЫ
K- ВЕЛИЧИНА СДВИГА
Сейчас послание, зашифрованное шифром Цезаря, может разгадать даже школьник, который знает ключ, но в древние времена этот шифр был достаточно эффективен, ведь враги Цезаря нередко были малограмотными и думали, что император пишет на каком-то неизвестном иностранном языке.
2.3.4. Книжный шифр
В таком шифре ключом является некая книга, которая есть и у отправителя, и у получателя. Можно зашифровать текст разными способами, ссылаясь на страницу, строку, слово в строке, букву. Например, букву в послании можно зашифровать тремя цифрами: первая цифра указывает на страницу в книге, вторая – на номер строки на странице, а третья на номер буквы в строке. Обязательное условие – книги должны быть одного издания и года выпуска, иначе дешифровка будет невозможна.
2.3.5. Шифр Атбаш
Шифр Атбаш был изобретен Ессеями, иудейской сектой повстанцев во II веке до н.э. В этом методе криптографии первая буква алфавита заменяется на последнюю, вторая – на предпоследнюю и т.д. Само название Атбаш составлено из букв "алеф", "тав", "бет" и "шин", то есть первой и последней, второй и предпоследней букв еврейского алфавита.
2.3.6. Поросячья латынь
Этот шифр часто используется детьми для развлечения, игр. Известно также, что это довольно старинный шифр, ведь еще Томас Джефферсон (3-й президент США) писал в юности письма своим друзьям на поросячьей латыни. Смысл заключается в том, что после слога, содержащего гласную, добавляется слог с этой же гласной, но с постоянной согласной буквой, например «с» — тогда говорят, что язык «синий», «к» — «красный язык», «з» — «зелёный язык», и т.п.
2.3.7. Решетка Кардано
В середине XVI века итальянский математик, врач и философ Джероламо Кардано предлагает новый способ шифрования, так называемая «решетка Кардано». Данный метод криптографии широко применялся в XVI—XVIII веке, известно, что его использовал знаменитый французский кардинал Ришелье. В этом методе используют специальную карточку, часть ячеек которой вырезана. Чтобы обозначить линии письма, бумагу разлиновывают, и произвольно вырезают несколько окошек разной длины. Шифратор помещает решетку на лист бумаги и пишет сообщение в прямоугольных отверстиях, в которых помещается отдельный символ, слог или целое слово. Исходное сообщение оказывается разделенным на большое число маленьких фрагментов. Затем решетка убирается, и пустые места на бумаге заполняются посторонними словами, превращая текст в набор разных слов. Для расшифровки у получателя сообщения должна быть такая же решетка, он накладывает ее на бумагу, все ненужные слова закрываются, и остается только нужный текст.
Я попробовал сделать решетку Кардано и зашифровал пословицу «Лес рубят, щепки летят» (Приложение 5)
2.3.8. Шифр Виженера
В средние века придумали шифр Виженера. Впервые данный метод шифрования описал Джовани Баттиста Белласо в 1553 г., однако он был назван в честь французского дипломата Блеза Виженера в XIX веке.
В этом методе шифрования составляется такая таблица (Приложение 6): в верхнюю строку вписывается алфавит по порядку - это будут буквы для сообщения, в следующей строке алфавит сдвигается на 1 клетку влево и снова записывается до конца первой строки. Следующая строка начинается на уровне второй, но уже с буквы «б» и снова пишется алфавит до конца таблицы. Алфавит записывается построчно, со смещением в каждой строке на 1 букву, пока в столбце по вертикали (которая является ключом) не будет записан весь алфавит. Далее придумывается слово-ключ, чтобы буквы в нем не повторялись, и записывается под словом, которое нужно зашифровать, пока буквы не закончатся. В таблице нужно найти букву, находящуюся на пересечении исходного сообщения и ключевого слова – это будет первая буква криптограммы. Дальше сообщение шифруется по такому же алгоритму. Чтобы расшифровать такое послание нужно в столбце с буквами ключа найти его первую букву и провести по строке до буквы шифра, затем подняться наверх к верхней строке, где записаны буквы открытого текста – это и будет первая буква нашего послания и т.д.
2.3.9. Квадрат Полибия
Один из древнейших криптографических методов. Придуман греческим историком, полководцем Полибием в III веке до н.э. Изначально при шифровании для греческого и латинского алфавита использовался квадрат 5х5, но в русском алфавите букв больше, поэтому берется квадрат 6х6. Столбцы и строки таблицы (6х6) нумеруем цифрами и в каждую клетку построчно записывается алфавит по одной букве в ячейке. В лишние три клетки записываются любые символы. В результате каждой букве соответствует пара чисел, по вертикали и по горизонтали и шифрованное сообщение превращается в последовательность пар чисел. Сообщение преобразуется в числовые координаты, и они записывается их вертикально, сверху вниз, как дроби. Затем координаты читаются по строкам, как двузначное число. Далее координаты преобразуются в буквы по этому же квадрату и получаем зашифрованное сообщение. Чтобы дешифровать сообщение преобразованное с помощью квадрата Полибия, нужно проделать следующие действия – поделить на 2 равные части и записать координаты шифротекста в 2 строки (первую часть в верхнюю, вторую – в нижнюю), затем прочесть их по вертикали, находя буквы исходного открытого текста.
2.4. Применение криптографии в современном мире.
В наше время, когда объемы информации, передаваемые по сети, с каждым днем растут, криптография имеет огромное значение и сейчас она развивается большими темпами. Если раньше передача информации была в основном на бумаге, сейчас почти везде вводят электронный документооборот. Это значит, что криптографические методики совершенствуются, чтобы отвечать требованиям современной жизни.
Где же чаще всего используют криптографические методы защиты информации? В передаче личных данных по сети, в сотовой связи, wi-fi, при считывании билетов в разных видах транспорта, в защите электронной почты от спама, в банковских операциях, а также в маркировке товаров для борьбы с подделками. И это лишь часть наиболее распространенных сфер деятельности, где используют криптографию.
Сейчас на товары наносят штрих-код, в котором зашифрована информация о товаре цифрами: страна-производитель, предприятие-изготовитель, вид товара, а также есть контрольная цифра. Если произвести некоторые вычисления (Приложение 7), можно узнать, подлинный ли товар.
С 2019 года и по сегодняшний день в России в некоторых отраслях внедряется новая, более надежная цифровая маркировка товаров под названием «Честный знак» - она создана с помощью криптографических методов. На упаковках товаров печатают Data Matrix-коды, которые состоят из кода идентификации товара и криптохвоста- определенного кода проверки.
Основная задача системы «Честный знак» - гарантировать потребителям подлинность продукции. Сначала уполномоченный государством Центр развития перспективных технологий присваивает каждому товару уникальный код, а производитель размещает его на упаковке товара. На каждом этапе пути товара от производителя к потребителю этот код сканируется (Приложение 8): в транспортной компании перед перевозкой, в магазине, перед тем как выложить товар, и на кассе при покупке товара. Когда товар пробивают на кассе, информация о том, что он вышел из оборота поступает в систему маркировки и этот код не используют длительное время.
Для потребителей товаров существует мобильное приложение «Честный знак». Можно отсканировать код товара, загрузить его в приложение и узнать всю информацию о товаре, определить подлинный ли он.
Приведенные примеры лишь малая часть того, где используется криптография в современном мире. С развитием информационных технологий важность применения криптографии в защите информации будет только расти.
3. Практическая часть
Подробно изучив разные методы криптографии, я стал придумывать собственный шифр. Все гласные буквы в алфавите я пронумеровал однозначными цифрами, а согласные – двузначными числами, начиная с 10. Порядковый номер согласных букв в алфавите назовем «n», а «m» будет порядковый номер гласных букв. Чтобы зашифровать нужно сделать сообщения нужно к порядковому номеру согласной буквы прибавить 1 (n+1), а из порядкового номера гласной вычесть 1 (m-1). Так мы из открытого текста получим закрытый. Ключ шифра такой: n-1; m+1. То есть, отнимая от порядкового номера согласной буквы 1, и прибавляя к номеру гласной 1, можем дешифровать закрытый текст.
Чтобы одноклассники после моего выступления на конференции могли потренироваться в дешифровке, я подготовил для них небольшой сборник из восьми пословиц, зашифрованных разными криптографическими методами. (Приложение 9) После того как все пословицы будут расшифрованы и записаны по порядку в бланке для ответов, одноклассники могут прочесть загаданное слово – качество, необходимое каждому криптографу.
Первая пословица «С ним каши не сваришь» зашифрована с помощью Тарабарской грамоты, в качестве вспомогательного материала я напечатал таблицу замены букв, которая является ключом к дешифровке.
Вторая пословица «Молодость крепка плечами, а старость — головой» зашифрована методом Цезаря. Также ребятам была дана табличка с алфавитом, формула для расшифровки x=y-k, где х – это буква открытого текста, у – буква закрытого текста, k – величина сдвига в алфавите и написал, что k=3. Путем несложных вычислений пословицу можно дешифровать.
Третья пословица «Ему и беда, что с гуся вода» зашифрована книжным шифром. Зашифрованная пословица представлена в виде дробей, где числителем является страница книги, а знаменателем строка, первая буква которой и является частью разгадки. Ключ к расшифровке этой пословицы наш учебник по Литературному чтению (ч.2), я взял эту книгу, потому что она есть у всех одноклассников.
Четвертая пословица «Книга для ума, что теплый дождь для всходов» зашифрована при помощи шифра Атбаш. Вспомогательного материала здесь нет, так как используя алфавит (данный во втором задании) и знания, полученные во время доклада, можно легко расшифровать пословицу.
Пятая пословица «Аппетит приходит во время еды» зашифрована методом Поросячья Латынь. В качестве подсказки я написал, что использовал «красный язык».
Шестая пословица «Лучше один раз увидеть, чем сто раз услышать» зашифрована шифром Виженера. В качестве вспомогательного материала дана таблица Виженера и ключ к дешифровке – это слово «школа».
В седьмом задании я зашифровал крылатую фразу «Когда в тексте много цифр, не пугайся – это шифр». При её шифровании я использовал свой метод криптографии. Для помощи в дешифровке приведены таблицы с пронумерованными согласными и гласными буквами, а также ключи (n-1; m+1).
Восьмая пословица «Азбука — к мудрости ступень» зашифрована с помощью квадрата Полибия. Для расшифровки в задании напечатан заполненный алфавитом квадрат Полибия 6х6.
Записав правильно дешифрованные пословицы в столбик по порядку, ребята смогли прочитать по первым буквам, какое же качество необходимо каждому криптографу. Это качество – смекалка.
Большинство ребят успешно справились с заданиями. После каникул я провел опрос на тему, какой шифр одноклассникам показался самым простым, а какой самым сложным для дешифровки. Результаты опроса представлены в виде диаграмм (Приложение 10). Самым простым оказался шифр Атбаш, а самым сложным показался квадрат Полибия. Можно сделать вывод, что шифр квадрат Полибия имеет наибольшую криптостойкость, т.к. на его дешифровку ребята потратили больше всего времени.
4. Заключение
В ходе работы над проектом я узнал много новой информации о криптографии. Узнал, какие специфические термины используются в этой науке, как возникла и развивалась криптография, узнал о том, какие шифры бывают. Я разобрался в каждом из описанных методов криптографии, научился с их помощью шифровать и дешифровать тексты. Понял, почему так важна эта наука в наш век информационных технологий, в каких сферах она применяется.
После изучения информации о проекте «Честный знак», я посоветовал родителям установить это мобильное приложение, чтобы они были уверены, что приобретают в магазине, аптеке качественный товар, а не подделку.
Раньше криптографы были самоучками. Сейчас в университетах на факультетах математики и информатики преподают криптографию и даже есть Институт криптографии, связи и информатики.
Цель моего проекта достигнута. Я придумал свой шифр, зашифровал пословицы разными шифрами и сделал для одноклассников небольшой сборник с заданиями по криптографии, чтобы они могли потренироваться в дешифровке сообщений.
Моя гипотеза подтвердилась. Шифры различной сложности действительно помогают скрыть информацию. Но, зная какой использован шифр и ключ к нему, послание можно дешифровать. Я убедился в этом, когда ребята расшифровали пословицы из сборника, ведь они знали, какие шифры я использовал и им были даны ключи для этих шифров.
В будущем, когда мы будем изучать информатику в школе, я хочу научиться современным методам криптографии с помощью языков программирования, придумать свой метод компьютерной криптографии и написать об этом проект.
5. Список литературы
1. Д. Кан «Взломщики кодов»
2. В.Жельников «Криптография от папируса до компьютера»
3. С.Сингх «Книга шифров. Тайная история шифров и их расшифровки»
4.Ф.Бауэр «Расшифрованные секреты, методы и принципы криптологии»
5. И.Ефишов «Таинственные страницы. Занимательная криптография»
6. Русские пословицы. https://russkie-poslovitsi.ru/poslovitsi-i-pogovorki/po-alfavitu/
Приложение 1.
Приложение 2.
Приложение 3.
Приложение 4.
Приложение 5.
Приложение 6.
Приложение 7
1. Складываем цифры, стоящие на четных местах
2. Полученный результат умножаем на «3»
3. Складываем цифры, стоящие на нечетных местах, кроме контрольной
4. Складываем числа, полученные в пунктах 2 и 3
5. Отбрасываем десятки
6. Из числа «10» вычитаем полученное в пункте 5.
Если получилась контрольная цифра, то товар подлинный, не подделка.
Приложение 8.
Приложение 9.
Друзья, я зашифровал для Вас 7 известных пословиц разными методами криптографии. Предлагаю Вам их дешифровать при помощи криптоанализа. Если Вы дешифруете все правильно, и запишите пословицы в столбик по порядку (см.бланк для ответов), то сможете прочитать слово, которое обозначает одно из главных качеств криптографа.
Задание 1. Расшифруйте пословицу, зашифрованную при помощи Тарабарской грамоты (используйте таблицу)
Л ПИР ТАВИ ПЕ ЛШАМИВЬ
Б |
В |
Г |
Д |
Ж |
З |
К |
Л |
М |
Н |
Щ |
Ш |
Ч |
Ц |
Х |
Ф |
Т |
С |
Р |
П |
________________________________________________________________________________
Задание 2. Расшифруйте пословицу, зашифрованную шифром Цезаря (используйте алфавит, приведенный ниже и формулу x=y-k, (шаг сдвига k=3)
ПСОСЗСФХЯ НУИТНГ ТОИЪГПЛ Г ФХГУСФХЯ ЖСОСЕСМ
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
____________________________________________________________________
Задание 3. Расшифруйте пословицу, зашифрованную Книжным шифром (числитель дроби - страница книги, знаменатель - строка, из которой берем первую букву). Ключ к этому шифру учебник по литературному чтению (ч.2).
____________________________________________________________________
Задание 4. Расшифруйте пословицу, зашифрованную при помощи шифра Атбаш. (для удобства можно использовать алфавит из задания 2).
ХТЧЬЯ ЫФА МУЯ ИНС НЪРФДЦ ЫСЩЫГ ЫФА ЭОКСЫСЭ
____________________________________________________________________
Задание 5. Расшифруйте пословицу, зашифрованную шифром Поросячья латынь («красный язык»)
АКАППЕКЕТИТКИ ПРИКИХОКОДИТКИ ВОКО ВРЕКЕМЯКЯ ЕКЕДЫКЫ
__________________________________________________________________________
**Используй это поле для записей и заметок
Задание 6. Расшифруйте пословицу, зашифрованную при помощи шифра Виженера (используйте таблицу). Ключ для дешифрования – школа.
ЕЯЖЕЁ ЗПШЪ СЩУ ГОЙЭРВИ ШЮШ БЯП ЙЛЧ АТЕЖЗМУХ
Б УКВЫ СООБЩЕНИЯ
Б |
У |
К |
В |
Ы |
К |
Л |
Ю |
Ч |
А |
Задание 7. Расшифруйте фразу, которую я зашифровал своим шифром
(используйте таблицы, где n- порядковый номер согласных букв в алфавите, m- порядковый номер гласных букв). Ключ для дешифрования: n-1; m+1.
А |
Е/Ё |
И |
О |
У |
Ы |
Э |
Ю |
Я |
||
m |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
Б |
В |
Г |
Д |
Ж |
З |
Й |
К |
Л |
М |
Н |
П |
Р |
С |
Т |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ь |
|
n |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
18/3/13/14/0 12 25/1/18/24/25/1 20/21/3/13/3 28/2/26/23 21/1 22/4/13/0/17/24/8 6/25/3 30/2/26/23
_______________________________________________________________________________________
Задание 8. Расшифруйте пословицу, зашифрованную шифром под названием квадрат Полибия.
ЛМЕКЩЦ Ё ГМ**ЯЁСБМ ГНФТФВЩ
1 |
2 |
3 |
4 |
5 |
6 |
|
1 |
А |
Б |
В |
Г |
Д |
Е |
2 |
Ё |
Ж |
З |
И |
Й |
К |
3 |
Л |
М |
Н |
О |
П |
Р |
4 |
С |
Т |
У |
Ф |
Х |
Ц |
5 |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
6 |
Э |
Ю |
Я |
* |
** |
*** |
Бланк для ответов
1.________________________________________________________________
2.________________________________________________________________
3.________________________________________________________________
4.________________________________________________________________
5.________________________________________________________________
6.________________________________________________________________
7.________________________________________________________________
8.________________________________________________________________
Зашифрованное слово ________________________________
Приложение 10.