Введение.
С тех пор, как люди научились говорить, у них появилась потребность сообщать друг другу свои мысли. Иногда что-то требовалось рассказать и втайне от других. Пока люди использовали голос и жесты, сделать это было просто — достаточно было остаться наедине с тем, для кого предназначалась информация. Однако при передаче информации на расстоянии возникали трудности. Чтобы решить эту проблему изобрели специальную систему общения, которая положила начало развитию тайнописи. Тайнопись — это способ, позволяющий передавать секретные сообщения от одного человека к другому. В конце XIX века тайнопись переросла в науку криптографию. [1]
Криптография — это прикладная наука о методах и способах преобразования информации с целью её защиты от незаконных пользователей.
На сегодняшний день, криптография занимает в жизни каждого человека важное место. Любой человек хотя бы раз в день сталкивается с шифрованием данных. Все большее и большее количество информации передается по тем каналам связи, которые требуют особой защищенности данных. Современная криптография полностью основана на математике. Основная задача, которую преследует математика в криптографии — это криптографическая стойкость, т. е. способность противостоять теоретическому и практическому взлому. Таким образом, системы шифрования, применяющиеся в криптографических системах сети Интернет (RSA, ElGamal, Shamir и др.) используют последние достижения теории чисел и алгебры. Взломать их - значит решить сложные математические задачи. [2]
Актуальность: Многие люди убеждены, что у них от природы плохая память и с этим ничего нельзя сделать. Я считаю, что память, можно прокачать с помощью простых упражнений, которые подойдут как взрослым, так и детям. Тема «криптография» меня заинтересовала потому, что я заметила, люди пожилого возраста развивают память, решая кроссворды, головоломки, судоку и т.д.
Но действительно ли такое время препровождение спасает от снижения когнитивных функций у пожилых лиц? И, изучая и осваивая различные методы кодирования информации, учащиеся развивают логическое мышление, повышают IQ? В течение нескольких месяцев активных тренировок, я решила проследить, будут ли видны заметные изменения в памяти. Из информации выше, была сформирована гипотеза.
Гипотеза: Благодаря криптографии человек может развивать логическое мышление и работу мозга.
Цель исследования: познакомиться с наукой криптографией и ее практическим применением для развития мыслительной деятельности.
Задачи исследования:
ознакомиться с историей развития криптографии;
рассмотреть применение криптографии;
исследовать основные методы шифрования;
придумать и описать собственный метод шифрования информации;
провести исследование, как работа с кодированием и шифрованием информации влияет на развитие мышления.
Объект исследования: криптография.
Предмет исследования: способы шифрования текстовой информациия.
Практическая значимость исследования: шифрование текстовой информации позволит способствовать развитию: воображения, внимательности, самостоятельности, познавательной деятельности, аналитического мышления; способствовать формированию логического и абстрактного мышления.
Методы исследования: теоретический, собранные данные из сети интернет ресурсов и литературы, эмпирический, творческое задание, практическая работа.
I Глава Теоретические основы шифрования текстовой информации.
1.1 История развития шифрования текстовой информации.
Криптография — это технология шифрования исходного сообщения в секретный код или шифр и его последующего дешифрования. Термин происходит от древнегреческих kryptós — скрытый, и graphein — писать.
Криптография — одна из самых древних научных дисциплин. В истории криптографии условно можно выделить три периода.
Первый период — эра донаучной криптографии, когда она являлась скорее не научной дисциплиной, а искусством, доступным узкому кругу посвященных лиц, умевших так записывать тексты, чтобы они становились непонятны посторонним.
Второй период начинается с конца XIX — начала XX в., когда происходит коренное изменение способов кодирования и обработки информации, появляются телеграф, телефон, электромеханические печатные машины и иная техника. Кульминацией этого этапа явился 1949 г., когда появилась работа известного американского математика, одного из основоположников кибернетики К. Шеннона «Теория связи в секретных системах». В ней впервые математически строго была сформулирована задача защиты информации, показаны условия невскрываемости шифров. Это событие послужило началом развития современной научной симметричной криптографии, основанной на переосмыслении и развитии принципов донаучной криптографии. В техническом плане этому содействовало развитие электронной вычислительной техники, что сделало возможным реализацию таких сложных алгоритмов, которые ранее невозможно было реализовать, используя ручные или электромеханические методы.
Третий период начинается с появлением в 1976 г. революционной работы двух других американских математиков У. Диффи и М. Хеллмана «Новые направления в криптографии», где было показано, что секретная связь возможна и без предварительной передачи секретного ключа по физически защищенному каналу связи. Эта работа послужила началом второй основной ветви современной криптографии — асимметричной криптографии. В техническом плане дальнейшему развитию криптографии содействовало бурное развитие информационно-телекоммуникационных систем, что сделало возможным реализацию сложных криптографических протоколов. Несмотря на то, что два направления различны по возрасту: симметричная криптография берет свое начало из древнего и средневекового искусства тайнописи, а асимметричной всего около 40 лет, — сегодня они имеют примерно равное значение на практике. Основным фактам из истории донаучной криптографии и этапам становления современной криптографической науки и посвящена эта глава. Четвёртый период — с середины до 70-х годов XX века — период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости для различных известных атак — линейного и дифференциального криптоанализа. Однако до 1975 года криптография оставалась «классической» или же, более корректно, криптографией с секретным ключом.
Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления — криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами. Правовое регулирование использования криптографии частными лицами в разных странах сильно различается — от разрешения до полного запрета. [2]
1.2 Разные виды шифров
Всю историю жизни человека в обществе передача информации была самым необходимым аспектом для существования. Текстовая информация была одной из самых важных и используемых способов передачи информации.
Текстовая информация – вид передачи информации, представляемый с помощью последовательности данных [3]. За это время было придумано множество разных способов спрятать свою текстовую информацию от посторонних глаз.
Шифр замены
В шифрах замены, также называемых подстановочными шифрами, буквы исходного сообщения заменяются на подстановки. Замены в криптотексте расположены в том же порядке, что и в оригинале. Если использование замен постоянно на протяжение всего текста, то криптосистема называется одноалфавитной (моноалфавитной). В многоалфавитных системах использование подстановок меняется в различных частях текста
Шифром замены называется алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-то символ шифрованного текста. Получатель сообщения расшифровывает его путем обратной замены.
В классической криптографии различают 4 разновидности шифров замены:
1. Простая замена, или одноалфавитный шифр. Каждая буква открытого текста заменяется на один и тот же символ шифртекста.
2. Омофонная замена. Аналогична простой замене с единственным отличием: каждой букве открытого текста ставятся в соответствие несколько символов шифртекста. Например, буква "А" заменяется на цифру 5, 13, 25 или 57 , а буква "Б" — на 7, 19, 31 или 43 и так далее.
3. Блочная замена. Шифрование открытого текста производится блоками. Например, блоку "АБА" может соответствовать "РТК", а блоку "АББ" — "СЛЛ".
4. Многоалфавитная замена. Состоит из нескольких шифров простой замены. Например, могут использоваться пять шифров простой замены, а какой из них конкретно применяется для шифрования данной буквы открытого текста, — зависит от ее положения в тексте.
До наших дней дошли знаменитые шифры замены, шифры перестановки или их сочетания, например, шифр «Сцитала», шифр Цезаря, «тарабарская грамота» и решетка Кардано. [4]
Шифр Сцитала
Шифруемый текст писался на пергаментной ленте по длине палочки, после того как длина палочки оказывалась исчерпанной, она поворачивалась и текст писался далее, пока либо не заканчивался текст, либо не исписывалась вся пергаментная лента. В последнем случае использовался очередной кусок пергаментной ленты. Дешифровка выполнялась с использованием палочки такого же диаметра. Таким образом, длина блока определялась длиной и диаметром палочки, а само шифрование заключалось в перестановке символов исходного текста в соответствии с длиной окружности палочки.
Например, используя палочку, по длине окружности которой помещается 4 символа, а длина палочки позволяет записать 6 символов, исходный текст: «это шифр древней Спарты» превратится в шифрограмму: «эфвптрнао ер дйтшр ыиес».
На схеме это выглядит так:
Для расшифровки адресат использовал палочку такого же диаметра, на которую он наматывал бумагу, чтобы прочитать сообщение. Преимущество шифра сциталы состоит в простоте и отсутствии ошибок — очень важное качество на поле боя. Однако такой шифр может быть легко взломан. Например, метод взлома сциталы был предложен ещё Аристотелем. Метод состоит в том, что не зная точного диаметра палочки, можно использовать конус, имеющий переменный диаметр и перемещать бумагу с сообщением по его длине до тех пор, пока текст не начнёт читаться — таким образом дешифруется диаметр сциталы. [5]
Шифр Цезаря и совершенный квадрат Цезаря.
Великий римский полководец Юлий Цезарь (99-44 гг. до н. э), был одним из первых в истории человеком, использовавшим шифр. Когда его посыльные стали попадать в руки врага вместе с его секретными посланиями, то он придумал примитивный способ шифровки своих указаний. Он преобразовывал послания таким образом, чтобы текст выглядел бессмыслицей. Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования. Это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите, чаще всего со сдвигом вправо на 3. Совершенный квадрат Цезаря использовался, когда послание состояло из числа букв, равного полному квадрату – шестнадцати, двадцати пяти, тридцати шести, …, ста – в зависимости от того, какой объём информации нужно было передать. Цезарь тайно объяснил офицерам, что по получении этого якобы случайного набора букв, они должны записать текст таким образом, чтобы он составил квадрат, Тогда при прочтении сверху вниз, перед глазами появлялось тайное послание. Например, высказывание «Математика – царица всех наук» при данной шифровке пройдёт следующие этапы преобразования: буквы располагаем в столбцы квадрата 5х5 одну за другой без знаков препинания.
М |
А |
Ц |
А |
Н |
А |
Т |
А |
В |
А |
Т |
И |
Р |
С |
У |
Е |
К |
И |
Е |
К |
М |
А |
Ц |
Х |
Переписываем столбцы в строку: МАЦАНАТАВАТИРСУЕКИЕКМАЦХ.
«Тарабарская грамота»
Русские дипломаты XV – XVI в., стремившиеся сохранить тайну переписки, применяли «тарабарскую грамоту», в которой все гласные буквы оставались неизменными, а согласные менялись друг на друга по следующей схеме:
Б В Г Д Ж З К Л М Н
│ │ │ │ │ │ │ │ │ │
Щ Ш Ч Ц Х Ф Т С Р П
Например, вместо «Великий государь» получалось «Шеситийчолуцамь»
«Решетка Кардано».
Решётка Кардано сделана из листа пергамента или же из тонкого металла. Чтобы обозначить линии письма, бумагу разлиновывают, и между этими линиями вырезают прямоугольные области через интервалы произвольной длины.
Шифрующий помещает решётку на лист бумаги и пишет сообщение в прямоугольных отверстиях, в которых помещается отдельный символ, слог или целое слово. Исходное сообщение оказывается разделённым на большое число маленьких фрагментов. Затем решётка убирается и пустые места на бумаге заполняются посторонним текстом так, чтобы скрываемый текст стал частью криптотекста. Такое заполнение требует известного литературного таланта.
У получателя сообщения должна быть такая же решётка. Копии решётки вырезаются из первичного шаблона, однако для взаимно-однозначного соответствия можно было бы сделать множество других шаблонов. (Приложение 1)
Революционеры-подпольщики вынуждены были вести свои записи и переписку таким образом, чтобы никто из посторонних не мог понять написанного. Для этого пользовались особым способом тайнописи – «решёткой». Желающие вести тайную переписку по этому способу запасаются каждый «решёткой» - бумажным квадратиком с прорезанными в нём окошечками. Окошечки размещены не произвольно, а в определённом порядке.
Пусть вам требуется послать товарищу такую записку: Собрание делегатов района отмените. Полиция кем-то предупреждена. Антон.
Наложив решётку на листок бумаги, подпольщик пишет сообщение (букву за буквой) в окошечках решётки. Так как окошечек 16, то сначала помещается только часть записки: Собрание делегато… Сняв решётку мы увидим запись, представленную на (рис.1). Далее подпольщик поворачивает решётку «по часовой стрелке» на четверть оборота, т.е. располагает её на том же листе так, чтобы цифра 2, бывшая ранее сбоку, теперь оказывается вверху. При новом положении решётки все ранее написанные буквы заслонены, а в окошечках появляется чистая бумага. В них пишут следующие 16 букв секретного сообщения. Если теперь брать решётку, то получим запись на (рис. 2). Сделав следующий поворот решётки на четверть оборота по часовой стрелке, получим открытые новые 16 свободных клеток. В них найдут себе место ещё несколько слов, и записка приобретёт вид (рис. 3). Наконец, делается последний поворот решётки, цифрой 4 вверх, и в открывшиеся 16 чистых квадратиков вписывают окончание записки. Так как остаются три неиспользованные клетки, то их заполняют буквами А, Б, В – просто для того, чтобы в записке не осталось пробелов. Письмо имеет вид, представленный на (рис. 4). Попробуйте в нём что-нибудь разобрать! Пусть записка попадёт в руки полиции, пусть полицейские сколько угодно подозревают, что в ней скрыто важное сообщение, но догадаться о содержании записки может только адресат, имеющий в руках такую же решётку, как и та, которой пользовался отправитель. [6]
Все выбранные шифры в состоянии решить только одну из задач – конфиденциальность, т.к. они сильно устарели и имеют низкую криптостойкость, но вошли в историю криптографии и не утратили к себе современного интереса.
Самые загадочные шифры
Несмотря на развитие технологий дешифрования, лучшие умы планеты продолжают ломать голову над неразгаданными сообщениями, содержание которых до сих пор не удалось раскрыть:
1. Самым важным зашифрованным посланием древней культуры острова Крит стал Фестский диск – изделие из глины, найденное в городе Фест в 1903 году. Обе его стороны покрыты иероглифами, нанесенными по спирали. Специалисты сумели различить 45 видов знаков, но из них лишь несколько опознаны как иероглифы, которые использовались в додворцовом периоде древней истории Крита. (рис 5)
2. Линейное письмо. Также было найдено на Крите и названо в честь британского археолога Артура Эванса. В 1952 году Майкл Вентрис расшифровал линейное письмо B, которое использовалось для шифровки микенского языка – самого древнего из известных вариантов греческого. Но линейное письмо A разгадано лишь частично, при этом разгаданные фрагменты написаны на каком-то не известном науке языке, не связанном ни с одним из известных языков.
3. Криптос – скульптура, которую американский ваятель Джеймс Сэнборн установил на территории штаб-квартиры ЦРУ в Лэнгли, штат Вирджиния, в 1990 году. Зашифрованное послание, нанесенное на нее, до сих пор не могут разгадать (рис 6).
4. Шифр, нанесенный на китайский золотой слиток. Семь золотых слитков были в 1933 году предположительно выданы генералу Ваню в Шанхае. На них нанесены картинки, китайские письмена и какие-то зашифрованные сообщения, в том числе латинскими буквами. Они, возможно, содержат свидетельства подлинности металла, выданные одним из банков США. Содержание китайских иероглифов свидетельствует, что стоимость золотых слитков превышает 300 млн. долларов.
5. Криптограммы Бейла – три зашифрованных сообщения, которые, как предполагается, содержат сведения о местонахождении клада из двух фургонов золота, серебра и драгоценных камней, зарытого в 1820-х годах под Линчбергом, что в округе Бедфорд, штат Виргиния, партией золотоискателей под предводительством Томаса Джефферсона Бейла. Цена не найденного доныне клада в пересчете на современные деньги должна составлять около 30 млн долларов. Загадка криптограмм не раскрыта до сих пор, в частности, спорным остается вопрос о реальном существовании клада. Одно из сообщений расшифровано – в нем описан сам клад и даны общие указания на его местоположение. В оставшихся нераскрытыми письменах, возможно, содержатся точное место закладки и список владельцев клада. (рис 7)
6. Рукопись Войнича, которую часто называют самой таинственной в мире книгой. В рукописи использован уникальный алфавит, в ней около 250 страниц и рисунки, изображающие неведомые цветы, обнаженных нимф и астрологические символы. Впервые она появилась в конце XVI века, когда император Священной Римской империи Рудольф II купил ее в Праге у неизвестного торговца за 600 дукатов (около 3,5 кг золота, сегодня более 50 тысяч долларов). От Рудольфа II книга перешла к дворянам и ученым, а в конце XVII века исчезла. (рис 8)
Вывод: Таким образом, рассматривая найденный материал, можно сказать, что криптография является одной из древнейших наук в мире. С древнего времени и до нашего дня она изучалась тысячами учёных по всему миру. За свою жизнь они внесли большой вклад в развитие криптографии и написали множество литературного материала.
II Глава. Практическая часть исследования
Изучив существующие методы шифрования, я решила разработать свои задания.
Я составила «Фигуру шифрования». Пятиугольник разрезается произвольным образом (рис 9). Потом полученные фигурки размешиваем и предлагаем собрать фигуру заново. Испытуемые не знают, какая фигура должна получиться. Это задание сначала дала членам семьи. А потом и своим одноклассникам. Члены моей семьи, на мой взгляд, справились достаточно хорошо, но мои одноклассники поразили меня. Ведь они справились с моей задачей очень быстро. Причем, мальчики быстрее девочек. И я поняла, что старшее поколение чуть подзабыло фигуры. Поэтому возникли сложности в собирании «Фигуры шифрования». Мои одноклассники показали отличные результаты Таблица 1
Придумала такую головоломку. Расшифруйте, как называется утверждение, в доказательстве которого кроются незаметные, а подчас и довольно тонкие ошибки. Для этого из каждой строчки возьмите буквы, которые не повторяются, и составьте из них слово. Таблица 2.
Следующие задания выполняли примерно все одинаково, не зависимо от пола и возраста.
В этом задании умноженное число обозначает определённую букву. Если определённые цифры умножить между собой то получится число, которое обозначает определённую букву. Вам надо заменить число или цифру на букву. Например, если мы умножим 7*8=56 =к. Таблица 3 и 4.
В этом задании в вертикальной колонке стоят геометрические фигуры. А в горизонтальной колоне цифры, если их сопоставить, то получится определённая буква. Например
1 |
= т |
⃝ |
Таблица 5 и 6.
Шифр «РЕШЕТКА». С помощью ключа – таблицы надо расшифровать слова. Таблица 7, 8, 9
Для проведения исследования в своей работе я также использовала готовые материалы олимпиад по криптографии. [8] Меня увлекла данная тема и я создаю задания для дальнейшего исследования. [9]
Вывод: анализ результатов показал, что мои одноклассники и родные проявили интерес к разгадыванию подобных загадок, к поиску практических решений. Криптологические задания повлияли на развитие памяти, умение принимать решения в нестандартных ситуациях. Практика использования шифрования и декодирования усилила познавательную активность одноклассников.
Заключение
Наука, занимающаяся методами шифрования и дешифрования информации – криптология, немыслима без абстрактного мышления, без анализа и синтеза, без сравнения и аналогии. Я считаю, что важность криптографии как инструмента развития логического и абстрактного мышления, недооценена. Криптография изучается лишь как наука о средстве защиты информации. Однако, когда мною в работе были рассмотрены шифры подстановки (замены), шифры перестановки, шифр Кардано (решетки), я поняла, что при работе с этими шифрами не обойтись без математических методов. (поиск закономерностей, сравнение, комбинаторика, частотный анализ). Это значит, что кодирование и декодирование, и правда учит нас логически мыслить: сравнивать, рассуждать, обобщать, делать выводы.
На основании вышесказанного логично предположить, что развитие навыков шифрования и дешифрования информации очень важны для современного человека. В итоге, после изучения всей темы я сделала вывод, что моя гипотеза «Благодаря криптографии человек может развивать логическое мышление и работу мозга», подтвердилась.
Список используемой литературы
[Электронный ресурс]: Режим доступа: http://holodnikova.dubnevo.ru/?page_id=34
[Электронный ресурс]: Режим доступа: https://infourok.ru/konferenciya-na-temu-kriptograficheskaya-zashita-informacii-4124186.html
Гальперин, И. Р. О понятии «текст» // Материалы научной конференции «Лингвистика текста» - 1974 - с. 67.
[Электронный ресурс]: Режим доступа: https://refdb.ru/look/1636873.html
[Электронный ресурс]: Режим доступа: https://dic.academic.ru/dic.nsf/ruwiki/586483
[Электронный ресурс]: Режим доступа: https://pandia.ru/text/80/636/83222.php
[Электронный ресурс]: Режим доступа: http://xfaktnews.ucoz.ru/publ/10_samykh_slozhnykh_shifrov_v_istorii/1-1-0-63
[Электронный ресурс]: Режим доступа: https://dzen.ru/a/Y8WDTEMe-RGcmjGA
Гатчин Ю.А., Коробейников А.Г. «Основы криптографических алгоритмов». Учебное пособие. Санкт-Петербургский государственный университет информационных технологий, механики и оптики 2002 год.
А.Ю.Зубов, В.Н.Овчинников. Олимпиады по криптографии и математике .М. МЦНМО. 2006
М. Е. Козина «Математика 8-9 класс: сборник элективных курсов». Вып. 2/Волгоград: Учитель, 2007.-137 с.
Приложение
приложение 1
Рис. 5
Рис. 6
Рис.7
Рис.8
Рис.9
Таблица 1
Пол |
Время выполнения задания |
Возраст |
Женский пол |
00:41,07 |
12 лет |
Женский пол |
00:24,05 |
12 лет |
Женский пол |
00:38,70 |
13 лет |
Мужской пол |
00:15,93 |
12 лет |
Мужской пол |
00:12,38 |
12 лет |
Женский пол |
00:23,24 |
12 лет |
Женский пол |
00:21,12 |
12 лет |
Женский пол |
00:17,45 |
12 лет |
Женский пол |
00:19,01 |
12 лет |
Женский пол |
00:18,21 |
12 лет |
Женский пол |
00:25,02 |
12 лет |
Мужской пол |
00:23,21 |
12 лет |
Мужской пол |
00:27,34 |
13 лет |
Мужской пол |
00:16,78 |
12 лет |
Мужской пол |
00:11,12 |
12 лет |
Мужской пол |
00:42,32 |
13 лет |
Мужской пол |
00:24,35 |
12 лет |
Мужской пол |
00:22,76 |
12 лет |
Мужской пол |
00:14,76 |
12 лет |
Мужской пол |
00:13,14 |
12 лет |
Мужской пол |
00:14,33 |
12 лет |
Женский пол |
01:27,05 |
9 лет |
Женский пол |
01:37,61 |
37 лет |
Мужской пол |
01:11,17 |
40 лет |
Женский пол |
01:42,32 |
58 лет |
Мужской пол |
01:41,21 |
60 лет |
Женский пол |
01:43,23 |
61 год |
Мужской пол |
01:38,45 |
62 года |
Таблица 2
Б |
Ж |
Р |
И |
А |
Р |
Б |
А |
И |
С |
Ж |
К |
Т |
Л |
О |
М |
Т |
К |
У |
Л |
У |
М |
А |
Ф |
Г |
О |
В |
А |
О |
Б |
Г |
Б |
В |
Ц |
О |
Л |
Д |
И |
Р |
Ц |
Л |
О |
Д |
Р |
Ю |
Ч |
С |
Ю |
Е |
Я |
Ч |
С |
З |
Е |
Я |
М |
Ы |
П |
Х |
У |
Ь |
Х |
У |
Ы |
П |
Ь |
Ответ: софизм
Таблица 3 Ключ к заданию.
6 |
2 |
8 |
4 |
|
1 |
д |
р |
||
5 |
т |
е |
п |
|
7 |
с |
л |
в |
|
9 |
ч |
у |
я |
м |
3 |
х |
а |
Таблица 4 Разгадать шифр
1 слово |
6 |
10 |
14 |
18 |
||
2 слово |
56 |
8 |
10 |
36 |
72 |
|
3 слово |
20 |
12 |
30 |
10 |
24 |
10 |
4 слово |
54 |
12 |
42 |
Таблица 5 Ключ к заданию.
1 |
2 |
3 |
4 |
5 |
6 |
|
⃝ |
т |
и |
д |
а |
в |
Ч |
□ |
Ш |
э |
с |
л |
х |
З |
∆ |
п |
р |
ь |
у |
ф |
Ц |
⌂ |
Е |
ю |
я |
б |
г |
ж |
Таблица 6 Разгадать шифр.
1 |
2 |
1 |
1 |
||
⃝ |
⃝ |
□ |
⌂ |
||
1 |
3 |
2 |
1 |
3 |
|
⌂ |
⃝ |
⃝ |
□ |
∆ |
|
3 |
4 |
4 |
3 |
1 |
1 |
⃝ |
⃝ |
□ |
∆ |
□ |
⌂ |
4 |
4 |
3 |
1 |
1 |
3 |
⌂ |
∆ |
⃝ |
⌂ |
□ |
∆ |
Таблица 7 Ключ к заданию.
к |
и |
у |
о |
ч |
с |
л |
н |
м |
Таблица 8 Разгадать шифр.
слово
слово
слово
слово
Таблица 9 Ключ к заданию.
конус
минус
число
луч
[9] Задачи для исследования
1
М |
Ж |
Т |
З |
О |
А |
Н |
Ц |
Ф |
У |
Т |
Р |
К |
М |
П |
А |
Л |
Е |
А |
Ы |
И |
С |
Ч |
Я |
2
Л |
Ш |
Г |
Ё |
Р |
У |
Т |
Ъ |
Ю |
К |
А |
Ж |
Ю |
Э |
В |
О |
Ы |
Щ |
Ч |
П |
Ь |
Ж |
С |
Ь |
В |
Т |
Ф |
Н |
Е |
Ы |
Д |
Й |
Я |
З |
Б |
Ц |
Ё |
И |
Х |
Л |
С |
М |
3
А |
Б |
В |
Г |
Д |
Е |
Ё |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
33 |
Шифр : 5 1 18 29 10 14 21 5 18 29 23 16 19 13 33 32 21
4
В этом задании каждой фигуре соответствует цифра от 1 до 9. Суммы цифр по горизонталям и вертикалям проставлены. Определите номинал каждой фигуры.
23 |
25 |
28 |
27 |
23 |
32 |
26 |
21 |
|
40 |
|
|
|
|
|
|
|
|
41 |
|
|
|
|
|
|
|
|
39 |
|
|
|
|
|
|
|
|
42 |
|
|
|
|
|
|
|
|
43 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
5
Расшифруй, что сказал Барон Симеон Дени Пуассон У всякой буквы в алфавите есть порядковый номер. Замените цифры буквами и… сами узнаете!
|
1 |
|
20 |
|
10 |
|
12 |
||
14 |
|
||||||||
|
|
4 |
|
- |
|
1 |
|||
6 |
10 |
||||||||
|
|
14 |
|
15 |
|
1 |
|||
20 |
|
||||||||
|
|
10 |
|
20 |
|
19 |
|||
1 |
12 |
||||||||
|
|
1 |
|
21 |
|
14 |
|||
14 |
1 |
|
6
Найдите принцип чередования букв и прочтите пословицу.
7
Восстановите поговорки и пословицы:
1.Сколько , не корми , он ,всё равно , смотрит , в лес , волк .
2.Не загадывай , как , Бог ,вперед , приведёт .
3.На всех , только , не угодишь , навредишь , себе.
4.Под ,вода , лежачий ,не течёт , камень .
5.Здоровый , миллионера , бедняк , больного , счастливее.
8
Разгадай все ребусы
8