Техника от древности до наших дней

VI Международный конкурс научно-исследовательских и творческих работ учащихся
Старт в науке

Техника от древности до наших дней

Самсонов  А.М. 1
1МБОУЦО№6
Трефилова И.Л. 1
1МБОУЦО №6
Автор работы награжден дипломом победителя III степени
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

АННОТАЦИЯ

Сегодня трудно представить свою жизнь без компьютера и компьютерных технологий. Компьютер стал таким же предметом в доме как телевизор, магнитофон и многие другие. Электронный мозг и память этих машин значительно облегчают работу людей, помогают в учёбе. Вот и я, как многие современные дети, свое свободное время провожу за компьютером. Но, в отличие от многих моих сверстников, компьютер меня заинтересовал не только играми, но и более интересным направлением – информационными системами управления и криптографией. И вот однажды, занимаясь своим любимым делом, я задумался, а как развивался технический прогресс, который развил компьютер от самых простых функций до таких сложных информационных программ. Что послужило началом развития такого нового, интересного, сложного и необходимого на сегодняшний день направления.

ВВЕДЕНИЕ

Сегодня мы живем в веке информатизации и информатики. XX и XI век по- праву можно считать веками технического прогресса. На протяжении этого времени было создано и модернизировано множество технических средств. Одним из ярких представителей технического прогресса двадцатого столетия является компьютер. В рамках одного поколения эта машина претерпела огромные преобразования: от простой вычислительной машины до многофункционального прибора.

Целью моего исследовательского проекта стало изучение развития компьютерных технологий в области защиты информационных данных с древних времен до сегодняшнего времени.

Для достижения этой цели были поставлены следующие задачи:

Проанализировать научную литературу по данной теме;

Изучить историю развития шифрования и защиты информации;

Проанализировать развитие компьютерных технологий в области

защиты информации;

Расширить общий кругозор сверстников, развить их познавательную активность, познакомив их с тайными шифрами.

Познакомить на примере ПК (и с помощью робота-сейфа) со способами и методами защиты и хранения информации.

Объекты исследования: информатика, история, криптография

Предметом исследования являются компьютерные технологии в области информационных систем управления и защиты информации.

Гипотеза - исследование современных компьютерных технологий в области информационных систем управления помогут в создании программ шифрования и дешифрования информации.

Методы исследования:

теоретические (изучение научно-популярной литературы);

эмпирический - проведение эксперимента по защите информации через моделирование, конструирование и программирование модели робота – сейфа,  с помощью конструктора LEGOMINDSTORMS EV3 и дополнительных датчиков.

Проблема управления и защиты информации очень актуальна в настоящее время в России. У нас не хватает специалистов, которые занимались бы этой областью компьютерных технологий. Многие российские пользователи ПК имеют только поверхностное представление о защите информации, что часто приводит к серьезным проблемам. Актуальность настоящей работы обуславливается возникшими противоречиями между возрастающими требованиями общества к уровню знаний молодого поколения информационных технологий и современным состоянием процесса обучения в общеобразовательной школе по данному вопросу.

Высокая значимость и недостаточная практическая разработанность этой проблемы определяют несомненную новизну данного исследования.

Практической значимостью данной работы является привлечение внимания к изучению проблем защиты информации в общеобразовательной школе. Часть вопросов защиты информации может быть изучена в рамках школьной программы по информатике и математике, ведь наука криптографии в наши дни получила новое развитие. Алгоритмы шифрования можно использовать при изучении основ криптографии на уроках информатики, элективных курсах по информатике и математике. Сами по себе они являются удобным материалом при изучении основ программирования. Простые криптоалгоритмы можно использовать для составления различных ребусов, головоломок на уроках математики.

КРАТКАЯ ИСТОРИЯ СОЗДАНИЯ КОМПЬЮТЕРА

Развитие компьютеров принято делить на 5 этапов - пять поколений.

1946-1954годы — вычислительные машины первого поколения

Первое поколение ЭВМ (электронных вычислительных машин) было ламповым. Ученые университета в Пенсильвании (США) разработали ЭНИАК — так назывался первый в мире компьютер. Официально введен в строй 15 февраля 1946. ЭВМ занимала колоссальную площадь 135 квадратных метров, а вес 30 тонн. Потребности в электроэнергии так же были велики — 150кВт. Создавалась эта электронная машина непосредственно для помощи в решении сложнейших задач по созданию атомной бомбы. В декабре 1951 года, в СССР была представлена самая быстрая в Европе ЭВМ. Носила она аббревиатуру МЭСМ (Малая Электронная Счетная Машина).

1954 — 1964 годы — вычислительные машины второго поколения.

Следующим шагом в развитии стала разработка компьютеров, работающих на транзисторах. По скорости работы электронно-вычислительные машины существенно отличались от предшественников. Уменьшились и размеры, да и потребление электрической энергии стало меньше. Также значительно увеличилась сфера использования.

1964 — 1971 годы — вычислительные машины третьего поколения.

Основным отличием этого периода является начало применения микросхем. Применение этого революционного изобретения позволило улучшить все параметры – габариты уменьшились примерно до размеров холодильника, быстродействие увеличилось, также как и надежность. Этот этап в развитии вычислительных машин характеризуется применением в использовании нового запоминающего устройства – магнитного диска.

1971 год — современность — вычислительные машины четвертого поколения.

Инновацией в вычислительных машинах четвертого поколения является применение и использование микропроцессоров. Микропроцессор – это маленький мозг, выполняющий миллионы операций в секунду по заложенной в него программе. Размеры, вес и потребление мощности резко уменьшились. В 1975 году появился на свет Альтаир-8800 — это первый персональный компьютер. Машину стали использоваться повсеместно в совершенно различных целях.

Вычислительные машины пятого поколения

Если говорить о перспективах — то это, безусловно, развитие и внедрение новейших технологий: сверхбольших интегральных схем, магнитно-оптических элементов, даже элементов искусственного разума. Самообучаемые электронные системы — вот обозримое будущее, называемое пятым поколением в развитии компьютеров. На данный момент все проекты находятся только в разработке, но с современными темпами развития – это недалекое будущее. Настоящее время – время, когда вершится история!

ЗАЧЕМ КОМПЬЮТЕРУ СИСТЕМЫ ЗАЩИТЫ

Испокон веков не было ценности большей, чем информация. Зачастую информация может изменить ход истории, судьбы людей и т.д. В наше время возникла необходимость научиться управлять потоком информации и защищать ее.

Пока компьютеры были большими, их обслуживали специально подготовленные инженеры-программисты, системщики, аппаратчики, информационщики, а также операторы и технический персонал. Доступ к хранящейся и обрабатываемой в них информации имел также ограниченный круг людей. Поэтому проблемы защиты информации в основном сводились к повышению надежности работы, дублированию критичной информации и организационным мерам. Позднее было осознано, что наряду с безопасностью данных огромную роль играет также безопасность программного обеспечения и аппаратных средств. Поэтому стали говорить о компьютерной безопасности. Наконец, с появлением автоматизированных систем обработки данных (представляющих собой неразрывное целое из объединенных в сеть компьютеров, средств телекоммуникаций, информационных технологий и распределенных информационных массивов) стали больше говорить об информационной безопасности системы в целом, понимая под этим состояние защищенности всех процессов обработки, хранения и передачи информации в системе.

В этой области одно из основных мест заняла прикладная наука о методах и способах преобразования информации с целью её защиты от незаконных пользователей - криптография, предоставив массу алгоритмов для закрытия хранимой и передаваемой конфиденциальной информации. Как ни странно, но даже для информационных систем, обрабатывающих только открытую и общедоступную информацию, также не удалось обойтись без криптографических решений. Действительно, можно ли доверять полученным от такой системы данным, если они могут быть легко изменены, модифицированы или даже уничтожены кем-то из пользователей. Например, кому нужна информационная система с недостоверной информацией, или система принятия решений, работа которой основана на случайной или подтасованной информации? Именно криптография предоставляет собой незаменимый набор средств для обеспечения безопасности работы системы, такие как электронная цифровая подпись, протоколы идентификации и аутентификации абонентов, коды аутентификации сообщений и многое другое.

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ДРЕВНОСТИ ДО НАШИХ ДНЕЙ

Криптография — одна из древнейших наук. О ней вспоминают всегда, когда возникает необходимость скрывать тайны. Но одним карандашом и бумагой пользоваться достаточно трудоемко и обременительно. И с древнейших времен человек пытается использовать различные орудия, позволяющие облегчить труд шифровальщика. После многовекового использования веревочек, жезлов, полосок, ленточек, планшетов, трафаретов, дисков и т. д. и т. п., криптография в начале XX века поставила себе на службу массу механических, пневматических, электрических, а затем и электронных устройств.

В древнеиндийских текстах среди 64-х искусств названы способы изменения текста, некоторые из них можно отнести к криптографическим. Автор таблички с рецептом для изготовления глазури для гончарных изделий из Месопотамии использовал редкие обозначения, пропускал буквы, а имена заменял на цифры, чтобы скрыть написанное. Первым упоминанием об использовании криптографии принято считать использование специальных иероглифов около 3900 лет назад в Древнем Египте. В дальнейшем встречаются различные упоминания об использовании криптографии, большая часть относится к использованию в военном деле. Способов шифрования достаточно много. Я остановлюсь лишь на некоторых из них.

Атбаш. Примеры использования криптографии можно встретить в священных иудейских книгах, в том числе в книге пророка Иеремии (VI век до н. э.), где использовался простой метод шифрования под названием атбаш.

Скитала. Известная как «шифр древней Спарты», также является одним из древнейших известных криптографических устройств. Известно, что скитала использовалась в войне Спарты против Афин в конце V века до н. э. Скитала представляла собой длинный стержень, на который наматывалась лента из пергамента. На ленту наносился текст вдоль оси скиталы, так, что после разматывания текст становился нечитаемым. Для его восстановления требовалась скитала такого же диаметра. Считается, что автором способа взлома шифра скиталы является Аристотель, который наматывал ленту на конусообразную палку до тех пор, пока не появлялись читаемые куски текста.

Диск Энея, линейка Энея, книжный шифр. С именем Энея Тактика, полководца IV века до н. э., связывают несколько техник шифрования и тайнописи. Диск Энея представлял собой диск диаметром 10—15 см с отверстиями по числу букв алфавита. Для записи сообщения нитка протягивалась через отверстия в диске, соответствующим буквам сообщения. При чтении получатель вытягивал нитку, и получал буквы, правда, в обратном порядке. Хотя недоброжелатель мог прочитать сообщение, если перехватит диск, Эней предусмотрел способ быстрого уничтожения сообщения — для этого было достаточно выдернуть нить, закреплённую на катушке в центре диска.

Первым действительно криптографическим инструментом можно назвать линейку Энея, реализующей шифр замены. Вместо диска использовалась линейка с отверстиями по числу букв алфавита, катушкой и прорезью. Для шифрования нить протягивалась через прорезь и отверстие, после чего на нити завязывался очередной узел. Для дешифрования необходимо было иметь саму нить и линейку с аналогичным расположением отверстий. Таким образом, даже зная алгоритм шифрования, но, не имея ключа (линейки), прочитать сообщение было невозможно.

Квадрат Полибия

1 2 3 4 5

1 Α Β Γ Δ Ε

2 Ζ Η Θ Ι Κ

3 Λ Μ Ν Ξ Ο

4 Π Ρ Σ Τ Υ

5 Φ Χ Ψ Ω

Во II веке до н. э. в Древней Греции был изобретён Квадрат Полибия. В нём буквы алфавита записывались в квадрат 5 на 5 (при использовании греческого алфавита одна ячейка оставалась пустой), после чего с помощью оптического телеграфа передавались номер строки и столбца, соответствующие символу исходного текста (на каждую букву приходилось два сигнала: число факелов обозначало разряд буквы по горизонтали и вертикали). Некоторые исследователи полагают, что это можно рассматривать как первую систему, уменьшавшую (сжимавшую) исходный алфавит, и, в некотором смысле, как прообраз современной системы двоичной передачи данных.

Ш ифр Цезаря

Цезарь использовал в переписке моноалфавитный шифр, вошедший в историю как Шифр Цезаря. В шифре Цезаря каждая буква алфавита циклически сдвигается на определённое число позиций. Величину сдвига можно рассматривать как ключ шифрования. Сам Цезарь использовал сдвиг на три позиции.

Тайнописи. Кроме примитивных шифров в истории использовался и другой подход - полная замена одного алфавита (например, кириллицы) на другой (например, греческий). Не имея ключа, сопоставляющего исходный и используемый алфавиты, прочитать надпись было невозможно. Кроме этого использовались специальные техники записи символов алфавита таким образом, чтобы затруднить его чтение. Примером такой техники являются «вязаные руны», когда руны записываются таким образом, что отдельные их элементы (например, вертикальные черты) совпадают. Подобные системы часто использовались жрецами Северо-Западной Европы вплоть до позднего Средневековья. Множество вариантов тайнописи использовалось и на Руси. Среди них и простые моноалфавитные шифры (простая литорея, письмо в квадратах), замена алфавита — тайнопись глаголицей, тайнопись греческой азбукой, а также особые приёмы письма, например, монокондил.

Появление в середине нашего столетия первых электронно-вычислительных машин кардинально изменило ситуацию. С проникновением компьютеров в различные сферы жизни возникла принципиально новая отрасль хозяйства - информационная индустрия. На пороге нового тысячелетия человечество создало информационную цивилизацию, в которой от успешной работы средств обработки информации зависит само благополучие и даже выживание человечества в его нынешнем качестве. Произошедшие за этот период изменения можно охарактеризовать следующим образом:

объемы обрабатываемой информации возросли за полвека на несколько порядков;

сложилось такое положение вещей, что доступ к определенным данным позволяет контролировать значительные материальные и финансовые ценности; информация приобрела стоимость, которую во многих случаях даже можно подсчитать;

характер обрабатываемых данных стал чрезвычайно многообразным и более не сводится к исключительно текстовым данным;

информация полностью "обезличилась", т.е. особенности ее материального представления потеряли свое значение (сравните письмо прошлого века и современное послание по электронной почте);

характер информационных взаимодействий чрезвычайно усложнился, и наряду с классической задачей защиты передаваемых текстовых сообщений от несанкционированного прочтения и искажения возникли новые задачи сферы защиты информации;

субъектами информационных процессов теперь являются не только люди, но и созданные ими автоматические системы, действующие по заложенной в них программе;

вычислительные "способности" современных компьютеров подняли на совершенно новый уровень как возможности по реализации шифров, ранее немыслимых из-за своей высокой сложности, так и возможности аналитиков по их взлому.

Перечисленные выше изменения привели к тому, что очень быстро после распространения компьютеров в деловой сфере практическая криптография сделала в своем развитии огромный скачок, причем сразу по нескольким направлениям:

во-первых, были разработаны стойкие блочные шифры с секретным ключом, предназначенные для решения классической задачи - обеспечения секретности и целостности передаваемых или хранимых данных;

во-вторых, были созданы методы решения новых, нетрадиционных задач сферы защиты информации, наиболее известными из которых являются задача подписи цифрового документа и открытого распределения ключей.

Современная криптография образует отдельное научное направление на стыке математики и информатики.

КОМПЬЮТЕРНАЯ КРИПТОГРАФИЯ

В 40-х годах именно криптография придумала для своих нужд первые электронные вычислители. Появление компьютеров также поначалу было воспринято именно как появление мощнейшего помощника для людей, занимающихся разработкой и анализом алгоритмов шифрования. Кстати, первый компьютер с названием «Colossus», в создании которого участвовал математик А. Тьюринг, был разработан в Англии именно для решения задач дешифрования германской шифрмашины «Enigma» в самом начале Второй мировой войны. Но компьютеры не облегчили изнуряющий труд криптографа, а только привнесли массу новых проблем. Появились новые виды информации, требующей закрытия, новые области применения криптографических методов, а самое главное — существенно возросли возможности противника по раскрытию применявшихся ранее шифров.

Первые три десятилетия после своего появления компьютеры оправдывали свое название «вычислитель» и представляли собой инструмент для создания новых и взлома старых шифров.

В восьмидесятые годы произошла неизбежная переоценка ценностей. Из подсобного средства, вычислителя, компьютер стал центральным звеном для множества различных самостоятельных систем, выполняющих самые разнообразные функции. Это — информационные системы, системы связи и системы управления, системы автоматического проектирования, автоматизированные системы практически для всех областей человеческой деятельности, включая производственную, военную, финансовую, экономическую, медицинскую, и многие другие. Нетрудно догадаться, что и в области криптографии компьютер занял центральное место, взяв на себя большинство функций традиционной криптографической деятельности, включая реализацию криптографических алгоритмов, проверку их качества, генерацию и распределение ключей, автоматизацию работы по анализу перехвата и раскрытию шифров и т. д.

Наконец, сейчас, в связи с появлением глобальных сетей, мы начинаем осознавать неизбежность вхождения в мировое информационное пространство, часто называемое киберпространством, которое стремительно развивается по своим законам, засасывая миллионы новых и новых обитателей. Проваливаясь в него, мы забываем о существовании времени и пространства, теряем грань между реальностью и вымыслом. Самые фантастические идеи находят в нем простое и естественное воплощение, действительное становится виртуальным, а виртуальное действительным. Универсальность, полная совместимость и взаимосвязанность удаленных друг от друга компьютеров позволяют, с одной стороны, реализовать принципиально новые криптографические идеи, а с другой, существенно расширить области применения криптографии.

Вместе с тем, восхищаясь возможностями компьютеров, не надо забывать о простых вещах. Как справедливо заметил американский математик Нил Коблиц — автор книги «Курс по теории чисел и криптографии», — выступая на семинаре в Московском университете, системы с открытыми ключами созданы для людей, которые очень сильно не доверяют друг другу, но при этом бесконечно доверяют своим компьютерам.

ПРАКТИЧЕСКАЯ ЧАСТЬ. СОЗДАНИЕ РОБОТА-СЕЙФА.

В настоящее время существует огромное количество способов и методов защиты и хранения информации. Сегодня, на примере ПК (и с помощью робота-сейфа), я хочу познакомить Вас с ними. В своей работе я буду использовать конструктор Lego. Существует много видов конструкторов, но самым популярным и уникальным является Lego. С этим конструктором знакомы, я думаю все. Уникальный он, потому что все его детали подходят друг к другу и можно соединять несколько наборов.

На занятиях по робототехнике мы работаем с конструктором Lego Mindstorms EV3, это самая последняя модель обучающего конструктора фирмы ЛЕГО.

Н есмотря на кажущуюся простоту поставленной задачи, сделать робота, который сможет выполнять определенные задачи не так-то и просто. Для этого ему нужен алгоритм. Вместе с тем, как это обычно бывает, при практической реализации даже самых хороших теоретических результатов возникают «маленькие» трудности. Чтобы избежать их, необходимо четкое соблюдение этапов работы.

1 этап - пошаговая постройка робота-сейфа (проектирование и моделирование робота)

2 этап- написание программы и испытание робота-сейфа (написание простейшей программы с задействованием клавиш вверх, вниз и временным ограничением).

3 этап- реализация доступа к роботу-сейфу с помощью электронного ключа.

4 этап- реализация доступа к роботу-сейфу с помощью персонального кода (написание программы, введение кодов, формирование персонального пароля, запуск программы)

Несмотря на то, что данный робот имеет маленькие размеры и запрограммирован он с помощью простейших компьютерных программ, работая над его созданием, я использовал практически все способы защиты:

контроль доступа;

разграничение доступа;

дублирование каналов связи;

криптографическое преобразование информации с помощью шифров.

ЗАКЛЮЧЕНИЕ

Подводя итоги нашего исследовательского проекта, можно сказать, что цель работы достигнута и получены следующие результаты:

систематизированы знания научных источников в области компьютерных технологий и защиты информационных данных с древних времен до сегодняшнего времени;

расширены знания о существующих способах защиты данных и о преимуществах криптографической защиты информации;

на примере ПК (и с помощью робота-сейфа) показаны способы и методы защиты и хранения информации;

гипотеза, выдвинутая нами в начале работы о том, чтоисследование современных компьютерных технологий в области информационных систем управления помогут в создании программ шифрования и дешифрования информации, нашла свое подтверждение в ходе выполнения практической части проекта.

Разработанные нами программы можно использоваться на уроках и кружках по информатики в начальной школе и среднем звене. Их можно применять при рассмотрении простых криптоалгоритмов в теме «Кодирование информации» и проверки умений и навыков зашифровывать и расшифровывать информацию, используя простейшие шифры. Они будут являться хорошим пособием для демонстрации автоматизации процесса шифрования.

И как сказал Председатель Правительства РФ Дмитрий Медведев: «Уже в школе дети должны получить возможность раскрыть свои способности, подготовиться к жизни в высокотехнологичном конкурентном мире». И я надеюсь, что мое увлечение если не станет моей профессией, то знания, полученные из литературных источников и навыки, приобретенные при занятиях робототехникой, пригодятся мне в дальнейшем и в учебе, и в работе.

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

Д. Вильямс Программируемые роботы – М., НТ Пресс, 2006 г.

Жельников В. Кpиптогpафия от папиpуса до компьютеpа. — М.: ABF, 1996

Ковалевский В.«Криптографические методы», Компьютер Пресс, 1993 г.

Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: 1994г.

Соболева Т. А. История шифровального дела в России. — М.: ОЛМА-ПРЕСС Образование, 2002

Интернет-ресурсы:

http://edu.dvgups.ru/METDOC/ITS/IZISK/INFORMAT/METOD/3/frame/2.htm

http://ru.wikipedia.org/wiki/%C8%F1%F2%EE%F0%E8%FF_%E2%FB%F7%E8%F1%EB%E8%F2%E5%EB%FC%ED%EE%E9_%F2%E5%F5%ED%E8%EA%E8

http://www.gym075.edusite.ru/istoriyavt.html

http://edu.dvgups.ru/METDOC/ITS/IZISK/INFORMAT/METOD/3/frame/2.htm

Просмотров работы: 179