Odkrywanie nowych miejsc, rozwiązywanie tajemnic od zawsze towarzyszyło człowiekowi. Dzięki temu rozszerzał swoje miejsce występowania i się rozwijał. Z czasem przerodziło się to w odkrywanie tajemnic, rozwiązywanie zagadek. To stało się podstawą do powstawania książek przygodowych, detektywistycznych czy kryminałów. Wszędzie tam rozwiązywane są przeróżne zagadki.
Dlaczego warto wprowadzać gry i zabawy ruchowe w przestrzeń biblioteczną? Na co należy zwrócić uwagę przygotowując gry i zabawy ruchowe w bibliotece? Jakie są różnice i podobieństwa między zabawą a grą ruchową? Jak wykorzystać niewielką przestrzeń do gier i zabaw ruchowych? Obejrzyj wideoszkolenie i otrzymaj odpowiedzi na te pytania.
Praktycznie od zawsze ludzie starali się także zachować w tajemnicy niektóre wiadomości. W tym celu przekazywali je tylko ustnie lub używali szyfrów. Pojawiają się one w wielu filmach przygodowych, gdzie na ścianach jaskiń, budynków pojawiają się tajemnicze znaki, których rozwiązanie pozwala otworzyć magiczne przejście lub skrzynie skarbów. Przeważnie to tylko rozbudzająca wyobraźnię fikcja.
Już od czasów starożytnych pojawiały się jednak prawdziwe sposoby szyfrowania wiadomości. W ten sposób przekazywane były m.in. informacje z pola walki. Obecnie kodowanie i szyfrowanie wykorzystywane jest w informatyce do zabezpieczania naszych kont bankowych, kart kredytowych itp.
Ważnym aspektem jest więc zainteresowanie dzieci kodowaniem i odczytywaniem zaszyfrowanych informacji. Pozwolą one rozwinąć logiczne myślenie i z pewnością będą dobrą zabawą.
Na początku zajęć z szyfrowania należy przedstawić uczestnikom podstawowe pojęcia, którymi będziemy się posługiwać. Można to zrobić słownie lub przekazać w formie instrukcji, na kawałku zniszczonego, poszarpanego, opalonego papieru. Z pewnością ta forma sprawi, że zajęcia będą atrakcyjniejsze. Ponadto pozwala na wykorzystanie jako aktywności np. podczas bibliotecznego festynu. Będzie to doskonała zabawa nie tylko dla dzieci, ale także dla dorosłych, których warto zaprosić do udziału w zajęciach z szyfrowania. Również dla nich będą one doskonałą rozrywką i ćwiczeniem dla szarych komórek.
Pierwsze i najważniejsze pojęcia, które należy wprowadzić to tekst jawny i tajny. Pierwsze z nich odnosi się do zestawu liter i znaków, który jest podany publicznie. Jest to wiadomość, którą dopiero będziemy szyfrować. Tekst tajny to z kolei zestaw liter, który powstały poprzez użycie odpowiedniego szyfru (klucza). W trakcie zajęć przeważnie będziemy przekazywać treści właśnie tym rodzajem tekstu, choć można także zaproponować, aby to uczestnicy zajęć zaszyfrowali dla siebie jakieś wiadomości.
Podstawą szyfrowania wiadomości jest przypisane konkretnym literom tekstu jawnego ich liter zastępczych. W trakcie zajęć bibliotecznych będziemy najczęściej korzystać z szyfrów monoalfabetycznych i polialfabetycznych. Pierwszy z nich oznacza taki sposób, w którym każdej literze zawartej w tekście jawnym odpowiada zawsze ta sama litera z tekstu tajnego.
W szyfrach polialfabetycznych jedna zaszyfrowana litera może mieć wiele odpowiedników. Zależy to tylko od liczby alfabetów szyfrujących, jakie wykorzystamy podczas jej tworzenia. Poniżej przedstawione zostaną przykłady obu szyfrów. Na nich najłatwiej będzie można zrozumieć opisane tu zasady tworzenia.
W starożytności szyfrowanie wiadomości było pożądaną umiejętnością. Dlatego tworzeniem szyfrów zajmowali się nie tylko matematycy. Twórcą jednego z najpopularniejszych i jednocześnie najłatwiejszych do wykorzystania sposobów szyfrowania był Polibiusz. Był on greckim historykiem uważanym za jednego z najwybitniejszych ówczesnych przedstawicieli tej dziedziny wiedzy.
Opracowana przez niego metoda utajniania informacji oparta była o tabelę z literami i cyframi. Była jednym z przykładów szyfrów monoalfabetycznych. Do szyfrowania i dekodowania będziemy potrzebowali specjalnej tabeli. Zdecydowani ułatwi nam to pracę.
Szachownica Polibiusza
1 | 2 | 3 | 4 | 5 | |
1 | A | B | C | D | E |
2 | F | G | H | I/J | K |
3 | L | M | N | O | P |
4 | Q | R | S | T | U |
5 | V | W | X | Y | Z |
Korzystanie ze szachownicy Polibiusza jest dziecinnie proste. Należy pamiętać o podstawowej zasadzie, która mówi, że w pierwszej kolejności odczytujemy wartość z kolumny, a później z wiersza. W ten sposób poszukujemy interesującej nas litery – np. „M” – a następnie odczytujemy na przecięciu jakich liczb znajduje się ta litera. Najpierw kolumna później wiersz. Zakodowana litera „M” będzie więc liczbą 23.
Dla przykładu i małego ćwiczenia proszę rozszyfrować słowo 21422113424344515211. Napisane w ten sposób słowo już na samym początku będzie stanowiło zagadkę. Trzeba bowiem będzie odczytać, jaki to rodzaj szyfru, a następnie podzielić całą liczbę na mniejsze znaki. Podczas zajęć z młodszymi grupami można od razu podzielić całą liczbę na poszczególne znaki i oddzielić je spacjami: 21 42 21 13 42 43 44 51 52 11.
Szyfrowanie i odczytywanie haseł tą metodą nie jest pozbawione trudności. Jak można zauważyć w szachownicy nie ma uwzględnionych polskich znaków. Zawsze zastępowane są one dostępnymi znakami najbardziej do nich podobnymi np. „Ł” będziemy zapisywać jako „L”.
Stosowanie szachownicy Polibiusza możliwe jest w grupie dzieci, które potrafią pisać i czytać. Łatwość, z jaką szyfruje i odczytuje się wiadomości sprawia, że nawet młodsze dzieci szybko rozwiążą każdą zagadkę. Zwłaszcza, że jedna liczba zawsze będzie oznaczać tę samą literę. Łatwo można więc ją wstawić w każde miejsce, w którym ona występuje np. 42 to „I”.
Dla bardziej zaawansowanych szpiegów możemy zastosować szachownicę z rozwidleniem. Zasada jej tworzenie jest podobna do tradycyjnej szachownicy. Poniżej pierwszego wiersza (tego z cyframi) dodajemy dodatkowy wiersz i tam wpisujemy maksymalnie ośmioliterowe słowo klucz. Może to być dowolne słowo, także takie, które zawiera polskie znaki. Co więcej w rozwidlonej szachownicy możemy używać dowolne inne znaki. Nie tylko same litery, ale także znaki interpunkcyjne, a także liczby. Liczba kolumn w poszerzonej wersji jest równa 10, a liczba wierszy to 4 – pierwszy ze słowem kluczem, bez oznaczenia cyfrą. Pozostałe wiersze mają oznaczenie 8, 9, 0.
Szachownica z rozwidleniem
Słowo klucz – książka
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | |
K | S | I | Ą | Ż | K | A | ||||
8 | B | C | Ć | D | E | Ę | F | G | H | J |
9 | L | Ł | M | N | O | Ó | P | R | T | U |
0 | W | X | Y | Z | Ź | . | , | L/C |
Wypełniając rozwidloną szachownicę musimy zachować szczególną uwagę. Litery użyte w słowie kluczu nie mogą być wykorzystane w dalszej części. Jednocześnie pamiętajmy o tym, że uwzględniamy także polskie znaki. Po wypełnieniu całej tabeli w wolnych polach możemy dodać wybrane przez siebie znaki (przeważnie interpunkcyjne lub spacja). Ciekawym rozwiązaniem będzie danie możliwości szyfrowania cyfr. Utrudni to odczytywanie tajnych wiadomości. Aby to zrobić musimy dodać specjalny znak, który będzie informował o rozpoczęciu i zakończeniu pisania liczby (L/C). Wtedy każda liczba nie będzie oznaczała litery, a będzie liczbą.
Sposób kodowania informacji jest tożsamy z powyższym. Najpierw odczytujemy wartość z kolumny, a później z wiersza. W przypadku liter ze słowa klucza zapisujemy tylko wartość z kolumny. W ten sposób utrudniamy odczytanie hasła.
Spróbujcie rozszyfrować słowo: 584928301195979584837
Blaise de Vigenere XVI-wieczny francuski dyplomata, który w trakcie pracy w Rzymie zainteresował się szyfrowaniem. Uznawany jest za twórcę jednej z najsławniejszym metod szyfrowania, która została nazwana jego nazwiskiem. Niektóre ze źródeł podają, że to nie on stworzył słynną tablicę, a jedynie rozpowszechnił jedno ze źródeł, z którego korzystał.
Stworzony przez francuza szyfr polialfabetyczny pozwalał kodować wiadomość z wykorzystaniem wielu różnych alfabetów. Dzięki temu treści były trudniejsze do rozszyfrowania. O skuteczności tego systemu szyfrowania może świadczyć fakt, że dopiero po ponad 2 wiekach Brytyjczykowi Charles’owi Babbage udało się złamać ten system. Niestety, jak głosi historia, nigdy nie opublikował on swojego odkrycia. Dopiero analiza jego notatek doprowadziła badaczy do wniosku, że to jemu należy przypisać pierwszeństwo w deszyfracji tablicy Vigenere’a.
Zarówno do szyfrowania wiadomości, jak i jej odczytania potrzebna jest nam tablica. W oryginalnej wersji składa się ona z 26 alfabetów odpowiadających literom alfabetu angielskiego. Dla potrzeb bibliotecznych zajęć detektywistycznych można ją rozbudować o polskie znaki.
Dla zachowania porządku warto także przygotować sobie tabelkę, w której w górnym rzędzie – podczas kodowania – wpiszemy wiadomość do przekazania. W środkowym (jeżeli będzie taka potrzeba) wpiszemy słowo będące kluczem, a w dolnym zaszyfrowaną wiadomość. Korzystając z takiej metody może okazać się, że wiadomość, którą chcemy zaszyfrować jest dłuższa od słowa kluczowego. W takiej sytuacji klucz do naszej wiadomości musimy wpisać wielokrotnie.
Sposób szukania liter do szyfrogramu jest stosunkowo prosty i należy go rozpatrywać w z dwóch perspektyw. W pierwszej, gdy nie mamy słowa klucza i drugiej, gdy go używamy. W pierwszym przypadku każda kolejna litera wiadomości szyfrowana jest z kolejnego wiersza tablicy, rozpoczynając od wiersza numer 2. Zawsze też w pamiętajmy, że w pierwszej kolejności odczytujemy literę z kolumny tzn. literę szyfrowanego słowa szukamy w kolumnie. Dla słowa „biblioteka” szyfr będzie wyglądał następująco: CKEPNUAMTK.
Teks jawny | B | I | B | L | I | O | T | E | K | A |
Tekst tajny | C | K | E | P | N | U | A | M | T | K |
W drugim sposobie – tym ze słowem kluczem – używamy alfabetu przypisanego do każdej z liter kluczowego słowa. I tak zaszyfrowane słowo (precyzyjnie szyfr dla słowa biblioteka i słowa klucza – książka będzie wyglądało następująco: LAJLHYTOCI
Tekst jawny | B | I | B | L | I | O | T | E | K | A |
Klucz | K | S | I | Ą | Ż | K | A | K | S | I |
Tekst tajny | L | A | J | L | H | Y | T | O | C | I |
Pamiętajmy, że polskie znaki zastępujemy literami najbliżej z nimi spokrewnionymi.
Dla zaawansowanych zadanie wymagające nie lada umiejętności. W ramach zabawy można pokusić się o stworzenie takiego doboru słów, by szyfrowana wiadomość, słowo klucz oraz otrzymany szyfrogram – zakodowane hasło były istniejącymi słowami.
Tablica Vigenere’a
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
1 | A | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z |
2 | B | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a |
3 | C | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b |
4 | D | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c |
5 | E | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | c | b | c | d |
6 | F | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e |
7 | G | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f |
8 | H | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g |
9 | I | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h |
10 | J | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i |
11 | K | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j |
12 | L | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k |
13 | M | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l |
14 | N | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m |
15 | O | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n |
16 | P | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o |
17 | Q | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p |
18 | R | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q |
19 | S | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r |
20 | T | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s |
21 | U | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t |
22 | V | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u |
23 | W | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v |
24 | X | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w |
25 | Y | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x |
26 | Z | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y |
Szyfry to nie tylko doskonała forma interesujących i angażujących zajęć bibliotecznych zarówno dla młodych, starszych i dorosłych użytkowników bibliotek. Dla każdej z tych grup będą doskonałym ćwiczeniem dla szarych komórek. Pozwolą rozwinąć logiczne myślenie i analizowanie dostępnych informacji. Są to jedne z najważniejszych umiejętności współczesnego świata. Dlatego zachęcajmy naszych użytkowników do dobrej zabawy pozwalającej im się rozwijać, czyli do zabawy z szyframi.
bibliotekarz z pasją do dzielenia się wiedzę i doświadczeniem, edukator, prelegent, autor ponad 300 artykułów w czasopismach specjalistycznych skupionych wokół tematu bibliotek i instytucji kultury. W swoich tekstach wskazuje na praktyczne aspekty wdrażania teoretycznych rozwiązań. Prowadzi szkolenia w całej Polsce jest członkiem Stowarzyszenia Bibliotekarzy Polskich. Kujawsko-Pomorski Bibliotekarz Roku 2023
Wiedza i Praktyka Sp. z o.o.
ul. Łotewska 9a
03-918 Warszawa