11329

Защита информации

Лекция

Информатика, кибернетика и программирование

Лекция 12 Защита информации Проблема защиты информации от несанкционированного неразрешенного доступа НСД заметно обострилась в связи с широким распространением локальных и особенно глобальных компьютерных сетей. Защита информации необходима для уменьшения в

Русский

2013-04-07

151.5 KB

5 чел.

Лекция 12

Защита информации

Проблема защиты информации от несанкционированного (неразрешенного,) доступа (НСД) заметно обострилась в связи с широким распространением локальных и, особенно, глобальных компьютерных сетей.

Защита информации необходима для уменьшения вероятности утечки (разглашения), модификации (умышленного искажения) или уничтожения информации, представляющей определенную ценность для ее владельца.

Коды появились еще в глубокой древности в виде криптограмм (по-гречески — тайнопись).

Древней Греции (II в. до н.э.) был известен шифр, называемый «квадрат Полибия». Шифровальная таблица представляла собой квадрат с пятью столбцами и пятью строками, которые нумеровались цифрами от 1 до 5. В каждую клетку такой таблицы записывалась одна буква. В результате каждой букве соответствовала пара чисел, и шифрование сводилось к замене буквы парой чисел.

Идею квадрата Полибия проиллюстрируем таблицей с русскими буквами. Число букв в русском алфавите отличается от числа букв в греческом алфавите, поэтому и размер таблицы выбран иным (не квадрат 5x5, а прямоугольник 8x4).

  1.  
  1.  
  1.  
  1.  
  1.  
  1.  
  1.  
  1.  
  1.  

А

Б

В

Г

Д

Е

Ж

З

  1.  

И

Й

К

Л

М

Н

О

П

  1.  

Р

С

Т

У

Ф

Х

ц

ч

  1.  

Ш

Щ

Ъ

Ь

Ы

Э

Ю

Я

Зашифруем фразу: КРИПТОГРАФИЯ:

23 31 21 28 33 27 14 31 11 35 21 48

Из примера видно, что в шифрограмме первым указывается номер строки, а вторым — номер столбца.

В настоящее время проблемами защиты информации занимается криптология (kryptos — тайный, logos — наука). Криптология разделяется на два направления — криптографию и криптоанализ. Цели этих двух направлений криптологии прямо противоположны.

Криптография — наука о защите информации от несанкционированного получения ее посторонними лицами. Сфера интересов криптографии — разработка и исследование методов шифрования информации.

Под шифрованием понимается такое преобразование информации, которое делает исходные данные нечитаемыми и трудно раскрываемыми без знания специальной секретной информации — ключа. В результате шифрования открытый текст превращается в шифрограмму и становится нечитаемым без использования дешифрирующего преобразования. Шифрограмма может называться иначе: зашифрованный текст, криптограмма, шифровка или шифртекст. Шифрограмма позволяет скрыть смысл передаваемого сообщения.

Сфера интересов криптоанализа противоположная — разработка и исследование методов дешифрования (раскрытия) шифрограммы даже без знания секретного ключа.

Под ключом понимается секретная информация, определяющая, какое преобразование из множества возможных шифрующих преобразований выполняется в данном случае над открытым текстом.

Дешифрование — обратный шифрованию процесс. На основе ключа зашифрованный текст (шифрограмма, шифровка) преобразуется в исходный Открытый текст.

Процесс получения криптоаналитиками открытого сообщения из шифрованного сообщения без заранее известного ключа называется вскрытием или взломом шифра.

Существует несколько классификаций шифров.

По характеру использования ключа алгоритмы шифрования можно разделить на два типа: симметричные (с одним ключом, по-другому — с секретным ключом) и несимметричные (с двумя ключами или с открытым ключом). Несимметричные алгоритмы шифрования и дешифрования порой называют асимметричными.

В первом случае в шифраторе отправителя и дешифраторе получателя используется один и тот же ключ (Ключ 1 , см. рис. 1). Шифратор образует шифрограмму, которая является функцией открытого текста. Конкретный вид функции преобразования (шифрования) определяется секретным ключом. Дешифратор получателя сообщения выполняет обратное преобразование по отношению к преобразованию, сделанному в шифраторе. Секретный ключ хранится в тайне и передается отправителем сообщения получателю по каналу, исключающему перехват ключа криптоаналитиком противника или Коммерческого конкурента.

Рисунок  Схема Передачи информации с секретным ключом

Во втором случае (при использовании асимметричного алгоритма) получатель вначале по открытому каналу передает отправителю открытый ключ (Ключ 1), с помощью которого отправитель шифрует информацию. При получении информации получатель дешифрирует ее с помощью второго секретного ключа (Ключ 2). Перехват открытого ключа (Ключ 1) криптоаналитиком противника не позволяет дешифровать закрытое сообщение, так как ' оно рассекречивается лишь вторым секретным ключом (Ключ 2). При этом секретный Ключ 2 практически невозможно вычислить с помощью открытого Ключа 1.

Рисунок  Схема передачи информации с открытым ключом

Криптостойкостью называется характеристика шифра, определяющая его устойчивость к дешифрованию без знания ключа (т.е. устойчивость к криптоанализу). Имеется несколько показателей криптостойкости, среди которых: количество всех возможных ключей и среднее время, необходимое для криптоанализа.

Алгоритмы шифрования с открытым ключом используют так называемые необратимые или односторонние функции. Эти функции обладают следующим свойством: при заданном значении аргумента х относительно просто вычислить значение функции f(x), однако, если известно значение функции у =f(x), то нет простого пути для вычисления значения аргументах.

Все используемые в настоящее время криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований.

  •  Разложение больших чисел на простые множители (алгоритм RSA,
    авторы — Райвест, Шамир и Адлеман — Rivest, Shamir, Adleman).
  •  Вычисление логарифма или возведение в степень (алгоритм DH, авторы — Диффи и Хелман)
  •  Вычисление корней алгебраических уравнений.

Рассмотрим простейший пример необратимых функций. Легко в уме найти произведение двух простых чисел 11 и 13. Но попробуйте быстро в уме найти два простых числа, произведение которых равно 437. Такие же трудности возникают и при использовании вычислительной техники для отыскания двух простых сомножителей для очень большого числа: найти сомножители можно, но потребуется много времени.

Таким образом, в системе кодирования, основанной на разложении на множители, используются два разных ключа: один для шифрования сообщения, а второй — отличный от первого, но связанный с ним, — для дешифрования. Ключ шифрования основан на произведении двух огромных простых чисел, а ключ дешифрования — на самих простых числах.

В сороковых годах американский инженер и математик Клод Шеннон предложил разрабатывать шифр таким образом, чтобы его раскрытие было эквивалентно решению сложной математической задачи. Сложность задачи должна быть такой, чтобы объем необходимых вычислений превосходил бы возможности современных ЭВМ.

В асимметричных системах приходится применять длинные ключи (1024 бит и больше). К сожалению, длинный ключ резко увеличивает время шифрования открытого сообщения. Кроме того, генерация ключей становится весьма длительной. Зато пересылать ключи можно по незащищенным (незасекреченным, открытым) каналам связи. Это особенно удобно, например, для коммерческих партнеров, разделенных большими расстояниями.

В симметричных алгоритмах используют более короткие ключи, поэтому шифрование и дешифрование происходят быстрее. Но в таких системах рассылка ключей является сложной процедурой из-за необходимости держать в тайне информацию о секретном ключе. Использование курьеров для рассылки ключей дорогая, сложная и медленная процедура.

В США для передачи секретных сообщений наибольшее распространение получил стандарт DES (Data Encryption Standard). «Тройной DES» предусматривает для повышения стойкости сообщения троекратное шифрование данных с разными ключами. Стандарт шифрования данных DES был Разработан фирмой IBM в начале 70-х годов и первоначально назывался Lucifer.

Сложный алгоритм DES использует ключ длиной 56 бит и требует перебора 1015 возможных ключевых комбинаций. Недостатком шифра DES является малая длина ключа — 56 бит и медленная программная реализация (большой объем вычислений).

Свое развитие DES получил в ГОСТ 28147—89, который увеличил длину ключа до 256 бит.

Можно утверждать, что дешифрованию криптограмм помогает частотный анализ появления отдельных символов и их сочетаний. Вероятности появления отдельных букв в тексте сильно различаются. Для русского языка, например, буква «о» появляется в 45 раз чаще буквы «ф» и в 30 раз чаще буквы «э». Анализируя достаточно длинный текст, зашифрованный методом замены, можно по частотам появления символов произвести обратную замену и восстановить исходный текст.

При проведении криптоанализа требуется по небольшому отрезку текста решить, что собой представляет дешифрованный текст: осмысленное сообщение или набор случайных символов. Часто криптоаналитики вскрывают шифры на ЭВМ методом перебора ключей. В процессе криптоанализа приходится перебирать миллиарды ключей со скоростью тысяча ключей в секунду, на что уходит несколько дней. Вручную выполнить анализ множеств фрагментов дешифрированных текстов невозможно. Поэтому задачу выделения осмысленного текста (то есть обнаружение правильно дешифрированного текста) решают с помощью ЭВМ. В этом случае используют теоретические положения, разработанные в конце XIX века петербургским математиком Марковым А.А., так называемые цепи Маркова.

Следует заметить, что, по мнению некоторых специалистов, нет нераскрываемых шифров. Рассекретить любую шифрограмму (взломать) можно либо за большое время, либо за большие деньги. Во втором случае для дешифрования потребуется использование нескольких суперкомпьютеров, что приведет к существенным материальным затратам.

Есть и другое мнение. Если длина ключа равна длине сообщения, а ключ генерируется из случайных чисел с равновероятным распределением и меняется с каждым новым сообщением, то шифр невозможно взломать даже теоретически.

Рассмотрим еще одну классификацию шифров.

Множество современных методов защитных преобразований можно разделить на четыре большие группы: замены (подстановки), перестановки, аддитивные (гаммирования) и комбинированные методы.

В шифре перестановки все буквы открытого текста остаются без изменений, но перемещаются с их исходных позиций на другие места. Перестановки получаются в результате записи исходного текста и чтения шифрованного текста по разным путям некоторой геометрической фигуры.

В шифре замены наоборот, позиции букв в шифровке остаются теми же, что и у открытого текста, но символы открытого текста заменяются символами другого алфавита. В качестве примера здесь можно назвать шифр Цезаря. Метод замены часто реализуется многими пользователями случайно при работе на ЭВМ. Если по забывчивости не переключить на клавиатуре регистр с латиницы на кириллицу, то вместо букв русского алфавита при вводе текста будут печататься буквы латинского алфавита. В результате исходное сообщение будет «зашифровано» латинскими буквами.

В аддитивном методе буквы алфавита заменяются числами, к которым затем добавляются числа секретной псевдослучайной числовой последовательности (гаммы). Состав гаммы меняется в зависимости от использованного ключа. Обычно для шифрования используется логическая операция «Исключающее ИЛИ». При дешифровании та же гамма накладывается на зашифрованные данные. Метод гаммирования широко используется в военных криптографических системах.

Комбинированные методы предполагают использование для шифрования сообщения сразу нескольких методов (например, сначала замена символов, а затем их перестановка).

Шифрование сообщений методами замены, перестановки и гаммирования

Рассмотрим, как зашифровать сообщение методом замены (друг словами — методом подстановки). Пусть требуется зашифровать сообщение:

«ГДЕ АББА».

Заменим каждую буквы открытого текста буквами этого же алфавита, расположенными впереди через определенное число позиций, например через три позиции. Запишем фрагменты русского алфавита и покажем, как выполняется шифрование:

А

Б

В

Г

Д

Е

Ё

Ж

З

И

К

А

Б

В

Г

Д

Е

Ё

Ж

З

И

К

В результате проведенного преобразования получится шифрограмма

«ЁЖЗ ГДДГ».

В данном случае ключом является величина сдвига (число позиций между буквами). Число ключей этого шифра невелико (оно равно числу букв алфавита). Не представляет труда вскрыть такую шифрограмму перебором всех возможных ключей.

Замена может осуществляться на символы другого алфавита и с более сложным ключом (алгоритмом замены). Для простоты опять приведем только начальные части алфавитов. Ниже показан порядок замены букв русского алфавита на буквы латинского алфавита.

А

Б

В

Г

Д

Е

A

B

C

D

E

F

A

B

C

D

В результате получится шифрограмма:

BCD EFFE

При шифровании буквы можно заменить числами

А

Б

В

Г

Д

Е

A

B

C

D

E

F

A

B

C

D

1

2

3

4

5

6

1

2

3

4

Шифрограмма будет выглядеть так:

234 5665

Длинные сообщения, полученные методом одноалфавитной замены (другое название — шифр простой однобуквенной замены), раскрываются с помощью таблиц относительных частот. Для этого подсчитывается частота появления каждого символа, делится на общее число символов в шифрограмме. Затем с помощью таблицы относительных частот определяется, какая была сделана замена при шифровании.

Повысить криптостойкость позволяют многоалфавитные шифры замены (или шифры многозначной замены). При этом каждому символу открытого алфавита ставят в соответствие не один, а несколько символов шифровки.

А

Б

В

Г

Д

Е

18

7

5

19

21

2

12

4

90

35

83

15

48

14

22

10

99

32

С помощью многоалфавитного шифра сообщение «ГДЕ АББА» можно зашифровать несколькими способами:

19-83-32-48-4-7-12,
10-99-15-12-4-14-12 и т.д.

Для каждой буквы исходного алфавита создается некоторое множество символов шифрограммы так, что множества каждой буквы не содержат одинаковых элементов. Многоалфавитные шифры изменяют картину статистических частот появления букв и этим затрудняют вскрытие шифра без знания ключа.

Рассмотрим еще один многоалфавитный шифр замены, который был описан в 1585 году французским дипломатом Блезом де Виженером. Шифрование производится с помощью, так называемой таблицы Виженера. Здесь, как и прежде, показана лишь часть таблицы для того, чтобы изложить лишь идею метода.

Каждая строка в этой таблице соответствует одному шифру простой замены. При шифровании сообщения его записывают в строку, а под ним помещают ключ. Если ключ оказывается короче сообщения, то ключ циклически повторяют. Шифровку получают, находя символ в матрице букв шифрограммы. Символ шифрограммы находится на пересечении столбца с буквой открытого текста и строки с соответствующей буквой ключа.


А

Б

В

Г

Д

Е

Строка букв открытого текста

А

А

Б

В

Г

Д

Е

Матрица букв шифрограмм

Б

Я

А

Б

В

Г

Д

В

Ю

Я

А

Б

В

Г

Г

Э

Ю

Я

А

Б

В

Д

Ъ

Э

Ю

Я

А

Б

Е

Ы

Ъ

Э

Ю

Я

А

Столбец ключа

В качестве ключа выберем слово ДЕВА.  Результате получим:

Сообщение

Г

Д

Е

А

Б

Б

А

Ключ

Д

Е

В

А

Д

Е

В

шифровка

Я

Я

Г

А

Э

Ъ

Ю

В результате получим шифровку

ЯЯГ АЭЪЮ

Шифрование методом перестановки.

Идея этого метода криптографии заключается в том, что запись открытого текста и последующее считывание шифровки производится по разным путям некоторой геометрической фигуры (например, квадрата).

Для пояснения идеи возьмем квадрат (матрицу) 8x8, будем записывать текст последовательно по строкам сверху вниз, а считывать по столбцам поя следовательно слева направо.

Предположим, что требуется зашифровать сообщение: «НА ПЕРВОМ КУРСЕ ТЯЖЕЛО УЧИТЬСЯ ТОЛЬКО ПЕРВЫЕ ЧЕТЫРЕ ГОДА ДЕКАНАТ»

Н

А

П

Е

Р

В

О

М

К

У

Р

С

Е

Т

Я

Ж

Е

Л

О

У

Ч

И

Т

Ь

С

Я

Т

О

Л

Ь

К

О

П

Е

Р

В

Ы

Е

Ч

Е

Т

Ы

Р

Е

Г

О

Д

А

Д

Е

К

А

Н

А

Т

В результате преобразований получится шифровка: «НМТЧОРЫДА ЯИЛОВРЕ КЖТЬЫЕКПУЕЬКЕ АЕЗЛСО ГНРСОЯ ЧОАВЕ ПЕДО УТЕТА»».

Ключом в данном случае является размер матрицы, порядок записи открытого текста и считывания шифрограммы. Естественно, что ключ может быть другим. Например, запись открытого текста по строкам может производиться в таком порядке: 48127653,а считывание криптограммы может происходить по столбцам в следующем порядке: 81357642.

Методы замены и перестановки по отдельности не обеспечивают необходимую криптостойкость. Поэтому их используют совместно, а также в сочетании с аддитивным методом.

При шифровании аддитивным методом вначале открытый текст шифруют методом замены, преобразуя каждую букву в число, а затем к каждому числу добавляют секретную гамму (псевдослучайную числовую последовательность).

В ЭВМ преобразование открытого текста происходит естественным путем, так как каждый символ кодируется двоичным числом. Вид этого преобразования зависит от используемой операционной системы. Для определенности будем считать, что открытое сообщение в ЭВМ кодируется с помощью кодовой таблицы СР-1251 (операционная система Windows). Кроме того, будем считать, что секретная гамма добавляется к открытому тексту по правилу сложения по модулю два без переносов в старшие разряды (логическая операция Исключающее ИЛИ). Результаты всех преобразований поме6стим в таблицу.

Открытый текст

Г

Д

Е

А

Б

Б

А

Десятичное число

195

196

197

192

193

193

192

Двоичное число

1100 0011

1100 0100

1100 0101

1100 0000

1100 0001

1100 0001

1100 0000

Гамма

32

18

36

11

61

23

3

Гамма (двоичная)

0010 0000

0001 0010

0010 0100

0000 1011

0011 1101

0001 0111

0000 0011

Сложение

1110 0011

1101 0110

1110 0001

1100 1011

1111 1100

1101 0110

1100 0011

Шифрограмма

г

Ц

б

Л

ь

Ц

Г

Для наглядности результат шифрования переведен с помощью таблицы СР-1251 в буквы.

Из таблицы видно, что исходный текст был записан прописными буквами, а криптограмма содержит как прописные, так и строчные буквы. Естественно, что при реальном (а не учебном) шифровании набор символов в Шифрограмме будет еще больше. Кроме русских букв будут присутствовать латинские буквы, знаки препинания, управляющие символы.

Криптографическая система с открытым ключом

Рассматриваемый метод закрытия информации разработали в 1976 г. американцы Уитфилд Диффи и Мартин Хеллман.

Опишем пример использования такой системы.

Пусть абонент А (например, банкир) и абонент В (например, вкладчик) решили установить между собой секретную передачу шифрованной информации с открытым ключом.

Каждый из абонентов независимо друг от друга выбирает два больших простых числа, находит их произведение, функцию Эйлера от этого произведения и выбирает случайное число, меньшее вычисленного значения функции Эйлера и взаимно простое с ним.

Напомним, что простое число — это целое положительное число, большее единицы, не имеющее других делителей, кроме самого себя и единицы. Взаимно простые числа — целые числа, не имеющие общих (простых) делителей.

Порядок создания ключей проиллюстрируем с помощью таблицы. Для наглядности числа выбраны малой величины.

Действия

Абонент А (банкир)

Абонент В (вкладчик)

Выбор двух простых чисел

p=7, q=13

p=11, q=23

r=p*q

r=7*13=91

r=11*23=253

Функция Эйлера

Выбор случайного числа s, взаимно простого с  из интервала

s=5

s=31

Расчет секретного ключа t из соотношения

5t=1(mod(72))

t=29

31t=1(mod(220))

t=71

Публикация открытых ключей s,r

s=5, r=91

s=31, r=253


Запись  означает, что при целочисленном делении  на число остаток равен .

Функция Эйлера – арифметическая функция  , значение которой равно количеству положительных чисел не превосходящих r и взаимно простых с r.

Предположим, что абонент А решил послать сообщение абоненту В. Вначале методом замены каждый символ сообщения заменяется (шифруется) числом. Допустим, что требуется переслать первую букву сообщения, которая зашифрована методом замены числом 2.

Абонент А шифрует число 2 открытым (опубликованным) ключом ' абонента В. Для шифрования число 2 возводится в степень s = 31, т.е.

M=231-=2147483648.

Затем находят остаток от деления числа m на величину r = 253, в результате которого получается число 167. Напомним, что числа s и r являются открытым ключом абонента В.

В линию передается число 167, которое является шифром исходного числа 2.

Получив шифрограмму, абонент В использует свой секретный ключ r=71. Для дешифрации он возводит полученное число 167 в степень 71 и находит остаток от деления на число 253. Математически это записывается так:

16771=2(mod(253)).

В данном случае остаток от деления равен 2, значит, шифрация и дешифрирование произошли правильно. Было передано число 2 и это же число было принято после всех преобразований.

Предположим, что абонент В решил ответить абоненту А и направить ему букву, зашифрованную числом 3.

Абонент В использует открытый (опубликованный) ключ абонента А (s = 5, г = 91) и выполняет шифрующее преобразование числа 3. Математически это записывается так:

35 = 61(mod(91)).

В линию отправляется число 61. Получив это число, абонент А восстанавливает исходный текст с помощью своего секретного ключа t =29:

6129=3(mod(91)).

В результате дешифрации на приемной стороне получено число 3, которое отправил абонент В.

В приведенных примерах был рассмотрен порядок передачи одного символа с каждой стороны. Понятно, что таким образом передается целое сообщение, но преобразование над каждым символом происходит по рассмотренной схеме. Заметим, что для использования этого метода необходимо сообщение предварительно преобразовать в набор чисел, например с помощью кодовой таблицы.

Достоинством шифрования с открытым ключом является исключение необходимости передачи секретного ключа по закрытым каналам, например, с помощью курьера.

Однако, у этого метода есть существенный недостаток. Используй опубликованный ключ, сообщение может прислать любой абонент, выдавая себя за другого абонента.

В подобных случаях требуется аутентификация — подтверждение авторства присланного документа. Для этих целей разработан способ шифрования, который называется электронной подписью.

Суть этого метода шифрования заключается в том, что сообщение шифруется не только опубликованным открытым ключом, но собственным секретным ключом абонента, отправляющего сообщение.

Рассмотрим пример.

Предположим, что абонент В (вкладчик) решил послать сообщение, состоящее из числа 41, абоненту А (банкиру). Вначале вкладчик шифрует сообщение открытым ключом банкира:

415 = 6(mod(91)).

В результате шифрования получено число 6.

Дальше вкладчик повторно шифрует это сообщение своим секретным ключом 71:

б71 = 94(mod(253)).

Шифрограмма 94 отправляется банкиру.

Банкир, получив секретное сообщение, использует вначале открытый ключ вкладчика:

9431 = 6(mod(253)).

Затем банкир использует свой секретный ключ:

629 = 41(mod(91)).

В результате абонент А (банкир) получает сообщение, состоящее из числа 41.

При использовании электронной подписи никто другой не сможет прислать банкиру сообщение (например, поручение перевести деньги) от имени абонента В, так как на передаче нужно обязательно использовать секретный ключ, который известен только абоненту В.


 

А также другие работы, которые могут Вас заинтересовать

23537. ГРАММАТИКА ШВЕДСКОГО ЯЗЫКА 401 KB
  Неопределённый артикль который ставится перед существительным для общего рода en а для среднего рода ett например: en flicka девочка en dag день ett hus дом ett regn дождь. Это происходит по схеме: существительное неопределённый артикль en ett например: Dag en – dagen hus ett – huset. Определённый артикль среднего рода с существительными на согласный имеет вид –et а на безударный гласный –t например: hus – huset öga – ögat глаз. например: den långa dagen – долгий день det långa borget – длинный стол de långa...
23538. ЭКСПРЕСС–КУРС ЯПОНСКОГО ЯЗЫКА 678.5 KB
  Перед тем, как приступить непосредственно к урокам, необходимо овладеть каной. Кана – слоговая азбука, возникшая в VII в. нашей эры в результате графического сокращения и преобразования китайских иероглифов в знаки алфавита. Существует два вида каны – хирагана и катакана. Хирагана предназначена для записи собственно японских слов и китаизмов
23539. Учебник языка эсперанто 888 KB
  В отличие от русского языка в настоящем времени глаголсвязка estas 'есть' 'является' 'имеется' 'находится' от глагола esti 'быть' не опускается: Nia celo estas demokratio. Marso estas planedo. Формы множественного числа слов оканчивающихся на o или a образуются прибавлением окончания j: novaj frazoj; niaj geografiaj kartoj; Vi estas juna 'Ты молод'; Vi estas junaj 'Вы молоды'. Глагол havi всегда требует винительного падежа глагол esti – никогда; Li havas elegantan palton; Lia palto estas eleganta.
23540. ГРАММАТИКА ИСПАНСКОГО ЯЗЫКА 1.02 MB
  1 Имя существительное – Nombre sustantivo В испанском языке существительные бывают: собственные Rosa Роза Carmen Кармен нарицательные la mesa стол el árbol дерево одушевленные el hombre мужчина el gato кот неодушевленные el bosque лес la silla стул конкретные la cara лицо el techo потолок абстрактные el tiempo время el aire воздух собирательные la biblioteca библиотека la muchedumbre толпа 1. Существительные которые оканчиваются в единственном числе на согласные z и x меняют их во множественном числе на c:...
23541. НЕМЕЦКИЙ ЯЗЫК. УНИВЕРСАЛЬНЫЙ СПРАВОЧНИК 3.34 MB
  2] К ЧИТАТЕЛЮ [1] Язык DIE SPRACHE [1. Die Anwendung des Zeitwortes [2.2] Префиксы die Vorsilben er ent ver.3] Никаких сложносоставных существительных die Substantivkopellungen.
23542. Генетическая классификация языков мира: необходимый минимум для студентов I курса 47.5 KB
  Для перечисленных ниже языков полезно знать не только то к какой группе и семье они относятся но и где на них говорят с точностью до страны или хотя бы континента A. Языки Евразии включая циркумполярную область Индоевропейская семья более 400 языков Албанский Армянский Греческий древне и новогреческий Кельтские: бретонский корнский валлийский ирландский шотландский и др. Тохарские мертвые: тохарский А и тохарский Б Уральская семья более 30 языков Прибалтийскофинские: финский эстонский ливский водский карельский...
23543. МЕТОДЫ КОМПАРАТИВИСТИКИ 103 KB
  Многообразие методов изучения языков III. Трактовка и апробация методов изучения языков разными ученымилингвистами: сравнительноисторический метод; сравнительный метод; сопоставительный метод; сопоставительнотипологический метод; метод индексирования; описательный метод; метод контрастивного анализа и его типы; IV. Настоящая работа посвящена тем аспектам языкознания или лингвистики которые занимаются сравнительным изучением внутренних законов развития и функционирования языка и ставит своей целью выявление принципов...
23544. ЖИВОЕ СЛОВО 222 KB
  Под оратором мы разумеем не только лиц произносящих речи в больших собраниях на митингах и т. Рудин владел едва ли не высшей тайной музыкой красноречия. Самый звук его голоса увеличивал обаяние; казалось что устами говорило чтото высшее для него самого неожиданное Дар воодушевленной проникнутой живым чувством речи – драгоценнейший дар для агитатора. Художественная картинка воздействия на толпу воодушевленной речи дана Горьким в его превосходной сказочке О чиже который лгал.
23545. ОРАТОРСКОЕ ИСКУССТВО И РИТОРИКА 231.5 KB
  А именно: умение убедительно излагать свою речь остроумно отвечать на вопросы говорить без подготовки используя пункты выступления предыдущего оппонента спорить против очевидности сбивать и путать противника в споре и т. Поэтому чувствуя свою уязвимость перед уловками более опытных в публичном красноречии оппонентов Демосфен выработал у себя такую манеру выступления при которой практически не оставалось места для импровизации а выкрики и замечания противников игнорировались или парировались заранее подготовленным текстом. В...