Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

KRYPTOLOGIA.

Podobne prezentacje


Prezentacja na temat: "KRYPTOLOGIA."— Zapis prezentacji:

1 KRYPTOLOGIA

2 Czym jest szyfrowanie? Szyfrowanie to sposób zwiększenia bezpieczeństwa wiadomości lub pliku przez zaszyfrowanie jego zawartości, tak aby mogła być odszyfrowana i odczytana jedynie przez osobę posiadającą właściwy klucz szyfrowania. Dziś, szyfrować możemy dosłownie wszystko wiadomości elektroniczne, ważne dla nas dokumenty, czy nawet całe dyski z danymi.

3 Czym jest szyfrowanie? Wiadomość przed zaszyfrowaniem nazywa się tekstem jawnym. A wiadomość zaszyfrowaną – szyfrogramem (inaczej kryptogramem). Proces zamiany tekstu jawnego w szyfrogram nazywany jest szyfrowaniem, a proces odwrotny, czyli zamiany tekstu zaszyfrowanego na powrót w możliwy do odczytania, deszyfrowaniem.

4 Od kiedy znane jest szyfrowanie?
Pierwsze wzmianki o kryptografii pochodzą już ze starożytności. Można stwierdzić, że szyfrowanie powstało równocześnie z wynalezieniem pisma. Starożytni Egipcjanie, pomimo tego, że nie znali systemów kodowania zostawili po sobie ogromną tajemnicę – pismo obrazkowe. Hieroglify były pismem rozumianym jedynie przez uczonych mieszkańców Egiptu, więc w pewien sposób był to szyfr. Kilka tysięcy lat temu na oryginalny sposób szyfrowania wpadł władca greckiego miasta Miletu – Histiajos. Chciał wysłać do swojego zięcia sekretny list, którego treść nie mogła być przechwycona przez Persów. Problem rozwiązano tak: jednemu z niewolników ogolono głowę, na skórze napisano wiadomość, a w drogę wysłano dopiero wtedy, gdy odrosły mu włosy i ukryły poufny tekst.

5 symetryczne asymetryczne
S Z Y F R Y - podział Szyfry dzieli się na: symetryczne asymetryczne

6 Szyfry symetryczne Szyfry symetryczne to takie, gdzie do szyfrowania i odszyfrowania potrzebny jest ten sam klucz zwany kluczem symetrycznym. Bezpieczeństwo tych szyfrów opiera się tylko na utrzymaniu w tajemnicy klucza. Ujawnienie klucza pozwala odtworzyć szyfrogram. Schemat działania szyfru symetrycznego przedstawia poniższy rysunek. szyfrowanie szyfr odszyfrowywanie

7 Schemat działania szyfru asymetrycznego:
Szyfry asymetryczne Do szyfrowania i deszyfracji wiadomości używane są dwa zupełnie inne klucze. Jeden z kluczy nazywany jest kluczem publicznym, gdyż jest to klucz jawny i może zostać upubliczniony. Drugi z kluczy nazywany jest kluczem prywatnym i jest kluczem unikatowym. Wiadomość zaszyfrowaną za pomocą klucza publicznego odszyfrować można jedynie za pomocą klucza prywatnego. Schemat działania szyfru asymetrycznego: szyfrowanie szyfr odszyfrowywanie

8 Klasyczne metody kryptograficzne dzielą się na dwa rodzaje:
Szyfry klasyczne Klasyczne metody kryptograficzne dzielą się na dwa rodzaje:  szyfry przestawieniowe, za pomocą których zmieniano kolejność liter w wiadomości (przykład najprostszego przestawienia – "pomóż mi" staje się "opómż im"), szyfry podstawieniowe, które polegały na zastępowaniu pojedynczych liter lub ich grup, odpowiednio: innymi literami lub ich grupami (np. "natychmiastowy wylot" staje się "obuzdinjvbtupxz xzmpu" w najprostszym podstawieniu za daną literę – następnej litery alfabetu łacińskiego). W prostych wersjach obydwa szyfry oferują niewielki stopień utajnienia przed przeciwnikiem.

9 Pojęcia związane z szyfrowaniem
kryptografia (szyfrowanie) kryptoanaliza (rozszyfrowywanie) kryptologia = kryptografia + kryptoanaliza klucz tajny (klucz symetryczny) klucz publiczny (klucz niesymetryczny) Steganografia (ukrywania informacji)

10 Kryptologia Kryptologia jest nauką o szyfrowaniu, czyli bezpiecznych sposobach przekazywania informacji. Kryptologia ma szerokie zastosowanie w społeczeństwach rozwiniętych technicznie; wykorzystuje się ją np. w rozwiązaniach zapewniających bezpieczeństwo kart bankomatowych, haseł komputerowych i handlu elektronicznego. KRYPTOLOGIĘ dzieli się na: KRYPTOGRAFIĘ  (z gr. pisać), czyli wiedzę o układaniu systemów kryptograficznych, KRYPTOANALIZĘ  (gr. rozluźnić), czyli wiedzę o łamaniu systemów kryptograficznych.

11 Kryptografia Kryptografia jest to sztuka przekształcenia tekstu jawnego zrozumiałego dla wszystkich w tekst zaszyfrowany, który zrozumiały jest tylko dla osób wtajemniczonych, znających szyfr. Jak łatwo zauważyć, kryptografia nie zajmuje się ukrywaniem przed osobami trzecimi faktu istnienia informacji, ale jedynie jej przekształcenie przy pomocy szyfru do takiej postaci by treść wiadomości pozostała ukryta.

12 Steganografia Steganografia w wolnym tłumaczeniu oznacza “ukryte pisanie” (gr. steganos – ukryty), a jest to po prostu nauka o ukrywaniu istnienia informacji. Składa się na nią zbiór technik służących do ukrywania informacji m.in. w plikach graficznych, tekstowych czy audio.  Steganografia ma jedną zasadniczą wadę – przechwycenie wiadomości jest jednoznaczne z jej ujawnieniem. Oczywiście sam fakt przechwycenia wiadomości jest dość mało prawdopodobny.

13 Kryptografia a steganografia
Podstawową różnicą między steganografią a kryptografią jest niewątpliwie to, że w przypadku tej pierwszej zmierza się do ukrycia faktu istnienia jakiejkolwiek wiadomości, bez konieczności jej szyfrowania.  Steganografia wykorzystuje nosiciela, by ukryć w nim wiadomość, a kryptografia zmienia wiadomość do postaci niezrozumiałej przez osoby postronne. Stosując obok siebie kryptografię oraz steganografię można znacznie podnieść poziom bezpieczeństwa szyfrując wiadomość przed jej ukryciem. Dzięki temu rozwiązaniu nawet po wykryciu wiadomości przez osobę niepowołaną, nie zostanie ona ujawniona dopóki szyfr nie zostanie złamany.

14 Kryptoanaliza Celem kryptoanalizy jest odnalezienie słabości systemu kryptografi-cznego, a tym samym umożliwienie jego złamania lub obejścia. Działania kryptoanalityka mogą być albo wrogie, albo przeciwnie – mogą być podejmowane w celu znalezienia słabych punktów systemu i podniesienia jego odporności na ataki. Teoretycznie prawie każdy szyfr można złamać, w praktyce jednak zależy to głównie od mocy obliczeniowej użytej do złamania i czasu. Zazwyczaj uznaje się szyfry za bezpieczne jeśli nie da się ich złamać w stosunkowo długim czasie. A ponieważ moc obliczeniowa komputerów ciągle rośnie to w celu utrzymywania należytego poziomu bezpieczeństwa szyfrów tworzy się coraz algorytmy kryptograficzne. Powszechny sąd, iż każdy system szyfrowania może być złamany, jest mylący. Claude Shannon udowodnił, że w przypadku systemu szyfrowania z kluczem jednorazowym (one-time pad) nie jest to możliwe, o ile klucz jest rzeczywiście losowy, zawsze używany tylko jeden raz, utrzymany w sekrecie, a jego długość jest nie mniejsza niż długość wiadomości.

15 Znane szyfry SZYFR CEZARA
Juliusz Cezar szyfrował swoją korespondencję z Cyceronem szyfrem podstawieniowym. Sposób ten polegał na tym, że zamiast każdej litery pisało się literę występującą w alfabecie trzy miejsca dalej.

16 MĘŻNY BĄDŹ, CHROŃ PUŁK TWÓJ I SZEŚĆ FLAG Tekst zaszyfrowany:
Znane szyfry PRZYKŁAD SZYFRU CEZARA Alfabet: Szyfr: Ćwiczenie: Zaszyfruj wiadomość według powyższego kodu (należy każdą jej literę zastąpić odpowiednikiem z szyfru). Tekst jawny: MĘŻNY BĄDŹ, CHROŃ PUŁK TWÓJ I SZEŚĆ FLAG Tekst zaszyfrowany: A Ą B C Ć D E Ę F G H I J K L Ł M N Ń O Ó P R S Ś T U W Y Z Ź Ż OHBÓŻ DĆFĄ, EKTRP ŚZŃM YŹSŁ L UAGWĘ INCJ

17 Znane szyfry SZYFR ATBASH
Szyfr AtBash, to wywodzący się z tradycji żydowskiej szyfr monoalfabetyczny, podstawieniowy. Zamiast każdej z liter alfabetu jawnego, podstawia się literę, która leży w takiej samej odległości od końca alfabetu, co dana litera od początku. W praktyce polega to na odwróceniu alfabetu. ZADANIE: Napisz swoje imię szyfrem AtBash

18 Znane szyfry SZYFR PŁOTKOWY
Ćwiczenie: tekst jawny = "KRYPTOGRAFIA", klucz = "4" (wysokość płotka), postać tekstu jawnego zapisanego w kształcie płotka o wysokości 4: szyfrogram = KGRORAYTAIPF

19 Znane szyfry Historyczny szyfr Vigenère'a
Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 r. Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise'owi de Vigenère. Polega na tym, że kolejna litera tekstu zaszyfrowanego (czyli kryptogramu) zależy nie tylko od odpowiedniej litery tekstu otwartego, ale również od miejsca, w którym ta litera się znajduje (w tekście otwartym). Szyfr Vigenere'a bazuje na tablicy stworzonej przez Trithemiusa, nazywanej "tabula recta". W pierwszym wierszu tabeli wyszukuje się literę tekstu do zaszyfrowania, a w pierwszej kolumnie, literę klucza. Klucz powtarza się do końca szyfrowania. Szyfrogram tworzą litery znajdujące się na przecięciu wybranej kolumny i wiersza.

20 Działanie szyfru Vigenere’a oparte jest na następującej tablicy:
Znane szyfry Szyfr Vigenère'a Działanie szyfru Vigenere’a oparte jest na następującej tablicy: Każdy z wierszy tablicy odpowiada szyfrowi Cezara, przy czym w pierwszym wierszu przesunięcie wynosi 0, w drugim 1 itd. Aby zaszyfrować pewien tekst, potrzebne jest słowo kluczowe. Słowo kluczowe jest tajne i mówi, z którego wiersza (lub kolumny) należy w danym momencie skorzystać. Przypuśćmy, że chcemy zaszyfrować prosty tekst, np.: TO JEST BARDZO TAJNY TEKST o tego celu użyjemy znanego tylko nam słowa kluczowego, np. TAJNE.

21 TO JEST BARDZO TAJNY TEKST TA JNET AJNETA JNETA JNETA
Znane szyfry Historyczny szyfr Vigenère'a Na początku zauważamy, że użyte słowo kluczowe jest zbyt krótkie, by wystarczyło do zaszyfrowania całego tekstu, więc należy użyć jego wielokrotności. Będzie to miało następującą postać: TO JEST BARDZO TAJNY TEKST TA JNET AJNETA JNETA JNETA Następnie wykonujemy szyfrowanie w następujący sposób: litera szyfrogramu odpowiada literze z tabeli znajdującej się na przecięciu wiersza, wyznaczanego przez literę tekstu jawnego i kolumny wyznaczanej przez literę słowa kluczowego, np. po kolei T i T daje M, O i A daje O itd. W efekcie otrzymujemy zaszyfrowany tekst: MO SRWM BJEHSO CNNGY CROLT

22 Znane szyfry Oryginalny szyfr Vigenère'a
Oryginalny szyfr Vigenère'a używał autoklucza, pierwsza litera klucza była ustalana, a kolejnymi literami były kolejne litery tekstu jawnego. Niech naszą literą szyfrującą, będzie N. tekst jawny: TO JEST BARDZO TAJNY TEKST klucz: NT OJES TBARDZ OTAJN YTEKS tekst zaszyfrowany: GH XNWL UBRUCN HTJWL RXOCL Odszyfrowanie przebiega w następujący sposób, pierwszą literę szyfrogramu, odszyfrowywujemy ustaloną literą (N), kolejne litery, dopiero co odszyfrowanymi literami: G N → T H T → O X O → J.

23 Znane szyfry SZYFR PLAYFAIRA
Szyfr Playfaira, opiera się na tabeli 5 x 5 utworzonej ze wszystkich liter alfabetu. Literę I i J stosuje się zamiennie aby uzyskać alfabet 25-znakowy. Tworzenie tabeli Do utworzenia tabeli potrzebny jest klucz. W komórki tabeli wpisuje się kolejno litery klucza. Powtarzające się litery należy pominąć. Następnie tabelę uzupełnia się pozostałymi literami alfabetu. Tekst jawny: STUDENT Klucz: MAGISTER Szyfrowanie Wiadomość należy podzielić na dwuznaki. Każde dwa znaki, oddzielnie, znajduje się w tabeli i zaznacza prostokąt utworzony przez te litery. Szyfrogramem, dla każdego dwuznaku, są litery leżące na pozostałych rogach utworzonego prostokąta. Jeżeli litery leżą w jednym wierszu, odczytuje się litery z prawej strony. Jeżeli w jednej kolumnie, to litery leżące o wiersz niżej. ZOBACZ dokładniej na

24 Znane szyfry Szyfr Lorenza
Naczelne Dowództwo Niemieckiej Armii, podczas II wojny światowej, zwróciło się do firmy Lorenz o wyprodukowanie dla maszyny szyfrującej kod dalekopisowy o wysokim bezpieczeństwie w celu umożliwienia całkowicie tajnej komunikacji radiowej.

25 Szyfry harcerskie Szyfry harcerskie możemy podzielić na:
Szyfry sylabowe Szyfr zuchowy (czekolada) Szyfr ułamkowy Szyfr podstawiany – liczbowy Szyfr – zamiana Zegarowy

26 Szyfry harcerskie Szyfry sylabowe
Są to najprostsze szyfry, można je wymyślać samemu. Najbardziej popularnymi literówkami są: GA-DE-RY-PO-LU-KI PA-DY-GI-MO-ZE-TU KA-CE-MI-NU-TO-WY KO-NI-EC-MA-TU-RY Zasada tych szyfrów jest bardzo prosta. Wyjaśnię to na przykładzie GA-DE-RY-PO-LU-KI. Zasada działania szyfru jest prosta, wystarczy podstawiać za literkę w szyfrowanym wyrazie literkę, która jest w parze. Jeśli zaś literka, w szyfrowanym wyrazie nie występuje w szyfrze przepisujemy ją.

27 Szyfry harcerskie Szyfr zuchowy (czekolada)
To szyfr w którym litery są kodowane za pomocą kropek umiejscowionych w odpowiedniej ramce (wyczytanej z klucz-ramki). Przerysowujemy elementy ramki a w miejsce literki wstawiamy kropkę. Trzeba się starać, by kropka była wyraźnie po lewej lub prawej stronie ramki, tak jak literki. Przykład: Zaszyfrowane słowo ,,TIMON" -

28 Szyfry harcerskie Szyfr ułamkowy
Polega na zapisaniu liter w postaci ułamków. Licznik oznacza kolejną pozycję litery w kluczu. Żeby było łatwiej zrozumieć, spróbuj wykonać przykład z zaszyfrowanym słowem ,,HARCE„:

29 Szyfry harcerskie Szyfr podstawiany – liczbowy
Kolejne litery zostają zamienione na kolejne liczby: A – 1, B – 2, C – 3, D – 4, E – 5, F – 6, G – 7, H – 8, I – 9, J – 10, K - 11, L – 12, Ł – 13, M – 14, N – 15, O – 16, P – 17, R – 18, S – 19, T – 20, U – 21, W – 22, Y – 23, Z - 24 ALA MA KOTA = 1/ (11+16:20)=1 CZUWAJ = – 21 :22 – 1 +10 Sposób oddzielania poszczególnych liczb zależy tylko od pomysłowości szyfrującego.

30 Szyfry harcerskie Szyfr - zamiana
Zamiast litery na górze - piszemy znajdującą się pod spodem, zamiast dolnej - znajdującą się nad nią. CZUWAJ = NLIJŁW

31 Szyfry harcerskie Szyfr zegarowy
Literom przyporządkowujemy odpowiednie godziny zgodnie z rozpiską przedstawioną na powyższej grafice. Wiadomości zapisujemy podając jako godzinę odpowiednią cyfrę i dowolną liczbę minut. Poszczególne minuty oddzielamy przecinkami. Przykład Harcerz -> 8:10, 1:56, 18:13, 3:06, 5:23, 18:54, 24:00

32 ZADANIA 1 Jak nazywamy naukę zajmującą się sposobami deszyfracji czyli łamaniem szyfrów? 1. kryptografią 2. kryptoanalizą 3. kryptologią Odp. 2. kryptoanalizą Co nazywamy kluczem symetrycznym? to informacja umożliwiająca dokonania operacji szyfrowania lub deszyfrowania to informacja umożliwiająca dokonania tylko operacji deszyfrowania to informacja umożliwiająca dokonania tylko operacji szyfrowania Odp. 1. Informacja umożliwiająca dokonania operacji szyfrowania lub deszyfrowania. Z podanych poniżej odpowiedzi wybierz tę, która jest wynikiem kodowania wyrazu ”ALABAMA” klasycznym szyfrem Cezara 1. DODEDPD CNCDCOC EPEFERE Odp. 1. DODEDPD

33 ZADANIA 2 KWEOOAIDN KODOWANIE KWEOOAIDN KODOWANIE
Zaszyfruj wyraz szyfrem płotkowym. Klucz – 4. KWEOOAIDN Odp. KODOWANIE Odszyfruj wyraz zakodowany szyfrem płotkowym. Klucz – 3. KWEOOAIDN Odp. KODOWANIE Z podanych poniżej odpowiedzi wybierz tę, która jest wynikiem kodowania wyrazu ”ALABAMA” klasycznym szyfrem Cezara 1. DODEDPD CNCDCOC EPEFERE Odp. 1. DODEDPD


Pobierz ppt "KRYPTOLOGIA."

Podobne prezentacje


Reklamy Google