Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Dane INFORMACYJNE (do uzupełnienia)

Podobne prezentacje


Prezentacja na temat: "Dane INFORMACYJNE (do uzupełnienia)"— Zapis prezentacji:

1

2 Dane INFORMACYJNE (do uzupełnienia)
ID grupy: B5 Lokalizacja: Instytut Matematyki Uniwersytet w Białymstoku Opiekun: mgr Marcin Makowski Kompetencja: Matematyczno-przyrodnicza Temat projektowy: Lepsi od Enigmy Semestr/rok szkolny: III/

3 Pierwsze szyfry Hieroglify były jednym z pierwszych szyfrów. Nazwa wywodzi się (podobnie jak nazwa władcy - faraona) z greki i oznacza święte znaki. W piśmie hieroglificznym występują 3 rodzaje znaków: znaki fonetyczne znaki ideograficzne determinatywy

4 Szyfr Szyfr (inaczej kryptograficzny algorytm szyfrujący) – jest to funkcja matematyczna wykorzystywana do szyfrowania tekstu jawnego lub jego deszyfrowania. Zazwyczaj jedna funkcja wykorzystywana jest do szyfrowania, a inna do deszyfrowania wiadomości. Wiadomość przed zaszyfrowaniem nazywana jest tekstem jawnym, zaś wiadomość zaszyfrowaną nazywamy szyfrogramem. Proces zamiany tekstu jawnego na szyfrogram nazywamy szyfrowaniem.

5 Enigma Enigma – niemiecka przenośna, elektromechaniczna maszyna szyfrująca oparta na zasadzie obracających się wirników, opracowana przez Artura Scherbiusa, a następnie produkowana przez wytwórnię Scherbius & Ritter. Wytwórnia ta została założona w 1918 z inicjatywy Scherbiusa oraz innego niemieckiego inżyniera Richarda Rittera i zajmowała się konstrukcją i produkcją urządzeń elektrotechnicznych między innymi silników asynchronicznych. Scherbius odkupił prawa patentowe do innej wirnikowej maszyny szyfrującej opracowanej przez holenderskiego inżyniera Hugona Kocha.

6 Polacy i enigma Pierwsze próby złamania szyfru Enigmy podejmowali Francuzi, Anglicy i Polacy już pod koniec lat dwudziestych, jednak bez rezultatu. Głównym problemem dekryptażu było zastosowanie przełomowych na owe czasy szyfrów polialfabetycznych, w których każda litera tekstu jawnego szyfrowana jest za pomocą innej permutacji alfabetu, co pozwala ukryć własności językowe szyfrogramu. W łamaniu szyfrów główną rolę odgrywali lingwiści, którzy w procesie kryptoanalizy wyłapywali charakterystyczne cechy języka, takie jak częstość powtarzania się liter, długość wyrazów itd. W przypadku zastosowania mechanicznych maszyn szyfrujących analiza lingwistyczna nie przynosiła żadnych rezultatów co wymusiło na kierownictwie Biura Szyfrów Oddziału II Sztabu Głównego zatrudnienie do pracy profesjonalnych matematyków.

7 Polacy i enigma Po raz pierwszy szyfrogramy zakodowane przy pomocy Enigmy udało się rozszyfrować polskim kryptologom w roku 1932. Prace Polaków, głównie Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego, pozwoliły na dalsze prace nad dekodowaniem szyfrów stale unowocześnianych maszyn Enigma najpierw w Polsce, a po wybuchu wojny we Francji i Wielkiej Brytanii.

8 ,,LEPSI OD ENIGMY” Zaprezentujemy rodzaje szyfrów, które opracowywaliśmy w pierwszym semestrze roku szkolnego 2010/2011. Pokażemy przykłady, na podstawie których omawialiśmy nasz projekt.

9 SZYFR UŁAMKOWY JAK STWORZYĆ SZYFR? Kodując literę, zapisujemy ją w postaci ułamka. Aby zaszyfrować literę, należy odnaleźć ją, w którymś z poniższych zapisów. Liczba znajdująca się pod literą, to mianownik, liczba nad, to licznik.

10 GADERYPOLUKI Gaderypoluki – rodzaj prostego monoalfabetycznego szyfru podstawieniowego stosowanego w harcerstwie do szyfrowania krótkich wiadomości Technicznie jest to prosty, symetryczny, monoalfabetyczny szyfr podstawieniowy, w którym szyfrowanie oparte jest na krótkim, łatwym do zapamiętania kluczu. Klucz ten zapisuje się w formie ciągu par liter, które ulegają w tym szyfrze prostemu zastąpieniu. Najczęściej stosowany klucz to "GA-DE-RY-PO-LU-KI", skąd pochodzi nazwa szyfru. W kluczu tym każda para liter oddzielonych myślnikiem stanowi listę zamienników. Litery, których nie ma liście zamienników, pozostawia się w szyfrowanym tekście bez zmian. Zmianom nie podlegają też spacje. "Ala ma kota" po zaszyfrowaniu kluczem "GA-DE-RY-PO-LU-KI" ma postać "GUG MG IPTG”

11 SZYFR RAMOWY,,CZEKOLADKA”
Szyfrowanie za pomocą szyfru ramowego ogranicza się do przekopiowania fragmentu obramowania, w którym znajduje się szyfrowana litera oraz zaznaczenia kropką miejsca, w którym powinna znajdować się litera. Załóżmy, że szyfrowane jest słowo „CZUWAJ”. Należy narysować ramkę z układem liter. W miejscu, gdzie znajduje się litera wstawiamy kropkę i razem z nią przerysowujemy fragment ramki. Każdy symbol oznacza jedną literę.

12 ALFABET MORSE’A Alfabet Morse'a – stworzony w 1832 przez Samuela Morse'a i Alfreda Vaila sposób reprezentacji alfabetu, cyfr i znaków specjalnych za pomocą dźwięków, błysków światła, impulsów elektrycznych lub znaków popularnie zwanych kreską i kropką. Każdej literze alfabetu odpowiada słowo, które posiada tyle sylab z ilu symboli (kropek i kresek) składa się dana litera w alfabecie Morse'a. Sylabom zawierającym w sobie "o" odpowiada kreska - pozostałym sylabom w alfabecie Morse'a odpowiada kropka.

13 ALFABET BRAILLE’A Alfabet Braille'a – alfabet umożliwiający zapisywanie i odczytywanie tekstów osobom niewidomym. Podstawą, z której wyprowadza się cały system Braille'a jest sześciopunkt nazywany znakiem tworzącym. System składa się ze znaków będących kombinacją sześciu wypukłych punktów ułożonych w dwóch kolumnach po trzy punkty w każdej. Lewa kolumna zawiera umownie oznaczone punkty: 1,2,3, zaś prawą stanowią punkty: 4,5,6. Wzajemna kombinacja i rozmieszczenie punktów daje możliwość zapisu sześćdziesięciu trzech znaków. W brajlu można zapisać wszystko – istnieje kilka uzupełniających systemów zapisu brajlowskiego – notacje matematyczna, chemiczna, fizyczna i muzyczna. W niektórych zapisach stosuje brajl ośmiopunktowy.

14 TABLICZKA MNOŻENIA - SZYFR HARCERSKI
Aby zaszyfrować literę najpierw odnajdujemy ją w poniższym kluczu, a następnie wpisujemy: nr_wiersza (w którym dana litera się znajduje) x nr_kolumny.

15 KOD HARCERSKI-CYFROWY
Każdej literze alfabetu (nie uwzględnia się takich liter jak ą, ę itp.) przypisywana jest kolejna liczba, począwszy od „H”. Zamiast liter w wyrazie, który chcemy zaszyfrować, piszemy odpowiadającą jej cyfrę, bądź liczbę. Aby nie było za łatwo, to do tych liczb dodaje się cyfry dowolnej liczby, takiej, która nie jest trudna do zapamiętania. Załóżmy, że tą liczbą będzie rok zakończenia II wojny światowej, czyli 1945:

16 Numery identyfikacyjne
W tej części przedstawimy numery, które identyfikują ludzi, oto niektóre z nich: NIP ISBN REGON PESEL

17 NIP Numer Identyfikacji Podatkowej (NIP) – dziesięciocyfrowy kod, służący do identyfikacji podmiotów płacących podatki w Polsce. Nadawany jest przez naczelnika urzędu skarbowego.

18 Znaczenie numeru Trzy pierwsze cyfry każdego NIP-u oznaczają kod urzędu skarbowego, który nadał dany numer. W kodzie tym występują wyłącznie cyfry od 1 do 9 – teoretycznie cyfra 0 nie powinna być w nim generowana.

19 Znaczenie 10 cyfry NIP-u Dziesiąta cyfra NIP-u jest cyfrą kontrolną, obliczaną według specjalnego algorytmu: Pomnożyć każdą z pierwszych dziewięciu cyfr odpowiednio przez wagi: 6, 5, 7, 2, 3, 4, 5, 6, 7. Zsumować wyniki mnożenia. Obliczyć resztę z dzielenia przez 11 (operacja modulo 11).

20 Zasady posługiwania się numerem NIP
Ustawa o NIP nakłada na podatników obowiązek podawania NIP na dokumentach dotyczących zobowiązań podatkowych oraz należności niepodatkowych pobieranych przez organy celne i podatkowe. W ww. sprawach podatnicy są zobowiązani podawać NIP na żądanie: organów administracji rządowej i samorządowej organów kontroli skarbowej przedstawicieli Najwyższej Izby Kontroli banków płatników oraz inkasentów podatków i niepodatkowych należności.

21 ISBN Międzynarodowy Znormalizowany Numer Książki (ang. International Standard Book Number) – niepowtarzalny 13-cyfrowy identyfikator książki; do 31 grudnia 2006 r. zawierał 10 cyfr. Według zaleceń standardu numer ten powinien identyfikować wydawcę jak również specyficzny tytuł oraz edycję.

22 Zasady nadawania ISBN Każda edycja i odmiana książki (oprócz reprintów) otrzymuje swój własny ISBN. Często nowe polskie wydania jeszcze w 1994 r. były jednak oznaczane niezmienianym numerem ISBN, a nieunikalne numery ISBN np. z roku 1983 powielane w dodrukach już zmienionych wydań jeszcze w 1998 r. Również zmieniane wydania nie otrzymywały unikalnych numerów ISBN. Biblioteki, by jednoznacznie opisać książkę stosują różne techniki, np. dopisanie do numeru ISBN ceny książki. Przed wprowadzeniem prefiksu 978 numer ISBN składał się z czterech pól: 1.kraju pochodzenia, 2.wydawcy, 3.numeru publikacji, 4.znaku sumy kontrolnej.

23 Znak kontrolny ISBN Znak kontrolny jest sumą cyfr pomnożonych przez ich pozycje, modulo 11, przy czym 10 jest reprezentowane jako X. Na przykład, by znaleźć sumę kontrolną numeru ISBN, którego pierwsze dziewięć cyfr to , obliczamy:   1·0 + 2·3 + 3·0 + 4·6 + 5·4 + 6·0 + 7·6 + 8·1 + 9·5 =  0  +  6  +  0  +  24 +  20 +  0  +  42 +  8  +  45 = 145 = 13·11 + 2 Zatem znakiem kontrolnym jest 2 i pełny numer to ISBN

24 REGON REGON (akronim od Rejestr Gospodarki Narodowej) - Krajowy Rejestr Urzędowy Podmiotów Gospodarki Narodowej, rejestr statystyczny prowadzony przez Prezesa Głównego Urzędu Statystycznego. Pod pojęciem REGON-u rozumiany jest także numer REGON, czyli dziewięciocyfrowy lub czternastocyfrowy numer. Regon jest numerem identyfikującym podmioty gospodarcze w Polskim Rejestrze Gospodarki Narodowej.

25 9-cyfrowy REGON Początkowo REGON był 7-cyfrowy, a numery były nadawane centralnie. Później (ok r.) rozszerzono REGON na 9 cyfr, gdzie regonom "starym" (7-cyfrowym) po prostu dołożono na początku 2 zera, a nowe zaczęto tworzyć wg klucza: 2 cyfry wyróżnika województwa + 6 cyfr "numeru seryjnego" + 1 cyfra kontrolna. Województw było 49 i miały nadane kolejne numery nieparzyste – od 01 (warszawskie) do 97 (zielonogórskie).

26 Suma kontrolna Dziewiąta cyfra jest cyfrą kontrolną obliczaną następująco: Wagi: Pierwsze osiem cyfr REGON: Wynik: 1*8 + 2*9 + 3*2 + 4*3 + 5*4 + 6*5 + 7*6 + 8*7 = 192 Cyfra kontrolna: 192 mod 11 = 5 Cały REGON: W przypadku, gdy mod zwraca 10 za cyfrę kontrolną przyjmuje się 0

27 14-cyfrowy REGON Jednostkom organizacyjnym, które mają swoje siedziby w różnych województwach nadaje się REGON 14-cyfrowy (identyfikator jednostki lokalnej). Dziewięć pierwszych cyfr takiego numeru pokrywa się z REGON-em jednostki macierzystej. Cyfra kontrolna numeru obliczana jest tym samym sposobem, ale wagi są inne. Ponieważ jeden ze współczynników wagowych wynosi zero to weryfikacja "długiego" REGON-u wymaga weryfikacji 9 cyfr z wagami jak dla 9-cyfrowego numeru, a następnie weryfikacji długiego REGON-u z innymi wagami.

28 Suma kontrolna W przypadku REGON-ów 14-cyfrowych cyfrę kontrolną oblicza się następująco: Wagi: Pierwsze trzynaście cyfr REGON: Wynik: 1*2 + 2*4 + 3*8 + 4*5 + 5*0 + 6*9 + 7*7 + 8*3 + 5*6 + 1*1 + 2*2 + 3*4 + 4*8 = 260 Cyfra kontrolna: 260 mod 11 = 7 Cały REGON:

29 PESEL - skrót od nazwy "Powszechny Elektroniczny System Ewidencji Ludności".

30 Numer PESEL nadaje się:
obywatelom polskim zameldowanym na pobyt stały lub czasowy trwający ponad 3 miesiące, a także osobom ubiegającym się o wydanie dowodu osobistego, cudzoziemcom zameldowanym na pobyt stały lub czasowy trwający ponad 3. obywatelom polskim i cudzoziemcom, którzy podlegają na terytorium Rzeczypospolitej Polskiej ubezpieczeniom społecznym lub ubezpieczeniu zdrowotnemu. obywatelom polskim zamieszkałym za granicą, ubiegającym się o wydanie paszportu.

31 Tworzenie PESEL-u W jaki sposób tworzy się numer PESEL? Numer PESEL jest to 11–cyfrowy, stały symbol numeryczny, jednoznacznie identyfikujący określoną osobę fizyczną. Jego postać przedstawia rysunek - na pozycji 1-2 umieszczone są dwie ostatnie cyfry roku urodzenia, - na pozycji 3-4 umieszczone są dwie cyfry miesiąca urodzenia, - na pozycji 5-6 umieszczone są dwie cyfry dnia urodzenia, - na pozycji 7-10 umieszczony jest liczba porządkowa z oznaczeniem płci, - na pozycji 11 umieszczona jest liczba kontrolna.

32 Dla odróżnienia poszczególnych stuleci przyjęto następującą metodę ich kodowania:
dla osób urodzonych w latach 1900 do 1999 – miesiąc zapisywany jest w sposób naturalny (bez zmian) dla odróżnienia osób urodzonych w innych latach niż 1900 – 1999 do numeru miesiąca dodawane są następujące wielkości: - dla lat 1800 – 1899 – 80 - dla lat 2000 – 2099 – 20 - dla lat 2100 – 2199 – 40 - dla lat 2200 – 2299 – 60

33 Kodowanie… Przyjęta metoda kodowania miesiąca urodzenia pozwala na rozróżnienie co najmniej 5 stuleci. Kolejne miesiące w poszczególnych stuleciach mieć będą następujące numery:

34 Sposób obliczania liczby kontrolnej w ewidencyjnym numerze PESEL
1. Każdą pozycję nr PESEL mnoży się przez odpowiednią wagę: Utworzone iloczyny sumuje się (przy tradycyjnym obliczaniu liczby kontrolnej stosowanie „modulo 10” nie wymaga dodawania pełnych iloczynów wchodzących w skład sumy, lecz tylko ostatnich jego cyfr, co jest oczywistym ułatwieniem, szczególnie przy „wyższych” wagach) Wartość ostatniej otrzymanej liczby należy odjąć od 10 (dopełnienie 10); wynik odejmowania stanowi liczbę kontrolną danego numeru PESEL.

35 Piktogramy Teraz przedstawimy znaki codziennego użytku sprzed tysięcy lat oraz używane współcześnie.

36 Piktogramy Hieroglify Emotikony Znaki drogowe Znaki BHP
Metki na ubraniach Oznakowanie żywności

37 HIEROGLIFY Hieroglify "święte znaki" – najwcześniejszy rodzaj pisma starożytnego Egiptu, obok pisma hieratycznego i demotycznego. Nazwa wywodzi się (podobnie jak nazwa władcy – faraona) z greki i oznacza święte znaki. W piśmie hieroglificznym występują 3 rodzaje znaków: znaki fonetyczne znaki ideograficzne determinatywy Określenie "hieroglify" stosowane jest także w stosunku do innych rodzajów pisma piktograficznego, używanego przez m.in. Azteków, Majów.

38 Przykładowe hieroglify i ich znaczenia

39 Hieroglify ze świątyni w Kom Ombo

40 Kierunek pisania Hieroglify były zapisywane albo w kolumnach od góry do dołu albo w rzędach od prawej do lewej bądź też odwrotnie. Każdy znak posiada swoje lustrzane odbicie używane do zapisu w odwrotną stronę. Przy czytaniu musimy "spotykać" się z przedstawionymi hieroglifami, tj. czytać od strony, w którą "patrzą" postacie przedstawione przez znaki.

41 Kierunek pisania – z góry na dół

42 Kartusze Do zapisu dwóch najważniejszych imion królewskich używano kartuszy. Między innymi dzięki takim kartuszom francuski egiptolog Jean François Champollion odczytał starożytne "święte znaki".

43 Kartusz Hatszepsuta

44 Zapis liczb Starożytni Egipcjanie używali systemu dziesiętnego. Istniały specjalne znaki dla 1, 10, 100, 1000 i Działano także na tzw. ułamkach egipskich, tzn. takich ułamkach, w liczniku których zawsze występuje 1, czyli 1/2, 1/3, 1/4, 1/5, 1/6 itd.

45 Liczby

46 Emotikony

47 Co to emotikony? Emotikon lub emotikona (ang. emoticon), uśmieszek (smile, smiley), buźka – złożony ze znaków tekstowych (ASCII) wyraz nastroju, używany przez użytkowników Internetu. Najczęściej przedstawia symboliczny ludzki grymas twarzy, obrócony o 90° w kierunku przeciwnym do wskazówek zegara, w licznych wariantach. Niektóre programy jak np. Microsoft Word czy Gadu-Gadu zamieniają wpisane znaki na buźkę odwróconą o 90°. Niektóre programy służące do komunikacji automatycznie zmieniają emotikony na ich graficzny odpowiednik.

48 Początek emotikonek Znaczek :-) został użyty po raz pierwszy 19 września 1982 o godz przez profesora Scotta Fahlmana z Carnegie Mellon University, jednak sam pomysł typograficznych emotikon złożonych ze znaków przestankowych pojawił się po raz pierwszy 30 marca 1881 w satyrycznym magazynie Puck.

49 Przykłady :) uśmiech ;) uśmiech z przymrużeniem oka
:( smutek, zmartwienie ;( płacz :P pokazanie języka :D szeroki uśmiech :* pocałunek :O zdziwienie :/ grymas niezdecydowania/zniesmaczenia, sceptycyzm

50 Przykład użycia

51 Emotikony w świecie wirtualnym
komunikatory np. Gadu Gadu gry online np. Metin 2, Tibia, Margonem Forum, blogi, portale społecznościowe np. Nasza Klasa

52 Graficzne przedstawienie

53 Znaki drogowe

54 Rodzaje znaków Ostrzegawcze Zakazu Nakazu Informacyjne Kierunku
Uzupełniające Tabliczki Dodatkowe Poziome Świetlne

55 Znaki ostrzegawcze skrzyżowanie dróg ustąp pierwszeństwa
Znaki ostrzegawcze uprzedzają o miejscach na drodze, w których występuje lub może występować niebezpieczeństwo, oraz zobowiązują uczestników ruchu do zachowania szczególnej ostrożności. skrzyżowanie dróg ustąp pierwszeństwa

56 Znaki zakazu zakaz wjazdu zakaz postoju w dni nieparzyste
Znaki zakazu - znaki drogowe wyrażające ustalenia organizacji ruchu w postaci ograniczenia poruszania się pojazdów lub zabronienia wykonania określonych manewrów. zakaz wjazdu zakaz postoju w dni nieparzyste

57 Znaki nakazu droga dla rowerów ruch okrężny
Znaki nakazu - znaki drogowe wyrażające ustalenia organizacji ruchu w postaci wskazania wymaganego sposobu jazdy oraz obowiązków uczestnika ruchu. droga dla rowerów ruch okrężny

58 Znaki informacyjne szpital parking
Znaki informacyjne - znaki drogowe wyrażające informacje o rodzaju drogi, sposobie korzystania z drogi oraz informujące o obiektach znajdujących się przy drodze lub w jej pobliżu. szpital parking

59 Tabliczki Dodatkowe tabliczki umieszczane pod tarczami znaków drogowych, wyrażające uzupełnienie treści znaku poprzez podanie dodatkowych informacji wskazujących zakres obowiązywania zakazu, występowania niebezpieczeństwa itp. tabliczka wskazująca rzeczywisty przebieg drogi z pierwszeństwem przez skrzyżowanie (umieszczana na drodze z pierwszeństwem) tabliczka wskazująca układ dróg podporządkowanych (umieszczana na drodze z pierwszeństwem)

60 Znaki poziome przejście dla pieszych linia pojedyncza przerywana
Znaki poziome - znaki umieszczone na nawierzchni drogi w postaci linii, strzałek, napisów i innych symboli związane z oznaczaniem określonych miejsc na drodze. przejście dla pieszych linia pojedyncza przerywana

61 Znaki świetlne sygnalizator z sygnałami do kierowania ruchem
sygnalizator z sygnałami dla pieszych

62 Znaki BHP

63 Znaki bezpieczeństwa – zestaw symboli dotyczących przestrzegania zasad bezpieczeństwa i higieny stosowany w miejscach użyteczności publicznej i w zakładach pracy. Wzory i zasady stosowania znaków bezpieczeństwa regulują normy krajowe i międzynarodowe, w Polsce odpowiednie Polskie Normy wprowadzone w latach 90. oparte m.in. na międzynarodowych normach ISO.

64 Znaki ochrony przeciwpożarowej
Gaśnica Niebezpieczeństwo wybuchu – Materiały wybuchowe ‘ Kierunek do miejsca rozmieszczenia sprzętu pożarniczego lub urządzenia ostrzegającego Niebezpieczeństwo pożaru – Materiały łatwo zapalne

65 Znaki ewakuacyjne Drzwi ewakuacyjne Kierunek drogi ewakuacyjnej
Kierunek do wyjścia drogi ewakuacyjnej Wyjście ewakuacyjne

66 Znaki ochrony i higieny pracy
- Zakaz przejścia Ostrzeżenie przed skażeniem biologicznym Ogólny znak nakazu Pierwsza pomoc medyczna

67 METKI NA UBRANIACH

68 Po co są metki? Metki są po to, aby wiedzieć jak dbać o ubrania i aby służyły one jak najdłużej.

69 OZNACZENIA Temperatura prania : Dzięki tego rodzaju oznaczeniom mamy możliwość określić rodzaj materiału, z którego jest wykonane ubranie np. 95 stopni wskazuje nam na bawełne lub len, 60 stopni to bawełna, len, wiskoza o trwałych kolorach. 95 stopni : dopuszczalne pranie w pralce automatycznej w gorącej temperaturze, oczywiście można też prać ręcznie, stopni : dopuszczalne pranie w temperaturze do 60 stopni Temperaturę prania dobieramy do stopnia zabrudzenia ubrań. Jeżeli chcemy je tylko odświeżyć wystarczy nastawić pralkę na krótkie pranie w temperaturze  30 stopni i odwrotnie przy plamach lepiej nastawić na maksymalną dopuszczalną temperaturę wraz z praniem wstępnym. Kreska pod tym symbolem oznacza, że wymagany jest specjalny program dla tkanin delikatnych Przekreślona miska z wodą oznacza że ubranie trzeba czyścić chemicznie.  Ręka nad miską oraz temperatura wody oznaczają konieczność prania ręcznego w wyznaczonej temperaturze – zazwyczaj letniej. Suszenie w pralkach – można suszyć odzież w suszarkach bębnowych (dla mnie jest to równoznaczne z ob/s przy odwirowaniu).

70 OZNACZENIA CD. Przekreślony znak oznacza zakaz takiego suszenia a więc i mocnego odwirowania (tkanina może się zagnieść i będzie miała bardzo trudne do rozprasowania zagięcia) Wieszanie – oznacza aby nie wirować ubrać i rozwiesić je pionowo mokre. Rozkładanie poziome – po praniu ubrania nie należy wieszać a jedynie rozłożyć na suszarce – np. swetry CL- można używać wybielaczy np. chlorowych Skreślony cl – nie wolno wybielać, P- są to wskazówki dla pralni chemicznej.

71 Jak czytać metki? Żelazko ■ z jedną kropką w środku: zachować dużą ostrożność, temperatura żelazka maksymalnie do 120OC (nylon); ■ z dwiema kropkami – do 160OC (wełna, jedwab); ■ z trzema – do 210OC (tkaniny wytrzymałe: bawełna, naturalny len). Przekreślone żelazko – oznacza zakaz prasowania  - mamy prawdopodobnie do czynienia z materiałem syntetycznym, który mógłby uleć zniszczeniu podczas prasowania.

72 Oznakowanie produktów

73 Dodatkowa wizytówka Na wielu etykietach oprócz informacji o produkcie i o producencie znajdują się niepozorne, małe znaczki. Są dodatkowymi wizytówkami rzeczy i firmy, która je wytworzyła. Dzięki nim możemy dowiedzieć się, że produkt jest bezpieczny dla nas - konsumentów lub dla środowiska. Mogą wskazywać, że żywność, którą właśnie zamierzamy umieścić w koszyku, pochodzi z upraw ekologicznych, a krem nie był testowany na zwierzętach. Część symboli nas o czymś informuje, inne - ostrzegają.

74 Bezpieczne dla ozonu Produkty, na których odnajdziemy taki symbol, są bezpieczne dla powłoki ozonowej. Nie zawierają niszczących ją gazów powszechnie zwanych freonami. Najczęściej występujące napisy na tych symbolach to: ZONE FRIENDLY, OZON FREUNDLICH, ohne FCKW, CFC free.

75 Znak CE W Polsce istnieje ponad 20 grup produktów, przy produkcji których projektant i wykonawca muszą być szczególnie ostrożni i dołożyć wszelkich starań, aby były wykonane zgodnie z wymogami prawa. To między innymi zabawki, sprzęt elektryczny, w tym telewizory, radia, komputery, aparaty fotograficzne, lampki, lodówki, zamrażarki, wentylatory. Ale też łodzie, odzież ochronna, wyroby budowlane, dźwigi i windy. Jeśli towar jest wyprodukowany zgodnie z przepisami - producent umieszcza na nim znak CE. Symbol CE stosowany jest we wszystkich krajach Unii Europejskiej. Jest pieczątką - wizytówką producenta - że wykonał produkt zgodnie ze wszystkimi wymogami.

76 Symbol recyklingu Produkty, na których odnajdziemy taki symbol, są bezpieczne dla powłoki ozonowej. Nie zawierają niszczących ją gazów powszechnie zwanych freonami. Najczęściej występujące napisy na tych symbolach to: ZONE FRIENDLY, OZON FREUNDLICH, ohne FCKW, CFC free.

77 Zielony punkt Informuje, że producent wyrobu zadbał o to, co stanie się z opakowaniem i że opłacił odzyskanie materiału, z którego wykonano opakowanie, zlecając to specjalistycznej firmie.

78 Znak królika Wskazuje, że produkt (najczęściej kosmetyk), ani jego składniki nie były testowane na zwierzętach. Kosmetyki nie testowane na zwierzętach mogą być też oznaczane literami: "BWC" (Beauty Without Cruelty - piękno bez okrucieństwa), lub napisami Not Tested on Animals (nie testowane na zwierzętach) czy Animal Friendly (przyjazne zwierzętom).

79 Dbaj o czystość Znak informuje o tym, aby dany produkt wrzucić do kosza, nie zaśmiecać środowiska naturalnego i w ten sposób dbać o czystość swojego otoczenia. Jeśli zaś w pobliżu znajdują się osobne kosze na: papier, plastik i szkło, możliwe jest częściowe odzyskiwanie opakowań. Dlatego ten znak występuje często na opakowaniach obok symbolu recyclingu.

80 Inne znaki, które nas ostrzegają
Symbol informuje, że towar nie jest przeznaczony dla dzieci poniżej 3 lat. Inflammable (materiał łatwopalny) - symbol informuje, że nie wolno zbliżać produktu do ognia ani go ogrzewać. Występuje na opakowaniach dezodorantów i innych produktów w aerozolu.

81 Szyfr RSA Jednym z najbezpieczniejszych szyfrów, jakie są obecnie stosowane to tak zwany szyfr RSA, oparty o bardzo duże liczby pierwsze?

82 Fazy algorytmu RSA I faza:
Generacja klucza publicznego i tajnego. Klucz publiczny jest przekazywany wszystkim zainteresowanym i umożliwia zaszyfrowanie danych. Klucz tajny umożliwia rozszyfrowanie danych zakodowanych kluczem publicznym. Jest trzymany w ścisłej tajemnicy.

83 Faza II Użytkownik po otrzymaniu klucza publicznego, np. poprzez sieć Internet, koduje za jego pomocą swoje dane i przesyła je w postaci szyfru RSA do adresata dysponującego kluczem tajnym, np. do banku, firmy komercyjnej, tajnych służb. Klucz publiczny nie musi być chroniony, ponieważ nie umożliwia on rozszyfrowania informacji - proces szyfrowania nie jest odwracalny przy pomocy tego klucza. Zatem nie ma potrzeby jego ochrony i może on być powierzany wszystkim zainteresowanym bez ryzyka złamania kodu.

84 III faza: Adresat po otrzymaniu zaszyfrowanej wiadomości odczytuje ją za pomocą klucza tajnego.

85 Twórcy algorytmu R.L.Rivest L. Adleman Adi Shamir

86 Historia szyfru W roku 1977 trzej profesorowie z MIT w USA, Ronald L. Rivest, Adi Shamir i Leonard Adleman, opublikowali nowy rodzaj szyfrowania danych, który nazwano od pierwszych liter ich nazwisk systemem RSA.  Jest to niesymetryczny algorytm szyfrujący, którego zasadniczą cechą są dwa klucze: publiczny do kodowania informacji oraz prywatny do jej odczytywania. Klucz publiczny (można go udostępniać wszystkim zainteresowanym) umożliwia jedynie zaszyfrowanie danych i w żaden sposób nie ułatwia ich odczytania, nie musi więc być chroniony. Dzięki temu firmy dokonujące transakcji poprzez sieć Internet mogą zapewnić swoim klientom poufność i bezpieczeństwo. Drugi klucz (prywatny, przechowywany pod nadzorem) służy do odczytywania informacji zakodowanych przy pomocy pierwszego klucza. Klucz ten nie jest udostępniany publicznie. System RSA umożliwia bezpieczne przesyłanie danych w środowisku, w którym może dochodzić do różnych nadużyć. Bezpieczeństwo oparte jest na trudności rozkładu dużych liczb na czynniki pierwsze.

87 Dlaczego szyfru nie złamiemy?
Załóżmy, iż dysponujemy superszybkim komputerem, który jest w stanie sprawdzić podzielność miliarda dużych liczb w ciągu jednej sekundy. Aby złamać szyfr RSA należy rozbić klucz publiczny na dwie liczby pierwsze będące jego dzielnikami. Znajomość tych liczb pozwala rozszyfrować każdą informację zakodowaną kluczem prywatnym i publicznym. Brzmi dosyć prosto. Jednakże nie ma prostej metody rozbijania dużych liczb na czynniki pierwsze. Nie istnieje żaden wzór, do którego podstawiamy daną liczbę i w wyniku otrzymujemy wartości jej czynników pierwszych. Należy je znaleźć testując podzielność kolejnych liczb. Z rozważań o liczbach pierwszych wynika, iż w przypadku dwóch różnych dzielników pierwszych jeden musi leżeć poniżej wartości pierwiastka z danej liczby, a drugi powyżej (dlaczego?). Zatem, aby go znaleźć musimy wyliczyć pierwiastek z rozkładanej liczby, a następnie testować podzielność przez liczby nieparzyste leżące poniżej tego pierwiastka.

88 Statystycznie poszukiwany czynnik pierwszy powinien znajdować się w górnej połówce zakresu od 2 do pierwiastka z n. Ile działań musimy wykonać? Policzmy. Klucz 128 bitowy. Pierwiastek jest liczbą 64 bitową. W zakresie od 2 do 264 co druga liczba jest nieparzysta, zatem jest ich około 264 / 2 = 263. Ponieważ interesuje nas tylko górna połówka, to ilość liczb do sprawdzenia jest dwa razy mniejsza, czyli wynosi 263 / 2 = 262. Ile czasu zajmie naszemu superkomputerowi sprawdzenie podzielności przez około 262 liczb, jeśli w ciągu 1 sekundy wykonuje on miliard sprawdzeń? Odpowiedź brzmi: zajmie to około 262 / 109 = sekund = = minut = godzin = dni = 146 lat Czy sądzisz, że ktoś będzie czekał przez prawie dwa życia na złamanie szyfru? Zatem można podać do publicznej wiadomości liczbę będącą iloczynem dwóch dużych liczb pierwszych i mieć prawie pewność, iż nikt jej nie rozbije na czynniki pierwsze w rozsądnym czasie. Ostatecznie zamiast 128 bitów możemy zwiększyć klucz do np bitów, a wtedy czas łamania szyfru liczy się miliardami miliardów... miliardów lat.

89 Przykłady

90 Jak zaszyfrować wiadomość?

91 Przykład zaszyfrowywania

92 Szyfrowanie sposobem ASCII
Wiadomości zwykle szyfruje się za pomocą kodu ASCII, który zamienia litery na liczby w systemie binarnym (w tym systemie działa komputer). Więcej informacji na temat kodu można znaleźć na stronie:

93 Dziękujemy za uwagę 

94


Pobierz ppt "Dane INFORMACYJNE (do uzupełnienia)"

Podobne prezentacje


Reklamy Google