Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

 Szyfr Szyfr  Kryptologia Kryptologia  Kryptografia Kryptografia  Szyfrogram Szyfrogram  Szyfrowanie symetryczne Szyfrowanie symetryczne  Szyfrowanie.

Podobne prezentacje


Prezentacja na temat: " Szyfr Szyfr  Kryptologia Kryptologia  Kryptografia Kryptografia  Szyfrogram Szyfrogram  Szyfrowanie symetryczne Szyfrowanie symetryczne  Szyfrowanie."— Zapis prezentacji:

1

2  Szyfr Szyfr  Kryptologia Kryptologia  Kryptografia Kryptografia  Szyfrogram Szyfrogram  Szyfrowanie symetryczne Szyfrowanie symetryczne  Szyfrowanie asymetryczne Szyfrowanie asymetryczne  Sposób podstawieniowy Sposób podstawieniowy  Sposób przestawieniowy Sposób przestawieniowy  Szyfr z kluczem Szyfr z kluczem  Klucz publiczny Klucz publiczny  Klucz prywatny Klucz prywatny  Zadanie Zadanie  Koniec Koniec

3 Pismo tajemne, czyli kryptografia jest nie tylko rozrywką, ale ma czasem znaczenie praktyczne. Przykład

4  Szyfrując wiadomość, każdej literze przyporządkowujemy literę przesuniętą o 4 litery do tyłu w normalnym alfabecie:  A, Ą, B, C, Ć, D, E, Ę, F, G, H, I, J, K, L, Ł, M,  N, Ń, O, Ó, P, R, S, Ś, T, U, V, W, X, Y, Z, Ź, Ż.  Np. słowo PITAGORAS po zaszyfrowaniu ma postać: NĘPYDŁŃYO.  Alfabet szyfrowy zapisujemy powtarzając go w kółko, tak więc np. literze Ą odpowiada litera Z (czwartą literą przed literą Ą jest litera Z), a literze C odpowiada Ż (czwartą literą przed literą C jest litera Ż). Szyfrujemy, cofając litery do tyłu, a odszyfrujemy - przesuwając do przodu.  Odszyfruj następujące zdanie: JYPBJYPUGY FBOP GŃMHŁŚZ KYRG.

5 Współcześnie kryptologia jest uznawana za gałąź zarówno matematyki, jak i informatyki; ponadto jest blisko związana z teorią informacji, inżynierią oraz bezpieczeństwem komputerowym. Kryptologia ma szerokie zastosowanie w społeczeństwach rozwiniętych technicznie; wykorzystuje się ją np. w rozwiązaniach zapewniających bezpieczeństwo kart bankomatowych, haseł komputerowych i handlu elektronicznego. dalej

6

7 kryptografia (z gr. κρυπτός oraz γράφω gráfo "pisać"), czyli nauka o układaniu systemów kryptograficznych

8 Szyfrogram (lub inaczej kryptogram ) – w kryptografii wiadomość, która została zaszyfrowana (krzyżówki)

9  Algorytm symetryczny – inaczej algorytm konwencjonalny, algorytm z kluczem tajnym, algorytm z pojedynczym kluczem, algorytm z jednym kluczem; algorytm kryptograficzny, który do szyfrowania i deszyfrowania tekstu jawnego wykorzystuje klucz lub klucze. W przypadku, gdy do szyfrowania i deszyfrowania wykorzystywane są różne klucze to jest możliwe wyznaczenie klucza szyfrującego z deszyfrującego i odwrotnie. Ujawnienie jednego z kluczy umożliwia odtworzenie zaszyfrowanej wiadomości. Algorytmy symetryczne możemy podzielić na dwie główne kategorie  algorytmy strumieniowe – zwane także potokowymi; algorytmy te przetwarzają wiadomość po jednym bicie  algorytmy blokowe - przetwarzają wiadomość blokami bitów

10  Kryptografia asymetryczna to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych. Przykład

11 1. Alice przesyła do Bob swój klucz publiczny. dalej

12 2. Bob szyfruje wiadomość kluczem publicznym Alice 3. Bob przesyła do Alice szyfr który odczytuje swoim kluczem prywatnym

13 Szyfry podstawieniowe - szyfr w którym każdy znak tekstu jawnego zastępowany jest przez inny znak lub znaki szyfrogramu. Ze względu na łatwość łamania tego rodzaju szyfrów, nie są one już stosowane. Kryptografia klasyczna wyróżnia cztery rodzaje szyfrów podstawieniowych  prosty szyfr podstawieniowy - każdy znak tekstu jawnego zastępowany jest przez dokładnie jeden, przyporządkowany mu znak szyfrogramu  homofoniczny szyfr podstawieniowy - każdy znak tekstu jawnego zastępowany jest jednym z przyporządkowanych mu znaków szyfrogramu  poligramowy szyfr podstawieniowy - zamiast pojedynczych znaków szyfrowane są grupy znaków  wieloalfabetowe szyfry podstawieniowe - złożenia wielu szyfrów podstawieniowych Przykład

14

15  Najprostszym przykładem szyfru przestawieniowego jest pisanie wspak.  Szyfry przestawieniowe są łatwe do złamania i nie zapewniają żadnego bezpieczeństwa.  Łamie się je metodą słów prawdopodobnych. Dopasowanie fragmentu znanego (lub odszyfrowanego) tekstu do szyfru pozwala na znalezienie zasady przestawiania.  Innym sposobem jest wykorzystanie znajomości zasad tworzenia wiadomości - jednakowe szablony dokumentów szyfrowanych, często spotykane zwroty, nagłówki, podpisy czy stopki wiadomości.  Wykorzystuje się też błędy i przyzwyczajenia osób posługujących się tą metodą szyfrowania.  Metoda statystyczna jest raczej nieprzydatna ponieważ rozkład statystyczny liter wiadomości nie zmienia się po przestawieniu liter w innej kolejności.

16  Został zaproponowany w 1917 roku przez majora Josepha Mauborgne’a. Szyfr z kluczem jednorazowym jest dużym zbiorem o niepowtarzalnych i przypadkowych sekwencjach znaków. Zamiast zestawu znaków są stosowane klucze binarne. Metoda generacji i użycia klucza kryptograficznego wymaga by:  1. Klucz użyty do szyfrowania wiadomości był dłuższy lub równy szyfrowanej wiadomości.  2. Klucz musi być wygenerowany w sposób całkowicie losowy (nie może istnieć sposób na odtworzenie klucza na podstawie znajomości działania generatorów liczb pseudolosowych).  3. Klucz nie może być użyty do zaszyfrowania więcej niż jednej wiadomości.

17  Klucz publiczny to w kryptografii asymetrycznej klucz umożliwiający wykonywanie czynności, dostępu do których nie chcemy ograniczać, i który z tego powodu może być dowolnie rozpowszechniany. Czynności te to w szczególności:  szyfrowanie (klucz prywatny służy do odszyfrowywania)  weryfikacja podpisu (klucz prywatny służy do podpisywania)

18  Klucz prywatny to w kryptografii asymetrycznej klucz służący do wykonywania zastrzeżonej czynności, którego rozpowszechnienie zagraża bezpieczeństwu systemu. Czynności te to najczęściej:  odszyfrowywanie (klucz publiczny szyfruje)  podpisywanie (klucz publiczny weryfikuje podpisy)

19  Szyfr stanie się trudniejszy, jeżeli przyjmiemy jakieś cyfry kluczowe np: (8 początkowych cyfr rozwinięcia dziesiętnego liczby π). Szyfrując wiadomość każdej z ośmiu początkowych liter tej wiadomości przyporządkowujemy literę przesuniętą odpowiednio o 3, 1, 4, 1, 5, 9, 2, 6 liter do przodu w normalnym alfabecie:  A, Ą, B, C, Ć, D, E, Ę, F, G, H, I, J, K, L, Ł, M,  N, Ń, O, Ó, P, R, S, Ś, T, U, V, W, X, Y, Z, Ź, Ż.  Dla kolejnych liter szyfrowanej wiadomości (tzn. litery: 9, 10, 11, itd.) powtarzamy tę sekwencję (9-ta litera znowu o 3 litery do przodu, 10-ta litera o 1 literę do przodu, 11-ta litera o 4 litery do przodu, itd.) tak długo, jak długa jest zaszyfrowana wiadomość.  Odszyfruj słowo CSĘIMTFIGŚ (3, 1, 4, 1, 5, 9, 2, 6, 3, 1). Szyfrujemy, przesuwając litery do przodu, a odszyfrujemy - cofając do tyłu.

20


Pobierz ppt " Szyfr Szyfr  Kryptologia Kryptologia  Kryptografia Kryptografia  Szyfrogram Szyfrogram  Szyfrowanie symetryczne Szyfrowanie symetryczne  Szyfrowanie."

Podobne prezentacje


Reklamy Google