Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

WYJŚCIEWEJŚCIE PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII WIADOMOŚCI PRZEZNACZONE TYLKO DLA OSÓB ZAINTERESOWANYCH UWAGA!!!

Podobne prezentacje


Prezentacja na temat: "WYJŚCIEWEJŚCIE PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII WIADOMOŚCI PRZEZNACZONE TYLKO DLA OSÓB ZAINTERESOWANYCH UWAGA!!!"— Zapis prezentacji:

1

2 WYJŚCIEWEJŚCIE PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII WIADOMOŚCI PRZEZNACZONE TYLKO DLA OSÓB ZAINTERESOWANYCH UWAGA!!!

3 Kryptografia Małgorzata Pająk Elżbieta Sawicka Joanna Ruth II D

4 Kryptografia to sztuka skutecznego utrzymania tajemnicy (jest w istocie sztuką walki).

5 ? Kryptografia symetryczna / asymetryczna Urządzenia szyfrujące Najprostsze szyfry Co to jest kryptografia Programik :D

6 KRYPTOGRAFIA to dziedzina nauki spokrewniona z matematyką. Zajmuje się ona zagadnieniami utajniania informacji poprzez jej szyfrowanie. Poszczególne algorytmy szyfrujące nazywane są kryptosystemami. Z kryptografią związana jest nieodłącznie kryptoanaliza - nauka o "łamaniu" szyfrów. Natomiast kryptologia jest szerszym pojęciem, łączącym zarówno kryptografię jak i kryptoanalizę Co to jest KRYPTOGRAFIA ? Kryptografia symetrycznaasymetryczna

7 Najprostsze Szyfry główne porty - Szyfr wsteczny - Szyfr Cezara - Szyfr Vignera - Szyfr Scytale - Szyfr geometryczny

8 Jednym z najprostszych sposobów szyfrowania wiadomości jest tzw. SZYFR WSTECZNY. Polega on na zapisaniu wiadomości od tyłu. Ten szyfr jest jednak bardzo prosty do odgadnięcia przez niepożądane osoby. Szyfr wsteczny główne porty PRZYKŁAD

9 Ałgąic ąkuan tsej akytametam Matematyka jest nauką ciągłą PRZYKŁAD : WRÓĆ

10 Znacznie trudniejszy do złamania jest SZYFR CEZARA, który polega na zastąpieniu każdej litery w tekście jawną literą znajdującą się o trzy pozycje dalej w alfabecie ( można także przeskakiwać o większą ilość pozycji ). Należy również pamiętać, że po literze Z alfabet zaczyna się od początku. Ten szyfr stosowano już za czasów Cesarstwa Rzymskiego. Choć dziś wydaje się banalny, niegdyś miał szerokie zastosowanie. Szyfr Cezara SCHEMAT PRZYKŁAD

11 WRÓĆ SCHEMAT:

12 Ocygocyżmc łgwy uczmć elćjńć Matematyka jest nauką ciągłą PRZYKŁAD : WRÓĆ

13 Przez występowanie takich jednoliterowych wyrazów jak: A, I, W można łatwo odgadnąć klucz, gdyż wyrazy w wiadomości zaszyfrowanej mają taką samą ilość liter jak wyrazy w. Aby pozbyć się tego problemu wystarczy podzielić tekst na grupy nie uwzględniając odstępów między wyrazami.. Przez występowanie takich jednoliterowych wyrazów jak: A, I, W można łatwo odgadnąć klucz, gdyż wyrazy w wiadomości zaszyfrowanej mają taką samą ilość liter jak wyrazy w wiadomości niezaszyfrowanej. Aby pozbyć się tego problemu wystarczy podzielić tekst na grupy nie uwzględniając odstępów między wyrazami. PRZYKŁAD Szyfr Cezara

14 Matematyka jest nauką ciągłą WRÓĆ PRZYKŁAD : Ocyg ocyż mcłg wyuc zmće lćjń ć

15 Szyfr wsteczny + Szyfr Cezara Aby znacznie utrudnić odszyfrowanie tajnej informacji możemy zastosować jednocześnie SZYFR WSTECZNY i SZYFR CEZARA. Zapewne nie wtajemniczeni będą mieli o wiele większe promy z odnalezieniem klucza a my zyskamy cenny czas. PRZYKŁAD

16 Matematyka jest nauką ciągłą WRÓĆ Ćńjć lećm zcuy wgłc mżyc ogyc o Szyfr wsteczny + Szyfr Cezara

17 Algorytm Vigenère'a jest jednym z klasycznych algorytmów szyfrujących. Należy on do grupy tzw. wieloalfabetowych szyfrów podstawieniowych. Jego rodowód sięga XVI wieku, kiedy został on zaproponowany ówczesnemu władcy Francji, królowi Henrykowi III przez Blaisea de Vigenère. Szyfr Vigenera Działanie szyfru Vigenerea oparte jest na następującej tablicy: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

18 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y WRÓĆ

19 Jak można zauważyć, każdy z wierszy tablicy odpowiada szyfrowi Cezara przy czym w pierwszym wierszu przesunięcie wynosi 0, w drugim 1 itd.szyfrowi Cezara Aby zaszyfrować pewien tekst, potrzebne jest słowo kluczowe. Słowo kluczowe jest tajne i mówi, z którego wiersza (lub kolumny) należy w danym momencie skorzystać. Przypuśćmy, że chcemy zaszyfrować prosty tekst, np.: TO JEST BARDZO TAJNY TEKST Do tego celu użyjemy znanego tylko nam słowa kluczowego, np. TAJNE Na początku zauważamy, że użyte słowo kluczowe jest zbyt krótkie, by wystarczyło do zaszyfrowania całego tekstu, więc należy użyć jego wielokrotności. Będzie to miało następującą postać: TO JEST BARDZO TAJNY TEKST TA JNET AJNETA JNETA JNETA Następnie wykonujemy szyfrowanie w następujący sposób: litera szyfrogramu odpowiada literze z tabeli znajdującej się na przecięciu wiersza, wyznaczanego przez literę tekstu jawnego i kolumny wyznaczanej przez literę słowa kluczowego, np. po kolei T i T daje M, O i A daje O itd. W efekcie otrzymujemy zaszyfrowany tekst: MO SRWM BJEHSO CNNGY CROLT SZYFRVIGENERASZYFRVIGENERA

20 *** Szyfrowanie miało swój początek w starożytnej Grecji, kiedy to spartańscy generałowie jako pierwsi kodowali przesyłane wiadomości na wypadek przechwycenia ich przez wroga. Robili to owijając stożkowaty pręt wąskim paskiem pergaminu, a następnie zapisując wiadomość na tak powstałej powierzchni. Kiedy pasek był rozwinięty, z zapisanych na nim liter powstawał pozbawiony sensu galimatias, który mógł być tylko wtedy odczytany, gdy odbiorca nawinął pasek z wiadomością na identyczny stożkowaty pręt. Jest to "klasyczny" przykład kryptografii z kluczem symetrycznym. Zarówno nadawca, jak i odbiorca używał tego samego klucza do rozkodowania danych. *** Szyfr Grecki (Scytale)

21 *** Szyfr geometryczny polega na napisaniu wiadomości według pewnego wzoru a następnie odczytaniu jej według innego Tekst do zaszyfrowania: NIE LUBIE ŚRODY *** Szyfr Geometryczny

22 *** Współczesny klucz szyfrowy to nic innego, jak liczba losowa używana przy wykonywaniu na danych funkcji matematycznej w celu uniemożliwienia ich odczytania. W kryptografii z kluczem "symetrycznym" ten sam klucz jest używany do zakodowania i rozkodowania danych. Dzięki zastosowaniu komputerów kryptografia z kluczem symetrycznym jest szybka i bardzo skuteczna. Klucze mają zwykle bardzo dużą długość - zwykle są stosowane klucze 128-bitowe, a coraz popularniejsze stają się dłuższe. Niestety, najsłabszym elementem całego rozwiązania jest przekazywanie klucza odbiorcy. Wymagane jest osobne dostarczenie danych i klucza, a w przypadku przechwycenia klucza przez osoby trzecie poufność danych może zostać zagrożona. *** Kryptografia symetryczna

23 Kryptografia z kluczem symetrycznym wchodzi często w skład polityki bezpieczeństwa współczesnych firm, ale w przypadku przeprowadzania transakcji za pośrednictwem Internetu musi ona zostać uzupełniona o dodatkowe rozwiązanie zapewniające poufność. Ponadto, podobnie jak przy tradycyjnych kontraktach na papierze, samo utajnienie danych nie wystarcza. Trzeba mieć całkowitą pewność w kwestii tożsamości stron biorących udział w transakcji i integralności danych oraz tego, że żadna ze stron nie może wyprzeć się swojego udziału w transakcji. Kryptografia Symetryczna

24 *** W przeciwieństwie do kryptografii z kluczem symetrycznym, do zakodowania i rozkodowania danych używane są różne klucze. Dlatego właśnie system ten nazywany jest też "kryptografią z kluczem asymetrycznym". Kwestią wywołującą pewne zamieszanie jest to, że zarówno nadawca, jak i odbiorca posiada dwa klucze - przy każdej transakcji wykorzystywane są ogółem co najmniej cztery klucze. Każda ze stron posiada "klucz publiczny", który jest ogólnie dostępny i dostarczany w sposób jawny. Każda strona posiada też "klucz prywatny", który jest poufny i musi być skutecznie chroniony przez jego posiadacza. Do zakodowania lub rozkodowania danych potrzebna jest para klucz publiczny/klucz prywatny. *** Kryptografia asymetryczna Jak to wygląda

25 System komunikacyjny *** Cały proces przebiega następująco: 1.dane są szyfrowane przez nadawcę przy użyciu klucza publicznego odbiorcy; 2.dane są podpisywane cyfrowo za pomocą klucza prywatnego nadawcy, służącego też do wyliczenia sumy kontrolnej danych, która ma umożliwić sprawdzenie ich integralności; 3.dane są rozkodowywane przy użyciu klucza prywatnego odbiorcy; 4.odbiorca może potwierdzić tożsamość nadawcy i integralność danych poprzez rozkodowanie cyfrowego podpisu przy użyciu klucza publicznego nadawcy. *** Kryptografia asymetryczna WRÓĆ

26 Cylinder Jeffesrona Dysk Wheatsome Enigma Mosiężny drążekMosiężny drążek Urządzenia szyfrujące

27 Ważni ludzie tej epoki Urządzenia szyfrujące Cylinder Jeffesrona Dysk Wheatsome Enigma Mosiężny drążekMosiężny drążek

28 Ważni ludzie tej epoki Urządzenia szyfrujące Cylinder Jeffesrona Dysk Wheatsome Enigma Mosiężny drążekMosiężny drążek

29 Ważni ludzie tej epoki Urządzenia szyfrujące Cylinder Jeffesrona Dysk Wheatsome Enigma Mosiężny drążekMosiężny drążek

30 Dysk Wheatsome Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome został wynaleziony przez Wadsworth w 1817 r, ale przekształcony przez Wheatsone w 1860r. Składa się on z dwóch kół o wspólnym środku i służy do generowania szyfrów polialfabetycznych. Cylinder Jeffesrona Dysk Wheatsome Enigma Mosiężny drążekMosiężny drążek

31 Urządzenia szyfrujące Cylinder Jeffesrona Dysk Wheatsome Enigma Mosiężny drążekMosiężny drążek

32 Urządzenia szyfrujące Cylinder Jeffesrona Dysk Wheatsome Enigma Mosiężny drążekMosiężny drążek

33 Ważni ludzie tej epoki Urządzenia szyfrujące Cylinder Jeffesrona Dysk Wheatsome Enigma Mosiężny drążekMosiężny drążek

34 Cylinder Jeffersona Ważni ludzie tej epoki Urządzenia szyfrujące Cylinder Jeffersona został wynaleziony w 1790 r. Składa się on z 36 dysków, każdy z losowym alfabetem. Kolejność dysków stanowi klucz. Kiedy wiadomość jest ustawiana za pomocą dysków kolejny rząd stanowi wiadomość zaszyfrowaną. Cylinder Jeffesrona Dysk Wheatsome Enigma Mosiężny drążekMosiężny drążek

35 Ważni ludzie tej epoki Urządzenia szyfrujące Cylinder Jeffesrona Dysk Wheatsome Enigma Mosiężny drążekMosiężny drążek

36 Ważni ludzie tej epoki Urządzenia szyfrujące Cylinder Jeffesrona Dysk Wheatsome Enigma Mosiężny drążekMosiężny drążek

37 Ważni ludzie tej epoki Urządzenia szyfrujące Cylinder Jeffesrona Dysk Wheatsome Enigma Mosiężny drążekMosiężny drążek

38 Enigma Ważni ludzie tej epoki Urządzenia szyfrujące Niemiecka maszyna szyfrująca używana przez wywiad oraz armię niemiecką. Powstała w Niemczech a jej wynalazcą był Hugo Koch, który sprzedał jej patent inżynierowi Arturowi Scherbiusowi. Marynarka wojenna zaczęła stosować enigmę w 1926r, na lądzie weszła do użycia kilka lat później. W 1934 r. Marian Rejewski, Jerzy Różycki i Henryk Zygalski złamali kod enigmy. Cylinder Jeffesrona Dysk Wheatsome Enigma Mosiężny drążekMosiężny drążek

39 Urządzenia szyfrujące Cylinder Jeffesrona Dysk Wheatsome Enigma Mosiężny drążekMosiężny drążek

40 Urządzenia szyfrujące Cylinder Jeffesrona Dysk Wheatsome Enigma Mosiężny drążekMosiężny drążek

41 CIEKAWOSTKI Antyczne Szyfry -Historia antycznych szyfrów sięga 4000 lat wstecz. Starożytni Egipcjanie szyfrowali niektóre swoje hieroglify na pomnikach lat temu Juliusz Cezar użył prosty zamienny szyfr teraz nazywany Szyfrem CezaraSzyfrem Cezara -Pierwsza książka opisująca zasady kryptografii napisana została w 1585 r. Przez Blaise de Vigenere ??

42


Pobierz ppt "WYJŚCIEWEJŚCIE PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII WIADOMOŚCI PRZEZNACZONE TYLKO DLA OSÓB ZAINTERESOWANYCH UWAGA!!!"

Podobne prezentacje


Reklamy Google