Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Joanna Jarosz-Krzywda & Justyna Wolska

Podobne prezentacje


Prezentacja na temat: "Joanna Jarosz-Krzywda & Justyna Wolska"— Zapis prezentacji:

1 Joanna Jarosz-Krzywda & Justyna Wolska
Akademia Najmłodszych Matematyków Tajniki kryptologii Joanna Jarosz-Krzywda & Justyna Wolska

2 Kryptos – ukryty Logos - słowo

3 to nauka o przekazywaniu informacji
Kryptologia to nauka o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem kryptologia = kryptografia + kryptoanaliza

4 Kryptografia zajmuje się utajnionym zapisem danych
(potoczna nazwa to szyfrowanie). Jest to proces przekształcania danych (tekstu jawnego) w szyfr (kryptogram, tekst zaszyfrowany) za pomocą odpowiedniego algorytmu kryptograficznego

5 Kryptoanaliza zajmuje się odczytem utajnionego zapisu danych (potoczna nazwa to deszyfrowanie). Jest to proces przekształcania szyfru (kryptogramu, tekstu zaszyfrowanego) w dane (tekst jawny) za pomocą odpowiedniego algorytmu kryptograficznego

6 NADAWCA ADRESAT Wiadomość niezaszyfrowana
Duże ryzyko przechwycenia informacji Wiadomość zaszyfrowana Zmniejszone ryzyko przechwycenia informacji Szyfrowanie według danego klucza Odszyfrowanie według danego klucza

7 INFORMACJA TO WŁADZA

8 Enigma, niemiecka maszyna szyfrująca powstała pod koniec lat 20 ,szeroko używana w czasie II wojny światowej. Jej sposób kodowania został złamany przez pracującą dla polskiego wywiadu grupę matematyków z Uniwersytetu Poznańskiego: Mariana Rejewskiego, Jerzego Różyckiego, Henryka Zygalskiego, W 1933 w Polsce zbudowano replikę Enigmy, co umożliwiło rutynowe deszyfrowanie niemieckich tajnych depesz. Dane o sposobie kodowania zostały przekazane wywiadowi angielskiemu w sierpniu 1939 r. Wiedza o sposobie szyfrowania depesz niemieckich w znacznym stopniu przyczyniła się do sukcesów militarnych wojsk sprzymierzonych. Pierwsza niemiecka depesza, kodowana przez Enigmę, została rozszyfrowana przez Polaków, w noc sylwestrową 1932 roku.

9 Polscy matematycy Marian Rejewski Henryk Zygalski Jerzy Różycki

10 Również inne ludy świata starożytnego korzystały z różnych szyfrów.
Pierwsze dowody ukrywania informacji za pomocą szyfrów datują się na rok 4000 p.n.e. i pochodzą ze starożytnego Egiptu. Egipscy kapłani ukrywali ważne informacje stosując specjalne szyfrowanie hieroglifów. Również inne ludy świata starożytnego korzystały z różnych szyfrów.

11 Ludzie od zawsze potrzebowali ukrywać jakieś informacje.
Kryptografia była znana już za czasów Cesarstwa Rzymskiego, a wiadomości były szyfrowane. Oczywiście dziś algorytm taki jest banalny, jednakże w swoich czasach spełniał dobrze swą funkcję. Polegał on na zastąpieniu każdej litery w tekście jawnym literą znajdującą się o pewną liczbę pozycji dalej w alfabecie.

12 Szyfr Cezara szyfr podstawieniowy tekst jawny M A T E M A T Y K A
B C D E F G H I J K L M N O P Q R S T U V W X Y Z Szyfr tekst jawny M A T E M A T Y K A szyfr ????????????????

13 Szyfr Pitagorasa szyfr podstawieniowy P I T A G O R S 1 2 3 4 5 6 7 8 9 W szyfrowanym tekście literę P zastępujemy cyfrą 1, literę I cyfrą 2, literę T cyfrą 3 itd Litery, które nie występują w kluczu stosujemy bez zmian.

14 P I T A G O R S 1 2 3 4 5 6 7 8 9 SZYFR K7Y136L M43EM43YK4 TEKST JAWNY ???????????????????????????????????????????????? SZYFR ZEC2W176936KĄ3N4 TEKST JAWNY ??????????????????????????????????????????

15 Harcerski szyfr podstawieniowy
KLUCZ: GA – DE – RY – PO – LU – KI Literę występującą w kodowanym tekście, o ile występuje także w naszym kluczu, zastępujemy sąsiadującą literą w sylabie. Jeśli litera nie występuje w kluczu to wpisujemy ją bez zmiany.

16 szyfr: IGŻER HGYCDYZ TP WKD BP TP SZRFY HGYCDYSIK
GA – DE – RY – PO – LU – KI szyfr: IGŻER HGYCDYZ TP WKD BP TP SZRFY HGYCDYSIK tekst jawny: ??????????????????????????????????????????????????

17 Z liter fikcyjnych nazw utwórz nazwy pojęć używanych w matematyce
SZYFRY ANAGRAMOWY Z liter fikcyjnych nazw utwórz nazwy pojęć używanych w matematyce

18 1 OŁOK

19 2 ŁANIEDZIA

20 3 GURAFI

21 4 UMAS

22 5 BALZIC

23 6 CINODEK

24 7 TĘGOPA

25 8 RÓŻANIC

26 9 MIDAGRA

27 10 PEZTRA

28 SZYFRY UŁAMKOWE KLUCZ ABCDE FGHIJ KLŁMN OPRST UWXYZ 1 2 3 4 5

29 ABCDE FGHIJ KLŁMN OPRST UWXYZ 1 2 3 4 5
SZYFR TEKST JAWNY ???????????????????????????????????????????

30 ZASZYFRUJ TERAZ IMIĘ SWOJEJ MAMY I WYMIEŃ SIĘ Z KOLEGĄ LUB KOLEŻANKĄ

31 Kody używane każdego dnia

32 Powszechny Elektroniczny System Ewidencji Ludności
P E S E L Powszechny Elektroniczny System Ewidencji Ludności Dwie ostatnie cyfry roku urodzenia Miesiąc urodzenia Dzień urodzenia Liczba kontrolna Płeć Kobiety – liczby parzyste Mężczyźni – liczby nieparzyste

33 I S B N ISBN 83 – 85694 – 80 – 3 International Standard Book Number
Informacja o kraju wydawcy Identyfikacja wydawcy Numer tytułu na liście wydawcy Liczba kontrolna

34 Dzisiaj gdy żyjemy w społeczeństwie informacyjnym, wszelka postać informacji stała się jednym z najważniejszych towarów już nie dla wojskowych, ale również dla wszystkich ludzi. Szyfrowanie zatem stało się strażnikiem naszej prywatności i poufności. Używamy kryptografii do kontrolowania dostępu, elektronicznych płatności, bezpiecznej wymiany korespondencji i w wielu innych dziedzinach. Nadszedł czas by kryptografia tak jak inne nauki zaczęła służyć nie obronie militarnej, ale nam zwykłym obywatelom świata.

35 Szyfrowanie wykorzystywane jest dzisiaj szeroko we wszelkich transakcjach handlowych dokonywanych poprzez sieć Internet, gdzie osoby trzecie nie powinny odczytywać przesyłanych informacji - przecież nie chciałbyś, aby twój numer konta i hasło bankowe wpadły w ręce kogoś obcego, kto natychmiast dokonałby wspaniałych zakupów w twoim imieniu.

36 To samo odnosi się do korespondencji prywatnej i zawodowej - nie chcemy, aby obcy ludzie czytali nasze sekrety Dlatego informatycy i matematycy na całym świecie intensywnie pracują nad stworzeniem niezawodnych i bezpiecznych metod szyfrowania informacji.

37 ciekawostki

38 Wojsko amerykańskie podczas wojny z Japonią na Pacyfiku, posługiwało się językiem Indian plemienia Navaho jako szyfrem. Jego bezpieczeństwo polegało na tym, że potrafiło się nim posługiwać zaledwie kilkudziesięciu ludzi na całym świecie Co więcej, wszyscy z nich zostali wcieleni do US Army. W każdym liczniejszym oddziale na Pacyfiku był 1 albo 2 Indian-szyfrantów. Każdy z nich miał kilkunastu żołnierzy-ochroniarzy, którzy, jak nieoficjalnie wiadomo, w razie niebezpieczeństwa porwania przez japończyków mieli go zastrzelić. Nakręcono dramatyczny film pt. „Szyfry wojny”, oparty na tej historii

39 Niektórzy historycy twierdzą, że złamanie japońskich szyfrów poprzez amerykańskich i brytyjskich kryptologów skróciło wojnę o około 2 lata. Szyfr Cezara był podobno używany jeszcze w 1915 roku w armii rosyjskiej. Przyczyna jest bardzo prosta. Tylko ta prosta metoda była zrozumiała dla sztabowców, a ponieważ stosowanie jakichkolwiek szyfrów nie było w tych czasach powszechne, sprawiała wrażenie zupełnie niezrozumiałego i skomplikowanego kodu.

40 Dziękujemy za uwagę PREZENTACJA POWSTAŁA W OPARCIU O MATERIAŁY Z WARSZTATÓW GDAŃSKIEGO WYDAWNICTWA OŚWIATOWEGO


Pobierz ppt "Joanna Jarosz-Krzywda & Justyna Wolska"

Podobne prezentacje


Reklamy Google