Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Szyfry Anna Odziomek Kamila Lenarcik Paulina Majzel.

Podobne prezentacje


Prezentacja na temat: "Szyfry Anna Odziomek Kamila Lenarcik Paulina Majzel."— Zapis prezentacji:

1 Szyfry Anna Odziomek Kamila Lenarcik Paulina Majzel

2 Szyfr Atbasz Metoda Atbasz, polega na zamianie liter w wyrazie według klucza, w którym pierwszej literze alfabetu odpowiada ostatnia, drugiej – przedostatnia i tak dalej. Stąd też wywodzi się nazwa tej metody. Pierwszą literą alfabetu hebrajskiego jest Alef, drugą – Beth, przedostatnią – Szin, ostatnią – Taw. Nazwa ATBaSz mówi, że zamiast A(lef) należy wstawić T(aw), a zamiast B(eth) – Sz(in).

3 Metoda ta jest znana z żydowskiej kabalistyki, a pierwsze przykłady zastosowania tego szyfru można znaleźć już w Biblii. Bibliści twierdzą, że tajemnicze miasto Szeszak pojawiające się w Biblii dwukrotnie jest kryptonimem Babilonu. Nazwa ‘Babilon’, po hebrajsku ‘BaBeL’, zapisana jest przy pomocy trzech spógłosek: Beth, Beth oraz Lamed. (Samogłoski dopisane są jako punkty pod literami.) Zamienniki tych liter to Szin, Szin oraz Kaf. Te trzy litery postawione obok siebie dają nazwę SzeSzaK.

4 Szyfr Playfaira Szyfr Playfaira opiera się na haśle będącym kluczem. Szyfrowaniu podlegają pary liter, przy czym alfabet został zredukowany do 25 liter alfabetu łacińskiego, dodatkowo litera j w tekście powinna być zastąpiona literą i. Do szyfrowania i deszyfrowania używamy tablicy znaków 5x5, w którą wpisujemy 25 liter alfabetu łacińskiego (kolejność losowa lub ustalona przez twórcę tablicy znaków).

5 Szyfrowanie tekstu przebiega w sposób następujący:
- w tablicy szyfrowania znajdujemy dwie kolejne litery tekstu, które wyznaczają rogi prostokąta; - w szyfrogramie zapisujemy litery z pozostałych dwóch rogów prostokąta, kierując się zasadą, że każdą z liter zastępujemy literą leżącą w tym samym wierszu co zastępowana litera; gdy para liter leży w jednej kolumnie lub w jednym wierszu, litery zastępujemy literami leżącymi na prawo od nich. Litery leżące w ostatniej kolumnie zastępujemy odpowiednimi literami z pierwszej kolumny. Zaszyfrowane słowo algorytm:

6 Szachownica Polibiusza
To rodzaj szyfru monoalfabetycznego. Wymyślony w starożytności przez Polibiusza, historyka greckiego. Przypisuje każdej literze liczbę, według następującej tabeli: 1 A B C D E 2 F G H I/J K 3 L M N O P 4 Q R S T U 5 V W X Y Z Cyfry oznaczają położenie danej litery w tabeli z tym, że zawsze pierwsza cyfra jest numerem kolumny. Tak więc słowo algorytm po zaszyfrowaniu brzmi:

7 Szyfr Vigenere'a Jest to jeden z klasycznych algorytmów szyfrujących. Należy on do grupy tzw. wieloalfabetowych szyfrów podstawieniowych. Szyfr ten został błędnie przypisany twórcy bardziej skomplikowanego szyfru Blaise’owi de Vigenere. Szyfr, który obecnie nazywamy szyfrem Vigenere’a po raz pierwszy został opisany przez Giovan’a Batista Belaso w 1553 w broszurze zatytułowanej „La cifra del. Sig. Giovan Batista Belaso”

8 Do używania tego szyfru trzeba zastosować słowo szyfr
Do używania tego szyfru trzeba zastosować słowo szyfr. W przykładzie jest „anulka”. Piszemy alfabet, a później pionowo pod „a” wpisujemy słowo klucz. Następnie uzupełniamy alfabet w każdym poziomie. Żeby zaszyfrować wiadomość, do każdej litery używamy innego szyfru, tzn. pierwszą literę szyfrujemy pierwszą linijką, drugą literę drugą linijką, itd. Kiedy skończą nam się już szyfry zaczynamy od pierwszej linijki.

9

10 Szyfr cykliczny Szyfr cykliczny (przesuwający) to szyfr, w którym każdemu znakowi tekstu jawnego odpowiada dokładnie jeden znak w szyfrogramie, przesunięty o stałą określoną liczbę znaków w alfabecie. Litery z końca alfabetu stają się literami z jego początku. Jednym z takich szyfrów jest szyfr Cezara, w którym klucz równy jest 3.

11 Najpierw piszemy alfabet, a pod nim drugi, ale przesunięty o dowolną ilość liter (w przykładzie mamy klucz równy 23). W ten sposób każda litera ma przyporządkowaną nową literę. Szyfrując szukamy litery w pierwszym alfabecie, a spisujemy literę jej przyporządkowaną. Ogólny wzór to y = x + a gdzie a jest dowolną liczbą naturalną.

12 Szyfr permutacyjny Jest bardzo zbliżony do szyfru cyklicznego. Każdej literze alfabetu podporządkowujemy nową, ale wykorzystując słowo klucz. Jest to klucz łatwy do złamania, ponieważ częstotliwość występowania liter w tekście zaszyfrowanym będzie bardzo zbliżona lub wręcz taka sama jak częstotliwość występowania liter w tekście jawnym. Praktycznie od razu widać, jak zostały zakodowane poszczególne znaki.

13 Na początku wypisujemy alfabet, po czym pod alfabetem wpisujemy słowo klucz. W tym wypadku „szyfrowanie”. Następnie uzupełniamy resztę alfabetu brakującymi literami, tzn. jeżeli litery ‘a’ nie ma w słowie kluczu to zapisujemy ‘a’, jeżeli nie ma litery ‘b’ to wpisujemy ‘b’ i tak po kolei. Osobie, która ma rozszyfrować tekst wystarczy podać słowo klucz.

14 Szyfr transpozycyjny Polega na przypisywaniu liter na zasadzie par, tzn. jeżeli ‘a’ zamienimy na ‘z’ to ‘z’ przypisujemy ‘a’. Przypisywanie liter jest dowolne. Żeby rozszyfrować tekst trzeba znać wszystkie przyporządkowania. Jeżeli nie znamy przyporządkowań, do złamania szyfru najlepiej skorzystać z częstotliwości występowanie liter w wyrazach, np. w Polsce najczęściej używana litera to ‘a’.

15 Przykład: matematyka  LZQRLZQSHZ

16 Szyfr obrazkowy Jest to jeden z najprostszych szyfrów, można go modyfikować na swój własny sposób.

17 Szyfr sztachetowy Nasz tekst do zakodowania brzmi: „Kryptografia to nauka zajmująca się poufnością przekazywanych informacji.”. Załóżmy, że będziemy szyfrować w oparciu o liczbę 5. Najpierw piszemy więc wiadomość bez odstępów i znaków przestankowych, w grupach po 5 liter, każdą kolejną piątkę dokładnie pod poprzednią.

18 W ten sposób powstało pięć kolumn. Jeżeli
W ten sposób powstało pięć kolumn. Jeżeli w tych kolumnach zapiszemy od pierwszej do ostatniej utworzą zaszyfrowane zdanie, które będzie wyglądało tak: Dla ułatwienia kopiowania i nadawania, zapiszemy ostateczną wersję w grupach pięcioliterowych.

19 Szyfr Bacona Jest to szyfr, który w tekście zaszyfrowanym zawiera pięcioliterowe ciągi złożone z liter ‘a’ i ‘b’. Szyfrowanie i odszyfrowanie przebiega według schematu: Przykład: kryptologia  abaab baaaa babba abbba baaba abbab ababa abbab aabba abaaa aaaaa

20 Nasz szyfr Ułożyłyśmy także nasz własny szyfr.
Polega on na zapisaniu w tabeli, najpierw alfabetu, później pod literą A 1, B 2 i tak dalej, a na końcu zapisujemy rozsypany alfabet. Ustalamy klucz (w tym wypadku klucz równy jest 3). Chcąc zaszyfrować jakąś literę przesuwamy się o tyle pól ile wynosi klucz. Później sprawdzamy cyfrę, która wypada pod literą na którą trafiliśmy i o tyle pól przeskakujemy w alfabecie na samym dole.

21 Aby odszyfrować informację wystarczy znaleźć literę z tekstu jawnego w dolnej części tabeli. Później policzyć litery aż liczba na górze będzie zgadzała się z liczbą, którą akurat wyliczyliśmy. Wtedy spojrzeć na literę nad nią i cofnąć się o cyfrę, którą ustaliliśmy jako klucz. W ten sposób otrzymujemy potrzebną nam literę.

22 Źródła http://www.ehaker.pl/artykuly-wiecej-17/
Diana Kimpton „Monstrrrualna Erudycja: Tajemniczy świat kodów”


Pobierz ppt "Szyfry Anna Odziomek Kamila Lenarcik Paulina Majzel."

Podobne prezentacje


Reklamy Google