EWOLUCJA SIŁY SZYFRÓW ABCDEFGHIJKLMNOPQRSTUVWXYZ

Slides:



Advertisements
Podobne prezentacje
IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Advertisements

Szyfrowanie symetryczne 1
Materiały pochodzą z Platformy Edukacyjnej Portalu
SZYFRY BEZ TAJEMNIC.
algorytm znajdowania największego wspólnego dzielnika (NWD)
FUNKCJE INFOMACYJNE KOMÓRKA CZY.ADAR KOMÓRKA CZY.ADAR NR. BŁĘDU CZY.TEKST NR. BŁĘDU CZY.TEKST INFO L INFO L CZY. PUSTA BRAK CZY. PUSTA BRAK CZY. BŁ TYP.
Podstawy kryptografii
Liczby Pierwsze - algorytmy
ZLICZANIE cz. II.
Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY.
Wybrane wiadomości z teorii błędów
Kryptografia i kryptoanaliza
Elementy kombinatoryki
„Zasady formatowania plików w formacie Microsoft Word”
Ochrona danych wykład 2.
Ochrona danych wykład 3.
Znani matematycy polscy.
Kryptografia John Chadwick
PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Układ równań stopnia I z dwoma niewiadomymi
Joanna Jarosz-Krzywda & Justyna Wolska
Reprezentacje - zmiennoprzecinkowa
Nauka to potęgi klucz Tomasz Pawlak.
Nierówności (mniej lub bardziej) geometryczne
Algorytm Naiwny Ciąg znaków: A B D C E Wzorzec: A B.
MATEMATYCZNE METODY SZYFROWANIA
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
ANNA BANIEWSKA SYLWIA FILUŚ
Zastosowania ciągów.
SZYFROWANIE INFORMACJI
Systemy wspomagania decyzji
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Szyfry Anna Odziomek Kamila Lenarcik Paulina Majzel.
Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego Program Operacyjny Kapitał Ludzki.
Elżbieta Fiedziukiewicz
Wielokąty foremne.
Model relacyjny.
Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock.
Materiały pochodzą z Platformy Edukacyjnej Portalu
Materiały pochodzą z Platformy Edukacyjnej Portalu Wszelkie treści i zasoby edukacyjne publikowane na łamach Portalu
RYSUNEK KONSTRUKCYJNY
LISTY HTML. Listy s ą definiowane za pomoc ą znacznika podstawowego innego dla ka ż dego rodzaju list Specyfikacja XHTML, zawiera specjalne znaczniki.
Szyfrowanie i deszyfrowanie
Excel Filtrowanie Funkcje bazodanowe
Andrzej Majkowski informatyka + 1.
Materiały pochodzą z Platformy Edukacyjnej Portalu
SZYFROWANIE Kacper Nowak.
Wzorce slajdów, animacje, różne orientacje slajdów
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
PHP Operacje na ciągach znaków Damian Urbańczyk. Zabezpieczanie tekstów Pewne dane muszą być przechowywane w taki sposób, aby nie mogły się do nich dostać.
Laboratorium nr.3 Algorytm przyrównania globalnego
WYKŁAD 06 Programowanie dynamiczne Grażyna Mirkowska.
AUTORZY : TADEUSZ KOWALEWSKI GRZEGORZ STEFANSKI
Historia metod komunikacji.
Materiały pochodzą z Platformy Edukacyjnej Portalu Wszelkie treści i zasoby edukacyjne publikowane na łamach Portalu
EWD gimnazjalne Czym jest metoda edukacyjnej wartości dodanej (EWD)? Efektywność pracy szkoły, przed kilku laty, oceniano jedynie na podstawie wyników.
Podstawowe zadania w programie Excel 2010 Klasa 2 TOR.
„Filtry i funkcje bazodanowe w EXCELU”
Liczby 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, …(i tak dalej) nazywamy liczbami naturalnymi. Tak jak z liter tworzy się słowa, tak z cyfr tworzymy liczby. Dowolną.
Matematyczne podstawy kryptografii Stefan Dziembowski Instytut Informatyki, Uniwersytet Warszawski.
Liczbami naturalnymi nazywamy liczby 0,1,2,3,..., 127,... Liczby naturalne poznaliśmy już wcześniej; służą one do liczenia przedmiotów. Zbiór liczb.
Zmienne typy danych w VBA. MS Excel – typy danych w języku programowania VBA.
Systemy liczbowe.
Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Kinga Cichoń.
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Żyjemy współcześnie w niezwykle plotkarskiej cywilizacji, ale to stosunkowo nowe zjawisko. Człowiek doceniał znaczenie tajemnicy od samego zarania cywilizacji.
Andrzej Majkowski informatyka + 1.
Operacje na ciągach znaków
Liczby pierwsze oraz kryptologia
Zapis prezentacji:

EWOLUCJA SIŁY SZYFRÓW ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE … Jedna z reguł współczesnej kryptologii głosi, że siłą szyfru nie powinna być poufność jego algorytmu, lecz liczba możliwych, różnych kluczy. Pod tym względem szyfr Cezara nie prezentował się najlepiej. Cezar zakładał, że nikt nie odgadnie zasady funkcjonowania jego szyfru, toteż przewidywał tylko jeden klucz – wzajemne przesunięcie alfabetu jawnego oraz szyfrowego o trzy pozycje. Gdyby nawet zakładał użycie różnych kluczy, odpowiadających przesunięciu alfabetów o liczbę pozycji różną od trzech, dla 26-znakowego alfabetu oznaczało to zaledwie 25 różnych kluczy do szyfru; liczbę możliwości, którą nawet leniwy kryptolog jest w stanie sprawdzić w ciągu kilku minut.

EWOLUCJA SIŁY SZYFRÓW Proste szyfry podstawieniowe pozornie prezentują się pod tym względem znacznie lepiej. Jeśli pierwszy znak alfabetu szyfrowego wybieramy spośród 26 znaków alfabetu jawnego, kolejny z pozostałych po odjęciu pierwszego i tak dalej, liczba możliwych kombinacji wyboru stanowi iloczyn wszystkich liczb naturalnych od 26 do 1, czyli 26! Bezpieczeństwo klucza jest jednak pozorne, bowiem już średniowieczni naukowcy zauważyli, że do sekretu prowadzi także droga na skróty, oparta na częstości występowania znaków w tekście jawnym. 26*(26-1)*(26-2)*…*2*1 = 26! = 403291461126605635584000000

Maszyna Enigma stanowiła problem, który przekraczał granice wyobraźni wszystkich ludzi, którzy kiedykolwiek zajmowali się szyframi. Jej najbardziej rozpowszechniony w czasie II wojny światowej model dysponował 5 wirnikami szyfrującymi, z których przed rozpoczęciem pracy wybierano 3 i montowano je na osi maszyny w codziennie zmienianej kolejności. Na obwodzie każdego wirnika znajdował się ruchomy pierścień, który przed rozpoczęciem pracy ustawiano w jednym z 26 możliwych położeń. Wojskowy model Enigmy dysponował tzw. łącznicą, w której łączono ze sobą pary liter. Wreszcie, przed rozpoczęciem pracy każdy z 3 wirników ustawiano w jednym z 26 możliwych położeń startowych.

KLUCZ DO ENIGMY Wybór wirników: 5*4*3 = 60 kombinacji Kolejność wirników: 3*2*1 = 6 kombinacji Pierścienie: 26*26*26 = 17576 kombinacji Poz. start. wirników 26*26*26 = 17576 kombinacji 10 par w łącznicy 150738274937250 kombinacji 619 953 965 349 522 804 000 000 możliwych kluczy Na klucz do szyfru Enigmy składało się kilka ustawień maszyny. 3 wirniki można było wybrać spośród na 60 różnych sposobów. Trzy wybrane wirniki można było umieścić na osi maszyny w 6 możliwych kombinacjach. Każdy z pierścieni można ustawić na 26 różnych sposobów, co przy trzech wirnikach daje 17.576 możliwych kombinacji. Efekt wyboru pozycji startowej 3 wirników daje identyczną liczbę. Największy wkład w liczbę możliwych kluczy do szyfru wnosiła jednak łącznica: 10 par znaków można w niej połączyć na 15*1013 sposobów. Łączna liczba kluczy do szyfru Enigmy jest równa iloczynowi podanych powyżej liczb i wynosi w przybliżeniu 6*1023 kombinacji. Żaden kryptolog przed polską trójką nie musiał zmierzyć się z taką liczbą możliwości, a nie był to najpoważniejszy problem, z którym musieli zmierzyć się polscy kryptolodzy.

3 * 10114 kombinacji KONSTRUKCJA ENIGMY Liczba możliwych kluczy nabiera znaczenia dopiero wtedy, gdy znana jest konstrukcja samej maszyny, w szczególności połączenia wewnętrzne jej wirników szyfrujących. Kiedy niemiecka armia wprowadzała maszynę do użytku w latach 1926-1928, jej wewnętrzna konstrukcja była znana jedynie w ogólnym zarysie, na podstawie uproszczonego modelu maszyny, dostępnego w handlu. Może lepiej się stało, że kryptolodzy nie znali całej skali stojącego przed nimi wyzwania. Dzisiaj wiemy, że wszystkie elementy konstrukcyjne wojskowego modelu Enigmy przekładają się łącznie na liczbę możliwych kombinacji równą w przybliżeniu 3*10114. 3 * 10114 kombinacji

3 * 10114 kombinacji ↔ 1080 atomów SKALA WYZWANIA Liczbę możliwych kombinacji Enigmy można porównać z szacowaną przez naukowców liczbą atomów znajdujących się w wszechświecie dostępnym naszym obserwacjom; wynosi ona tylko 1080. W tej sytuacji trudno się dziwić, że z chwilą pojawienia się Enigmy służby kryptologiczne większości krajów świata uznały szyfr maszyny za niemożliwy do złamania i porzuciły wszelkie próby analizy maszyny. Wbrew pozorom była to racjonalna decyzja: Enigma wysłała do lamusa wszystkie metody tradycyjnej kryptologii, wypracowane w ciągu kilkuset lat rozwoju tej dyscypliny. Złamanie Enigmy wymagało prawdziwej rewolucji w kryptologii, jednak rewolucje rzadko zdarzają się na zamówienie. 3 * 10114 kombinacji ↔ 1080 atomów