Andrzej Majkowski informatyka + 1.

Slides:



Advertisements
Podobne prezentacje
Szyfrowanie symetryczne 1
Advertisements

Kryptografia i kryptoanaliza
. W latach był uczniem Gimnazjum im. Stanisława Staszica w Warszawie, następnie w latach studiował matematykę na Wydziale Filozoficznym.
Znani matematycy polscy.
MATEMATYCZNE METODY SZYFROWANIA
Andrzej Majkowski informatyka + 1.
 Komunikacja – proces przekazywania (wymiany) informacji mi ę dzy jej uczestnikami.
Temat 2: Podstawy programowania Algorytmy – 1 z 2 _________________________________________________________________________________________________________________.
 Komunikacja – proces przekazywania (wymiany) informacji mi ę dzy jej uczestnikami.
Petycje w Konstytucji Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. art. 63 Każdy ma prawo składać.
Anonimizacja danych adresowych pokrzywdzonego i świadka w procedurze wykroczeniowej w świetle ustawy z dnia 28 listopada 2014 r. o ochronie i pomocy dla.
Historia pewnego domu Ćwiczenie 1 - QUIZ Polscy Sprawiedliwi – Przywracanie pamięci.
MATLOS „JAK TEORIA MA SIĘ DO PRAKTYKI?”. Cel projektu: Sprawdzamy, jaka jest zależność między prawdopodobieństwem a częstością zdarzenia.
Pismo egipskie PREZENTACJA.
Odpowiedzialność porządkowa pracowników Za nieprzestrzeganie przez pracownika: ustalonego porządku, regulaminu pracy, przepisów bezpieczeństwa i higieny.
Wyrażenia Algebraiczne Bibliografia Znak 1Znak 2 Znak 3 Znak 4 Znak 5 Znak 6 Znak 7 Znak 8 Znak 9 Znak 10 Znak 11.
Mam prawo do ochrony swoich danych osobowych Twoje dane – Twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa edukacyjna skierowana do nauczycieli.
Poczta elektroniczna – e- mail Gmail zakładanie konta. Wysyłanie wiadomości.
Liceum Ogólnokształcące im. M.Kopernika w Tarnobrzegu Per aspera ad astra - „Przez trudy do gwiazd” (Wszechstronnie, twórczo, przyjaźnie ku przyszłości.
» System Uczniowie Optivum NET+ umożliwia rodzicom bezpłatny stały kontakt ze szkołą. » Pozwala im na bieżąco śledzić postępy edukacyjne dziecka i komunikować.
Przeglądarki internetowe. Funkcje i możliwości przeglądarek.
20/09/ Model warstwowy OSI. Model warstwowy OSI (Open Systems Interconnection ) – standard wprowadzony przez organizację ISO (International Organization.
Trening cardio Gdy chcemy zrzucić kilka kilogramów i pozbyć się cellulitu, warto zdecydować się na trening cardio, który nie tylko pomoże spalić tłuszcz,
Solphy GlassNexus System Elektronicznej Wymiany Danych Dla Producentów Szyb Zespolonych.
Michał Nowiński 1D.  Czym jest komunikacja? Czym jest komunikacja?  Wybrane rodzaje komunikacji Wybrane rodzaje komunikacji  Komunikacja człowieka.
Model warstwowy OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami programowymi w jednej stacji sieciowej.
KOMBINATORYKA.
WYKŁAD 6 Regionalizacja 1. Regionalizm a regionalizacja 2 Proces wyodrębniania regionów nazywany jest regionalizacją, w odróżnieniu od regionalizmu, który.
 Internet daje morze możliwości pamiętajcie jednak, że niesie ze sobą pewne zagrożenia. Przekażemy wam kilka ważnych wskazówek jak być bezpieczny w Internecie.
BADANIA STATYSTYCZNE. WARUNKI BADANIA STATYSTYCZNEGO musi dotyczyć zbiorowościstatystycznej musi określać prawidłowościcharakteryzujące całą zbiorowość.
Matematyka przed egzaminem czyli samouczek dla gimnazjalisty Przygotowała Beata Czerniak FUNKCJE.
Komunikatory Zespół Szkół Zawodowych Nr 3 im. Adama Kocura w Katowicach - Janowie.
Budżet rodzinny Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego.
„ROLA MEDIÓW W ŻYCIU SPOŁECZNYM”
Zapraszam na wycieczkę po Toruniu. Toruń jest jednym z najstarszych miast polskich.
Optymalna wielkość produkcji przedsiębiorstwa działającego w doskonałej konkurencji (analiza krótkookresowa) Przypomnijmy założenia modelu doskonałej.
Alfabety dla niewidomych:
Papierosy to zła rzecz, z nim zdrowie idzie precz!!! Autor: Weronika Pączek.
WSTĘP Czym jest kryptografia? Kryptografia jest to sztuka pisania znakami zrozumiałymi jedynie dla wtajemniczonych; pismo szyfrowane.
Każdy człowiek ma prawo do... - problem łamania praw człowieka w Azji.
Zapraszam na spotkanie z wyrażeniami algebraicznymi!
Rozwiązywanie zadań tekstowych przy pomocy układów równań. Opracowanie: Beata Szabat.
CZYLI JAK POWSTAŁO PISMO
Pomniki Wielkopolski Karolina Tabaczka, Krzysztof Fraś, Kacper Woźniak.
O PARADOKSIE BRAESSA Zbigniew Świtalski Paweł Skałecki Wydział Matematyki, Informatyki i Ekonometrii Uniwersytet Zielonogórski Zakopane 2016.
CYBERPRZEMOC.
Ewakuacja z budynku w trybie alarmowym
Autor: Rafał Szczurowski
Internet to nie tylko gry .
romantyczne biografie
Komunikacja ze szkołą i nauczycielami - dziennik elektroniczny
Sierpień 2017 roku.
Czynności prawne Mgr Aleksandra Spisz Instytut Prawa Cywilnego Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego.
Liczby pierwsze.
Projektowanie wspomagane komputerem
Budowa, typologia, funkcjonalność
EWOLUCJA SIŁY SZYFRÓW ABCDEFGHIJKLMNOPQRSTUVWXYZ
Dodawanie liczb całkowitych
Wstęp do Informatyki - Wykład 13
„Magiczne drzewo. Czerwone krzesło”
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Tematy zadań. W załączeniu plik z danymi.
Departament Rozwoju Regionalnego i Funduszy Europejskich
Kryptologia przykład metody RSA
Tytuł prezentacji lorem ipsum lorem ipsum lorem ipsum lorem ipsum
REGRESJA WIELORAKA.
Ludzie – Technologia - Organizacja
Negocjacje - Cień przyszłości
Andrzej Majkowski informatyka + 1.
pracę programu Outlook
Zapis prezentacji:

Andrzej Majkowski informatyka + 1

Klasyczne szyfry podstawieniowe. Szyfr Cezara. Szyfr Vigenère’a Paweł Perekietka 2

Szyfrowanie to utajnianie treści przesyłanych wiadomości. Wprowadzenie Szyfrowanie to utajnianie treści przesyłanych wiadomości. Wielokrotnie w historii ludzkości miało ono istotny wpływ na bieg wydarzeń. Najbardziej spektakularnym przykładem jest historia złamania szyfru niemieckiej maszyny szyfrującej Enigma. Historycy utrzymują, że dzięki złamaniu szyfru Enigmy II Wojna Światowa zakończyła się o 2-3 lata wcześniej. Dużą w tym rolę odegrali polscy matematycy, absolwenci Uniwersytetu Poznańskiego: Marian Rejewski, Jerzy Różycki i Henryk Zygalski. 3

TYTUŁ SLAJDU W 2002 roku w obecnym Muzeum Kryptologicznym w Bletchley Park pod Londynem odsłonięto tablicę. Zawiera ona napis, który głosi: Tablica ta upamiętnia pracę Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego - matematyków polskiego wywiadu, którzy pierwsi złamali kod Enigmy. Ich praca ogromnie pomogła kryptologom w Bletchley Park i przyczyniła się do zwycięstwa aliantów w II wojnie światowej. 4

Współczesność Wraz z rozwojem Internetu coraz powszechniejsze jest przechowywane i przekazywane różnych informacji w postaci elektronicznej. Aby uniemożliwić dostęp do nich niepowołanym osobom, powinny być one szyfrowane. Niestety nie zawsze tak się dzieje. Szyfrowanie danych jest niezbędnym elementem dobrze zabezpieczonych systemów komputerowych. 5

Szyfr Cezara (monoalfabetyczny) Jednym z najstarszych przykładów szyfrów jest szyfr Cezara, pochodzący z I w. p. n. e. Polega on na zastąpieniu każdej litery tekstu jawnego literą położoną w alfabecie o trzy miejsca dalej. 6

Szyfr Cezara (monoalfabetyczny) Klasyczny szyfr Cezara można uogólnić, dopuszczając jako alfabet szyfrowy przesunięcie alfabetu jawnego o dowolną liczbę znaków. 7

Szyfr Cezara (monoalfabetyczny) Zadanie: Jaki tekst został zaszyfrowany? Jakiego użyto klucza? 8

Szyfr Vigenère’a (polialfabetyczny) W XVI w. dyplomata francuski Blaise Vigenère zaproponował sposób szyfrowania, który okazał się nie do złamania przez 300 lat. System przez niego opracowany polegał na szyfrowaniu kolejnych liter wiadomości za pomocą różnych alfabetów szyfrowych. Konieczna była jedynie znajomość pojedynczej litery, stanowiącej tzw. klucz pierwotny. Określała ona pierwszy alfabet szyfrowy. Kluczem kolejnego alfabetu szyfrowego stawała się odszyfrowywana litera tekstu jawnego. Szyfr Vigenera złamał Charles Babbage. 9

Szyfr Vigenère’a (polialfabetyczny) 10

Jakiego użyto klucza pierwotnego? Szyfr Vigenère’a (polialfabetyczny) Zadanie: Jaki tekst został zaszyfrowany? Jakiego użyto klucza pierwotnego? 11