KRYPTOLOGIA.

Slides:



Advertisements
Podobne prezentacje
IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Advertisements

Szyfrowanie symetryczne 1
KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z
KRYPTOGRAFIA KWANTOWA
SZYFRY BEZ TAJEMNIC.
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
Podstawy kryptografii
MS Access 2000 Normalizacja Paweł Górczyński 2005.
Liczby Pierwsze - algorytmy
Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY.
Macierze Maria Guzik.
SZYFROWANIE DANYCH Kubas Andrzej Szlenk Marcin.
Kryptografia i kryptoanaliza
Zapis informacji Dr Anna Kwiatkowska.
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 2.
Ochrona danych wykład 3.
Kryptografia John Chadwick
PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII
Tomasz Kopera Konrad Kurdej Ariel Salm
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
SPOSOBY SPORZĄDZANIA NOTATEK
PROJEKTOWANIE TABEL W PROGRAMIE: ACCESS
Układy równań 23x - 31 y = 1 x – y = - 8 x = -1 y - x = 1 x + y = 11
Kod Graya.
ADRESOWANIE WZGLĘDNE I BEZWZGLĘDNE Ćwiczenia
opracowanie: Agata Idczak
MATEMATYCZNE METODY SZYFROWANIA
Wyrażenia algebraiczne
Zastosowania ciągów.
SZYFROWANIE INFORMACJI
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Szyfry Anna Odziomek Kamila Lenarcik Paulina Majzel.
Wybrane zagadnienia relacyjnych baz danych
Matematyka i system dwójkowy
Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock.
Wzorce slajdów programu microsoft powerpoint
Dziennik.
Materiały pochodzą z Platformy Edukacyjnej Portalu
Szyfrowanie i deszyfrowanie
Excel Filtrowanie Funkcje bazodanowe
Andrzej Majkowski informatyka + 1.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Algorytmy- Wprowadzenie do programowania
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
1 Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
Projektowanie postaci formularza:
K ODY ZMIENNEJ DŁUGOŚCI Alfabet Morsa Kody Huffmana.
8. MATEMATYCZNE PODSTAWY ALGORYTMÓW KRYPTOGRAFICZNYCH
„Filtry i funkcje bazodanowe w EXCELU”
 Formuła to wyrażenie algebraiczne (wzór) określające jakie operacje ma wykonać program na danych. Może ona zawierać liczby, łańcuchy znaków, funkcje,
Liczby 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, …(i tak dalej) nazywamy liczbami naturalnymi. Tak jak z liter tworzy się słowa, tak z cyfr tworzymy liczby. Dowolną.
Temat: Tworzenie bazy danych
Matematyczne podstawy kryptografii Stefan Dziembowski Instytut Informatyki, Uniwersytet Warszawski.
Jak zaczynam przygodę z programowaniem z gimnazjalistami?
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Podstawy Informatyki.
Systemy liczbowe.
EWOLUCJA SIŁY SZYFRÓW ABCDEFGHIJKLMNOPQRSTUVWXYZ
Wprowadzenie do edytorów tekstu.
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Żyjemy współcześnie w niezwykle plotkarskiej cywilizacji, ale to stosunkowo nowe zjawisko. Człowiek doceniał znaczenie tajemnicy od samego zarania cywilizacji.
ALGORYTMY I STRUKTURY DANYCH
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych
Liczby pierwsze oraz kryptologia
Zapis prezentacji:

KRYPTOLOGIA

Czym jest szyfrowanie? Szyfrowanie to sposób zwiększenia bezpieczeństwa wiadomości lub pliku przez zaszyfrowanie jego zawartości, tak aby mogła być odszyfrowana i odczytana jedynie przez osobę posiadającą właściwy klucz szyfrowania. Dziś, szyfrować możemy dosłownie wszystko wiadomości elektroniczne, ważne dla nas dokumenty, czy nawet całe dyski z danymi.

Czym jest szyfrowanie? Wiadomość przed zaszyfrowaniem nazywa się tekstem jawnym. A wiadomość zaszyfrowaną – szyfrogramem (inaczej kryptogramem). Proces zamiany tekstu jawnego w szyfrogram nazywany jest szyfrowaniem, a proces odwrotny, czyli zamiany tekstu zaszyfrowanego na powrót w możliwy do odczytania, deszyfrowaniem.

Od kiedy znane jest szyfrowanie? Pierwsze wzmianki o kryptografii pochodzą już ze starożytności. Można stwierdzić, że szyfrowanie powstało równocześnie z wynalezieniem pisma. Starożytni Egipcjanie, pomimo tego, że nie znali systemów kodowania zostawili po sobie ogromną tajemnicę – pismo obrazkowe. Hieroglify były pismem rozumianym jedynie przez uczonych mieszkańców Egiptu, więc w pewien sposób był to szyfr. Kilka tysięcy lat temu na oryginalny sposób szyfrowania wpadł władca greckiego miasta Miletu – Histiajos. Chciał wysłać do swojego zięcia sekretny list, którego treść nie mogła być przechwycona przez Persów. Problem rozwiązano tak: jednemu z niewolników ogolono głowę, na skórze napisano wiadomość, a w drogę wysłano dopiero wtedy, gdy odrosły mu włosy i ukryły poufny tekst.

symetryczne asymetryczne S Z Y F R Y - podział Szyfry dzieli się na: symetryczne asymetryczne

Szyfry symetryczne Szyfry symetryczne to takie, gdzie do szyfrowania i odszyfrowania potrzebny jest ten sam klucz zwany kluczem symetrycznym. Bezpieczeństwo tych szyfrów opiera się tylko na utrzymaniu w tajemnicy klucza. Ujawnienie klucza pozwala odtworzyć szyfrogram. Schemat działania szyfru symetrycznego przedstawia poniższy rysunek. szyfrowanie szyfr odszyfrowywanie

Schemat działania szyfru asymetrycznego: Szyfry asymetryczne Do szyfrowania i deszyfracji wiadomości używane są dwa zupełnie inne klucze. Jeden z kluczy nazywany jest kluczem publicznym, gdyż jest to klucz jawny i może zostać upubliczniony. Drugi z kluczy nazywany jest kluczem prywatnym i jest kluczem unikatowym. Wiadomość zaszyfrowaną za pomocą klucza publicznego odszyfrować można jedynie za pomocą klucza prywatnego. Schemat działania szyfru asymetrycznego: szyfrowanie szyfr odszyfrowywanie

Klasyczne metody kryptograficzne dzielą się na dwa rodzaje: Szyfry klasyczne Klasyczne metody kryptograficzne dzielą się na dwa rodzaje:  szyfry przestawieniowe, za pomocą których zmieniano kolejność liter w wiadomości (przykład najprostszego przestawienia – "pomóż mi" staje się "opómż im"), szyfry podstawieniowe, które polegały na zastępowaniu pojedynczych liter lub ich grup, odpowiednio: innymi literami lub ich grupami (np. "natychmiastowy wylot" staje się "obuzdinjvbtupxz xzmpu" w najprostszym podstawieniu za daną literę – następnej litery alfabetu łacińskiego). W prostych wersjach obydwa szyfry oferują niewielki stopień utajnienia przed przeciwnikiem.

Pojęcia związane z szyfrowaniem kryptografia (szyfrowanie) kryptoanaliza (rozszyfrowywanie) kryptologia = kryptografia + kryptoanaliza klucz tajny (klucz symetryczny) klucz publiczny (klucz niesymetryczny) Steganografia (ukrywania informacji)

Kryptologia Kryptologia jest nauką o szyfrowaniu, czyli bezpiecznych sposobach przekazywania informacji. Kryptologia ma szerokie zastosowanie w społeczeństwach rozwiniętych technicznie; wykorzystuje się ją np. w rozwiązaniach zapewniających bezpieczeństwo kart bankomatowych, haseł komputerowych i handlu elektronicznego. KRYPTOLOGIĘ dzieli się na: KRYPTOGRAFIĘ  (z gr. pisać), czyli wiedzę o układaniu systemów kryptograficznych, KRYPTOANALIZĘ  (gr. rozluźnić), czyli wiedzę o łamaniu systemów kryptograficznych.

Kryptografia Kryptografia jest to sztuka przekształcenia tekstu jawnego zrozumiałego dla wszystkich w tekst zaszyfrowany, który zrozumiały jest tylko dla osób wtajemniczonych, znających szyfr. Jak łatwo zauważyć, kryptografia nie zajmuje się ukrywaniem przed osobami trzecimi faktu istnienia informacji, ale jedynie jej przekształcenie przy pomocy szyfru do takiej postaci by treść wiadomości pozostała ukryta.

Steganografia Steganografia w wolnym tłumaczeniu oznacza “ukryte pisanie” (gr. steganos – ukryty), a jest to po prostu nauka o ukrywaniu istnienia informacji. Składa się na nią zbiór technik służących do ukrywania informacji m.in. w plikach graficznych, tekstowych czy audio.  Steganografia ma jedną zasadniczą wadę – przechwycenie wiadomości jest jednoznaczne z jej ujawnieniem. Oczywiście sam fakt przechwycenia wiadomości jest dość mało prawdopodobny.

Kryptografia a steganografia Podstawową różnicą między steganografią a kryptografią jest niewątpliwie to, że w przypadku tej pierwszej zmierza się do ukrycia faktu istnienia jakiejkolwiek wiadomości, bez konieczności jej szyfrowania.  Steganografia wykorzystuje nosiciela, by ukryć w nim wiadomość, a kryptografia zmienia wiadomość do postaci niezrozumiałej przez osoby postronne. Stosując obok siebie kryptografię oraz steganografię można znacznie podnieść poziom bezpieczeństwa szyfrując wiadomość przed jej ukryciem. Dzięki temu rozwiązaniu nawet po wykryciu wiadomości przez osobę niepowołaną, nie zostanie ona ujawniona dopóki szyfr nie zostanie złamany.

Kryptoanaliza Celem kryptoanalizy jest odnalezienie słabości systemu kryptografi-cznego, a tym samym umożliwienie jego złamania lub obejścia. Działania kryptoanalityka mogą być albo wrogie, albo przeciwnie – mogą być podejmowane w celu znalezienia słabych punktów systemu i podniesienia jego odporności na ataki. Teoretycznie prawie każdy szyfr można złamać, w praktyce jednak zależy to głównie od mocy obliczeniowej użytej do złamania i czasu. Zazwyczaj uznaje się szyfry za bezpieczne jeśli nie da się ich złamać w stosunkowo długim czasie. A ponieważ moc obliczeniowa komputerów ciągle rośnie to w celu utrzymywania należytego poziomu bezpieczeństwa szyfrów tworzy się coraz algorytmy kryptograficzne. Powszechny sąd, iż każdy system szyfrowania może być złamany, jest mylący. Claude Shannon udowodnił, że w przypadku systemu szyfrowania z kluczem jednorazowym (one-time pad) nie jest to możliwe, o ile klucz jest rzeczywiście losowy, zawsze używany tylko jeden raz, utrzymany w sekrecie, a jego długość jest nie mniejsza niż długość wiadomości.

Znane szyfry SZYFR CEZARA Juliusz Cezar szyfrował swoją korespondencję z Cyceronem szyfrem podstawieniowym. Sposób ten polegał na tym, że zamiast każdej litery pisało się literę występującą w alfabecie trzy miejsca dalej.

MĘŻNY BĄDŹ, CHROŃ PUŁK TWÓJ I SZEŚĆ FLAG Tekst zaszyfrowany: Znane szyfry PRZYKŁAD SZYFRU CEZARA Alfabet: Szyfr: Ćwiczenie: Zaszyfruj wiadomość według powyższego kodu (należy każdą jej literę zastąpić odpowiednikiem z szyfru). Tekst jawny: MĘŻNY BĄDŹ, CHROŃ PUŁK TWÓJ I SZEŚĆ FLAG Tekst zaszyfrowany: A Ą B C Ć D E Ę F G H I J K L Ł M N Ń O Ó P R S Ś T U W Y Z Ź Ż OHBÓŻ DĆFĄ, EKTRP ŚZŃM YŹSŁ L UAGWĘ INCJ

Znane szyfry SZYFR ATBASH Szyfr AtBash, to wywodzący się z tradycji żydowskiej szyfr monoalfabetyczny, podstawieniowy. Zamiast każdej z liter alfabetu jawnego, podstawia się literę, która leży w takiej samej odległości od końca alfabetu, co dana litera od początku. W praktyce polega to na odwróceniu alfabetu. ZADANIE: Napisz swoje imię szyfrem AtBash

Znane szyfry SZYFR PŁOTKOWY Ćwiczenie: tekst jawny = "KRYPTOGRAFIA", klucz = "4" (wysokość płotka), postać tekstu jawnego zapisanego w kształcie płotka o wysokości 4: szyfrogram = KGRORAYTAIPF

Znane szyfry Historyczny szyfr Vigenère'a Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 r. Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise'owi de Vigenère. Polega na tym, że kolejna litera tekstu zaszyfrowanego (czyli kryptogramu) zależy nie tylko od odpowiedniej litery tekstu otwartego, ale również od miejsca, w którym ta litera się znajduje (w tekście otwartym). Szyfr Vigenere'a bazuje na tablicy stworzonej przez Trithemiusa, nazywanej "tabula recta". W pierwszym wierszu tabeli wyszukuje się literę tekstu do zaszyfrowania, a w pierwszej kolumnie, literę klucza. Klucz powtarza się do końca szyfrowania. Szyfrogram tworzą litery znajdujące się na przecięciu wybranej kolumny i wiersza.

Działanie szyfru Vigenere’a oparte jest na następującej tablicy: Znane szyfry Szyfr Vigenère'a Działanie szyfru Vigenere’a oparte jest na następującej tablicy: Każdy z wierszy tablicy odpowiada szyfrowi Cezara, przy czym w pierwszym wierszu przesunięcie wynosi 0, w drugim 1 itd. Aby zaszyfrować pewien tekst, potrzebne jest słowo kluczowe. Słowo kluczowe jest tajne i mówi, z którego wiersza (lub kolumny) należy w danym momencie skorzystać. Przypuśćmy, że chcemy zaszyfrować prosty tekst, np.: TO JEST BARDZO TAJNY TEKST o tego celu użyjemy znanego tylko nam słowa kluczowego, np. TAJNE.

TO JEST BARDZO TAJNY TEKST TA JNET AJNETA JNETA JNETA Znane szyfry Historyczny szyfr Vigenère'a Na początku zauważamy, że użyte słowo kluczowe jest zbyt krótkie, by wystarczyło do zaszyfrowania całego tekstu, więc należy użyć jego wielokrotności. Będzie to miało następującą postać: TO JEST BARDZO TAJNY TEKST TA JNET AJNETA JNETA JNETA Następnie wykonujemy szyfrowanie w następujący sposób: litera szyfrogramu odpowiada literze z tabeli znajdującej się na przecięciu wiersza, wyznaczanego przez literę tekstu jawnego i kolumny wyznaczanej przez literę słowa kluczowego, np. po kolei T i T daje M, O i A daje O itd. W efekcie otrzymujemy zaszyfrowany tekst: MO SRWM BJEHSO CNNGY CROLT

Znane szyfry Oryginalny szyfr Vigenère'a Oryginalny szyfr Vigenère'a używał autoklucza, pierwsza litera klucza była ustalana, a kolejnymi literami były kolejne litery tekstu jawnego. Niech naszą literą szyfrującą, będzie N. tekst jawny: TO JEST BARDZO TAJNY TEKST klucz: NT OJES TBARDZ OTAJN YTEKS tekst zaszyfrowany: GH XNWL UBRUCN HTJWL RXOCL Odszyfrowanie przebiega w następujący sposób, pierwszą literę szyfrogramu, odszyfrowywujemy ustaloną literą (N), kolejne litery, dopiero co odszyfrowanymi literami: G N → T H T → O X O → J.

Znane szyfry SZYFR PLAYFAIRA Szyfr Playfaira, opiera się na tabeli 5 x 5 utworzonej ze wszystkich liter alfabetu. Literę I i J stosuje się zamiennie aby uzyskać alfabet 25-znakowy. Tworzenie tabeli Do utworzenia tabeli potrzebny jest klucz. W komórki tabeli wpisuje się kolejno litery klucza. Powtarzające się litery należy pominąć. Następnie tabelę uzupełnia się pozostałymi literami alfabetu. Tekst jawny: STUDENT Klucz: MAGISTER Szyfrowanie Wiadomość należy podzielić na dwuznaki. Każde dwa znaki, oddzielnie, znajduje się w tabeli i zaznacza prostokąt utworzony przez te litery. Szyfrogramem, dla każdego dwuznaku, są litery leżące na pozostałych rogach utworzonego prostokąta. Jeżeli litery leżą w jednym wierszu, odczytuje się litery z prawej strony. Jeżeli w jednej kolumnie, to litery leżące o wiersz niżej. ZOBACZ dokładniej na www.cryptography.ovh.org

Znane szyfry Szyfr Lorenza Naczelne Dowództwo Niemieckiej Armii, podczas II wojny światowej, zwróciło się do firmy Lorenz o wyprodukowanie dla maszyny szyfrującej kod dalekopisowy o wysokim bezpieczeństwie w celu umożliwienia całkowicie tajnej komunikacji radiowej.

Szyfry harcerskie Szyfry harcerskie możemy podzielić na: Szyfry sylabowe Szyfr zuchowy (czekolada) Szyfr ułamkowy Szyfr podstawiany – liczbowy Szyfr – zamiana Zegarowy

Szyfry harcerskie Szyfry sylabowe Są to najprostsze szyfry, można je wymyślać samemu. Najbardziej popularnymi literówkami są: GA-DE-RY-PO-LU-KI PA-DY-GI-MO-ZE-TU KA-CE-MI-NU-TO-WY KO-NI-EC-MA-TU-RY Zasada tych szyfrów jest bardzo prosta. Wyjaśnię to na przykładzie GA-DE-RY-PO-LU-KI. Zasada działania szyfru jest prosta, wystarczy podstawiać za literkę w szyfrowanym wyrazie literkę, która jest w parze. Jeśli zaś literka, w szyfrowanym wyrazie nie występuje w szyfrze przepisujemy ją.

Szyfry harcerskie Szyfr zuchowy (czekolada) To szyfr w którym litery są kodowane za pomocą kropek umiejscowionych w odpowiedniej ramce (wyczytanej z klucz-ramki). Przerysowujemy elementy ramki a w miejsce literki wstawiamy kropkę. Trzeba się starać, by kropka była wyraźnie po lewej lub prawej stronie ramki, tak jak literki. Przykład: Zaszyfrowane słowo ,,TIMON" -

Szyfry harcerskie Szyfr ułamkowy Polega na zapisaniu liter w postaci ułamków. Licznik oznacza kolejną pozycję litery w kluczu. Żeby było łatwiej zrozumieć, spróbuj wykonać przykład z zaszyfrowanym słowem ,,HARCE„:

Szyfry harcerskie Szyfr podstawiany – liczbowy Kolejne litery zostają zamienione na kolejne liczby: A – 1, B – 2, C – 3, D – 4, E – 5, F – 6, G – 7, H – 8, I – 9, J – 10, K - 11, L – 12, Ł – 13, M – 14, N – 15, O – 16, P – 17, R – 18, S – 19, T – 20, U – 21, W – 22, Y – 23, Z - 24 ALA MA KOTA = 1/12-1+14-1+(11+16:20)=1 CZUWAJ = 3 +24 – 21 :22 – 1 +10 Sposób oddzielania poszczególnych liczb zależy tylko od pomysłowości szyfrującego.

Szyfry harcerskie Szyfr - zamiana Zamiast litery na górze - piszemy znajdującą się pod spodem, zamiast dolnej - znajdującą się nad nią. CZUWAJ = NLIJŁW

Szyfry harcerskie Szyfr zegarowy Literom przyporządkowujemy odpowiednie godziny zgodnie z rozpiską przedstawioną na powyższej grafice. Wiadomości zapisujemy podając jako godzinę odpowiednią cyfrę i dowolną liczbę minut. Poszczególne minuty oddzielamy przecinkami. Przykład Harcerz -> 8:10, 1:56, 18:13, 3:06, 5:23, 18:54, 24:00

ZADANIA 1 Jak nazywamy naukę zajmującą się sposobami deszyfracji czyli łamaniem szyfrów? 1. kryptografią 2. kryptoanalizą 3. kryptologią Odp. 2. kryptoanalizą Co nazywamy kluczem symetrycznym? to informacja umożliwiająca dokonania operacji szyfrowania lub deszyfrowania to informacja umożliwiająca dokonania tylko operacji deszyfrowania to informacja umożliwiająca dokonania tylko operacji szyfrowania Odp. 1. Informacja umożliwiająca dokonania operacji szyfrowania lub deszyfrowania. Z podanych poniżej odpowiedzi wybierz tę, która jest wynikiem kodowania wyrazu ”ALABAMA” klasycznym szyfrem Cezara 1. DODEDPD 2. CNCDCOC 3. EPEFERE Odp. 1. DODEDPD

ZADANIA 2 KWEOOAIDN KODOWANIE KWEOOAIDN KODOWANIE Zaszyfruj wyraz szyfrem płotkowym. Klucz – 4. KWEOOAIDN Odp. KODOWANIE Odszyfruj wyraz zakodowany szyfrem płotkowym. Klucz – 3. KWEOOAIDN Odp. KODOWANIE Z podanych poniżej odpowiedzi wybierz tę, która jest wynikiem kodowania wyrazu ”ALABAMA” klasycznym szyfrem Cezara 1. DODEDPD 2. CNCDCOC 3. EPEFERE Odp. 1. DODEDPD