Szyfrowanie i deszyfrowanie

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Podstawy kryptografii
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Techniki kryptograficzne
KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z
KRYPTOGRAFIA KWANTOWA
SZYFRY BEZ TAJEMNIC.
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
Podstawy kryptografii
Liczby Pierwsze - algorytmy
Metody ataku na algorytmy kryptograficzne oparte na informacjach z ulotu elektromagnetycznego Robert Borzęcki.
Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY.
SZYFROWANIE DANYCH Kubas Andrzej Szlenk Marcin.
Kryptografia i kryptoanaliza
Liczby pierwsze.
Kryptografia – elementarz cześć I
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 3.
KRYPTOGRAFIA.
PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak.
Joanna Jarosz-Krzywda & Justyna Wolska
Systemy Ochrony Informacji
MATEMATYCZNE METODY SZYFROWANIA
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Wykonał: mgr inż. Maksymilian Szczygielski
Semantyczna poprawność algorytmów – dowodzenie za pomocą niezmienników
Zastosowania ciągów.
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Szyfry Anna Odziomek Kamila Lenarcik Paulina Majzel.
Początek, koniec lub przerwanie algorytmu
Liczby rzeczywiste ©M.
Podpis elektroniczny Między teorią a praktyką
Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock.
Andrzej Majkowski informatyka + 1.
Wymiana podstawy oraz sprawdzanie autentyczności partnera. Algorytm wymiany małego klucza używaniem metody Diffiego - Hellmana.
JĘZYKI ASSEMBLEROWE ..:: PROJEKT ::..
SZYFROWANIE Kacper Nowak.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Kryptologia przykład metody RSA
1 Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna.
POZNAJ ŚWIAT LICZB CAŁKOWITYCH
Algorytm znajdowania Największego Wspólnego Dzielnika.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
Wprowadzenie do bezpieczeństwa
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
Kompresja i Szyfrowanie
Algorytmy asymetryczne i haszujące
Największy Wspólny Dzielnik (NWD) Najmniejsza Wspólna Wielokrotność (NWW) Zajęcia 12.
9. IMPLEMENTACJE ALGORYTMÓW KRYPTOGRAFICZNYCH
8. MATEMATYCZNE PODSTAWY ALGORYTMÓW KRYPTOGRAFICZNYCH
WYBRANE ALGORYTMY OPTYMALIZACYJNE
7. PODSTAWY KRYPTOGRAFII
RODZAJE ALGORYTMÓW 2.-warunkowe 1.-liniowe i=i+1 3.-iteracyjne.
Liczby naturalne i całkowite Wykonanie: Aleksandra Jurkowska Natalia Piłacik Paulina Połeć Klasa III a Gimnazjum nr 1 w Józefowie Ul. Leśna 39 O5 – 420.
Matematyczne podstawy kryptografii Stefan Dziembowski Instytut Informatyki, Uniwersytet Warszawski.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Krok 1 Aby zadziałał szyfr ,,Cezar” musisz mieć zainstalowany program C++. Jeżeli nie masz to, w folderze o nazwie ,,c++ builder6 „ znajduje się instalator.
Zbiory – podstawowe wiadomości
Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Kinga Cichoń.
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych
Kryptologia przykład metody RSA
Liczby pierwsze oraz kryptologia
Zapis prezentacji:

Szyfrowanie i deszyfrowanie Kryptologia Szyfrowanie i deszyfrowanie Kod RSA KN MiR 29.05.2007 Prezentacja Moniki Sztobryn Na podstawie materiałów z MATprojektu 2005

Rozdziały: Kod RSA Kryptologia Istota szyfru RSA Algorytm szyfrowania i deszyfrowania Dowód poprawności

Kryptologia Kod RSA Istota szyfru RSA Istota szyfru RSA

Kryptologia Kod RSA Kod RSA Kryptologia Istota szyfru RSA Kryptologia Nauka zajmująca się szyfrowaniem – kryptografia oraz deszyfrowaniem - kryptoanaliza Kod RSA Nazwa szyfru pochodzi od nazwisk jego twórców. Aby zaszyfrować wiadomość wystarczy znajomość klucza jawnego, lecz do odszyfrowania niezbędny jest klucz prywatny. Trudność złamania kodu opiera się na trudności rozłożenia bardzo dużych liczb naturalnych na czynniki pierwsze.

pojawiające się w algorytmie kodu Kryptologia Kod RSA Istota szyfru RSA Operacje i funkcje pojawiające się w algorytmie kodu Funkcja modulo Funkcja Eulera Twierdzenie Eulera

FUNKCJA MODULO Kod RSA a mod n=x Kryptologia Istota szyfru RSA FUNKCJA MODULO Operacja zwracająca resztę z dzielenia liczby a przez n. a mod n=x np.: 5 mod 2=1 9 mod 3=0 13 mod 5=3 8 mod 10=8

FUNKCJA EULERA Kod RSA Kryptologia Istota szyfru RSA FUNKCJA EULERA Funkcja Eulera φ wyznacza ilość liczb wzgęldnie pierwszych z daną liczbą, mniejszych od niej. Rozpatrujemy zbiór liczb naturalnych (wraz z zerem) np.: φ(8)=4 Jeżeli n jest liczbą pierwszą, to φ(n)=n-1 Słaba multiplikatywność φ(an)= φ(a) · φ(n)

Jeżeli a jest liczbą całkowitą, a n naturalną, to Kryptologia Kod RSA Istota szyfru RSA TWIERDZENIE EULERA Jeżeli a jest liczbą całkowitą, a n naturalną, to aφ(n) mod n=1

Algorytm szyfrowania i deszyfrowania Kryptologia Kod RSA Algorytm szyfrowania i d… Algorytm szyfrowania i deszyfrowania

Wybór kluczy Kod RSA Kryptologia Algorytm szyfrowania i d… Wybór kluczy Wybieramy liczby pierwsze p,q (jak największe i TAJNE!) Obliczamy n=pq Obliczamy t=(p-1)(q-1) Losowo wybieramy e takie, że NWD(e,t)=1 Znajdujemy d takie, że: ed mod t=1 (d zostaje tajne!) ed=kt+1, k – liczba naturalna [e, n] – klucz jawny [d, n] – klucz prywatny

me mod n=c Szyfrowanie wiadomości Kod RSA Kryptologia Algorytm szyfrowania i d… Szyfrowanie wiadomości Szyfrowana jest wiadomość LICZBOWA m m<n Otrzymujemy zaszyfrowaną wiadomość c me mod n=c

cd mod n=m Deszyfrowanie wiadomości Kod RSA Kryptologia Algorytm szyfrowania i d… Deszyfrowanie wiadomości Zaszyfrowana wiadomość c jest z powrotem zamieniana na wiadomość m cd mod n=m

cd mod n=m Potęgowanie modulo Kod RSA Kryptologia Algorytm szyfrowania i d… Potęgowanie modulo cd mod n=m

Kryptologia Kod RSA Dowód poprawności Dowód poprawności

Kod RSA Kryptologia Tw.: cd mod n=m (me mod n)d mod n=m Dowód poprawnosci Tw.: cd mod n=m (me mod n)d mod n=m (me)d mod n=mkt+1 mod n=m(mk((p-1)(q-1))) mod n= =m(mk(φ(p)φ(q))) mod n=m(mk(φ(pq))) mod n= =m(mk(φ(n))) mod n=m((mφ(n))k)mod n= =m(1k) mod n=m mod n=m C.N.D.

Kryptologia Kod RSA KONIEC prezentacji 