Andrzej Majkowski informatyka + 1.

Slides:



Advertisements
Podobne prezentacje
IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Advertisements

Szyfrowanie symetryczne 1
KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z
SZYFRY BEZ TAJEMNIC.
Podstawy kryptografii
SYLWETKI MATEMATYKÓW - ENIGMA.
Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY.
SZYFROWANIE DANYCH Kubas Andrzej Szlenk Marcin.
Kryptografia i kryptoanaliza
„Lepsi od Enigmy”.
1.
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 3.
. W latach był uczniem Gimnazjum im. Stanisława Staszica w Warszawie, następnie w latach studiował matematykę na Wydziale Filozoficznym.
Znani matematycy polscy.
KRYPTOGRAFIA.
Szyfr Cezara Kryptografia I inne ciekawostki.
Kryptografia John Chadwick
PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII
Tomasz Kopera Konrad Kurdej Ariel Salm
KRYPTOGRAFIA Szyfry i szyfrowanie.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Projekt edukacyjny klasy IID
KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak.
Joanna Jarosz-Krzywda & Justyna Wolska
Galileo - Knowledge Testing Service e-MSoft Artur Majuch.
MATEMATYCZNE METODY SZYFROWANIA
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Maszyny szyfrujące Anna Odziomek Kamila Lenarcik Paulina Majzel.
Rondo Deszyfrantów Enigmy na Kabatach
Zastosowania ciągów.
SZYFROWANIE INFORMACJI
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Szyfry Anna Odziomek Kamila Lenarcik Paulina Majzel.
Historia szyfrowania i my
Podstawy języka Instrukcje - wprowadzenie
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski 1 informatyka +
KRYPTOLOGIA.
Szyfrowanie i deszyfrowanie
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Andrzej Majkowski informatyka + 1.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski 1 informatyka +
1 Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna.
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
Kompresja i Szyfrowanie
AUTORZY : TADEUSZ KOWALEWSKI GRZEGORZ STEFANSKI
K ODY ZMIENNEJ DŁUGOŚCI Alfabet Morsa Kody Huffmana.
8. MATEMATYCZNE PODSTAWY ALGORYTMÓW KRYPTOGRAFICZNYCH
WYBRANE ALGORYTMY OPTYMALIZACYJNE
Grupa 1.
Pomniki Wielkopolski Karolina Tabaczka, Krzysztof Fraś, Kacper Woźniak.
Jak zaczynam przygodę z programowaniem z gimnazjalistami?
Autor: Rafał Szczurowski
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Historia kryptografii czyli spotkanie Cezara z Enigmą
EWOLUCJA SIŁY SZYFRÓW ABCDEFGHIJKLMNOPQRSTUVWXYZ
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Żyjemy współcześnie w niezwykle plotkarskiej cywilizacji, ale to stosunkowo nowe zjawisko. Człowiek doceniał znaczenie tajemnicy od samego zarania cywilizacji.
Andrzej Majkowski informatyka + 1.
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych
N Dostosuj ten transparent, wpisując własną wiadomość. Zaznacz literę i dodaj własny tekst. Używaj jednego znaku na slajd.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Szkoła Podstawowa nr 1 Twórcze umysły im. Wojska Polskiego w Żywcu
Liczby pierwsze oraz kryptologia
G Dostosuj ten transparent, wpisując własną wiadomość. Zaznacz literę i dodaj własny tekst. Używaj jednego znaku na slajd.
Zapis prezentacji:

Andrzej Majkowski informatyka + 1

Szyfr Vigenère’a Paweł Perekietka Klasyczne szyfry podstawieniowe. Szyfr Cezara. Szyfr Vigenère’a Paweł Perekietka 2

Szyfrowanie to utajnianie treści przesyłanych wiadomości. Wprowadzenie Szyfrowanie to utajnianie treści przesyłanych wiadomości. Wielokrotnie w historii ludzkości miało ono istotny wpływ na bieg wydarzeń. Najbardziej spektakularnym przykładem jest historia złamania szyfru niemieckiej maszyny szyfrującej Enigma. Historycy utrzymują, że dzięki złamaniu szyfru Enigmy II Wojna Światowa zakończyła się o 2-3 lata wcześniej. Dużą w tym rolę odegrali polscy matematycy, absolwenci Uniwersytetu Poznańskiego: Marian Rejewski, Jerzy Różycki i Henryk Zygalski. 3

TYTUŁ SLAJDU W 2002 roku w obecnym Muzeum Kryptologicznym w Bletchley Park pod Londynem odsłonięto tablicę. Zawiera ona napis, który głosi: Tablica ta upamiętnia pracę Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego - matematyków polskiego wywiadu, którzy pierwsi złamali kod Enigmy. Ich praca ogromnie pomogła kryptologom w Bletchley Park i przyczyniła się do zwycięstwa aliantów w II wojnie światowej. 4

Współczesność Wraz z rozwojem Internetu coraz powszechniejsze jest przechowywane i przekazywane różnych informacji w postaci elektronicznej. Aby uniemożliwić dostęp do nich niepowołanym osobom, powinny być one szyfrowane. Niestety nie zawsze tak się dzieje. Szyfrowanie danych jest niezbędnym elementem dobrze zabezpieczonych systemów komputerowych. 5

Szyfr Cezara (monoalfabetyczny) Jednym z najstarszych przykładów szyfrów jest szyfr Cezara, pochodzący z I w. p. n. e. Polega on na zastąpieniu każdej litery tekstu jawnego literą położoną w alfabecie o trzy miejsca dalej. 6

Szyfr Cezara (monoalfabetyczny) Klasyczny szyfr Cezara można uogólnić, dopuszczając jako alfabet szyfrowy przesunięcie alfabetu jawnego o dowolną liczbę znaków. 7

Szyfr Cezara (monoalfabetyczny) Zadanie: Jaki tekst został zaszyfrowany? Jakiego użyto klucza? 8

Szyfr Vigenère’a (polialfabetyczny) W XVI w. dyplomata francuski Blaise Vigenère zaproponował sposób szyfrowania, który okazał się nie do złamania przez 300 lat. System przez niego opracowany polegał na szyfrowaniu kolejnych liter wiadomości za pomocą różnych alfabetów szyfrowych. Konieczna była jedynie znajomość pojedynczej litery, stanowiącej tzw. klucz pierwotny. Określała ona pierwszy alfabet szyfrowy. Kluczem kolejnego alfabetu szyfrowego stawała się odszyfrowywana litera tekstu jawnego. Szyfr Vigenera złamał Charles Babbage. 9

Szyfr Vigenère’a (polialfabetyczny) 10

Jakiego użyto klucza pierwotnego? Szyfr Vigenère’a (polialfabetyczny) Zadanie: Jaki tekst został zaszyfrowany? Jakiego użyto klucza pierwotnego? 11