SZYFROWANIE Kacper Nowak.

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Szyfrowanie symetryczne 1
Reprezentacja danych w komputerze
KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z
KRYPTOGRAFIA KWANTOWA
SZYFRY BEZ TAJEMNIC.
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
Podstawy kryptografii
Metody ataku na algorytmy kryptograficzne oparte na informacjach z ulotu elektromagnetycznego Robert Borzęcki.
Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY.
SZYFROWANIE DANYCH Kubas Andrzej Szlenk Marcin.
Szyfrowanie danych Paweł Janczyk (109669) i Michał Dziuba (109644)
Kryptografia i kryptoanaliza
PKI, OPIE Auth Mateusz Jasiak.
Kryptografia – elementarz cześć I
Zapis informacji Dr Anna Kwiatkowska.
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 2.
Ochrona danych wykład 3.
KRYPTOGRAFIA.
Szyfr Cezara Kryptografia I inne ciekawostki.
Kryptografia John Chadwick
PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Projekt edukacyjny klasy IID
KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak.
PKI – a bezpieczna poczta
Kod Graya.
MATEMATYCZNE METODY SZYFROWANIA
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Wykonał: mgr inż. Maksymilian Szczygielski
Zastosowania ciągów.
SZYFROWANIE INFORMACJI
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Szyfry Anna Odziomek Kamila Lenarcik Paulina Majzel.
Algorytmy.
Systemy Liczenia - I Przez system liczbowy rozumiemy sposób zapisywania i nazywania liczb. Rozróżniamy: pozycyjne systemy liczbowe i addytywne systemy.
Matematyka i system dwójkowy
Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock.
KRYPTOLOGIA.
Szyfrowanie i deszyfrowanie
Andrzej Majkowski informatyka + 1.
JĘZYKI ASSEMBLEROWE ..:: PROJEKT ::..
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Systemy liczenia IV Kodowanie i kody Danuta Stanek.
1 Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
Wprowadzenie do bezpieczeństwa
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
Kompresja i Szyfrowanie
K ODY ZMIENNEJ DŁUGOŚCI Alfabet Morsa Kody Huffmana.
9. IMPLEMENTACJE ALGORYTMÓW KRYPTOGRAFICZNYCH
8. MATEMATYCZNE PODSTAWY ALGORYTMÓW KRYPTOGRAFICZNYCH
WYBRANE ALGORYTMY OPTYMALIZACYJNE
7. PODSTAWY KRYPTOGRAFII
Matematyczne podstawy kryptografii Stefan Dziembowski Instytut Informatyki, Uniwersytet Warszawski.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Podstawy Informatyki.
EWOLUCJA SIŁY SZYFRÓW ABCDEFGHIJKLMNOPQRSTUVWXYZ
Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Kinga Cichoń.
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych
Liczby pierwsze oraz kryptologia
Zapis prezentacji:

SZYFROWANIE Kacper Nowak

Spis Treści Szyfr Kryptologia Kryptografia Szyfrogram Szyfrowanie symetryczne Szyfrowanie asymetryczne Sposób podstawieniowy Sposób przestawieniowy Szyfr z kluczem Klucz publiczny Klucz prywatny Zadanie Koniec

Szyfr Pismo tajemne, czyli kryptografia jest nie tylko rozrywką, ale ma czasem znaczenie praktyczne. Przykład

Przykład szyfrowania Szyfrując wiadomość, każdej  literze przyporządkowujemy literę przesuniętą o 4  litery do  tyłu w normalnym alfabecie: A, Ą, B, C, Ć, D, E, Ę, F, G, H, I, J, K, L, Ł, M,  N, Ń, O, Ó, P, R, S, Ś, T, U, V, W, X, Y, Z, Ź, Ż. Np. słowo PITAGORAS po zaszyfrowaniu ma postać: NĘPYDŁŃYO. Alfabet szyfrowy zapisujemy powtarzając go w kółko, tak więc np. literze Ą odpowiada litera Z (czwartą literą przed literą Ą jest litera Z), a literze C odpowiada Ż (czwartą literą przed literą C jest litera Ż). Szyfrujemy, cofając litery do tyłu, a odszyfrujemy - przesuwając do przodu. Odszyfruj następujące zdanie: JYPBJYPUGY FBOP GŃMHŁŚZ KYRG.

Kryptologia Współcześnie kryptologia jest uznawana za gałąź zarówno matematyki, jak i informatyki; ponadto jest blisko związana z teorią informacji, inżynierią oraz bezpieczeństwem komputerowym. Kryptologia ma szerokie zastosowanie w społeczeństwach rozwiniętych technicznie; wykorzystuje się ją np. w rozwiązaniach zapewniających bezpieczeństwo kart bankomatowych, haseł komputerowych i handlu elektronicznego. dalej

Maszyna do szyfrowania Lorenza z II Wojny Światowej

Kryptografia kryptografia (z gr. κρυπτός oraz γράφω gráfo "pisać"), czyli nauka o układaniu systemów kryptograficznych

Szyfrogram Szyfrogram (lub inaczej kryptogram) – w kryptografii wiadomość, która została zaszyfrowana (krzyżówki)

Szyfrowanie symetryczne Algorytm symetryczny – inaczej algorytm konwencjonalny, algorytm z kluczem tajnym, algorytm z pojedynczym kluczem, algorytm z jednym kluczem; algorytm kryptograficzny, który do szyfrowania i deszyfrowania tekstu jawnego wykorzystuje klucz lub klucze. W przypadku, gdy do szyfrowania i deszyfrowania wykorzystywane są różne klucze to jest możliwe wyznaczenie klucza szyfrującego z deszyfrującego i odwrotnie. Ujawnienie jednego z kluczy umożliwia odtworzenie zaszyfrowanej wiadomości. Algorytmy symetryczne możemy podzielić na dwie główne kategorie algorytmy strumieniowe – zwane także potokowymi; algorytmy te przetwarzają wiadomość po jednym bicie algorytmy blokowe - przetwarzają wiadomość blokami bitów

Szyfrowanie asymetryczne Kryptografia asymetryczna to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych. Przykład

Przykład szyfru asymetrycznego Alice przesyła do Bob swój klucz publiczny. dalej

Przykład szyfru asymetrycznego 2. Bob szyfruje wiadomość kluczem publicznym Alice 3. Bob przesyła do Alice szyfr który odczytuje swoim kluczem prywatnym

Szyfr podstawieniowy Szyfry podstawieniowe - szyfr w którym każdy znak tekstu jawnego zastępowany jest przez inny znak lub znaki szyfrogramu. Ze względu na łatwość łamania tego rodzaju szyfrów, nie są one już stosowane. Kryptografia klasyczna wyróżnia cztery rodzaje szyfrów podstawieniowych prosty szyfr podstawieniowy - każdy znak tekstu jawnego zastępowany jest przez dokładnie jeden, przyporządkowany mu znak szyfrogramu homofoniczny szyfr podstawieniowy - każdy znak tekstu jawnego zastępowany jest jednym z przyporządkowanych mu znaków szyfrogramu poligramowy szyfr podstawieniowy - zamiast pojedynczych znaków szyfrowane są grupy znaków wieloalfabetowe szyfry podstawieniowe - złożenia wielu szyfrów podstawieniowych Przykład

Szyfr podstawieniowy Babingtona

Szyfr przestawieniowy Najprostszym przykładem szyfru przestawieniowego jest pisanie wspak. Szyfry przestawieniowe są łatwe do złamania i nie zapewniają żadnego bezpieczeństwa. Łamie się je metodą słów prawdopodobnych. Dopasowanie fragmentu znanego (lub odszyfrowanego) tekstu do szyfru pozwala na znalezienie zasady przestawiania. Innym sposobem jest wykorzystanie znajomości zasad tworzenia wiadomości - jednakowe szablony dokumentów szyfrowanych, często spotykane zwroty, nagłówki, podpisy czy stopki wiadomości. Wykorzystuje się też błędy i przyzwyczajenia osób posługujących się tą metodą szyfrowania. Metoda statystyczna jest raczej nieprzydatna ponieważ rozkład statystyczny liter wiadomości nie zmienia się po przestawieniu liter w innej kolejności.

Szyfr z kluczem Został zaproponowany w 1917 roku przez majora Josepha Mauborgne’a. Szyfr z kluczem jednorazowym jest dużym zbiorem o niepowtarzalnych i przypadkowych sekwencjach znaków. Zamiast zestawu znaków są stosowane klucze binarne. Metoda generacji i użycia klucza kryptograficznego wymaga by: 1. Klucz użyty do szyfrowania wiadomości był dłuższy lub równy szyfrowanej wiadomości. 2. Klucz musi być wygenerowany w sposób całkowicie losowy (nie może istnieć sposób na odtworzenie klucza na podstawie znajomości działania generatorów liczb pseudolosowych). 3. Klucz nie może być użyty do zaszyfrowania więcej niż jednej wiadomości.

Klucz publiczny Klucz publiczny to w kryptografii asymetrycznej klucz umożliwiający wykonywanie czynności, dostępu do których nie chcemy ograniczać, i który z tego powodu może być dowolnie rozpowszechniany. Czynności te to w szczególności: szyfrowanie (klucz prywatny służy do odszyfrowywania) weryfikacja podpisu (klucz prywatny służy do podpisywania)

Klucz prywatny Klucz prywatny to w kryptografii asymetrycznej klucz służący do wykonywania zastrzeżonej czynności, którego rozpowszechnienie zagraża bezpieczeństwu systemu. Czynności te to najczęściej: odszyfrowywanie (klucz publiczny szyfruje) podpisywanie (klucz publiczny weryfikuje podpisy)

Zadanie Szyfr stanie się trudniejszy, jeżeli przyjmiemy jakieś cyfry kluczowe np: 31415926 (8 początkowych cyfr rozwinięcia dziesiętnego liczby π). Szyfrując wiadomość każdej z ośmiu początkowych liter tej wiadomości przyporządkowujemy literę przesuniętą odpowiednio o 3, 1, 4, 1, 5, 9, 2, 6 liter do przodu w normalnym alfabecie: A, Ą, B, C, Ć, D, E, Ę, F, G, H, I, J, K, L, Ł, M,  N, Ń, O, Ó, P, R, S, Ś, T, U, V, W, X, Y, Z, Ź, Ż. Dla kolejnych liter szyfrowanej wiadomości (tzn. litery: 9, 10, 11, itd.) powtarzamy tę sekwencję (9-ta litera znowu o 3 litery do przodu, 10-ta litera o 1 literę do przodu, 11-ta litera o 4 litery do przodu, itd.) tak długo, jak długa jest zaszyfrowana wiadomość. Odszyfruj słowo  CSĘIMTFIGŚ (3, 1, 4, 1, 5, 9, 2, 6, 3, 1). Szyfrujemy, przesuwając litery do przodu, a odszyfrujemy - cofając do tyłu.

Dziękuję za uwagę Kacper Nowak