Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY.

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Szyfrowanie symetryczne 1
KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z
KRYPTOGRAFIA KWANTOWA
SZYFRY BEZ TAJEMNIC.
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
Podstawy kryptografii
SYLWETKI MATEMATYKÓW - ENIGMA.
Historia powstania sieci INTERNET
SSL - protokół bezpiecznych transmisji internetowych
Kryptografia i kryptoanaliza
„Lepsi od Enigmy”.
1.
PGP Instalacja Poradnik.
PKI, OPIE Auth Mateusz Jasiak.
PKI (Public Key Infrastructure) Hasła jednorazowe (OPIE, OTP, S\Key)
Kodowanie i Szyfrowanie Danych
Kryptografia – elementarz cześć I
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 2.
Ochrona danych wykład 3.
. W latach był uczniem Gimnazjum im. Stanisława Staszica w Warszawie, następnie w latach studiował matematykę na Wydziale Filozoficznym.
Znani matematycy polscy.
Szyfr Cezara Kryptografia I inne ciekawostki.
Kryptografia John Chadwick
PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII
Tomasz Kopera Konrad Kurdej Ariel Salm
KRYPTOGRAFIA Szyfry i szyfrowanie.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Projekt edukacyjny klasy IID
KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak.
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
Joanna Jarosz-Krzywda & Justyna Wolska
PKI – a bezpieczna poczta
MATEMATYCZNE METODY SZYFROWANIA
Bezpieczeństwo informacji
Wykonał: mgr inż. Maksymilian Szczygielski
Maszyny szyfrujące Anna Odziomek Kamila Lenarcik Paulina Majzel.
Rondo Deszyfrantów Enigmy na Kabatach
Zastosowania ciągów.
SZYFROWANIE INFORMACJI
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Historia szyfrowania i my
Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock.
Szyfrowanie i deszyfrowanie
Andrzej Majkowski informatyka + 1.
Wymiana podstawy oraz sprawdzanie autentyczności partnera. Algorytm wymiany małego klucza używaniem metody Diffiego - Hellmana.
JĘZYKI ASSEMBLEROWE ..:: PROJEKT ::..
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
1 Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
Wprowadzenie do bezpieczeństwa
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
AUTORZY : TADEUSZ KOWALEWSKI GRZEGORZ STEFANSKI
9. IMPLEMENTACJE ALGORYTMÓW KRYPTOGRAFICZNYCH
8. MATEMATYCZNE PODSTAWY ALGORYTMÓW KRYPTOGRAFICZNYCH
7. PODSTAWY KRYPTOGRAFII
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
Autor: Rafał Szczurowski
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
EWOLUCJA SIŁY SZYFRÓW ABCDEFGHIJKLMNOPQRSTUVWXYZ
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Andrzej Majkowski informatyka + 1.
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych
Szkoła Podstawowa nr 1 Twórcze umysły im. Wojska Polskiego w Żywcu
Zapis prezentacji:

Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY

ENIGMA Niemiecka maszyna szyfrująca powstała przed II wojną światową pozwalająca automatycznie szyfrować teksty. Przy jej rozpracowaniu zasłużyli się polscy naukowcy. Za pomocą tej maszyny szyfrującej, która nadawała bezładny ciąg liter przekazywano rozkazy decydujące o losach II wojny światowej.

Kryptologia (z greckiego kryptós - "ukryty" i lógos - "słowo") to nauka o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem (w celu modyfikacji lub zapoznania się z treścią). Zakres kryptologii obejmuje: utajnienie - informacji nie można odczytać bez klucza, uwierzytelnienie - strona wysyłająca może udowodnić swoją tożsamość, niezaprzeczalność - strona odbierająca może udowodnić tożsamość autora informacji, spójność - pewność, że informacja nie została zmieniona. Kryptologia dzieli się na kryptografię i kryptoanalizę.

Kryptografia Kryptografia asymetryczna Kryptografia symetryczna - to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych. - to taki rodzaj szyfrowania, w którym tekst jawny ulega przekształceniu na tekst zaszyfrowany za pomocą pewnego klucza, a do odszyfrowania jest niezbędna znajomość tego samego klucza.

Kryptografia asymetryczna Kryptografia asymetryczna została wynaleziona przez Martina Hellmana i Whitfielda Diffie w 1976 roku. Najważniejsze zastosowania kryptografii asymetrycznej – szyfrowanie i podpisy cyfrowe – zakładają istnienie 2 kluczy – prywatnego i publicznego, przy czym klucza prywatnego nie da się łatwo odtworzyć na podstawie publicznego, w niektórych innych zastosowaniach kluczy może być więcej.

Kryptografia symetryczna Bezpieczeństwo takiego szyfrowania zależy od: - ilości możliwych kluczy, czyli długości klucza - odporności na ataki inne niż brute force Wszystkie tradycyjne szyfry miały charakter symetryczny. Szyfry symetryczne dzielą się na szyfry blokowe i szyfry strumieniowe. Popularne szyfry symetryczne to m.in.: AES Blowfish DES i jego odmiany 3DES, DESX IDEA Kryptografia symetryczna udostępnia jedynie szyfrowanie - wszystkie bardziej zaawansowane funkcje kryptografii takie jak podpisy cyfrowe, uwierzytelnianie itd. są dostępne tylko w kryptografii asymetrycznej.

ZASTOSOWANIE KRYPTOLOGII • jednoznacza identyfikacja nadawcy wiadomości (nie może się on wyprzeć autorstwa wiadomości) ZASTOSOWANIE KRYPTOLOGII • zapewnienie integralności komunikatu (gwarancję, że nie został on zmodyfikowany) • bezpieczne (niemal niemożliwe do złamania) szyfrowanie wiadomości

Polscy łamacze szyfrów Zygalski Henryk - (1906-1978), polski matematyk i kryptolog. Pracownik Uniwersytetu Poznańskigo oraz wywiadu wojskowego (Biuro Szyfrów 4). W 1933 (wraz z M. Rejewskim i J. Różyckim) złamał kod niemieckiej maszyny szyfrującej Enigma, konstruując następnie jej działającą kopię. W latach II wojny światowej prowadził prace wywiadowcze dla sprzymierzonych (m.in. na terenie części państwa francuskiego z kolaboracyjnym rządem w Vichy - konspiracyjny ośrodek nasłuchu o kryptonimie Cadix). W 1943 przedostał się do Wielkiej Brytanii, gdzie kontynuował prace kryptologiczno-wywiadowcze. Po wojnie pozostał na emigracji. Henryk Zygalski, zdjęcie z 1932 r.

Marian Rejewski, zdjęcie z ok. 1945 r Marian Rejewski, zdjęcie z ok. 1945 r. -(1905-1980), matematyk i kryptolog polski, pracownik Uniwersytetu Poznańskigo oraz wywiadu wojskowego (Biuro Szyfrów 4). W styczniu 1933 Rejewski oraz J. Różycki i H. Zygalski złamali kod niemieckiej maszyny szyfrującej Enigma, następnie skonstruowali jej działającą kopię. Jerzy Różycki, zdjęcie z 1938 r. -(1906-1942), polski matematyk i kryptolog, pracownik Uniwersytetu Poznańskiego oraz wywiadu wojskowego (Biuro Szyfrów 4). W styczniu 1933 wraz z M. Rejewskim i H. Zygalskim złamali kod niemieckiej maszyny szyfrującej Enigma, a następnie skonstruowali jej działającą kopię.

Zdjęcia Enigmy:

Zdjęcia Enigmy:

Zdjęcia Enigmy: Dzięki dużej zasłudze Polaków w rozszyfrowaniu tej maszyny Niemcy przegrały wojnę.

Historia Enigmy 1918r. - niemiecki wynalazca Arthur Scherbius opatentował maszynę szyfrującą, nazwaną później Enigma. Planowanymi odbiorcami tej maszyny miały być głównie korporacje, wielkie firmy chcące chronić swoją korespondencję, poczty, a także inne instytucje państwowe 1926r. - Ulepszona wersja Enigmy po raz pierwszy pojawiła się na wyposażeniu niemieckiej armii, najpierw w marynarce wojennej, a w dwa lata później w siłach lądowych. 1930r. - Przełom w stopniu komplikacji maszyny, kiedy to dla potrzeb rozrastającej się Reichswehry opracowano nową, bardziej rozbudowaną wersję Enigmy, wzbogaconą o tzw. centralkę, która w niepomierny sposób zwiększała liczbę kombinacji szyfrów.

Bibliografia http://pl.wikipedia.org/wiki/Kryptologia http://www.wapmagazine.pl/archiwum.php?art=229&nr=10 http://www.gim3bem.waw.ids.pl/usr/002/ http://encyklopedia.pwn.pl/19969_1.html http://pl.wikipedia.org/wiki/Kryptografia_symetryczna http://pl.wikipedia.org/wiki/Kryptografia_asymetryczna