Kryptografia i kryptoanaliza

Slides:



Advertisements
Podobne prezentacje
IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Advertisements

Szyfrowanie symetryczne 1
KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z
SZYFRY BEZ TAJEMNIC.
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
Podstawy kryptografii
Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY.
SZYFROWANIE DANYCH Kubas Andrzej Szlenk Marcin.
Tablice Informatyka Cele lekcji: Wiadomości: Uczeń potrafi:
Dziedziczenie i jego rodzaje
Korespondencja elektroniczna
Kryptografia – elementarz cześć I
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Szyfr Cezara Kryptografia I inne ciekawostki.
Kryptografia John Chadwick
PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII
KRYPTOGRAFIA Szyfry i szyfrowanie.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak.
Joanna Jarosz-Krzywda & Justyna Wolska
MATEMATYCZNE METODY SZYFROWANIA
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Wykonał: mgr inż. Maksymilian Szczygielski
Informatyka Relacyjne bazy danych.
SZYFROWANIE INFORMACJI
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Szyfry Anna Odziomek Kamila Lenarcik Paulina Majzel.
Rysunki z efektami specjalnymi
Informatyka Kalkulator.
Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock.
Informatyka – szkoła gimnazjalna – Scholaris - © DC Edukacja Podstawowe funkcje w arkuszu kalkulacyjnym Informatyka.
KRYPTOLOGIA.
Szyfrowanie i deszyfrowanie
Andrzej Majkowski informatyka + 1.
Iteracje w C# Informatyka Cele lekcji: Wiadomości: Uczeń potrafi:
Zmienne i typy danych w C#
Informatyka Sortowanie, filtrowanie, grupowanie – analiza danych w arkuszu kalkulacyjnym.
JĘZYKI ASSEMBLEROWE ..:: PROJEKT ::..
Obliczanie NWD- algorytm Euklidesa
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
SZYFROWANIE Kacper Nowak.
Logomocja - tworzenie procedur
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Komputerowe malowanki
Formatowanie danych w arkuszu kalkulacyjnym
Informatyka – szkoła gimnazjalna – Scholaris - © DC Edukacja Wyszukiwanie danych w programie Access Informatyka.
Rodzaje pamięci komputerowej
Proste obliczenia w arkuszu kalkulacyjnym
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
Wprowadzenie do bezpieczeństwa
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
Kompresja i Szyfrowanie
AUTORZY : TADEUSZ KOWALEWSKI GRZEGORZ STEFANSKI
Informatyka – szkoła gimnazjalna – Scholaris - © DC Edukacja Tworzenie stron WWW w programie Microsoft FrontPage Informatyka.
8. MATEMATYCZNE PODSTAWY ALGORYTMÓW KRYPTOGRAFICZNYCH
WYBRANE ALGORYTMY OPTYMALIZACYJNE
7. PODSTAWY KRYPTOGRAFII
WSTĘP Czym jest kryptografia? Kryptografia jest to sztuka pisania znakami zrozumiałymi jedynie dla wtajemniczonych; pismo szyfrowane.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
Jak zaczynam przygodę z programowaniem z gimnazjalistami?
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
EWOLUCJA SIŁY SZYFRÓW ABCDEFGHIJKLMNOPQRSTUVWXYZ
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Andrzej Majkowski informatyka + 1.
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych
Zapis prezentacji:

Kryptografia i kryptoanaliza Informatyka Kryptografia i kryptoanaliza

Cele lekcji Podczas tej lekcji nauczysz się: jakie były najważniejsze wydarzenia związane z kryptografią i kryptoanalizą; pojęć związanych z kodowaniem i odkodowywaniem informacji; podstawowych szyfrów oraz sposobów ich wykorzystania; co to szyfrowanie symetryczne i asymetryczne; co to podpis elektroniczny. Cele lekcji: Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą; opisać schemat szyfrowania i deszyfrowania informacji w kryptografii symetrycznej i asymetrycznej; podać definicję szyfru przestawieniowego i podstawieniowego; opisać szyfr płotkowy; opisać szyfr Cezara; podać definicję szyfru płotkowego; wymienić różnice pomiędzy kryptografią symetryczną i asymetryczną; opisać schemat podpisu elektronicznego. Umiejętności: implementować szyfr Cezara w VB .NET; szyfrować i deszyfrować informacje za pomocą szyfru płotkowego; szyfrować i deszyfrować za pomocą szyfru Cezara;

Przegląd zagadnień Trochę historii. Podstawowe pojęcia związane z szyfrowaniem. Wykorzystanie szyfru Cezara. Szyfr przestawieniowy – szyfr płotkowy. Kryptografia symetryczna i asymetryczna. Przedstawienie zagadnień, które zostaną omówione na lekcji, zaciekawienie uczniów jej treścią.

Trochę historii Kalendarz ważniejszych wydarzeń historycznych związanych z kryptografią i kryptoanalizą: IV w. p. n. e. Sparta – płócienna taśma; I w. p. n. e. – kod Cezara; XV w. – pierwszy traktat o kryptografii Leona Battisty Albertiego; XIX w. – Charles Babbage – „ojciec maszyny cyfrowej”; 1867 – Paryż - szyfr Playfair; 1919 – premiera maszyny szyfrującej, której autorem był szwedzki naukowiec Boris Hagelin; 1926 – niemiecka maszyna kodująca Enigma; 1937 – brytyjska maszyna szyfrująca Typex; 1940 – amerykańska maszyna kodująca Sigadba.

Podstawowe pojęcia związane z szyfrowaniem Co to jest kryptografia? Co nazywamy szyfrogramem? Kryptografia - ogół wiedzy o metodach tworzenia kryptogramów lub inaczej dział wiedzy zajmujący się projektowaniem systemów oraz algorytmów szyfrowania i deszyfrowania wiadomości. Kryptoanaliza - metody określania, na podstawie znajomości wiadomości tajnej (zaszyfrowanej), wiadomości jawnej (czyli rozszyfrowanej) bez dysponowania środkami dostępnymi dla uprawnionego do odbioru tej wiadomości (inaczej przełamywanie szyfru). Kryptologia - całokształt wiedzy składającej się na kryptografię i kryptoanalizę.

Podstawowe pojęcia związane z szyfrowaniem Kryptografia Kryptoanaliza Kryptoanalityk Kryptologia Alfabet szyfrowania Tekst jawny Kryptogram Szyfrowanie Deszyfrowanie Klucz kryptograficzny Klucz publiczny Klucz prywatny Alfabet szyfrowania - zbiór znaków, z których tworzone są wiadomości. Tekst jawny - wiadomość, którą należy zaszyfrować. Kryptogram - tekst zaszyfrowany. Szyfrowanie - tworzenie kryptogramu na podstawie jawnego tekstu źródłowego i klucza (lub kluczy) kryptograficznych. Deszyfrowanie - operacja przeciwna szyfrowaniu, tzn. polegająca na odtwarzaniu tekstu jawnego na podstawie znajomości klucza (lub kluczy) kryptograficznych przez podmiot uprawniony do odbioru wiadomości. Klucz kryptograficzny - informacja (ciąg symboli, wartości) wykorzystywana w procesie szyfrowania (lub deszyfrowania) do utajniania (lub odtwarzania) wiadomości jawnej. Klucz publiczny - klucz kryptograficzny udostępniany ogółowi zainteresowanych. Klucz prywatny - klucz kryptograficzny, od którego zależy całe bezpieczeństwo systemu kryptograficznego; wartość tego klucza jest tajna i znana jedynie właścicielowi.

Wykorzystanie szyfru Cezara Rodzaje szyfrów podstawieniowych: proste (monoalfabetyczne), homofoniczne, polialfabetyczne, wieloliterowe (poligramowe).

Wykorzystanie szyfru Cezara

Szyfr przestawieniowy – szyfr płotkowy Szyfry przestawieniowe polegają na zmianie porządku znaków w źródłowym tekście jawnym, według ustalonego wzorca. Alfabety tekstu jawnego i tajnego są identyczne. Szyfry należące do tej grupy zmieniają kolejność liter w szyfrowanym tekście, według określonego schematu. Szyfr płotkowy jest przykładem prostego szyfru przestawieniowego. Kluczem jest "wysokość płotu". W tej metodzie najpierw kolejne litery tekstu jawnego są zapisywane na zmianę w tylu rzędach, ile ich zawiera "wysokość płotu”. Następnie zaś za kryptogram przyjmuje się ciąg kolejnych liter z pierwszego rzędu, po którym następuje ciąg kolejnych liter z drugiego rzędu itd.

Szyfr płotkowy Jak działa szyfr płotkowy?

Szyfr płotkowy Jak zakodować Visual Basic z kluczem równym 3?

Kryptografia symetryczna i asymetryczna Systemy kryptografii symetrycznej wykorzystują jeden i ten sam klucz zarówno do szyfrowania, jak i deszyfrowania.

Kryptografia symetryczna i asymetryczna Systemy kryptografii asymetrycznej cechują się wykorzystywaniem pary kluczy związanych ze sobą: klucza prywatnego i publicznego. Oba klucze powstają w środowisku znajdującym się pod wyłączną kontrolą ich właściciela, w jednakowym miejscu i czasie.

Podsumowanie Trochę historii. Podstawowe pojęcia związane z szyfrowaniem. Wykorzystanie szyfru Cezara. Szyfr przestawieniowy – szyfr płotkowy. Kryptografia symetryczna i asymetryczna.