PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII UWAGA!!! PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII WIADOMOŚCI PRZEZNACZONE TYLKO DLA OSÓB ZAINTERESOWANYCH WYJŚCIE WEJŚCIE
Kryptografia Małgorzata Pająk Elżbieta Sawicka Joanna Ruth II D
Kryptografia to sztuka skutecznego utrzymania tajemnicy (jest w istocie sztuką walki).
KRYPTOGRAFIA ? Co to jest kryptografia Najprostsze szyfry ciekawostki Kryptografia symetryczna / asymetryczna Urządzenia szyfrujące Programik :D KONIEC
Co to jest KRYPTOGRAFIA ? KRYPTOGRAFIA to dziedzina nauki spokrewniona z matematyką. Zajmuje się ona zagadnieniami utajniania informacji poprzez jej szyfrowanie. Poszczególne algorytmy szyfrujące nazywane są kryptosystemami. Z kryptografią związana jest nieodłącznie kryptoanaliza - nauka o "łamaniu" szyfrów. Natomiast kryptologia jest szerszym pojęciem, łączącym zarówno kryptografię jak i kryptoanalizę Kryptografia symetryczna asymetryczna
Najprostsze Szyfry - Szyfr wsteczny - Szyfr Cezara - Szyfr Vignera - Szyfr Scytale - Szyfr geometryczny główne porty
Szyfr wsteczny Jednym z najprostszych sposobów szyfrowania wiadomości jest tzw. SZYFR WSTECZNY. Polega on na zapisaniu wiadomości od tyłu. Ten szyfr jest jednak bardzo prosty do odgadnięcia przez niepożądane osoby. główne porty PRZYKŁAD
PRZYKŁAD : Matematyka jest nauką ciągłą Ałgąic ąkuan tsej akytametam WRÓĆ PRZYKŁAD : Matematyka jest nauką ciągłą Ałgąic ąkuan tsej akytametam
Szyfr Cezara Znacznie trudniejszy do złamania jest SZYFR CEZARA, który polega na zastąpieniu każdej litery w tekście jawną literą znajdującą się o trzy pozycje dalej w alfabecie ( można także przeskakiwać o większą ilość pozycji ). Należy również pamiętać, że po literze Z alfabet zaczyna się od początku. Ten szyfr stosowano już za czasów Cesarstwa Rzymskiego. Choć dziś wydaje się banalny, niegdyś miał szerokie zastosowanie. SCHEMAT PRZYKŁAD
SCHEMAT: WRÓĆ
PRZYKŁAD : Matematyka jest nauką ciągłą Ocygocyżmc łgwy uczmć elćjńć WRÓĆ PRZYKŁAD : Matematyka jest nauką ciągłą Ocygocyżmc łgwy uczmć elćjńć
Szyfr Cezara Przez występowanie takich jednoliterowych wyrazów jak: A, I, W można łatwo odgadnąć klucz, gdyż wyrazy w wiadomości zaszyfrowanej mają taką samą ilość liter jak wyrazy w wiadomości niezaszyfrowanej. Aby pozbyć się tego problemu wystarczy podzielić tekst na grupy nie uwzględniając odstępów między wyrazami. Przez występowanie takich jednoliterowych wyrazów jak: A, I, W można łatwo odgadnąć klucz, gdyż wyrazy w wiadomości zaszyfrowanej mają taką samą ilość liter jak wyrazy w. . Aby pozbyć się tego problemu wystarczy podzielić tekst na grupy nie uwzględniając odstępów między wyrazami. PRZYKŁAD
Matematyka jest nauką ciągłą WRÓĆ PRZYKŁAD : Matematyka jest nauką ciągłą Ocyg ocyż mcłg wyuc zmće lćjń ć
Szyfr wsteczny + Szyfr Cezara Aby znacznie utrudnić odszyfrowanie tajnej informacji możemy zastosować jednocześnie SZYFR WSTECZNY i SZYFR CEZARA. Zapewne nie wtajemniczeni będą mieli o wiele większe promy z odnalezieniem klucza a my zyskamy cenny czas. PRZYKŁAD
Szyfr wsteczny + Szyfr Cezara WRÓĆ Matematyka jest nauką ciągłą Ćńjć lećm zcuy wgłc mżyc ogyc o
Szyfr Vigenera Algorytm Vigenère'a jest jednym z klasycznych algorytmów szyfrujących. Należy on do grupy tzw. wieloalfabetowych szyfrów podstawieniowych. Jego rodowód sięga XVI wieku, kiedy został on zaproponowany ówczesnemu władcy Francji, królowi Henrykowi III przez Blaise’a de Vigenère. Działanie szyfru Vigenere’a oparte jest na następującej tablicy: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
WRÓĆ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
S Z Y F R V I G E N A Jak można zauważyć, każdy z wierszy tablicy odpowiada szyfrowi Cezara przy czym w pierwszym wierszu przesunięcie wynosi 0, w drugim 1 itd. Aby zaszyfrować pewien tekst, potrzebne jest słowo kluczowe. Słowo kluczowe jest tajne i mówi, z którego wiersza (lub kolumny) należy w danym momencie skorzystać. Przypuśćmy, że chcemy zaszyfrować prosty tekst, np.: TO JEST BARDZO TAJNY TEKST Do tego celu użyjemy znanego tylko nam słowa kluczowego, np. TAJNE Na początku zauważamy, że użyte słowo kluczowe jest zbyt krótkie, by wystarczyło do zaszyfrowania całego tekstu, więc należy użyć jego wielokrotności. Będzie to miało następującą postać: TA JNET AJNETA JNETA JNETA Następnie wykonujemy szyfrowanie w następujący sposób: litera szyfrogramu odpowiada literze z tabeli znajdującej się na przecięciu wiersza, wyznaczanego przez literę tekstu jawnego i kolumny wyznaczanej przez literę słowa kluczowego, np. po kolei T i T daje M, O i A daje O itd. W efekcie otrzymujemy zaszyfrowany tekst: MO SRWM BJEHSO CNNGY CROLT
Szyfr Grecki (Scytale) *** Szyfrowanie miało swój początek w starożytnej Grecji, kiedy to spartańscy generałowie jako pierwsi kodowali przesyłane wiadomości na wypadek przechwycenia ich przez wroga. Robili to owijając stożkowaty pręt wąskim paskiem pergaminu, a następnie zapisując wiadomość na tak powstałej powierzchni. Kiedy pasek był rozwinięty, z zapisanych na nim liter powstawał pozbawiony sensu galimatias, który mógł być tylko wtedy odczytany, gdy odbiorca nawinął pasek z wiadomością na identyczny stożkowaty pręt. Jest to "klasyczny" przykład kryptografii z kluczem symetrycznym. Zarówno nadawca, jak i odbiorca używał tego samego klucza do rozkodowania danych.
Tekst do zaszyfrowania: NIE LUBIE ŚRODY Szyfr Geometryczny *** Szyfr geometryczny polega na napisaniu wiadomości według pewnego wzoru a następnie odczytaniu jej według innego Tekst do zaszyfrowania: NIE LUBIE ŚRODY
Kryptografia symetryczna *** Współczesny klucz szyfrowy to nic innego, jak liczba losowa używana przy wykonywaniu na danych funkcji matematycznej w celu uniemożliwienia ich odczytania. W kryptografii z kluczem "symetrycznym" ten sam klucz jest używany do zakodowania i rozkodowania danych. Dzięki zastosowaniu komputerów kryptografia z kluczem symetrycznym jest szybka i bardzo skuteczna. Klucze mają zwykle bardzo dużą długość - zwykle są stosowane klucze 128-bitowe, a coraz popularniejsze stają się dłuższe. Niestety, najsłabszym elementem całego rozwiązania jest przekazywanie klucza odbiorcy. Wymagane jest osobne dostarczenie danych i klucza, a w przypadku przechwycenia klucza przez osoby trzecie poufność danych może zostać zagrożona.
Kryptografia Symetryczna Kryptografia z kluczem symetrycznym wchodzi często w skład polityki bezpieczeństwa współczesnych firm, ale w przypadku przeprowadzania transakcji za pośrednictwem Internetu musi ona zostać uzupełniona o dodatkowe rozwiązanie zapewniające poufność. Ponadto, podobnie jak przy tradycyjnych kontraktach na papierze, samo utajnienie danych nie wystarcza. Trzeba mieć całkowitą pewność w kwestii tożsamości stron biorących udział w transakcji i integralności danych oraz tego, że żadna ze stron nie może wyprzeć się swojego udziału w transakcji.
Kryptografia asymetryczna *** W przeciwieństwie do kryptografii z kluczem symetrycznym, do zakodowania i rozkodowania danych używane są różne klucze. Dlatego właśnie system ten nazywany jest też "kryptografią z kluczem asymetrycznym". Kwestią wywołującą pewne zamieszanie jest to, że zarówno nadawca, jak i odbiorca posiada dwa klucze - przy każdej transakcji wykorzystywane są ogółem co najmniej cztery klucze. Każda ze stron posiada "klucz publiczny", który jest ogólnie dostępny i dostarczany w sposób jawny. Każda strona posiada też "klucz prywatny", który jest poufny i musi być skutecznie chroniony przez jego posiadacza. Do zakodowania lub rozkodowania danych potrzebna jest para klucz publiczny/klucz prywatny. Jak to wygląda
Kryptografia asymetryczna System komunikacyjny WRÓĆ *** Cały proces przebiega następująco: dane są szyfrowane przez nadawcę przy użyciu klucza publicznego odbiorcy; dane są podpisywane cyfrowo za pomocą klucza prywatnego nadawcy, służącego też do wyliczenia sumy kontrolnej danych, która ma umożliwić sprawdzenie ich integralności; dane są rozkodowywane przy użyciu klucza prywatnego odbiorcy; odbiorca może potwierdzić tożsamość nadawcy i integralność danych poprzez rozkodowanie cyfrowego podpisu przy użyciu klucza publicznego nadawcy.
Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek
Urządzenia szyfrujące Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek
Urządzenia szyfrujące Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek
Urządzenia szyfrujące Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek
Urządzenia szyfrujące Ważni ludzie tej epoki Dysk Wheatsome Urządzenia szyfrujące Dysk Wheatsome został wynaleziony przez Wadsworth w 1817 r, ale przekształcony przez Wheatsone w 1860r. Składa się on z dwóch kół o wspólnym środku i służy do generowania szyfrów polialfabetycznych. Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek
Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek
Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek
Urządzenia szyfrujące Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek
Urządzenia szyfrujące Ważni ludzie tej epoki Cylinder Jeffersona Urządzenia szyfrujące Cylinder Jeffersona został wynaleziony w 1790 r. Składa się on z 36 dysków, każdy z losowym alfabetem. Kolejność dysków stanowi klucz. Kiedy wiadomość jest ustawiana za pomocą dysków kolejny rząd stanowi wiadomość zaszyfrowaną. Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek
Urządzenia szyfrujące Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek
Urządzenia szyfrujące Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek
Urządzenia szyfrujące Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek
Urządzenia szyfrujące Ważni ludzie tej epoki Enigma Urządzenia szyfrujące Niemiecka maszyna szyfrująca używana przez wywiad oraz armię niemiecką. Powstała w Niemczech a jej wynalazcą był Hugo Koch, który sprzedał jej patent inżynierowi Arturowi Scherbiusowi. Marynarka wojenna zaczęła stosować enigmę w 1926r, na lądzie weszła do użycia kilka lat później. W 1934 r. Marian Rejewski, Jerzy Różycki i Henryk Zygalski złamali kod enigmy. Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek
Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek
Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek
CIEKAWOSTKI ? ? Antyczne Szyfry Historia antycznych szyfrów sięga 4000 lat wstecz. Starożytni Egipcjanie szyfrowali niektóre swoje hieroglify na pomnikach 2000 lat temu Juliusz Cezar użył prosty zamienny szyfr teraz nazywany Szyfrem Cezara Pierwsza książka opisująca zasady kryptografii napisana została w 1585 r. Przez Blaise de Vigenere
Rewolucja Przemysłowa KONIEC Ważne daty Pobódka!!