PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Szyfrowanie symetryczne 1
KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z
KRYPTOGRAFIA KWANTOWA
SZYFRY BEZ TAJEMNIC.
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
Podstawy kryptografii
Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY.
Macierze Maria Guzik.
Kryptografia i kryptoanaliza
Magistrala & mostki PN/PD
PKI, OPIE Auth Mateusz Jasiak.
Kryptografia – elementarz cześć I
Zapis informacji Dr Anna Kwiatkowska.
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 2.
Ochrona danych wykład 3.
Szyfr Cezara Kryptografia I inne ciekawostki.
Kryptografia John Chadwick
Tomasz Kopera Konrad Kurdej Ariel Salm
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak.
Joanna Jarosz-Krzywda & Justyna Wolska
PKI – a bezpieczna poczta
ADRESOWANIE WZGLĘDNE I BEZWZGLĘDNE Ćwiczenia
MATEMATYCZNE METODY SZYFROWANIA
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Wykonał: mgr inż. Maksymilian Szczygielski
Zastosowania ciągów.
SZYFROWANIE INFORMACJI
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Szyfry Anna Odziomek Kamila Lenarcik Paulina Majzel.
Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock.
KRYPTOLOGIA.
Szyfrowanie i deszyfrowanie
Excel Filtrowanie Funkcje bazodanowe
Andrzej Majkowski informatyka + 1.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
JĘZYKI ASSEMBLEROWE ..:: PROJEKT ::..
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
PHP Operacje na ciągach znaków Damian Urbańczyk. Zabezpieczanie tekstów Pewne dane muszą być przechowywane w taki sposób, aby nie mogły się do nich dostać.
1 Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
AUTORZY : TADEUSZ KOWALEWSKI GRZEGORZ STEFANSKI
Historia metod komunikacji.
Metody komunikacji.
K ODY ZMIENNEJ DŁUGOŚCI Alfabet Morsa Kody Huffmana.
8. MATEMATYCZNE PODSTAWY ALGORYTMÓW KRYPTOGRAFICZNYCH
Istotą kolumn jest przedzielenie strony na kilka części położonych obok siebie. Ilość kolumn jest generowana przez użytkownika, odpowiednio dla jego potrzeb.
Liczby 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, …(i tak dalej) nazywamy liczbami naturalnymi. Tak jak z liter tworzy się słowa, tak z cyfr tworzymy liczby. Dowolną.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
Jak zaczynam przygodę z programowaniem z gimnazjalistami?
Autor: Rafał Szczurowski
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
EWOLUCJA SIŁY SZYFRÓW ABCDEFGHIJKLMNOPQRSTUVWXYZ
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Żyjemy współcześnie w niezwykle plotkarskiej cywilizacji, ale to stosunkowo nowe zjawisko. Człowiek doceniał znaczenie tajemnicy od samego zarania cywilizacji.
Andrzej Majkowski informatyka + 1.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Operacje na ciągach znaków
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych
Liczby pierwsze oraz kryptologia
SHA1 – Secure Hash Algorithm
Zapis prezentacji:

PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII UWAGA!!! PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII WIADOMOŚCI PRZEZNACZONE TYLKO DLA OSÓB ZAINTERESOWANYCH WYJŚCIE WEJŚCIE

Kryptografia Małgorzata Pająk Elżbieta Sawicka Joanna Ruth II D

Kryptografia to sztuka skutecznego utrzymania tajemnicy (jest w istocie sztuką walki).

KRYPTOGRAFIA ? Co to jest kryptografia Najprostsze szyfry ciekawostki Kryptografia symetryczna / asymetryczna Urządzenia szyfrujące Programik :D KONIEC

Co to jest KRYPTOGRAFIA ? KRYPTOGRAFIA to dziedzina nauki spokrewniona z matematyką. Zajmuje się ona zagadnieniami utajniania informacji poprzez jej szyfrowanie. Poszczególne algorytmy szyfrujące nazywane są kryptosystemami. Z kryptografią związana jest nieodłącznie kryptoanaliza - nauka o "łamaniu" szyfrów. Natomiast kryptologia jest szerszym pojęciem, łączącym zarówno kryptografię jak i kryptoanalizę Kryptografia symetryczna asymetryczna

Najprostsze Szyfry - Szyfr wsteczny - Szyfr Cezara - Szyfr Vignera - Szyfr Scytale - Szyfr geometryczny główne porty

Szyfr wsteczny Jednym z najprostszych sposobów szyfrowania wiadomości jest tzw. SZYFR WSTECZNY. Polega on na zapisaniu wiadomości od tyłu. Ten szyfr jest jednak bardzo prosty do odgadnięcia przez niepożądane osoby. główne porty PRZYKŁAD

PRZYKŁAD : Matematyka jest nauką ciągłą Ałgąic ąkuan tsej akytametam WRÓĆ PRZYKŁAD : Matematyka jest nauką ciągłą Ałgąic ąkuan tsej akytametam

Szyfr Cezara Znacznie trudniejszy do złamania jest SZYFR CEZARA, który polega na zastąpieniu każdej litery w tekście jawną literą znajdującą się o trzy pozycje dalej w alfabecie ( można także przeskakiwać o większą ilość pozycji ). Należy również pamiętać, że po literze Z alfabet zaczyna się od początku. Ten szyfr stosowano już za czasów Cesarstwa Rzymskiego. Choć dziś wydaje się banalny, niegdyś miał szerokie zastosowanie.   SCHEMAT PRZYKŁAD

SCHEMAT: WRÓĆ

PRZYKŁAD : Matematyka jest nauką ciągłą Ocygocyżmc łgwy uczmć elćjńć WRÓĆ PRZYKŁAD : Matematyka jest nauką ciągłą Ocygocyżmc łgwy uczmć elćjńć

Szyfr Cezara Przez występowanie takich jednoliterowych wyrazów jak: A, I, W można łatwo odgadnąć klucz, gdyż wyrazy w wiadomości zaszyfrowanej mają taką samą ilość liter jak wyrazy w wiadomości niezaszyfrowanej. Aby pozbyć się tego problemu wystarczy podzielić tekst na grupy nie uwzględniając odstępów między wyrazami. Przez występowanie takich jednoliterowych wyrazów jak: A, I, W można łatwo odgadnąć klucz, gdyż wyrazy w wiadomości zaszyfrowanej mają taką samą ilość liter jak wyrazy w. . Aby pozbyć się tego problemu wystarczy podzielić tekst na grupy nie uwzględniając odstępów między wyrazami. PRZYKŁAD

Matematyka jest nauką ciągłą WRÓĆ PRZYKŁAD : Matematyka jest nauką ciągłą Ocyg ocyż mcłg wyuc zmće lćjń ć

Szyfr wsteczny + Szyfr Cezara Aby znacznie utrudnić odszyfrowanie tajnej informacji możemy zastosować jednocześnie SZYFR WSTECZNY i SZYFR CEZARA. Zapewne nie wtajemniczeni będą mieli o wiele większe promy z odnalezieniem klucza a my zyskamy cenny czas. PRZYKŁAD

Szyfr wsteczny + Szyfr Cezara WRÓĆ Matematyka jest nauką ciągłą Ćńjć lećm zcuy wgłc mżyc ogyc o

Szyfr Vigenera Algorytm Vigenère'a jest jednym z klasycznych algorytmów szyfrujących. Należy on do grupy tzw. wieloalfabetowych szyfrów podstawieniowych. Jego rodowód sięga XVI wieku, kiedy został on zaproponowany ówczesnemu władcy Francji, królowi Henrykowi III przez Blaise’a de Vigenère. Działanie szyfru Vigenere’a oparte jest na następującej tablicy: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

WRÓĆ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

S Z Y F R V I G E N A Jak można zauważyć, każdy z wierszy tablicy odpowiada szyfrowi Cezara przy czym w pierwszym wierszu przesunięcie wynosi 0, w drugim 1 itd. Aby zaszyfrować pewien tekst, potrzebne jest słowo kluczowe. Słowo kluczowe jest tajne i mówi, z którego wiersza (lub kolumny) należy w danym momencie skorzystać. Przypuśćmy, że chcemy zaszyfrować prosty tekst, np.: TO JEST BARDZO TAJNY TEKST Do tego celu użyjemy znanego tylko nam słowa kluczowego, np. TAJNE Na początku zauważamy, że użyte słowo kluczowe jest zbyt krótkie, by wystarczyło do zaszyfrowania całego tekstu, więc należy użyć jego wielokrotności. Będzie to miało następującą postać: TA JNET AJNETA JNETA JNETA Następnie wykonujemy szyfrowanie w następujący sposób: litera szyfrogramu odpowiada literze z tabeli znajdującej się na przecięciu wiersza, wyznaczanego przez literę tekstu jawnego i kolumny wyznaczanej przez literę słowa kluczowego, np. po kolei T i T daje M, O i A daje O itd. W efekcie otrzymujemy zaszyfrowany tekst: MO SRWM BJEHSO CNNGY CROLT

Szyfr Grecki (Scytale) *** Szyfrowanie miało swój początek w starożytnej Grecji, kiedy to spartańscy generałowie jako pierwsi kodowali przesyłane wiadomości na wypadek przechwycenia ich przez wroga. Robili to owijając stożkowaty pręt wąskim paskiem pergaminu, a następnie zapisując wiadomość na tak powstałej powierzchni. Kiedy pasek był rozwinięty, z zapisanych na nim liter powstawał pozbawiony sensu galimatias, który mógł być tylko wtedy odczytany, gdy odbiorca nawinął pasek z wiadomością na identyczny stożkowaty pręt. Jest to "klasyczny" przykład kryptografii z kluczem symetrycznym. Zarówno nadawca, jak i odbiorca używał tego samego klucza do rozkodowania danych.

Tekst do zaszyfrowania: NIE LUBIE ŚRODY Szyfr Geometryczny *** Szyfr geometryczny polega na napisaniu wiadomości według pewnego wzoru a następnie odczytaniu jej według innego Tekst do zaszyfrowania: NIE LUBIE ŚRODY

Kryptografia symetryczna *** Współczesny klucz szyfrowy to nic innego, jak liczba losowa używana przy wykonywaniu na danych funkcji matematycznej w celu uniemożliwienia ich odczytania. W kryptografii z kluczem "symetrycznym" ten sam klucz jest używany do zakodowania i rozkodowania danych. Dzięki zastosowaniu komputerów kryptografia z kluczem symetrycznym jest szybka i bardzo skuteczna. Klucze mają zwykle bardzo dużą długość - zwykle są stosowane klucze 128-bitowe, a coraz popularniejsze stają się dłuższe. Niestety, najsłabszym elementem całego rozwiązania jest przekazywanie klucza odbiorcy. Wymagane jest osobne dostarczenie danych i klucza, a w przypadku przechwycenia klucza przez osoby trzecie poufność danych może zostać zagrożona.

Kryptografia Symetryczna Kryptografia z kluczem symetrycznym wchodzi często w skład polityki bezpieczeństwa współczesnych firm, ale w przypadku przeprowadzania transakcji za pośrednictwem Internetu musi ona zostać uzupełniona o dodatkowe rozwiązanie zapewniające poufność. Ponadto, podobnie jak przy tradycyjnych kontraktach na papierze, samo utajnienie danych nie wystarcza. Trzeba mieć całkowitą pewność w kwestii tożsamości stron biorących udział w transakcji i integralności danych oraz tego, że żadna ze stron nie może wyprzeć się swojego udziału w transakcji.

Kryptografia asymetryczna *** W przeciwieństwie do kryptografii z kluczem symetrycznym, do zakodowania i rozkodowania danych używane są różne klucze. Dlatego właśnie system ten nazywany jest też "kryptografią z kluczem asymetrycznym". Kwestią wywołującą pewne zamieszanie jest to, że zarówno nadawca, jak i odbiorca posiada dwa klucze - przy każdej transakcji wykorzystywane są ogółem co najmniej cztery klucze. Każda ze stron posiada "klucz publiczny", który jest ogólnie dostępny i dostarczany w sposób jawny. Każda strona posiada też "klucz prywatny", który jest poufny i musi być skutecznie chroniony przez jego posiadacza. Do zakodowania lub rozkodowania danych potrzebna jest para klucz publiczny/klucz prywatny. Jak to wygląda

Kryptografia asymetryczna System komunikacyjny WRÓĆ *** Cały proces przebiega następująco: dane są szyfrowane przez nadawcę przy użyciu klucza publicznego odbiorcy; dane są podpisywane cyfrowo za pomocą klucza prywatnego nadawcy, służącego też do wyliczenia sumy kontrolnej danych, która ma umożliwić sprawdzenie ich integralności; dane są rozkodowywane przy użyciu klucza prywatnego odbiorcy; odbiorca może potwierdzić tożsamość nadawcy i integralność danych poprzez rozkodowanie cyfrowego podpisu przy użyciu klucza publicznego nadawcy.

Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

Urządzenia szyfrujące Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

Urządzenia szyfrujące Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

Urządzenia szyfrujące Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

Urządzenia szyfrujące Ważni ludzie tej epoki Dysk Wheatsome Urządzenia szyfrujące Dysk Wheatsome został wynaleziony przez Wadsworth w 1817 r, ale przekształcony przez Wheatsone w 1860r. Składa się on z dwóch kół o wspólnym środku i służy do generowania szyfrów polialfabetycznych. Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

Urządzenia szyfrujące Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

Urządzenia szyfrujące Ważni ludzie tej epoki Cylinder Jeffersona Urządzenia szyfrujące Cylinder Jeffersona został wynaleziony w 1790 r. Składa się on z 36 dysków, każdy z losowym alfabetem. Kolejność dysków stanowi klucz. Kiedy wiadomość jest ustawiana za pomocą dysków kolejny rząd stanowi wiadomość zaszyfrowaną. Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

Urządzenia szyfrujące Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

Urządzenia szyfrujące Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

Urządzenia szyfrujące Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

Urządzenia szyfrujące Ważni ludzie tej epoki Enigma Urządzenia szyfrujące Niemiecka maszyna szyfrująca używana przez wywiad oraz armię niemiecką. Powstała w Niemczech a jej wynalazcą był Hugo Koch, który sprzedał jej patent inżynierowi Arturowi Scherbiusowi. Marynarka wojenna zaczęła stosować enigmę w 1926r, na lądzie weszła do użycia kilka lat później. W 1934 r. Marian Rejewski, Jerzy Różycki i Henryk Zygalski złamali kod enigmy. Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

CIEKAWOSTKI ? ? Antyczne Szyfry Historia antycznych szyfrów sięga 4000 lat wstecz. Starożytni Egipcjanie szyfrowali niektóre swoje hieroglify na pomnikach 2000 lat temu Juliusz Cezar użył prosty zamienny szyfr teraz nazywany Szyfrem Cezara Pierwsza książka opisująca zasady kryptografii napisana została w 1585 r. Przez Blaise de Vigenere

Rewolucja Przemysłowa KONIEC Ważne daty Pobódka!!