Projekt edukacyjny klasy IID

Slides:



Advertisements
Podobne prezentacje
Co to jest matematyka dyskretna?
Advertisements

Szyfrowanie symetryczne 1
Prostokątny układ współrzędnych
KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z
SZYFRY BEZ TAJEMNIC.
Historia liczby.
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
ALGEBRA ZBIORÓW.
WITAM NA SZKOLENIU Porady na dziś i jutro.
SZYFROWANIE DANYCH Kubas Andrzej Szlenk Marcin.
Sześciolatek w Szkole Podstawowej nr 65 w Bydgoszczy
Kryptografia i kryptoanaliza
PKI, OPIE Auth Mateusz Jasiak.
Podstawy programowania PP - LAB1 Wojciech Pieprzyca.
Kurs HTML.
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 3.
Stworzyli: Edyta Celmer I Marta Kałuża.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
The GAME. Ogólna hierarchia klas PLANSZA Hierarchia klas POLE TripBoxNormalBoxSpecialBox.
wyrażenia algebraiczne
Aleksandra Duchnowicz kl. 6.d
Algorytm Naiwny Ciąg znaków: A B D C E Wzorzec: A B.
MATEMATYCZNE METODY SZYFROWANIA
Opracowanie Anna Madeksza nauczyciel bibliotekarz
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Wyrażenia algebraiczne
Korespondencja biurowa
Zastosowania ciągów.
SZYFROWANIE INFORMACJI
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Szyfry Anna Odziomek Kamila Lenarcik Paulina Majzel.
367 Kaliska i 13 Diecezjalna Piesza Pielgrzymka na Jasną Górę Foto Ks. Mariusz Pohl Prawa autorskie zastrzeżone!
Cześć! Nazywam się Kalesanty Gwizduła i jestem uczniem pierwszej klasy LO. Opowiem Wam, jak się dostałem do mojej szkoły za pomocą Systemu NABÓR Optivum.
JAK KORZYSTAĆ Z WSiPnet.pl
Moja pierwsza strona internetowa Created by Marta Guba
Szyfrowanie i deszyfrowanie
Systemy zapisywania liczb:
Andrzej Majkowski informatyka + 1.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
SZYFROWANIE Kacper Nowak.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Temat 1: CSS Dołączanie stylów do dokumentu
1 Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna.
Dokonując wyboru pamiętaj, że masz prawo kandydować najwyżej do trzech szkół, ale możesz w nich wybrać dowolną liczbę oddziałów w określonej przez Ciebie.
JabTalk - instrukcja. Przyciski paska wypowiedzi – odtwarzanie i czyszczenie Pasek wypowiedzi – wyświetla wybrane symbole i pozwala na ich odtworzenie.
Materiały pochodzą z Platformy Edukacyjnej Portalu
K ODY ZMIENNEJ DŁUGOŚCI Alfabet Morsa Kody Huffmana.
WYBRANE ALGORYTMY OPTYMALIZACYJNE
REJESTRACJA oraz LOGOWANIE do e-dziennika oprac. Donata Ćmielewska.
Usługa e-Załączniki Automatyzacja usługi - nowy kanał komunikacyjny Izba Celna w Białej Podlaskiej Prezentuje Leszek Krasa Biała Podlaska, dn r.
Korespondencja seryjna jest funkcją, która umożliwia nam stworzenie dokumentu, który zawiera ten sam typ informacji, lecz dla każdego adresata zawiera.
Opracowała mgr Marta Ziajor. Opracowała mgr Marta Ziajor.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Jednomiany. Sumy algebraiczne. Redukcja wyrazów podobnych. Opracowanie Joanna Szymańska.
Opracowanie Joanna Szymańska. Notacja wykładnicza służy do zapisywania bardzo dużych albo bardzo małych liczb. a · 10 n liczba całkowita.
Zanim wybierzesz szkołę ponadgimnazjalną. Liceum: Liceum ogólnokształcące da ogólną wiedzę lepiej przygotuje do matury i dalszego kształcenia Umożliwi.
1. Rozpocznij wyszukiwanie wpisując w googlach poszukiwany temat lub słowa klucze pokrewne temu tematowi 2. np. „historia hip-hopu” lub „subkultury młodzieżowe”
Jak zaczynam przygodę z programowaniem z gimnazjalistami?
Krok 1 Aby zadziałał szyfr ,,Cezar” musisz mieć zainstalowany program C++. Jeżeli nie masz to, w folderze o nazwie ,,c++ builder6 „ znajduje się instalator.
Zbiory – podstawowe wiadomości
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Uczymy się właściwie korzystać z encyklopedii i słowników.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych
Podpis elektroniczny – załóż profil zaufany
Miejsce na logo jednostki
Liczby pierwsze oraz kryptologia
SHA1 – Secure Hash Algorithm
Zapis prezentacji:

Projekt edukacyjny klasy IID "KRYPTOGRAFIA" Piotrek Bocian Stachu Młyński Leszek Rutkowski

brutalna prawda słodka nieświadomość

wstęp szyfry symetryczne szyfry asymetryczne podpis cyfrowy wyjście

wstęp Kryptografia – dziedzina zajmująca się praktycznym wykorzystaniem matematyki do ochrony danych. powrót do menu

kryptografia symetryczna jedno i wielo-alfabetowe wielo-literowe transpozycyjne powrót do menu

szyfr Cezara X Y Z A B C D E F G H I J... 1 2 3 4 5 6 7 8 9 10... Na początku literom alfabetu podporządkowujemy kolejne liczby naturalne. Używając odpowiedników zamieniamy teraz litery wiadomości na liczby i otrzymujemy wiadomość zaszyfrowaną Następnie przesuwamy alfabet względem liczb np. o +3 powrót do menu

ATRDLĘ ŚTGAGÓXCEŁM ÓC NLÓXRŚCF OYSLOŻ ATRDLĘ ŚTGAGÓXCEŁM ÓC NLÓXRŚCF powrót do menu

26! 403291461126605635584000000 powrót do menu

szyfr kwadratowy powrót do menu A L A M A K O T A A S I E R O T K A M A R Y S I A Zaszyfrowana wiadomość brzmi: akstrloikyateasmarmiaaoaa Szyfr ten sprawdza się najlepiej dla wiadomości o ilości liter n2. Dlatego też wykorzystamy taki tekst. Ostatnim krokiem jest odczytanie wiadomości w kolejności pionowej otrzymując ostatecznie zaszyfrowany tekst Następnie zapisujemy tekst w n wierszach po n liter Tekst przykładowy: „Ala ma kota a sierotka ma rysia” powrót do menu

szyfry asymetryczne powrót do menu

szyfr RSA powrót do menu 1977 rok MIT (USA) Rivest Ronald Shamir Adi Adleman Leonard powrót do menu

cechy podpisu powrót do menu Zapewnia jednoznaczną identyfikację autora – nikt inny nie posługuje się takim samym podpisem Nie można go podrobić Nie można go skopiować na inny dokument – mechanicznie lub elektronicznie Gwarantuje, że po podpisaniu nim dokumentu nikt nie może wprowadzić żadnych zmian do tego dokumentu powrót do menu

tworzenie skrótu dokumentu powrót do menu

powrót do menu

szyfrowanie skrótu kluczem prywatnym powrót do menu

podpisany dokument powrót do menu

tworzenie skrótu odebranego dokumentu powrót do menu

odszyfrowywanie skrótu kluczem publicznym powrót do menu

Porównywanie skrótów ? ? powrót do menu

THE END Zapraszamy wszystkich na naszą stronę internetową www.krypto.glt.pl