Joanna Jarosz-Krzywda & Justyna Wolska

Slides:



Advertisements
Podobne prezentacje
IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Advertisements

Szyfrowanie symetryczne 1
Powszechny Elektroniczny System Ewidencji Ludności
KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z
KRYPTOGRAFIA KWANTOWA
SZYFRY BEZ TAJEMNIC.
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
Podstawy kryptografii
SYLWETKI MATEMATYKÓW - ENIGMA.
Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY.
Kryptografia i kryptoanaliza
„Lepsi od Enigmy”.
1.
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 2.
. W latach był uczniem Gimnazjum im. Stanisława Staszica w Warszawie, następnie w latach studiował matematykę na Wydziale Filozoficznym.
Znani matematycy polscy.
Szyfr Cezara Kryptografia I inne ciekawostki.
Kryptografia John Chadwick
PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII
Tomasz Kopera Konrad Kurdej Ariel Salm
KRYPTOGRAFIA Szyfry i szyfrowanie.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak.
MATEMATYCZNE METODY SZYFROWANIA
Administracja linux-em
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
czyli jak poradzić sobie bez listonosza.
Zastosowania ciągów.
SZYFROWANIE INFORMACJI
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Szyfry Anna Odziomek Kamila Lenarcik Paulina Majzel.
Historia szyfrowania i my
Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock.
HISTORIA PISMA.
„Wspomnienia z 1989r.”.
Razem tworzymy bezpieczny Internet
Bezpieczeństwo w sieci
KRYPTOLOGIA.
Szyfrowanie i deszyfrowanie
Andrzej Majkowski informatyka + 1.
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Dlaczego warto uczyć się języka niemieckiego?
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
Kompresja i Szyfrowanie
Numer 26 zadanie 24 Oto początkowy fragment pewnego nieskończonego ciągu liczbowego: Jego kolejne wyrazy powstają zgodnie z pewną.
AUTORZY : TADEUSZ KOWALEWSKI GRZEGORZ STEFANSKI
Które służą jako pomoc w nauce uczniom.   Chyba w każdym domu znajduję się urządzenie elektroniczne zwane komputerem. Prawie każdy z nas ma również.
Metody komunikacji dawniej i dziś
Metody komunikacji dawniej i dziś
K ODY ZMIENNEJ DŁUGOŚCI Alfabet Morsa Kody Huffmana.
WYBRANE ALGORYTMY OPTYMALIZACYJNE
Metody komunikacji.
Metody komunikacji.
Dlaczego warto uczy ć si ę j ę zyków obcych?. 6 języków, których najczęściej się uczymy.
Jak zaczynam przygodę z programowaniem z gimnazjalistami?
Autor: Rafał Szczurowski
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
EWOLUCJA SIŁY SZYFRÓW ABCDEFGHIJKLMNOPQRSTUVWXYZ
Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Kinga Cichoń.
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Żyjemy współcześnie w niezwykle plotkarskiej cywilizacji, ale to stosunkowo nowe zjawisko. Człowiek doceniał znaczenie tajemnicy od samego zarania cywilizacji.
Andrzej Majkowski informatyka + 1.
Szkoła Podstawowa nr 1 Twórcze umysły im. Wojska Polskiego w Żywcu
Liczby pierwsze oraz kryptologia
Zapis prezentacji:

Joanna Jarosz-Krzywda & Justyna Wolska Akademia Najmłodszych Matematyków Tajniki kryptologii Joanna Jarosz-Krzywda & Justyna Wolska

Kryptos – ukryty Logos - słowo

to nauka o przekazywaniu informacji Kryptologia to nauka o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem kryptologia = kryptografia + kryptoanaliza

Kryptografia zajmuje się utajnionym zapisem danych (potoczna nazwa to szyfrowanie). Jest to proces przekształcania danych (tekstu jawnego) w szyfr (kryptogram, tekst zaszyfrowany) za pomocą odpowiedniego algorytmu kryptograficznego

Kryptoanaliza zajmuje się odczytem utajnionego zapisu danych (potoczna nazwa to deszyfrowanie). Jest to proces przekształcania szyfru (kryptogramu, tekstu zaszyfrowanego) w dane (tekst jawny) za pomocą odpowiedniego algorytmu kryptograficznego

NADAWCA ADRESAT Wiadomość niezaszyfrowana Duże ryzyko przechwycenia informacji Wiadomość zaszyfrowana Zmniejszone ryzyko przechwycenia informacji Szyfrowanie według danego klucza Odszyfrowanie według danego klucza

INFORMACJA TO WŁADZA

Enigma, niemiecka maszyna szyfrująca powstała pod koniec lat 20 ,szeroko używana w czasie II wojny światowej. Jej sposób kodowania został złamany przez pracującą dla polskiego wywiadu grupę matematyków z Uniwersytetu Poznańskiego: Mariana Rejewskiego, Jerzego Różyckiego, Henryka Zygalskiego, W 1933 w Polsce zbudowano replikę Enigmy, co umożliwiło rutynowe deszyfrowanie niemieckich tajnych depesz. Dane o sposobie kodowania zostały przekazane wywiadowi angielskiemu w sierpniu 1939 r. Wiedza o sposobie szyfrowania depesz niemieckich w znacznym stopniu przyczyniła się do sukcesów militarnych wojsk sprzymierzonych. Pierwsza niemiecka depesza, kodowana przez Enigmę, została rozszyfrowana przez Polaków, w noc sylwestrową 1932 roku.

Polscy matematycy Marian Rejewski Henryk Zygalski Jerzy Różycki

Również inne ludy świata starożytnego korzystały z różnych szyfrów. Pierwsze dowody ukrywania informacji za pomocą szyfrów datują się na rok 4000 p.n.e. i pochodzą ze starożytnego Egiptu. Egipscy kapłani ukrywali ważne informacje stosując specjalne szyfrowanie hieroglifów. Również inne ludy świata starożytnego korzystały z różnych szyfrów.

Ludzie od zawsze potrzebowali ukrywać jakieś informacje. Kryptografia była znana już za czasów Cesarstwa Rzymskiego, a wiadomości były szyfrowane. Oczywiście dziś algorytm taki jest banalny, jednakże w swoich czasach spełniał dobrze swą funkcję. Polegał on na zastąpieniu każdej litery w tekście jawnym literą znajdującą się o pewną liczbę pozycji dalej w alfabecie.

Szyfr Cezara szyfr podstawieniowy tekst jawny M A T E M A T Y K A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Szyfr tekst jawny M A T E M A T Y K A szyfr ????????????????

Szyfr Pitagorasa szyfr podstawieniowy P I T A G O R S 1 2 3 4 5 6 7 8 9 W szyfrowanym tekście literę P zastępujemy cyfrą 1, literę I cyfrą 2, literę T cyfrą 3 itd. Litery, które nie występują w kluczu stosujemy bez zmian.

P I T A G O R S 1 2 3 4 5 6 7 8 9 SZYFR K7Y136L6524 8 M43EM43YK4 TEKST JAWNY ???????????????????????????????????????????????? SZYFR 17ZEC2W176936KĄ3N4 TEKST JAWNY ??????????????????????????????????????????

Harcerski szyfr podstawieniowy KLUCZ: GA – DE – RY – PO – LU – KI Literę występującą w kodowanym tekście, o ile występuje także w naszym kluczu, zastępujemy sąsiadującą literą w sylabie. Jeśli litera nie występuje w kluczu to wpisujemy ją bez zmiany.

szyfr: IGŻER HGYCDYZ TP WKD BP TP SZRFY HGYCDYSIK GA – DE – RY – PO – LU – KI szyfr: IGŻER HGYCDYZ TP WKD BP TP SZRFY HGYCDYSIK tekst jawny: ??????????????????????????????????????????????????

Z liter fikcyjnych nazw utwórz nazwy pojęć używanych w matematyce SZYFRY ANAGRAMOWY Z liter fikcyjnych nazw utwórz nazwy pojęć używanych w matematyce

1 OŁOK

2 ŁANIEDZIA

3 GURAFI

4 UMAS

5 BALZIC

6 CINODEK

7 TĘGOPA

8 RÓŻANIC

9 MIDAGRA

10 PEZTRA

SZYFRY UŁAMKOWE KLUCZ ABCDE FGHIJ KLŁMN OPRST UWXYZ 1 2 3 4 5

ABCDE FGHIJ KLŁMN OPRST UWXYZ 1 2 3 4 5 SZYFR TEKST JAWNY ???????????????????????????????????????????

ZASZYFRUJ TERAZ IMIĘ SWOJEJ MAMY I WYMIEŃ SIĘ Z KOLEGĄ LUB KOLEŻANKĄ

Kody używane każdego dnia

Powszechny Elektroniczny System Ewidencji Ludności P E S E L Powszechny Elektroniczny System Ewidencji Ludności Dwie ostatnie cyfry roku urodzenia Miesiąc urodzenia Dzień urodzenia Liczba kontrolna Płeć Kobiety – liczby parzyste Mężczyźni – liczby nieparzyste

I S B N ISBN 83 – 85694 – 80 – 3 International Standard Book Number Informacja o kraju wydawcy Identyfikacja wydawcy Numer tytułu na liście wydawcy Liczba kontrolna

Dzisiaj gdy żyjemy w społeczeństwie informacyjnym, wszelka postać informacji stała się jednym z najważniejszych towarów już nie dla wojskowych, ale również dla wszystkich ludzi. Szyfrowanie zatem stało się strażnikiem naszej prywatności i poufności. Używamy kryptografii do kontrolowania dostępu, elektronicznych płatności, bezpiecznej wymiany korespondencji i w wielu innych dziedzinach. Nadszedł czas by kryptografia tak jak inne nauki zaczęła służyć nie obronie militarnej, ale nam zwykłym obywatelom świata.

Szyfrowanie wykorzystywane jest dzisiaj szeroko we wszelkich transakcjach handlowych dokonywanych poprzez sieć Internet, gdzie osoby trzecie nie powinny odczytywać przesyłanych informacji - przecież nie chciałbyś, aby twój numer konta i hasło bankowe wpadły w ręce kogoś obcego, kto natychmiast dokonałby wspaniałych zakupów w twoim imieniu.

To samo odnosi się do korespondencji prywatnej i zawodowej - nie chcemy, aby obcy ludzie czytali nasze sekrety. Dlatego informatycy i matematycy na całym świecie intensywnie pracują nad stworzeniem niezawodnych i bezpiecznych metod szyfrowania informacji.

ciekawostki

Wojsko amerykańskie podczas wojny z Japonią na Pacyfiku, posługiwało się językiem Indian plemienia Navaho jako szyfrem. Jego bezpieczeństwo polegało na tym, że potrafiło się nim posługiwać zaledwie kilkudziesięciu ludzi na całym świecie. Co więcej, wszyscy z nich zostali wcieleni do US Army. W każdym liczniejszym oddziale na Pacyfiku był 1 albo 2 Indian-szyfrantów. Każdy z nich miał kilkunastu żołnierzy-ochroniarzy, którzy, jak nieoficjalnie wiadomo, w razie niebezpieczeństwa porwania przez japończyków mieli go zastrzelić. Nakręcono dramatyczny film pt. „Szyfry wojny”, oparty na tej historii

Niektórzy historycy twierdzą, że złamanie japońskich szyfrów poprzez amerykańskich i brytyjskich kryptologów skróciło wojnę o około 2 lata. Szyfr Cezara był podobno używany jeszcze w 1915 roku w armii rosyjskiej. Przyczyna jest bardzo prosta. Tylko ta prosta metoda była zrozumiała dla sztabowców, a ponieważ stosowanie jakichkolwiek szyfrów nie było w tych czasach powszechne, sprawiała wrażenie zupełnie niezrozumiałego i skomplikowanego kodu.

Dziękujemy za uwagę PREZENTACJA POWSTAŁA W OPARCIU O MATERIAŁY Z WARSZTATÓW GDAŃSKIEGO WYDAWNICTWA OŚWIATOWEGO