AUTORZY : TADEUSZ KOWALEWSKI GRZEGORZ STEFANSKI

Slides:



Advertisements
Podobne prezentacje
Szyfrowanie symetryczne 1
Advertisements

dr A Kwiatkowska Instytut Informatyki
KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z
SZYFRY BEZ TAJEMNIC.
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
Podstawy kryptografii
Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY.
Macierze Maria Guzik.
SZYFROWANIE DANYCH Kubas Andrzej Szlenk Marcin.
Kryptografia i kryptoanaliza
Zapis informacji Dr Anna Kwiatkowska.
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 3.
KRYPTOGRAFIA.
Szyfr Cezara Kryptografia I inne ciekawostki.
Kryptografia John Chadwick
PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Projekt edukacyjny klasy IID
KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak.
Joanna Jarosz-Krzywda & Justyna Wolska
Kod Graya.
ADRESOWANIE WZGLĘDNE I BEZWZGLĘDNE Ćwiczenia
opracowanie: Agata Idczak
Menu Tabela program Microsoft Word
MATEMATYCZNE METODY SZYFROWANIA
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Warsztaty programowania w języku Python
A. Sumionka. Starodawna gra marynarska; Gra dwu i wieloosobowa; Gracze wykonują ruchy naprzemian; Złożona ze stosów, w których znajduje się pewna ilość
Edytor Vi.
Zastosowania ciągów.
SZYFROWANIE INFORMACJI
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Szyfry Anna Odziomek Kamila Lenarcik Paulina Majzel.
Systemy Liczenia - I Przez system liczbowy rozumiemy sposób zapisywania i nazywania liczb. Rozróżniamy: pozycyjne systemy liczbowe i addytywne systemy.
Matematyka i system dwójkowy
Szyfrowanie i deszyfrowanie
Excel Filtrowanie Funkcje bazodanowe
Andrzej Majkowski informatyka + 1.
JĘZYKI ASSEMBLEROWE ..:: PROJEKT ::..
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Systemy liczenia IV Kodowanie i kody Danuta Stanek.
PHP Operacje na ciągach znaków Damian Urbańczyk. Zabezpieczanie tekstów Pewne dane muszą być przechowywane w taki sposób, aby nie mogły się do nich dostać.
1 Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna.
Lekcjonarz – księga liturgiczna zawierająca teksty biblijne przeznaczone do liturgii słowa we Mszy Świętej. Lekcjonarz w: Encyklopedia katolicka.
Zasady arytmetyki dwójkowej
Michał Nowiński 1D METody komunikacji.
METODY REPREZENTOWANIA IFORMACJI
K ODY ZMIENNEJ DŁUGOŚCI Alfabet Morsa Kody Huffmana.
8. MATEMATYCZNE PODSTAWY ALGORYTMÓW KRYPTOGRAFICZNYCH
Metody komunikacji.
Liczby 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, …(i tak dalej) nazywamy liczbami naturalnymi. Tak jak z liter tworzy się słowa, tak z cyfr tworzymy liczby. Dowolną.
Algorytmy, sposoby ich zapisu.1 Algorytm to uporządkowany opis postępowania przy rozwiązywaniu problemu z uwzględnieniem opisu danych oraz opisu kolejnych.
Liczbami naturalnymi nazywamy liczby 0,1,2,3,..., 127,... Liczby naturalne poznaliśmy już wcześniej; służą one do liczenia przedmiotów. Zbiór liczb.
Jak zaczynam przygodę z programowaniem z gimnazjalistami?
Autor: Rafał Szczurowski
Co to jest Biblia?.
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Podstawy Informatyki.
Krok 1 Aby zadziałał szyfr ,,Cezar” musisz mieć zainstalowany program C++. Jeżeli nie masz to, w folderze o nazwie ,,c++ builder6 „ znajduje się instalator.
Wstęp do Informatyki - Wykład 6
EWOLUCJA SIŁY SZYFRÓW ABCDEFGHIJKLMNOPQRSTUVWXYZ
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Operacje na ciągach znaków
ALGORYTMY I STRUKTURY DANYCH
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych
Liczby pierwsze oraz kryptologia
Zapis prezentacji:

AUTORZY : TADEUSZ KOWALEWSKI GRZEGORZ STEFANSKI KRYPTOGRAFIA AUTORZY : TADEUSZ KOWALEWSKI GRZEGORZ STEFANSKI

*SPIS TRESCI* 1.Co to jest kryptografia? 2.Historia kryptografii 3.Podstawowe szyfry 4.Zastosowanie kryptografii 5.Ciekawostki ZAKOŃCZ

*CO TO JEST KRYPTOGRAFIA* Podział kryptografii Kryptografia symetryczna Kryptografia asymetryczna POWRÓT

1.Co to jest kryptografia? Kryptografia jest to dział nauki, który zajmuje się układaniem szyfrów. Dzielimy ją na dwa główne nurty: Kryptografia symetryczna Kryptografia asymetryczna POWRÓT

KRYPTOGRAFIA SYMETRYCZNA 1.Co to jest kryptografia? KRYPTOGRAFIA SYMETRYCZNA Rodzaj szyfrowania, w którym tekst jawny jest zaszyfrowany przy pomocy jednego klucza. Do odszyfrowania niezbędna jest znajomość jednego, tego samego klucza POWRÓT

KRYPTOGRAFIA ASYMETRYCZNA 1.Co to jest kryptografia? KRYPTOGRAFIA ASYMETRYCZNA Rodzaj szyfrowania, w którym tekst jawny jest zaszyfrowany i odszyfrowywany przy pomocy dwóch lub więcej kluczy. POWRÓT

Schemat prezentujący działanie kryptografii asymetrycznej 1.Co to jest kryptografia? Schemat prezentujący działanie kryptografii asymetrycznej POWRÓT

*SPIS TRESCI* 1.Co to jest kryptografia? 2.Historia kryptografii 3.Podstawowe szyfry 4.Zastosowanie kryptografii 5.Ciekawostki ZAKOŃCZ

2.Historia kryptografii W Europie kryptografia pojawia się po raz pierwszy w V w. p.n.e. Była to spartańska Scytale. Ciąg nic nieznaczących liter nabierał sensu po nawinięciu go na pręt, który posiadali np. dowódcy. Scytale POWRÓT

Juliusz Cezar w I w. p.n.e. szyfrował swoje listy do Cycerona. 2.Historia kryptografii Juliusz Cezar w I w. p.n.e. szyfrował swoje listy do Cycerona. Szyfr ten używany był podobno jeszcze w 1915r. w armii rosyjskiej, gdyż był tak prosty, że sztabiści go rozumieli. POWRÓT

2.Historia kryptografii Przez wiele lat proste monoalfabetyczne szyfry wystarczały. Rozwój analizy wymusił powstanie czegoś nowego. W ten sposób pod koniec XVI powstał szyfr nie do złamania. Był to jeden z pierwszych szyfrów polialfabetycznych (wykorzystujący więcej niż jeden alfabet). Alfabetem stawały się dowolnie ustawione litery alfabetu. POWRÓT

2.Historia kryptografii Kryptografia asymetryczna została oficjalnie wynaleziona w 1976 roku przez niezależnych badaczy. Pod koniec XX w brytyjska służba wywiadu elektronicznego (GCHQ) ujawniła, że to odkrycie było w 1965 roku, jednak było zatajone aż do 1997 roku. POWRÓT

2.Historia kryptografii DZIŚ KRYPTOGRAFIA JEST JEDNĄ Z NAJWAŻNIEJSZYCH NAUK TOWARZYSZĄCYCH ROZWOJOWI INFORMAYCZNEMU POWRÓT

*SPIS TRESCI* 1.Co to jest kryptografia? 2.Historia kryptografii 3.Podstawowe szyfry 4.Zastosowanie kryptografii 5.Ciekawostki ZAKOŃCZ

3.Podstawowe szyfry SZYFRY PODSTAWIENIOWE MONOALFABETYCZNE: - szyfr Cezara - szyfr ROT-13 - szyfr z dowolnym przesunięciem szyfr AtBash Szyfr Marii Stuart Jedynie szyfr Marii Stuart jest bezpieczny. INNE SZYFRY POWRÓT

3.Podstawowe szyfry SZYFR CEZARA Polega on na przesunięciu litery w alfabecie w prawo o 3 miejsca. W ten sposób literę np. „a” szyfrujemy jako „d”, a np. „y” szyfrujemy jako „b”. Aby odszyfrować tekst widoczny należy każdą literę przesunąć w alfabecie o 3 miejsc w lewo. POWRÓT

3.Podstawowe szyfry Matematyczny zapis SZYFRU CEZARA: Szyfrowanie: c=E(p)=(p+3)mod 26 Deszyfrowanie: p=D(c)=(c-3)mod 26 Przyjmuje się, że alfabet składa się z 26 liter. Dla cyfr „mod 26” zamieniamy na „mod 10” c- pozycja znaku po zaszyfrowaniu p- pozycja znaku przed zaszyfrowaniem E- tekst(ciąg znaków) nieszyfrowany D- tekst(ciąg znaków) zaszyfrowany POWRÓT

3.Podstawowe szyfry SZYFR ROT-13 Działanie jest identyczne jak w szyfrze Cezara, ale przesunięcie wynosi 13. POWRÓT

3.Podstawowe szyfry Matematyczny zapis SZYFRU ROT-13: Szyfrowanie: c=E(p)=(p+13)mod 26 Deszyfrowanie: p=D(c)=(c-13)mod 26 Warto zauważyć, że nie jest istotne, czy wykonujemy dodawanie, czy odejmowanie, gdyż otrzymamy ten sam wynik. Można więc do odszyfrowania użyć algorytmu szyfrującego. POWRÓT

3.Podstawowe szyfry SZYFR Z DOWOLNYM PRZESUNIĘCIEM Jest to uogólnienie algorytmu Cezara i ROT-13. Literę przesuwamy w alfabecie o dowolną liczbę miejsc. POWRÓT

3.Podstawowe szyfry Zapis matematyczny SZYFRU Z DOWOLNYM PRZESUNIĘCIEM: Szyfrowanie: c=E(p)=(p+n)mod 26 Deszyfrowanie: p=D(c)=(c-n)mod 26 Przez n rozumiemy wartość przesunięcia. Jeśli przy szyfrowaniu przesuwamy w lewo to n<0. POWRÓT

3.Podstawowe szyfry SZYFR AtBash Polega on na przyporządkowaniu literze znaku, który leży w takiej samej odległości od końca. Np. „a” szyfrujemy jako „z”, a „f” jako literę 6 od końca alfabetu, czyli „u”. POWRÓT

3.Podstawowe szyfry SZYFR MARII STUART Szyfr powstały za pomocą nomenklatora. Nomenklator – to system utajniania wiadomości, polegający na zastosowaniu krótkiej listy słów kodowych oraz alfabetu szyfrowego do szyfrowania pozostałych słów tekstu jawnego POWRÓT

3.Podstawowe szyfry Nomenklator Marii Stuart POWRÓT

3.Podstawowe szyfry INNE SZYFRY PODSTAWIENIOWE: algorytm XOR Szyfr Vigenere’a (uproszczony nie do złamania) Mogą być one bezwarunkowo bezpieczne. POWRÓT

3.Podstawowe szyfry ALGORYTM XOR Spotykany również pod nazwą alternatywy wykluczającej lub binarnego sumowania mod 2. Z tablicy ASCII musimy odczytać wartość znaku. Cyfrę w systemie dziesiętnym zamieniamy na system dwójkowy i przystępujemy do kodowania. POWRÓT

3.Podstawowe szyfry ALGORYTM XOR 0 XOR 0 = 0 1 XOR 1 = 0 0 XOR 1 = 1 Najprostsze wyjaśnienie: Jeśli cyfra się zmienia to w kodzie jest jedynka, jeśli się nie zmienia, w kodzie jest 0 POWRÓT

3.Podstawowe szyfry ALGORYTM XOR Przykład: Tekst jawny: 01 00 10 10 Kod: 01 00 10 00 Tekst zaszyfrowany: 00 00 00 10 Aby odszyfrować tekst należy ponownie „przepuścić” go przez kod. POWRÓT

3.Podstawowe szyfry SZYFR VIGENERE’A (uproszczony nie do złamania) Jeden z pierwszych szyfrów polialfabety-cznych. W tym przypadku było ich aż 26. Każda litera alfabetu staje się pierwszą literą nowego alfabetu. POWRÓT

3.Podstawowe szyfry TABLICA VIGENERE’A: POWRÓT

3.Podstawowe szyfry SZYFR VIGENERE’A Literę z tekstu jawnego szyfrujemy literą oddaloną od początku tyle samo tylko w innym alfabecie. Alfabet określa litera z kodu. Gdy hasło jest za krótkie powtarzamy je. Tekst jawny: kryp togr afia Hasło: hasl ohas loha Tekst zaszyfrowany: rrrw hvgj ltpa POWRÓT

3.Podstawowe szyfry SZYFR VIGENERE’A Aby odczytać zaszyfrowany tekst należy wykonać operację od końca. Np. dla „r” w alfabecie H. Znajdujemy „r” w tym alfabecie i liczymy, w którym miejscu znajduje się od góry. Następnie sprawdzamy, która to litera w alfabecie jawnym, czyli A. Jest to litera „k” POWRÓT

3.Podstawowe szyfry SZYFR ONE-TIME-PAD Dwie wersje tego algorytmu to: Wersja binarna - algorytm XOR Wersja znakowa - szyfr Vigenere’a POWRÓT

3.Podstawowe szyfry SZYFR ONE-TIME-PAD Staje się bezwarunkowo bezpieczny, gdy spełnimy trzy założenia: hasło musi być ciągiem losowym hasło musi być jednorazowe długość hasła musi być przynajmniej tak samo długa jak długość szyfrowanego tekstu POWRÓT

3.Podstawowe szyfry SZYFR PRZESTAWIENOWY przez macierz, którą jest figura geometryczna. Zaszyfrujemy zdanie „Ala ma kota” za pomocą kwadratu 3x3. POWRÓT

3.Podstawowe szyfry Zapisujemy: A l a m a k o t a i odczytujemy kolumnami: „Amolataka” Aby odszyfrować tekst należy ją ponownie zapisać w macierzy i zapisać kolumnami. Warto zauważyć, że do odszyfrowania wystarczy czytać co trzecią literę. POWRÓT

*SPIS TRESCI* 1.Co to jest kryptografia? 2.Historia kryptografii 3.Podstawowe szyfry 4.Zastosowanie kryptografii 5.Ciekawostki ZAKOŃCZ

4.Zastosowanie kryptografii W dzisiejszych czasach kryptografia jest bardzo ważną nauką, dlatego też znajduje wiele zastosowań. Kryptografia jest używana do zapewnienia autentyczności, integralności i poufności danych. Dane przesyłane między komputerami nieustannie narażone są na ataki hakerów, dlatego muszą być szyfrowane coraz to trudniejszymi do złamania szyframi. POWRÓT

*SPIS TRESCI* 1.Co to jest kryptografia? 2.Historia kryptografii 3.Podstawowe szyfry 4.Zastosowanie kryptografii 5.Ciekawostki ZAKOŃCZ

5.Ciekawostki Księga szyfrów Simon Singh Jeden z najstarszych opisów szyfrowania przez podstawianie znajduje się w dziele "Kamasutra", napisanym w IV wieku przez bramińskiego uczonego Vatsyayana, który korzystał z rękopisów pochodzących nawet z IV w p.n.e. "Kamasutra" zaleca kobietom poznanie 64 sztuk, takich jak gotowanie, ubieranie się, masaż i przygotowanie perfum. Na liście tej znajdują się również inne sztuki, takie jak wróżbiarstwo, gra w szachy, introligatorstwo i stolarka. Natomiast pozycja numer 45 to mlecchita-vikalpa, sztuka posługiwania się tajnym pismem, która ma pomóc kobietom w ukryciu swoich związków. Księga szyfrów Simon Singh POWRÓT

5.Ciekawostki Źródłem kryptologii wcale nie była Europa. W latach od 800 do 1200 arabscy uczeni odnotowali wiele osiągnięć nauki. W tym samym czasie Europa tkwiła w intelektualnych ciemnościach. Podczas gdy Al-Kindi opisywał zasady kryptoanalizy, Europejczycy wciąż biedzili się z podstawami kryptografii. Księga s zyfrów Simon Singh POWRÓT

5.Ciekawostki Szyfr AtBash możemy spotkać w Starym Testamencie. W Księdze Jeremiasza słowo BABILON(BABEL) w pewnym momencie zastąpione jest słowem SZESZAK. Okazuje się, że jest to BABEL zaszyfrowane za pomocą AtBash w hebrajskim alfabecie POWRÓT

5.Ciekawostki Podobno gorąca linia pomiędzy Waszyngtonem i Moskwą była szyfrowana za pomocą szyfru one-time-pad. POWRÓT

5.Ciekawostki Jednym z kodów, który był nie do odszyfrowania przez wrogie wojska japońskie był język Indian Navaho. Dialekt ten był niezrozumiały dla wszystkich plemion i innych ludzi, z wyjątkiem 28 Amerykanów, którzy go studiowali. Dialekt ten miał ta zaletę, iż nadawał się do idealnie do szybkiej, bezpiecznej łączności. Kryptoanalitycy, którzy dostali próbkę tego dialektu do rozszyfrowania nazwali ten język dziwaczną sekwencją gardłowych, nosowych, trudnych do wymówienia dźwięków. DALEJ POWRÓT

5.Ciekawostki Nikt nie był w stanie dokonać transkrypcji tego języka bez wcześniejszej znajomości tego dialektu. Kod Navahów został wysoko oceniony i służył wojskom amerykańskim na Pacyfiku. Bezpieczeństwo tego kodu polegało z prostego faktu, język tego plemienia jest całkowicie pozbawiony znaczenia dla wszystkich, którzy się go nie uczyli. POWRÓT

5.Ciekawostki ENIGMA W sumie nie był to szyfr, tylko niemiecka maszyna szyfrująca używana przez wywiad i armię niemiecką, korzystająca z szyfrów polialfabetycznych, co na tamte czasy było dużym osiągnięciem. Wiadomości zaszyfrowane przez tę maszynę były niewiarygodnie trudne do rozszyfrowania. Mimo to, w 1934 roku Polakom udało się zbudować pierwszą „swoją” wersję Enigmy. Dzięki niej, możliwe było już deszyfrowanie większości wiadomości, choć Niemcy zaczęły zmieniać sposób szyfrowania. POWRÓT

5.Ciekawostki Polacy do deszyfrowania wykorzystywali w sposób nowatorski istniejące teorie kombinatoryczne – tzw. cykli i transpozycji. Niestety, w roku 1939 Niemcy radykalnie zmienili system szyfrowania. Zmiany, które musiałyby zostać wprowadzone w polskim wynalazku przekraczały budżet Polaków. Przekazali więc swoją maszynę Francuzom, lecz nie zaniechali swoich prac. Musieli się niestety ewakuować do innych krajów z powodu rozpoczęcia wojny. POWRÓT

5.Ciekawostki BUDOWA ENIGMY Z przodu znajdowała się 26 literowa klawiatura, a za nią płytka z drugim zestawem znaków podświetlanym żarówkami. W środku znajdowały się od 3 do 8 bębenków szyfrujących i jeden „odwracający” walec. Po naciśnięciu klawisza na klawiaturce, następuje przesunięcie o 1/26 prawego bębenka, po czym zapala się odpowiednia żarówka POWRÓT

5.Ciekawostki Jedna z części Enigmy Oryginalna maszyna szyfrująca Enigma POWRÓT

Zbliżenie na klawiaturę ENIGMY 5.Ciekawostki Zbliżenie na klawiaturę ENIGMY POWRÓT

*SPIS TRESCI* 1.Co to jest kryptografia? 2.Historia kryptografii 3.Podstawowe szyfry 4.Zastosowanie kryptografii 5.Ciekawostki ZAKOŃCZ

DZIĘKUJEMY ZA UWAGĘ!!!

BIBLIOGRAFIA: - www. wikipedia. pl - www. kryptografia. com - www-ivs BIBLIOGRAFIA: - www.wikipedia.pl - www.kryptografia.com - www-ivs.cs.uni-magdeburg.de