MATEMATYCZNE METODY SZYFROWANIA

Slides:



Advertisements
Podobne prezentacje
Szyfrowanie symetryczne 1
Advertisements

dr A Kwiatkowska Instytut Informatyki
KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z
KRYPTOGRAFIA KWANTOWA
SZYFRY BEZ TAJEMNIC.
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
Podstawy kryptografii
Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY.
Macierze Maria Guzik.
SZYFROWANIE DANYCH Kubas Andrzej Szlenk Marcin.
Kryptografia i kryptoanaliza
Zapis informacji Dr Anna Kwiatkowska.
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Uczymy się właściwie korzystać z encyklopedii i słowników.
KRYPTOGRAFIA.
Szyfr Cezara Kryptografia I inne ciekawostki.
Kryptografia John Chadwick
PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Projekt edukacyjny klasy IID
KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak.
SPOSOBY SPORZĄDZANIA NOTATEK
Joanna Jarosz-Krzywda & Justyna Wolska
Kod Graya.
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Warsztaty programowania w języku Python
Zastosowania ciągów.
SZYFROWANIE INFORMACJI
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Szyfry Anna Odziomek Kamila Lenarcik Paulina Majzel.
Algorytmy.
ROŻNE SPOSOBY ZAPISYWANIA LICZB. ZAPIS RZYMSKI.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski 1 informatyka +
LISTY HTML. Listy s ą definiowane za pomoc ą znacznika podstawowego innego dla ka ż dego rodzaju list Specyfikacja XHTML, zawiera specjalne znaczniki.
KRYPTOLOGIA.
Szyfrowanie i deszyfrowanie
Andrzej Majkowski informatyka + 1.
JĘZYKI ASSEMBLEROWE ..:: PROJEKT ::..
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Najczęściej popełniane błędy formalne w pracy dyplomowej
PHP + MySQL Podstawy pracy z bazą danych Damian Urbańczyk.
PHP Operacje na ciągach znaków Damian Urbańczyk. Zabezpieczanie tekstów Pewne dane muszą być przechowywane w taki sposób, aby nie mogły się do nich dostać.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
Kompresja i Szyfrowanie
AUTORZY : TADEUSZ KOWALEWSKI GRZEGORZ STEFANSKI
K ODY ZMIENNEJ DŁUGOŚCI Alfabet Morsa Kody Huffmana.
8. MATEMATYCZNE PODSTAWY ALGORYTMÓW KRYPTOGRAFICZNYCH
WYBRANE ALGORYTMY OPTYMALIZACYJNE
Wyrażenia algebraiczne
Matematyczne podstawy kryptografii Stefan Dziembowski Instytut Informatyki, Uniwersytet Warszawski.
Zmienne typy danych w VBA. MS Excel – typy danych w języku programowania VBA.
Jak zaczynam przygodę z programowaniem z gimnazjalistami?
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Podstawy Informatyki.
Krok 1 Aby zadziałał szyfr ,,Cezar” musisz mieć zainstalowany program C++. Jeżeli nie masz to, w folderze o nazwie ,,c++ builder6 „ znajduje się instalator.
EWOLUCJA SIŁY SZYFRÓW ABCDEFGHIJKLMNOPQRSTUVWXYZ
Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Kinga Cichoń.
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Andrzej Majkowski informatyka + 1.
A Ą B C Ć D E Ę F G H I J K L Ł M N Ń O Ó P R S Ś T U W Y Z Ź Ż.
Operacje na ciągach znaków
ALGORYTMY I STRUKTURY DANYCH
N Dostosuj ten transparent, wpisując własną wiadomość. Zaznacz literę i dodaj własny tekst. Używaj jednego znaku na slajd.
Liczby pierwsze oraz kryptologia
Zapis prezentacji:

MATEMATYCZNE METODY SZYFROWANIA Kornel Parus Daniel Przybylski Rafał Mięta Kamil Burda

Co to jest kryptologia? Kryptologia – dziedzina wiedzy o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem. Współcześnie kryptologia jest uznawana za gałąź zarówno matematyki, jak i informatyki; ponadto jest blisko związana z teorią informacji, inżynierią oraz bezpieczeństwem komputerowym. KRYPTOLOGIA KRYPTOGRAFIA - wiedza o układaniu systemów kryptograficznych KRYPTOANALIZA - wiedza o łamaniu systemów kryptograficznych

Kody, szyfry, klucze Kodowanie – metoda pisania kodem, która polega na podstawianiu jednego słowa za drugie. Natomiast szyfrowanie polega na zastępowaniu liter lub innych pojedynczych znaków. Na przykład słowo „ATAK” można zarówno zakodować, jak i zaszyfrować. W postaci zakodowanej odpowiednikiem może być słowo „ZIEMNIAK”, natomiast przy szyfrowaniu można użyć tzw. Szyfru Cezara – słowo atak będzie wtedy brzmiało „DXDN”.

Ogólne zasady szyfrowania Są one nazwane algorytmem szyfrowania, a konkretny parametr użyty do zaszyfrowania wiadomości to klucz. Algorytm + klucz Algorytm + klucz Szyfrogram Wiadomość Szyfrowanie Szyfrowanie Wiadomość

Jak odszyfrować wiadomość? W prostym szyfrze do odszyfrowania wiadomości może wystarczyć trochę czasu i chęci. Np. gdy nasz szyfr polega na przesuwaniu litery o dwie pozycje w prawo, w czasie kryptoanalizy można ręcznie cofnąć szyfrowanie. Jednakże w przypadku skomplikowanych szyfrów, ręczna metoda kryptoanalizy jest praktycznie niemożliwa.

Analiza częstości Jedną z metod na odszyfrowanie zaszyfrowanej wiadomości, jeśli znamy język, w którym została ona napisana, jest znalezienie tekstu napisanego w tym samym języku, który jest odpowiednio długi, i policzenie ile razy występuje w nim każda litera. Literę, która występuje w nim największą liczbę razy nazwiemy „pierwsza” itd. Uporządkowanie liter polskiego alfabetu, od występujących najczęściej do najrzadszych: A I O E Z N R W S T C Y K D P M U J L Ł B G Ę H Ą Ó Ż Ś Ć F Ń Q Ź V X

Alfabet początkowy i alfabet po zastosowaniu szyfru Cezara Szyfr Cezara Jeden z najbardziej znanych i najczęściej używanych szyfrów. Jego autorem jest Gajusz Juliusz Cezar. W szyfrze tym litera alfabetu zostaje zastąpiona inną, znajdującą się o określoną pozycję dalej. W podstawowej wersji przesuwano litery o trzy miejsca. Alfabet początkowy i alfabet po zastosowaniu szyfru Cezara

Szyfr Polialfabetyczny Pierwszy taki szyfr został użyty przez Marię, królową Szkotów w czasie wymiany informacji z Anthonym Babingtonem. Litery wiadomości były zaszyfrowane zmodyfikowanym algorytmem podstawieniowym, który polegał nie tylko na zamianie liter na inne znaki, ale także użyciu unikalnych symboli w celu opisania pewnych powszechnie używanych słów.

Wkład Albertiego Alberti wynalazł system szyfrujący, który polegał na dodaniu drugiego alfabetu szyfrującego, jak pokazano w tabeli. Aby zaszyfrować wiadomość Alberti proponował stosować naprzemiennie oba alfabety. Na przykład, dla słowa : BATTISTA szyfr dla pierwszej litery znajduje się w pierwszym alfabecie (E), dla drugiej litery w drugim (M) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C M N B V C X Z L K J H G F D S A P O I U Y T R E W Q

Kwadrat de Vigenere’a W odróżnieniu od szyfru Cezara, który jest monoalfabetyczny, szyfr Vigenere’a jest polialfabetyczny, co oznacza o wiele więcej możliwości szyfrowania i jeszcze trudniejszą deszyfrację wiadomości.

Co to jest krypteks?