SZYFROWANIE INFORMACJI

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Szyfrowanie symetryczne 1
dr A Kwiatkowska Instytut Informatyki
KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z
SZYFRY BEZ TAJEMNIC.
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
Podstawy kryptografii
Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY.
PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
SZYFROWANIE DANYCH Kubas Andrzej Szlenk Marcin.
SSL - protokół bezpiecznych transmisji internetowych
Damian Urbańczyk PHP Obsługa sesji.
Kryptografia i kryptoanaliza
PGP Instalacja Poradnik.
Kryptografia – elementarz cześć I
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 2.
Ochrona danych wykład 3.
Szyfr Cezara Kryptografia I inne ciekawostki.
Kryptografia John Chadwick
PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII
Tomasz Kopera Konrad Kurdej Ariel Salm
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Projekt edukacyjny klasy IID
KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak.
System Użytkowników Wirtualnych
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
Joanna Jarosz-Krzywda & Justyna Wolska
PKI – a bezpieczna poczta
SQL – podstawowe funkcje
MATEMATYCZNE METODY SZYFROWANIA
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Wykonał: mgr inż. Maksymilian Szczygielski
Zastosowania ciągów.
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Szyfry Anna Odziomek Kamila Lenarcik Paulina Majzel.
Podpis elektroniczny Między teorią a praktyką
Bezpieczeństwo w Internecie
KRYPTOLOGIA.
Szyfrowanie i deszyfrowanie
Andrzej Majkowski informatyka + 1.
JĘZYKI ASSEMBLEROWE ..:: PROJEKT ::..
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
Kompresja i Szyfrowanie
AUTORZY : TADEUSZ KOWALEWSKI GRZEGORZ STEFANSKI
K ODY ZMIENNEJ DŁUGOŚCI Alfabet Morsa Kody Huffmana.
8. MATEMATYCZNE PODSTAWY ALGORYTMÓW KRYPTOGRAFICZNYCH
7. PODSTAWY KRYPTOGRAFII
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
Jak zaczynam przygodę z programowaniem z gimnazjalistami?
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Krok 1 Aby zadziałał szyfr ,,Cezar” musisz mieć zainstalowany program C++. Jeżeli nie masz to, w folderze o nazwie ,,c++ builder6 „ znajduje się instalator.
EWOLUCJA SIŁY SZYFRÓW ABCDEFGHIJKLMNOPQRSTUVWXYZ
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Żyjemy współcześnie w niezwykle plotkarskiej cywilizacji, ale to stosunkowo nowe zjawisko. Człowiek doceniał znaczenie tajemnicy od samego zarania cywilizacji.
Andrzej Majkowski informatyka + 1.
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
N Dostosuj ten transparent, wpisując własną wiadomość. Zaznacz literę i dodaj własny tekst. Używaj jednego znaku na slajd.
Liczby pierwsze oraz kryptologia
SHA1 – Secure Hash Algorithm
Zapis prezentacji:

SZYFROWANIE INFORMACJI

DEFINICJA SZYFRU Szyfr – sposób utajniania (szyfrowania) znaczenia wiadomości. Wiadomość, którą utajniamy określa się mianem tekstu jawnego, a jego zaszyfrowaną wersję kryptogramem. Metody ukrywania znaczenia tekstu polegają na na zastąpieniu go innym tekstem, z którego trudno domyśleć się znaczenia tekstu oryginalnego.

Tradycyjne szyfrowanie symetryczne wykorzystuje jeden klucz NADAWCA ODBIORCA wiadomość jawna wiadomość odszyfrowana szyfrator deszyfrator Klucz Klucz Przesyłanie danych szyfrogram szyfrogram

Przykłady szyfrów

Szyfrowanie przez przestawienie Polega na przestawieniu liter w tekście. (Anagram – słowo po przestawieniu) COGITO ERGO SUM Przestawienie dwóch kolejnych liter począwszy od drugiej Zdanie do zaszyfrowania Zdanie zaszyfrowane CGOTIEOGRUSM

Szyfrowanie przez podstawienie Szyfr Cezara polega na zastąpieniu każdej litery alfabetu literą występującą w alfabecie o trzy pozycje dalej (ostatnim trzem literom przyporządkowuje się litery z początku alfabetu). aąbcćdeęfghijklłmnńoópqrsśtuvwxyzżź Alfabet jawny cćdeęfghijklłmnńoópqrsśtuvwxyzżźaąb Alfabet szyfrowy Zdanie do zaszyfrowania LICEUM OGÓLNOKSZTAŁCĄCE NLEGXOQJRNÓQMUAWCŃEĆEG Zdanie zaszyfrowane

Szyfrowanie przez podstawienie Szyfr ze słowem kluczowym polega na umieszczeniu słowa kluczowego na początku alfabetu szyfrowego (bez powtarzających się liter) i kontynuowaniu pozostałymi literami jawnego alfabetu, zaczynając od końcowej litery słowa kodowego. abcdefghijklmnopqrstuvwxyz Alfabet jawny juliscaertvwxyzbdfghkmnopq Alfabet szyfrowy Zdanie do zaszyfrowania VENI VIDI VICI SŁOWO KLUCZOWE JULIUS CAESAR MSYRMRIRMRLR Zdanie zaszyfrowane

Numery wierszy z tablicy Vigenere’a Szyfr Vigenere’a Używa się tablicy Vigenere’a. Kolejne litery szyfruje się za pomocą odpowiednich liter w tej samej kolumnie tablicy ale w innym wierszu. Aby wiedzieć, który wiersz tablicy został użyty do zaszyfrowania każdej litery, musimy znać system zmiany wierszy. Osiąga się to za pomocą słowa kluczowego. Zdanie do zaszyfrowania COGITO ERGO SUM WHITEWHITEWHI Słowo kluczowe (WIERSZE ZAZNACZONE NA TABLICY VIGENERE’A) 22 WHITE 7 8 19 4 YVOBXKLZZSOBU Numery wierszy z tablicy Vigenere’a Zdanie zaszyfrowane

TABLICA VIGENERE’A

Szyfrowanie asymetryczne z zapewnieniem poufności wiadomości NADAWCA ODBIORCA wiadomość jawna wiadomość odszyfrowana szyfrator deszyfrator Klucz publiczny odbiorcy Klucz prywatny odbiorcy Przesyłanie danych szyfrogram szyfrogram

Szyfrowanie asymetryczne z zapewnieniem autentyczności nadawcy ODBIORCA NADAWCA wiadomość jawna wiadomość odszyfrowana szyfrator deszyfrator Klucz prywatny nadawcy Klucz publiczny nadawcy Przesyłanie danych szyfrogram szyfrogram

Szyfrowanie asymetryczne z zapewnieniem poufności wiadomości i autentyczności nadawcy NADAWCA ODBIORCA wiadomość jawna wiadomość odszyfrowana szyfrator deszyfrator Klucz publiczny nadawcy Klucz prywatny nadawcy szyfrator szyfrator Klucz publiczny odbiorcy Klucz prywatny odbiorcy Przesyłanie danych szyfrogram szyfrogram

Mechanizm podpisu cyfrowego NADAWCA ODBIORCA wiadomość wiadomość autentyczna Błąd! Tworzenie skrótu wiadomości TAK NIE Skrót wiadomości Zgadza się? Tworzenie podpisu elektronicznego skrót wiadomości skrót wiadomości Klucz prywatny nadawcy tworzenie skrótu wiadomości Weryfikacja podpisu elektronicznego Podpis elektroniczny klucz publiczny nadawcy Podpisana wiadomość Przesyłanie danych wiadomość + Podpis Elektroniczny wiadomość podpis elektroniczny

Strony WWW www.gck.pl/szyfrowanie.htm www.ebanki.pl http://infojama.pl/article.php?sid=1064 http://infojama.pl/sections.php?op=viewarticle&artid=123

Literatura Opracowała: Dorota Domagała „Ksiega Szyfrów” Simon Singh „Informatyka -Podręcznik dla Liceum Ogólnokształcącego” E.Gurbiel, G.Hardt-Olejniczak, E.Kołczyk, H.Krupicka, M.Sysło „Ekspert – Komputer Świat” 2/2004 Opracowała: Dorota Domagała