Szyfry Anna Odziomek Kamila Lenarcik Paulina Majzel.

Slides:



Advertisements
Podobne prezentacje
Opracowała: Iwona Bieniek
Advertisements

Szyfrowanie symetryczne 1
Zapraszamy do poznania kwadratu magicznego
KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z
SZYFRY BEZ TAJEMNIC.
Badania operacyjne. Wykład 2
Podstawy kryptografii
Materiały pochodzą z Platformy Edukacyjnej Portalu
Materiały pochodzą z Platformy Edukacyjnej Portalu
Materiały pochodzą z Platformy Edukacyjnej Portalu
Pisemne dzielenie liczb naturalnych
Macierze Maria Guzik.
SZYFROWANIE DANYCH Kubas Andrzej Szlenk Marcin.
Dodawanie i odejmowanie wektorów
Kryptografia i kryptoanaliza
Witaj na lekcji cyfr rzymskich!
Zapis informacji Dr Anna Kwiatkowska.
Ochrona danych wykład 3.
PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Projekt edukacyjny klasy IID
Tajemniczy ciąg Fibonacciego
Kod Graya.
MOODLE Platforma do zdalnej komunikacji dla Kierunku Ekonomia informacje dla Studentów Studentów I Roku Ciechanów, 2013 rok.
ADRESOWANIE WZGLĘDNE I BEZWZGLĘDNE Ćwiczenia
Podstawy redagowania dokumentów tekstowych
MATEMATYCZNE METODY SZYFROWANIA
Wyrażenia algebraiczne
Ćwiczenia z Worda
Zastosowania ciągów.
SZYFROWANIE INFORMACJI
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Autorzy: Magda Jóźwik Adrianna Prokop
Systemy Liczenia - I Przez system liczbowy rozumiemy sposób zapisywania i nazywania liczb. Rozróżniamy: pozycyjne systemy liczbowe i addytywne systemy.
Model relacyjny.
Materiały pochodzą z Platformy Edukacyjnej Portalu
Matematyka i system dwójkowy
Zasady przetwarzania danych do PEFS Katowice, r.
Moja pierwsza strona internetowa Created by Marta Guba
KINDERMAT 2014 „Matematyka to uniwersalny język, za pomocą którego opisany jest świat”
KRYPTOLOGIA.
Szyfrowanie i deszyfrowanie
Excel Filtrowanie Funkcje bazodanowe
Andrzej Majkowski informatyka + 1.
TEMAT: WPROWADZENIE DO ARKUSZA KALKULACYJNEGO EXCEL
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
NIM gra Beata Maciejewska Monika Mackiewicz.
SZYFROWANIE Kacper Nowak.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Układ współrzędnych kartezjańskich
Działania na ułamkach dziesiętnych
Zagadnienie i algorytm transportowy
8. MATEMATYCZNE PODSTAWY ALGORYTMÓW KRYPTOGRAFICZNYCH
„Filtry i funkcje bazodanowe w EXCELU”
Istotą kolumn jest przedzielenie strony na kilka części położonych obok siebie. Ilość kolumn jest generowana przez użytkownika, odpowiednio dla jego potrzeb.
 Formuła to wyrażenie algebraiczne (wzór) określające jakie operacje ma wykonać program na danych. Może ona zawierać liczby, łańcuchy znaków, funkcje,
Liczby 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, …(i tak dalej) nazywamy liczbami naturalnymi. Tak jak z liter tworzy się słowa, tak z cyfr tworzymy liczby. Dowolną.
Wyrażenia algebraiczne
Liczby naturalne i całkowite Spis treści Definicje Działania na liczbach Wielokrotności liczb naturalnych Cechy podzielności Przykłady potęg,potęgi o.
FIGURY PŁASKIE.
Liczbami naturalnymi nazywamy liczby 0,1,2,3,..., 127,... Liczby naturalne poznaliśmy już wcześniej; służą one do liczenia przedmiotów. Zbiór liczb.
Jak zaczynam przygodę z programowaniem z gimnazjalistami?
Podstawy Informatyki.
Systemy liczbowe.
Wstęp do Informatyki - Wykład 6
EWOLUCJA SIŁY SZYFRÓW ABCDEFGHIJKLMNOPQRSTUVWXYZ
Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Kinga Cichoń.
ALGORYTMY I STRUKTURY DANYCH
Liczby pierwsze oraz kryptologia
RZYMSKI SYSTEM ZAPISYWANIA LICZB
Zapis prezentacji:

Szyfry Anna Odziomek Kamila Lenarcik Paulina Majzel

Szyfr Atbasz Metoda Atbasz, polega na zamianie liter w wyrazie według klucza, w którym pierwszej literze alfabetu odpowiada ostatnia, drugiej – przedostatnia i tak dalej. Stąd też wywodzi się nazwa tej metody. Pierwszą literą alfabetu hebrajskiego jest Alef, drugą – Beth, przedostatnią – Szin, ostatnią – Taw. Nazwa ATBaSz mówi, że zamiast A(lef) należy wstawić T(aw), a zamiast B(eth) – Sz(in).

Metoda ta jest znana z żydowskiej kabalistyki, a pierwsze przykłady zastosowania tego szyfru można znaleźć już w Biblii. Bibliści twierdzą, że tajemnicze miasto Szeszak pojawiające się w Biblii dwukrotnie jest kryptonimem Babilonu. Nazwa ‘Babilon’, po hebrajsku ‘BaBeL’, zapisana jest przy pomocy trzech spógłosek: Beth, Beth oraz Lamed. (Samogłoski dopisane są jako punkty pod literami.) Zamienniki tych liter to Szin, Szin oraz Kaf. Te trzy litery postawione obok siebie dają nazwę SzeSzaK.

Szyfr Playfaira Szyfr Playfaira opiera się na haśle będącym kluczem. Szyfrowaniu podlegają pary liter, przy czym alfabet został zredukowany do 25 liter alfabetu łacińskiego, dodatkowo litera j w tekście powinna być zastąpiona literą i. Do szyfrowania i deszyfrowania używamy tablicy znaków 5x5, w którą wpisujemy 25 liter alfabetu łacińskiego (kolejność losowa lub ustalona przez twórcę tablicy znaków).

Szyfrowanie tekstu przebiega w sposób następujący: - w tablicy szyfrowania znajdujemy dwie kolejne litery tekstu, które wyznaczają rogi prostokąta; - w szyfrogramie zapisujemy litery z pozostałych dwóch rogów prostokąta, kierując się zasadą, że każdą z liter zastępujemy literą leżącą w tym samym wierszu co zastępowana litera; gdy para liter leży w jednej kolumnie lub w jednym wierszu, litery zastępujemy literami leżącymi na prawo od nich. Litery leżące w ostatniej kolumnie zastępujemy odpowiednimi literami z pierwszej kolumny. Zaszyfrowane słowo algorytm:

Szachownica Polibiusza To rodzaj szyfru monoalfabetycznego. Wymyślony w starożytności przez Polibiusza, historyka greckiego. Przypisuje każdej literze liczbę, według następującej tabeli: 1 2 3 4 5 1 A B C D E 2 F G H I/J K 3 L M N O P 4 Q R S T U 5 V W X Y Z Cyfry oznaczają położenie danej litery w tabeli z tym, że zawsze pierwsza cyfra jest numerem kolumny. Tak więc słowo algorytm po zaszyfrowaniu brzmi: 11 13 22 43 24 45 44 23

Szyfr Vigenere'a Jest to jeden z klasycznych algorytmów szyfrujących. Należy on do grupy tzw. wieloalfabetowych szyfrów podstawieniowych. Szyfr ten został błędnie przypisany twórcy bardziej skomplikowanego szyfru Blaise’owi de Vigenere. Szyfr, który obecnie nazywamy szyfrem Vigenere’a po raz pierwszy został opisany przez Giovan’a Batista Belaso w 1553 w broszurze zatytułowanej „La cifra del. Sig. Giovan Batista Belaso”

Do używania tego szyfru trzeba zastosować słowo szyfr Do używania tego szyfru trzeba zastosować słowo szyfr. W przykładzie jest „anulka”. Piszemy alfabet, a później pionowo pod „a” wpisujemy słowo klucz. Następnie uzupełniamy alfabet w każdym poziomie. Żeby zaszyfrować wiadomość, do każdej litery używamy innego szyfru, tzn. pierwszą literę szyfrujemy pierwszą linijką, drugą literę drugą linijką, itd. Kiedy skończą nam się już szyfry zaczynamy od pierwszej linijki.

Szyfr cykliczny Szyfr cykliczny (przesuwający) to szyfr, w którym każdemu znakowi tekstu jawnego odpowiada dokładnie jeden znak w szyfrogramie, przesunięty o stałą określoną liczbę znaków w alfabecie. Litery z końca alfabetu stają się literami z jego początku. Jednym z takich szyfrów jest szyfr Cezara, w którym klucz równy jest 3.

Najpierw piszemy alfabet, a pod nim drugi, ale przesunięty o dowolną ilość liter (w przykładzie mamy klucz równy 23). W ten sposób każda litera ma przyporządkowaną nową literę. Szyfrując szukamy litery w pierwszym alfabecie, a spisujemy literę jej przyporządkowaną. Ogólny wzór to y = x + a gdzie a jest dowolną liczbą naturalną.

Szyfr permutacyjny Jest bardzo zbliżony do szyfru cyklicznego. Każdej literze alfabetu podporządkowujemy nową, ale wykorzystując słowo klucz. Jest to klucz łatwy do złamania, ponieważ częstotliwość występowania liter w tekście zaszyfrowanym będzie bardzo zbliżona lub wręcz taka sama jak częstotliwość występowania liter w tekście jawnym. Praktycznie od razu widać, jak zostały zakodowane poszczególne znaki.

Na początku wypisujemy alfabet, po czym pod alfabetem wpisujemy słowo klucz. W tym wypadku „szyfrowanie”. Następnie uzupełniamy resztę alfabetu brakującymi literami, tzn. jeżeli litery ‘a’ nie ma w słowie kluczu to zapisujemy ‘a’, jeżeli nie ma litery ‘b’ to wpisujemy ‘b’ i tak po kolei. Osobie, która ma rozszyfrować tekst wystarczy podać słowo klucz.

Szyfr transpozycyjny Polega na przypisywaniu liter na zasadzie par, tzn. jeżeli ‘a’ zamienimy na ‘z’ to ‘z’ przypisujemy ‘a’. Przypisywanie liter jest dowolne. Żeby rozszyfrować tekst trzeba znać wszystkie przyporządkowania. Jeżeli nie znamy przyporządkowań, do złamania szyfru najlepiej skorzystać z częstotliwości występowanie liter w wyrazach, np. w Polsce najczęściej używana litera to ‘a’.

Przykład: matematyka  LZQRLZQSHZ

Szyfr obrazkowy Jest to jeden z najprostszych szyfrów, można go modyfikować na swój własny sposób.

Szyfr sztachetowy Nasz tekst do zakodowania brzmi: „Kryptografia to nauka zajmująca się poufnością przekazywanych informacji.”. Załóżmy, że będziemy szyfrować w oparciu o liczbę 5. Najpierw piszemy więc wiadomość bez odstępów i znaków przestankowych, w grupach po 5 liter, każdą kolejną piątkę dokładnie pod poprzednią.

W ten sposób powstało pięć kolumn. Jeżeli W ten sposób powstało pięć kolumn. Jeżeli w tych kolumnach zapiszemy od pierwszej do ostatniej utworzą zaszyfrowane zdanie, które będzie wyglądało tak: Dla ułatwienia kopiowania i nadawania, zapiszemy ostateczną wersję w grupach pięcioliterowych.

Szyfr Bacona Jest to szyfr, który w tekście zaszyfrowanym zawiera pięcioliterowe ciągi złożone z liter ‘a’ i ‘b’. Szyfrowanie i odszyfrowanie przebiega według schematu: Przykład: kryptologia  abaab baaaa babba abbba baaba abbab ababa abbab aabba abaaa aaaaa

Nasz szyfr Ułożyłyśmy także nasz własny szyfr. Polega on na zapisaniu w tabeli, najpierw alfabetu, później pod literą A 1, B 2 i tak dalej, a na końcu zapisujemy rozsypany alfabet. Ustalamy klucz (w tym wypadku klucz równy jest 3). Chcąc zaszyfrować jakąś literę przesuwamy się o tyle pól ile wynosi klucz. Później sprawdzamy cyfrę, która wypada pod literą na którą trafiliśmy i o tyle pól przeskakujemy w alfabecie na samym dole.

Aby odszyfrować informację wystarczy znaleźć literę z tekstu jawnego w dolnej części tabeli. Później policzyć litery aż liczba na górze będzie zgadzała się z liczbą, którą akurat wyliczyliśmy. Wtedy spojrzeć na literę nad nią i cofnąć się o cyfrę, którą ustaliliśmy jako klucz. W ten sposób otrzymujemy potrzebną nam literę.

Źródła http://www.ehaker.pl/artykuly-wiecej-17/ http://www.dabar.de/3SZESZAK.htm http://pl.wikipedia.org/wiki/Strona_g%C5%82%C3%B3wna Diana Kimpton „Monstrrrualna Erudycja: Tajemniczy świat kodów”