Anna Odziomek Kamila Lenarcik Paulina Majzel

Slides:



Advertisements
Podobne prezentacje
PROPOZYCJE ZAPISU Autorzy: Uczniowie należący do Samorządu Szkolnego.
Advertisements

Przygotował: Adrian Walkowiak
Przygotowała Wiktoria Wiśniewska
Czyli jak zrobić prezentację komputerową?
Wykonała Kinga Mleczak klasa 3b Szkoła Podstawowa w Opalenicy.
Zastosowanie osi symetrii i wielokątów w przyrodzie
Co można zwiedzić w WIELKIEJ BRYTANII Pamiętajmy o miejscach które możemy zwiedzić na przykład w WIELKIEJ BRYTANII. I też czym różni się ta wyspa od naszego.
Małgorzata Pietroczuk
Tajemnice klawiatury.
Zastosowanie Internetu
Turystyka krajoznawcza
Alicja Przepióra Grupa 1015a. Tekst nieuporządkowany ZYCIORYS Urodziłam sie 9 listopada 1992 w Gorlicach. Mieszkam w Strzeszynie. Mam dwóch braci. Lubię
Systemy klastrowe inaczej klasterowe.
Elektronika cyfrowa Prezentacja Remka Kondrackiego.
Prąd Elektryczny.
Autor: Adam Początko. Zagadka Wież Hanoi stała się znana w XIX wieku dzięki matematykowi Édouard Lucasowi, który proponował zagadkę dla 8 krążków. Do.
WNIOSKI Z PRZEPROWADZONEJ ANKIETY NA TEMAT SAMORZĄDU UCZNIOWSKIEGO ORAZ GAZETKI SZKOLNEJ „KUJONEK”
Wolontariat w BACZYŃSKIM.
Młodzież a wolontariat.. Opracowanie: Judyta Szłapa Urszula Buczek.
Mężczyzna, wiek 92 lata, drobny, o szlachetnym wyglądzie, dobrze ubrany i starannie ogolony, o porządnie uczesanych włosach, który się budzi każdego.
fotografie - Marcel Cohen
Formatowanie i modyfikacja dokumentu tekstowego
Co każdy użytkownik komputera wiedzieć powinien
Można powiedzieć, że nasi dziadowie, jeżeli chodzi o kuchnię i gotowanie byli dużo bardziej ekologiczni niż my czy choćby nasi rodzice. Potrawy były zazwyczaj.
Nieformalne miejsca spotkań. ANKIETY Przeprowadziliśmy wśród uczniów gimnazjum ankietę na temat nieformalnych miejsc spotkań. Przedstawimy przykładowe.
KLAWIATURA Co to jest?.
ALGORYTMY.
ALGORYTM.
1.
MORRIS.
Wykonała Sylwia Kozber
Antonie de Saint-Exupery
Jeżdżę z głową.
xHTML jako rozszerzenie HTML
Fotografia.
HTML Podstawy języka hipertekstowego Damian Urbańczyk.
XHTML Odsyłacze tekstowe i graficzne Damian Urbańczyk.
Przygotowali : Szymon, Filip i Piotrek
Jak się uchronić przed zagrożeniami wynikającymi z użytkowania sieci?
Typy palet.
Bezpieczeństwo na drodze
Następstwa ODD ODD może przekształcić się w Zespół Zaburzenia Zachowania tj. CD (Conduct Disorder), Dzieci z tym zespołem to jednostki niedostosowane społecznie!
SZKO Ł A PODSTAWOWA IM. JANA PAW Ł A II W BIELINACH.
SKĄD WIEM, KIM JESTEM? O TOŻSAMOśCI I TOŻSAMOŚCIACH
Warsztaty C# Część 3 Grzegorz Piotrowski Grupa.NET PO
Opracowała: Iwona Kowalik
BEZPIECZNY INTERNET. PRZEGLĄDANIE STRON INTERNETOWYCH.
SKALA MAPY Skala – stosunek odległości na mapie do odpowiadającej jej odległości w terenie. Skala najczęściej wyrażona jest w postaci ułamka 1:S, np. 1:10.
Lokalne konta użytkowników i grup
1 Strategia dziel i zwyciężaj Wiele ważnych algorytmów ma strukturą rekurencyjną. W celu rozwiązania rozwiązania problemu algorytm wywołuje sam siebie.
Par Jocelyne GIASSON Ch. 6 : Makroprocesy Czytanie ze zrozumieniem.
Są w życiu chwile, kiedy tak bardzo odczuwamy brak obecności innych,
Obrączkowanie ptaków Obrączkowanie ptaków, metoda badań ptaków polegająca na znakowaniu poszczególnych odławianych osobników (przy pomocy trudno zniszczalnych.
Temat 5: Elementy meta.
Temat 1: Składnia języka HTML
Temat 1: Umieszczanie skryptów w dokumencie
Temat 6: Elementy podstawowe
Temat 4: Znaki diakrytyczne i definiowanie języka dokumentu
Przyczyny, przejawy, skutki
Fizyka ruchu drogowego
Paweł KowalGorący Temat1 Czyli wydarzenie, którym żyje cała Polska.
WoF PLATFORMA KOMUNIKACJI. WoF jest platformą komunikacji systemem wspomagającym obieg informacji oraz zarządzanie w firmie Zapewnia elektroniczny obieg.
Instrukcja switch switch (wyrażenie) { case wart_1 : { instr_1; break; } case wart_2 : { instr_2; break; } … case wart_n : { instr_n; break; } default.
Instrukcja switch switch (wyrażenie) { case wart_1 : { instr_1; break; } case wart_2 : { instr_2; break; } … case wart_n : { instr_n; break; } default.
Instrukcje sterujące: W instrukcjach sterujących podejmowane są decyzje o wykonaniu tych czy innych instrukcji programu. Decyzje te podejmowane są w zależności.
w/g Grzegorz Gadomskiego
Największym bólem w życiu nie jest śmierć, lecz bycie ignorowanym.
SERCE SPORTOWCA Zespół objawów fizjologicznej, odwracalnej adaptacji u trenujących sporty wytrzymałościowe.
Analiza procesów metodą siatki jakości, badanie satysfakcji klienta, doskonalenie z wykorzystaniem analizy ryzyka 24 kwietnia IV Konferencja Analizy.
1 Technika cyfrowa Systemy zapisu liczb wykonał Andrzej Poczopko.
Zapis prezentacji:

Anna Odziomek Kamila Lenarcik Paulina Majzel Kryptologia Anna Odziomek Kamila Lenarcik Paulina Majzel

Szyfrowanie Szyfrowanie jest zajęciem bardzo starym, aczkolwiek nowoczesna kryptografia narodziła się dopiero w epoce komputerów i starsze szyfry są z dzisiejszego punktu widzenia zupełnie bezużytecznie. Należy jednak pamiętać, że szyfrowanie ma cel głównie praktyczny.

Kryptologia Zakres kryptologii obejmuje: Kryptologia (gr. κρυπτός kryptos - "ukryty" i λόγος logos - "słowo") nauka o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem (w celu modyfikacji lub zapoznania się z treścią). Zakres kryptologii obejmuje: - utajnienie - informacji nie można odczytać bez klucza, uwierzytelnienie - strona wysyłająca może udowodnić swoją tożsamość, - niezaprzeczalność - strona odbierająca może udowodnić tożsamość autora informacji, - spójność - pewność, że informacja nie została zmieniona. Kryptologia dzieli się na kryptografię i kryptoanalizę.

Kryptoanaliza Kryptoanaliza zajmuje się zarówno odtworzeniem tekstu jawnego (danych przed zaszyfrowaniem) gdy nie jest znany klucz kryptograficzny jak i odtworzeniem samego klucza. Teoretycznie wszystkie szyfry można złamać, jednak w praktyce zależy to głównie od czasu i mocy obliczeniowej użytej do złamania, więc zazwyczaj uznaje się szyfry za bezpieczne jeśli nie da się ich złamać w stosunkowo długim czasie (im dłuższy tym lepiej). A ponieważ moc obliczeniowa komputerów ciągle rośnie to w celu utrzymywania należytego poziomu bezpieczeństwa szyfrów tworzy się wymagające coraz dłuższego czasu na ich złamanie algorytmy kryptograficzne.

Kryptografia Kryptografia (z gr. kryptós "ukryty", gráphein "pisać") jest nauką zajmującą się szyfrowaniem, czyli procesem przekształcania danych w nieodczytalny, bez znajomości odpowiedniego klucza, szyfr. Przyjmuje się, że algorytm kryptograficzny jest bezpieczny jeśli w momencie jego powstania nie istnieją metody i środki mogące go złamać (dobry algorytm powinien zapewniać bezpieczeństwo przynajmniej na kilkadziesiąt lat). Kryptografię dzielimy na symetryczną i asymetryczną.

Szyfrowanie symetryczne Klucz tajny (symetryczny) to klucz mający zastosowanie w jednokluczowych systemach kryptograficznych wykorzystujących symetryczne algorytmy kryptograficzne. Zarówno do szyfrowania jak i deszyfrowania używa się tego samego klucza. - Szyfrowanie(Dane, Klucz) = Szyfr - Deszyfrowanie(Szyfr, Klucz) = Dane Głównym problemem symetrycznych systemów szyfrujących jest dystrybucja kluczy w sposób bezpieczny. W praktyce do tego celu wykorzystuje się przewożenie kluczy (klucz w sejfie wraz z eskortą), dodatkowe szyfrowane łącza telekomunikacyjne czy z góry ustalone klucze szyfrowania/deszyfrowania (np. lista kolejno używanych kluczy).

Szyfrowanie asymetryczne Klucz publiczny (niesymetryczny) to klucz mający zastosowanie w dwukluczowych systemach kryptograficznych wykorzystujących niesymetryczne algorytmy kryptograficzne. Do deszyfrowania używany jest inny klucz niż był używany do szyfrowania. - Szyfrowanie(Dane, Klucz1) = Szyfr - Deszyfrowanie(Szyfr, Klucz2) = Dane W systemach kryptograficznych z kluczem asymetrycznym każdy użytkownik posiada parę kluczy: prywatny i publiczny. Aby móc komunikować się między sobą należy się wymienić swoimi kluczami publicznymi, natomiast klucz prywatny powinien być tajny i znany tylko jego właścicielowi. Nadawca do szyfrowania danych wykorzystuje klucz publiczny odbiorcy, a odbiorca do deszyfrowania wiadomości wykorzystuje własny klucz prywatny.

Rodzaje szyfrów Istnieje wiele rodzajów szyfrów, m. in.: szyfry podstawieniowe • monoalfabetyczne • homofonicze • polialfabetyczne • poligramowe • szyfry wieloliterowe szyfry przesuwające szyfry ograniczone

Szyfry podstawieniowe Szyfry podstawieniowe to szyfry, których działanie opiera się na podstawianiu pod znaki alfabetu jawnego znaków alfabetu szyfrowego, zawsze więc mamy do czynienia z dwoma alfabetami. Ze względu na łatwość łamania tego rodzaju szyfrów, nie są one już stosowane.

Szyfry monoalfabetyczne zamieniają każdy znak alfabetu jawnego na odpowiedni znak uporządkowanego alfabetu szyfru. Bardzo często alfabet szyfru powstaje z alfabetu jawnego przez prostą zamianę kolejności znaków w alfabecie jawnym (permutacja). Szyfry homofoniczne odwzorowują każdy znak alfabetu jawnego na zestaw elementów tekstu zaszyfrowanego, zwanych homofonami. Każdy znak po zaszyfrowaniu ma kilka różnych odpowiedników. Szyfry polialfabetyczne ukrywają rozkład tekstu jawnego dzięki użyciu wielu podstawień. Można to osiągnąć między innymi stosując cyklicznie wiele alfabetów szyfrujących. Kluczem do szyfrowania i odszyfrowania wiadomości jest kombinacja znaków dowolnej długości.

Szyfry poligramowe szyfrują w jednym kroku większe grupy liter, inaczej niż inne szyfry podstawieniowe, które szyfrują każdy znak. To właśnie powoduje, że złamanie takiego szyfru jest dużo trudniejsze, a to dzięki zachwianiu równowagi pomiędzy częstotliwością występowania liter w tekście jawnym i zaszyfrowanym. Szyfry wieloliterowe - jest to ulepszona wersja algorytmu monoalfabetycznego, polegająca na tym, że w celu utrudnienia odczytu struktury tekstu, powtarzające się znaki są szyfrowane.

Szyfry przesuwające Szyfr przesuwający (ang. shift cipher) to szyfr, w którym każdemu znakowi tekstu jawnego odpowiada dokładnie jeden znak w szyfrogramie, przesunięty o określoną, stałą liczbę znaków w alfabecie. Litery z końca alfabetu stają się literami z jego początku. Często do przestawienia liter używa się w nich figury geometrzycznej.

Szyfry ograniczone Ta kategoria grupuje wszystkie algorytmy, których skuteczność oparta jest tylko na utajnieniu sposobu ich działania. Odkrycie jednego algorytmu daje w takim wypadku możliwość odkodowania wszystkich innych. Takie szyfry interesujące są aktualnie jedynie z powodu swojego historycznego znaczenia.

Najczęściej stosowane techniki łamania szyfrów Metoda prób i błędów to podstawianie różnych kombinacji klucza w celu znalezienia sensownego tekstu jawnego. Podstawianie gotowych wzorców to atak słownikowy, a sprawdzanie wszystkich możliwych kombinacji to atak brutalny. Wyszukiwanie prawdopodobnych słów to szukanie słów pojawiających się w określonych miejscach, które z dużym prawdopodobieństwem powinny znajdować się w tekście i przy ich pomocy znalezienie klucza (chociaż jego części). Analiza statystyczna to określenie prawdopodobieństwa rozkładu znaków dla danego języka i przy jego pomocy odczytanie kryptogramu (skuteczne szczególnie dla szyfrów podstawieniowych). Analiza matematyczna to ułożenie i rozwiązanie układu równań na podstawie znanych algorytmów kryptograficznych, wynik tych równań reprezentuje klucz lub tekst jawny (chociaż jego część).

Źródła http://www.bezpieczenstwo.naszastrona.pl/publikacje/kryptologia.php http://4programmers.net/Z_pogranicza/Szyfry_polialfabetyczne_(lub_wieloalfabetyczne http://stud.wsi.edu.pl/~sismolna/szyfry.html