SZYFRY BEZ TAJEMNIC.

Slides:



Advertisements
Podobne prezentacje
I część 1.
Advertisements

IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Szyfrowanie symetryczne 1
KRYPTOGRAFIA A B C D E F G H I J K L Ł M N O P R S T U W X Y Z
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
Podstawy kryptografii
Metody ataku na algorytmy kryptograficzne oparte na informacjach z ulotu elektromagnetycznego Robert Borzęcki.
1 1.
Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY.
Macierze Maria Guzik.
Kryptografia i kryptoanaliza
„Lepsi od Enigmy”.
Kryptografia – elementarz cześć I
Zapis informacji Dr Anna Kwiatkowska.
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 2.
KRYPTOGRAFIA.
PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
KRYPTOGRAFIA Krzysztof Majewski Paweł Szustakowski Bartosz Frąckowiak.
Joanna Jarosz-Krzywda & Justyna Wolska
Układy równań 23x - 31 y = 1 x – y = - 8 x = -1 y - x = 1 x + y = 11
O relacjach i algorytmach
opracowanie: Agata Idczak
UKŁADY LICZENIA SYSTEMY LICZBOWE
MATEMATYCZNE METODY SZYFROWANIA
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Wyrażenia algebraiczne
RZYMSKI SYSTEM ZAPISYWANIA LICZB
Ułamki Zwykłe Czyli ułamkowe ABC Opr. Natalia Rusin 6b.
Zastosowania ciągów.
SZYFROWANIE INFORMACJI
od systemu dziesiętnego do szesnastkowego
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Szyfry Anna Odziomek Kamila Lenarcik Paulina Majzel.
Systemy Liczenia - I Przez system liczbowy rozumiemy sposób zapisywania i nazywania liczb. Rozróżniamy: pozycyjne systemy liczbowe i addytywne systemy.
Matematyka i system dwójkowy
HISTORIA PISMA.
Bramki logiczne i układy kombinatoryczne
KRYPTOLOGIA.
Szyfrowanie i deszyfrowanie
T. 3. Arytmetyka komputera. Sygnał cyfrowy, analogowy
Andrzej Majkowski informatyka + 1.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Przerzutniki bistabilne
SZYFROWANIE Kacper Nowak.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
AUTORZY : TADEUSZ KOWALEWSKI GRZEGORZ STEFANSKI
 Komunikacja – proces przekazywania (wymiany) informacji mi ę dzy jej uczestnikami.
CZYM JEST KOD BINARNY ?.
K ODY ZMIENNEJ DŁUGOŚCI Alfabet Morsa Kody Huffmana.
8. MATEMATYCZNE PODSTAWY ALGORYTMÓW KRYPTOGRAFICZNYCH
WYBRANE ALGORYTMY OPTYMALIZACYJNE
Tajemnicze pismo Potrzebne: Działanie
 Komunikacja – proces przekazywania (wymiany) informacji mi ę dzy jej uczestnikami.
Definicja oraz metody komunikowania się.  Komunikacja ( łac. communicatio) – jest to wymiana informacji między jej uczestnikami. Do komunikacji służyć.
Jak zaczynam przygodę z programowaniem z gimnazjalistami?
Samuel Finley Breese Morse
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Podstawy Informatyki.
Systemy liczbowe.
EWOLUCJA SIŁY SZYFRÓW ABCDEFGHIJKLMNOPQRSTUVWXYZ
Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Liczby pierwsze: szukanie, rozmieszczenie, zastosowanie, ciekawostki. Kinga Cichoń.
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Liczby pierwsze oraz kryptologia
RZYMSKI SYSTEM ZAPISYWANIA LICZB
Zapis prezentacji:

SZYFRY BEZ TAJEMNIC

Czym jest szyfrowanie? Szyfrowanie, jest zabezpieczeniem treści wiadomości przed dostępem dla nie powołanych osób, którą chcemy komuś pokazać. Szyfrowanie odbywa się poprzez przebudowanie zabezpieczonej wiadomości wg pewnego klucza, bez którego odczytanie jej będzie niemożliwe. Dziś, szyfrować możemy dosłownie wszystko wiadomości elektroniczne, ważne dla nas dokumenty, czy nawet całe dyski z danymi.

Szyfr Cezara Szyfr Cezara (zwany też szyfrem przesuwającym, kodem Cezara lub przesunięciem Cezariańskim) – w kryptografii jedna z najprostszych technik szyfrowania. Jest to rodzaj szyfru podstawieniowego, w którym każda litera tekstu jawnego (niezaszyfrowanego) zastępowana jest oddaloną od niej o stałą liczbę pozycji w alfabecie inną literą przy czym kierunek zamiany musi być zachowany.

Szyfr „3 Gie”

Szyfr „3 Gie” • A • B • C • D • E • F • G • H • I • J • K • L • M • N • • O • P • Q • R • S • T • U • V • W • X • Y • Z •

Pismo piktograficzne Pismo piktograficzne -jest najstarszym znanym systemem piśmienniczy. Piktogramy to obrazki oddające elementy rzeczywistości. Schematyczne rysunki symbolizowały przedmioty, zwierzęta, osoby. Pierwsze piktogramy pojawiły się w 2. połowie IV tys. p.n.e..

Alfabet Alfabet (nazwa pochodzi od pierwszych liter alfabetu greckiego: alfa i beta) - najpopularniejszy system zapisywania mowy. Przykładem współczesnego alfabetu może być alfabet polski oraz alfabet Braille’a. Alfabet polski oparty jest na alfabecie łacińskim i składa się obecnie z 32 liter. Litery z alfabetu łacińskiego: Q, V i X nie są zaliczane do liter polskiego alfabetu, gdyż w polskim słowotwórstwie nie ma potrzeby ich stosowania. Występują one tylko w wyrazach pochodzenia obcego, czyli zapożyczonych.

Szyfry harcerskie Szyfry harcerskie możemy podzielić na: Szyfry sylabowe Szyfr zuchowy (czekolada) Szyfr ułamkowy Szyfr podstawiany – liczbowy Szyfr – zamiana Alfabet Morse'a

Kod Morse’a szyfrem? Kod Morse'a – stworzony w 1832 przez Samuela Morse'a i Alfreda Vaila jest sposobem reprezentacji alfabetu, cyfr i znaków specjalnych za pomocą dźwięków, błysków światła, impulsów elektrycznych lub znaków popularnie zwanych kreską i kropką. W 1836 r. uzyskał już pierwsze sukcesy, gdzie w 1837 r. zademonstrował działanie swego telegrafu elektromagnetycznego na uniwersytecie nowojorskim.

Szyfry sylabowe Są to najprostsze szyfry, można je wymyślać samemu. Najbardziej popularnymi literówkami są: GA-DE-RY-PO-LU-KI PA-DY-GI-MO-ZE-TU KA-CE-MI-NU-TO-WY KO-NI-EC-MA-TU-RY PO-LI-TY-KA-RE-NU NO-WE-BU-TY-LI-SA Zasada tych szyfrów jest bardzo prosta. Wyjaśnię to na przykładzie GA-DE-RY-PO-LU-KI. Zasada działania szyfru jest prosta, wystarczy podstawiać za literkę w szyfrowanym wyrazie literkę, która jest w parze. Jeśli zaś literka, w szyfrowanym wyrazie nie występuje w szyfrze przepisujemy ją.

Szyfr zuchowy (czekolada) Szyfr oparty na kluczu "ramce" wykorzystywanej częściowo w zapisie.

Szyfr ułamkowy Polega na zapisaniu liter w postaci ułamków. Licznik oznacza kolejną pozycję litery w kluczu. Przykład zapisu: HARCERZ - 3/2 + 1/1 + 2/4 + 3/1 + 5/1 +2/4 + 3/5

Szyfr podstawiany – liczbowy Kolejne litery zostają zamienione na kolejne liczby: A – 1, B – 2, C – 3, D – 4, E – 5, F – 6, G – 7, H – 8, I – 9, J – 10, K - 11, L – 12, Ł – 13, M – 14, N – 15, O – 16, P – 17, R – 18, S – 19, T – 20,U – 21, W – 22, Y – 23, Z - 24 ALA MA KOTA = 1/12-1+14-1+(11+16:20)=1 Sposób oddzielania poszczególnych liczb zależy tylko od pomysłowości szyfrującego.

Szyfrogram kołowy

Szyfr – zamiana Zamiast litery na górze - piszemy znajdującą się pod spodem, zamiast dolnej - znajdującą się nad nią.

Metody łamania szyfrów Wyróżnia się dwie ogólne metody łamania szyfrów: Łamanie szyfru ze znanym tekstem jawnym: na podstawie zaszyfrowanej wiadomości i odpowiadającym jej tekstom jawnym (przynajmniej fragmentom) następuje określenie klucza i algorytmu do deszyfrowania informacji. Łamanie szyfru ze znaną częścią zaszyfrowanej wiadomości: odszyfrowanie następuje na podstawie podanych informacji dla których udało się rozszyfrować (przynajmniej fragmenty) tekst jawny i klucz.

Techniki łamania szyfrów Metoda prób i błędów to podstawianie różnych kombinacji klucza. Wyszukiwanie prawdopodobnych słów to szukanie słów pojawiających się w określonych miejscach, które z dużym prawdopodobieństwem powinny znajdować się w tekście. Analiza matematyczna to ułożenie i rozwiązanie układu równań na podstawie znanych algorytmów kryptograficznych.

Pojęcia związane z szyfrowaniem Kryptologia = kryptografia + kryptoanaliza kryptografia (szyfrowanie) kryptoanaliza (rozszyfrowywanie) klucz tajny (klucz symetryczny) klucz publiczny (klucz niesymetryczny) wiarygodność (poufność i autentyczność) podpis cyfrowy (dodatkowa informacja) metody łamania szyfrów techniki łamania szyfrów

Film

Nasza grupa

Źródła www.bezpieczenstwo.naszastrona.pl www.wikipedia.pl www.dbc.wroc.pl www.miniportal.harcerski.pl

Prezentację wykonał Piotr Szuba oraz Patryk Andrzejewski uczeń klasy 3G.