Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

SZYFROWANIE Kacper Nowak.

Podobne prezentacje


Prezentacja na temat: "SZYFROWANIE Kacper Nowak."— Zapis prezentacji:

1 SZYFROWANIE Kacper Nowak

2 Spis Treści Szyfr Kryptologia Kryptografia Szyfrogram
Szyfrowanie symetryczne Szyfrowanie asymetryczne Sposób podstawieniowy Sposób przestawieniowy Szyfr z kluczem Klucz publiczny Klucz prywatny Zadanie Koniec

3 Szyfr Pismo tajemne, czyli kryptografia jest nie tylko rozrywką, ale ma czasem znaczenie praktyczne. Przykład

4 Przykład szyfrowania Szyfrując wiadomość, każdej  literze przyporządkowujemy literę przesuniętą o 4  litery do  tyłu w normalnym alfabecie: A, Ą, B, C, Ć, D, E, Ę, F, G, H, I, J, K, L, Ł, M,  N, Ń, O, Ó, P, R, S, Ś, T, U, V, W, X, Y, Z, Ź, Ż. Np. słowo PITAGORAS po zaszyfrowaniu ma postać: NĘPYDŁŃYO. Alfabet szyfrowy zapisujemy powtarzając go w kółko, tak więc np. literze Ą odpowiada litera Z (czwartą literą przed literą Ą jest litera Z), a literze C odpowiada Ż (czwartą literą przed literą C jest litera Ż). Szyfrujemy, cofając litery do tyłu, a odszyfrujemy - przesuwając do przodu. Odszyfruj następujące zdanie: JYPBJYPUGY FBOP GŃMHŁŚZ KYRG.

5 Kryptologia Współcześnie kryptologia jest uznawana za gałąź zarówno matematyki, jak i informatyki; ponadto jest blisko związana z teorią informacji, inżynierią oraz bezpieczeństwem komputerowym. Kryptologia ma szerokie zastosowanie w społeczeństwach rozwiniętych technicznie; wykorzystuje się ją np. w rozwiązaniach zapewniających bezpieczeństwo kart bankomatowych, haseł komputerowych i handlu elektronicznego. dalej

6 Maszyna do szyfrowania Lorenza z II Wojny Światowej

7 Kryptografia kryptografia (z gr. κρυπτός oraz γράφω gráfo "pisać"), czyli nauka o układaniu systemów kryptograficznych

8 Szyfrogram Szyfrogram (lub inaczej kryptogram) – w kryptografii wiadomość, która została zaszyfrowana (krzyżówki)

9 Szyfrowanie symetryczne
Algorytm symetryczny – inaczej algorytm konwencjonalny, algorytm z kluczem tajnym, algorytm z pojedynczym kluczem, algorytm z jednym kluczem; algorytm kryptograficzny, który do szyfrowania i deszyfrowania tekstu jawnego wykorzystuje klucz lub klucze. W przypadku, gdy do szyfrowania i deszyfrowania wykorzystywane są różne klucze to jest możliwe wyznaczenie klucza szyfrującego z deszyfrującego i odwrotnie. Ujawnienie jednego z kluczy umożliwia odtworzenie zaszyfrowanej wiadomości. Algorytmy symetryczne możemy podzielić na dwie główne kategorie algorytmy strumieniowe – zwane także potokowymi; algorytmy te przetwarzają wiadomość po jednym bicie algorytmy blokowe - przetwarzają wiadomość blokami bitów

10 Szyfrowanie asymetryczne
Kryptografia asymetryczna to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych. Przykład

11 Przykład szyfru asymetrycznego
Alice przesyła do Bob swój klucz publiczny. dalej

12 Przykład szyfru asymetrycznego
2. Bob szyfruje wiadomość kluczem publicznym Alice 3. Bob przesyła do Alice szyfr który odczytuje swoim kluczem prywatnym

13 Szyfr podstawieniowy Szyfry podstawieniowe - szyfr w którym każdy znak tekstu jawnego zastępowany jest przez inny znak lub znaki szyfrogramu. Ze względu na łatwość łamania tego rodzaju szyfrów, nie są one już stosowane. Kryptografia klasyczna wyróżnia cztery rodzaje szyfrów podstawieniowych prosty szyfr podstawieniowy - każdy znak tekstu jawnego zastępowany jest przez dokładnie jeden, przyporządkowany mu znak szyfrogramu homofoniczny szyfr podstawieniowy - każdy znak tekstu jawnego zastępowany jest jednym z przyporządkowanych mu znaków szyfrogramu poligramowy szyfr podstawieniowy - zamiast pojedynczych znaków szyfrowane są grupy znaków wieloalfabetowe szyfry podstawieniowe - złożenia wielu szyfrów podstawieniowych Przykład

14 Szyfr podstawieniowy Babingtona

15 Szyfr przestawieniowy
Najprostszym przykładem szyfru przestawieniowego jest pisanie wspak. Szyfry przestawieniowe są łatwe do złamania i nie zapewniają żadnego bezpieczeństwa. Łamie się je metodą słów prawdopodobnych. Dopasowanie fragmentu znanego (lub odszyfrowanego) tekstu do szyfru pozwala na znalezienie zasady przestawiania. Innym sposobem jest wykorzystanie znajomości zasad tworzenia wiadomości - jednakowe szablony dokumentów szyfrowanych, często spotykane zwroty, nagłówki, podpisy czy stopki wiadomości. Wykorzystuje się też błędy i przyzwyczajenia osób posługujących się tą metodą szyfrowania. Metoda statystyczna jest raczej nieprzydatna ponieważ rozkład statystyczny liter wiadomości nie zmienia się po przestawieniu liter w innej kolejności.

16 Szyfr z kluczem Został zaproponowany w 1917 roku przez majora Josepha Mauborgne’a. Szyfr z kluczem jednorazowym jest dużym zbiorem o niepowtarzalnych i przypadkowych sekwencjach znaków. Zamiast zestawu znaków są stosowane klucze binarne. Metoda generacji i użycia klucza kryptograficznego wymaga by: 1. Klucz użyty do szyfrowania wiadomości był dłuższy lub równy szyfrowanej wiadomości. 2. Klucz musi być wygenerowany w sposób całkowicie losowy (nie może istnieć sposób na odtworzenie klucza na podstawie znajomości działania generatorów liczb pseudolosowych). 3. Klucz nie może być użyty do zaszyfrowania więcej niż jednej wiadomości.

17 Klucz publiczny Klucz publiczny to w kryptografii asymetrycznej klucz umożliwiający wykonywanie czynności, dostępu do których nie chcemy ograniczać, i który z tego powodu może być dowolnie rozpowszechniany. Czynności te to w szczególności: szyfrowanie (klucz prywatny służy do odszyfrowywania) weryfikacja podpisu (klucz prywatny służy do podpisywania)

18 Klucz prywatny Klucz prywatny to w kryptografii asymetrycznej klucz służący do wykonywania zastrzeżonej czynności, którego rozpowszechnienie zagraża bezpieczeństwu systemu. Czynności te to najczęściej: odszyfrowywanie (klucz publiczny szyfruje) podpisywanie (klucz publiczny weryfikuje podpisy)

19 Zadanie Szyfr stanie się trudniejszy, jeżeli przyjmiemy jakieś cyfry kluczowe np: (8 początkowych cyfr rozwinięcia dziesiętnego liczby π). Szyfrując wiadomość każdej z ośmiu początkowych liter tej wiadomości przyporządkowujemy literę przesuniętą odpowiednio o 3, 1, 4, 1, 5, 9, 2, 6 liter do przodu w normalnym alfabecie: A, Ą, B, C, Ć, D, E, Ę, F, G, H, I, J, K, L, Ł, M,  N, Ń, O, Ó, P, R, S, Ś, T, U, V, W, X, Y, Z, Ź, Ż. Dla kolejnych liter szyfrowanej wiadomości (tzn. litery: 9, 10, 11, itd.) powtarzamy tę sekwencję (9-ta litera znowu o 3 litery do przodu, 10-ta litera o 1 literę do przodu, 11-ta litera o 4 litery do przodu, itd.) tak długo, jak długa jest zaszyfrowana wiadomość. Odszyfruj słowo  CSĘIMTFIGŚ (3, 1, 4, 1, 5, 9, 2, 6, 3, 1). Szyfrujemy, przesuwając litery do przodu, a odszyfrujemy - cofając do tyłu.

20 Dziękuję za uwagę Kacper Nowak


Pobierz ppt "SZYFROWANIE Kacper Nowak."

Podobne prezentacje


Reklamy Google