Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII

Podobne prezentacje


Prezentacja na temat: "PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII"— Zapis prezentacji:

1 PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII
UWAGA!!! PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII WIADOMOŚCI PRZEZNACZONE TYLKO DLA OSÓB ZAINTERESOWANYCH WYJŚCIE WEJŚCIE

2 Kryptografia Małgorzata Pająk Elżbieta Sawicka Joanna Ruth II D

3 Kryptografia to sztuka skutecznego utrzymania tajemnicy (jest w istocie sztuką walki).

4 KRYPTOGRAFIA ? Co to jest kryptografia Najprostsze szyfry
ciekawostki Kryptografia symetryczna / asymetryczna Urządzenia szyfrujące Programik :D KONIEC

5 Co to jest KRYPTOGRAFIA ?
KRYPTOGRAFIA to dziedzina nauki spokrewniona z matematyką. Zajmuje się ona zagadnieniami utajniania informacji poprzez jej szyfrowanie. Poszczególne algorytmy szyfrujące nazywane są kryptosystemami. Z kryptografią związana jest nieodłącznie kryptoanaliza - nauka o "łamaniu" szyfrów. Natomiast kryptologia jest szerszym pojęciem, łączącym zarówno kryptografię jak i kryptoanalizę Kryptografia symetryczna asymetryczna

6 Najprostsze Szyfry - Szyfr wsteczny - Szyfr Cezara - Szyfr Vignera
- Szyfr Scytale - Szyfr geometryczny główne porty

7 Szyfr wsteczny Jednym z najprostszych sposobów szyfrowania wiadomości jest tzw. SZYFR WSTECZNY. Polega on na zapisaniu wiadomości od tyłu. Ten szyfr jest jednak bardzo prosty do odgadnięcia przez niepożądane osoby. główne porty PRZYKŁAD

8 PRZYKŁAD : Matematyka jest nauką ciągłą Ałgąic ąkuan tsej akytametam
WRÓĆ PRZYKŁAD : Matematyka jest nauką ciągłą Ałgąic ąkuan tsej akytametam

9 Szyfr Cezara Znacznie trudniejszy do złamania jest SZYFR CEZARA, który polega na zastąpieniu każdej litery w tekście jawną literą znajdującą się o trzy pozycje dalej w alfabecie ( można także przeskakiwać o większą ilość pozycji ). Należy również pamiętać, że po literze Z alfabet zaczyna się od początku. Ten szyfr stosowano już za czasów Cesarstwa Rzymskiego. Choć dziś wydaje się banalny, niegdyś miał szerokie zastosowanie. SCHEMAT PRZYKŁAD

10 SCHEMAT: WRÓĆ

11 PRZYKŁAD : Matematyka jest nauką ciągłą Ocygocyżmc łgwy uczmć elćjńć
WRÓĆ PRZYKŁAD : Matematyka jest nauką ciągłą Ocygocyżmc łgwy uczmć elćjńć

12 Szyfr Cezara Przez występowanie takich jednoliterowych wyrazów jak: A, I, W można łatwo odgadnąć klucz, gdyż wyrazy w wiadomości zaszyfrowanej mają taką samą ilość liter jak wyrazy w wiadomości niezaszyfrowanej. Aby pozbyć się tego problemu wystarczy podzielić tekst na grupy nie uwzględniając odstępów między wyrazami. Przez występowanie takich jednoliterowych wyrazów jak: A, I, W można łatwo odgadnąć klucz, gdyż wyrazy w wiadomości zaszyfrowanej mają taką samą ilość liter jak wyrazy w. . Aby pozbyć się tego problemu wystarczy podzielić tekst na grupy nie uwzględniając odstępów między wyrazami. PRZYKŁAD

13 Matematyka jest nauką ciągłą
WRÓĆ PRZYKŁAD : Matematyka jest nauką ciągłą Ocyg ocyż mcłg wyuc zmće lćjń ć

14 Szyfr wsteczny + Szyfr Cezara
Aby znacznie utrudnić odszyfrowanie tajnej informacji możemy zastosować jednocześnie SZYFR WSTECZNY i SZYFR CEZARA. Zapewne nie wtajemniczeni będą mieli o wiele większe promy z odnalezieniem klucza a my zyskamy cenny czas. PRZYKŁAD

15 Szyfr wsteczny + Szyfr Cezara
WRÓĆ Matematyka jest nauką ciągłą Ćńjć lećm zcuy wgłc mżyc ogyc o

16 Szyfr Vigenera Algorytm Vigenère'a jest jednym z klasycznych algorytmów szyfrujących. Należy on do grupy tzw. wieloalfabetowych szyfrów podstawieniowych. Jego rodowód sięga XVI wieku, kiedy został on zaproponowany ówczesnemu władcy Francji, królowi Henrykowi III przez Blaise’a de Vigenère. Działanie szyfru Vigenere’a oparte jest na następującej tablicy: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

17 WRÓĆ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

18 S Z Y F R V I G E N A Jak można zauważyć, każdy z wierszy tablicy odpowiada szyfrowi Cezara przy czym w pierwszym wierszu przesunięcie wynosi 0, w drugim 1 itd. Aby zaszyfrować pewien tekst, potrzebne jest słowo kluczowe. Słowo kluczowe jest tajne i mówi, z którego wiersza (lub kolumny) należy w danym momencie skorzystać. Przypuśćmy, że chcemy zaszyfrować prosty tekst, np.: TO JEST BARDZO TAJNY TEKST Do tego celu użyjemy znanego tylko nam słowa kluczowego, np. TAJNE Na początku zauważamy, że użyte słowo kluczowe jest zbyt krótkie, by wystarczyło do zaszyfrowania całego tekstu, więc należy użyć jego wielokrotności. Będzie to miało następującą postać: TA JNET AJNETA JNETA JNETA Następnie wykonujemy szyfrowanie w następujący sposób: litera szyfrogramu odpowiada literze z tabeli znajdującej się na przecięciu wiersza, wyznaczanego przez literę tekstu jawnego i kolumny wyznaczanej przez literę słowa kluczowego, np. po kolei T i T daje M, O i A daje O itd. W efekcie otrzymujemy zaszyfrowany tekst: MO SRWM BJEHSO CNNGY CROLT

19 Szyfr Grecki (Scytale)
*** Szyfrowanie miało swój początek w starożytnej Grecji, kiedy to spartańscy generałowie jako pierwsi kodowali przesyłane wiadomości na wypadek przechwycenia ich przez wroga. Robili to owijając stożkowaty pręt wąskim paskiem pergaminu, a następnie zapisując wiadomość na tak powstałej powierzchni. Kiedy pasek był rozwinięty, z zapisanych na nim liter powstawał pozbawiony sensu galimatias, który mógł być tylko wtedy odczytany, gdy odbiorca nawinął pasek z wiadomością na identyczny stożkowaty pręt. Jest to "klasyczny" przykład kryptografii z kluczem symetrycznym. Zarówno nadawca, jak i odbiorca używał tego samego klucza do rozkodowania danych.

20 Tekst do zaszyfrowania: NIE LUBIE ŚRODY
Szyfr Geometryczny *** Szyfr geometryczny polega na napisaniu wiadomości według pewnego wzoru a następnie odczytaniu jej według innego Tekst do zaszyfrowania: NIE LUBIE ŚRODY

21 Kryptografia symetryczna
*** Współczesny klucz szyfrowy to nic innego, jak liczba losowa używana przy wykonywaniu na danych funkcji matematycznej w celu uniemożliwienia ich odczytania. W kryptografii z kluczem "symetrycznym" ten sam klucz jest używany do zakodowania i rozkodowania danych. Dzięki zastosowaniu komputerów kryptografia z kluczem symetrycznym jest szybka i bardzo skuteczna. Klucze mają zwykle bardzo dużą długość - zwykle są stosowane klucze 128-bitowe, a coraz popularniejsze stają się dłuższe. Niestety, najsłabszym elementem całego rozwiązania jest przekazywanie klucza odbiorcy. Wymagane jest osobne dostarczenie danych i klucza, a w przypadku przechwycenia klucza przez osoby trzecie poufność danych może zostać zagrożona.

22 Kryptografia Symetryczna
Kryptografia z kluczem symetrycznym wchodzi często w skład polityki bezpieczeństwa współczesnych firm, ale w przypadku przeprowadzania transakcji za pośrednictwem Internetu musi ona zostać uzupełniona o dodatkowe rozwiązanie zapewniające poufność. Ponadto, podobnie jak przy tradycyjnych kontraktach na papierze, samo utajnienie danych nie wystarcza. Trzeba mieć całkowitą pewność w kwestii tożsamości stron biorących udział w transakcji i integralności danych oraz tego, że żadna ze stron nie może wyprzeć się swojego udziału w transakcji.

23 Kryptografia asymetryczna
*** W przeciwieństwie do kryptografii z kluczem symetrycznym, do zakodowania i rozkodowania danych używane są różne klucze. Dlatego właśnie system ten nazywany jest też "kryptografią z kluczem asymetrycznym". Kwestią wywołującą pewne zamieszanie jest to, że zarówno nadawca, jak i odbiorca posiada dwa klucze - przy każdej transakcji wykorzystywane są ogółem co najmniej cztery klucze. Każda ze stron posiada "klucz publiczny", który jest ogólnie dostępny i dostarczany w sposób jawny. Każda strona posiada też "klucz prywatny", który jest poufny i musi być skutecznie chroniony przez jego posiadacza. Do zakodowania lub rozkodowania danych potrzebna jest para klucz publiczny/klucz prywatny. Jak to wygląda

24 Kryptografia asymetryczna
System komunikacyjny WRÓĆ *** Cały proces przebiega następująco: dane są szyfrowane przez nadawcę przy użyciu klucza publicznego odbiorcy; dane są podpisywane cyfrowo za pomocą klucza prywatnego nadawcy, służącego też do wyliczenia sumy kontrolnej danych, która ma umożliwić sprawdzenie ich integralności; dane są rozkodowywane przy użyciu klucza prywatnego odbiorcy; odbiorca może potwierdzić tożsamość nadawcy i integralność danych poprzez rozkodowanie cyfrowego podpisu przy użyciu klucza publicznego nadawcy.

25 Urządzenia szyfrujące
Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

26 Urządzenia szyfrujące
Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

27 Urządzenia szyfrujące
Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

28 Urządzenia szyfrujące
Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

29 Urządzenia szyfrujące
Ważni ludzie tej epoki Dysk Wheatsome Urządzenia szyfrujące Dysk Wheatsome został wynaleziony przez Wadsworth w 1817 r, ale przekształcony przez Wheatsone w 1860r. Składa się on z dwóch kół o wspólnym środku i służy do generowania szyfrów polialfabetycznych. Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

30 Urządzenia szyfrujące
Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

31 Urządzenia szyfrujące
Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

32 Urządzenia szyfrujące
Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

33 Urządzenia szyfrujące
Ważni ludzie tej epoki Cylinder Jeffersona Urządzenia szyfrujące Cylinder Jeffersona został wynaleziony w 1790 r. Składa się on z 36 dysków, każdy z losowym alfabetem. Kolejność dysków stanowi klucz. Kiedy wiadomość jest ustawiana za pomocą dysków kolejny rząd stanowi wiadomość zaszyfrowaną. Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

34 Urządzenia szyfrujące
Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

35 Urządzenia szyfrujące
Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

36 Urządzenia szyfrujące
Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

37 Urządzenia szyfrujące
Ważni ludzie tej epoki Enigma Urządzenia szyfrujące Niemiecka maszyna szyfrująca używana przez wywiad oraz armię niemiecką. Powstała w Niemczech a jej wynalazcą był Hugo Koch, który sprzedał jej patent inżynierowi Arturowi Scherbiusowi. Marynarka wojenna zaczęła stosować enigmę w 1926r, na lądzie weszła do użycia kilka lat później. W 1934 r. Marian Rejewski, Jerzy Różycki i Henryk Zygalski złamali kod enigmy. Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

38 Urządzenia szyfrujące
Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

39 Urządzenia szyfrujące
Dysk Wheatsome Cylinder Jeffesrona Enigma Mosiężny drążek

40 CIEKAWOSTKI ? ? Antyczne Szyfry
Historia antycznych szyfrów sięga 4000 lat wstecz. Starożytni Egipcjanie szyfrowali niektóre swoje hieroglify na pomnikach 2000 lat temu Juliusz Cezar użył prosty zamienny szyfr teraz nazywany Szyfrem Cezara Pierwsza książka opisująca zasady kryptografii napisana została w 1585 r. Przez Blaise de Vigenere

41 Rewolucja Przemysłowa
KONIEC Ważne daty Pobódka!!


Pobierz ppt "PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII"

Podobne prezentacje


Reklamy Google