Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.

Podobne prezentacje


Prezentacja na temat: "Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne."— Zapis prezentacji:

1 Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne do dociekań. Niektórym udaje się znaleźć zajęcie polegające na rozwiązywaniu tajemnic... Ale większość z nas musi zadowolić się rozwiązywaniem zagadek ułożonych dla rozrywki: powieściami kryminalnymi i krzyżówkami. Odczytywaniem tajemniczych szyfrów pasjonują się nieliczne jednostki. John Chadwick

2 KRYPTOGRAFIA Projekt: Joanna Borowska Anna Brygoła Marta Gospodarczyk

3 Czym jest kryptografia?
WSTĘP Czym jest kryptografia? Kryptografia jest to sztuka pisania znakami zrozumiałymi jedynie dla wtajemniczonych; pismo szyfrowane.

4 HISTORIA KRYPTOGRAFII
Już Juliusz Cezar kodował swoją korespondencję z Cyceronem. Algorytm szyfrujący Cezara był bardzo prosty i polegał na tym, że każdą literę zastępowano literą stojącą w alfabecie trzy miejsca dalej.

5 HISTORIA KRYPTOGRAFII

6 HISTORIA KRYPTOGRAFII

7 Kryptografia będzie się rozwijać, ze względu na ciągłe udoskonalanie systemów komputerowych, a co za tym idzie zwiększa się ich moc obliczeniowa, a to oznacza konieczność poszukiwania nowych bądź udoskonalania już istniejących sposobów ochrony danych.

8 KRYPTO ANALIZA Istnieje wiele technik krypto analitycznych. Oto kilka z nich: Atak tylko na szyfrogram Atak na szyfrogram częściowo znany Atak na szyfrogram o znanej treści Atak na czas wykonania Atak człowiek w środku (man-in-the-middle)

9 KARTY ELEKTRONICZNE Przykłady kart elektronicznych

10 KARTY ELEKTRONICZNE

11 PODPIS CYFROWY Podpis cyfrowy jest blokiem danych, który został wygenerowany za pomocą określonego tajnego klucza oraz istnieje klucz publiczny, który może być użyty do weryfikacji czy podpis został naprawdę wygenerowany za pomocą odpowiadającego klucza prywatnego. Algorytm użyty do generowania podpisu musi być taki, że bez znajomości klucza prywatnego nie jest możliwe stworzenie podpisu, który byłby zweryfikowany jako ważny.

12 PODPIS CYFROWY Prezydent RP Aleksander Kwaśniewski podpisał ustawę na dwa sposoby: tradycyjnie (piórem) oraz elektronicznie - z wykorzystaniem specjalnej karty z mikroprocesorem.

13 ALGORYTM SZYFROWANIA DES
DES (Data Encryption Standard) został opracowany w latach 70. XX wieku w firmie IBM. Algorytm szyfruje 64-bitowe bloki danych (8 znaków ASCII) za pomocą klucza 56-bitowego. Firma udostępniła go do użytku publicznego, a Narodowe Biuro Standardów USA zaakceptowało w 1977 roku jako standard szyfrowania. Obecnie DES jest jednym z najbardziej rozpowszechnionych algorytmów szyfrujących. DES to algorytm symetryczny, co oznacza, że do szyfrowania i deszyfrowania użyty został ten sam klucz. Wykorzystuje się tutaj techniki mieszania i rozpraszania. Operacje są wykonywane na liczbach nie dłuższych niż 64-bitowe. Szyfrowanie i deszyfrowanie składa się z 16 rund.

14 ALGORYTM SZYFROWANIA DES

15 SZYFR CEZARA

16 ALGORYTM Algorytmy związane z kryptografią dzielimy na:

17 ALGORYTM

18 CIEKAWOSTKI Polecamy filmy: Enigma Szyfry wojny (Windtalkers)

19 PODSTAWOWE POJĘCIA Kryptoanaliza - metody i środki służące do odgadnięcia algorytmu deszyfrującego, gdy nie jest znany właściwy klucz. Tekst jawny - tekst w postaci pierwotnej, zrozumiałej dla nadawcy i odbiorcy, który zostanie poddany procesowi szyfrowania. Taki tekst może być również odczytany przez osobę trzecią, nieupoważnioną do tego. Szyfrogram - tekst zakodowany, w postaci niezrozumiałej dla nadawcy i odbiorcy, który wymaga odszyfrowania.

20 PODSTAWOWE POJĘCIA Szyfrowanie (kodowanie) - proces przekształcania tekstu jawnego w szyfrogram tak, że zostaje ukryta jego zawartość przed osobami postronnymi. Do przekształcenia używa się algorytmu szyfrującego. Deszyfrowanie (dekodowanie) - proces przekształcania szyfrogramu w tekst jawny tak, że jego zawartość zostaje ponownie odkryta. Do przekształcenia używa się algorytmu deszyfrującego.

21 PODSTAWOWE POJĘCIA Algorytm szyfrujący (szyfr, tajne pismo) - sposób zapisu informacji w formie niemożliwej lub skrajnie trudnej do odczytania przez osobę nie posiadającą dodatkowej informacji, tzw klucza. Algorytm deszyfrujący - zbiór metod służących do przekształcenia szyfrogramu w tekst jawny. Klucz - zbiór informacji potrzebnych algorytmowi szyfrującemu lub deszyfrującemu do poprawnego działania. Może to być jeden bajt albo kilkaset bitów. Klucz może być tajny albo publiczny.

22 PODSTAWOWE POJĘCIA Klucz tajny (prywatny) - dla algorytmów symetrycznych jest to zarówno klucz szyfrujący jak i deszyfrujący. Dla algorytmów asymetrycznych jest to klucz prywatny służący jedynie do deszyfrowania. Klucz jawny (publiczny) - dla algorytmów asymetrycznych jest to klucz szyfrujący. Jest udostępniany publicznie.

23 KONIEC


Pobierz ppt "Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne."

Podobne prezentacje


Reklamy Google