UWAGA PRZENTACJA ZAWIERA MATERIAY O KRYPTOGRAFII WIADOMOCI PRZEZNACZONE

  • Slides: 36
Download presentation
UWAGA!!! PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII WIADOMOŚCI PRZEZNACZONE TYLKO DLA OSÓB ZAINTERESOWANYCH WYJŚCIE WEJŚCIE

UWAGA!!! PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII WIADOMOŚCI PRZEZNACZONE TYLKO DLA OSÓB ZAINTERESOWANYCH WYJŚCIE WEJŚCIE

Kryptografia Małgorzata Pająk Elżbieta Sawicka Joanna Ruth II D

Kryptografia Małgorzata Pająk Elżbieta Sawicka Joanna Ruth II D

Kryptografia to sztuka skutecznego utrzymania tajemnicy (jest w istocie sztuką walki).

Kryptografia to sztuka skutecznego utrzymania tajemnicy (jest w istocie sztuką walki).

Co to jest kryptografia Najprostsze szyfry Kryptografia symetryczna / asymetryczna Urządzenia szyfrujące Programik :

Co to jest kryptografia Najprostsze szyfry Kryptografia symetryczna / asymetryczna Urządzenia szyfrujące Programik : D ?

Co to jest KRYPTOGRAFIA ? KRYPTOGRAFIA to dziedzina nauki spokrewniona z matematyką. Zajmuje się

Co to jest KRYPTOGRAFIA ? KRYPTOGRAFIA to dziedzina nauki spokrewniona z matematyką. Zajmuje się ona zagadnieniami utajniania informacji poprzez jej szyfrowanie. Kryptografia symetryczna asymetryczna Poszczególne algorytmy szyfrujące nazywane są kryptosystemami. Z kryptografią związana jest nieodłącznie kryptoanaliza - nauka o "łamaniu" szyfrów. Natomiast kryptologia jest szerszym pojęciem, łączącym zarówno kryptografię jak i kryptoanalizę

Najprostsze Szyfry - Szyfr wsteczny - Szyfr Cezara - Szyfr Vignera - Szyfr Scytale

Najprostsze Szyfry - Szyfr wsteczny - Szyfr Cezara - Szyfr Vignera - Szyfr Scytale - Szyfr geometryczny główne porty

Szyfr wsteczny Jednym z najprostszych sposobów szyfrowania wiadomości jest tzw. SZYFR WSTECZNY. Polega on

Szyfr wsteczny Jednym z najprostszych sposobów szyfrowania wiadomości jest tzw. SZYFR WSTECZNY. Polega on na zapisaniu wiadomości od tyłu. Ten szyfr jest jednak bardzo prosty do odgadnięcia przez niepożądane osoby. główne porty PRZYKŁAD

Szyfr Cezara Znacznie trudniejszy do złamania jest SZYFR CEZARA, który polega na zastąpieniu każdej

Szyfr Cezara Znacznie trudniejszy do złamania jest SZYFR CEZARA, który polega na zastąpieniu każdej litery w tekście jawną literą znajdującą się o trzy pozycje dalej w alfabecie ( można także przeskakiwać o większą ilość pozycji ). Należy również pamiętać, że po literze Z alfabet zaczyna się od początku. Ten szyfr stosowano już za czasów Cesarstwa Rzymskiego. Choć dziś wydaje się banalny, niegdyś miał szerokie zastosowanie. SCHEMAT PRZYKŁAD

Szyfr Cezara Przez występowanie takich jednoliterowych wyrazów jak: A, I, W można łatwo odgadnąć

Szyfr Cezara Przez występowanie takich jednoliterowych wyrazów jak: A, I, W można łatwo odgadnąć klucz, gdyż wyrazy w wiadomości zaszyfrowanej mają taką samą ilość liter w jak wyrazy w. wiadomości zaszyfrowanej mają taką samą ilość liter jak wyrazy w wiadomości niezaszyfrowanej. . Aby pozbyć się tego problemu wystarczy podzielić tekst na grupy nie uwzględniając odstępów między wyrazami. PRZYKŁAD

Szyfr wsteczny + Szyfr Cezara Aby znacznie utrudnić odszyfrowanie tajnej informacji możemy zastosować jednocześnie

Szyfr wsteczny + Szyfr Cezara Aby znacznie utrudnić odszyfrowanie tajnej informacji możemy zastosować jednocześnie SZYFR WSTECZNY i SZYFR CEZARA. Zapewne nie wtajemniczeni będą mieli o wiele większe promy z odnalezieniem klucza a my zyskamy cenny czas. PRZYKŁAD

WRÓĆ Szyfr wsteczny + Szyfr Cezara Matematyka jest nauką ciągłą Ćńjć lećm zcuy wgłc

WRÓĆ Szyfr wsteczny + Szyfr Cezara Matematyka jest nauką ciągłą Ćńjć lećm zcuy wgłc mżyc ogyc o

Szyfr Vigenera Algorytm Vigenère'a jest jednym z klasycznych algorytmów szyfrujących. Należy on do grupy

Szyfr Vigenera Algorytm Vigenère'a jest jednym z klasycznych algorytmów szyfrujących. Należy on do grupy tzw. wieloalfabetowych szyfrów podstawieniowych. Jego rodowód sięga XVI wieku, kiedy został on zaproponowany ówczesnemu władcy Francji, królowi Henrykowi III przez Blaise’a de Vigenère. Działanie szyfru Vigenere’a oparte jest na następującej tablicy: ABCDEFGHIJKLMNOPQRSTUVWX YZACDEFGHIJKLMNOPQRSTUVWX YZABCEFGHIJKLMNOPQRSTUVWX YZABCDEGHIJKLMNOPQRSTUVW XYZABCDEFGIJKLMNOPQRSTUVW XYZABCDEFGHJKLMNOPQRSTUV WXYZABCDEFGHIKLMNOPQRSTU VWXYZABCDEFGHIJKMNOPQRST UVWXYZABCDEFGHIJKLMOPQRST UVWXYZABCDEFGHIJKLMNOQRST UVWXYZABCDEFGHIJKLMNOPQST UVWXYZABCDEFGHIJKLMNOPQR SUVWXYZABCDEFGHIJKLMNOPQ RSTUWXYZABCDEFGHIJKLMNOPQ RSTUVWYZABCDEFGHIJKLMNOPQ RSTUVWXY

S Z Y F R V I G E N E R A Jak

S Z Y F R V I G E N E R A Jak można zauważyć, każdy z wierszy tablicy odpowiada szyfrowi Cezara przy czym w pierwszym wierszu przesunięcie wynosi 0, w drugim 1 itd. Aby zaszyfrować pewien tekst, potrzebne jest słowo kluczowe. Słowo kluczowe jest tajne i mówi, z którego wiersza (lub kolumny) należy w danym momencie skorzystać. Przypuśćmy, że chcemy zaszyfrować prosty tekst, np. : TO JEST BARDZO TAJNY TEKST Do tego celu użyjemy znanego tylko nam słowa kluczowego, np. TAJNE Na początku zauważamy, że użyte słowo kluczowe jest zbyt krótkie, by wystarczyło do zaszyfrowania całego tekstu, więc należy użyć jego wielokrotności. Będzie to miało następującą postać: TO JEST BARDZO TAJNY TEKST TA JNET AJNETA Następnie wykonujemy szyfrowanie w następujący sposób: litera szyfrogramu odpowiada literze z tabeli znajdującej się na przecięciu wiersza, wyznaczanego przez literę tekstu jawnego i kolumny wyznaczanej przez literę słowa kluczowego, np. po kolei T daje M, O i A daje O itd. W efekcie otrzymujemy zaszyfrowany tekst: MO SRWM BJEHSO CNNGY CROLT

Szyfr Grecki (Scytale) *** Szyfrowanie miało swój początek w starożytnej Grecji, kiedy to spartańscy

Szyfr Grecki (Scytale) *** Szyfrowanie miało swój początek w starożytnej Grecji, kiedy to spartańscy generałowie jako pierwsi kodowali przesyłane wiadomości na wypadek przechwycenia ich przez wroga. Robili to owijając stożkowaty pręt wąskim paskiem pergaminu, a następnie zapisując wiadomość na tak powstałej powierzchni. Kiedy pasek był rozwinięty, z zapisanych na nim liter powstawał pozbawiony sensu galimatias, który mógł być tylko wtedy odczytany, gdy odbiorca nawinął pasek z wiadomością na identyczny stożkowaty pręt. Jest to "klasyczny" przykład kryptografii z kluczem symetrycznym. Zarówno nadawca, jak i odbiorca używał tego samego klucza do rozkodowania danych. ***

Szyfr Geometryczny *** Szyfr geometryczny polega na napisaniu wiadomości według pewnego wzoru a następnie

Szyfr Geometryczny *** Szyfr geometryczny polega na napisaniu wiadomości według pewnego wzoru a następnie odczytaniu jej według innego Tekst do zaszyfrowania: NIE LUBIE ŚRODY ***

Kryptografia symetryczna *** Współczesny klucz szyfrowy to nic innego, jak liczba losowa używana przy

Kryptografia symetryczna *** Współczesny klucz szyfrowy to nic innego, jak liczba losowa używana przy wykonywaniu na danych funkcji matematycznej w celu uniemożliwienia ich odczytania. W kryptografii z kluczem "symetrycznym" ten sam klucz jest używany do zakodowania i rozkodowania danych. Dzięki zastosowaniu komputerów kryptografia z kluczem symetrycznym jest szybka i bardzo skuteczna. Klucze mają zwykle bardzo dużą długość - zwykle są stosowane klucze 128 -bitowe, a coraz popularniejsze stają się dłuższe. Niestety, najsłabszym elementem całego rozwiązania jest przekazywanie klucza odbiorcy. Wymagane jest osobne dostarczenie danych i klucza, a w przypadku przechwycenia klucza przez osoby trzecie poufność danych może zostać zagrożona. ***

Kryptografia Symetryczna Kryptografia z kluczem symetrycznym wchodzi często w skład polityki bezpieczeństwa współczesnych firm,

Kryptografia Symetryczna Kryptografia z kluczem symetrycznym wchodzi często w skład polityki bezpieczeństwa współczesnych firm, ale w przypadku przeprowadzania transakcji za pośrednictwem Internetu musi ona zostać uzupełniona o dodatkowe rozwiązanie zapewniające poufność. Ponadto, podobnie jak przy tradycyjnych kontraktach na papierze, samo utajnienie danych nie wystarcza. Trzeba mieć całkowitą pewność w kwestii tożsamości stron biorących udział w transakcji i integralności danych oraz tego, że żadna ze stron nie może wyprzeć się swojego udziału w transakcji.

Kryptografia asymetryczna *** W przeciwieństwie do kryptografii z kluczem symetrycznym, do zakodowania i rozkodowania

Kryptografia asymetryczna *** W przeciwieństwie do kryptografii z kluczem symetrycznym, do zakodowania i rozkodowania danych używane są różne klucze. Dlatego właśnie system ten nazywany jest też "kryptografią z kluczem asymetrycznym". Kwestią wywołującą pewne zamieszanie jest to, że zarówno nadawca, jak i odbiorca posiada dwa klucze - przy każdej transakcji wykorzystywane są ogółem co najmniej cztery klucze. Każda ze stron posiada "klucz publiczny", który jest ogólnie dostępny i dostarczany w sposób jawny. Każda strona posiada też "klucz prywatny", który jest poufny i musi być skutecznie chroniony przez jego posiadacza. Do zakodowania lub rozkodowania danych potrzebna jest para klucz publiczny/klucz prywatny. *** Jak to wygląda

System. WRÓĆ Kryptografia asymetryczna komunikacyjny *** Cały proces przebiega następująco: 1. dane są szyfrowane

System. WRÓĆ Kryptografia asymetryczna komunikacyjny *** Cały proces przebiega następująco: 1. dane są szyfrowane przez nadawcę przy użyciu klucza publicznego odbiorcy; 2. dane są podpisywane cyfrowo za pomocą klucza prywatnego nadawcy, służącego też do wyliczenia sumy kontrolnej danych, która ma umożliwić sprawdzenie ich integralności; 3. dane są rozkodowywane przy użyciu klucza prywatnego odbiorcy; 4. odbiorca może potwierdzić tożsamość nadawcy i integralność danych poprzez rozkodowanie cyfrowego podpisu przy użyciu klucza publicznego nadawcy. ***

Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny drążek

Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny drążek

Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny

Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny drążek

Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny

Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny drążek

Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny

Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny drążek

Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny

Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny drążek Dysk Wheatsome został wynaleziony przez Wadsworth w 1817 r, ale przekształcony przez Wheatsone w 1860 r. Składa się on z dwóch kół o wspólnym środku i służy do generowania szyfrów polialfabetycznych.

Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny drążek

Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny drążek

Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny drążek

Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny drążek

Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny

Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny drążek

Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny

Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny drążek Cylinder Jeffersona został wynaleziony w 1790 r. Składa się on z 36 dysków, każdy z losowym alfabetem. Kolejność dysków stanowi klucz. Kiedy wiadomość jest ustawiana za pomocą dysków kolejny rząd stanowi wiadomość zaszyfrowaną.

Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny

Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny drążek

Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny

Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny drążek

Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny

Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny drążek

Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny

Ważni ludzie tej epoki Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny drążek Enigma Niemiecka maszyna szyfrująca używana przez wywiad oraz armię niemiecką. Powstała w Niemczech a jej wynalazcą był Hugo Koch, który sprzedał jej patent inżynierowi Arturowi Scherbiusowi. Marynarka wojenna zaczęła stosować enigmę w 1926 r, na lądzie weszła do użycia kilka lat później. W 1934 r. Marian Rejewski, Jerzy Różycki i Henryk Zygalski złamali kod enigmy.

Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny drążek

Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny drążek

Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny drążek

Urządzenia szyfrujące Dysk Wheatsome Cylinder Jeffesrona • Enigma • Mosiężny drążek

? CIEKAWOSTKI Antyczne Szyfry -Historia antycznych szyfrów sięga 4000 lat wstecz. Starożytni Egipcjanie szyfrowali

? CIEKAWOSTKI Antyczne Szyfry -Historia antycznych szyfrów sięga 4000 lat wstecz. Starożytni Egipcjanie szyfrowali niektóre swoje hieroglify na pomnikach -2000 lat temu Juliusz Cezar użył prosty zamienny szyfr teraz nazywany Szyfrem Cezara -Pierwsza książka opisująca zasady kryptografii napisana została w 1585 r. Przez Blaise de Vigenere ?