KRYPTOGRAFIA - PowerPoint PPT Presentation

1 / 53
About This Presentation
Title:

KRYPTOGRAFIA

Description:

... kt ry korzysta z r kopis w pochodz cych nawet z IV w p.n.e. – PowerPoint PPT presentation

Number of Views:251
Avg rating:3.0/5.0
Slides: 54
Provided by: czackiEd
Category:

less

Transcript and Presenter's Notes

Title: KRYPTOGRAFIA


1
KRYPTOGRAFIA
  • AUTORZY
  • TADEUSZ KOWALEWSKI
  • GRZEGORZ STEFANSKI

2
SPIS TRESCI
  • 1.Co to jest kryptografia?
  • 2.Historia kryptografii
  • 3.Podstawowe szyfry
  • 4.Zastosowanie kryptografii
  • 5.Ciekawostki

ZAKONCZ
3
CO TO JEST KRYPTOGRAFIA
  • Podzial kryptografii
  • Kryptografia symetryczna
  • Kryptografia asymetryczna

POWRÓT
4
1.Co to jest kryptografia?
  • Kryptografia jest to dzial nauki, który zajmuje
    sie ukladaniem szyfrów.
  • Dzielimy ja na dwa glówne nurty
  • Kryptografia symetryczna
  • Kryptografia asymetryczna

POWRÓT
5
1.Co to jest kryptografia?
  • KRYPTOGRAFIA SYMETRYCZNA
  • Rodzaj szyfrowania, w którym tekst jawny jest
    zaszyfrowany przy pomocy jednego klucza. Do
    odszyfrowania niezbedna jest znajomosc jednego,
    tego samego klucza

POWRÓT
6
1.Co to jest kryptografia?
  • KRYPTOGRAFIA ASYMETRYCZNA
  • Rodzaj szyfrowania, w którym tekst jawny jest
    zaszyfrowany
  • i odszyfrowywany przy pomocy dwóch lub wiecej
    kluczy.

POWRÓT
7
1.Co to jest kryptografia?
  • Schemat prezentujacy dzialanie kryptografii
    asymetrycznej

POWRÓT
8
SPIS TRESCI
  • 1.Co to jest kryptografia?
  • 2.Historia kryptografii
  • 3.Podstawowe szyfry
  • 4.Zastosowanie kryptografii
  • 5.Ciekawostki

ZAKONCZ
9
2.Historia kryptografii
  • W Europie kryptografia pojawia sie po raz
    pierwszy w V w. p.n.e. Byla to spartanska
    Scytale. Ciag nic nieznaczacych liter nabieral
    sensu po nawinieciu go na pret, który posiadali
    np. dowódcy.
  • Scytale

POWRÓT
10
2.Historia kryptografii
  • Juliusz Cezar w I w. p.n.e. szyfrowal swoje listy
    do Cycerona.
  • Szyfr ten uzywany byl podobno jeszcze w 1915r. w
    armii rosyjskiej, gdyz byl tak prosty, ze
    sztabisci go rozumieli.

POWRÓT
11
2.Historia kryptografii
  • Przez wiele lat proste monoalfabetyczne szyfry
    wystarczaly. Rozwój analizy wymusil powstanie
    czegos nowego.
  • W ten sposób pod koniec XVI powstal szyfr nie do
    zlamania. Byl to jeden
  • z pierwszych szyfrów polialfabetycznych
    (wykorzystujacy wiecej niz jeden alfabet).
    Alfabetem stawaly sie dowolnie ustawione litery
    alfabetu.

POWRÓT
12
2.Historia kryptografii
  • Kryptografia asymetryczna zostala oficjalnie
    wynaleziona w 1976 roku przez niezaleznych
    badaczy. Pod koniec XX w brytyjska sluzba wywiadu
    elektronicznego (GCHQ) ujawnila, ze to odkrycie
    bylo w 1965 roku, jednak bylo zatajone az do 1997
    roku.

POWRÓT
13
2.Historia kryptografii
  • DZIS KRYPTOGRAFIA JEST JEDNA Z
  • NAJWAZNIEJSZYCH NAUK
  • TOWARZYSZACYCH ROZWOJOWI
  • INFORMAYCZNEMU

POWRÓT
14
SPIS TRESCI
  • 1.Co to jest kryptografia?
  • 2.Historia kryptografii
  • 3.Podstawowe szyfry
  • 4.Zastosowanie kryptografii
  • 5.Ciekawostki

ZAKONCZ
15
3.Podstawowe szyfry
  • SZYFRY PODSTAWIENIOWE MONOALFABETYCZNE
  • - szyfr Cezara
  • - szyfr ROT-13
  • - szyfr z dowolnym przesunieciem
  • szyfr AtBash
  • Szyfr Marii Stuart
  • Jedynie szyfr Marii Stuart jest bezpieczny.
  • INNE SZYFRY

POWRÓT
16
3.Podstawowe szyfry
  • SZYFR CEZARA
  • Polega on na przesunieciu litery
  • w alfabecie w prawo o 3 miejsca. W ten sposób
    litere np. a szyfrujemy jako d, a np. y
    szyfrujemy jako b.
  • Aby odszyfrowac tekst widoczny nalezy kazda
    litere przesunac w alfabecie o 3 miejsc w lewo.

POWRÓT
17
3.Podstawowe szyfry
  • Matematyczny zapis SZYFRU CEZARA
  • Szyfrowanie
  • cE(p)(p3)mod 26
  • Deszyfrowanie
  • pD(c)(c-3)mod 26
  • Przyjmuje sie, ze alfabet sklada sie z 26 liter.
  • Dla cyfr mod 26 zamieniamy na mod 10

POWRÓT
18
3.Podstawowe szyfry
  • SZYFR ROT-13
  • Dzialanie jest identyczne jak w szyfrze Cezara,
    ale przesuniecie wynosi 13.

POWRÓT
19
3.Podstawowe szyfry
  • Matematyczny zapis SZYFRU ROT-13
  • Szyfrowanie
  • cE(p)(p13)mod 26
  • Deszyfrowanie
  • pD(c)(c-13)mod 26
  • Warto zauwazyc, ze nie jest istotne, czy
    wykonujemy dodawanie, czy odejmowanie, gdyz
    otrzymamy ten sam wynik. Mozna wiec do
    odszyfrowania uzyc algorytmu szyfrujacego.

POWRÓT
20
3.Podstawowe szyfry
  • SZYFR Z DOWOLNYM PRZESUNIECIEM
  • Jest to uogólnienie algorytmu Cezara i ROT-13.
    Litere przesuwamy w alfabecie o dowolna liczbe
    miejsc.

POWRÓT
21
3.Podstawowe szyfry
  • Zapis matematyczny SZYFRU
  • Z DOWOLNYM PRZESUNIECIEMSzyfrowaniecE(p)(pn
    )mod 26DeszyfrowaniepD(c)(c-n)mod 26
  • Przez n rozumiemy wartosc przesuniecia.
  • Jesli przy szyfrowaniu przesuwamy w lewo to nlt0.

POWRÓT
22
3.Podstawowe szyfry
  • SZYFR AtBash
  • Polega on na przyporzadkowaniu literze znaku,
    który lezy w takiej samej odleglosci od konca.
    Np. a szyfrujemy jako z, a f jako litere 6
    od konca alfabetu, czyli u.

POWRÓT
23
3.Podstawowe szyfry
  • SZYFR MARII STUART
  • Szyfr powstaly za pomoca nomenklatora.
  • Nomenklator to system utajniania wiadomosci,
    polegajacy na zastosowaniu krótkiej listy slów
    kodowych oraz alfabetu szyfrowego do szyfrowania
    pozostalych slów tekstu jawnego

POWRÓT
24
3.Podstawowe szyfry
  • Nomenklator Marii Stuart

POWRÓT
25
3.Podstawowe szyfry
  • INNE SZYFRY PODSTAWIENIOWE
  • algorytm XOR
  • Szyfr Vigenerea (uproszczony nie do zlamania)
  • Moga byc one bezwarunkowo bezpieczne.

POWRÓT
26
3.Podstawowe szyfry
  • ALGORYTM XOR
  • Spotykany równiez pod nazwa alternatywy
    wykluczajacej lub binarnego sumowania mod 2.
  • Z tablicy ASCII musimy odczytac wartosc znaku.
    Cyfre w systemie dziesietnym zamieniamy na system
    dwójkowy i przystepujemy do kodowania.

POWRÓT
27
3.Podstawowe szyfry
  • ALGORYTM XOR
  • 0 XOR 0 0
  • 1 XOR 1 0
  • 0 XOR 1 1
  • 1 XOR 0 1
  • Najprostsze wyjasnienie Jesli cyfra sie zmienia
    to w kodzie jest jedynka, jesli sie nie zmienia,
    w kodzie jest 0

POWRÓT
28
3.Podstawowe szyfry
  • ALGORYTM XOR
  • Przyklad
  • Tekst jawny 01 00 10 10
  • Kod 01 00 10 00
  • Tekst zaszyfrowany 00 00 00 10
  • Aby odszyfrowac tekst nalezy ponownie
    przepuscic go przez kod.

POWRÓT
29
3.Podstawowe szyfry
  • SZYFR VIGENEREA (uproszczony nie do zlamania)
  • Jeden z pierwszych szyfrów polialfabety-cznych. W
    tym przypadku bylo ich az 26. Kazda litera
    alfabetu staje sie pierwsza litera nowego
    alfabetu.

POWRÓT
30
3.Podstawowe szyfry
  • TABLICA VIGENEREA

POWRÓT
31
3.Podstawowe szyfry
  • SZYFR VIGENEREA
  • Litere z tekstu jawnego szyfrujemy litera
    oddalona od poczatku tyle samo tylko w innym
    alfabecie. Alfabet okresla litera z kodu. Gdy
    haslo jest za krótkie powtarzamy je.
  • Tekst jawny kryp togr afia
  • Haslo hasl ohas loha
  • Tekst zaszyfrowany rrrw hvgj ltpa

POWRÓT
32
3.Podstawowe szyfry
  • SZYFR VIGENEREA
  • Aby odczytac zaszyfrowany tekst nalezy wykonac
    operacje od konca.
  • Np. dla r w alfabecie H. Znajdujemy r w tym
    alfabecie i liczymy, w którym miejscu znajduje
    sie od góry. Nastepnie sprawdzamy, która to
    litera w alfabecie jawnym, czyli A. Jest to
    litera k

POWRÓT
33
3.Podstawowe szyfry
  • SZYFR ONE-TIME-PAD
  • Dwie wersje tego algorytmu to
  • Wersja binarna - algorytm XOR
  • Wersja znakowa - szyfr Vigenerea

POWRÓT
34
3.Podstawowe szyfry
  • SZYFR ONE-TIME-PAD
  • Staje sie bezwarunkowo bezpieczny, gdy spelnimy
    trzy zalozenia
  • haslo musi byc ciagiem losowym
  • haslo musi byc jednorazowe
  • dlugosc hasla musi byc przynajmniej tak samo
    dluga jak dlugosc szyfrowanego tekstu

POWRÓT
35
3.Podstawowe szyfry
  • SZYFR PRZESTAWIENOWY
  • przez macierz, która jest figura geometryczna.
  • Zaszyfrujemy zdanie Ala ma kota za pomoca
    kwadratu 3x3.

POWRÓT
36
3.Podstawowe szyfry
  • Zapisujemy A l a
  • m a k
  • o t a
  • i odczytujemy kolumnami Amolataka
  • Aby odszyfrowac tekst nalezy ja ponownie zapisac
    w macierzy i zapisac kolumnami.
  • Warto zauwazyc, ze do odszyfrowania wystarczy
    czytac co trzecia litere.

POWRÓT
37
SPIS TRESCI
  • 1.Co to jest kryptografia?
  • 2.Historia kryptografii
  • 3.Podstawowe szyfry
  • 4.Zastosowanie kryptografii
  • 5.Ciekawostki

ZAKONCZ
38
4.Zastosowanie kryptografii
  • W dzisiejszych czasach kryptografia jest bardzo
    wazna nauka, dlatego tez znajduje wiele
    zastosowan. Kryptografia jest uzywana do
    zapewnienia autentycznosci, integralnosci
  • i poufnosci danych. Dane przesylane miedzy
    komputerami nieustannie narazone sa na ataki
    hakerów, dlatego musza byc szyfrowane coraz to
    trudniejszymi do zlamania szyframi.

POWRÓT
39
SPIS TRESCI
  • 1.Co to jest kryptografia?
  • 2.Historia kryptografii
  • 3.Podstawowe szyfry
  • 4.Zastosowanie kryptografii
  • 5.Ciekawostki

ZAKONCZ
40
5.Ciekawostki
  • Jeden z najstarszych opisów szyfrowania przez
    podstawianie znajduje sie w dziele "Kamasutra",
    napisanym w IV wieku przez braminskiego uczonego
    Vatsyayana, który korzystal z rekopisów
    pochodzacych nawet z IV w p.n.e. "Kamasutra"
    zaleca kobietom poznanie 64 sztuk, takich jak
    gotowanie, ubieranie sie, masaz i przygotowanie
    perfum. Na liscie tej znajduja sie równiez inne
    sztuki, takie jak wrózbiarstwo, gra w szachy,
    introligatorstwo i stolarka. Natomiast pozycja
    numer 45 to mlecchita-vikalpa, sztuka
    poslugiwania sie tajnym pismem, która ma pomóc
    kobietom w ukryciu swoich zwiazków.
  • Ksiega szyfrów Simon Singh

POWRÓT
41
5.Ciekawostki
  • Zródlem kryptologii wcale nie byla Europa. W
    latach od 800 do 1200 arabscy uczeni odnotowali
    wiele osiagniec nauki. W tym samym czasie Europa
    tkwila w intelektualnych ciemnosciach. Podczas
    gdy Al-Kindi opisywal zasady kryptoanalizy,
    Europejczycy wciaz biedzili sie z podstawami
    kryptografii.
  • Ksiega s zyfrów Simon Singh

POWRÓT
42
5.Ciekawostki
  • Szyfr AtBash mozemy spotkac w Starym Testamencie.
    W Ksiedze Jeremiasza slowo BABILON(BABEL) w
    pewnym momencie zastapione jest slowem SZESZAK.
    Okazuje sie, ze jest to BABEL zaszyfrowane za
    pomoca AtBash w hebrajskim alfabecie

POWRÓT
43
5.Ciekawostki
  • Podobno goraca linia pomiedzy Waszyngtonem i
    Moskwa byla szyfrowana za pomoca szyfru
    one-time-pad.

POWRÓT
44
5.Ciekawostki
  • Jednym z kodów, który byl nie do odszyfrowania
    przez wrogie wojska japonskie byl jezyk Indian
    Navaho. Dialekt ten byl niezrozumialy dla
    wszystkich plemion i innych ludzi, z wyjatkiem 28
    Amerykanów, którzy go studiowali. Dialekt ten
    mial ta zalete, iz nadawal sie do idealnie do
    szybkiej, bezpiecznej lacznosci. Kryptoanalitycy,
    którzy dostali próbke tego dialektu do
    rozszyfrowania nazwali ten jezyk dziwaczna
    sekwencja gardlowych, nosowych, trudnych do
    wymówienia dzwieków.

DALEJ
POWRÓT
45
5.Ciekawostki
  • Nikt nie byl w stanie dokonac transkrypcji tego
    jezyka bez wczesniejszej znajomosci tego
    dialektu. Kod Navahów zostal wysoko oceniony i
    sluzyl wojskom amerykanskim na Pacyfiku.
  • Bezpieczenstwo tego kodu polegalo z prostego
    faktu, jezyk tego plemienia jest calkowicie
    pozbawiony znaczenia dla wszystkich, którzy sie
    go nie uczyli.

POWRÓT
46
5.Ciekawostki
  • ENIGMA
  • W sumie nie byl to szyfr, tylko niemiecka maszyna
    szyfrujaca uzywana przez wywiad i armie
    niemiecka, korzystajaca z szyfrów
    polialfabetycznych, co na tamte czasy bylo duzym
    osiagnieciem. Wiadomosci zaszyfrowane przez te
    maszyne byly niewiarygodnie trudne do
    rozszyfrowania. Mimo to, w 1934 roku Polakom
    udalo sie zbudowac pierwsza swoja wersje
    Enigmy. Dzieki niej, mozliwe bylo juz
    deszyfrowanie wiekszosci wiadomosci, choc Niemcy
    zaczely zmieniac sposób szyfrowania.

POWRÓT
47
5.Ciekawostki
  • Polacy do deszyfrowania wykorzystywali w sposób
    nowatorski istniejace teorie kombinatoryczne
    tzw. cykli i transpozycji. Niestety, w roku 1939
    Niemcy radykalnie zmienili system szyfrowania.
    Zmiany, które musialyby zostac wprowadzone w
    polskim wynalazku przekraczaly budzet Polaków.
    Przekazali wiec swoja maszyne Francuzom, lecz nie
    zaniechali swoich prac. Musieli sie niestety
    ewakuowac do innych krajów z powodu rozpoczecia
    wojny.

POWRÓT
48
5.Ciekawostki
  • BUDOWA ENIGMY
  • Z przodu znajdowala sie 26 literowa klawiatura, a
    za nia plytka z drugim zestawem znaków
    podswietlanym zarówkami. W srodku znajdowaly sie
    od 3 do 8 bebenków szyfrujacych i jeden
    odwracajacy walec. Po nacisnieciu klawisza na
    klawiaturce, nastepuje przesuniecie o 1/26
    prawego bebenka, po czym zapala sie odpowiednia
    zarówka

POWRÓT
49
5.Ciekawostki
Jedna z czesci Enigmy
Oryginalna maszyna szyfrujaca Enigma
POWRÓT
50
5.Ciekawostki
Zblizenie na klawiature ENIGMY
POWRÓT
51
SPIS TRESCI
  • 1.Co to jest kryptografia?
  • 2.Historia kryptografii
  • 3.Podstawowe szyfry
  • 4.Zastosowanie kryptografii
  • 5.Ciekawostki

ZAKONCZ
52
DZIEKUJEMYZAUWAGE!!!
53
BIBLIOGRAFIA- www.wikipedia.pl-
www.kryptografia.com- www-ivs.cs.uni-magdeburg.de
Write a Comment
User Comments (0)
About PowerShow.com