ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1

Wielkość: px
Rozpocząć pokaz od strony:

Download "ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1"

Transkrypt

1 ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1 Wykład 2, ŚCIŚLE TAJNE w którym poznamy szyfr Ottendorfa, którego teoretycznie nie można złamać bez znajomości klucza. Poznamy też historię, która dowiodła, że jednak można... Przekonamy się również, że jak bardzo przydatnym urządzeniem dla kryptoanalityka mogą być... nożyczki. Wiecznym problemem tajnych służb było zaopatrzenie agentów w systemy szyfrowe, które byłyby zdolne do zapewnienia bezpiecznej, tajnej łączności w długim okresie czasu. Wyposażenie agenta w tajne hasło, służące jako klucz do szyfru, jest rozwiązaniem prostym, ale niepraktycznym w dłuższym okresie czasu. Szyfrowany raport agenta będzie w miarę bezpieczny, jeżeli otrzymanym hasłem posłuży się on raz. Jeżeli zaszyfruje inny raport używając tego samego klucza, ryzykuje poważne problemy. Jeżeli będzie używał identycznego klucza w wielu depeszach w dłuższym przedziale czasu, jego raporty staną się dla przeciwnika całkowicie przejrzyste. Oczywiście można przekazać agentowi wiele kluczy, jednak rodzi to inne problemy. Jeden klucz może zostać przez agenta łatwo zapamiętany: trudniej zapamiętać wiele kluczy, a wraz z instrukcjami, kiedy użyć danego klucza jest to prawie niemożliwe. W tym wariancie praktycznie nieuniknione jest dostarczenie kluczy w formie pisemnej, co samo przez się stanowi problem bezpieczeństwa: klucze mogą zostać zagubione, znalezione w trakcie rewizji przez przeciwnika itd. Zdecydowana większość tajnych służb preferuje użycie przez agentów szyfrów, których wszystkie elementy mogą zostać zapamiętane, a jeśli muszą być przekazane w formie fizycznej nie będą wzbudzać niczyich podejrzeń. 1. Szyfr Ottendorfa Klasycznym przykładem takiego systemu są szyfry książkowe (inna nazwa szyfr Ottendorfa). Użycie szyfru książkowego jest trywialne i wymaga uzgodnienia pomiędzy nadawcą i odbiorcą jedynie konkretnego tytułu i wydania książki, która będzie stanowić klucz do szyfru. Natura szyfru sprawia, że obie strony muszą posługiwać się dokładnie tym samym wydaniem książki. Rozsądek nakazuje, by jako klucz wybrać książkę, której obecność w bibliotece lub bagażu agenta nie będzie budzić niczyich podejrzeń. Jeśli agent posługuje się legendą duchownego, może to być egzemplarz Biblii; jeśli handlowca rocznik statystyczny; prawnika kodeks prawny, itd. Sam proces szyfrowania wiadomości jest niezwykle prosty obok każdej litery szyfrogramu agent zapisuje trójkę liczb. Pierwsza z nich oznacza stronę książki, druga linię tekstu na stronie w trzecia literę w linii, odpowiadającą znakowi szyfrogramu. Jeżeli używa się znaków pochodzących z jednej strony, wystarczy podać jej numer w pierwszym znaku szyfrogramu i dalej posługiwać się parą numer linii / numer znaku. Dla przykładu załóżmy, że pragniemy zaszyfrować

2 ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 2 słowo ENIGMA używając niniejszego tekstu, jako klucza (w tym wypadku przy liczeniu wersów nie bierzemy pod uwagę stopki i nagłówka powtarzających się na każdej stronie). Proces szyfrowania i sam szyfrogram zostały przedstawione w poniższym przykładzie: E N I G M A Niewątpliwą zaletą szyfru książkowego jest możliwość zaszyfrowania bez powtarzania klucza znacznej ilości tekstu jawnego; należy pamiętać jedynie o wybieraniu odpowiedników liter tekstu jawnego w poszczególnych szyfrogramach w miarę możliwości z różnych stron książki oraz niewykorzystywaniu ciągle tych samych odpowiedników w ramach jednej strony. W użyciu szyfru książkowego kryją się liczne pułapki. Po pierwsze, naturalne, ludzkie lenistwo może sprawić, że szyfrant będzie ustawicznie wybierał pierwsze linie strony i pierwsze wystąpienie danego znaku w danej linii. Z czasem pozwoli to przeciwnikowi zebrać wystarczającą liczbę powtórzeń, by złamać szyfr bez odgadywania, jaka książka stanowi jego klucz. Oczywiście, jeśli przeciwnik trafnie odgadł, jaką książką posługuje się szyfrant, szyfr staje się równie czytelny, jak tekst jawny. Nie jest to niemożliwe, nawet bez przeszukania dobytku agenta. Historia potwierdza, że agenci i ich prowadzący nader często wybierali książkiklucze pod wpływem kryteriów ideologicznych, pozwalając przeciwnikowi dysponującemu odrobiną psychologicznej intuicji rozwiązać zagadkę. Ilustracja obok demonstruje fragment szyfru książkowego bengalskich separatystów, złamanego przez wielkiego kryptologa amerykańskiego, Williama Friedmana.

3 ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str SZYFR PRZESTAWIENIOWY Kolejnym ciekawym sposobem szyfrowania informacji jest uczynienie z tekstu bełkotu, za pomocą przestawienia wszystkich znaków. Szyfry oparte na tej zasadzie noszą nazwę szyfrów przestawieniowych lub transpozycyjnych. Zilustrujmy problem przykładem, szyfrując frazę: SPOTKANIEZAGENTEMNUMERDWAJUTROWPOLUDNIE Podzielmy tekst jawny depeszy na grupy po pięć liter i zapiszmy te grupy bezpośrednio pod sobą (uzupełniając tekst znakiem X do pełnej kolumny), SPOTK ANIEZ AGENT EMNUM ERDWA JUTRO WPOLU DNIEX a następnie odczytajmy tekst nie w wierszach, lecz w kolumnach, otrzymując: SAAEEJWDPNGMRUPNOIENDTOITENUWRLEKZTMAOUX W praktyce szyfry przestawieniowe komplikuje się dodatkowo ustalając znane nadawcy i odbiorcy słowo kluczowe, które zapisuje się nad kolumnami z szyfrogramem, a kolumny odczytuje się nie w ich kolejności naturalnej, lecz kolejności alfabetycznej liter klucza. Załóżmy, że w przykładzie powyżej klucz brzmi KOWAL (pod słowem kluczowym zapisaliśmy kolejność alfabetyczną jego znaków, czyli kolejność odczytywania kolumn): KOWAL SPOTK ANIEZ AGENT

4 ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 4 EMNUM ERDWA JUTRO WPOLU DNIEX Po zastosowaniu słowa kluczowego szyfrogram przyjmuje postać: TENUWRLESAAEEJWDKZTMAOUXPNGMRUPNOIENDTOI Ten niezbyt skomplikowany szyfr ma ważną zaletę: nie istnieje ogólna metoda jego łamania. Kryptolog usiłujący łamać szyfr przestawieniowy musi w pierwszym rzędzie spróbować poznać długość słowa kluczowego, czyli w istocie rozmiary tablicy, w której został zapisany tekst jawny. Załóżmy, że analityk błędnie założył, że słowo kluczowe ma osiem znaków, w związku z czym pociął 40-literowy szyfrogram na odcinki pięcioznakowe i usiłuje zrekonstruować z nich zrozumiałe frazy: TRADANPN ELEKOGND NEEZUMOT USJTXRIO WAWMPUWI W pierwszym i drugim wierszu występują fragmenty sensownego tekstu, ale przestawianie kolejności kolumn nie prowadzi do uporządkowania reszty szyfrogramu. Jeśli jednak kryptolog przyjmie właściwe założenie dotyczące długości klucza i zapisze szyfrogram jako: TSKPO EAZNI NATGE UEMMN WEARD RJOUT LWUPO EDXNI

5 ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 5 z pozornego chaosu znaków zaczną się wyłaniać elementy porządku. Wiedząc, że znak X jest używany jako wypełniacz tekstu do pełnej kolumny, a w środkowej kolumnie X wystąpiło w ostatniej pozycji, możemy przenieść kolumnę rozpoczynającą się literą K po skrajnej, prawej pozycji. W czwartym wierszu od góry widzimy sekwencję trzech spółgłosek MMN, jednak w pierwszych dwóch pozycjach wiersza mamy samogłoski potrzebne, by zamienić tekst w sensowne sylaby MENUM, EMNUM lub MUNEM. PSOTK PTOSK SPOTK NAIEZ NEIAZ ANIEZ GAENT GNEAT AGENT MENUM MUNEM EMNUM REDWA RWDEA ERDWA UJTRO URTJO JUTRO PWOLU PLOWJ WPOLU NDIEX NEIDX DNIEX Próba przeniesienia dwóch pierwszych kolumn zgodnie z kolejnością określoną przez sylaby w dwóch przypadkach daje w pozostałych wierszach chaos, jednak dla wariantu EMNUM powoduje ich właściwe uporządkowanie. Opisany proces nosi nazwę anagramowania i najczęściej bywa realizowany przez zapisanie tekstu szyfrogramu na paskach papieru, pocięcie ich na kawałki o długości zgodnej z przyjętym założeniem długości klucza i wzajemne przestawianie kolumn w celu osiągnięcia zrozumiałego tekstu. W następnym wykładzie opowiemy o kolejnych szyfrach i sposobach ich łamania, w tym o szyfrze, którego przynajmniej teoretycznie nie można złamać... Tymczasem należy zmierzyć się z kilkoma zadaniami związanymi godnymi adeptów kryptologii na tym etapie kursu. Pozwolą one na przesunięcie rotorów Enigmy w panelu zespołu, ale też, a może przede wszystkim, na uzyskanie dostępu do treści ostatniego wykładu... POWODZENIA sztab gry

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Przykład. Przykład. Litera Homofony C F H I M

Przykład. Przykład. Litera Homofony C F H I M Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania

Bardziej szczegółowo

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą. Z biblioteki w tajemniczych okolicznościach ginie cenny historyczny dokument. Jaką tajemnicę kryje stara biblioteka? Miejsce pełne zagadkowych zakamarków, nieoczekiwanych zaułków, sekretnych przejść i

Bardziej szczegółowo

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut Kurs kryptologii - scenariusz zajęć dodatkowych Szymon Dąbrowski Przedział wiekowy uczestników: 14-18 lat Zakładany czas: 45 minut Temat: Śladami pogromców Enigmy 1. Główne zagadnienia zajęć: 2. Cele zajęć

Bardziej szczegółowo

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości; Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem

Bardziej szczegółowo

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D ZADANIE 1 Za pomocą szyfru Cezara zaszyfrujcie: MARIAN REJEWSKI Dla ułatwienia zadania napiszcie poniżej alfabet pomocniczy (przesunięty o 3 litery w prawo): A B C D E F G H I J K L M N O P Q R S T U V

Bardziej szczegółowo

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10.

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10. ZAMIANA LICZB MIĘDZY SYSTEMAMI DWÓJKOWYM I DZIESIĘTNYM Aby zamienić liczbę z systemu dwójkowego (binarnego) na dziesiętny (decymalny) należy najpierw przypomnieć sobie jak są tworzone liczby w ww systemach

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

Szyfrowanie wiadomości

Szyfrowanie wiadomości Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 10 Temat ćwiczenia: Systemy szyfrowania informacji. 1. Wstęp teoretyczny.

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

1 Rozwiązanie zadania 1. Szyfr Cezara

1 Rozwiązanie zadania 1. Szyfr Cezara 1 Rozwiązanie zadania 1. Szyfr Cezara Metoda TAJNY G G G P A R K Q V U J G P Q O P K JAWNY A A A Korzystając z podpowiedzi wpisujemy w puste pola w drugim rzędzie litery A. Wiadomo, że szyfr Cezara jest

Bardziej szczegółowo

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,

Bardziej szczegółowo

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje

Bardziej szczegółowo

Tajna wiadomość. Scenariusz lekcji

Tajna wiadomość. Scenariusz lekcji 1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe

Bardziej szczegółowo

Pomorski Czarodziej 2016 Zadania. Kategoria C

Pomorski Czarodziej 2016 Zadania. Kategoria C Pomorski Czarodziej 2016 Zadania. Kategoria C Poniżej znajduje się 5 zadań. Za poprawne rozwiązanie każdego z nich możesz otrzymać 10 punktów. Jeżeli otrzymasz za zadanie maksymalną liczbę punktów, możesz

Bardziej szczegółowo

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: n = pi n gdzie: π wartość liczby pi, będąca wynikiem standardowej funkcji z narzędzia

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów Błędy szyfrowania Typy ataku kryptoanalitycznego Kryptoanalityk dysponuje pewnymi danymi, które stara się wykorzystać do złamania szyfru.

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26 Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Liga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja)

Liga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja) Zad 1. (Python lub Logomocja) Janek postanowił zaprojektować logo swojej szkoły i wykonać projekt w języku Python lub Logomocja. Sporządził w tym celu rysunek pomocniczy i przyjął następujące założenia:

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY

Bardziej szczegółowo

Matematyczne aspekty rozszyfrowania Enigmy

Matematyczne aspekty rozszyfrowania Enigmy Uniwersytet Jagielloński Wydział Matematyki i Informatyki Instytut Matematyki Kraków, 2003 Matematyczne aspekty rozszyfrowania Enigmy Zbigniew Błocki Marian Rejewski (1905-1980) 15 VII 1928 - armia niemiecka

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

Łamanie szyfrów. Kryptografia w szkole podstawowej

Łamanie szyfrów. Kryptografia w szkole podstawowej REFLEKSJE Łamanie szyfrów Kryptografia w szkole podstawowej Jerzy Kołodziejczyk, dyrektor Szkoły Podstawowej nr 4 w Gryficach 42 Uczniowie klas IV VI Szkoły Podstawowej nr 4 w Gryficach wykazujący zainteresowanie

Bardziej szczegółowo

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję

Bardziej szczegółowo

Szyfry afiniczne. hczue zfuds dlcsr

Szyfry afiniczne. hczue zfuds dlcsr Szyfry afiniczne hczue zfuds dlcsr Litery i ich pozycje Rozważamy alfabet, który ma 26 liter i każdej literze przypisujemy jej pozycję. A B C D E F G H I 0 1 2 3 4 5 6 7 8 J K L M N O P Q R 9 10 11 12

Bardziej szczegółowo

Ćwiczenia z ułamkami

Ćwiczenia z ułamkami Ćwiczenia z ułamkami Wstęp Ułamki występują w sytuacjach życia codziennego. Jeżeli na przykład chcemy podzielić między kilka osób tabliczkę czekolady, to każda osoba dostanie pewną jej część. Te części

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą; Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić

Bardziej szczegółowo

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018 Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

Komentarz technik informacji naukowej 348[03]-01 Czerwiec 2009

Komentarz technik informacji naukowej 348[03]-01 Czerwiec 2009 Strona 1 z 20 Strona 2 z 20 Strona 3 z 20 Strona 4 z 20 Strona 5 z 20 Strona 6 z 20 Strona 7 z 20 Strona 8 z 20 Strona 9 z 20 Strona 10 z 20 Strona 11 z 20 Strona 12 z 20 Strona 13 z 20 Ocenie podlegały

Bardziej szczegółowo

Temat 7. Najlżejsze i najcięższe algorytmy sortowania

Temat 7. Najlżejsze i najcięższe algorytmy sortowania Temat 7 Najlżejsze i najcięższe algorytmy sortowania Streszczenie Komputery są często używane porządkowania różnych danych, na przykład nazwisk (w porządku alfabetycznym), terminów spotkań lub e-maili

Bardziej szczegółowo

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1 ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1 Wykład 1, ŚCIŚLE TAJNE w którym opowiemy o najstarszych metodach ukrywania informacji stosowanych niekiedy nawet po dzień dzisiejszy (oczywiście z uwzględnieniem

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Studenckie Interdyscyplinarne Koło Naukowe Dydaktyki Matematyki Wydziału Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu

Studenckie Interdyscyplinarne Koło Naukowe Dydaktyki Matematyki Wydziału Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu Studenckie Interdyscyplinarne Koło Naukowe Dydaktyki Matematyki Wydziału Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu Autor: Paweł Perekietka, V Liceum Ogólnokształcące im. Klaudyny

Bardziej szczegółowo

Rozwiązywanie problemów z użyciem Solvera programu Excel

Rozwiązywanie problemów z użyciem Solvera programu Excel Rozwiązywanie problemów z użyciem Solvera programu Excel Podstawowe czynności: aktywować dodatek Solver oraz ustawić w jego opcjach maksymalny czas trwania algorytmów na sensowną wartość (np. 30 sekund).

Bardziej szczegółowo

Wojna morska algorytmy przeszukiwania

Wojna morska algorytmy przeszukiwania Temat 6 Wojna morska algorytmy przeszukiwania Streszczenie Wyszukiwanie informacji w wielkich zbiorach danych wymagają często użycia komputerów. Wymaga to ciągłego doskonalenia szybkich i efektywnych metod

Bardziej szczegółowo

Systemy liczbowe używane w technice komputerowej

Systemy liczbowe używane w technice komputerowej Systemy liczbowe używane w technice komputerowej Systemem liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach.

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Wykład 1. Na początku zajmować się będziemy zbiorem liczb całkowitych

Wykład 1. Na początku zajmować się będziemy zbiorem liczb całkowitych Arytmetyka liczb całkowitych Wykład 1 Na początku zajmować się będziemy zbiorem liczb całkowitych Z = {0, ±1, ±2,...}. Zakładamy, że czytelnik zna relację

Bardziej szczegółowo

Korzystanie z podstawowych rozkładów prawdopodobieństwa (tablice i arkusze kalkulacyjne)

Korzystanie z podstawowych rozkładów prawdopodobieństwa (tablice i arkusze kalkulacyjne) Korzystanie z podstawowych rozkładów prawdopodobieństwa (tablice i arkusze kalkulacyjne) Przygotował: Dr inż. Wojciech Artichowicz Katedra Hydrotechniki PG Zima 2014/15 1 TABLICE ROZKŁADÓW... 3 ROZKŁAD

Bardziej szczegółowo

AKADEMIA ŁAMANIA GŁOWY Część III HITORI

AKADEMIA ŁAMANIA GŁOWY Część III HITORI AKADEMIA ŁAMANIA GŁOWY Część III HITORI Hitori zostało wymyślone w japońskim wydawnictwie Nicoli, specjalizującym się w łamigłówkach. Po raz pierwszy opublikowano je w marcu 1990 r. w jednym z czasopism

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha Monoalfabetyczny szyfr Beauforta omnma pvazw hcybn cibcv jzwag vmjha Litery i ich pozycja w alfabecie Aby wykonywać działania na literach, przypisujemy im odpowiedniki liczbowe. A B C D E F G H I 0 1 2

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

SZYFRY. 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ

SZYFRY. 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ SZYFRY 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ JETSANRETZC EINIZDOG O HCAZOZRB YZRP EINALOP AN ĘIS YMAKYTOPS Szyfr można

Bardziej szczegółowo

Program EWIDENCJA ODZIEŻY ROBOCZEJ INSTRUKCJA UŻYTKOWNIKA Przejdź do strony producenta programu

Program EWIDENCJA ODZIEŻY ROBOCZEJ INSTRUKCJA UŻYTKOWNIKA Przejdź do strony producenta programu Program EWIDENCJA ODZIEŻY ROBOCZEJ INSTRUKCJA UŻYTKOWNIKA Przejdź do strony producenta programu http://www.jarsoft.poznan.pl/ 1. STRUKTURA PROGRAMU Program EWIDENCJA ODZIEŻY ROBOCZEJ jest aplikacją wspierającą

Bardziej szczegółowo

Techniki wstawiania tabel

Techniki wstawiania tabel Tabele w Wordzie Tabela w Wordzie to uporządkowany układ komórek w postaci wierszy i kolumn, w które może być wpisywany tekst lub grafika. Każda komórka może być formatowana oddzielnie. Możemy wyrównywać

Bardziej szczegółowo

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika: PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

B.B. 2. Sumowanie rozpoczynamy od ostatniej kolumny. Sumujemy cyfry w kolumnie zgodnie z podaną tabelką zapisując wynik pod kreską:

B.B. 2. Sumowanie rozpoczynamy od ostatniej kolumny. Sumujemy cyfry w kolumnie zgodnie z podaną tabelką zapisując wynik pod kreską: Dodawanie dwójkowe Do wykonywania dodawania niezbędna jest znajomość tabliczki dodawania, czyli wyników sumowania każdej cyfry z każdą inną. W systemie binarnym mamy tylko dwie cyfry 0 i 1, zatem tabliczka

Bardziej szczegółowo

Definicje i przykłady

Definicje i przykłady Rozdział 1 Definicje i przykłady 1.1 Definicja równania różniczkowego 1.1 DEFINICJA. Równaniem różniczkowym zwyczajnym rzędu n nazywamy równanie F (t, x, ẋ, ẍ,..., x (n) ) = 0. (1.1) W równaniu tym t jest

Bardziej szczegółowo

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA ZT-UNITAKOD ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 Zakład Matematyki Dyskretnej, Wydział Fizyki Technicznej i Matematyki Stosowanej, Politechnika Gdańska ANALIZA

Bardziej szczegółowo

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI ARKUSZ ZAWIERA INORMACJE RAWNIE CHRONIONE DO MOMENTU ROZOCZĘCIA EGZAMINU! Miejsce na naklejkę MIN-1_1-091 RÓBNY EGZAMIN MATURALNY Z INORMATYKI OZIOM ODSTAWOWY CZĘŚĆ I Czas pracy 75 minut Instrukcja dla

Bardziej szczegółowo

Program EWIDENCJA ODZIEŻY ROBOCZEJ INSTRUKCJA UŻYTKOWNIKA Przejdź do strony producenta programu

Program EWIDENCJA ODZIEŻY ROBOCZEJ INSTRUKCJA UŻYTKOWNIKA Przejdź do strony producenta programu Program EWIDENCJA ODZIEŻY ROBOCZEJ INSTRUKCJA UŻYTKOWNIKA Przejdź do strony producenta programu http://www.jarsoft.poznan.pl/ 1. STRUKTURA PROGRAMU Program EWIDENCJA ODZIEŻY ROBOCZEJ jest aplikacją pracującą

Bardziej szczegółowo

Dlaczego nie wystarczają liczby wymierne

Dlaczego nie wystarczają liczby wymierne Dlaczego nie wystarczają liczby wymierne Analiza zajmuje się problemami, w których pojawia się przejście graniczne. Przykładami takich problemów w matematyce bądź fizyce mogą być: 1. Pojęcie prędkości

Bardziej szczegółowo

1. Liczby wymierne. x dla x 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba)

1. Liczby wymierne. x dla x 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba) 1. Liczby wymierne. - wartość bezwzględna liczby. dla 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba) - dla < 0 ( wartością bezwzględną liczby ujemnej jest liczba do niej przeciwna) W interpretacji

Bardziej szczegółowo

VI PUCHAR POLSKI W ROZWIĄZYWANIU ŁAMIGŁÓWEK. 13 grudnia 2009

VI PUCHAR POLSKI W ROZWIĄZYWANIU ŁAMIGŁÓWEK. 13 grudnia 2009 VI PUCHAR POLSKI W ROZWIĄZYWANIU ŁAMIGŁÓWEK 13 grudnia 2009 ZADANIA FINAŁOWE CZĘŚĆ TRZECIA (60 MINUT) IMIĘ I NAZWISKO: PUNKTACJA: Punkty są przyznawane za liczbę poprawnie rozwiązanych zadań (nie za konkretne

Bardziej szczegółowo

SYSTEMY LICZBOWE. Zapis w systemie dziesiętnym

SYSTEMY LICZBOWE. Zapis w systemie dziesiętnym SYSTEMY LICZBOWE 1. Systemy liczbowe Najpopularniejszym systemem liczenia jest system dziesiętny, który doskonale sprawdza się w życiu codziennym. Jednak jego praktyczna realizacja w elektronice cyfrowej

Bardziej szczegółowo

AKADEMIA ŁAMANIA GŁOWY Część IV POKROPEK

AKADEMIA ŁAMANIA GŁOWY Część IV POKROPEK AKADEMIA ŁAMANIA GŁOWY Część IV POKROPEK Pokropek został wymyślony w japońskim wydawnictwie Nikoli, specjalizującym się w łamigłówkach. Po raz pierwszy opublikowano go w czerwcu 1989 r. w jednym z czasopism

Bardziej szczegółowo

Platforma MOODLE Podział użytkowników kursu na grupy

Platforma MOODLE Podział użytkowników kursu na grupy Platforma MOODLE Podział użytkowników kursu na grupy Jak zapisać studentów na kurs? Jak zarządzać uprawnieniami uczestników e-kursu? Jak usunąć studentów z kursu? Jak zarządzać pracą grupy w Internecie?

Bardziej szczegółowo

Arkusz maturalny nr 2 poziom podstawowy ZADANIA ZAMKNIĘTE. Rozwiązania. Wartość bezwzględna jest odległością na osi liczbowej.

Arkusz maturalny nr 2 poziom podstawowy ZADANIA ZAMKNIĘTE. Rozwiązania. Wartość bezwzględna jest odległością na osi liczbowej. Arkusz maturalny nr 2 poziom podstawowy ZADANIA ZAMKNIĘTE Rozwiązania Zadanie 1 Wartość bezwzględna jest odległością na osi liczbowej. Stop Istnieje wzajemnie jednoznaczne przyporządkowanie między punktami

Bardziej szczegółowo

PODSTAWY > Figury płaskie (1) KĄTY. Kąt składa się z ramion i wierzchołka. Jego wielkość jest mierzona w stopniach:

PODSTAWY > Figury płaskie (1) KĄTY. Kąt składa się z ramion i wierzchołka. Jego wielkość jest mierzona w stopniach: PODSTAWY > Figury płaskie (1) KĄTY Kąt składa się z ramion i wierzchołka. Jego wielkość jest mierzona w stopniach: Kąt możemy opisać wpisując w łuk jego miarę (gdy jest znana). Gdy nie znamy miary kąta,

Bardziej szczegółowo

Znaki w tym systemie odpowiadają następującym liczbom: I=1, V=5, X=10, L=50, C=100, D=500, M=1000

Znaki w tym systemie odpowiadają następującym liczbom: I=1, V=5, X=10, L=50, C=100, D=500, M=1000 SYSTEMY LICZBOWE I. PODZIAŁ SYSTEMÓW LICZBOWYCH: systemy liczbowe: pozycyjne (wartośd cyfry zależy od tego jaką pozycję zajmuje ona w liczbie): niepozycyjne (addytywne) (wartośd liczby jest sumą wartości

Bardziej szczegółowo

Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1

Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1 Podstawy programowania. Wykład Funkcje Krzysztof Banaś Podstawy programowania 1 Programowanie proceduralne Pojęcie procedury (funkcji) programowanie proceduralne realizacja określonego zadania specyfikacja

Bardziej szczegółowo

Dane w poniższej tabeli przedstawiają sprzedaż w dolarach i sztukach oraz marżę wyrażoną w dolarach dla:

Dane w poniższej tabeli przedstawiają sprzedaż w dolarach i sztukach oraz marżę wyrażoną w dolarach dla: Przykład 1. Dane w poniższej tabeli przedstawiają sprzedaż w dolarach i sztukach oraz marżę wyrażoną w dolarach dla: 24 miesięcy, 8 krajów, 5 kategorii produktów, 19 segmentów i 30 brandów. Tabela ta ma

Bardziej szczegółowo

8.2 Drukowanie arkusza kalkulacyjnego

8.2 Drukowanie arkusza kalkulacyjnego przede wszystkim zastanów się, co chcesz pokazać na wykresie (te same dane można pokazać na różne sposoby, uwypuklając różne ich aspekty) zaznacz zakres danych jeszcze przed wywołaniem kreatora wykonaj

Bardziej szczegółowo

Nawigacja po długim dokumencie może być męcząca, dlatego warto poznać następujące skróty klawiszowe

Nawigacja po długim dokumencie może być męcząca, dlatego warto poznać następujące skróty klawiszowe Zestawienie wydatków rok 2015 1 Wstaw numerację stron. Aby to zrobić przejdź na zakładkę Wstawianie i w grupie Nagłówek i stopka wybierz Numer strony. Następnie określ pozycję numeru na stronie (na przykład

Bardziej szczegółowo

Scenariusz zajęć z wykorzystaniem TIK klasa IIc Temat dnia: Jak to się zaczęło?

Scenariusz zajęć z wykorzystaniem TIK klasa IIc Temat dnia: Jak to się zaczęło? Scenariusz zajęć z wykorzystaniem TIK klasa IIc Temat dnia: Jak to się zaczęło? Cel: 1. Uczeń potrafi opowiedzieć historię powstania alfabetu; 2. Układa i pisze zdania; 3. Odczytuje hasło z zaszyfrowanych

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Bezpieczeństwo danych i systemów informatycznych. Wykład 4 Bezpieczeństwo danych i systemów informatycznych Wykład 4 ZAGROŻENIA I MECHANIZMY OBRONY POUFNOŚCI INFORMACJI (C.D.) 2 Mechanizmy obrony poufności informacji uwierzytelnianie autoryzacja i kontrola dostępu

Bardziej szczegółowo

Szyfrowanie informacji

Szyfrowanie informacji Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane

Bardziej szczegółowo

inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza

inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza W ramach programu: Organizator: Wrocław 2012 Arkusz kalkulacyjny MS Excel Wstęp ARKUSZ KALKULACYJN - MS EXCEL Po zapoznaniu się z podstawami

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

FUNKCJA LINIOWA - WYKRES

FUNKCJA LINIOWA - WYKRES FUNKCJA LINIOWA - WYKRES Wzór funkcji liniowej (Postać kierunkowa) Funkcja liniowa jest podstawowym typem funkcji. Jest to funkcja o wzorze: y = ax + b a i b to współczynniki funkcji, które mają wartości

Bardziej szczegółowo

Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych. Algorytmy i struktury danych Laboratorium Nr 4

Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych. Algorytmy i struktury danych Laboratorium Nr 4 Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych Algorytmy i struktury danych Laboratorium Nr 4 Algorytmy sortowania zewnętrznego 1 Wstęp Bardzo często przy rozwiązywaniu praktycznych

Bardziej szczegółowo

SYSTEMY LICZBOWE 275,538 =

SYSTEMY LICZBOWE 275,538 = SYSTEMY LICZBOWE 1. Systemy liczbowe Najpopularniejszym systemem liczenia jest system dziesiętny, który doskonale sprawdza się w życiu codziennym. Jednak jego praktyczna realizacja w elektronice cyfrowej

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś   Wykład 5 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................

Bardziej szczegółowo

DZIELENIE SIĘ WIEDZĄ I POMYSŁAMI SPOTKANIE ZESPOŁU SAMOKSZTAŁCENIOWEGO

DZIELENIE SIĘ WIEDZĄ I POMYSŁAMI SPOTKANIE ZESPOŁU SAMOKSZTAŁCENIOWEGO DZIELENIE SIĘ WIEDZĄ I POMYSŁAMI SPOTKANIE ZESPOŁU SAMOKSZTAŁCENIOWEGO Mariusz Pielucha nauczyciel nauczania początkowego Szkoła Podstawowa w Kaźmierzu. CEL: Wykorzystanie szablonów kratkowych do wprowadzenia

Bardziej szczegółowo

Polcode Code Contest PHP-10.09

Polcode Code Contest PHP-10.09 Polcode Code Contest PHP-10.09 Przedmiotem konkursu jest napisanie w języku PHP programu, którego wykonanie spowoduje rozwiązanie zadanego problemu i wyświetlenie rezultatu. Zadanie konkursowe Celem zadania

Bardziej szczegółowo

Temat 5. 20 pytań Teoria informacji

Temat 5. 20 pytań Teoria informacji Temat 5 20 pytań Teoria informacji Streszczenie Ile informacji znajduje się w tysiącstronicowej książce? Czy więcej informacji znajduje się w książce telefonicznej, na 1000 stron tradycyjnych wydruków

Bardziej szczegółowo

Konkurs kombinatoryczno-algorytmiczny KOALA Zadanie treningowe 2014/2015

Konkurs kombinatoryczno-algorytmiczny KOALA Zadanie treningowe 2014/2015 Konkurs kombinatoryczno-algorytmiczny KOALA Zadanie treningowe 2014/2015 1. Trójkąty Trójkąt Sierpińskiego to fraktal generowany etapami w następujący sposób: Ile białych trójkątów będzie na szóstym etapie

Bardziej szczegółowo

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy Wprowadzenie Klasyczne algorytmy szyfrowania danych (szyfry klasyczne) możemy podzielić na cztery grupy: Proste (monoalfabetyczne) pojedynczy znak

Bardziej szczegółowo

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informacji naukowej 348 [03] Zadanie egzaminacyjne

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informacji naukowej 348 [03] Zadanie egzaminacyjne Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informacji naukowej 348 [03] Zadanie egzaminacyjne 1 2 3 4 5 6 Zadanie egzaminacyjne w zawodzie technik informacji naukowej polegało

Bardziej szczegółowo

znalezienia elementu w zbiorze, gdy w nim jest; dołączenia nowego elementu w odpowiednie miejsce, aby zbiór pozostał nadal uporządkowany.

znalezienia elementu w zbiorze, gdy w nim jest; dołączenia nowego elementu w odpowiednie miejsce, aby zbiór pozostał nadal uporządkowany. Przedstawiamy algorytmy porządkowania dowolnej liczby elementów, którymi mogą być liczby, jak również elementy o bardziej złożonej postaci (takie jak słowa i daty). Porządkowanie, nazywane również często

Bardziej szczegółowo

Jednym z najprostszych sposobów porządkowania jest technika stosowana przy sortowaniu listów:

Jednym z najprostszych sposobów porządkowania jest technika stosowana przy sortowaniu listów: Jednym z najprostszych sposobów porządkowania jest technika stosowana przy sortowaniu listów: Listy rozkładane są do różnych przegródek. O tym, do której z nich trafi koperta, decydują różne fragmenty

Bardziej szczegółowo

Skrypt 16. Ciągi: Opracowanie L6

Skrypt 16. Ciągi: Opracowanie L6 Projekt Innowacyjny program nauczania matematyki dla liceów ogólnokształcących współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Skrypt 16 Ciągi: 1. Ciągi liczbowe.

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

KRYTERIA OCENIANIA Z JĘZYKA ANGIELSKIEGO W KLASACH I-III ROK SZKOLNY 2015/2016

KRYTERIA OCENIANIA Z JĘZYKA ANGIELSKIEGO W KLASACH I-III ROK SZKOLNY 2015/2016 KRYTERIA OCENIANIA Z JĘZYKA ANGIELSKIEGO W KLASACH I-III ROK SZKOLNY 2015/2016 Klasa pierwsza 6 punktów - doskonale - potrafi swobodnie przywitać się i pożegnać, przedstawić się i zapytać o imię inną osobę,

Bardziej szczegółowo