ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1
|
|
- Kamila Sokołowska
- 5 lat temu
- Przeglądów:
Transkrypt
1 ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1 Wykład 2, ŚCIŚLE TAJNE w którym poznamy szyfr Ottendorfa, którego teoretycznie nie można złamać bez znajomości klucza. Poznamy też historię, która dowiodła, że jednak można... Przekonamy się również, że jak bardzo przydatnym urządzeniem dla kryptoanalityka mogą być... nożyczki. Wiecznym problemem tajnych służb było zaopatrzenie agentów w systemy szyfrowe, które byłyby zdolne do zapewnienia bezpiecznej, tajnej łączności w długim okresie czasu. Wyposażenie agenta w tajne hasło, służące jako klucz do szyfru, jest rozwiązaniem prostym, ale niepraktycznym w dłuższym okresie czasu. Szyfrowany raport agenta będzie w miarę bezpieczny, jeżeli otrzymanym hasłem posłuży się on raz. Jeżeli zaszyfruje inny raport używając tego samego klucza, ryzykuje poważne problemy. Jeżeli będzie używał identycznego klucza w wielu depeszach w dłuższym przedziale czasu, jego raporty staną się dla przeciwnika całkowicie przejrzyste. Oczywiście można przekazać agentowi wiele kluczy, jednak rodzi to inne problemy. Jeden klucz może zostać przez agenta łatwo zapamiętany: trudniej zapamiętać wiele kluczy, a wraz z instrukcjami, kiedy użyć danego klucza jest to prawie niemożliwe. W tym wariancie praktycznie nieuniknione jest dostarczenie kluczy w formie pisemnej, co samo przez się stanowi problem bezpieczeństwa: klucze mogą zostać zagubione, znalezione w trakcie rewizji przez przeciwnika itd. Zdecydowana większość tajnych służb preferuje użycie przez agentów szyfrów, których wszystkie elementy mogą zostać zapamiętane, a jeśli muszą być przekazane w formie fizycznej nie będą wzbudzać niczyich podejrzeń. 1. Szyfr Ottendorfa Klasycznym przykładem takiego systemu są szyfry książkowe (inna nazwa szyfr Ottendorfa). Użycie szyfru książkowego jest trywialne i wymaga uzgodnienia pomiędzy nadawcą i odbiorcą jedynie konkretnego tytułu i wydania książki, która będzie stanowić klucz do szyfru. Natura szyfru sprawia, że obie strony muszą posługiwać się dokładnie tym samym wydaniem książki. Rozsądek nakazuje, by jako klucz wybrać książkę, której obecność w bibliotece lub bagażu agenta nie będzie budzić niczyich podejrzeń. Jeśli agent posługuje się legendą duchownego, może to być egzemplarz Biblii; jeśli handlowca rocznik statystyczny; prawnika kodeks prawny, itd. Sam proces szyfrowania wiadomości jest niezwykle prosty obok każdej litery szyfrogramu agent zapisuje trójkę liczb. Pierwsza z nich oznacza stronę książki, druga linię tekstu na stronie w trzecia literę w linii, odpowiadającą znakowi szyfrogramu. Jeżeli używa się znaków pochodzących z jednej strony, wystarczy podać jej numer w pierwszym znaku szyfrogramu i dalej posługiwać się parą numer linii / numer znaku. Dla przykładu załóżmy, że pragniemy zaszyfrować
2 ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 2 słowo ENIGMA używając niniejszego tekstu, jako klucza (w tym wypadku przy liczeniu wersów nie bierzemy pod uwagę stopki i nagłówka powtarzających się na każdej stronie). Proces szyfrowania i sam szyfrogram zostały przedstawione w poniższym przykładzie: E N I G M A Niewątpliwą zaletą szyfru książkowego jest możliwość zaszyfrowania bez powtarzania klucza znacznej ilości tekstu jawnego; należy pamiętać jedynie o wybieraniu odpowiedników liter tekstu jawnego w poszczególnych szyfrogramach w miarę możliwości z różnych stron książki oraz niewykorzystywaniu ciągle tych samych odpowiedników w ramach jednej strony. W użyciu szyfru książkowego kryją się liczne pułapki. Po pierwsze, naturalne, ludzkie lenistwo może sprawić, że szyfrant będzie ustawicznie wybierał pierwsze linie strony i pierwsze wystąpienie danego znaku w danej linii. Z czasem pozwoli to przeciwnikowi zebrać wystarczającą liczbę powtórzeń, by złamać szyfr bez odgadywania, jaka książka stanowi jego klucz. Oczywiście, jeśli przeciwnik trafnie odgadł, jaką książką posługuje się szyfrant, szyfr staje się równie czytelny, jak tekst jawny. Nie jest to niemożliwe, nawet bez przeszukania dobytku agenta. Historia potwierdza, że agenci i ich prowadzący nader często wybierali książkiklucze pod wpływem kryteriów ideologicznych, pozwalając przeciwnikowi dysponującemu odrobiną psychologicznej intuicji rozwiązać zagadkę. Ilustracja obok demonstruje fragment szyfru książkowego bengalskich separatystów, złamanego przez wielkiego kryptologa amerykańskiego, Williama Friedmana.
3 ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str SZYFR PRZESTAWIENIOWY Kolejnym ciekawym sposobem szyfrowania informacji jest uczynienie z tekstu bełkotu, za pomocą przestawienia wszystkich znaków. Szyfry oparte na tej zasadzie noszą nazwę szyfrów przestawieniowych lub transpozycyjnych. Zilustrujmy problem przykładem, szyfrując frazę: SPOTKANIEZAGENTEMNUMERDWAJUTROWPOLUDNIE Podzielmy tekst jawny depeszy na grupy po pięć liter i zapiszmy te grupy bezpośrednio pod sobą (uzupełniając tekst znakiem X do pełnej kolumny), SPOTK ANIEZ AGENT EMNUM ERDWA JUTRO WPOLU DNIEX a następnie odczytajmy tekst nie w wierszach, lecz w kolumnach, otrzymując: SAAEEJWDPNGMRUPNOIENDTOITENUWRLEKZTMAOUX W praktyce szyfry przestawieniowe komplikuje się dodatkowo ustalając znane nadawcy i odbiorcy słowo kluczowe, które zapisuje się nad kolumnami z szyfrogramem, a kolumny odczytuje się nie w ich kolejności naturalnej, lecz kolejności alfabetycznej liter klucza. Załóżmy, że w przykładzie powyżej klucz brzmi KOWAL (pod słowem kluczowym zapisaliśmy kolejność alfabetyczną jego znaków, czyli kolejność odczytywania kolumn): KOWAL SPOTK ANIEZ AGENT
4 ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 4 EMNUM ERDWA JUTRO WPOLU DNIEX Po zastosowaniu słowa kluczowego szyfrogram przyjmuje postać: TENUWRLESAAEEJWDKZTMAOUXPNGMRUPNOIENDTOI Ten niezbyt skomplikowany szyfr ma ważną zaletę: nie istnieje ogólna metoda jego łamania. Kryptolog usiłujący łamać szyfr przestawieniowy musi w pierwszym rzędzie spróbować poznać długość słowa kluczowego, czyli w istocie rozmiary tablicy, w której został zapisany tekst jawny. Załóżmy, że analityk błędnie założył, że słowo kluczowe ma osiem znaków, w związku z czym pociął 40-literowy szyfrogram na odcinki pięcioznakowe i usiłuje zrekonstruować z nich zrozumiałe frazy: TRADANPN ELEKOGND NEEZUMOT USJTXRIO WAWMPUWI W pierwszym i drugim wierszu występują fragmenty sensownego tekstu, ale przestawianie kolejności kolumn nie prowadzi do uporządkowania reszty szyfrogramu. Jeśli jednak kryptolog przyjmie właściwe założenie dotyczące długości klucza i zapisze szyfrogram jako: TSKPO EAZNI NATGE UEMMN WEARD RJOUT LWUPO EDXNI
5 ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 5 z pozornego chaosu znaków zaczną się wyłaniać elementy porządku. Wiedząc, że znak X jest używany jako wypełniacz tekstu do pełnej kolumny, a w środkowej kolumnie X wystąpiło w ostatniej pozycji, możemy przenieść kolumnę rozpoczynającą się literą K po skrajnej, prawej pozycji. W czwartym wierszu od góry widzimy sekwencję trzech spółgłosek MMN, jednak w pierwszych dwóch pozycjach wiersza mamy samogłoski potrzebne, by zamienić tekst w sensowne sylaby MENUM, EMNUM lub MUNEM. PSOTK PTOSK SPOTK NAIEZ NEIAZ ANIEZ GAENT GNEAT AGENT MENUM MUNEM EMNUM REDWA RWDEA ERDWA UJTRO URTJO JUTRO PWOLU PLOWJ WPOLU NDIEX NEIDX DNIEX Próba przeniesienia dwóch pierwszych kolumn zgodnie z kolejnością określoną przez sylaby w dwóch przypadkach daje w pozostałych wierszach chaos, jednak dla wariantu EMNUM powoduje ich właściwe uporządkowanie. Opisany proces nosi nazwę anagramowania i najczęściej bywa realizowany przez zapisanie tekstu szyfrogramu na paskach papieru, pocięcie ich na kawałki o długości zgodnej z przyjętym założeniem długości klucza i wzajemne przestawianie kolumn w celu osiągnięcia zrozumiałego tekstu. W następnym wykładzie opowiemy o kolejnych szyfrach i sposobach ich łamania, w tym o szyfrze, którego przynajmniej teoretycznie nie można złamać... Tymczasem należy zmierzyć się z kilkoma zadaniami związanymi godnymi adeptów kryptologii na tym etapie kursu. Pozwolą one na przesunięcie rotorów Enigmy w panelu zespołu, ale też, a może przede wszystkim, na uzyskanie dostępu do treści ostatniego wykładu... POWODZENIA sztab gry
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Bardziej szczegółowoPrzykład. Przykład. Litera Homofony C F H I M
Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania
Bardziej szczegółowoSzyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.
Z biblioteki w tajemniczych okolicznościach ginie cenny historyczny dokument. Jaką tajemnicę kryje stara biblioteka? Miejsce pełne zagadkowych zakamarków, nieoczekiwanych zaułków, sekretnych przejść i
Bardziej szczegółowoSzymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut
Kurs kryptologii - scenariusz zajęć dodatkowych Szymon Dąbrowski Przedział wiekowy uczestników: 14-18 lat Zakładany czas: 45 minut Temat: Śladami pogromców Enigmy 1. Główne zagadnienia zajęć: 2. Cele zajęć
Bardziej szczegółowokryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;
Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem
Bardziej szczegółowoZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D
ZADANIE 1 Za pomocą szyfru Cezara zaszyfrujcie: MARIAN REJEWSKI Dla ułatwienia zadania napiszcie poniżej alfabet pomocniczy (przesunięty o 3 litery w prawo): A B C D E F G H I J K L M N O P Q R S T U V
Bardziej szczegółowoPodstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10.
ZAMIANA LICZB MIĘDZY SYSTEMAMI DWÓJKOWYM I DZIESIĘTNYM Aby zamienić liczbę z systemu dwójkowego (binarnego) na dziesiętny (decymalny) należy najpierw przypomnieć sobie jak są tworzone liczby w ww systemach
Bardziej szczegółowoINŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Bardziej szczegółowoSzyfrowanie wiadomości
Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 10 Temat ćwiczenia: Systemy szyfrowania informacji. 1. Wstęp teoretyczny.
Bardziej szczegółowoKryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Bardziej szczegółowo1 Rozwiązanie zadania 1. Szyfr Cezara
1 Rozwiązanie zadania 1. Szyfr Cezara Metoda TAJNY G G G P A R K Q V U J G P Q O P K JAWNY A A A Korzystając z podpowiedzi wpisujemy w puste pola w drugim rzędzie litery A. Wiadomo, że szyfr Cezara jest
Bardziej szczegółowoKryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym
Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,
Bardziej szczegółowoZadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
Bardziej szczegółowoTajna wiadomość. Scenariusz lekcji
1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe
Bardziej szczegółowoPomorski Czarodziej 2016 Zadania. Kategoria C
Pomorski Czarodziej 2016 Zadania. Kategoria C Poniżej znajduje się 5 zadań. Za poprawne rozwiązanie każdego z nich możesz otrzymać 10 punktów. Jeżeli otrzymasz za zadanie maksymalną liczbę punktów, możesz
Bardziej szczegółowoZadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:
Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: n = pi n gdzie: π wartość liczby pi, będąca wynikiem standardowej funkcji z narzędzia
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoBezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego
Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów Błędy szyfrowania Typy ataku kryptoanalitycznego Kryptoanalityk dysponuje pewnymi danymi, które stara się wykorzystać do złamania szyfru.
Bardziej szczegółowoAlgorytmy podstawieniowe
Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej
Bardziej szczegółowoRozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26
Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY
Bardziej szczegółowoKryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoLiga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja)
Zad 1. (Python lub Logomocja) Janek postanowił zaprojektować logo swojej szkoły i wykonać projekt w języku Python lub Logomocja. Sporządził w tym celu rysunek pomocniczy i przyjął następujące założenia:
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY
Bardziej szczegółowoMatematyczne aspekty rozszyfrowania Enigmy
Uniwersytet Jagielloński Wydział Matematyki i Informatyki Instytut Matematyki Kraków, 2003 Matematyczne aspekty rozszyfrowania Enigmy Zbigniew Błocki Marian Rejewski (1905-1980) 15 VII 1928 - armia niemiecka
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowoŁamanie szyfrów. Kryptografia w szkole podstawowej
REFLEKSJE Łamanie szyfrów Kryptografia w szkole podstawowej Jerzy Kołodziejczyk, dyrektor Szkoły Podstawowej nr 4 w Gryficach 42 Uczniowie klas IV VI Szkoły Podstawowej nr 4 w Gryficach wykazujący zainteresowanie
Bardziej szczegółowoLaboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie
Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję
Bardziej szczegółowoSzyfry afiniczne. hczue zfuds dlcsr
Szyfry afiniczne hczue zfuds dlcsr Litery i ich pozycje Rozważamy alfabet, który ma 26 liter i każdej literze przypisujemy jej pozycję. A B C D E F G H I 0 1 2 3 4 5 6 7 8 J K L M N O P Q R 9 10 11 12
Bardziej szczegółowoĆwiczenia z ułamkami
Ćwiczenia z ułamkami Wstęp Ułamki występują w sytuacjach życia codziennego. Jeżeli na przykład chcemy podzielić między kilka osób tabliczkę czekolady, to każda osoba dostanie pewną jej część. Te części
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Bardziej szczegółowoScenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;
Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić
Bardziej szczegółowoŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018
Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Bardziej szczegółowoRSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Bardziej szczegółowoKomentarz technik informacji naukowej 348[03]-01 Czerwiec 2009
Strona 1 z 20 Strona 2 z 20 Strona 3 z 20 Strona 4 z 20 Strona 5 z 20 Strona 6 z 20 Strona 7 z 20 Strona 8 z 20 Strona 9 z 20 Strona 10 z 20 Strona 11 z 20 Strona 12 z 20 Strona 13 z 20 Ocenie podlegały
Bardziej szczegółowoTemat 7. Najlżejsze i najcięższe algorytmy sortowania
Temat 7 Najlżejsze i najcięższe algorytmy sortowania Streszczenie Komputery są często używane porządkowania różnych danych, na przykład nazwisk (w porządku alfabetycznym), terminów spotkań lub e-maili
Bardziej szczegółowoŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1
ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1 Wykład 1, ŚCIŚLE TAJNE w którym opowiemy o najstarszych metodach ukrywania informacji stosowanych niekiedy nawet po dzień dzisiejszy (oczywiście z uwzględnieniem
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoStudenckie Interdyscyplinarne Koło Naukowe Dydaktyki Matematyki Wydziału Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu
Studenckie Interdyscyplinarne Koło Naukowe Dydaktyki Matematyki Wydziału Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu Autor: Paweł Perekietka, V Liceum Ogólnokształcące im. Klaudyny
Bardziej szczegółowoRozwiązywanie problemów z użyciem Solvera programu Excel
Rozwiązywanie problemów z użyciem Solvera programu Excel Podstawowe czynności: aktywować dodatek Solver oraz ustawić w jego opcjach maksymalny czas trwania algorytmów na sensowną wartość (np. 30 sekund).
Bardziej szczegółowoWojna morska algorytmy przeszukiwania
Temat 6 Wojna morska algorytmy przeszukiwania Streszczenie Wyszukiwanie informacji w wielkich zbiorach danych wymagają często użycia komputerów. Wymaga to ciągłego doskonalenia szybkich i efektywnych metod
Bardziej szczegółowoSystemy liczbowe używane w technice komputerowej
Systemy liczbowe używane w technice komputerowej Systemem liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach.
Bardziej szczegółowobla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Bardziej szczegółowoWykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Bardziej szczegółowoBezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Bardziej szczegółowoWykład 1. Na początku zajmować się będziemy zbiorem liczb całkowitych
Arytmetyka liczb całkowitych Wykład 1 Na początku zajmować się będziemy zbiorem liczb całkowitych Z = {0, ±1, ±2,...}. Zakładamy, że czytelnik zna relację
Bardziej szczegółowoKorzystanie z podstawowych rozkładów prawdopodobieństwa (tablice i arkusze kalkulacyjne)
Korzystanie z podstawowych rozkładów prawdopodobieństwa (tablice i arkusze kalkulacyjne) Przygotował: Dr inż. Wojciech Artichowicz Katedra Hydrotechniki PG Zima 2014/15 1 TABLICE ROZKŁADÓW... 3 ROZKŁAD
Bardziej szczegółowoAKADEMIA ŁAMANIA GŁOWY Część III HITORI
AKADEMIA ŁAMANIA GŁOWY Część III HITORI Hitori zostało wymyślone w japońskim wydawnictwie Nicoli, specjalizującym się w łamigłówkach. Po raz pierwszy opublikowano je w marcu 1990 r. w jednym z czasopism
Bardziej szczegółowoAlgorytmy podstawieniowe
Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej
Bardziej szczegółowoMonoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha
Monoalfabetyczny szyfr Beauforta omnma pvazw hcybn cibcv jzwag vmjha Litery i ich pozycja w alfabecie Aby wykonywać działania na literach, przypisujemy im odpowiedniki liczbowe. A B C D E F G H I 0 1 2
Bardziej szczegółowoBezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Bardziej szczegółowoSZYFRY. 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ
SZYFRY 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ JETSANRETZC EINIZDOG O HCAZOZRB YZRP EINALOP AN ĘIS YMAKYTOPS Szyfr można
Bardziej szczegółowoProgram EWIDENCJA ODZIEŻY ROBOCZEJ INSTRUKCJA UŻYTKOWNIKA Przejdź do strony producenta programu
Program EWIDENCJA ODZIEŻY ROBOCZEJ INSTRUKCJA UŻYTKOWNIKA Przejdź do strony producenta programu http://www.jarsoft.poznan.pl/ 1. STRUKTURA PROGRAMU Program EWIDENCJA ODZIEŻY ROBOCZEJ jest aplikacją wspierającą
Bardziej szczegółowoTechniki wstawiania tabel
Tabele w Wordzie Tabela w Wordzie to uporządkowany układ komórek w postaci wierszy i kolumn, w które może być wpisywany tekst lub grafika. Każda komórka może być formatowana oddzielnie. Możemy wyrównywać
Bardziej szczegółowo12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:
PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej
Bardziej szczegółowoSieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Bardziej szczegółowoB.B. 2. Sumowanie rozpoczynamy od ostatniej kolumny. Sumujemy cyfry w kolumnie zgodnie z podaną tabelką zapisując wynik pod kreską:
Dodawanie dwójkowe Do wykonywania dodawania niezbędna jest znajomość tabliczki dodawania, czyli wyników sumowania każdej cyfry z każdą inną. W systemie binarnym mamy tylko dwie cyfry 0 i 1, zatem tabliczka
Bardziej szczegółowoDefinicje i przykłady
Rozdział 1 Definicje i przykłady 1.1 Definicja równania różniczkowego 1.1 DEFINICJA. Równaniem różniczkowym zwyczajnym rzędu n nazywamy równanie F (t, x, ẋ, ẍ,..., x (n) ) = 0. (1.1) W równaniu tym t jest
Bardziej szczegółowoZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"
ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 Zakład Matematyki Dyskretnej, Wydział Fizyki Technicznej i Matematyki Stosowanej, Politechnika Gdańska ANALIZA
Bardziej szczegółowoPRÓBNY EGZAMIN MATURALNY Z INFORMATYKI
ARKUSZ ZAWIERA INORMACJE RAWNIE CHRONIONE DO MOMENTU ROZOCZĘCIA EGZAMINU! Miejsce na naklejkę MIN-1_1-091 RÓBNY EGZAMIN MATURALNY Z INORMATYKI OZIOM ODSTAWOWY CZĘŚĆ I Czas pracy 75 minut Instrukcja dla
Bardziej szczegółowoProgram EWIDENCJA ODZIEŻY ROBOCZEJ INSTRUKCJA UŻYTKOWNIKA Przejdź do strony producenta programu
Program EWIDENCJA ODZIEŻY ROBOCZEJ INSTRUKCJA UŻYTKOWNIKA Przejdź do strony producenta programu http://www.jarsoft.poznan.pl/ 1. STRUKTURA PROGRAMU Program EWIDENCJA ODZIEŻY ROBOCZEJ jest aplikacją pracującą
Bardziej szczegółowoDlaczego nie wystarczają liczby wymierne
Dlaczego nie wystarczają liczby wymierne Analiza zajmuje się problemami, w których pojawia się przejście graniczne. Przykładami takich problemów w matematyce bądź fizyce mogą być: 1. Pojęcie prędkości
Bardziej szczegółowo1. Liczby wymierne. x dla x 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba)
1. Liczby wymierne. - wartość bezwzględna liczby. dla 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba) - dla < 0 ( wartością bezwzględną liczby ujemnej jest liczba do niej przeciwna) W interpretacji
Bardziej szczegółowoVI PUCHAR POLSKI W ROZWIĄZYWANIU ŁAMIGŁÓWEK. 13 grudnia 2009
VI PUCHAR POLSKI W ROZWIĄZYWANIU ŁAMIGŁÓWEK 13 grudnia 2009 ZADANIA FINAŁOWE CZĘŚĆ TRZECIA (60 MINUT) IMIĘ I NAZWISKO: PUNKTACJA: Punkty są przyznawane za liczbę poprawnie rozwiązanych zadań (nie za konkretne
Bardziej szczegółowoSYSTEMY LICZBOWE. Zapis w systemie dziesiętnym
SYSTEMY LICZBOWE 1. Systemy liczbowe Najpopularniejszym systemem liczenia jest system dziesiętny, który doskonale sprawdza się w życiu codziennym. Jednak jego praktyczna realizacja w elektronice cyfrowej
Bardziej szczegółowoAKADEMIA ŁAMANIA GŁOWY Część IV POKROPEK
AKADEMIA ŁAMANIA GŁOWY Część IV POKROPEK Pokropek został wymyślony w japońskim wydawnictwie Nikoli, specjalizującym się w łamigłówkach. Po raz pierwszy opublikowano go w czerwcu 1989 r. w jednym z czasopism
Bardziej szczegółowoPlatforma MOODLE Podział użytkowników kursu na grupy
Platforma MOODLE Podział użytkowników kursu na grupy Jak zapisać studentów na kurs? Jak zarządzać uprawnieniami uczestników e-kursu? Jak usunąć studentów z kursu? Jak zarządzać pracą grupy w Internecie?
Bardziej szczegółowoArkusz maturalny nr 2 poziom podstawowy ZADANIA ZAMKNIĘTE. Rozwiązania. Wartość bezwzględna jest odległością na osi liczbowej.
Arkusz maturalny nr 2 poziom podstawowy ZADANIA ZAMKNIĘTE Rozwiązania Zadanie 1 Wartość bezwzględna jest odległością na osi liczbowej. Stop Istnieje wzajemnie jednoznaczne przyporządkowanie między punktami
Bardziej szczegółowoPODSTAWY > Figury płaskie (1) KĄTY. Kąt składa się z ramion i wierzchołka. Jego wielkość jest mierzona w stopniach:
PODSTAWY > Figury płaskie (1) KĄTY Kąt składa się z ramion i wierzchołka. Jego wielkość jest mierzona w stopniach: Kąt możemy opisać wpisując w łuk jego miarę (gdy jest znana). Gdy nie znamy miary kąta,
Bardziej szczegółowoZnaki w tym systemie odpowiadają następującym liczbom: I=1, V=5, X=10, L=50, C=100, D=500, M=1000
SYSTEMY LICZBOWE I. PODZIAŁ SYSTEMÓW LICZBOWYCH: systemy liczbowe: pozycyjne (wartośd cyfry zależy od tego jaką pozycję zajmuje ona w liczbie): niepozycyjne (addytywne) (wartośd liczby jest sumą wartości
Bardziej szczegółowoPodstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1
Podstawy programowania. Wykład Funkcje Krzysztof Banaś Podstawy programowania 1 Programowanie proceduralne Pojęcie procedury (funkcji) programowanie proceduralne realizacja określonego zadania specyfikacja
Bardziej szczegółowoDane w poniższej tabeli przedstawiają sprzedaż w dolarach i sztukach oraz marżę wyrażoną w dolarach dla:
Przykład 1. Dane w poniższej tabeli przedstawiają sprzedaż w dolarach i sztukach oraz marżę wyrażoną w dolarach dla: 24 miesięcy, 8 krajów, 5 kategorii produktów, 19 segmentów i 30 brandów. Tabela ta ma
Bardziej szczegółowo8.2 Drukowanie arkusza kalkulacyjnego
przede wszystkim zastanów się, co chcesz pokazać na wykresie (te same dane można pokazać na różne sposoby, uwypuklając różne ich aspekty) zaznacz zakres danych jeszcze przed wywołaniem kreatora wykonaj
Bardziej szczegółowoNawigacja po długim dokumencie może być męcząca, dlatego warto poznać następujące skróty klawiszowe
Zestawienie wydatków rok 2015 1 Wstaw numerację stron. Aby to zrobić przejdź na zakładkę Wstawianie i w grupie Nagłówek i stopka wybierz Numer strony. Następnie określ pozycję numeru na stronie (na przykład
Bardziej szczegółowoScenariusz zajęć z wykorzystaniem TIK klasa IIc Temat dnia: Jak to się zaczęło?
Scenariusz zajęć z wykorzystaniem TIK klasa IIc Temat dnia: Jak to się zaczęło? Cel: 1. Uczeń potrafi opowiedzieć historię powstania alfabetu; 2. Układa i pisze zdania; 3. Odczytuje hasło z zaszyfrowanych
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 4
Bezpieczeństwo danych i systemów informatycznych Wykład 4 ZAGROŻENIA I MECHANIZMY OBRONY POUFNOŚCI INFORMACJI (C.D.) 2 Mechanizmy obrony poufności informacji uwierzytelnianie autoryzacja i kontrola dostępu
Bardziej szczegółowoSzyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Bardziej szczegółowoinż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza
inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza W ramach programu: Organizator: Wrocław 2012 Arkusz kalkulacyjny MS Excel Wstęp ARKUSZ KALKULACYJN - MS EXCEL Po zapoznaniu się z podstawami
Bardziej szczegółowourządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Bardziej szczegółowoLaboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Bardziej szczegółowoFUNKCJA LINIOWA - WYKRES
FUNKCJA LINIOWA - WYKRES Wzór funkcji liniowej (Postać kierunkowa) Funkcja liniowa jest podstawowym typem funkcji. Jest to funkcja o wzorze: y = ax + b a i b to współczynniki funkcji, które mają wartości
Bardziej szczegółowoUniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych. Algorytmy i struktury danych Laboratorium Nr 4
Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych Algorytmy i struktury danych Laboratorium Nr 4 Algorytmy sortowania zewnętrznego 1 Wstęp Bardzo często przy rozwiązywaniu praktycznych
Bardziej szczegółowoSYSTEMY LICZBOWE 275,538 =
SYSTEMY LICZBOWE 1. Systemy liczbowe Najpopularniejszym systemem liczenia jest system dziesiętny, który doskonale sprawdza się w życiu codziennym. Jednak jego praktyczna realizacja w elektronice cyfrowej
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Bardziej szczegółowoDZIELENIE SIĘ WIEDZĄ I POMYSŁAMI SPOTKANIE ZESPOŁU SAMOKSZTAŁCENIOWEGO
DZIELENIE SIĘ WIEDZĄ I POMYSŁAMI SPOTKANIE ZESPOŁU SAMOKSZTAŁCENIOWEGO Mariusz Pielucha nauczyciel nauczania początkowego Szkoła Podstawowa w Kaźmierzu. CEL: Wykorzystanie szablonów kratkowych do wprowadzenia
Bardziej szczegółowoPolcode Code Contest PHP-10.09
Polcode Code Contest PHP-10.09 Przedmiotem konkursu jest napisanie w języku PHP programu, którego wykonanie spowoduje rozwiązanie zadanego problemu i wyświetlenie rezultatu. Zadanie konkursowe Celem zadania
Bardziej szczegółowoTemat 5. 20 pytań Teoria informacji
Temat 5 20 pytań Teoria informacji Streszczenie Ile informacji znajduje się w tysiącstronicowej książce? Czy więcej informacji znajduje się w książce telefonicznej, na 1000 stron tradycyjnych wydruków
Bardziej szczegółowoKonkurs kombinatoryczno-algorytmiczny KOALA Zadanie treningowe 2014/2015
Konkurs kombinatoryczno-algorytmiczny KOALA Zadanie treningowe 2014/2015 1. Trójkąty Trójkąt Sierpińskiego to fraktal generowany etapami w następujący sposób: Ile białych trójkątów będzie na szóstym etapie
Bardziej szczegółowoLaboratorium nr 1 Podstawy kryptografii i kryptoanalizy
Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy Wprowadzenie Klasyczne algorytmy szyfrowania danych (szyfry klasyczne) możemy podzielić na cztery grupy: Proste (monoalfabetyczne) pojedynczy znak
Bardziej szczegółowoPrzykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informacji naukowej 348 [03] Zadanie egzaminacyjne
Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informacji naukowej 348 [03] Zadanie egzaminacyjne 1 2 3 4 5 6 Zadanie egzaminacyjne w zawodzie technik informacji naukowej polegało
Bardziej szczegółowoznalezienia elementu w zbiorze, gdy w nim jest; dołączenia nowego elementu w odpowiednie miejsce, aby zbiór pozostał nadal uporządkowany.
Przedstawiamy algorytmy porządkowania dowolnej liczby elementów, którymi mogą być liczby, jak również elementy o bardziej złożonej postaci (takie jak słowa i daty). Porządkowanie, nazywane również często
Bardziej szczegółowoJednym z najprostszych sposobów porządkowania jest technika stosowana przy sortowaniu listów:
Jednym z najprostszych sposobów porządkowania jest technika stosowana przy sortowaniu listów: Listy rozkładane są do różnych przegródek. O tym, do której z nich trafi koperta, decydują różne fragmenty
Bardziej szczegółowoSkrypt 16. Ciągi: Opracowanie L6
Projekt Innowacyjny program nauczania matematyki dla liceów ogólnokształcących współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Skrypt 16 Ciągi: 1. Ciągi liczbowe.
Bardziej szczegółowoWykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Bardziej szczegółowoKRYTERIA OCENIANIA Z JĘZYKA ANGIELSKIEGO W KLASACH I-III ROK SZKOLNY 2015/2016
KRYTERIA OCENIANIA Z JĘZYKA ANGIELSKIEGO W KLASACH I-III ROK SZKOLNY 2015/2016 Klasa pierwsza 6 punktów - doskonale - potrafi swobodnie przywitać się i pożegnać, przedstawić się i zapytać o imię inną osobę,
Bardziej szczegółowo