Kryptografia molekularna

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kryptografia molekularna"

Transkrypt

1 Kryptografia molekularna Krzysztof Maćkowiak Doradztwo Gospodarcze DGA S.A., Politechnika Poznańska Celem referatu jest przybliŝenie innej, alternatywnej metody ochrony danych. Niekonwencjonalne podejście, wykorzystujące cząsteczki DNA, umoŝliwia wykonywanie najwaŝniejszych operacji wykorzystywanych w ochronie danych takich jak: szyfrowanie, ukrywanie danych (steganografia), tworzenie skrótu, kryptoanaliza oraz identyfikacja osób. W referacie przedstawione będą podstawowe pojęcia związane z biologią (budowa cząsteczki DNA, łańcuchowa reakcja polimerazy, sekwencjonowanie) oraz bioinformatyką (komputer DNA i jego porównanie z komputerami tradycyjnymi, wykorzystywanie DNA i RNA do rozwiązywania problemów obliczeniowych). Omówione będą w skrócie sposoby wykorzystywania cząsteczek DNA w ochronie danych oraz dokładnie przedstawione zostaną przykładowe metody kryptografii i steganografii z wykorzystaniem cząsteczek DNA. 1. Budowa cząsteczek DNA Wszystkie organizmy Ŝywe mają podobną molekularną budowę biochemiczną. Składają się z tych samych molekuł: białek i kwasów nukleinowych. Kwasy nukleinowe kodują informację genetyczną potrzebną do wytwarzania białek i przekazania tych reguł następnym pokoleniom. WyróŜniamy dwa rodzaje kwasów nukleinowych: DNA deoksyrybonukleinowy (deoxyribonucleic acid), RNA rybonukleinowy (ribonucleic acid). Zasadę budowy DNA odkryli w 1953 roku: J.D. Watson i F.H. Crick model helisy Nagroda Nobla, M. Wilkins Nagroda Nobla, R.E. Franklin. DNA jest dwuniciową helisą składającą się z prostszych molekuł (nukleotydów). Pojedynczy nukleotyd zbudowany jest z: cząsteczki cukru deoksyrybozy (2 -deoxyribose), zawierającej pięć atomów węgla, oznaczonych od 1 do 5.

2 jednej grupy fosforanowej, zasady azotowej. Molekuły DNA róŝnią się zasadami azotowymi. To właśnie zdefiniowana kolejność zasad zawartych w cząsteczkach DNA stanowi nośnik informacji genetycznych. WyróŜnia się cztery zasady azotowe: adenina A (adenine), guanina G (guanine), cytozyna C (cytosine) oraz tymina T (tymine). Adenina i guanina to pochodne puryny, natomiast cytozyna i tymina to pochodne pirymidyny. Nukleotydy w zaleŝności od występujących w nich zasad nazywamy: deoksyadenylanem (z adeniną), deoksyguanylanem (z guaniną), deoksycytydylanem (z cytozyną) oraz deoksytymidylanem (z tyminą). Łańcuch DNA jest oligonukleotydem. Podwójną helisę DNA otrzymujemy dzięki wiązaniom zasad komplementarnych (wiązania wodorowe, H-bond). Ze względu na budowę helisy, moŝliwe są purynowopirymidowe pary zasad. Jednym ze składników musi być puryna, drugim zaś piramidyna. Powstawanie par zasad (hybrydyzacja, parowanie) jest dodatkowo ograniczone warunkami tworzenia się wiązań wodorowych. Atomy wodoru w zasadach zajmują dokładnie zdefiniowane połoŝenie. Adenina nie moŝe tworzyć pary z cytozyną, gdyŝ w jednej z pozycji wiąŝących mogłyby znajdować się dwa wodory, natomiast w drugim brakowałoby wodoru (komplementarność zasad). Podobnie guanina nie moŝe tworzyć pary z tyminą. MoŜliwe jest utworzenie następujących par: A-T (adenina-tymina) oraz G-C (guanina-cytozyna). Pomiędzy zasadami występują wiązania wodorowe: podwójne pomiędzy A i T, potrójne pomiędzy G i C. Rdzeń DNA jest stały dla całej cząsteczki i składa się z reszt deoksyrybozy połączonych resztami fosforanowymi. Zasady purynowe i pirymidowe znajdują się wewnątrz łańcucha, a fosforany i reszty deoksyrybozy na zewnątrz helisy. Zasady są skręcone względem siebie pod kątem 36. Zatem na całkowity skręt helisy przypada 10 nukleotydów w kaŝdym łańcuchu. Łańcuch DNA wykazuje polarność. Jeden z jego końców ma grupę 5 -OH, drugi 3 -OH. Przyjmuje się, Ŝe niezwiązana grupa 5 -OH jest ulokowana w nukleotydzie znajdującym się po lewej stronie zapisu, natomiast grupa 3 -OH po prawej stronie. Zasady zapisujemy, więc w kierunku 5 ->3. Obie nici DNA mają przeciwną orientację - są antyrównoległe. Znając jeden łańcuch, moŝna odtworzyć drugi poprzez operację odwrotnego dopełnienia (reverse complementation).

3 5 TAGACTTAGGC 3 3 ATCTGAATCCG 5 Jest to podstawa mechanizmu replikacji DNA w komórkach. W procesie replikacji, biorą udział enzymy, zwane polimerazami DNA, które w procesie tym czerpią instrukcje od matrycowych łańcuchów DNA. Dwuniciowa helisa stabilizowana jest przez wiązania wodorowe między komplementarnymi zasadami. Po ich zerwaniu dwa łańcuchy DNA z łatwością się rozdzielają. Efekt ten moŝna uzyskać, przez ogrzewanie roztworu DNA, jego zakwaszaniu albo alkalizację, powodujące jonizację zasad tzw. denaturację. Proces rozplatania dwuniciowej helisy nazywamy topnieniem. Temperatura topnienia zaleŝy od ilości odpowiednich par zasad. Musi być ona wyŝsza, gdy mamy więcej par G-C, które są stabilniejsze od par A-T Reakcja łańcuchowa polimerazy (PCR polymerase chain reaction) Reakcja PCR opracowana została przez K.B. Mullisa i M. Smitha, którzy otrzymali za to odkrycie Nagrodę Nobla w dziedzinie chemii w 1993 roku. Jest to reakcja powielania (amplifikacji) określonej sekwencji DNA. Reakcja PCR wykorzystuje enzym (polimerazę DNA), który jest katalizatorem syntezy pojedynczego łańcucha DNA. Polega ona na rozpleceniu podwójnego łańcucha (etap denaturacji). Etap anilingu: hybrydyzacja primera komplementarnego do końca 5 pojedynczego łańcucha DNA. Kolejny etap: polimeryzacja do końca 3 primera zostanie dobudowana komplementarna nić DNA. W efekcie tych trzech etapów powstanie dwuniciowa helisa. Poszczególne etapy związane są ze zmianą temperatury, dlatego w reakcji PCR wykorzystywana jest polimeraza odporna na wysoką temperaturę. Jednokrotna reakcja podwaja liczbę kopii. Wielokrotne zastosowanie reakcji PCR powoduje ekspotencjalny przyrost liczby kopii. Błędy w procesie powielania występują bardzo rzadko, mniej więcej raz na 10 miliardów zreplikowanych zasad. 1.2 Sekwencjonowanie Metoda ta, wynaleziona przez naukowców amerykańskich i brytyjskich w roku 1977, polega na podziale cząsteczki DNA na fragmenty a następnie na odczytaniu sekwencji nukleotydów, z których składa się ta cząsteczka. Istnieje wiele metod sekwencjonowania. Przykładowe metody: 1. Elektroforeza DNA w Ŝelu agarozowym fragmenty łańcuchów DNA umieszczamy w 4 kieszonkach i poddajemy działaniu silnego pola elektrycznego, na skutek czego fragmenty DNA migrują w Ŝelu w kierunku elektrody dodatniej (DNA ma ładunek ujemny) z szybkością zaleŝną od ich wielkości i kształtu. Następnie odczytujemy sekwencję na podstawie kolejności prąŝków. Metoda nie jest pozbawiona błędów. 2. Sekwencjonowanie przez hybrydyzację wykorzystujemy moŝliwość tworzenia helisy z pojedynczej nici. Chcemy odczytać sekwencję nukleotydów

4 pojedynczej nici o długości n. Wprowadzamy ją do roztworu wraz z pełną biblioteką oligonukleotydów o długości k (k<<n). Oligonukleotydy, które wykrywamy na podstawie fluorescencji, przyłączają się do łańcucha. Po przyłączeniu moŝemy na podstawie barwy przyłączonych oligonukleotydów odczytać szukaną sekwencję łańcucha. Bibliotekę nukleotydów moŝna stworzyć na specjalnym chipie. Bioinformatyka (bioinformatics, biocomputing) zajmuje się symulacjami komputerowymi w biochemii i biologii molekularnej, tworzeniem i zarządzaniem bazami danych, poszukiwaniem, wyciąganiem, analizą i interpretacją informacji z biologicznych baz danych, tworzeniem nowych algorytmów i metod statystycznych do analizy danych biologicznych oraz innymi technikami informatycznymi związanymi z naukami biologicznymi. Informatyka DNA (DNA computing) określana równieŝ jako informatyka molekularna, jest nową alternatywą dla równoległych systemów komputerowych. Jej początek sięga 1994 roku, kiedy to Leonard M. Adleman (współtwórca znanego algorytmu szyfrowania asymetrycznego RSA) po raz pierwszy zademonstrował moŝliwość wykorzystania cząsteczek molekularnych do rozwiązywania problemów matematycznych. Z uŝyciem cząsteczek DNA rozwiązał on siedmiowierzchołkowy (14 dróg) problem poszukiwania ścieŝki Hamiltona. ŚcieŜka Hamiltona jest ścieŝką wychodzącą z dowolnego, ustalonego wierzchołka grafu i przechodzącą przez wszystkie wierzchołki dokładnie jeden raz (przez pojedynczą krawędź moŝe przejść wielokrotnie). ŚcieŜka kończy się w ustalonym wierzchołku docelowym (w przypadku cyklu Hamiltona jest to ten sam wierzchołek, w którym rozpoczęto poszukiwanie). Algorytm Leonarda Adlemana dla grafu o n wierzchołkach: I) Stwórz duŝy zbiór losowych ścieŝek, przechodzących przez graf. II) Dla kaŝdej ścieŝki sprawdź, czy: a) zaczyna się w wierzchołku początkowym i kończy w docelowym, jeŝeli nie to usuń ją ze zbioru, b) przechodzi dokładnie przez n wierzchołków, jeŝeli nie to usuń ją ze zbioru, c) przechodzi dokładnie przez kaŝdy wierzchołek, jeŝeli nie to usuń ją ze zbioru. I) JeŜeli powstały zbiór zawiera elementy to istnieje szukana ścieŝka Hamiltona, w przeciwnym razie (zbiór jest pusty) ścieŝka nie istnieje. Problem ten zaliczamy do grupy problemów NP-zupełnych, których nie moŝna rozwiązać w czasie wielomianowym. Adleman rozwiązał ten problem generując wszystkie moŝliwe kombinacje jako odrębne łańcuchy DNA. Dla siedmiu wierzchołków rozwiązanie jest trywialne i moŝna je szybko otrzymać, stosując normalne komputery lub obliczając ręcznie. Przykład ten ilustruje jednak potencjalne moŝliwości komputerów i informatyki DNA.

5 Inne doświadczenie przeprowadzone w Mount Sinai School of Medicine w Nowym Yorku pokazuje moŝliwość wykonywania operacji dodawania liczb binarnych reprezentowanych przez łańcuchy DNA. Powstał równieŝ komputer DNA, z którym moŝna zagrać w grę kółko i krzyŝyk. W 2000 w Princeton przedstawiono moŝliwość zastosowania cząsteczek RNA do rozwiązywania problemów (problem skoczków szachowych na szachownicy o wielkości 3x3) oraz budowy komputerów molekularnych. 2. Komputer DNA Komputer DNA (molekularny) jest to zbiór specjalnie wyselekcjonowanych łańcuchów DNA, których kombinacja spowoduje rozwiązanie postawionego problemu. Nadzieją pokładaną w komputerach DNA jest ich wysoki stopień równoległości, co potencjalnie powinno umoŝliwić rozwiązanie problemów wymagających wielu obliczeń poprzez obliczenia równoległe. W 1973 roku Charles Benett zaproponował model programowalnego komputera molekularnego zdolnego do realizacji dowolnego algorytmu. W praktyce pierwsze komputery powstały w 2001 roku. Autorami jednego z nich są naukowcy z Instytutu Weizmanna w Rehovot, którzy wykorzystali w swoich doświadczeniach cząsteczki DNA, które pełnią zarówno rolę oprogramowania, sygnału wejścia-wyjścia, jak równieŝ dostarczają potrzebnej energii. W roku 2003 komputer ten został udoskonalony i osiągał prędkość reakcji molekularnych 330 TFLOPS w objętości 5 mililitrów (mała łyŝeczka płynu). W komputerze tym rolę sprzętu pełnią enzymy restrykcyjne, które rozpoznają ściśle określone sekwencje DNA i w ich obrębie przecinają cząsteczkę. RównieŜ w Polsce trwają badania nad stworzeniem komputera molekularnego. W roku 2002 we Wrocławiu powstała tzw. Grupa Inicjatywna Konstrukcji Prototypu Opartego na DNA Komputery DNA a komputery tradycyjne Porównanie komputerów tradycyjnych i komputerów zbudowanych z cząsteczek DNA jest bardzo trudne i moŝe doprowadzić w wielu sytuacjach do rozbieŝnych wyników. PoniŜsze dane naleŝy zatem traktować jedynie jako dane przybliŝone. DNA jako nośnik informacji pojemność pamięci biologicznej jest znacznie większa niŝ stosowanych dzisiaj nośników. Małe rozmiary DNA sprawiają, Ŝe w objętości 1 mm 3 mieści się 10 mld MB informacji 10 PB (zakładając, Ŝe jedna para nukleotydów stanowi jeden bit informacji 0 lub 1). Jeden gram DNA zawiera zasad DNA, co odpowiada 10 8 TB danych. Kilka gramów DNA moŝe kodować wszystkie informacje dostępne na ziemi. DNA jako superkomputer. Zakładając, Ŝe przodujące komputery umoŝliwiają działania z prędkością 100 MIPS (milion instrukcji na sekundę), łańcuchy DNA działają z prędkością ponad 10 razy szybszą. Komputery DNA zapewniają duŝy stopień równoległości przetwarzania. W jednej kropli roztworu wodnego moŝe znajdować się ponad bilion molekularnych procesorów, wykonujących miliard operacji na sekundę.

6 Komputery DNA nie potrzebują zasilania elektrycznego i są wysoce energooszczędne. Na podstawie tych informacji widać, Ŝe komputery DNA stanowią ciekawą alternatywę dla komputerów stacjonarnych Kodowanie DNA a kodowanie binarne W przypadku kodowania binarnego operujemy dwoma bitami 0 i 1. W przypadku kodowania DNA mamy moŝliwość skorzystania z 4 nukleotydów A,T,G,C. W zaleŝności, ile znaków będziemy chcieli zakodować, taki długi będzie ciąg nukleotydów przypadający na kaŝdy znak. W przypadku, gdy chcemy zakodować 64 róŝne znaki potrzebujemy ciągu składającego się z 3 nukleotydów. MoŜemy równieŝ traktować A i T jako 0 a G i C jako 1. Korzystając z alfabetu ASCII znak A moŝna zapisać jako 6510= =GTTATAC. Nie musimy tworzyć specjalnego alfabetu. W tym przypadku nie wykorzystujemy czterech zasad do kodowania tylko dwie. Przy budowie alfabetu naleŝy stosować metody charakterystyczne dla szyfrów homofonicznych (najczęściej występujące litery kodowane są za pomocą kilku czwórek). Zapobiega to sytuacji, w której charakterystyczny kawałek tekstu, mógłby być traktowany przez kryptoanalityka jako nowy primer. Dzięki temu mógłby on otrzymać część szukanego tekstu. Inną moŝliwością jest zastosowanie kompresji lub innej metody do zmiany układu liter w tekście jawnym przed jego zamianą na ciąg nukleotydów. Metoda ta podobnie jak klucz nie moŝe zostać ujawniona. 3. DNA a ochrona danych Biotechnologia znajduje swoje zastosowanie równieŝ w zagadnieniach związanych z ochroną danych. DNA moŝe być wykorzystywane w: kryptografii stosowany algorytmy jednorazowy (one-time-pad) z wykorzystaniem operacji podstawienia lub XOR, steganografii bezpieczne ukrycie wiadomości a następnie jej odtworzenie dzięki posiadanej wiedzy o kluczu, tworzeniu molekularnej sumy kontrolnej z wykorzystaniem obrazów Ŝelowych, jako odpowiednik skrótu (funkcji haszującej), wykorzystany do znakowania przedmiotów, systemach identyfikacji osób, kryptoanalizie do łamania konwencjonalnych algorytmów symetrycznych (np.des) oraz asymetrycznych.

7 3.1. Kryptografia DNA Algorytm jednorazowy (One-time-pad) Tekst jawny jest szyfrowany przy uŝyciu cząsteczek DNA za pomocą algorytmu jednorazowego, który po spełnieniu trzech podstawowych warunków jest algorytmem zapewniającym bezwzględne bezpieczeństwo. Trzy podstawowe warunki, które musi spełniać łańcuch DNA stanowiący klucz: musi być przynajmniej tak długi jak szyfrowany tekst (przy duŝym upakowaniu danych w cząsteczkach DNA nie stanowi to większego problemu), musi być losowy, moŝe być uŝyty tylko jeden raz. Zanim zaczniemy szyfrowanie za pomocą tej metody musimy stworzyć długi łańcuch DNA (klucz) zbudowany z losowo wybranych krótkich sekwencji oligonukleotydów. Ten łańcuch stanowi podstawę naszej metody. Będzie uŝywany jako tablica (klucz), za pomocą, której będziemy szyfrować i deszyfrować wiadomości. Musi być ona znana przez obie komunikujące się strony (łatwość w wymianie stanowi tutaj mikroskopijna wielkość tego łańcucha) i nie moŝe być ujawniona nikomu innemu. Metoda podstawieniowa Tekst wejściowy stanowiący ciąg binarny o długości n dzielony jest na ciągi znaków o róŝnych długościach. Tablica podstawieniowa one-time-pad zbudowana jest w taki sposób, aby wszystkie moŝliwe ciągi wejściowe zostały zamienione na ciągi znaków zaszyfrowanych o róŝnych długościach. Szyfrowanie za pomocą metody podstawieniowej polega na zamianie kaŝdego ciągu wejściowego na podstawie tablicy podstawieniowej na tekst wyjściowy (zaszyfrowany). Deszyfrowanie jest operacją odwrotną. Zastosowanie cząsteczek DNA w algorytmie. Tekst wejściowy probówka zawierająca krótkie odcinki DNA. Tekst zaszyfrowany probówka zawierająca inne krótkie odcinki DNA. Szyfrowanie polega na losowej, lecz odwracalnej zamianie odcinków reprezentujących tekst wejściowy na odcinki DNA reprezentujące tekst zaszyfrowany. Oryginalne cząsteczki są usuwane. Budowa tablicy podstawieniowej: Tworzymy długi łańcuch DNA składający się z wielu segmentów. KaŜdy segment składa się z dwóch części: ciągu znaków reprezentujących tekst jawny oraz ciągu znaków reprezentujących odpowiadający mu tekst zaszyfrowany.

8 Reprezentacja łańcucha: Długość łańcucha: n. KaŜdy segment to odcinek ograniczony z obu stron stoperem. Łańcuch składa się z d = n / (L1+L2+L3) powtarzających się segmentów. Bi ciąg o długości L1=c1log n, reprezentujący tekst zaszyfrowany. Ci ciąg o długości L2=c2 log n, reprezentujący tekst jawny. KaŜdy segment unikalnie odwzorowuje ciąg tekstu jawnego na ciąg zaszyfrowany. STOP primer - ciąg nukleotydów o długości L3=c3. Chcąc wygenerować sekwencję nukleotydów, odpowiadających tekstowi zaszyfrowanemu na podstawie tej tablicy, jako primera uŝywamy ~Bi. Na jego podstawie określamy ciąg odpowiadający tekstowi jawnemu Ci (reakcja PCR). Stoper zapobiega dalszemu rozszerzaniu się reakcji ponad interesujący nas ciąg jawny. 3.2 Steganografia DNA Ludzie juŝ od czasów staroŝytnych posiadali tajemnice, które chcieli ukryć przed innymi. W wielu przypadkach uciekali się do metod, które powodowały, Ŝe tekst był niewidoczny dla innych. Przykładem moŝe być tutaj atrament sympatyczny, uŝywany przez szpiegów czy teŝ miniaturowe zdjęcia wklejane do dokumentów jako kropki kończące zdania. Taki sposób ukrywania tekstu nazywamy steganografią. Prezentowany algorytm wykorzystuje w tym przypadku cząsteczki DNA. Metoda I Ukrywanie informacji 1. Tworzymy alfabet reprezentujący znaki za pomocą ciągów nukleotydów o długości Tekst jawny kodujemy przy pomocy stworzonego alfabetu. 3. Tworzymy klucz, który musi pozostać tajny. 4. Klucz kodujemy według tego samego alfabetu, którego uŝyliśmy do kodowania tekstu jawnego. Klucz stanowi starter (primer), który umoŝliwia znalezienie tekstu wśród innych cząsteczek DNA poprzez zastosowanie reakcji PCR. WaŜne jest, aby po zamianie na ciąg nukleotydów, miał on długość minimum 20 nukleotydów, aby z duŝym prawdopodobieństwem wśród innych cząsteczek nie było więcej takich ciągów. Kryptoanalityk musi

9 sprawdzić 4 20 (2 40 ) moŝliwych primerów, aby odnaleźć wiadomość. Nie jest to aŝ tak duŝo, więc najlepiej aby ciąg reprezentujący klucz składał się z ponad 35 nukleotydów. Przyjmując 4 nukleotydy na jeden znak, klucz powinien mieć około 9 znaków. 5. Budujemy nić klucz_komplementarny-tekst-klucz_komplementarny oraz drugą nić, którą stanowi klucz. Przykładowe metody tworzenia pojedynczych nici DNA: synteza na podłoŝu stałym, metoda fotolitograficzna. 5. Wykonujemy reakcję PCR, na skutek czego otrzymujemy dwuniciową cząsteczkę DNA. 6. Stworzoną cząsteczkę umieszczamy wśród wielu innych cząsteczek o podobnej budowie. Druga strona musi znać alfabet, którego uŝyto do kodowania oraz klucz (primer). Trudność odnalezienia tekstu polega na przejrzeniu ogromnej ilości cząsteczek DNA. Odnalezienie właściwej cząsteczki w tym przypadku jest równoznaczne ze złamaniem tej metody i odnalezieniem szukanego tekstu jawnego. Odczytywanie ukrytej informacji 1. Chcąc znaleźć właściwą cząsteczkę DNA naleŝy wykonać reakcję PCR, uŝywając łańcucha nukleotydów reprezentującego klucz jako primera. Reakcję PCR naleŝy przeprowadzić wielokrotnie, w celu zwielokrotnienia liczby cząsteczek zawierających ukryty tekst. 2. Po otrzymaniu pojedynczej nici z cząsteczki zawierającej ukryty tekst, odczytujemy ciąg nukleotydów (sekwencjonowanie). 3. Zamieniamy ciąg nukleotydów na poszukiwany tekst przy pomocy alfabetu, na podstawie którego kodowaliśmy tekst jawny w fazie ukrywania informacji. Najlepiej wyjaśnić tą metodę na przykładzie. Chcemy ukryć tekst jawny IT. Po zamianie tekstu na ciąg nukleotydów, otrzymujemy następujący ciąg: TATAGTCC. Tworzymy hasło H2 (ze względu na czytelność przykładu hasło składa się tylko z dwóch znaków, natomiast w praktyce powinno być dłuŝsze). Po zamianie na ciąg nukleotydów ma ono postać: TTACACCA. Następnie tworzymy następujące nici: AATGTGGT TATAGTCC AATGTGGT, TTACACCA. Z wykorzystaniem enzymu polimerazy tworzymy podwójną helisę DNA. Cząsteczkę tę umieszczamy w probówce z określoną substancją.

10 Odbiorca musi równieŝ dokonać zamiany hasła na ciąg nukleotydów. Następnie po otrzymaniu probówki wielokrotnie wykonuje reakcję PCR, jako primer stosując ciąg nukleotydów reprezentujących hasło. Rysunek 1. Działanie reakcji PCR. W wyniku reakcji PCR liczba cząsteczek DNA zawierających ukryty tekst zostaje zwielokrotniona. W kolejnym kroku odbiorca wykonuje sekwencjonowanie i otrzymuje ciąg TATAGTCC. Znając alfabet zamienia go na tekst IT. Bezpieczeństwo tej metody oparte jest na tajności klucza. Najtrudniejszą i najdroŝszą reakcją z punktu widzenia biologii jest tworzenie długich nici o określonej sekwencji nukleotydów. Metoda II Inne podejście podobne jest do kryptografii wizualnej. Tekstu nie zamieniamy teraz według specjalnego alfabetu, lecz pewne odcinki DNA lub pojedyncze nukleotydy są w tym przypadku odpowiednikami zer i jedynek. RównieŜ w tym przypadku cząsteczkę, którą chcemy ukryć umieszczamy wśród wielu innych cząsteczek. Wszystkie cząsteczki mają jednak podobną budowę. Na początku i końcu znajduje się primer ten sam dla wszystkich cząsteczek. W poprzedniej metodzie primer uŝywany był jako klucz potrzebny do deszyfrowania wiadomości. W tym przypadku nie odgrywa on takiej roli. Jest on potrzebny, aby umoŝliwić wykonanie w późniejszym etapie reakcji PCR. To właśnie pola pomiędzy primerami w fikcyjnych łańcuchach są uŝywane zarówno do szyfrowania jak i deszyfrowania właściwego tekstu. Wykonując elektroferezę Ŝelu otrzymujemy dla kaŝdej cząsteczki oddzielne obrazy dla 0 i 1. Ukrywanie wiadomości Nadawca tworzy cząsteczkę DNA z tekstem jawnym oraz primerem na jego początku i końcu. Następnie preparuje inne cząsteczki, które mają podobną budowę (długość, primery). Na podstawie obrazu Ŝelowego tych cząsteczek (a) budowana jest cząsteczka X (b) stanowiąca zaszyfrowany tekst. Cząsteczka X powstaje przez zmieszanie cząsteczek A,B,C. Następnie nadawca tworzy cząsteczkę Y (b), która powstaje przez zmieszanie cząsteczek B i C. Stanowi ona klucz potrzebny do odczytania zaszyfrowanego tekstu. Nadawca musi przekazać odbiorcy tą cząsteczkę lub jej obraz Ŝelowy.

11 Odkrywanie wiadomości Za pomocą elektroforezy Ŝelu otrzymujemy obraz Ŝelowy cząsteczek X oraz Y. Następnie odejmujemy od siebie obrazy X i Y, aby otrzymać wiadomość cząsteczkę A (c). Ta metoda moŝe być równieŝ łączona z innymi metodami jak np. wcześniej omówioną metodą steganografii. Cząsteczki ze wspólnym primerem, potrzebne do odszyfrowania wiadomości mogą być umieszczane wśród wielu innych cząsteczek o innej budowie. Primer musi stanowić wtedy tajemnicę. Przykładowe obrazy Ŝelowe (odczytujemy od dołu do góry): M - molekularny znacznik wagowy. Na obrazie Ŝelowym a) mamy przedstawione 3 cząsteczki reprezentujące 9-bitowe liczby. 1 i 2 = = ten ciąg chcemy ukryć 3 i 4 = = i 7 = = Obraz Ŝelowy b przedstawia cząsteczki X (zmieszane A,B i C) i Y (cząsteczki B i C). Obraz c) prezentuje cząsteczkę A, którą otrzymaliśmy przez odjęcie Y od X. Stworzony został równieŝ, jak na razie czysto teoretyczny model algorytmu szyfrowania asymetrycznego z wykorzystaniem DNA.

12 3.3 Skrót z uŝyciem DNA Wszystkie numery seryjne sprzętu, płyt muzycznych, płyt z oprogramowaniem moŝna by kodować w postaci cząsteczek DNA a następnie dołączać do przedmiotu, którego numer ten dotyczy. Wtedy numer seryjny stałby się częścią fizyczną sprzętu i płyt. Takie oznaczenia zastosowano na szeroką skalę na olimpiadzie w Sydney. Wszystkie towary związane z olimpiadą: koszulki, czapeczki a nawet kubki do kawy zostały oznaczone specjalnym atramentem, zawierającym DNA australijskiego sportowca. Do sprawdzenia autentyczności przedmiotów słuŝył skaner ręczny. W ten sposób oznaczono ponad 50 milionów przedmiotów. Koszt oznaczenia jednego przedmiotu wyniósł 5 centów. 3.4 Identyfikacja z uŝyciem DNA Cząsteczki DNA wykorzystywane są do identyfikacji ludzi, szczególnie w kryminalistyce. Fakt, Ŝe kaŝdy człowiek ma unikalny kod DNA odkrył w 1985 roku Alec Jeffreys. JuŜ rok później test DNA pozwolił skazać pierwszych przestępców. W Polsce identyfikację genetyczną śladów zastosowano na początku lat 90. m.in. w sprawie zabójstwa taksówkarza w Katowicach w 1994 roku. W przypadku badań związanych z popełnieniem przestępstwa wykorzystuje się introny, czyli tzw. niekodujące fragmenty łańcucha DNA. Nie zawierają one informacji o cechach człowieka a jednocześnie umoŝliwiają porównanie dwóch fragmentów DNA i stwierdzenie z duŝym prawdopodobieństwem czy pochodzą od tej samej osoby. Wystarczy porównać próbkę pobraną z miejsca przestępstwa z tą uzyskaną od oskarŝonego. Przykładowa metoda to analiza VNTR (Variable Number of Tandem Repeats) polegająca na wyszukaniu w łańcuchu DNA szeregu identycznych sekwencji (np.cacaca) i zliczaniu ich długości (ilości powtórzeń par). Liczba takich powtórzeń jest róŝna i charakterystyczna dla danej osoby. Inne zastosowanie tych metod to testy w sprawach o ustalenie ojcostwa oraz badania medyczne (schorzenia genetyczne). Podobne metody mogłyby być równieŝ wykorzystywane jako biometryczne metody uwierzytelniania uŝytkowników w systemach. Istnieje taka moŝliwość, lecz w porównaniu z identyfikacją na podstawie obrazu tęczówki wydaje się być droŝsza, trudniejsza w implementacji i zarządzaniu oraz wykazuje większe prawdopodobieństwo błędu identyfikacji. 3.5 Kryptoanaliza algorytmów z wykorzystaniem cząsteczek DNA Interesująca jest równieŝ moŝliwość wykorzystania komputerów molekularnych w kryptoanalizie, dzięki ich wysokiemu stopniu zrównoleglenia. Leonard M. Adleman pokazał, Ŝe komputer DNA o wielkości kilku probówek umoŝliwia odnalezienie klucza o długości 2 56 (metoda przeszukiwania wyczerpującego, atak brutalny) algorytmu DES. Rozwiązanie to nie jest jednak pozbawione wad. Problem w tym przypadku stanowi implementacja algorytmu w biochemii oraz dokładność wykonywania obliczeń z wykorzystaniem cząsteczek DNA. NaleŜy równieŝ pamiętać, Ŝe komputery molekularne mogą jedynie przyspieszyć rozwiązywanie problemów, poprzez wysoki stopień równoległości. Dla dłuŝszych kluczy równieŝ komputery molekularne nie umoŝliwiają odnalezienia klucza. Przykładowo Beaver zgodnie z podejściem Adlemana (atak brutalny) oszacował, Ŝe komputer potrzebny do faktoryzacji 1000-bitowej liczby miałby pojemność litrów.

13 Literatura [1] Stryer Lubert, Biochemia. PWN, Warszawa 1999 [2] Stepkiewicz O., Flohr M., Spirala bitów i bajtów CHIP, Grudzień 2000 [3] Adleman Leonard, Computing with DNA, 1998, [4] Adleman Leonard, Molecular Computations Of Solutions To Combinatorial Problems., [5] Adleman Leonard, Rothemund Paul W. K., Roweis Sam, Winfree Erik, On Applying Molecular Computation To The Data Encryption Standard., 1999, [6] Unold Olgierd, Wrocławski komputer molekularny, [7] Richter Ch., Leier A., Banzhaf W., Rauhe H., Private and Public Key DNA steganography, [8] Gaurav Gupta, Nipun Mehra & Shumpa Chakraverty, DNA Computing, 2001,

Wstęp. Jak programować w DNA? Idea oraz przykład. Problem FSAT charakterystyka i rozwiązanie za pomocą DNA. Jak w ogólności rozwiązywać problemy

Wstęp. Jak programować w DNA? Idea oraz przykład. Problem FSAT charakterystyka i rozwiązanie za pomocą DNA. Jak w ogólności rozwiązywać problemy Ariel Zakrzewski Wstęp. Jak programować w DNA? Idea oraz przykład. Problem FSAT charakterystyka i rozwiązanie za pomocą DNA. Jak w ogólności rozwiązywać problemy matematyczne z użyciem DNA? Gdzie są problemy?

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Biologia medyczna, materiały dla studentów

Biologia medyczna, materiały dla studentów Zasada reakcji PCR Reakcja PCR (replikacja in vitro) obejmuje denaturację DNA, przyłączanie starterów (annealing) i syntezę nowych nici DNA (elongacja). 1. Denaturacja: rozplecenie nici DNA, temp. 94 o

Bardziej szczegółowo

października 2013: Elementarz biologii molekularnej. Wykład nr 2 BIOINFORMATYKA rok II

października 2013: Elementarz biologii molekularnej. Wykład nr 2 BIOINFORMATYKA rok II 10 października 2013: Elementarz biologii molekularnej www.bioalgorithms.info Wykład nr 2 BIOINFORMATYKA rok II Komórka: strukturalna i funkcjonalne jednostka organizmu żywego Jądro komórkowe: chroniona

Bardziej szczegółowo

Systemy liczenia. 333= 3*100+3*10+3*1

Systemy liczenia. 333= 3*100+3*10+3*1 Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=

Bardziej szczegółowo

Mikrosatelitarne sekwencje DNA

Mikrosatelitarne sekwencje DNA Mikrosatelitarne sekwencje DNA Małgorzata Pałucka Wykorzystanie sekwencji mikrosatelitarnych w jądrowym DNA drzew leśnych do udowodnienia pochodzenia materiału dowodowego w postępowaniu sądowym 27.09.2012

Bardziej szczegółowo

Jednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles).

Jednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles). Wykład 1 1-1 Informatyka nauka zajmująca się zbieraniem, przechowywaniem i przetwarzaniem informacji. Informacja obiekt abstrakcyjny, który w postaci zakodowanej moŝe być przechowywany, przesyłany, przetwarzany

Bardziej szczegółowo

Biologia Molekularna Podstawy

Biologia Molekularna Podstawy Biologia Molekularna Podstawy Budowa DNA Budowa DNA Zasady: Purynowe: adenina i guanina Pirymidynowe: cytozyna i tymina 2 -deoksyryboza Grupy fosforanowe Budowa RNA Budowa RNA Zasady: purynowe: adenina

Bardziej szczegółowo

Scenariusz lekcji przyrody/biologii (2 jednostki lekcyjne)

Scenariusz lekcji przyrody/biologii (2 jednostki lekcyjne) Joanna Wieczorek Scenariusz lekcji przyrody/biologii (2 jednostki lekcyjne) Strona 1 Temat: Budowa i funkcje kwasów nukleinowych Cel ogólny lekcji: Poznanie budowy i funkcji: DNA i RNA Cele szczegółowe:

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Powodzenie reakcji PCR wymaga właściwego doboru szeregu parametrów:

Powodzenie reakcji PCR wymaga właściwego doboru szeregu parametrów: Powodzenie reakcji PCR wymaga właściwego doboru szeregu parametrów: dobór warunków samej reakcji PCR (temperatury, czas trwania cykli, ilości cykli itp.) dobór odpowiednich starterów do reakcji amplifikacji

Bardziej szczegółowo

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Kod znak-moduł. Wartość liczby wynosi. Reprezentacja liczb w kodzie ZM w 8-bitowym formacie:

Kod znak-moduł. Wartość liczby wynosi. Reprezentacja liczb w kodzie ZM w 8-bitowym formacie: Wykład 3 3-1 Reprezentacja liczb całkowitych ze znakiem Do przedstawienia liczb całkowitych ze znakiem stosowane są następujące kody: - ZM (znak-moduł) - U1 (uzupełnienie do 1) - U2 (uzupełnienie do 2)

Bardziej szczegółowo

Liczby półpierwsze (Semiprimes)

Liczby półpierwsze (Semiprimes) Agnieszka Szczepańska Liczby półpierwsze (Semiprimes) Liczby półpierwsze (ang. semiprimes w bazach danych przyjęto uŝywać pisowni "semiprime", nie "semi-prime".) - liczby posiadające dokładnie dwa czynniki

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Zakład Biologii Molekularnej Materiały do ćwiczeń z przedmiotu: BIOLOGIA MOLEKULARNA

Zakład Biologii Molekularnej Materiały do ćwiczeń z przedmiotu: BIOLOGIA MOLEKULARNA Zakład Biologii Molekularnej Materiały do ćwiczeń z przedmiotu: BIOLOGIA MOLEKULARNA Zakład Biologii Molekularnej Wydział Farmaceutyczny, WUM ul. Banacha 1, 02-097 Warszawa IZOLACJA DNA Z HODOWLI KOMÓRKOWEJ.

Bardziej szczegółowo

Wersja dokumentacji1.01. TeleToken API

Wersja dokumentacji1.01. TeleToken API Wersja dokumentacji1.01 TeleToken API Spis treści STATUS ZWRACANY PRZEZ FUNKCJE...1 OGÓLNE ZASADY...1 INTERPRETACJA STATUSU...1 FUNKCJE BIBLIOTEKI...3 TVTTAPI_INITIALIZE...3 TVTTAPI_RANDOMIZE...3 TVTTAPI_RAND...3

Bardziej szczegółowo

Wstęp do informatyki. Pojęcie liczebności. Zapis liczb. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek

Wstęp do informatyki. Pojęcie liczebności. Zapis liczb. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek Pojęcie liczebności Wstęp do informatyki Podstawy arytmetyki komputerowej Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki Naturalna zdolność człowieka do postrzegania

Bardziej szczegółowo

A B. Modelowanie reakcji chemicznych: numeryczne rozwiązywanie równań na szybkość reakcji chemicznych B: 1. da dt. A v. v t

A B. Modelowanie reakcji chemicznych: numeryczne rozwiązywanie równań na szybkość reakcji chemicznych B: 1. da dt. A v. v t B: 1 Modelowanie reakcji chemicznych: numeryczne rozwiązywanie równań na szybkość reakcji chemicznych 1. ZałóŜmy, Ŝe zmienna A oznacza stęŝenie substratu, a zmienna B stęŝenie produktu reakcji chemicznej

Bardziej szczegółowo

Wykład 14 Biosynteza białek

Wykład 14 Biosynteza białek BIOCHEMIA Kierunek: Technologia Żywności i Żywienie Człowieka semestr III Wykład 14 Biosynteza białek WYDZIAŁ NAUK O ŻYWNOŚCI I RYBACTWA CENTRUM BIOIMMOBILIZACJI I INNOWACYJNYCH MATERIAŁÓW OPAKOWANIOWYCH

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej

Bardziej szczegółowo

Metody odczytu kolejności nukleotydów - sekwencjonowania DNA

Metody odczytu kolejności nukleotydów - sekwencjonowania DNA Metody odczytu kolejności nukleotydów - sekwencjonowania DNA 1. Metoda chemicznej degradacji DNA (metoda Maxama i Gilberta 1977) 2. Metoda terminacji syntezy łańcucha DNA - klasyczna metoda Sangera (Sanger

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

Dr. habil. Anna Salek International Bio-Consulting 1 Germany

Dr. habil. Anna Salek International Bio-Consulting 1 Germany 1 2 3 Drożdże są najprostszymi Eukariontami 4 Eucaryota Procaryota 5 6 Informacja genetyczna dla każdej komórki drożdży jest identyczna A zatem każda komórka koduje w DNA wszystkie swoje substancje 7 Przy

Bardziej szczegółowo

Logiczny model komputera i działanie procesora. Część 1.

Logiczny model komputera i działanie procesora. Część 1. Logiczny model komputera i działanie procesora. Część 1. Klasyczny komputer o architekturze podanej przez von Neumana składa się z trzech podstawowych bloków: procesora pamięci operacyjnej urządzeń wejścia/wyjścia.

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN):

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN): 1. SYSTEMY LICZBOWE UŻYWANE W TECHNICE KOMPUTEROWEJ System liczenia - sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Do zapisu

Bardziej szczegółowo

Informacje dotyczące pracy kontrolnej

Informacje dotyczące pracy kontrolnej Informacje dotyczące pracy kontrolnej Słuchacze, którzy z przyczyn usprawiedliwionych nie przystąpili do pracy kontrolnej lub otrzymali z niej ocenę negatywną zobowiązani są do dnia 06 grudnia 2015 r.

Bardziej szczegółowo

Wstęp do informatyki. Pojęcie liczebności. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek

Wstęp do informatyki. Pojęcie liczebności. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek Wstęp do informatyki Podstawy arytmetyki komputerowej Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki Pojęcie liczebności Naturalna zdolność człowieka do postrzegania

Bardziej szczegółowo

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy 1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Kryptografia na procesorach wielordzeniowych

Kryptografia na procesorach wielordzeniowych Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji

Bardziej szczegółowo

Scenariusz lekcji biologii z wykorzystaniem metody CILIL Lekcja dla klasy IV technikum o rozszerzonym zakresie kształcenia

Scenariusz lekcji biologii z wykorzystaniem metody CILIL Lekcja dla klasy IV technikum o rozszerzonym zakresie kształcenia Scenariusz lekcji biologii z wykorzystaniem metody CILIL Lekcja dla klasy IV technikum o rozszerzonym zakresie kształcenia Temat lekcji: Budowa i funkcje DNA Cele lekcji: poznawcze w zakresie wiadomości

Bardziej szczegółowo

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach

Bardziej szczegółowo

Kwasy Nukleinowe. Rys. 1 Struktura typowego dinukleotydu

Kwasy Nukleinowe. Rys. 1 Struktura typowego dinukleotydu Kwasy Nukleinowe Kwasy nukleinowe są biopolimerami występującymi w komórkach wszystkich organizmów. Wyróżnia się dwa główne typy kwasów nukleinowych: Kwas deoksyrybonukleinowy (DNA) Kwasy rybonukleinowe

Bardziej szczegółowo

Wprowadzenie. DNA i białka. W uproszczeniu: program działania żywego organizmu zapisany jest w nici DNA i wykonuje się na maszynie białkowej.

Wprowadzenie. DNA i białka. W uproszczeniu: program działania żywego organizmu zapisany jest w nici DNA i wykonuje się na maszynie białkowej. Wprowadzenie DNA i białka W uproszczeniu: program działania żywego organizmu zapisany jest w nici DNA i wykonuje się na maszynie białkowej. Białka: łańcuchy złożone z aminokwasów (kilkadziesiąt kilkadziesiąt

Bardziej szczegółowo

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia

Bardziej szczegółowo

Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 =

Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 = Systemy liczbowe Dla każdej liczby naturalnej x Î N oraz liczby naturalnej p >= 2 istnieją jednoznacznie wyznaczone: liczba n Î N oraz ciąg cyfr c 0, c 1,..., c n-1 (gdzie ck Î {0, 1,..., p - 1}) taki,

Bardziej szczegółowo

Kodowanie informacji. Kody liczbowe

Kodowanie informacji. Kody liczbowe Wykład 2 2-1 Kodowanie informacji PoniewaŜ komputer jest urządzeniem zbudowanym z układów cyfrowych, informacja przetwarzana przez niego musi być reprezentowana przy pomocy dwóch stanów - wysokiego i niskiego,

Bardziej szczegółowo

MARKERY MIKROSATELITARNE

MARKERY MIKROSATELITARNE MARKERY MIKROSATELITARNE Badania laboratoryjne prowadzone w Katedrze Genetyki i Ogólnej Hodowli Zwierząt SGGW w ramach monitoringu genetycznego wykorzystują analizę genetyczną markerów mikrosatelitarnych.

Bardziej szczegółowo

Laboratorium przedmiotu Technika Cyfrowa

Laboratorium przedmiotu Technika Cyfrowa Laboratorium przedmiotu Technika Cyfrowa ćw.3 i 4: Asynchroniczne i synchroniczne automaty sekwencyjne 1. Implementacja asynchronicznych i synchronicznych maszyn stanu w języku VERILOG: Maszyny stanu w

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

DNA - niezwykła cząsteczka. Tuesday, 21 May 2013

DNA - niezwykła cząsteczka. Tuesday, 21 May 2013 DNA - niezwykła cząsteczka Składniki DNA Składniki DNA Nazewnictwo nukleotydów w DNA i RNA Zasada zawsze jest przyłączana wiązaniem N-glikozydowym Ortofosforan może być przyłączony w pozycji 3 lub 5 Struktura

Bardziej szczegółowo

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI Arytmetyka komputera Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka Opracował: Kamil Kowalski klasa III TI Spis treści 1. Jednostki informacyjne 2. Systemy liczbowe 2.1. System

Bardziej szczegółowo

6. Z pięciowęglowego cukru prostego, zasady azotowej i reszty kwasu fosforowego, jest zbudowany A. nukleotyd. B. aminokwas. C. enzym. D. wielocukier.

6. Z pięciowęglowego cukru prostego, zasady azotowej i reszty kwasu fosforowego, jest zbudowany A. nukleotyd. B. aminokwas. C. enzym. D. wielocukier. ID Testu: F5679R8 Imię i nazwisko ucznia Klasa Data 1. Na indywidualne cechy danego osobnika ma (maja) wpływ A. wyłacznie czynniki środowiskowe. B. czynniki środowiskowe i materiał genetyczny. C. wyłacznie

Bardziej szczegółowo

Temat: Algorytm kompresji plików metodą Huffmana

Temat: Algorytm kompresji plików metodą Huffmana Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik

Bardziej szczegółowo

SCENARIUSZ LEKCJI BIOLOGII Z WYKORZYSTANIEM FILMU PCR sposób na DNA.

SCENARIUSZ LEKCJI BIOLOGII Z WYKORZYSTANIEM FILMU PCR sposób na DNA. SCENARIUSZ LEKCJI BIOLOGII Z WYKORZYSTANIEM FILMU PCR sposób na DNA. SPIS TREŚCI: 1. Wprowadzenie. 2. Części lekcji. 1. Część wstępna. 2. Część realizacji. 3. Część podsumowująca. 3. Karty pracy. 1. Karta

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Spis treści. I. Czym jest Indeks Haseł 3 II. Wyszukiwanie hasła 4. 1) Alfabetyczna lista haseł 4 2) Wyszukiwarka haseł 4 3) Grupy haseł 6

Spis treści. I. Czym jest Indeks Haseł 3 II. Wyszukiwanie hasła 4. 1) Alfabetyczna lista haseł 4 2) Wyszukiwarka haseł 4 3) Grupy haseł 6 Spis treści I. Czym jest Indeks Haseł 3 II. Wyszukiwanie hasła 4 1) Alfabetyczna lista haseł 4 2) Wyszukiwarka haseł 4 3) Grupy haseł 6 III. Dokumenty powiązane z wybranym hasłem 7 IV. Moje hasła 10 1)

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Klonowanie molekularne Kurs doskonalący. Zakład Geriatrii i Gerontologii CMKP

Klonowanie molekularne Kurs doskonalący. Zakład Geriatrii i Gerontologii CMKP Klonowanie molekularne Kurs doskonalący Zakład Geriatrii i Gerontologii CMKP Etapy klonowania molekularnego 1. Wybór wektora i organizmu gospodarza Po co klonuję (do namnożenia DNA [czy ma być metylowane

Bardziej szczegółowo

Kody Tunstalla. Kodowanie arytmetyczne

Kody Tunstalla. Kodowanie arytmetyczne Kody Tunstalla. Kodowanie arytmetyczne Kodowanie i kompresja informacji - Wykład 3 8 marca 2010 Kody Tunstalla Wszystkie słowa kodowe maja ta sama długość ale jeden kod może kodować różna liczbę liter

Bardziej szczegółowo

Inżynieria Genetyczna ćw. 3

Inżynieria Genetyczna ćw. 3 Materiały do ćwiczeń z przedmiotu Genetyka z inżynierią genetyczną D - blok Inżynieria Genetyczna ćw. 3 Instytut Genetyki i Biotechnologii, Wydział Biologii, Uniwersytet Warszawski, rok akad. 2018/2019

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 8 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

Kombinatoryczna analiza widm 2D-NOESY w spektroskopii Magnetycznego Rezonansu Jądrowego cząsteczek RNA. Marta Szachniuk

Kombinatoryczna analiza widm 2D-NOESY w spektroskopii Magnetycznego Rezonansu Jądrowego cząsteczek RNA. Marta Szachniuk Kombinatoryczna analiza widm 2D-NOESY w spektroskopii Magnetycznego Rezonansu Jądrowego cząsteczek RNA Marta Szachniuk Plan prezentacji Wprowadzenie do tematyki badań Teoretyczny model problemu Złożoność

Bardziej szczegółowo

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów

Bardziej szczegółowo

Zakład Biologii Molekularnej Materiały do ćwiczeń z przedmiotu: BIOLOGIA MOLEKULARNA

Zakład Biologii Molekularnej Materiały do ćwiczeń z przedmiotu: BIOLOGIA MOLEKULARNA Zakład Biologii Molekularnej Materiały do ćwiczeń z przedmiotu: BIOLOGIA MOLEKULARNA Zakład Biologii Molekularnej Wydział Farmaceutyczny, WUM ul. Banacha 1, 02-097 Warszawa tel. 22 572 0735, 606448502

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

LICZNIKI Liczniki scalone serii 749x

LICZNIKI Liczniki scalone serii 749x LABOATOIUM PODSTAWY ELEKTONIKI LICZNIKI Liczniki scalone serii 749x Cel ćwiczenia Zapoznanie się z budową i zasadą działania liczników synchronicznych i asynchronicznych. Poznanie liczników dodających

Bardziej szczegółowo

Dominika Stelmach Gr. 10B2

Dominika Stelmach Gr. 10B2 Dominika Stelmach Gr. 10B2 Czym jest DNA? Wielkocząsteczkowy organiczny związek chemiczny z grupy kwasów nukleinowych Zawiera kwas deoksyrybonukleoinowy U organizmów eukariotycznych zlokalizowany w jądrze

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

1. Znajdowanie miejsca zerowego funkcji metodą bisekcji.

1. Znajdowanie miejsca zerowego funkcji metodą bisekcji. 1. Znajdowanie miejsca zerowego funkcji metodą bisekcji. Matematyczna funkcja f ma być określona w programie w oddzielnej funkcji języka C (tak, aby moŝna było łatwo ją zmieniać). Przykładowa funkcja to:

Bardziej szczegółowo

Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.

Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara. Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic Michał Trojnara Michal.Trojnara@pl.abnamro.com Cel prezentacji Zaproponowanie rozwiązania alternatywnego wobec popularnych ataków na

Bardziej szczegółowo

Rekurencje. Jeśli algorytm zawiera wywołanie samego siebie, jego czas działania moŝe być określony rekurencją. Przykład: sortowanie przez scalanie:

Rekurencje. Jeśli algorytm zawiera wywołanie samego siebie, jego czas działania moŝe być określony rekurencją. Przykład: sortowanie przez scalanie: Rekurencje Jeśli algorytm zawiera wywołanie samego siebie, jego czas działania moŝe być określony rekurencją. Przykład: sortowanie przez scalanie: T(n) = Θ(1) (dla n = 1) T(n) = 2 T(n/2) + Θ(n) (dla n

Bardziej szczegółowo

Przetwarzanie i transmisja danych multimedialnych. Wykład 5 Kodowanie słownikowe. Przemysław Sękalski.

Przetwarzanie i transmisja danych multimedialnych. Wykład 5 Kodowanie słownikowe. Przemysław Sękalski. Przetwarzanie i transmisja danych multimedialnych Wykład 5 Kodowanie słownikowe Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS Przemysław

Bardziej szczegółowo

XII. Warunek wielokrotnego wyboru switch... case

XII. Warunek wielokrotnego wyboru switch... case XII. Warunek wielokrotnego wyboru switch... case 12.1. Gdy mamy więcej niŝ dwie moŝliwości Do tej pory poznaliśmy warunek if... else... Po co nam kolejny? Trudno powiedzieć, ale na pewno nie po to, Ŝeby

Bardziej szczegółowo

Definicja pochodnej cząstkowej

Definicja pochodnej cząstkowej 1 z 8 gdzie punkt wewnętrzny Definicja pochodnej cząstkowej JeŜeli iloraz ma granicę dla to granicę tę nazywamy pochodną cząstkową funkcji względem w punkcie. Oznaczenia: Pochodną cząstkową funkcji względem

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Publikacja jest dystrybuowana bezpłatnie Program Operacyjny Kapitał Ludzki Priorytet 9 Działanie 9.1 Poddziałanie

Bardziej szczegółowo

Zadanie 1. Potęgi (14 pkt)

Zadanie 1. Potęgi (14 pkt) 2 Egzamin maturalny z informatyki Zadanie 1. otęgi (14 pkt) W poniższej tabelce podane są wartości kolejnych potęg liczby 2: k 0 1 2 3 4 5 6 7 8 9 10 2 k 1 2 4 8 16 32 64 128 256 512 1024 Ciąg a=(a 0,

Bardziej szczegółowo

Wersja pliku: v.10, 13 kwietnia 2019 zmiany: dodany punkt na temat testów do sprawozdania. Biologia, bioinformatyka:

Wersja pliku: v.10, 13 kwietnia 2019 zmiany: dodany punkt na temat testów do sprawozdania. Biologia, bioinformatyka: Wersja pliku: v.10, 13 kwietnia 2019 zmiany: - 13.04 dodany punkt na temat testów do sprawozdania Biologia, bioinformatyka: 1. DNA kwas deoksyrybonukleinowy. Zbudowany z 4 rodzajów nukleotydów: adeniny,

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Hybrydyzacja kwasów nukleinowych

Hybrydyzacja kwasów nukleinowych Hybrydyzacja kwasów nukleinowych Jaka jest lokalizacja genu na chromosomie? Jakie jest jego sąsiedztwo? Hybrydyzacja - powstawanie stabilnych struktur dwuniciowych z cząsteczek jednoniciowych o komplementarnych

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

wiadomość komunikat - informacja Caius Julius Cesar Człowiek zasztyletowany przez senatorów na forum Romanum w Idy Marcowe roku DCCIX ab urbe condita

wiadomość komunikat - informacja Caius Julius Cesar Człowiek zasztyletowany przez senatorów na forum Romanum w Idy Marcowe roku DCCIX ab urbe condita wiadomość komunikat - informacja Caius Julius Cesar Człowiek zasztyletowany przez senatorów na forum Romanum w Idy Marcowe roku DCCIX ab urbe condita Wojna Bambadocji przeciwko Alandii i Cezji Alandia:

Bardziej szczegółowo

Wykład I: Kodowanie liczb w systemach binarnych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład I: Kodowanie liczb w systemach binarnych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład I: Kodowanie liczb w systemach binarnych 1 Część 1 Dlaczego system binarny? 2 I. Dlaczego system binarny? Pojęcie bitu Bit jednostka informacji

Bardziej szczegółowo

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika: PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej

Bardziej szczegółowo

Ćwiczenie 14. Maria Bełtowska-Brzezinska KINETYKA REAKCJI ENZYMATYCZNYCH

Ćwiczenie 14. Maria Bełtowska-Brzezinska KINETYKA REAKCJI ENZYMATYCZNYCH Ćwiczenie 14 aria Bełtowska-Brzezinska KINETYKA REAKCJI ENZYATYCZNYCH Zagadnienia: Podstawowe pojęcia kinetyki chemicznej (szybkość reakcji, reakcje elementarne, rząd reakcji). Równania kinetyczne prostych

Bardziej szczegółowo

Teoretyczne Podstawy Informatyki

Teoretyczne Podstawy Informatyki Teoretyczne Podstawy Informatyki cel zajęć Celem kształcenia jest uzyskanie umiejętności i kompetencji w zakresie budowy schematów blokowych algor ytmów oraz ocenę ich złożoności obliczeniowej w celu optymizacji

Bardziej szczegółowo

Przewidywanie struktur białek

Przewidywanie struktur białek Łukasz Ołdziejewski Wydział Chemii UW Przewidywanie struktur białek czyli droga do projektowania indywidualnych leków Sprawozdanie studenckie 2007/2008 1 Indywidualność jednostki KaŜdy człowiek jest indywidualnym

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Technologia informacyjna

Technologia informacyjna Technologia informacyjna Pracownia nr 9 (studia stacjonarne) - 05.12.2008 - Rok akademicki 2008/2009 2/16 Bazy danych - Plan zajęć Podstawowe pojęcia: baza danych, system zarządzania bazą danych tabela,

Bardziej szczegółowo

Nowoczesne systemy ekspresji genów

Nowoczesne systemy ekspresji genów Nowoczesne systemy ekspresji genów Ekspresja genów w organizmach żywych GEN - pojęcia podstawowe promotor sekwencja kodująca RNA terminator gen Gen - odcinek DNA zawierający zakodowaną informację wystarczającą

Bardziej szczegółowo

SCENARIUSZ LEKCJI BIOLOGII Z WYKORZYSTANIEM FILMU Transkrypcja RNA

SCENARIUSZ LEKCJI BIOLOGII Z WYKORZYSTANIEM FILMU Transkrypcja RNA SCENARIUSZ LEKCJI BIOLOGII Z WYKORZYSTANIEM FILMU Transkrypcja RNA SPIS TREŚCI: I. Wprowadzenie. II. Części lekcji. 1. Część wstępna. 2. Część realizacji. 3. Część podsumowująca. III. Karty pracy. 1. Karta

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

SYSTEMY LICZBOWE. Zapis w systemie dziesiętnym

SYSTEMY LICZBOWE. Zapis w systemie dziesiętnym SYSTEMY LICZBOWE 1. Systemy liczbowe Najpopularniejszym systemem liczenia jest system dziesiętny, który doskonale sprawdza się w życiu codziennym. Jednak jego praktyczna realizacja w elektronice cyfrowej

Bardziej szczegółowo

Podstawy Informatyki

Podstawy Informatyki Podstawy Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 3 Bożena Woźna-Szcześniak (AJD) Podstawy Informatyki Wykład 3 1 / 42 Reprezentacja liczb całkowitych

Bardziej szczegółowo