Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8"

Transkrypt

1 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś Wykład 8

2 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych Synchroniczne szyfrowanie strumieniowe Samosynchronizujące (asynchroniczne) szyfrowanie strumieniowe Generatory ciągów pseudolosowych LFSR Linear Feedback Shift Register Generatory sterowane zegarem Generatory, których bezpieczeństwo oparte jest na trudnościach obliczeniowych Generator RC

3 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 13.1 Synchroniczne szyfrowanie strumieniowe Ciąg bitów klucza generowany jest niezależnie od szyfrowanej wiadomości i kryptogramu. Musi być zachowana synchronizacja pomiędzy nadawcą i odbiorcą. Zmiana bitu kryptogramu (przekłamanie) nie wpływa na możliwość deszyfrowania pozostałych bitów. Dodanie lub usunięcie bitu powoduje utratę synchronizacji. Istnieje możliwość zmiany wybranych bitów kryptogramu, a co za tym idzie zmiany deszyfrowanej wiadomości.

4 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 13.1 Synchroniczne szyfrowanie strumieniowe Ciąg bitów klucza generowany jest niezależnie od szyfrowanej wiadomości i kryptogramu. Musi być zachowana synchronizacja pomiędzy nadawcą i odbiorcą. Zmiana bitu kryptogramu (przekłamanie) nie wpływa na możliwość deszyfrowania pozostałych bitów. Dodanie lub usunięcie bitu powoduje utratę synchronizacji. Istnieje możliwość zmiany wybranych bitów kryptogramu, a co za tym idzie zmiany deszyfrowanej wiadomości.

5 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 13.1 Synchroniczne szyfrowanie strumieniowe Ciąg bitów klucza generowany jest niezależnie od szyfrowanej wiadomości i kryptogramu. Musi być zachowana synchronizacja pomiędzy nadawcą i odbiorcą. Zmiana bitu kryptogramu (przekłamanie) nie wpływa na możliwość deszyfrowania pozostałych bitów. Dodanie lub usunięcie bitu powoduje utratę synchronizacji. Istnieje możliwość zmiany wybranych bitów kryptogramu, a co za tym idzie zmiany deszyfrowanej wiadomości.

6 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 13.1 Synchroniczne szyfrowanie strumieniowe Ciąg bitów klucza generowany jest niezależnie od szyfrowanej wiadomości i kryptogramu. Musi być zachowana synchronizacja pomiędzy nadawcą i odbiorcą. Zmiana bitu kryptogramu (przekłamanie) nie wpływa na możliwość deszyfrowania pozostałych bitów. Dodanie lub usunięcie bitu powoduje utratę synchronizacji. Istnieje możliwość zmiany wybranych bitów kryptogramu, a co za tym idzie zmiany deszyfrowanej wiadomości.

7 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 13.1 Synchroniczne szyfrowanie strumieniowe Ciąg bitów klucza generowany jest niezależnie od szyfrowanej wiadomości i kryptogramu. Musi być zachowana synchronizacja pomiędzy nadawcą i odbiorcą. Zmiana bitu kryptogramu (przekłamanie) nie wpływa na możliwość deszyfrowania pozostałych bitów. Dodanie lub usunięcie bitu powoduje utratę synchronizacji. Istnieje możliwość zmiany wybranych bitów kryptogramu, a co za tym idzie zmiany deszyfrowanej wiadomości.

8 Szyfrowanie

9 Szyfrowanie GK

10 Szyfrowanie K GK

11 Szyfrowanie K GK k i m i

12 Szyfrowanie m i K GK k i ci

13 Szyfrowanie m i K GK k i ci Tekst jawny szyfrowany jest bit po bicie (one-time pad). Losowo generowane bity k 1, k 2,..., k i stanowią bity klucza, które są dodawane modulo 2 (operacja xor) do bitów wiadomości m 1, m 2,..., m i w sposób ciągły dając kolejne bity kryptogramu c 1, c 2,..., c i, gdzie c i = m i k i

14 Szyfrowanie m i K GK k i ci Tekst jawny szyfrowany jest bit po bicie (one-time pad). Losowo generowane bity k 1, k 2,..., k i stanowią bity klucza, które są dodawane modulo 2 (operacja xor) do bitów wiadomości m 1, m 2,..., m i w sposób ciągły dając kolejne bity kryptogramu c 1, c 2,..., c i, gdzie c i = m i k i Deszyfrowanie

15 Szyfrowanie m i K GK k i ci Tekst jawny szyfrowany jest bit po bicie (one-time pad). Losowo generowane bity k 1, k 2,..., k i stanowią bity klucza, które są dodawane modulo 2 (operacja xor) do bitów wiadomości m 1, m 2,..., m i w sposób ciągły dając kolejne bity kryptogramu c 1, c 2,..., c i, gdzie c i = m i k i Deszyfrowanie GK

16 Szyfrowanie m i K GK k i ci Tekst jawny szyfrowany jest bit po bicie (one-time pad). Losowo generowane bity k 1, k 2,..., k i stanowią bity klucza, które są dodawane modulo 2 (operacja xor) do bitów wiadomości m 1, m 2,..., m i w sposób ciągły dając kolejne bity kryptogramu c 1, c 2,..., c i, gdzie c i = m i k i Deszyfrowanie K GK

17 Szyfrowanie m i K GK k i ci Tekst jawny szyfrowany jest bit po bicie (one-time pad). Losowo generowane bity k 1, k 2,..., k i stanowią bity klucza, które są dodawane modulo 2 (operacja xor) do bitów wiadomości m 1, m 2,..., m i w sposób ciągły dając kolejne bity kryptogramu c 1, c 2,..., c i, gdzie c i = m i k i Deszyfrowanie K GK k i c i

18 Szyfrowanie m i K GK k i ci Tekst jawny szyfrowany jest bit po bicie (one-time pad). Losowo generowane bity k 1, k 2,..., k i stanowią bity klucza, które są dodawane modulo 2 (operacja xor) do bitów wiadomości m 1, m 2,..., m i w sposób ciągły dając kolejne bity kryptogramu c 1, c 2,..., c i, gdzie c i = m i k i Deszyfrowanie c i K GK k i mi

19 13.2 Samosynchronizujące (asynchroniczne) szyfrowanie strumieniowe CFB (Cipher Feedback) z blokiem jednobitowym Utrata lub dodanie bitu w kryptogramie powoduje utratę tylko kawałka wiadomości samosynchronizacja. Ograniczona propagacja błędów. Zmiana bitu kryptogramu powoduje, że kilka innych bitów będzie deszyfrowanych błędnie łatwiej wykryć taką zmianę. Jednak na skutek samosynchronizacji wykrycie zmian w kryptogramie jest trudniejsze (jeśli zmiany dotyczą tylko części kryptogramu, to dalsza część jest deszyfrowana poprawnie).

20 13.2 Samosynchronizujące (asynchroniczne) szyfrowanie strumieniowe CFB (Cipher Feedback) z blokiem jednobitowym Utrata lub dodanie bitu w kryptogramie powoduje utratę tylko kawałka wiadomości samosynchronizacja. Ograniczona propagacja błędów. Zmiana bitu kryptogramu powoduje, że kilka innych bitów będzie deszyfrowanych błędnie łatwiej wykryć taką zmianę. Jednak na skutek samosynchronizacji wykrycie zmian w kryptogramie jest trudniejsze (jeśli zmiany dotyczą tylko części kryptogramu, to dalsza część jest deszyfrowana poprawnie).

21 13.2 Samosynchronizujące (asynchroniczne) szyfrowanie strumieniowe CFB (Cipher Feedback) z blokiem jednobitowym Utrata lub dodanie bitu w kryptogramie powoduje utratę tylko kawałka wiadomości samosynchronizacja. Ograniczona propagacja błędów. Zmiana bitu kryptogramu powoduje, że kilka innych bitów będzie deszyfrowanych błędnie łatwiej wykryć taką zmianę. Jednak na skutek samosynchronizacji wykrycie zmian w kryptogramie jest trudniejsze (jeśli zmiany dotyczą tylko części kryptogramu, to dalsza część jest deszyfrowana poprawnie).

22 13.2 Samosynchronizujące (asynchroniczne) szyfrowanie strumieniowe CFB (Cipher Feedback) z blokiem jednobitowym Utrata lub dodanie bitu w kryptogramie powoduje utratę tylko kawałka wiadomości samosynchronizacja. Ograniczona propagacja błędów. Zmiana bitu kryptogramu powoduje, że kilka innych bitów będzie deszyfrowanych błędnie łatwiej wykryć taką zmianę. Jednak na skutek samosynchronizacji wykrycie zmian w kryptogramie jest trudniejsze (jeśli zmiany dotyczą tylko części kryptogramu, to dalsza część jest deszyfrowana poprawnie).

23 13.2 Samosynchronizujące (asynchroniczne) szyfrowanie strumieniowe CFB (Cipher Feedback) z blokiem jednobitowym Utrata lub dodanie bitu w kryptogramie powoduje utratę tylko kawałka wiadomości samosynchronizacja. Ograniczona propagacja błędów. Zmiana bitu kryptogramu powoduje, że kilka innych bitów będzie deszyfrowanych błędnie łatwiej wykryć taką zmianę. Jednak na skutek samosynchronizacji wykrycie zmian w kryptogramie jest trudniejsze (jeśli zmiany dotyczą tylko części kryptogramu, to dalsza część jest deszyfrowana poprawnie).

24 13.2 Samosynchronizujące (asynchroniczne) szyfrowanie strumieniowe CFB (Cipher Feedback) z blokiem jednobitowym Utrata lub dodanie bitu w kryptogramie powoduje utratę tylko kawałka wiadomości samosynchronizacja. Ograniczona propagacja błędów. Zmiana bitu kryptogramu powoduje, że kilka innych bitów będzie deszyfrowanych błędnie łatwiej wykryć taką zmianę. Jednak na skutek samosynchronizacji wykrycie zmian w kryptogramie jest trudniejsze (jeśli zmiany dotyczą tylko części kryptogramu, to dalsza część jest deszyfrowana poprawnie).

25 Szyfrowanie

26 Szyfrowanie Rejestr przesuwający

27 Szyfrowanie K Rejestr przesuwający n Szyfrowanie

28 Szyfrowanie K Rejestr przesuwający n Szyfrowanie n Kryptogram

29 Szyfrowanie K Rejestr przesuwający n Szyfrowanie k i n Kryptogram m i

30 Szyfrowanie K Rejestr przesuwający n Szyfrowanie k i n Kryptogram m i c i

31 Szyfrowanie Rejestr przesuwający K n Szyfrowanie k i n Kryptogram m i c i

32 Deszyfrowanie

33 Deszyfrowanie Rejestr przesuwający

34 Deszyfrowanie K Rejestr przesuwający n Szyfrowanie

35 Deszyfrowanie K Rejestr przesuwający n Szyfrowanie n Kryptogram

36 Deszyfrowanie Rejestr przesuwający K n Szyfrowanie n Kryptogram c i

37 Deszyfrowanie Rejestr przesuwający K n Szyfrowanie k i n Kryptogram c i

38 Deszyfrowanie Rejestr przesuwający K n Szyfrowanie k i n Kryptogram m i c i

39 13.3 Generatory ciągów pseudolosowych Do generowania klucza potrzebny jest generator losowego ciągu bitów. Generowanie prawdziwie losowego ciągu jest trudne, więc zwykle stosuje się ciągi pseudolosowe. Ciągi pseudolosowe to ciągi, które spełniają statystyczne własności ciągów losowych, ale generowane są w sposób deterministyczny: generator startujący z takiego samego stanu początkowego generuje taki sam ciąg bitów. Z tego względu ciągi pseudolosowe używane w kryptografii muszą spełniać warunki znacznie ostrzejsze niż np. ciągi pseudolosowe używane w symulacjach.

40 13.3 Generatory ciągów pseudolosowych Do generowania klucza potrzebny jest generator losowego ciągu bitów. Generowanie prawdziwie losowego ciągu jest trudne, więc zwykle stosuje się ciągi pseudolosowe. Ciągi pseudolosowe to ciągi, które spełniają statystyczne własności ciągów losowych, ale generowane są w sposób deterministyczny: generator startujący z takiego samego stanu początkowego generuje taki sam ciąg bitów. Z tego względu ciągi pseudolosowe używane w kryptografii muszą spełniać warunki znacznie ostrzejsze niż np. ciągi pseudolosowe używane w symulacjach.

41 13.3 Generatory ciągów pseudolosowych Do generowania klucza potrzebny jest generator losowego ciągu bitów. Generowanie prawdziwie losowego ciągu jest trudne, więc zwykle stosuje się ciągi pseudolosowe. Ciągi pseudolosowe to ciągi, które spełniają statystyczne własności ciągów losowych, ale generowane są w sposób deterministyczny: generator startujący z takiego samego stanu początkowego generuje taki sam ciąg bitów. Z tego względu ciągi pseudolosowe używane w kryptografii muszą spełniać warunki znacznie ostrzejsze niż np. ciągi pseudolosowe używane w symulacjach.

42 13.4 LFSR Linear Feedback Shift Register (Rejestr przesuwający z liniowym sprzężeniem zwrotnym) LFSR posiada rejestr przesuwający o długości n bitów, który na początku zawiera losowe bity. Niektóre bity rejestru są poddawane operacji xor ( ) i wynik zastępuje najstarszy bit rejestru, jednocześnie pozostałe bity przesuwane są o jedną pozycję w prawo i najmłodszy bit staje się kolejnym bitem generowanego ciągu.

43 13.4 LFSR Linear Feedback Shift Register (Rejestr przesuwający z liniowym sprzężeniem zwrotnym) LFSR posiada rejestr przesuwający o długości n bitów, który na początku zawiera losowe bity. Niektóre bity rejestru są poddawane operacji xor ( ) i wynik zastępuje najstarszy bit rejestru, jednocześnie pozostałe bity przesuwane są o jedną pozycję w prawo i najmłodszy bit staje się kolejnym bitem generowanego ciągu.

44 13.4 LFSR Linear Feedback Shift Register (Rejestr przesuwający z liniowym sprzężeniem zwrotnym) LFSR posiada rejestr przesuwający o długości n bitów, który na początku zawiera losowe bity. Niektóre bity rejestru są poddawane operacji xor ( ) i wynik zastępuje najstarszy bit rejestru, jednocześnie pozostałe bity przesuwane są o jedną pozycję w prawo i najmłodszy bit staje się kolejnym bitem generowanego ciągu.

45 LFSR Linear Feedback Shift Register

46 LFSR Linear Feedback Shift Register Rejestr przesuwający b n b n 1 b n 2 b k+1 b k b k 1 b 2 b 1

47 LFSR Linear Feedback Shift Register Rejestr przesuwający b n b n 1 b n 2 b k+1 b k b k 1 b 2 b 1

48 LFSR Linear Feedback Shift Register b n b n 1 b n 2 Rejestr przesuwający b k+1 b k b k 1 b 2 b 1 bi

49 Przykład: Weźmy rejestr 4-bitowy, którego pierwszy i czwarty bit są poddawane operacji xor i niech początkowo rejestr zawiera same jedynki. Wtedy otrzymujemy następujące stany rejestru:

50 Przykład: Weźmy rejestr 4-bitowy, którego pierwszy i czwarty bit są poddawane operacji xor i niech początkowo rejestr zawiera same jedynki. Wtedy otrzymujemy następujące stany rejestru: Generowany ciąg to najmłodsze (prawe) bity kolejnych stanów rejestru,

51 czyli:

52 czyli: Ponieważ n-bitowy rejestr może znaleźć się w jednym z 2 n 1 stanów, więc teoretycznie może on generować ciąg o długości 2 n 1 bitów. Potem ciąg się powtarza. (Wykluczamy ciąg samych zer, który daje niekończący się ciąg zer)

53 LFSR ma słabą wartość kryptograficzną gdyż znajomość 2n kolejnych bitów ciągu pozwala na znalezienie wartości generowanych od tego miejsca. LFSR działa jednak bardzo szybko, zwłaszcza jeśli jest to układ hardware owy, i stąd jest on bardzo atrakcyjny w praktycznych zastosowaniach. Można konstruować bardziej skomplikowane układy zawierające kilka LFSR i nieliniową funkcję f przekształcającą bity generowane przez poszczególne LFSR.

54 LFSR ma słabą wartość kryptograficzną gdyż znajomość 2n kolejnych bitów ciągu pozwala na znalezienie wartości generowanych od tego miejsca. LFSR działa jednak bardzo szybko, zwłaszcza jeśli jest to układ hardware owy, i stąd jest on bardzo atrakcyjny w praktycznych zastosowaniach. Można konstruować bardziej skomplikowane układy zawierające kilka LFSR i nieliniową funkcję f przekształcającą bity generowane przez poszczególne LFSR.

55 Układ kilku LFSR i nieliniowej funkcji f

56 Układ kilku LFSR i nieliniowej funkcji f LFSR 1 LFSR 2 LFSR n

57 Układ kilku LFSR i nieliniowej funkcji f LFSR 1 LFSR 2 f LFSR n

58 Układ kilku LFSR i nieliniowej funkcji f LFSR 1 LFSR 2 f bi LFSR n

59 Przykład: Generator Geffe

60 Przykład: Generator Geffe LFSR 1 x 1 LFSR 2 x 2 LFSR 3 x 3

61 Przykład: Generator Geffe LFSR 1 x 1 x 1 x 2 LFSR 2 x 2 LFSR 3 x 3 x 2 x 3

62 Przykład: Generator Geffe LFSR 1 x 1 x 1 x 2 LFSR 2 x 2 f(x 1, x 2, x 3 ) LFSR 3 x 3 x 2 x 3 f(x 1, x 2, x 3 ) = (x 1 x 2 ) ( x 2 x 3 )

63 Generator Geffe ma słabe własności kryptograficzne ze względu na korelacje pomiędzy generowanymi bitami i bitami LFSR 1 lub LFSR 2

64 Generator Geffe ma słabe własności kryptograficzne ze względu na korelacje pomiędzy generowanymi bitami i bitami LFSR 1 lub LFSR 2 Niech y(t) = f(x 1 (t), x 2 (t), x 3 (t)), wtedy P (y(t) = x 1 (t)) = P (x 2 (t) = 1) + P (x 2 (t) = 0) P (x 3 (t) = x 1 (t)) = = 3 4, i podobnie dla x 3(t).

65 13.5 Generatory sterowane zegarem Generator o zmiennym kroku, przemienny Stop-and-Go alternating step generator, Stop-and-Go

66 13.5 Generatory sterowane zegarem Generator o zmiennym kroku, przemienny Stop-and-Go alternating step generator, Stop-and-Go Zegar

67 13.5 Generatory sterowane zegarem Generator o zmiennym kroku, przemienny Stop-and-Go alternating step generator, Stop-and-Go Zegar LFSR 1

68 13.5 Generatory sterowane zegarem Generator o zmiennym kroku, przemienny Stop-and-Go alternating step generator, Stop-and-Go LFSR 2 Zegar LFSR 1 Bity LFSR 3

69 LFSR 1 jest przesuwany w każdym takcie zegara. Jeśli na wyjściu LFSR 1 jest 1 to LFSR 2 jest przesuwany; LFSR 3 nie jest przesuwany (poprzedni bit jest powtarzany). Jeśli na wyjściu LFSR 1 jest 0 to LFSR 3 jest przesuwany; LFSR 2 nie jest przesuwany (poprzedni bit jest powtarzany). Wyjściowe bity LFSR 2 i LFSR 3 są dodawane modulo 2 ( ) dając kolejny bit generowanego ciągu.

70 LFSR 1 jest przesuwany w każdym takcie zegara. Jeśli na wyjściu LFSR 1 jest 1 to LFSR 2 jest przesuwany; LFSR 3 nie jest przesuwany (poprzedni bit jest powtarzany). Jeśli na wyjściu LFSR 1 jest 0 to LFSR 3 jest przesuwany; LFSR 2 nie jest przesuwany (poprzedni bit jest powtarzany). Wyjściowe bity LFSR 2 i LFSR 3 są dodawane modulo 2 ( ) dając kolejny bit generowanego ciągu.

71 LFSR 1 jest przesuwany w każdym takcie zegara. Jeśli na wyjściu LFSR 1 jest 1 to LFSR 2 jest przesuwany; LFSR 3 nie jest przesuwany (poprzedni bit jest powtarzany). Jeśli na wyjściu LFSR 1 jest 0 to LFSR 3 jest przesuwany; LFSR 2 nie jest przesuwany (poprzedni bit jest powtarzany). Wyjściowe bity LFSR 2 i LFSR 3 są dodawane modulo 2 ( ) dając kolejny bit generowanego ciągu.

72 LFSR 1 jest przesuwany w każdym takcie zegara. Jeśli na wyjściu LFSR 1 jest 1 to LFSR 2 jest przesuwany; LFSR 3 nie jest przesuwany (poprzedni bit jest powtarzany). Jeśli na wyjściu LFSR 1 jest 0 to LFSR 3 jest przesuwany; LFSR 2 nie jest przesuwany (poprzedni bit jest powtarzany). Wyjściowe bity LFSR 2 i LFSR 3 są dodawane modulo 2 ( ) dając kolejny bit generowanego ciągu.

73 Generator obcinający (shrinking generator)

74 Zegar Generator obcinający (shrinking generator)

75 Generator obcinający (shrinking generator) LFSR 1 x 1 Zegar LFSR 2 x 2 f

76 Generator obcinający (shrinking generator) LFSR 1 x 1 Zegar LFSR 2 x 2 f Bity f = j wyślij x2 jeśli x 1 = 1 opuść x 2 jeśli x 1 = 0

77 13.6 Generatory, których bezpieczeństwo oparte jest na trudnościach obliczeniowych Generator Blum-Micali W generatorze tym wykorzystuje się trudność w obliczaniu logarytmu dyskretnego. Wybieramy dwie liczby pierwsze a i p oraz liczbę x 0 (zarodek), a następnie obliczamy x i+1 = a x i (mod p) dla i = 1, 2, 3,... Pseudolosowy ciąg bitów tworzymy w następujący sposób: k i = { 1 jeżeli xi < (p 1)/2 0 w przeciwnym przypadku

78 13.6 Generatory, których bezpieczeństwo oparte jest na trudnościach obliczeniowych Generator Blum-Micali W generatorze tym wykorzystuje się trudność w obliczaniu logarytmu dyskretnego. Wybieramy dwie liczby pierwsze a i p oraz liczbę x 0 (zarodek), a następnie obliczamy x i+1 = a x i (mod p) dla i = 1, 2, 3,... Pseudolosowy ciąg bitów tworzymy w następujący sposób: k i = { 1 jeżeli xi < (p 1)/2 0 w przeciwnym przypadku

79 13.6 Generatory, których bezpieczeństwo oparte jest na trudnościach obliczeniowych Generator Blum-Micali W generatorze tym wykorzystuje się trudność w obliczaniu logarytmu dyskretnego. Wybieramy dwie liczby pierwsze a i p oraz liczbę x 0 (zarodek), a następnie obliczamy x i+1 = a x i (mod p) dla i = 1, 2, 3,... Pseudolosowy ciąg bitów tworzymy w następujący sposób: k i = { 1 jeżeli xi < (p 1)/2 0 w przeciwnym przypadku

80 Generator RSA Generator oparty na trudności z faktoryzacją liczb. Wybieramy dwie liczby pierwsze p i q (N = pq) oraz liczbę e względnie pierwszą z (p 1)(q 1). Wybieramy losową liczbę (zarodek) x 0 mniejszą od N, a następnie obliczamy x i+1 = x e i (mod N) generowanym bitem jest najmłodszy bit x i

81 Generator RSA Generator oparty na trudności z faktoryzacją liczb. Wybieramy dwie liczby pierwsze p i q (N = pq) oraz liczbę e względnie pierwszą z (p 1)(q 1). Wybieramy losową liczbę (zarodek) x 0 mniejszą od N, a następnie obliczamy x i+1 = x e i (mod N) generowanym bitem jest najmłodszy bit x i

82 Generator RSA Generator oparty na trudności z faktoryzacją liczb. Wybieramy dwie liczby pierwsze p i q (N = pq) oraz liczbę e względnie pierwszą z (p 1)(q 1). Wybieramy losową liczbę (zarodek) x 0 mniejszą od N, a następnie obliczamy x i+1 = x e i (mod N) generowanym bitem jest najmłodszy bit x i

83 Generator RSA Generator oparty na trudności z faktoryzacją liczb. Wybieramy dwie liczby pierwsze p i q (N = pq) oraz liczbę e względnie pierwszą z (p 1)(q 1). Wybieramy losową liczbę (zarodek) x 0 mniejszą od N, a następnie obliczamy x i+1 = x e i (mod N) generowanym bitem jest najmłodszy bit x i

84 Generator Blum-Blum-Shub BBS Znajdujemy dwie duże liczby pierwsze p i q, takie, że p 3 (mod 4) oraz q 3 (mod 4); N = pq. Wybieramy losową liczbę x względnie pierwszą z N, a następnie obliczamy x 0 = x 2 (mod N) x 0 stanowi zarodek dla generatora. Liczymy x i+1 = x 2 i (mod N) Generowanym bitem k i jest najmłodszy bit x i+1.

85 Generator Blum-Blum-Shub BBS Znajdujemy dwie duże liczby pierwsze p i q, takie, że p 3 (mod 4) oraz q 3 (mod 4); N = pq. Wybieramy losową liczbę x względnie pierwszą z N, a następnie obliczamy x 0 = x 2 (mod N) x 0 stanowi zarodek dla generatora. Liczymy x i+1 = x 2 i (mod N) Generowanym bitem k i jest najmłodszy bit x i+1.

86 Generator Blum-Blum-Shub BBS Znajdujemy dwie duże liczby pierwsze p i q, takie, że p 3 (mod 4) oraz q 3 (mod 4); N = pq. Wybieramy losową liczbę x względnie pierwszą z N, a następnie obliczamy x 0 = x 2 (mod N) x 0 stanowi zarodek dla generatora. Liczymy x i+1 = x 2 i (mod N) Generowanym bitem k i jest najmłodszy bit x i+1.

87 Generator Blum-Blum-Shub BBS Znajdujemy dwie duże liczby pierwsze p i q, takie, że p 3 (mod 4) oraz q 3 (mod 4); N = pq. Wybieramy losową liczbę x względnie pierwszą z N, a następnie obliczamy x 0 = x 2 (mod N) x 0 stanowi zarodek dla generatora. Liczymy x i+1 = x 2 i (mod N) Generowanym bitem k i jest najmłodszy bit x i+1.

88 Generator Blum-Blum-Shub BBS Znajdujemy dwie duże liczby pierwsze p i q, takie, że p 3 (mod 4) oraz q 3 (mod 4); N = pq. Wybieramy losową liczbę x względnie pierwszą z N, a następnie obliczamy x 0 = x 2 (mod N) x 0 stanowi zarodek dla generatora. Liczymy x i+1 = x 2 i (mod N) Generowanym bitem k i jest najmłodszy bit x i+1.

89 13.7 Generator RC 4 Generator RC 4 został opracowany przez Rona Rivesta w 1987 r. Przez kilka lat był to algorytm tajny. W 1994 r. ktoś w Internecie opublikował program realizujący ten algorytm. Od tego czasu algorytm nie stanowi tajemnicy. Algorytm ten pracuje w trybie OFB (Output Feedback). Ciąg generowany przez RC 4 jest losowym ciągiem bajtów.

90 13.7 Generator RC 4 Generator RC 4 został opracowany przez Rona Rivesta w 1987 r. Przez kilka lat był to algorytm tajny. W 1994 r. ktoś w Internecie opublikował program realizujący ten algorytm. Od tego czasu algorytm nie stanowi tajemnicy. Algorytm ten pracuje w trybie OFB (Output Feedback). Ciąg generowany przez RC 4 jest losowym ciągiem bajtów.

91 13.7 Generator RC 4 Generator RC 4 został opracowany przez Rona Rivesta w 1987 r. Przez kilka lat był to algorytm tajny. W 1994 r. ktoś w Internecie opublikował program realizujący ten algorytm. Od tego czasu algorytm nie stanowi tajemnicy. Algorytm ten pracuje w trybie OFB (Output Feedback). Ciąg generowany przez RC 4 jest losowym ciągiem bajtów.

92 13.7 Generator RC 4 Generator RC 4 został opracowany przez Rona Rivesta w 1987 r. Przez kilka lat był to algorytm tajny. W 1994 r. ktoś w Internecie opublikował program realizujący ten algorytm. Od tego czasu algorytm nie stanowi tajemnicy. Algorytm ten pracuje w trybie OFB (Output Feedback). Ciąg generowany przez RC 4 jest losowym ciągiem bajtów.

93 Algorytm używa dwóch wskaźników i, j przyjmujących wartości 0, 1, 2,..., 255 oraz S-boksu z wartościami S 0, S 1,..., S 255, które tworzą permutację liczb 0, 1,..., 255. Inicjalizacja: Na początku i = j = 0, S l = l dla l = 0, 1,..., 255, kolejna 256-bajtowa tablica wypełniana jest bajtami klucza, przy czym klucz jest używany wielokrotnie, aż do wypełnienia całej tablicy K 0, K 1,..., K 255. Następnie wykonujemy: for i = 0 to 255: j = (j + S i + K i ) (mod 256) zamień S i z S j

94 Algorytm używa dwóch wskaźników i, j przyjmujących wartości 0, 1, 2,..., 255 oraz S-boksu z wartościami S 0, S 1,..., S 255, które tworzą permutację liczb 0, 1,..., 255. Inicjalizacja: Na początku i = j = 0, S l = l dla l = 0, 1,..., 255, kolejna 256-bajtowa tablica wypełniana jest bajtami klucza, przy czym klucz jest używany wielokrotnie, aż do wypełnienia całej tablicy K 0, K 1,..., K 255. Następnie wykonujemy: for i = 0 to 255: j = (j + S i + K i ) (mod 256) zamień S i z S j

95 Algorytm używa dwóch wskaźników i, j przyjmujących wartości 0, 1, 2,..., 255 oraz S-boksu z wartościami S 0, S 1,..., S 255, które tworzą permutację liczb 0, 1,..., 255. Inicjalizacja: Na początku i = j = 0, S l = l dla l = 0, 1,..., 255, kolejna 256-bajtowa tablica wypełniana jest bajtami klucza, przy czym klucz jest używany wielokrotnie, aż do wypełnienia całej tablicy K 0, K 1,..., K 255. Następnie wykonujemy: for i = 0 to 255: j = (j + S i + K i ) (mod 256) zamień S i z S j

96 Generowanie kolejnego bajtu: i = i + 1 (mod 256) j = j + S i (mod 256) zamień S i z S j l = S i + S j (mod 256) K = S l Otrzymany bajt K jest dodawany modulo 2 (xor) z kolejnym bajtem wiadomości dając kolejny bajt kryptogramu (przy deszyfrowaniu role tekstu jawnego i kryptogramu się zamieniają). Algorytm RC 4 jest używany w wielu programach komercyjnych.

97 Generowanie kolejnego bajtu: i = i + 1 (mod 256) j = j + S i (mod 256) zamień S i z S j l = S i + S j (mod 256) K = S l Otrzymany bajt K jest dodawany modulo 2 (xor) z kolejnym bajtem wiadomości dając kolejny bajt kryptogramu (przy deszyfrowaniu role tekstu jawnego i kryptogramu się zamieniają). Algorytm RC 4 jest używany w wielu programach komercyjnych.

98 Generowanie kolejnego bajtu: i = i + 1 (mod 256) j = j + S i (mod 256) zamień S i z S j l = S i + S j (mod 256) K = S l Otrzymany bajt K jest dodawany modulo 2 (xor) z kolejnym bajtem wiadomości dając kolejny bajt kryptogramu (przy deszyfrowaniu role tekstu jawnego i kryptogramu się zamieniają). Algorytm RC 4 jest używany w wielu programach komercyjnych.

Generatory liczb pseudolosowych. Tomasz Kubik

Generatory liczb pseudolosowych. Tomasz Kubik Generatory liczb pseudolosowych Tomasz Kubik Definicja Generator liczb pseudolosowych (ang. Pseudo-Random Number Generator, PRNG) program, który na podstawie niewielkiej ilości informacji (ziarna, ang.

Bardziej szczegółowo

Szyfry strumieniowe. Wykład 6. Binarny addytywny szyfr strumieniowy

Szyfry strumieniowe. Wykład 6. Binarny addytywny szyfr strumieniowy Szyfry strumieniowe Wykład 6 Szyfry strumieniowe Szyfry strumieniowe stanowią klasę szyfrów z kluczem symetrycznym. Ich zasada działania polega na szyfrowaniu każdego znaku tekstu jawnego osobno, używając

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 7 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

4. Systemy algebraiczne i wielomiany nad ciałami zastosowania Rodzaje systemów algebraicznych ciała, grupy, pierścienie

4. Systemy algebraiczne i wielomiany nad ciałami zastosowania Rodzaje systemów algebraicznych ciała, grupy, pierścienie Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:

Bardziej szczegółowo

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki Szyfry strumieniowe RC4 Paweł Burdzy Michał Legumina Sebastian Stawicki Szyfry strumieniowe W kryptografii, szyfrowanie strumieniowe jest szyfrowaniem, w którym szyfrowaniu podlega na raz jeden bit (czasem

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Wprowadzenie do kryptologii Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 16 listopada 2016 Jak ta dziedzina powinna się nazywać?

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Układy kryptograficzne z uŝyciem rejestrów LFSR

Układy kryptograficzne z uŝyciem rejestrów LFSR Układy kryptograficzne z uŝyciem rejestrów FSR Algorytmy kryptograficzne uŝywane w systemach telekomunikacyjnych własność modulo 2 funkcji XOR P K K = P = P 2 Rejestr z liniowym sprzęŝeniem zwrotnym FSR

Bardziej szczegółowo

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu. Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Technologie Informacyjne

Technologie Informacyjne POLITECHNIKA KRAKOWSKA - WIEiK - KATEDRA AUTOMATYKI Technologie Informacyjne www.pk.edu.pl/~zk/ti_hp.html Wykładowca: dr inż. Zbigniew Kokosiński zk@pk.edu.pl Wykład: Generacja liczb losowych Problem generacji

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof. Szyfry Strumieniowe Zastosowanie wybranych rozwiąza zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet Arkadiusz PłoskiP Opiekun: prof. Zbigniew Kotulski Plan prezentacji Inspiracje Krótkie wprowadzenie

Bardziej szczegółowo

1.1. Standard szyfrowania DES

1.1. Standard szyfrowania DES 1.1. Standard szyrowania DES Powstał w latach siedemdziesiątych i został przyjęty jako standard szyrowania przez Amerykański Narodowy Instytut Standaryzacji (ang. American National Standards Institute

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne Algorytmy kryptograficzne (1) Przestawieniowe zmieniają porządek znaków według pewnego schematu, tzw. figury Podstawieniowe monoalfabetyczne

Bardziej szczegółowo

Szyfrowanie informacji

Szyfrowanie informacji Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 6a Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 6a Spis treści 10 Trochę matematyki (c.d.) 3 10.19 Reszty kwadratowe w Z p.............. 3 10.20

Bardziej szczegółowo

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik

Bardziej szczegółowo

Plan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej

Plan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej Ochrona zasobów w systemach gospodarki mgr inż. K. Trybicka-Francik Plan wykładu Rola kryptografii Klasyfikacja usług kryptograficznych Umieszczenie funkcji szyfrującej Generacja i dystrybucja y Złożone

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 1 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Układy kombinacyjne - przypomnienie

Układy kombinacyjne - przypomnienie SWB - Układy sekwencyjne - wiadomości podstawowe - wykład 4 asz 1 Układy kombinacyjne - przypomnienie W układzie kombinacyjnym wyjście zależy tylko od wejść, SWB - Układy sekwencyjne - wiadomości podstawowe

Bardziej szczegółowo

Kryptografia kwantowa

Kryptografia kwantowa Kryptografia kwantowa Wykład popularno-naukowy dla młodzieży szkół średnich Ryszard Tanaś http://zon8physdamuedupl/~tanas 20 marca 2002 Enigma niemiecka maszyna szyfrująca Marian Rejewski Jerzy Różycki

Bardziej szczegółowo

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera Praca dyplomowa magisterska Opiekun: prof. nzw. Zbigniew Kotulski Andrzej Piasecki apiaseck@mion.elka.pw.edu.pl Plan

Bardziej szczegółowo

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Bezpieczeństwo systemów i sieci komputerowych

Bezpieczeństwo systemów i sieci komputerowych Bezpieczeństwo systemów i sieci komputerowych Kryptologia (2) Szyfry blokowe Szyfry kaskadowe Propozycja Shannona Bezpieczny szyfr można zbudować operując na dużych przestrzeniach komunikatów i kluczy

Bardziej szczegółowo

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm

Bardziej szczegółowo

Układy sekwencyjne - wiadomości podstawowe - wykład 4

Układy sekwencyjne - wiadomości podstawowe - wykład 4 SWB - Układy sekwencyjne - wiadomości podstawowe - wykład 4 asz 1 Układy sekwencyjne - wiadomości podstawowe - wykład 4 Adam Szmigielski aszmigie@pjwstk.edu.pl Laboratorium robotyki s09 SWB - Układy sekwencyjne

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów

Bardziej szczegółowo

Wykład 7. 7.1. Uwagi ogólne. W_7_(SK_B).doc 7.1

Wykład 7. 7.1. Uwagi ogólne. W_7_(SK_B).doc 7.1 Wykład 7 Temat: Tryby działań symetrycznych algorytmów kryptograficznych: uwagi ogólne; tryby: elektronicznej książki kodowej ECB, wiązania bloków zaszyfrowanych CBC; szyfry strumieniowe; tryby: sprzężenia

Bardziej szczegółowo

1. Maszyny rotorowe Enigma

1. Maszyny rotorowe Enigma Połączenie podstawowych metod szyfrowania, czyli pojedynczych podstawień lub przestawień, daje szyfr złoŝony nazywany szyfrem kaskadowym lub produktowym (ang. product cipher). Szyfry takie są połączeniem

Bardziej szczegółowo

Spis treści. Przedmowa... 9

Spis treści. Przedmowa... 9 Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)

Bardziej szczegółowo

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM Kryptografia kwantowa raz jeszcze Ryszard Tanaś http://zon8physdamuedupl/~tanas 13 października 2005

Bardziej szczegółowo

Podstawy kryptografii Prowadzący: Prof. dr h Jemec Władzimierz

Podstawy kryptografii Prowadzący: Prof. dr h Jemec Władzimierz Podstawy kryptografii Prowadzący: Prof. dr h Jemec Władzimierz Wykład 1 23.02.2009 Literatura 1. Buchmann J. A. Wprowadzenie do kryptografii, PWN, 2006 rok, 244 s. 2. Stinson D. R. Kryptografia w teorii

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Marcin Szeliga Dane

Marcin Szeliga Dane Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Generatory liczb pseudolosowych a kryptografia

Generatory liczb pseudolosowych a kryptografia Generatory liczb pseudolosowych a kryptografia Łukasz Kwiek 1, Przemysław Sadowski 2 1 Wydział Fizyki i Techniki Jądrowej AGH http://student.uci.agh.edu.pl/~woo 2 Wydział Fizyki i Techniki Jądrowej AGH

Bardziej szczegółowo

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana

Bardziej szczegółowo

Seminarium Ochrony Danych

Seminarium Ochrony Danych Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z

Bardziej szczegółowo

Kryptografia. Wykład z podstaw klasycznej kryptografii z elementami kryptografii kwantowej. dla studentów IV roku. Ryszard Tanaś

Kryptografia. Wykład z podstaw klasycznej kryptografii z elementami kryptografii kwantowej. dla studentów IV roku. Ryszard Tanaś Kryptografia Wykład z podstaw klasycznej kryptografii z elementami kryptografii kwantowej dla studentów IV roku Ryszard Tanaś Zakład Optyki Nieliniowej, Instytut Fizyki UAM tanas@kielich.amu.edu.pl Serdecznie

Bardziej szczegółowo

Wybrane zagadnienia teorii liczb

Wybrane zagadnienia teorii liczb Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja

Bardziej szczegółowo

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne

Bardziej szczegółowo

Dr inż. Grażyna KRUPIŃSKA. D-10 pokój 227 WYKŁAD 7 WSTĘP DO INFORMATYKI

Dr inż. Grażyna KRUPIŃSKA. D-10 pokój 227 WYKŁAD 7 WSTĘP DO INFORMATYKI Dr inż. Grażyna KRUPIŃSKA Grazyna.Krupinska@fis.agh.edu.pl D-10 pokój 227 WYKŁAD 7 WSTĘP DO INFORMATYKI Wyrażenia 2 Wyrażenia w języku C są bardziej elastyczne niż wyrażenia w jakimkolwiek innym języku

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

Niezawodność i diagnostyka systemów cyfrowych projekt 2015

Niezawodność i diagnostyka systemów cyfrowych projekt 2015 Niezawodność i diagnostyka systemów cyfrowych projekt 2015 Jacek Jarnicki jacek.jarnicki@pwr.edu.pl Zajęcia wprowadzające 1. Cel zajęć projektowych 2. Etapy realizacji projektu 3. Tematy zadań do rozwiązania

Bardziej szczegółowo

Kryptografia na procesorach wielordzeniowych

Kryptografia na procesorach wielordzeniowych Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji

Bardziej szczegółowo

bity kwantowe zastosowania stanów splątanych

bity kwantowe zastosowania stanów splątanych bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit kwantowy zawiera więcej informacji niż bit klasyczny

Bardziej szczegółowo

Sławomir Kulesza. Projektowanie automatów synchronicznych

Sławomir Kulesza. Projektowanie automatów synchronicznych Sławomir Kulesza Technika cyfrowa Projektowanie automatów synchronicznych Wykład dla studentów III roku Informatyki Wersja 2.0, 20/12/2012 Automaty skończone Automat Mealy'ego Funkcja wyjść: Yt = f(st,

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

4. Podstawowe elementy kryptografii

4. Podstawowe elementy kryptografii 4. Podstawowe elementy kryptografii Mechanizmy kryptografii są powszechnie wykorzystywane w dziedzinie bezpieczeństwa systemów komputerowych. Stanowią bardzo uniwersalne narzędzie osiągania poufności,

Bardziej szczegółowo

ALGORYTMY GENETYCZNE ćwiczenia

ALGORYTMY GENETYCZNE ćwiczenia ćwiczenia Wykorzystaj algorytmy genetyczne do wyznaczenia minimum globalnego funkcji testowej: 1. Wylosuj dwuwymiarową tablicę 100x2 liczb 8-bitowych z zakresu [-100; +100] reprezentujących inicjalną populację

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Implementacja algorytmu DES

Implementacja algorytmu DES mplementacja algorytmu DES Mariusz Rawski rawski@tele.pw.edu.pl www.zpt.tele.pw.edu.pl/~rawski/ Z Mariusz Rawski 1 Algorytm DES DES (Data Encryption Standard) - jest szyfrem blokowym, o algorytmie ogólnie

Bardziej szczegółowo

OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE

OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE 1 Tryby pracy szyfrów blokowych Rzadko zdarza się, by tekst jawny zawierał tylko 64 bity, czyli 8 znaków kodu ASCII. Zwykle

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

Bezpieczeństwo danych i systemów informatycznych. Wykład 5 Bezpieczeństwo danych i systemów informatycznych Wykład 5 Kryptoanaliza Atak na tekst zaszyfrowany dostępny tylko szyfrogram Atak poprzez tekst częściowo znany istnieją słowa, których prawdopodobnie użyto

Bardziej szczegółowo

bity kwantowe zastosowania stanów splątanych

bity kwantowe zastosowania stanów splątanych bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit jest jednostką informacji tzn. jest "najmniejszą możliwą

Bardziej szczegółowo

ANALIZA WŁAŚCIWOŚCI STATYSTYCZNYCH SYGNAŁÓW PSEUDOLOSOWYCH GENERATORÓW ZBUDOWANYCH NA REJESTRACH PRZESUWNYCH

ANALIZA WŁAŚCIWOŚCI STATYSTYCZNYCH SYGNAŁÓW PSEUDOLOSOWYCH GENERATORÓW ZBUDOWANYCH NA REJESTRACH PRZESUWNYCH POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 73 Electrical Engineering 2013 Rafał STĘPIEŃ* Janusz WALCZAK* ANALIZA WŁAŚCIWOŚCI STATYSTYCZNYCH SYGNAŁÓW PSEUDOLOSOWYCH GENERATORÓW ZBUDOWANYCH

Bardziej szczegółowo

KRYPTOANALIZA. Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999

KRYPTOANALIZA. Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999 K. TRYBICKA-FRANCIK KRYPTOANALIZA Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999 Kryptoanaliza Kryptoanaliza jest dziedziną wiedzy i badań zajmującą się metodami przełamywania szyfrów. Szyfr

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

Pracownia Komputerowa wykład IV

Pracownia Komputerowa wykład IV Pracownia Komputerowa wykład IV dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada/pk16 1 Reprezentacje liczb i znaków! Liczby:! Reprezentacja naturalna nieujemne liczby całkowite naturalny

Bardziej szczegółowo

ANALIZA WŁAŚCIWOŚCI GENERATORÓW

ANALIZA WŁAŚCIWOŚCI GENERATORÓW POLITECHNIKA ŚLĄSKA WYDZIAŁ ELEKTRYCZNY INSTYTUT ELEKTROTECHNIKI I INFORMATYKI mgr inż. Rafał Stępień ANALIZA WŁAŚCIWOŚCI GENERATORÓW SYGNAŁÓW PSEUDOLOSOWYCH ZBUDOWANYCH NA REJESTRACH PRZESUWNYCH ROZPRAWA

Bardziej szczegółowo

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)

Bardziej szczegółowo

Ataki kryptograficzne.

Ataki kryptograficzne. Ataki kryptograficzne. Krótka historia kryptografii... Szyfr Cezara A -> C B -> D C -> E... X -> Z Y -> A Z -> B ROT13 - pochodna szyfru Cezara nadal używana ROT13(ROT13("Tekst jawny") = "Tekst jawny".

Bardziej szczegółowo

Podstawy Informatyki

Podstawy Informatyki Podstawy Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 3 Bożena Woźna-Szcześniak (AJD) Podstawy Informatyki Wykład 3 1 / 42 Reprezentacja liczb całkowitych

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

KRYPTOGRAFIA I OCHRONA DANYCH. Krzysztof Kaczmarczyk 150024

KRYPTOGRAFIA I OCHRONA DANYCH. Krzysztof Kaczmarczyk 150024 KRYPTOGRAFIA I OCHRONA DANYCH Krzysztof Kaczmarczyk 150024 Zadanie 1 Szyfrowanie DES Algorytm DES (Data Encryption Standard) to zastosowanie schematu Feistela. Algorytm operuje na 64-bitowych blokach używając

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne

Bardziej szczegółowo

AKADEMIA TECHNICZNO - ROLNICZA W BYDGOSZCZY PRACA MAGISTERSKA. Wydział Telekomunikacji i Elektrotechniki

AKADEMIA TECHNICZNO - ROLNICZA W BYDGOSZCZY PRACA MAGISTERSKA. Wydział Telekomunikacji i Elektrotechniki AKADEMIA TECHNICZNO - ROLNICZA W BYDGOSZCZY Wydział Telekomunikacji i Elektrotechniki PRACA MAGISTERSKA Temat: Przegląd systemów szyfrowania informacji cyfrowych Prowadzący: prof. dr inŝ. Antoni Zabłudowski

Bardziej szczegółowo

Implementacja algorytmu szyfrującego

Implementacja algorytmu szyfrującego Warszawa 25.01.2008 Piotr Bratkowski 4T2 Przemysław Tytro 4T2 Dokumentacja projektu Układy Cyfrowe Implementacja algorytmu szyfrującego serpent w układzie FPGA 1. Cele projektu Celem projektu jest implementacja

Bardziej szczegółowo

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej

Bardziej szczegółowo

Kwantowe przelewy bankowe foton na usługach biznesu

Kwantowe przelewy bankowe foton na usługach biznesu Kwantowe przelewy bankowe foton na usługach biznesu Rafał Demkowicz-Dobrzański Centrum Fizyki Teoretycznej PAN Zakupy w Internecie Secure Socket Layer Bazuje na w wymianie klucza metodą RSA Jak mogę przesłać

Bardziej szczegółowo

Comparing the speed of the selected hash and encryption algorithms

Comparing the speed of the selected hash and encryption algorithms Wysłane: 2017-01-07 Przyjęte: 2017-01-18 Porównanie szybkości działania wybranych funkcji skrótu i algorytmów szyfrowania Dawid Górniak*, Piotr Kopniak Politechnika Lubelska, Instytut Informatyki, Nadbystrzycka

Bardziej szczegółowo

Kryptografia kwantowa. Marta Michalska

Kryptografia kwantowa. Marta Michalska Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa

Bardziej szczegółowo

CAST, 3DES, GOST, IDEA, RC2, RC4,

CAST, 3DES, GOST, IDEA, RC2, RC4, Wykład 5 Temat: Inne symetryczne algorytmy kryptograficzne: Blowfish, CAST, 3DES, GOST, IDEA, RC2, RC4, Rijndael (AES). 5.1. Blowfish Algorytm Blowfish (pol. rozdymka) został zaprojektowany by spełnić

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. MIN 2016 KOD UZUPEŁNIA ZDAJĄCY PESEL miejsce na naklejkę EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY CZĘŚĆ I DATA: 17

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26 Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak

Bardziej szczegółowo