ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD""

Transkrypt

1 ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 Zakład Matematyki Dyskretnej, Wydział Fizyki Technicznej i Matematyki Stosowanej, Politechnika Gdańska ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD" Streszczenie W pracy dokonano analizy protokołu kryptograficznego nazwanego "metoda szyfrowania ZT- UNITAKOD" i zaproponowanego przez Zygmunta Topolewskiego w [10]. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych w [10] algorytmów. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie metody i wskazano na istnienie klucza niezbędnego do wykonania skutecznej deszyfracji. 1. WSTĘP Po raz pierwszy miałem okazję poznać metodę szyfrowania ZT-UNITAKOD w roku 1994 przy okazji konferencji Polman'94 [8]. Już pobieżna lektura materiałów rozprowadzanych przez autora metody wskazywała, że albo autor czegoś nie powiedział, albo czegoś nie zrozumiał. W roku 2003 ukazała się publikacja recenzowana "Komputerowe zabezpieczenie poufności informacji w zarządzaniu" [10]. Znaczna część tej publikacji to prezentacja metody ZT-UNITAKOD. Okazało się, że autor od wielu lat pracował nad swoim pomysłem. Wykonał szereg opracowań i opublikował kilka prac naukowych opisujących metodę szyfrowania nie wymagającą przesyłania klucza pomiędzy nadawcą i odbiorcą wiadomości [1, 2,3, 4. 5, 6, 7, 9]. Prace te były podstawą kariery naukowej autora metody. W [10] autor metody tak ocenia swój pomysł: "Jest to, więc dzień, w którym po raz pierwszy na świecie ukazał się program komputerowy służący zabezpieczeniu informacji z pominięciem klasycznych kluczy szyfrujących" (s.27), "Jest to pierwsza na świecie metoda bez konieczności stosowania dystrybucji kluczy" (s.57), "Klucz był, jest i pozostanie tym elementem, który obniża moc kryptograficzną każdej metody" (s.69) i "Otóż moja metoda łamie obowiązujące do tej pory zasady w kryptografii. Nie tylko, że nie dostarcza informacji przeciwnikowi (osobie nieupoważnionej), lecz ilość niewiadomych rośnie w zatrważającym tempie wraz z długością szyfrogramu" (s.105).

2 2 Sukcesy zawodowe autora metody [6] i uzyskany patent [11], sformułowane powyżej opinie oraz plany dalszych prac nad udoskonaleniem metody zachęcają do jej przeanalizowania. 2. OPIS METODY Metoda szyfrowania jest przedstawiona w [10] w rozdziałach 3 i 4. Przedstawiony tam opis metody jest bardzo chaotyczny, ale pierwszy wariant opisu można sprowadzić do następującego algorytmu szyfrowania 1 : s ( t x ) mod N (2.1) gdzie: t "element tablicy kryptograficznej" ([10]s.31); x "element tablicy zawierającej przesyłany meldunek" ([10]s.31), N "liczba znaków alfabetu; dla kodu ASCII wartość N = 256 ([10]s.35)", s "element tablicy zawierającej szyfrogram"([10]s.31). Tablica kryptograficzna jest macierzą o wymiarze N x N. Zawartość tablicy powstaje w trzech krokach: 1. Zainicjowanie tablicy kryptograficznej [t'']. 2. Utworzenie przejściowej tablicy kryptograficznej [t']. 3. Utworzenie końcowej tablicy kryptograficznej [t]. W pierwszym kroku tablica kryptograficzna jest zainicjowana przez użytkownika systemu ([10]s.32). Użytkownik systemu podaje zawartość pierwszego wiersza tablicy. Kolejne wiersze tablicy powstają przez cykliczne przesunięcie tego wiersza. Elementy t' przejściowej tablicy i elementy t końcowej tablicy kryptograficznej są generowane z zastosowaniem następującego przekształcenia (nazywanego w [ 10](s.33) "generatorem liczb pseudolosowych"!?): t ' ( a' t ( a t '' ' b')mod N b)mod N (2.2) gdzie: a, a' "liczby z przedziału od 1 do 255 spełniające warunek a 1(mod 4), a' 1(mod 4) ", b, b' "liczby nieparzyste z przedziału od 1 do 255". 1 W [10] można znaleźć przynajiej cztery inne zapisy algorytmu szyfrowania. Zapis przedstawiony w tekście referatu jest opisem najdokładniejszym i realizowalnym. Inne zależności szyfrujące podane przez autora metody to: s wk = (t + x ) mod N, w = (m+i) mod N, k = (n+j) mod N (s.29), SZYFR = (T + X ) mod N (s.31) Szyfr = (T + X) mod N (s.35), Szyfr[k] = (Meldunek[1] + Tablica_Kryptograficzna_TA_[i,j])modulo 256 (s.41)

3 Analiza metody szyfrowania ZT-UNITAKOD 3 W tworzeniu tablicy przejściowej autor proponuje zastosować tylko ożenie ("generator multiplikatywny" [10]s.36 i 37). W algorytmie szyfrowania przedstawionym na stronach [10] stosuje jednak również dodawanie. Wartości liczb a' i b' są tam odczytywane z tablic Tablica_liczb_a_31 i Tablica_liczb_b_31. Tablice te zawierają 31 liczb a' i b', ale trudno powiedzieć w jaki sposób zostały one do tych tablic wybrane ze zbioru wszystkich par spełniających warunki definicji (2.2). Przy odczytywaniu zarówno wartości a' jak i b' stosuje się zmienną nr_pary_a/b_31, której wartość jest obliczana jako reszta z dzielenia przez 31 wartości licznika sekund odczytanego z zegara systemu komputerowego realizującego algorytm: nr_pary_a/b_31 = Sekundy mod 31; a = Tablica_liczb_a_31[nr_Pary_a/b_31] b = Tablica_liczb_b_31[nr_Pary_a/b_31] W ten sposób wartości a' i b' są zależne od momentu rozpoczęcia szyfrowania. W wyznaczaniu wartości elementów końcowej tablicy kryptograficznej ponownie stosowana jest zależność (2.2) i stosowane są tablice: Tablica_liczb_a_256 oraz Tablica_liczb_b_256, a wybór wartości a i b jest zależny od wartości zmiennej nr_pary_a/b_256, która jest funkcją wartości (Iloczyn_Elementow_Czasu) mod 256. Powoduje to kolejne uzależnienie zawartości tablicy kryptograficznej od momentu rozpoczęcia szyfrowania i uzasadnia stwierdzenie autora metody: "pary a i b obowiązują na dany dzień szyfrowania (s.33)". W rozdziale 4 zaproponowano kolejny wariant wyznaczania tablicy kryptograficznej [t''] służącej do szyfrowania "informacji sterującej" oraz dwa warianty wyznaczania zawartości tablicy kryptograficznej [t] służącej do szyfrowania tekstu jawnego. Wszystkie warianty uzależniały zawartość tablicy kryptograficznej przeznaczonej do szyfrowania "informacji sterującej" od momentu rozpoczęcia procesu szyfrowania. W każdym z dwóch chaotycznie przedstawionych scenariuszy nadawca szyfrogramu generuje tablicę kryptograficzną w oparciu o "informację sterującą", a "informacja sterująca" jest szyfrowana za pomocą tablicy kryptograficznej [t''] utworzonej z zastosowaniem generatora liczb pseudolosowych. Parametry pracy tego generatora są związane w prosty sposób z numerem dnia szyfrowania. Zgodnie z powtarzającym się opisem algorytm deszyfrowania polega na odtworzeniu po stronie odbiorczej "informacji sterującej" i tablicy kryptograficznej zastosowanej do szyfrowania oraz zastosowaniu przekształcenia odwrotnego: x x s ( s, dla s ) N, dla s 0 0 (2.3) Zależność (2.3) pochodzi ze strony 31 2 [10]. 2 Inne formy zapisu metody deszyfrowania można znaleźć na stronach: 28 i 29: t swk x 36: B = S A, dla S A > 0; B = (S A) + N, dla S A 0 44: Meldunek[1] = (Szyfr[k] - Tablica_Kryptograficzna_TA_[i,j])modulo 256

4 4 4. ANALIZA METODY SZYFROWANIA Algorytmem kryptograficznym nazywamy taką parę przekształceń E() i D(), dla której przekształcenie E() na podstawie tekstu jawnego X utworzy tekst szyfrogramu S, a przekształcenie D() na podstawie szyfrogramu S pozwoli uzyskać tekst jawny X. Parametrem tych przekształceń jest klucz kryptograficzny (bądź para kluczy) znany tylko nadawcy i odbiorcy szyfrogramu. Przekształcenia E() i D() są tak skonstruowane, aby nieznajomość klucza uniemożliwiała odtworzenie tekstu jawnego. Autor analizowanej metody uważa, że proponuje taką parę przekształceń, która nie wymaga stosowania klucza. Od razu pojawia się pytanie: skoro do odczytania tekstu jawnego na podstawie szyfrogramu nie jest wymagany klucz to dlaczego ten tekst nie może być odczytany przez każdego kto zna oba przekształcenia? W ramach analizy proponowanej metody szyfrowania najpierw spróbuję sprawdzić czy opisana metoda szyfrowania pozwala na wygenerowanie takiego szyfrogramu na podstawie, którego będzie można odtworzyć tekst jawny. Następnie ocenię bezpieczeństwo metody. Zgodnie z definicją (2.1), chcąc zaszyfrować 'znak' tekstu jawnego, możemy go dodać do dowolnego elementu tablicy [t] i otrzymać 'znak' szyfrogramu. Opis metody nie wiąże pary indeksów ( i,j) z parą ( m,n) i stąd dowolność wyboru elementu tablicy [t]. Jednakże algorytm przedstawiony na stronie 41 wiąże początkowe wartości indeksów ( m,n) z wartościami zmiennych nr_liczby_5 i nr_pary_a/b_256. Zmienna nr_liczby_5 jest funkcją (Suma_Elementow_Czasu) mod 256. Zmienna nr_pary_a/b_256 jest stosowana do wyznaczenia wartości tablicy kryptograficznej [t]. Uzależnienie początkowych wartości indeksów ( m,n) od wartości tych zmiennych oznacza uzależnienie ich od czasu szyfrowania. Kolejne 'znaki' szyfrogramu otrzymujemy zwiększając indeksy m i n (mod 256). Zapewne w ten sposób powstały szyfrogramy zaprezentowane na stronach Dla wariantu metody przedstawionego w rozdziale 4 brakuje opisu powiązania wymienionych par indeksów, a wskazane w rozdziale 3 zmienne nr_... nie są tworzone i stosowane. Jak dokonać deszyfracji odebranego szyfrogramu? Odbiorca dysponuje tablicą [s] zawierającą szyfrogram. Wartości elementów tablicy kryptograficznej [t] są odbiorcy nieznane, gdyż były wygenerowane specjalnie dla każdego szyfrowanego tekstu jawnego. Autor metody szyfrowania założył, że odbiorca odtworzy tablicę [t] na podstawie "informacji sterującej". W [10] przedstawiono dwa warianty tworzenia macierzy [t''] niezbędnej do deszyfrowania "informacji sterującej". Wariant pierwszy jest przedstawiony w rozdziale 3, a wariant drugi w rozdziale 4. Pierwszy pomysł polega na tym, że odbiorca zna wartość wiersza służącego do zainicjowania tablicy kryptograficznej [t''] (s.32). Drugi pomysł polega na zastosowaniu do tworzenia tablicy [t''] generatora liczb pseudolosowych. Początkowe parametry pracy tego generatora są określone następująco: wszystkie liczby nieparzyste z przedziału (1, 255) numerujemy w dowolnej kolejności i wybieramy do generatora liczb pseudolosowych tę, która ma numer odpowiadający numerowi dnia szyfrowania mod 127. Drugi parametr początkowy generatora liczb pseudolosowych jest również wartością z tego samego ciągu ponumerowanych liczb nieparzystych, ale "przesuniętą o wartość n, gdzie n jest dowolnie ustaloną wielkością" [10]. Protokół kryptograficzny zaproponowany w metodzie ZT-UNITAKOD można podsumować następująco:

5 Analiza metody szyfrowania ZT-UNITAKOD 5 'Alicja' generuje tablicę kryptograficzną [t'']. Następnie korzystając z "informacji sterujących", związanych z wartościami zegara systemu szyfrującego w momencie rozpoczęcia szyfrowania, generuje tablicę kryptograficzną [t]. Dokładny sposób wygenerowania zawartości tej tablicy nie jest w tym momencie istotny. Ważne jest natomiast, że algorytm generowania zawartości tych tablic jest powszechnie znany. Korzystając z przekształcenia (2.1) oraz pewnych niezbyt dobrze opisanych w [ 10] metod wyznaczenia związku między parami indeksów ( i,j) oraz ( m,n) 'Alicja' tworzy: 1. szyfrogram "informacji sterujących" (korzystając z tablicy [t'']), 2. szyfrogram tekstu jawnego (korzystając z tablicy [t]), 3. jeden komunikat łączący oba szyfrogramy i przesyła go 'Bolkowi'. 'Bolek' po otrzymaniu komunikatu zawierającego dwa szyfrogramy: 1. wydziela z otrzymanego komunikatu szyfrogram "informacji sterujących" i szyfrogram tekstu jawnego, 2. korzystając z tablicy [t''] odczytuje "informacje sterujące" z szyfrogramu "informacji sterujących", 3. korzystając z odczytanych "informacji sterujących" generuje bieżącą zawartość tablicy [t], 4. korzystając z odtworzonej tablicy [t], z zależności (2.3) i metody wiązania indeksów tablicy [t] z indeksami 'znaków' szyfrogramu odczytuje tekst jawny. [t'']?? [t''] Zegar IS (2.1) E(IS [t'']) (2.3) IS [t] [t] [x] (2.1) E([x] [t]) (2.3) [x] Rys. 3.1 Ilustracja protokołu kryptograficznego zaproponowanego w metodzie ZT-UNITAKOD Rysunek 3.1 ilustruje zaproponowany protokół i jest podsumowaniem analizy metody ZT-UNITAKOD. Tuż przed zaszyfrowaniem tekstu jawnego [x] generowana jest tablica

6 6 kryptograficzna [t]. Tablica ta jest generowana na podstawie "informacji sterującej" i zawartości tablicy [t'']. U odbiorcy zawartość tablicy [t] dla każdego odebranego szyfrogramu E([x] [t]) jest odtwarzana na podstawie szyfrogramu zawierającego "informację sterującą". "Informacja sterująca" jest przekazywana odbiorcy w szyfrogramie E([IS] [t'']) zaszyfrowanym z zastosowaniem tablicy [t'']. W [10] przedstawiono dwie metody odtworzenia tablicy kryptograficznej [t''] u odbiorcy. W pierwszej odbiorca znał zawartość pierwszego wiersza tej tablicy (o długości 256 bajtów) i rekonstruował ją poprzez cykliczne przesuwanie tego wiersza o jedną pozycję w każdym następnym wierszu tej tablicy. Autor metody niestety nie wyjaśnił w jaki sposób odbiorca pozna wiersz niezbędny do wygenerowania tablicy [t'']. W drugim wariancie odbiorca na podstawie znajomości dnia nadania szyfrogramu oraz uzgodnionej z nadawcą permutacją 127 liczb nieparzystych oraz liczbę całkowitą, iejszą od 127, odtwarzał wartości niezbędne do wygenerowania tablicy. Autor analizowanej metody szyfrowania nie zastanawiał się skąd odbiorca ma znać dokładny dzień nadania szyfrogramu. Problem ten pojawi się przy szyfrogramach nadawanych tuż przed godziną 24.00, a odbieranych kilka chwil po tej godzinie. Autor metody ocenia jej moc kryptograficzną. Atak brutalny zdaniem autora wymagałby (256!) 256 prób zbudowania tablicy [t] (s. 101). Czy rzeczywiście nie ma w tej metodzie klucza? Autor po prostu nie zauważa jego obecności. Kluczem w tym rozwiązaniu jest informacja niezbędna do odtworzenia tablicy kryptograficznej [t''] po stronie odbiorczej (oznaczona na rysunku znakami zapytania). Jeśli odbiorca zna te informacje, to ma możliwość odczytania szyfrogramu. To samo dotyczy kryptoanalityka. Poznanie tych informacji umożliwi każdemu odczytanie szyfrogramu. Niezależnie od tego czy je zgadnie czy otrzyma od nadawcy. Na podstawie tego klucza jest generowana tablica kryptograficzna o ponad 60 tysiącach bajtów, tworząc u odbiorcy jednorazowy klucz sesyjny dla prostego szyfru podstawieniowego zastosowanego do zaszyfrowania tekstu wiadomości. Jednorazowy klucz sesyjny jest zapewne często dłuższy niż tekst jawny. Z przedstawionego protokołu wynika, że ocena mocy kryptograficznej tej metody nie powinna być oparta o próbę odgadnięcia zawartości tablicy [t], lecz o próbę odgadnięcia klucza, którego autor nie chciał zobaczyć, czyli informacji niezbędnych do odtworzenia tablicy [t'']. Stąd rzeczywista moc kryptograficzna metody jest znacznie niższa i wynosi ( ) w pierwszym wariancie a ( ) w drugim wariancie (dwie małe liczby nieparzyste i 112 bitów zmiennej TIME - [10](s.76)). Porównanie otrzymanych oszacowań z innymi systemami kryptograficznymi pokazuje, że w pierwszym wariancie metody proponowany klucz jest znacznie dłuższy niż klucze powszechnie stosowane w symetrycznych protokołach kryptograficznych. W praktyce w tych protokołach stosuje się klucze od 40 do 256 bitów (od 5 do 32 bajtów). W wariancie drugim jest to 126 bitów. Analizę metody można w miarę efektywnie przeprowadzić na poziomie analizy proponowanego protokołu kryptograficznego. Analiza możliwości przeprowadzenia skutecznego ataku innymi metodami niż atak brutalny nie jest możliwa, gdyż szczegóły algorytmów stosowanych zarówno do generowania tablic [t''] i [t] jak i szyfrowania są przedstawione nadzwyczaj niestarannie. Z tych samych powodów nie jest możliwa oceny sprawności algorytmów składających się na analizowany protokół.

7 Analiza metody szyfrowania ZT-UNITAKOD 7 4. ZAKOŃCZENIE Analizowana metoda szyfrowania jest przykładem szyfru blokowego o bloku długości bitów. Metoda ta nie spełnia oczekiwań jej autora i wbrew jego zapowiedziom stosuje klucz. Okazało się, że proponowana metoda nie jest 'kryptograficznym perpetum mobile' i niezauważonym przez autora metody kluczem jest informacja niezbędna do wygenerowania tablicy kryptograficznej przeznaczonej do zaszyfrowania "informacji sterującej" służącej wraz ze wspoianą tablicą kryptograficzną do wygenerowania jednorazowego klucza sesyjnego dla prostego algorytmu podstawieniowego. Ponadto sposób przedstawienia metody nie daje możliwości: zaimplementowania podstawowych algorytmów, ocenienia efektywności procesu szyfrowania i deszyfrowania, zaproponowania innych typów ataku niż atak brutalny. BIBLIOGRAFIA [1] Topolewski Z.: Ochrona systemów informatycznych w systemach przetwarzania danych, Politechnika Wrocławska, 1979 [2] Topolewski Z.: Ochrona informacji w zakresie identyfikacji i kontroli, Politechnika Wrocławska, 1979 [3] Topolewski Z.: Próba określenia rzeczywistej skuteczności dotychczasowych metod ochrony zbiorów informatycznych, Politechnika Wrocławska, 1980 [4] Topolewski Z.: Analiza i synteza ochrony informacji w procesach przetwarzania i teletransmisji danych, Politechnika Wrocławska, 1985 [5] Topolewski Z.: Ochrona informacji w procesach przetwarzania i teletransmisji danych, Politechnika Wrocławska, [6] Topolewski Z.: Komputerowe zabezpieczenie poufności informacji, Rozprawa habilitacyjna ASG, Warszawa, 1989 [7] Topolewski Z.: Komputerowe zabezpieczenie przetwarzanej i przesyłanej informacji, WSOIW, Wrocław, 1994 [8] Topolewski Z.: System kryptograficzny ZT Ultra-Perfect, materiały na prawach rękopisu dostępne na konferencji Polman'94, Poznań, [9] Topolewski Z.: Analiza i synteza szyfrowania informacji, Wyższa Szkoła Oficerska, Wrocław, 1995 [10] Topolewski Z.: Komputerowe zabezpieczenie poufności informacji w zarządzaniu, Wrocław: wydawnictwo Continuo (Wyższa Szkoła Handlowa we Wrocławiu), 2002 [11] Pantent w Stanach Zjednoczonych Ameryki: System and method ZT-UNITAKOD for encrypting and decrypting data, nr 08/ ANALYSIS OF AN ENCRYPTION METHOD "ZT-UNITAKOD" Summary This paper presents analysis of a cryptographic protocol called "encryption method ZT-UNITAKOD" hich was proposed by Zygmunt Topolewski in [10]. The author of "ZT-UNITAKOD" method claims, that this encryption method doesn't need a key to encrypt and decrypt messages. The first part of this paper contains description of proposed method and its variants. Second part presents analysis of cryptographic protocol and shows that this method uses a key, which is necessary to execute effective decryption.

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018 Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl

Bardziej szczegółowo

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą; Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 8 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

Wybrane zagadnienia teorii liczb

Wybrane zagadnienia teorii liczb Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Szyfrowanie informacji

Szyfrowanie informacji Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof. Szyfry Strumieniowe Zastosowanie wybranych rozwiąza zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet Arkadiusz PłoskiP Opiekun: prof. Zbigniew Kotulski Plan prezentacji Inspiracje Krótkie wprowadzenie

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.

0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3. (Aktualizacja z dnia 3 kwietnia 2013) MATEMATYKA DYSKRETNA - informatyka semestr 2 (lato 2012/2013) Zadania do omówienia na zajęciach w dniach 21 i 28 kwietnia 2013 ZESTAW NR 3/7 (przykłady zadań z rozwiązaniami)

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 7 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

LICZBY PIERWSZE. Jan Ciurej Radosław Żak

LICZBY PIERWSZE. Jan Ciurej Radosław Żak LICZBY PIERWSZE Jan Ciurej Radosław Żak klasa IV a Katolicka Szkoła Podstawowa im. Świętej Rodziny z Nazaretu w Krakowie ul. Pędzichów 13, 31-152 Kraków opiekun - mgr Urszula Zacharska konsultacja informatyczna

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.

Bardziej szczegółowo

lekcja 8a Gry komputerowe MasterMind

lekcja 8a Gry komputerowe MasterMind lekcja 8a Gry komputerowe MasterMind Posiadamy już elementarną wiedzę w zakresie programowania. Pora więc zabrać się za rozwiązywanie problemów bardziej złożonych, które wymagają zastosowania typowych

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego Program Operacyjny Kapitał Ludzki 2007-2013 CZŁOWIEK NAJLEPSZA INWESTYCJA Publikacja

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

Przykład. Przykład. Litera Homofony C F H I M

Przykład. Przykład. Litera Homofony C F H I M Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.) Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący

Bardziej szczegółowo

Kryptografia na procesorach wielordzeniowych

Kryptografia na procesorach wielordzeniowych Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji

Bardziej szczegółowo

Rijndael szyfr blokowy

Rijndael szyfr blokowy Rijndael szyfr blokowy Andrzej Chmielowiec 24 lipca 2002 1 Podstawy matematyczne Kilka operacji w standardzie Rijndael jest zdefiniowanych na poziomie bajta, przy czym bajty reprezentują elementy ciała

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm

Bardziej szczegółowo

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY ARKUSZ I STYCZEŃ 2011 Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny zawiera 9 stron (zadania 1 3). Ewentualny brak zgłoś przewodniczącemu

Bardziej szczegółowo

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26 Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak

Bardziej szczegółowo

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 1 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie

Bardziej szczegółowo

Szyfry afiniczne. hczue zfuds dlcsr

Szyfry afiniczne. hczue zfuds dlcsr Szyfry afiniczne hczue zfuds dlcsr Litery i ich pozycje Rozważamy alfabet, który ma 26 liter i każdej literze przypisujemy jej pozycję. A B C D E F G H I 0 1 2 3 4 5 6 7 8 J K L M N O P Q R 9 10 11 12

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Chaotyczne generatory liczb pseudolosowych

Chaotyczne generatory liczb pseudolosowych Chaotyczne generatory liczb pseudolosowych Michał Krzemiński michalkrzeminski@wp.pl Politechnika Gdańska Wydział Fizyki Technicznej i Matematyki Stosowanej Chaotyczne generatory liczb pseudolosowych -

Bardziej szczegółowo

Laboratorium kryptograficzne dla licealistów 4

Laboratorium kryptograficzne dla licealistów 4 Laboratorium kryptograficzne dla licealistów 4 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 20.04.2017 1 Poszukiwanie klucza Szyfr Cezara udało nam się złamać już kilkukrotnie. Za każdym razem

Bardziej szczegółowo

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR... 2 Egzamin maturalny z informatyki Zadanie 1. Szyfrowanie (8 pkt) Poniższy algorytm szyfruje słowo s przy pomocy pewnego szyfru przestawieniowego. Zaszyfrowane słowo zostaje zapisane w zmiennej w. Algorytm

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana

Bardziej szczegółowo

Kryptoanaliza algorytmu chaotycznego szyfrowania obrazu

Kryptoanaliza algorytmu chaotycznego szyfrowania obrazu Kryptoanaliza algorytmu chaotycznego szyfrowania obrazu Karol Jastrzębski Praca magisterska Opiekun: dr hab. inż. Zbigniew Kotulski Plan prezentacji Teoria chaosu: Wprowadzenie, cechy układów chaotycznych,

Bardziej szczegółowo

Plan wykładu. Przykład. Przykład 3/19/2011. Przykład zagadnienia transportowego. Optymalizacja w procesach biznesowych Wykład 2 DECYZJA?

Plan wykładu. Przykład. Przykład 3/19/2011. Przykład zagadnienia transportowego. Optymalizacja w procesach biznesowych Wykład 2 DECYZJA? /9/ Zagadnienie transportowe Optymalizacja w procesach biznesowych Wykład --9 Plan wykładu Przykład zagadnienia transportowego Sformułowanie problemu Własności zagadnienia transportowego Metoda potencjałów

Bardziej szczegółowo

PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie Informatyka, Inżynieria Bezpieczeństwa

PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie Informatyka, Inżynieria Bezpieczeństwa PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie Technika, Informatyka, Inżynieria Bezpieczeństwa 2013, t. I Mikhail Selianinau Akademia im. Jana Długosza Al. Armii Krajowej 13/15, 42-200 Częstochowa,

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku.

(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku. Zadanie 1 Już w starożytności matematycy ze szkoły pitagorejskiej, którzy szczególnie cenili sobie harmonię i ład wśród liczb, interesowali się liczbami bliźniaczymi, czyli takimi parami kolejnych liczb

Bardziej szczegółowo

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

wagi cyfry 7 5 8 2 pozycje 3 2 1 0

wagi cyfry 7 5 8 2 pozycje 3 2 1 0 Wartość liczby pozycyjnej System dziesiętny W rozdziale opiszemy pozycyjne systemy liczbowe. Wiedza ta znakomicie ułatwi nam zrozumienie sposobu przechowywania liczb w pamięci komputerów. Na pierwszy ogień

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Bardziej szczegółowo

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów Błędy szyfrowania Typy ataku kryptoanalitycznego Kryptoanalityk dysponuje pewnymi danymi, które stara się wykorzystać do złamania szyfru.

Bardziej szczegółowo

Algorytmy i struktury danych. Wykład 4 Tablice nieporządkowane i uporządkowane

Algorytmy i struktury danych. Wykład 4 Tablice nieporządkowane i uporządkowane Algorytmy i struktury danych Wykład 4 Tablice nieporządkowane i uporządkowane Tablice uporządkowane Szukanie binarne Szukanie interpolacyjne Tablice uporządkowane Szukanie binarne O(log N) Szukanie interpolacyjne

Bardziej szczegółowo

Wykład z Technologii Informacyjnych. Piotr Mika

Wykład z Technologii Informacyjnych. Piotr Mika Wykład z Technologii Informacyjnych Piotr Mika Uniwersalna forma graficznego zapisu algorytmów Schemat blokowy zbiór bloków, powiązanych ze sobą liniami zorientowanymi. Jest to rodzaj grafu, którego węzły

Bardziej szczegółowo

1.1. Standard szyfrowania DES

1.1. Standard szyfrowania DES 1.1. Standard szyrowania DES Powstał w latach siedemdziesiątych i został przyjęty jako standard szyrowania przez Amerykański Narodowy Instytut Standaryzacji (ang. American National Standards Institute

Bardziej szczegółowo

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Plecak ma być zapakowany optymalnie, tzn. bierzemy tylko te przedmioty,

Bardziej szczegółowo

Obliczenia iteracyjne

Obliczenia iteracyjne Lekcja Strona z Obliczenia iteracyjne Zmienne iteracyjne (wyliczeniowe) Obliczenia iteracyjne wymagają zdefiniowania specjalnej zmiennej nazywanej iteracyjną lub wyliczeniową. Zmienną iteracyjną od zwykłej

Bardziej szczegółowo

Programowanie w Baltie klasa VII

Programowanie w Baltie klasa VII Programowanie w Baltie klasa VII Zadania z podręcznika strona 127 i 128 Zadanie 1/127 Zadanie 2/127 Zadanie 3/127 Zadanie 4/127 Zadanie 5/127 Zadanie 6/127 Ten sposób pisania programu nie ma sensu!!!.

Bardziej szczegółowo

Zadanie 1. Potęgi (14 pkt)

Zadanie 1. Potęgi (14 pkt) 2 Egzamin maturalny z informatyki Zadanie 1. otęgi (14 pkt) W poniższej tabelce podane są wartości kolejnych potęg liczby 2: k 0 1 2 3 4 5 6 7 8 9 10 2 k 1 2 4 8 16 32 64 128 256 512 1024 Ciąg a=(a 0,

Bardziej szczegółowo

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.

Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara. Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic Michał Trojnara Michal.Trojnara@pl.abnamro.com Cel prezentacji Zaproponowanie rozwiązania alternatywnego wobec popularnych ataków na

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Bezpieczeństwo danych i systemów informatycznych. Wykład 4 Bezpieczeństwo danych i systemów informatycznych Wykład 4 ZAGROŻENIA I MECHANIZMY OBRONY POUFNOŚCI INFORMACJI (C.D.) 2 Mechanizmy obrony poufności informacji uwierzytelnianie autoryzacja i kontrola dostępu

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów

Bardziej szczegółowo

Technologie informacyjne - wykład 5 -

Technologie informacyjne - wykład 5 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo