ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1

Wielkość: px
Rozpocząć pokaz od strony:

Download "ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1"

Transkrypt

1 ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1 Wykład 1, ŚCIŚLE TAJNE w którym opowiemy o najstarszych metodach ukrywania informacji stosowanych niekiedy nawet po dzień dzisiejszy (oczywiście z uwzględnieniem postępu techniki)... Najstarsze inskrypcje, które z pewnością miały na celu ukrycie swej treści przed niepowołanym okiem, pochodzą ze starożytnego Egiptu, z okresu ok lat p.n.e. W najstarszych księgach Starego Testamentu niektóre pojęcia zapisywano szyfrem zwanym Atbasz; nie wiemy, czy użycie szyfru miało w tym wypadku na celu ukrycie treści, czy też podkreślenie wielkiej, Boskiej tajemnicy, z którą obcował czytelnik Pisma... Im bliżej naszych czasów, tym więcej pojawia się przykładów utajniania informacji oraz rośnie różnorodność jego form. Starożytni Spartanie utajniali niektóre przesłania nawijając spiralnie wąski pas skóry na drewnianą laskę (zwaną skytale ), a następnie zapisując tekst przesłania wzdłuż laski; po rozwinięciu skórzanego pasa znaki występowały na nim w przypadkowej kolejności. Odbiorca czytał przesłanie po nawinięciu pasa na laskę o tej samej średnicy - można powiedzieć, że średnica skytale stanowiła klucz do szyfru. Dość wcześnie pojawiły się trzy zasadnicze sposoby utajniania informacji, które zachowują swoją aktualność aż do dnia dzisiejszego: steganografia, kody i szyfry. Jako pierwsza pojawiła się bodaj steganografia, którą w języku polskim można określić bardziej swojskim mianem tajnopisu. 1. STEGANOGRAFIA Starożytny grecki pisarz Herodot przekazał informację o Greku Histiajosie, który służąc na dworze wielkiego króla Persji postanowił przesłać swemu krewnemu w Milecie informację o dogodnym momencie dla wzniecenia powstania przeciw perskim władcom. W tym celu przywołał jednego ze swoich niewolników, ogolił na łyso jego czaszkę i wytatuował na niej treść ostrzeżenia, po czym poczekał, aż posłańcowi odrosły włosy i wyprawił go w drogę do kraju. W starożytnych Chinach często zapisywano list na skrawku cienkiego jedwabiu, po czym zawijano go w gałkę wosku, którą posłaniec połykał. Opisane wyżej dwa przykłady to jedne z najstarszych zachowanych relacji o zastosowaniu technik steganograficznych. Istotą steganografii jest bowiem nie tyle ukrycie treści przekazu, lecz samego faktu, że przekaz ma miejsce. Strażnicy perskiej drogi królewskiej, którzy musieli wielokroć rewidować posłańca, z pewnością przeoczyli depeszę ukrytą pod włosami, zatem steganografia spełniła swoją rolę. Z czasem jej metody uległy wyrafinowaniu,

2 ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 2 kiedy użytkownicy uznali, że sam fakt wysyłania kuriera lub przesyłki budzi wystarczającą podejrzliwość ze strony wroga, jeśli nie zapewni się niewinnego i wiarygodnego zarazem powodu dla ich podróży. Zamiast więc ukrywać fakt przekazywania informacji, przesyłali pozornie niewinne wiadomości, ukrywając właściwą informację albo w ich treści, albo na jej nośniku. Przykładem jest rysunek motyla na ilustracji obok zrobiony przez badacza owadów, a w rzeczywistości generała armii brytyjskiej i przyszłego twórcę skautingu Roberta Baden-Powella. Jak się okazało motyl miał tu znaczenie drugorzędne - w rzeczywistości szkic przedstawiał narys i rozkład dział jednej z wrogich twierdz. Klasycznym, wykorzystywanym w celu ukrycia wiadomości sposobem było też użycie tzw. sympatycznych atramentów. Na karcie papirusu, pergaminu lub papieru notowano właściwą treść przekazu zapisując go np. mlekiem lub sokiem z cytryny (przy braku powyższych zawsze można było się posłużyć moczem), po czym po wyschnięciu pisma na tej samej karcie pisano normalnym atramentem list o zupełnie niewinnej treści, np. rodzinne pozdrowienia dla dalekiego krewnego. Nawet przy wnikliwiej rewizji posłaniec mógł utrzymywać, że przewozi jedynie niewinną korespondencję rodzinną. Właściwy odbiorca pisma ogrzewał je nad płomieniem świecy lub pocierał kartę szmatką nasączoną odpowiednim odczynnikiem i odczytywał tajną treść. Starożytne i średniowieczne poradniki pełne są receptur tajemnych atramentów, których nie wydobędą na jaw najpowszechniej stosowane przez przeciwnika odczynniki lub zabiegi. Epoka tajnych atramentów dobiegła kresu w zasadzie dopiero w czasie II wojny światowej, kiedy to Niemcy opracowali proces fizyczny pozwalający wydobyć na jaw praktycznie każdy rodzaj tajnego pisma. Alianci znaleźli w urzędach pocztowych pokonanej III Rzeszy dwa mniej lub bardziej zdewastowane egzemplarze tzw. organów Wurlitzera, których używano do badania poczty pod kątem obecności tajnego pisma na skalę przemysłową. Jak w prosty sposób stosować metody steganograficzne? Proszę zwrócić uwagę na słowo przemysłową powyżej; znak o został w nim zapisany nieco mniejszą czcionką, niż pozostałe litery. Zapewne przeoczyłeś, Czytelniku, ten fakt w pierwszym spojrzeniu. Teraz jednak, wiedząc czego szukać, bez trudu znajdziesz w pierwszym zdaniu poświęconym steganografii kilka znaków różniących się wielkością od pozostałych, które układają się we frazę otoklucz.

3 ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 3 Znaczące litery tekstu można wyróżniać na wiele sposobów; wielkością, użyciem odmiennej czcionki, nieoczekiwanym użyciem ápostrofu lub podkreślenia. W czasie pierwszej wojny światowej popularną metodą utajniania informacji przekazywanych przez niemieckich szpiegów do Europy były tak zwane przekazy kropkowe. Wystarczało w tym celu kupić jakąkolwiek gazetę, pod kolejnymi literami tajnego tekstu delikatnie nakłuć stronę igłą, po czym umieścić egzemplarz w pakiecie gazet wysyłanych do jednego z neutralnych krajów w Europie, zakładając, że aliancki cenzor skupi swą uwagę raczej na listach, a nie gazetach. Zresztą, nawet w tym przypadku będzie szukać raczej śladów sympatycznego atramentu, niż niewinnych kropek na stronach. Jeszcze inną metodą przekazu było formułowanie pozornie niewinnej wiadomości, w której znaczące były jedynie wiadome odbiorcy znaki. Weźmy przykładowo frazę Wiele minut ubiegło migiem: mimowolny dramat : biorąc z niej jedynie trzecie litery każdego wyrazu otrzymujemy sekretną wiadomość enigma. Sformułowanie sensownego i niebudzącego podejrzeń tekstu maskującego stanowiło pewien problem, ale też depesze tego typu były zazwyczaj przesyłane jako telegramy handlowe, w których użycie np. listy towarów oraz umownych skrótów jest naturalne. 2. SZYFR CEZARA Popularną zabawą wśród dzieci były swego czasu łamigłówki, polegające na odwracaniu kolejności liter w wyrazach. Ten sam sposób bywał używany np. dla maskowania niezbyt pochlebnych przezwisk nadawanych nauczycielom. I tak LILIPUT zmieniał się w TUPILILa, LITERA w ARETILa, a SUPER w REPUSa (jak się wydaje, sami zainteresowani jedynie udawali, że nie rozumieją prawdziwego znaczenia tych tajemniczych zwrotów). We wczesnym okresie rozwoju kryptologii podobne przekształcenia tekstu bywały zresztą traktowane zupełnie serio. Tyle tylko, że przekształcano zazwyczaj nie pojedyncze wyrazy, lecz cały alfabet, służący do ich zapisu. Jak wspomniano na początku wykładu pierwszym szyfrem, o którym wiadomość dotarła do naszych czasów, był system zwany Atbasz, stosowany w czasach opisanych w Starym Testamencie. Operował on na alfabecie języka aramejskiego w ten sposób, że pierwsza litera alfabetu była zastępowana przez ostatnią, druga przez przedostatnią itd. Nazwa szyfru wywodzi się bezpośrednio od realizowanego przezeń przekształcenia (A zamienia się w T, Ba w Sz, itd.). Ten prosty szyfr nie zdołał jednak zdezorientować biblioznawców, którzy bez trudu odgadli, że nieznane słowo Szeszak w niektórych biblijnych przekazach odpowiada Babilonowi. Potem przez dłuższy czas dominowała opisana wyżej Steganografia, która, jak wiemy, do

4 ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 4 dzisiaj nie utraciła swego znaczenia. Jednak na przełomie naszej ery do łask powróciła kryptografia. Jej powrót dokonał się za sprawą Juliusza Cezara, który wśród licznych toczonych wojen musiał dysponować metodą poufnego przekazywania informacji wodzom swych wojsk. Wymyślił więc i używał własnego szyfru, który z czasem został ochrzczony jego imieniem. Według dzisiejszych standardów szyfr Cezara nie był szczytem kryptologicznego wyrafinowania. Polegał na zamianie każdej litery tekstu jawnego literą przesuniętą o trzy pozycje dalej w alfabecie. I tak litera A była zapisywana w szyfrogramie jako D, B jako E itd. Pełne przekształcenie realizowane przez szyfr Cezara przedstawiono poniżej: alfabet łaciński jawny: alfabet łaciński szyfrowy: ABCDEFGHIKLMNOPQRSTUVXYZ DEFGHIKLMNOPQRSTUVXYZABC W szyfrogramie Cezara jego imię, CAESAR, zostałoby zapisane jako FDHVDU. Z nieznanych nam przyczyn, być może po prostu na skutek rutyny, Cezar utrzymywał w swym szyfrze stałe przesunięcie trzech znaków pomiędzy alfabetem jawnym i szyfrowym. Innymi słowy, utajniał swe szyfrogramy używając ciągle tego samego klucza, co nie jest bezpieczną praktyką. Zapewne mógł pozwolić sobie na ten luksus prowadząc wojny głównie wśród plemion, które nie wiedziały nie tylko o istnieniu szyfrów, ale wręcz alfabetu. Gdyby jednak miał wojować z nieco bardziej cywilizowanymi przeciwnikami, jego szyfr okazałby się niebezpiecznie słaby. Sama konstrukcja sprawiała, że można było w nim użyć zaledwie 23 różne klucze, odpowiadające różnym przesunięciom wzajemnym alfabetów (ostatni, 24, przekształcał alfabet sam w siebie, co nie było rozwiązaniem użytecznym z punktu widzenia utajniania informacji). Innymi słowy, przeciwnik, który znałby zasadę konstrukcji szyfru Cezara, musiałby wypróbować co najwyżej 23 możliwości, by złamać każdą depeszę. Istnieje jednak stosunkowo prosty sposób, pozwalający podnieść bezpieczeństwo szyfru Cezara. W rzeczywistości każdego szyfru, a kryptolodzy do dzisiaj korzystają z oferowanych przezeń możliwości. Jeżeli dysponujemy dwoma niezbyt mocnymi szyframi, możemy stosunkowo łatwo podnieść poziom bezpieczeństwa stosując je wobec tekstu jawnego po kolei. Moglibyśmy na przykład zastosować do słowa CAESAR najpierw dziecięcy szyfr polegający na odwróceniu kolejności znaków, a następnie zaszyfrować otrzymany rezultat klasycznym szyfrem Cezara. Spójrzmy na ten proces: tekst jawny: szyfr dziecięcy : szyfr Cezara: CAESAR RASEAC UDVHDF Ktokolwiek usiłowałby złamać ten szyfrogram, próbując kolejno zastosować doń wszystkie możliwe klucze szyfru Cezara, otrzyma nieistniejące w języku

5 ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 5 łacińskim słowo RASEAC. Czy zdoła domyślić się w nim Cezara pisanego wspak, zależy od jego intuicji i pomysłowości. W następnym wykładzie opowiemy o kolejnych szyfrach i sposobach ich łamania, tymczasem należy zmierzyć się z kilkoma zadaniami godnymi adeptów kryptologii na tym etapie kursu. Pozwolą one na przesunięcie rotorów Enigmy w panelu gracza, ale też, a może przede wszystkim, na uzyskanie dostępu do treści kolejnego wykładu... POWODZENIA zespół lamaczeszyfrow.pl

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut Kurs kryptologii - scenariusz zajęć dodatkowych Szymon Dąbrowski Przedział wiekowy uczestników: 14-18 lat Zakładany czas: 45 minut Temat: Śladami pogromców Enigmy 1. Główne zagadnienia zajęć: 2. Cele zajęć

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Szyfrowanie wiadomości

Szyfrowanie wiadomości Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano

Bardziej szczegółowo

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018 Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl

Bardziej szczegółowo

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości; Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem

Bardziej szczegółowo

Historia kryptografii

Historia kryptografii Historia kryptografii Cezary Drak & Jakub Olczyk Koło Naukowe Wolnego Oprogramowania Slimak Uniwersytet Jagielloński cd@openmailbox.org jakub.olczyk@openmailbox.org 25 września 2015 Cezary Drak & Jakub

Bardziej szczegółowo

Przykład. Przykład. Litera Homofony C F H I M

Przykład. Przykład. Litera Homofony C F H I M Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania

Bardziej szczegółowo

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1 ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1 Wykład 2, ŚCIŚLE TAJNE w którym poznamy szyfr Ottendorfa, którego teoretycznie nie można złamać bez znajomości klucza. Poznamy też historię, która dowiodła,

Bardziej szczegółowo

Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja

Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja Temat Projektu: Steganografia - ukrywanie w kolorowym zdjęciu kolorowego zdjęcia, przy użyciu programu Mathcad. Filip Kos gr.3

Bardziej szczegółowo

Tajna wiadomość. Scenariusz lekcji

Tajna wiadomość. Scenariusz lekcji 1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe

Bardziej szczegółowo

Matematyczna podróż w głąb Enigmy

Matematyczna podróż w głąb Enigmy Barbara Roszkowska Lech Matematyczna podróż w głąb Enigmy MATEMATYKA LA CIEKAWYCH ŚWIATA Kryptologia Steganografia (steganos- zakryty) zajmuje się ukrywaniem istnienia wiadomości Kryptografia (kryptos)

Bardziej szczegółowo

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego Program Operacyjny Kapitał Ludzki 2007-2013 CZŁOWIEK NAJLEPSZA INWESTYCJA Publikacja

Bardziej szczegółowo

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26 Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 10 Temat ćwiczenia: Systemy szyfrowania informacji. 1. Wstęp teoretyczny.

Bardziej szczegółowo

Ludzie od dawien dawna próbowali utajniać wysyłane do siebie wiadomości. Robili to za pomocą szyfrowania przekazywanych sobie tekstów przy użyciu wymyślanych przez siebie mechanizmów (szyfrów). Jeszcze

Bardziej szczegółowo

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą. Z biblioteki w tajemniczych okolicznościach ginie cenny historyczny dokument. Jaką tajemnicę kryje stara biblioteka? Miejsce pełne zagadkowych zakamarków, nieoczekiwanych zaułków, sekretnych przejść i

Bardziej szczegółowo

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r. Kodowanie i szyfrowanie na lekcjach matematyki Agnieszka Perczak perczak@womczest.edu.pl Częstochowa, 25.04.2019 r. Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019

Bardziej szczegółowo

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje

Bardziej szczegółowo

Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku

Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku Leżajsk 22.10.2015 Historia szyfrowania Pierwsze wzmianki o kryptografii pochodzą już ze starożytności. Można

Bardziej szczegółowo

Scenariusz zajęć z edukacji czytelniczej i medialnej w klasie szóstej (45 min.)

Scenariusz zajęć z edukacji czytelniczej i medialnej w klasie szóstej (45 min.) Temat: Historia i rozwój pisma Scenariusz zajęć z edukacji czytelniczej i medialnej w klasie szóstej (45 min.) Cele: Uczeń: wie co oznacza pojęcie pismo zna historie pisma oraz rozróżnia pisma: węzełkowe,

Bardziej szczegółowo

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji Maciej M. Sysło Uniwersytet Wrocławski Uniwersytet UMK w Toruniu syslo@ii.uni.wroc.pl informatyka + 2 Plan Szyfrowanie (kryptologia):

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne.

Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne. Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne. 1 Zapis *.* oznacza: a) pliki mające określoną długość nazwy i dowolne rozszerzenie

Bardziej szczegółowo

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Szyfry afiniczne. hczue zfuds dlcsr

Szyfry afiniczne. hczue zfuds dlcsr Szyfry afiniczne hczue zfuds dlcsr Litery i ich pozycje Rozważamy alfabet, który ma 26 liter i każdej literze przypisujemy jej pozycję. A B C D E F G H I 0 1 2 3 4 5 6 7 8 J K L M N O P Q R 9 10 11 12

Bardziej szczegółowo

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D ZADANIE 1 Za pomocą szyfru Cezara zaszyfrujcie: MARIAN REJEWSKI Dla ułatwienia zadania napiszcie poniżej alfabet pomocniczy (przesunięty o 3 litery w prawo): A B C D E F G H I J K L M N O P Q R S T U V

Bardziej szczegółowo

Czym jest szyfrowanie?

Czym jest szyfrowanie? XXIV Konferencja Stowarzyszenia Nauczycieli Matematyki Zakopane (Kościelisko), luty 2015 warsztaty: Matematyczne czasoumilacze Tajniki szyfrowania i zabawa z kalkulatorem Szyfr sposób utajniania (szyfrowania)

Bardziej szczegółowo

WYBUCHAJĄCE KROPKI ROZDZIAŁ 1 MASZYNY

WYBUCHAJĄCE KROPKI ROZDZIAŁ 1 MASZYNY WYBUCHAJĄCE KROPKI ROZDZIAŁ 1 MASZYNY Witaj w podróży. Jest to podróż matematyczna oparta na historii mojej, Jamesa, która jednak nie wydarzyła się naprawdę. Kiedy byłem dzieckiem, wynalazłem maszynę -

Bardziej szczegółowo

Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach

Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Witold Tomaszewski (Instytut

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Laboratorium kryptograficzne dla licealistów 4

Laboratorium kryptograficzne dla licealistów 4 Laboratorium kryptograficzne dla licealistów 4 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 20.04.2017 1 Poszukiwanie klucza Szyfr Cezara udało nam się złamać już kilkukrotnie. Za każdym razem

Bardziej szczegółowo

Steganografia w HTML. Łukasz Polak

Steganografia w HTML. Łukasz Polak Steganografia w HTML Łukasz Polak Plan prezentacji Co to jest steganografia? Historia i współczesność Rodzaje steganografii HTML język znaczników Możliwości zastosowania steganografii w HTML Steganografia

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy Wprowadzenie Klasyczne algorytmy szyfrowania danych (szyfry klasyczne) możemy podzielić na cztery grupy: Proste (monoalfabetyczne) pojedynczy znak

Bardziej szczegółowo

1 Rozwiązanie zadania 1. Szyfr Cezara

1 Rozwiązanie zadania 1. Szyfr Cezara 1 Rozwiązanie zadania 1. Szyfr Cezara Metoda TAJNY G G G P A R K Q V U J G P Q O P K JAWNY A A A Korzystając z podpowiedzi wpisujemy w puste pola w drugim rzędzie litery A. Wiadomo, że szyfr Cezara jest

Bardziej szczegółowo

SysML Tworzenie diagramu kontekstowego i bloków wewnętrznych SysML003

SysML Tworzenie diagramu kontekstowego i bloków wewnętrznych SysML003 INSTRUKCJA LABORATORIUM Modelowanie systemów SysML Tworzenie diagramu kontekstowego i bloków wewnętrznych SysML003 Tworzenie diagramu kontekstowego Diagramy kontekstowe pokazują kontekst systemu, czyli

Bardziej szczegółowo

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017 Tajemnice szyfrów Barbara Roszkowska Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017 Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

JUZ czyli APARAT TELEGRAFICZNY HUGHES'A

JUZ czyli APARAT TELEGRAFICZNY HUGHES'A Mieczysław Hucał JUZ czyli APARAT TELEGRAFICZNY HUGHES'A Podczas wystawy " Druciki, pająki, radziki... 95 lat tradycji szkolenia żołnierzy wojsk łączności w Zegrzu" zorganizowanej w Muzeum Historycznym

Bardziej szczegółowo

Kryptografia kwantowa. Marta Michalska

Kryptografia kwantowa. Marta Michalska Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

SYSTEM OCENIANIA Z JĘZYKÓW OBCYCH.

SYSTEM OCENIANIA Z JĘZYKÓW OBCYCH. SYSTEM OCENIANIA Z JĘZYKÓW OBCYCH. I. KONTROLI PODLEGAJĄ ZARÓWNO SPRAWNOŚCI PRODUKTYWNE ( MÓWIENIE I PISANIE ), JAK I RECEPTYWNE ( ROZUMIENIE I PISANIE TEKSTU CZYTANEGO I SŁUCHANEGO. 1 a. Mówienie. Ocena

Bardziej szczegółowo

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: n = pi n gdzie: π wartość liczby pi, będąca wynikiem standardowej funkcji z narzędzia

Bardziej szczegółowo

SYSTEM OCENIANIA Z JĘZYKA ROSYJSKIEGO

SYSTEM OCENIANIA Z JĘZYKA ROSYJSKIEGO SYSTEM OCENIANIA Z JĘZYKA ROSYJSKIEGO I. KONTROLI PODLEGAJĄ ZARÓWNO SPRA2WNOŚCI PRODUKTYWNE (MÓWIENIE I PISANIE), JAK I RECEPTYWNE (ROZUMIENIE I PISANIE TEKSTU CZYTANEGO I SŁUCHANEGO). 1a. Mówienie. Umiejętności

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

JĘZYK NIEMIECKI liceum

JĘZYK NIEMIECKI liceum JĘZYK NIEMIECKI liceum Przedmiotowy system oceniania i wymagania edukacyjne Nauczyciel: mgr Teresa Jakubiec 1. Przedmiotem oceniania w całym roku szkolnym są: - wiadomości - umiejętności - wkład pracy,

Bardziej szczegółowo

Maciej Piotr Jankowski

Maciej Piotr Jankowski Reduced Adder Graph Implementacja algorytmu RAG Maciej Piotr Jankowski 2005.12.22 Maciej Piotr Jankowski 1 Plan prezentacji 1. Wstęp 2. Implementacja 3. Usprawnienia optymalizacyjne 3.1. Tablica ekspansji

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

Autor scenariusza: Krystyna Jakubowska. Blok tematyczny: Historia książki. Scenariusz nr 3

Autor scenariusza: Krystyna Jakubowska. Blok tematyczny: Historia książki. Scenariusz nr 3 Autor scenariusza: Krystyna Jakubowska Blok tematyczny: Historia książki Scenariusz nr 3 I. Tytuł scenariusza: Etapy powstawania książki. II. Czas realizacji: 2 jednostki lekcyjne. III. Edukacje (3 wiodące):

Bardziej szczegółowo

Dalszy ciąg rachunku zdań

Dalszy ciąg rachunku zdań Dalszy ciąg rachunku zdań Wszystkie możliwe funktory jednoargumentowe p f 1 f 2 f 3 f 4 0 0 0 1 1 1 0 1 0 1 Wszystkie możliwe funktory dwuargumentowe p q f 1 f 2 f 3 f 4 f 5 f 6 f 7 f 8 f 9 f 10 f 11 f

Bardziej szczegółowo

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia

Bardziej szczegółowo

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana

Bardziej szczegółowo

Szyfry Vigenere a. Grzegorz Szkibiel

Szyfry Vigenere a. Grzegorz Szkibiel Szyfry Vigenere a Grzegorz Szkibiel Blaise de Vigenere 1523-1596, 1596, francuski dyplomata i krypto- graf. Szyfr Vigenere a został akurat tak nazwany z powodu błęb łędnego przypisu dokonanego w XIX wieku.

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

WYRAŻENIA ALGEBRAICZNE

WYRAŻENIA ALGEBRAICZNE WYRAŻENIA ALGEBRAICZNE Wyrażeniem algebraicznym nazywamy wyrażenie zbudowane z liczb, liter, nawiasów oraz znaków działań, na przykład: Symbole literowe występujące w wyrażeniu algebraicznym nazywamy zmiennymi.

Bardziej szczegółowo

KALIGRAFIA. Pismo system znaków służący do utrwalenia lub zastąpienia języka mówionego przez zapis.

KALIGRAFIA. Pismo system znaków służący do utrwalenia lub zastąpienia języka mówionego przez zapis. KALIGRAFIA Pismo system znaków służący do utrwalenia lub zastąpienia języka mówionego przez zapis. Głównym powodem powstania pisma była chęć zapisania rachunków, których nie sposób było zapamiętać. Początkowo

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

Jak czytać ze zrozumieniem Pismo Święte?

Jak czytać ze zrozumieniem Pismo Święte? Jak czytać ze zrozumieniem Pismo Święte? Mój pierwszy nauczyciel języka hebrajskiego bił mnie linijką po dłoni, gdy ośmieliłem się dotknąć palcem świętych liter Pięcioksięgu. (R. Brandstaetter, Żywa Księga)

Bardziej szczegółowo

KRYTERIA OCENIANIA KLASA I KLASA II KLASA III

KRYTERIA OCENIANIA KLASA I KLASA II KLASA III KRYTERIA OCENIANIA II ETAP EDUKACYJNY - JĘZYK ANGIELSKI KLASA I KLASA II KLASA III DOPUSZCZAJĄCY: rozumie proste polecenia nauczyciela, poparte gestem; rozumie proste zwroty grzecznościowe i proste pytania;

Bardziej szczegółowo

Gra w AUTOR GRY: JACEK SZCZAP. to lepsze niż krzyżówka. SŁóWkA INSTRUKCJA. Wiek graczy 8+ Liczba graczy 2-4. Czas gry 30

Gra w AUTOR GRY: JACEK SZCZAP. to lepsze niż krzyżówka. SŁóWkA INSTRUKCJA. Wiek graczy 8+ Liczba graczy 2-4. Czas gry 30 AUTOR GRY: JACEK SZCZAP Gra w SŁóWkA to lepsze niż krzyżówka INSTRUKCJA Czas gry 30 Liczba graczy 2-4 Wiek graczy 8+ ZAWARTOŚĆ PUDEŁKA woreczek ołówek dwustronna plansza notes 84 żetony 4 stojaki na żetony

Bardziej szczegółowo

Algorytm szyfrowania szyfr Cezara

Algorytm szyfrowania szyfr Cezara II Liceum Ogólnokształcące im. Mikołaja Kopernika w Lesznie z Oddziałami Dwujęzycznymi i Międzynarodowymi ul. Prusa 33 64-100 Leszno Praca przygotowana przez: Mateusza Kmaka i Jakuba Szymkowiaka klasa

Bardziej szczegółowo

3. Macierze i Układy Równań Liniowych

3. Macierze i Układy Równań Liniowych 3. Macierze i Układy Równań Liniowych Rozważamy równanie macierzowe z końcówki ostatniego wykładu ( ) 3 1 X = 4 1 ( ) 2 5 Podstawiając X = ( ) x y i wymnażając, otrzymujemy układ 2 równań liniowych 3x

Bardziej szczegółowo

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha Monoalfabetyczny szyfr Beauforta omnma pvazw hcybn cibcv jzwag vmjha Litery i ich pozycja w alfabecie Aby wykonywać działania na literach, przypisujemy im odpowiedniki liczbowe. A B C D E F G H I 0 1 2

Bardziej szczegółowo

Jak czytać i rozumieć Pismo Święte? Podstawowe zasady. (YC 14-19)

Jak czytać i rozumieć Pismo Święte? Podstawowe zasady. (YC 14-19) Jak czytać i rozumieć Pismo Święte? Podstawowe zasady. (YC 14-19) Mój pierwszy nauczyciel języka hebrajskiego bił mnie linijką po dłoni, gdy ośmieliłem się dotknąć palcem świętych liter Pięcioksięgu. (R.

Bardziej szczegółowo

Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38

Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38 Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem zajęcia 1 dr Jakub Boratyński pok. A38 Program zajęć Bazy danych jako podstawowy element systemów informatycznych wykorzystywanych

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Czym są właściwości. Poprawne projektowanie klas

Czym są właściwości. Poprawne projektowanie klas Z akcesorów get i set korzysta każdy kto programuje w C#. Stanowią one duże udogodnienie w programowaniu obiektowym. Zapewniają wygodę, bezpieczeństwo i znacząco skracają kod. Akcesory są ściśle związane

Bardziej szczegółowo

Scenariusz zajęć z wykorzystaniem TIK klasa IIc Temat dnia: Jak to się zaczęło?

Scenariusz zajęć z wykorzystaniem TIK klasa IIc Temat dnia: Jak to się zaczęło? Scenariusz zajęć z wykorzystaniem TIK klasa IIc Temat dnia: Jak to się zaczęło? Cel: 1. Uczeń potrafi opowiedzieć historię powstania alfabetu; 2. Układa i pisze zdania; 3. Odczytuje hasło z zaszyfrowanych

Bardziej szczegółowo

W jaki sposób skonstruować list motywacyjny?

W jaki sposób skonstruować list motywacyjny? ZASADY PISANIA LISTU MOTYWACYJNEGO List motywacyjny tworzymy w celu opisania swojej motywacji do pracy na stanowisku, o które aplikujemy oraz uzupełnienia CV, czyli podania dodatkowych, bardziej szczegółowych

Bardziej szczegółowo

Znaleźć wzór ogólny i zbadać istnienie granicy ciągu określonego rekurencyjnie:

Znaleźć wzór ogólny i zbadać istnienie granicy ciągu określonego rekurencyjnie: Ciągi rekurencyjne Zadanie 1 Znaleźć wzór ogólny i zbadać istnienie granicy ciągu określonego rekurencyjnie: w dwóch przypadkach: dla i, oraz dla i. Wskazówka Należy poszukiwać rozwiązania w postaci, gdzie

Bardziej szczegółowo

Matematyczna wieża Babel. 4. Ograniczone maszyny Turinga o językach kontekstowych materiały do ćwiczeń

Matematyczna wieża Babel. 4. Ograniczone maszyny Turinga o językach kontekstowych materiały do ćwiczeń Matematyczna wieża Babel. 4. Ograniczone maszyny Turinga o językach kontekstowych materiały do ćwiczeń Projekt Matematyka dla ciekawych świata spisał: Michał Korch 4 kwietnia 2019 1 Dodajmy kontekst! Rozważaliśmy

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Temat: Pojęcie potęgi i wykładniczy zapis liczb. Część I Potęga o wykładniku naturalnym

Temat: Pojęcie potęgi i wykładniczy zapis liczb. Część I Potęga o wykładniku naturalnym PRZELICZANIE JEDNOSTEK MIAR Kompleks zajęć dotyczący przeliczania jednostek miar składa się z czterech odrębnych zajęć, które są jednak nierozerwalnie połączone ze sobą tematycznie w takiej sekwencji,

Bardziej szczegółowo

Polcode Code Contest PHP-10.09

Polcode Code Contest PHP-10.09 Polcode Code Contest PHP-10.09 Przedmiotem konkursu jest napisanie w języku PHP programu, którego wykonanie spowoduje rozwiązanie zadanego problemu i wyświetlenie rezultatu. Zadanie konkursowe Celem zadania

Bardziej szczegółowo

Łamanie szyfrów. Kryptografia w szkole podstawowej

Łamanie szyfrów. Kryptografia w szkole podstawowej REFLEKSJE Łamanie szyfrów Kryptografia w szkole podstawowej Jerzy Kołodziejczyk, dyrektor Szkoły Podstawowej nr 4 w Gryficach 42 Uczniowie klas IV VI Szkoły Podstawowej nr 4 w Gryficach wykazujący zainteresowanie

Bardziej szczegółowo

1 Macierz odwrotna metoda operacji elementarnych

1 Macierz odwrotna metoda operacji elementarnych W tej części skupimy się na macierzach kwadratowych. Zakładać będziemy, że A M(n, n) dla pewnego n N. Definicja 1. Niech A M(n, n). Wtedy macierzą odwrotną macierzy A (ozn. A 1 ) nazywamy taką macierz

Bardziej szczegółowo

VIII. TELEPORTACJA KWANTOWA Janusz Adamowski

VIII. TELEPORTACJA KWANTOWA Janusz Adamowski VIII. TELEPORTACJA KWANTOWA Janusz Adamowski 1 1 Wprowadzenie Teleportacja kwantowa polega na przesyłaniu stanów cząstek kwantowych na odległość od nadawcy do odbiorcy. Przesyłane stany nie są znane nadawcy

Bardziej szczegółowo

Zadanie 3 Oblicz jeżeli wiadomo, że liczby 8 2,, 1, , tworzą ciąg arytmetyczny. Wyznacz różnicę ciągu. Rozwiązanie:

Zadanie 3 Oblicz jeżeli wiadomo, że liczby 8 2,, 1, , tworzą ciąg arytmetyczny. Wyznacz różnicę ciągu. Rozwiązanie: Zadanie 3 Oblicz jeżeli wiadomo, że liczby 8 2,, 1, 6 11 6 11, tworzą ciąg arytmetyczny. Wyznacz różnicę ciągu. Uprośćmy najpierw liczby dane w treści zadania: 8 2, 2 2 2 2 2 2 6 11 6 11 6 11 26 11 6 11

Bardziej szczegółowo

SZYFRY. 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ

SZYFRY. 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ SZYFRY 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ JETSANRETZC EINIZDOG O HCAZOZRB YZRP EINALOP AN ĘIS YMAKYTOPS Szyfr można

Bardziej szczegółowo

Matematyczna podróż w głąb Enigmy

Matematyczna podróż w głąb Enigmy Matematyczna podróż w głąb Enigmy Przemysław Biecek 1 Teresa Jurlewicz 2 1 IM PAN, BioTech UWr, 2 IMiI PWr 22 lutego 2008 Szyfr Skytale Skytale to jedna z najstarszych metod szyfrowania. Używana w starożytnej

Bardziej szczegółowo

Kryptologia(nie)stosowana

Kryptologia(nie)stosowana Jest to zapis odczytu wygłoszonego na XLI Szkole Matematyki Poglądowej, Konkret i abstrakcja, sierpień 2008; za ten odczyt Autor otrzymał Medal Filca. Kryptologia(nie)stosowana Andrzej GRZESIK, Kraków

Bardziej szczegółowo

Wykład 6. Reguły inferencyjne systemu aksjomatycznego Klasycznego Rachunku Zdań

Wykład 6. Reguły inferencyjne systemu aksjomatycznego Klasycznego Rachunku Zdań Andrzej Wiśniewski Logika I Materiały do wykładu dla studentów kognitywistyki Wykład 6. Reguły inferencyjne systemu aksjomatycznego Klasycznego Rachunku Zdań System aksjomatyczny logiki Budując logikę

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Ile waży arbuz? Copyright Łukasz Sławiński

Ile waży arbuz? Copyright Łukasz Sławiński Ile waży arbuz? Arbuz ważył7kg z czego 99 % stanowiła woda. Po tygodniu wysechł i woda stanowi 98 %. Nieważne jak zmierzono te %% oblicz ile waży arbuz teraz? Zanim zaczniemy, spróbuj ocenić to na wyczucie...

Bardziej szczegółowo

Matematyczne aspekty rozszyfrowania Enigmy

Matematyczne aspekty rozszyfrowania Enigmy Uniwersytet Jagielloński Wydział Matematyki i Informatyki Instytut Matematyki Kraków, 2003 Matematyczne aspekty rozszyfrowania Enigmy Zbigniew Błocki Marian Rejewski (1905-1980) 15 VII 1928 - armia niemiecka

Bardziej szczegółowo

2. DZIAŁANIA NA WIELOMIANACH

2. DZIAŁANIA NA WIELOMIANACH WIELOMIANY 1. Stopieo wielomianu. Działania na wielomianach 2. Równość wielomianów. 3. Pierwiastek wielomianu. Rozkład wielomianu na czynniki 4. Równania wielomianowe. 1.STOPIEŃ WIELOMIANU Wielomian to

Bardziej szczegółowo

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów Błędy szyfrowania Typy ataku kryptoanalitycznego Kryptoanalityk dysponuje pewnymi danymi, które stara się wykorzystać do złamania szyfru.

Bardziej szczegółowo

Materiał porównawczy

Materiał porównawczy Materiał porównawczy Materiał bezwpływowy I. Obowiązek zgromadzenia materiału przez organ procesowy. II. Oględziny materiału zakwestionowanego w celu ustalenia rodzaju zapisu (tekst długi, podpis, jego

Bardziej szczegółowo

KRYTERIA OCENIANIA KLASA I KLASA II KLASA III

KRYTERIA OCENIANIA KLASA I KLASA II KLASA III KRYTERIA OCENIANIA III ETAP EDUKACYJNY - JĘZYK ANGIELSKI KLASA I KLASA II KLASA III DOPUSZCZAJĄCY: potrafi poprawnie operować niedużą ilością prostych struktur; buduje zdania tylko z pomocą nauczyciela;

Bardziej szczegółowo

Steganograficzny system plików

Steganograficzny system plików StegFS Steganograficzny system plików Michał Politowski mp169814@students.mimuw.edu.pl Systemy plików: StegFS 1/21 Kryptograficzne systemy plików Kryptograficzne systemy plików (np. TCFS) i mechanizmy

Bardziej szczegółowo

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą; Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić

Bardziej szczegółowo

Szyfry permutacyjne. Grzegorz Szkibiel

Szyfry permutacyjne. Grzegorz Szkibiel Szyfry permutacyjne Grzegorz Szkibiel Uproszczenie? Kiedy używaliśmy szyfrów bazujących na arytmetyce, często szyfrowaliśmy alfabet. Pomińmy aspekty arytmetyczne i po prostu ułóżmy swój alfabet szyfrowy

Bardziej szczegółowo

Dokumentacja 2SMS

Dokumentacja  2SMS Dokumentacja Email2SMS 1 Wprowadzenie... 2 Tworzenie uprawnionego adresu email oraz klucza... 3 Bezpieczeństwo... 4 Wysyłanie wiadomości SMS... 5 Historia zmian... 8 2 Wprowadzenie SerwerSMS.pl umożliwia

Bardziej szczegółowo

DOM MAKLERSKI BZ WBK SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU DOMU MAKLERSKIEGO

DOM MAKLERSKI BZ WBK SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU DOMU MAKLERSKIEGO DOM MAKLERSKI BZ WBK SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU DOMU MAKLERSKIEGO Zarządzenie Członka Zarządu Domu Maklerskiego nr 90/2013/JM z dnia 4 września 2013 r. w sprawie: określenia szczegółowych warunków

Bardziej szczegółowo