Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych
|
|
- Michalina Kamińska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych Maple implementation of an interactive application for cryptographic protection of files stored on hard disk and portable memory devices Czesław Kościelny 1 Treść: Opisano przykład interaktywnej aplikacji typu `workhsheet` uruchamianej w środowisku Maple i realizującej zadania bezkluczowego szyfrowania i deszyfrowania plików. Aplikacja jest prosta w obsłudze, ponieważ użytkownik nie wprowadza żadnych danych tylko używa myszy. Program posiada prosty graficzny interfejs użytkownika i przeznaczony jest głównie do kryptograficznej ochrony plików przechowywanych na dyskach i na nośnikach wymiennych. Aplikacja wyjątkowo skutecznie i niezawodnie chroni pliki przed nieupoważnionym dostępem. Słowa kluczowe: funkcja biblioteczna Maple convert/base, szyfrowanie symetryczne plików. Abstract: An example of an interactive implementation Maple worksheet application which performs the keyless file encryption or decryption by means of the symmetric cipher has been presented. The application has simple graphical user interface and may be used mainly for cryptographic protection of files stored in disks and in portable memory devices. The application very effectively protect files against unauthorized access. Keywords: Maple convert/base built-in function, symmetric file encryption 1. Wstęp W pracy [1] przedstawiono program umożliwiający ochronę załączników poczty elektronicznej przed nieupoważnionym dostępem. W niniejszym artykule opisano oryginalną aplikację w postaci programu Maple typu worksheet o nazwie sdpdnw.mw, dostępnego w witrynie WWSIS pod adresem Informatyka/, którego zadaniem jest kryptograficzna ochrona plików przechowywanych na dyskach twardych i na nośnikach wymiennych. Aplikację zrealizowano stosując najnowszą wersję tego matematycznego narzędzia, Maple Oryginalność prezentowanego rozwiązania polega na zastosowaniu funkcji bibliotecznej programu Maple o nazwie convert/base jako przekształcenia kryptograficznego. W procedurach realizujących zadanie szyfrowania i deszyfrowania tę funkcję biblioteczną wywołuje się z parametrem zawierającym zmienną typu posint o nazwie b. Od wartości tej zmiennej zależy rozmiar zaszyfrowanego pliku oraz długość Ryc. 2. Zależność stosunku ofs/ifs od zmiennej b dla ifs = bajtów, ofs rozmiar pliku zaszyfrowanego w bajtach, ifs rozmiar pliku niezaszyfrowanego w bajtach. Rys. 1. Logo Maple tajnego klucza. Jeśli b = 1, to ofs/ifs = 1 a aplikacja realizuje szyfrowanie jedynie nazwy pliku, zapisując pod tą nazwą plik wybrany do zaszyfrowania i usuwając z dysku lub nośnika plik wejściowy. Przy b większym lub równym 2 aplikacja szyfruje zarówno nazwę jak i zawartość pliku. W przypadku gdy b = 2 a ifs = stosunek ofs/ ifs = 1, Na Rys. 2. pokazano zależność tego stosunku od zmiennej b w zakresie od 1 do 300 jeśli rozmiar szyfrowanego pliku wynosi bajtów. Teoretycznie b 1. Wrocławska Wyższa Szkoła Informatyki Stosowanej, ul. Wejherowska 28, Wrocław 2
2 może mieć wartość dowolnie dużej liczby naturalnej akceptowaną przez system Maple. W tabeli 1. zamieszczono wartość ofs/ifs dla ośmiu wartości b w zakresie od 500 do należy wpisać ile elementów ma zawierać tworzona tablica. Tabela 1. Zależność stosunku ofs/ifs od zmiennej b o wartościach w zakresie od 500 do przy ifs = Procedura fne szyfruje a procedura fnd deszyfruje nazwę pliku, natomiast procedury af2sf i sf2af wykonują szyfrowanie/deszyfrowanie zawartości pliku. Dlatego też tajny klucz, zainstalowany w aplikacji, ma dwie składowe: kn - klucz dla procedur fne i fnd, i kf - klucz dla procedur af2sf i sf2af. Długość tych kluczy w bitach można obliczyć za pomocą instrukcji >vf:=(b-1)*nops(convert(convert(fn,bytes),base,128,6))!; kn:=nops(convert(vf,base,2)); kf:= nops(convert((b-1)*ifs!,base,2)); Ryc. 4. Szablon ustalania liczby wierszy i liczby kolumn tablicy graficznego interfejsu. Tablicę trzeba zwymiarować, używając szablonu pokazanego na Ryc. 5. gdzie fn oznacza nazwę pliku wybranego do zaszyfrowania a ifs rozmiar tego pliku w bajtach. Największe znaczenie dla kryptograficznej ochrony pliku ma klucz kf, dlatego nie warto stosować dużych wartości zmiennej b, ponieważ wzrost tej zmiennej powoduje zarówno wzrost rozmiaru pliku zaszyfrowanego jak i nieznaczny wzrost bitów klucza, zaś liczba bitów klucza kf wzrasta bardzo szybko ze wzrostem ifs. 2. Graficzny interfejs użytkownika aplikacji Po otwarciu programu sdpdnw.mw w sesji Maple zostaje wyświetlony graficzny interfejs użytkownika pokazany na Ryc. 3. Taki interfejs można z łatwością skonstruować przy pomocy palety `Components`. Należy uruchomić program Maple i najpierw kliknąć na belce narzędzi File/ New/Document Mode i do wyświetlonego szablonu pokazanego na Ryc. 4 Ryc. 5. Szablon wymiarowania rozmiarów tablicy tworzącej graficzny interfejs. Do pierwszego wiersza tablicy można wstawić dowolny obrazek a w drugim wierszu należy wpisać tytuł aplikacji natomiast do trzeciego wiersza trzeba ściągnąć z palety `Components` element o nazwie `Combo Box`. Do czwartego wiersza z palety ściąga się element `Text Area` wyznaczając liczbę znaków w wierszu i liczbę wierszy: `Visible Character Width:` 60 `Visible Rows:` 12 Ryc. 3. Graficzny interfejs użytkownika programu sdpdnw.mw. Ostatecznie ustala się własności elementu `Combo Box` edytując listę zadań: 3
3 `Pokaż nazwę pliku zawartego w pliku zaszyfrowanym` `Szyfruj plik` `Deszyfruj plik` `Uwaga` `Opis aplikacji` Graficzny interfejs użytkownika umożliwia wybranie trzech podstawowych zadań: `Szyfrowanie pliku`, `Deszyfrowanie pliku` i `Deszyfrowanie nazwy pliku zawartego w pliku zaszyfrowanym`. Po wykonaniu wybranego zadania w obszarze tekstowym interfejsu użytkownik otrzymuje wyczerpującą informację o wykonanym zadaniu, a plik wejściowy zostaje usunięty. Należy pamiętać, że tajny klucz jest zawarty w kodzie aplikacji i każdy użytkownik może na wiele sposobów zamontować swój własny klucz. Najprościej może on na przykład zmienić wartości zmiennych b, sfn i sfs. Poza tym aplikacja musi mieć prawo do zapisywania i usuwania przetwarzanych plików. Drugą część kodu zawiera element `Combo Box`. Znajdują się tam przede wszystkim instrukcje warunkowe uzależnione od interakcji użytkownika, który wybiera określone zadanie do wykonania. Program jest dosyć skomplikowany i po oszczędnym wylistowaniu zajmuje cztery strony instrukcji języka Maple. Mimo to aplikację mogą używać nie tylko biegli znawcy programu Maple, ale też początkujący użytkownicy tego programu. Ze względów bezpieczeństwa aplikacja powinna być zapisana na pendrajwie, który należy skutecznie pilnować. Ryc. 6. Szablon edycji listy zadań elementu `Combo Box`. przy pomocy szablonu pokazanego na Ryc Kod źródłowy aplikacji Kod źródłowy aplikacji umieszczony jest w obszarze kodu startowego i w obszarze wyboru zadań elementu `Combo Box`. W obszarze kodu startowego są instrukcje przypisania wartości zmiennym sfs, sfn i b oraz instrukcje procedur sf2ed, fr, af2sf, sf2af, fne i fnd. Pierwsza procedura umożliwia wybranie pliku do szyfrowania lub deszyfrowania, druga pozwala usunąć niepotrzebny plik, trzecia szyfruje wybrany plik, czwarta wybrany plik deszyfruje, piąta szyfruje nazwę pliku wybranego do zaszyfrowania i ostatnia nazwę zaszyfrowanego pliku deszyfruje. Nazwą zaszyfrowanego pliku jest zaszyfrowana nazwa pliku wejściowego procedury szyfrowania. Dzięki temu nie wiadomo co zawiera plik zaszyfrowany. Strukturę algorytmów służących do szyfrowania/deszyfrowania można łatwo prześledzić przeglądając kod procedur af2sf, sf2af, fne i fnd. W procedurach fne i fnd zastosowano funkcję biblioteczną convert/base jako przekształcenie kryptograficzne. Przekształceniami kryptograficznymi w procedurze af2sf są funkcja convert/base i dodawanie liczb naturalnych. W procedurze sf2af zastosowano również funkcję convert/ base jako przekształcenie kryptograficzne a drugim przekształceniem kryptograficznym jest tu odejmowanie liczb naturalnych. Zaszyfrowany plik jest wyjątkowo skutecznie chroniony przed nieupoważnionym dostępem, ponieważ przestrzeń tajnego klucza jest ogromna i zależy od rozmiaru pliku wejściowego. Plik zaszyfrowany jest zapamiętywany w tym samym folderze co plik niezaszyfrowany. 4. Przykład Do zilustrowania działania aplikacji wybrano dwa pliki 2 dostępne w internecie: plik rfc4648.txt o rozmiarze bajtów i plik rfc4648.pdf, którego rozmiar wynosi bajtów. Ryc. 7. Histogram częstotliwości występowania znaków w pliku rfc4648.txt. Ryc. 8. Histogram częstotliwości występowania znaków w pliku rfc4648.pdf. 2. S. Josefsson, The Base 16, Base 32, and Base 64 Data Encodings, 4
4 Pierwszy plik zawiera tylko znaki 7-bitowe, w pliku drugim występują wszystkie znaki 8-bitowe. Są to więc dwa pliki różniące się znacznie strukturą znakową. Najpierw zaszyfrowano za pomocą prezentowanej aplikacji plik tekstowy. Po wykonaniu zadania w polu tekstowym interfejsu pojawia się szczegółowy opis procesu szyfrowania. Podana jest m. in. wielkość tajnego klucza, posiadającego długość bitów, przy pomocy którego plik został zaszyfrowany. Ryc. 11. Graficzny interfejs użytkownika po wykonaniu zadania deszyfrowania pliku saiyiukwrduqeafcgg. Proces szyfrowania i deszyfrowania drugiego pliku można prześledzić na Ryc. od 12 do 14. Ryc. 9. Graficzny interfejs użytkownika po wykonaniu zadania szyfrowania pliku rfc4648.txt. Strukturę znakową zaszyfrowanego pliku ilustruje Ryc. 10. Można zauważyć, że histogramy częstotliwości występowania znaków dla pliku niezaszyfrowanego i zaszyfrowanego znacznie się różnią. Plik zaszyfrowany zawiera dosyć równomierny pseudolosowy ciąg znaków o wartościach bajtowych w zakresie Ryc. 12. Graficzny interfejs użytkownika po wykonaniu zadania szyfrowania pliku rfc4648.pdf. Ryc. 10. Histogram częstotliwości występowania znaków w pliku zaszyfrowanym saiyiukwrduqeafcgg Podobnie po wykonaniu procesu deszyfrowania w polu tekstowym interfejsu można zobaczyć jaki jest rozmiar zaszyfrowanego pliku, jaką nazwę ma plik zdeszyfrowany i jaka jest szybkość deszyfrowania w bajtach/s (Ryc. 11.). Ryc. 13. Histogram częstotliwości występowania znaków w pliku zaszyfrowanym pliku sajynbumtcnduudelh. 5
5 Ryc. 14. Graficzny interfejs użytkownika po wykonaniu zadania deszyfrowania pliku sajynbumtcnduudelh. Mimo że wejściowe pliki tekstowe mają bardzo różną strukturę, ich kryptogramy są bardzo podobne. Fakt ten świadczy o dużej mocy szyfru, zastosowanego w procedurach af2sf i sf2af. 4. Podsumowanie i wnioski Opisano realizację stosunkowo prostych algorytmów kryptograficznych w których pozycyjny zapis liczb naturalnych o dowolnej wartości bazy jest przekształceniem kryptograficznym. Inaczej mówiąc, zrealizowano w środowisku Maple aplikację stosującą funkcję biblioteczną convert/base w procedurach szyfrujących i deszyfrujących, która potrafi zaszyfrować każdy plik przy zastosowaniu tajnego klucza o ogromnej długości, dzięki czemu plik jest praktycznie stuprocentowo chroniony przed nieupoważnionym dostępem. Poza tym aplikacja jest wyjątkowo życzliwa dla użytkownika, który posługuje się tylko myszą i nie wprowadza żadnych danych, ponieważ tajne klucze kryptograficzne są zawarte w kodzie aplikacji. Takie podejście może być źródłem bardzo wielu podobnych rozwiązań 3, 4, 5. W pracy nie podano kodu programu typu worksheet o nazwie sdpdnw.mw, aby nie zwiększać objętości artykułu. Literatura [1] C. Kościelny, Realizacja szyfru bezkluczowego c80k395 do kryptograficznej ochrony załączników poczty elektronicznej w środowisku Maple, Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka, Maple Implementation of Transport Encryption Scheme Using the Secret Key of Length 479 Bits, aspx?mid= Base 64 "Keyless" File Encryption, 5. Maple `Keyless` Base b Encryption Scheme,_http:// 6
Aplikacja Maple do kryptograficznej ochrony folderów, utworzonych na pamięciach chmurowych, dyskach twardych i na nośnikach wymiennych
Aplikacja Maple do kryptograficznej ochrony folderów, utworzonych na pamięciach chmurowych, dyskach twardych i na nośnikach wymiennych Maple implementation of cryptographic protection of folders created
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie
Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
edycja szablonu za pomocą programu NVU
edycja szablonu za pomocą programu NVU 2 Edycja szablonu za pomocą dodatkowego oprogramowania daje nam znacznie więcej możliwości. Zarówno posiada wiele dodatkowych opcji formatowania tekstu jak również
Czym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY
Instalacja certyfikatu CCK NBP w przeglądarce Internet Explorer
Instalacja certyfikatu CCK NBP w przeglądarce Internet Explorer 1. W celu zainstalowania certyfikatu urzędu certyfikacji CCK NBP lub CCK-TEST w przeglądarce internetowej, należy uruchomić stronę internetową
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Laboratorium Technologii Informacyjnych. Projektowanie Baz Danych
Laboratorium Technologii Informacyjnych Projektowanie Baz Danych Komputerowe bazy danych są obecne podstawowym narzędziem służącym przechowywaniu, przetwarzaniu i analizie danych. Gromadzone są dane w
Implementacja algorytmu szyfrującego
Warszawa 25.01.2008 Piotr Bratkowski 4T2 Przemysław Tytro 4T2 Dokumentacja projektu Układy Cyfrowe Implementacja algorytmu szyfrującego serpent w układzie FPGA 1. Cele projektu Celem projektu jest implementacja
Użycie AVR Studio do kompilacji AVRUB
Użycie AVR Studio do kompilacji AVRUB 1. Utwórz nowy folder, skopiuj wszystkie pliki z avrub do niego. 2. Otwórz AVR Studio, utwórz nowy projekt, dodaj plik bootldr.c do grupy "Source Files". 3. Otwórz
Laboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.
znajdowały się różne instrukcje) to tak naprawdę definicja funkcji main.
Część XVI C++ Funkcje Jeśli nasz program rozrósł się już do kilkudziesięciu linijek, warto pomyśleć o jego podziale na mniejsze części. Poznajmy więc funkcje. Szybko się przekonamy, że funkcja to bardzo
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Podręczna pomoc Microsoft Power Point 2007
Podręczna pomoc Microsoft Power Point 2007 Animacja (przejście) slajdu... 2 Wybór przejścia slajdu... 2 Ustawienie dźwięku dla przejścia... 3 Ustawienie szybkości przejścia slajdu... 4 Sposób przełączenia
ZAJĘCIA KOMPUTEROWE KLASA IV. Opis wymagań, które uczeń powinien spełnić, aby uzyskać ocenę:
ZAJĘCIA KOMPUTEROWE KLASA IV Opis wymagań, które uczeń powinien spełnić, aby uzyskać ocenę: CELUJĄCĄ Opanował wiadomości i umiejętności wynikające z programu nauczania na ocenę bardzo dobrą i ponadto:
Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Włączanie/wyłączanie paska menu
Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po
SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA
PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Mikhail Selianinau, Piotr Kamiński Akademia im. Jana Długosza w Częstochowie SCHEMAT ZABEZPIECZENIA
Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?
Nowe narzędzia ICT Temat: Narzędzia szyfrowania/zabezpieczania danych off-line. Komputer, w dobie tak prężnie rozwijających się mediów wydaje się być rzeczą praktycznie niezbędną dla każdego człowieka.
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Politechnika Poznańska Wydział Budowy Maszyn i Zarządzania
1) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi elementami obiektowymi systemu Windows wykorzystując Visual Studio 2008 takimi jak: przyciski, pola tekstowe, okna pobierania danych
SecureFile. Podręcznik użytkownika
SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana
Zapisywanie algorytmów w języku programowania
Temat C5 Zapisywanie algorytmów w języku programowania Cele edukacyjne Zrozumienie, na czym polega programowanie. Poznanie sposobu zapisu algorytmu w postaci programu komputerowego. Zrozumienie, na czym
TWORZENIE PREZENTACJI MS POWERPOINT
TWORZENIE PREZENTACJI MS POWERPOINT Wstęp TWORZENIE PREZENTACJI MS POWERPOINT Czasami zdarza się, że zostajemy poproszeni o poprowadzenia spotkania czy szkolenia w firmie, w której pracujemy lub po prostu
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
O higienie pracy, komputerze, sieciach komputerowych i Internecie
WYMAGANIA EDUKACYJNE INFORMATYKA GIMNAZJUM KLASA I NA ŚRÓDROCZNĄ I ROCZNĄ OCENĘ KLASYFIKACYJNĄ NA ŚRÓDROCZNĄ: O higienie pracy, komputerze, sieciach komputerowych i Internecie - zna regulamin pracowni
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
1 Podstawy c++ w pigułce.
1 Podstawy c++ w pigułce. 1.1 Struktura dokumentu. Kod programu c++ jest zwykłym tekstem napisanym w dowolnym edytorze. Plikowi takiemu nadaje się zwykle rozszerzenie.cpp i kompiluje za pomocą kompilatora,
Wprowadzenie do programowania w języku Visual Basic. Podstawowe instrukcje języka
Wprowadzenie do programowania w języku Visual Basic. Podstawowe instrukcje języka 1. Kompilacja aplikacji konsolowych w środowisku programistycznym Microsoft Visual Basic. Odszukaj w menu startowym systemu
Jak rozpocząć pracę? Mapa
Jak rozpocząć pracę? SWDE Manager jest aplikacją służącą do przeglądania graficznych i opisowych danych ewidencji gruntów i budynków zapisanych w formacie SWDE (.swd,.swg,.swde). Pracując w SWDE Managerze,
Opis instalacji programu Scratch
Opis instalacji programu Scratch 1. Pobieranie programu (opisane w podręczniku) Otwórz stronę http://scratch.mit.edu, widoczną na poniższym rysunku. Kliknij na niej przycisk Download Scratch. Wyświetli
INSTRUKCJA INSTALACJI I URUCHOMIENIA PROGRAMÓW FINKA DOS W SYSTEMACH 64 bit
INSTRUKCJA INSTALACJI I URUCHOMIENIA PROGRAMÓW FINKA DOS W SYSTEMACH 64 bit W celu uruchomienia programów DOS na Windows 7 Home Premium 64 bit lub Windows 8/8.1 można wykorzystać programy DoxBox oraz D-Fend
EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY
Po uruchomieniu programu nasza litera zostanie wyświetlona na ekranie
Część X C++ Typ znakowy służy do reprezentacji pojedynczych znaków ASCII, czyli liter, cyfr, znaków przestankowych i innych specjalnych znaków widocznych na naszej klawiaturze (oraz wielu innych, których
Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
5.2. Pierwsze kroki z bazami danych
5.2. Pierwsze kroki z bazami danych Uruchamianie programu Podobnie jak inne programy, OO Base uruchamiamy z Menu Start, poprzez zakładkę Wszystkie programy, gdzie znajduje się folder OpenOffice.org 2.2,
Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Przewodnik Szybki start
Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub
Informatyka kl. 1. Semestr I
Informatyka kl. 1 Znajomość roli informatyki we współczesnym świecie. Rozróżnianie zestawu urządzeń w komputerze, rodzajów pamięci komputera, urządzeń wejścia i wyjścia. Umiejętność tworzenia dokumentu
KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Praca w programie Power Draft
Praca w programie Power Draft Tworzenie mapy cyfrowej w oparciu o wyznaczone w terenie współrzędne I. Przygotowanie foldera roboczego 1. Na ostatnim (alfabetycznie np. D) dysku komputera: - sprawdzić czy
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Ćwiczenie 6. Transformacje skali szarości obrazów
Politechnika Wrocławska Wydział Elektroniki Mikrosystemów i Fotoniki Przetwarzanie sygnałów laboratorium ETD5067L Ćwiczenie 6. Transformacje skali szarości obrazów 1. Obraz cyfrowy Obraz w postaci cyfrowej
Praca w programie Power Draft
Praca w programie Power Draft Tworzenie mapy cyfrowej w oparciu o wyznaczone w terenie współrzędne I. Przygotowanie foldera roboczego 1. Na ostatnim (alfabetycznie np. D) dysku komputera: - sprawdzić czy
n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Przykłady zastosowań funkcji tekstowych w arkuszu kalkulacyjnym
S t r o n a 1 Bożena Ignatowska Przykłady zastosowań funkcji tekstowych w arkuszu kalkulacyjnym Wprowadzenie W artykule zostaną omówione zagadnienia związane z wykorzystaniem funkcji tekstowych w arkuszu
Rijndael szyfr blokowy
Rijndael szyfr blokowy Andrzej Chmielowiec 24 lipca 2002 1 Podstawy matematyczne Kilka operacji w standardzie Rijndael jest zdefiniowanych na poziomie bajta, przy czym bajty reprezentują elementy ciała
LabVIEW PLATFORMA EDUKACYJNA Lekcja 5 LabVIEW i Arduino konfiguracja środowiska i pierwszy program
LabVIEW PLATFORMA EDUKACYJNA Lekcja 5 LabVIEW i Arduino konfiguracja środowiska i pierwszy program Przygotował: Jakub Wawrzeńczak 1. Wprowadzenie Lekcja przedstawia wykorzystanie środowiska LabVIEW 2016
5.4. Tworzymy formularze
5.4. Tworzymy formularze Zastosowanie formularzy Formularz to obiekt bazy danych, który daje możliwość tworzenia i modyfikacji danych w tabeli lub kwerendzie. Jego wielką zaletą jest umiejętność zautomatyzowania
Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów
WYMAGANIA EDUKACYJNE PRZEDMIOT: Systemy operacyjne NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. 2. Lp Dział programu Funkcje systemu operacyjnego Przygotowanie komputera osobistego do zainstalowania systemu
Systemy operacyjne i sieci komputerowe Szymon Wilk Partycjonowanie 1
i sieci komputerowe Szymon Wilk Partycjonowanie 1 1. Partycja To logiczny, wydzielony obszar dysku twardego, który może być sformatowany przez system operacyjny w odpowiednim systemie plików 2. Rodzaje
a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...
2 Egzamin maturalny z informatyki Zadanie 1. Szyfrowanie (8 pkt) Poniższy algorytm szyfruje słowo s przy pomocy pewnego szyfru przestawieniowego. Zaszyfrowane słowo zostaje zapisane w zmiennej w. Algorytm
Wskaźniki a tablice Wskaźniki i tablice są ze sobą w języku C++ ściśle związane. Aby się o tym przekonać wykonajmy cwiczenie.
Część XXII C++ w Wskaźniki a tablice Wskaźniki i tablice są ze sobą w języku C++ ściśle związane. Aby się o tym przekonać wykonajmy cwiczenie. Ćwiczenie 1 1. Utwórz nowy projekt w Dev C++ i zapisz go na
Od programowania wizualnego do tekstowego
Od programowania wizualnego do tekstowego Krzysztof Chechłacz Nowa podstawa programowa z informatyki w świetle reformy oświaty - Konferencja w ramach XII edycji Akademii Technologii Informacyjnej i Komunikacyjnej
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres
Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Diagnozy rozszerzonej
Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Diagnozy rozszerzonej Uruchom plik setup.exe Pojawi się okno instalacji programu MAC Diagnoza EP. Wybierz przycisk AKCEPTUJĘ. Następnie zainstaluj
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę
Przedrostkowa i przyrostkowa inkrementacja i dekrementacja
Część VIII C++ Przedrostkowa i przyrostkowa inkrementacja i dekrementacja W poprzednim ćwiczeniu operatory inkrementacji i dekrementacji występowały w wersji przyrostkowej. Istnieje inny sposób zapisu
3 Programy do tworzenia
3 Programy do tworzenia prezentacji PowerPoint 2007 3.1. Tworzenie prezentacji w programie PowerPoint 2007 Tworzenie prezentacji w programie PowerPoint 2007 jest podobne jak w programie PowerPoint 2003.
Teraz bajty. Informatyka dla szkoły podstawowej. Klasa VI
1 Teraz bajty. Informatyka dla szkoły podstawowej. Klasa VI 1. Obliczenia w arkuszu kalkulacyjnym Rozwiązywanie problemów z wykorzystaniem aplikacji komputerowych obliczenia w arkuszu kalkulacyjnym wykonuje
Wstęp 5 Rozdział 1. Instalacja systemu 13. Rozdział 2. Logowanie i wylogowywanie 21 Rozdział 3. Pulpit i foldery 25. Rozdział 4.
Wstęp 5 Rozdział 1. Instalacja systemu 13 Uruchamianie Ubuntu 14 Rozdział 2. Logowanie i wylogowywanie 21 Rozdział 3. Pulpit i foldery 25 Uruchamianie aplikacji 25 Skróty do programów 28 Preferowane aplikacje
Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.
Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.
Zalogowanie generuje nowe menu: okno do wysyłania plików oraz dodatkowe menu Pomoc
Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej autor poradnika - KS 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika (lewy dół strony) Zalogowanie
Kopiowanie, przenoszenie plików i folderów
Kopiowanie, przenoszenie plików i folderów Pliki i foldery znajdujące się na dysku można kopiować lub przenosić zarówno w ramach jednego dysku jak i między różnymi nośnikami (np. pendrive, karta pamięci,
Plan. Raport. Tworzenie raportu z kreatora (1/3)
3 Budowa prostych raportów opartych o bazę danych Plan Co to jest raport? Tworzenie za pomocą kreatora Tworzenie opartego o polecenie SQL Edycja atrybutów Atrybuty regionu Atrybuty Atrybuty kolumn 2 Raport
Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Zakładka Obmiar jest dostępna dla pozycji kosztorysowej w dolnym panelu. Służy do obliczania ilości robót (patrz też p ).
1.1.1. Obmiar Zakładka Obmiar jest dostępna dla pozycji kosztorysowej w dolnym panelu. Służy do obliczania ilości robót (patrz też p. 4.3.15). Zakładka przypomina swoim wyglądem uproszczony arkusz kalkulacyjny.
5.4. Efekty specjalne
5.4. Efekty specjalne Przedstawiliśmy już sobie sporo kwestii związanych z dodawaniem, edytowaniem czy usuwaniem elementów, które możemy zamieścić w prezentacji. Ale pomyłką było by stwierdzenie, że więcej
EGZAMIN MATURALNY Z INFORMATYKI 10 MAJA 2017 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL miejsce na naklejkę Instrukcja dla zdającego EGZAMIN MATURALNY Z INFORMATYKI
Warsztaty dla nauczycieli
WPROWADZENIE Wyprowadzanie danych: Wyprowadzanie na ekran komunikatów i wyników umożliwia instrukcja wyjścia funkcja print(). Argumentami funkcji (podanymi w nawiasach) mogą być teksty, wyrażenia arytmetyczne
Praca w programie dodawanie pisma.
Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
PORADNIK SKALOWANIA MODELI KARTONOWYCH
PORADNIK SKALOWANIA MODELI KARTONOWYCH Często zdarza się, że trafia w nasze ręce model w innej skali nie pasującej do naszej kolekcji. Przyjęte są pewne umowne skale, dla poszczególnych rodzajów modeli
Wstęp 7 Rozdział 1. OpenOffice.ux.pl Writer środowisko pracy 9
Wstęp 7 Rozdział 1. OpenOffice.ux.pl Writer środowisko pracy 9 Uruchamianie edytora OpenOffice.ux.pl Writer 9 Dostosowywanie środowiska pracy 11 Menu Widok 14 Ustawienia dokumentu 16 Rozdział 2. OpenOffice
Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.
Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Dział Zagadnienia Wymagania podstawowe Wymagania ponadpodstawowe Arkusz kalkulacyjny (Microsoft Excel i OpenOffice) Uruchomienie
PROGRAMOWANIE GRAFIKI I ELEMENTÓW INTERAKTYWNYCH NA STRONY WWW W P5.JS
Informatyka w Edukacji, XVI UMK Toruń, 2019 PROGRAMOWANIE GRAFIKI I ELEMENTÓW INTERAKTYWNYCH NA STRONY WWW W P5.JS Ośrodek Edukacji Informatycznej i Zastosowań Komputerów w Warszawie, Raszyńska 8/10 agnieszka.borowiecka@oeiizk.waw.pl
Pliki. Operacje na plikach w Pascalu
Pliki. Operacje na plikach w Pascalu ścieżka zapisu, pliki elementowe, tekstowe, operacja plikowa, etapy, assign, zmienna plikowa, skojarzenie, tryby otwarcia, reset, rewrite, append, read, write, buforowanie
Wymagania edukacyjne na ocenę z informatyki klasa 3
Wymagania edukacyjne na ocenę z informatyki klasa 3 0. Logo [6 godz.] PODSTAWA PROGRAMOWA: Rozwiązywanie problemów i podejmowanie decyzji z wykorzystaniem komputera, stosowanie podejścia algorytmicznego.
FAQ: 00000042/PL Data: 3/07/2013 Konfiguracja współpracy programów PC Access i Microsoft Excel ze sterownikiem S7-1200
Spis treści 1 Opis zagadnienia omawianego w dokumencie.. 2 2 Wstęp do nowego projektu..... 3 2.1 Nowy projekt... 3 2.2 Dodanie nowego urządzenia... 4 3 Program w main... 6 4 Program PC Access.... 8 4.1
Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;
Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić
Informatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1
Wyższa Szkoła Ekologii i Zarządzania Informatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1 Slajd 1 Excel Slajd 2 Ogólne informacje Arkusz kalkulacyjny podstawowe narzędzie pracy menadżera Arkusz
Wiadomości i umiejętności
Kryteria oceniania wiadomości i umiejętności uczniów z informatyki. Zakres wymagań na poszczególne oceny szkolne dla klas IV VI do programu nauczania Przygoda z komputerem DKW 4014 125/00 Opracował: mgr
HELIOS pomoc społeczna
Instrukcja przygotowania pliku wsadowego do zasilenia SEPI przy pomocy dodatkowej aplikacji HELSepi 1. Instalacja aplikacji Pobieramy plik instalacyjny HelSEPIsetup.exe ze strony internetowej www.ops.strefa.pl
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
CMS - INFORMACJE. *** Mirosław Kuduk E mail: tel. kom DODATKOWE FUNKCJE - PANEL ADMINISTRATORA
CMS - INFORMACJE *** Mirosław Kuduk E mail: mkuduk@interia.pl tel. kom. 663-755-428 DODATKOWE FUNKCJE - PANEL ADMINISTRATORA Panel Dodatkowe funkcje Autoryzacja Publikacje Nowa publikacja, edycja Pokazy
Algorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Nowy szablon stron pracowników ZUT
Nowy szablon stron pracowników ZUT Uczelniane Centrum Informatyki ZUT przygotowało nowy szablon stron pracowników, zunifikowany z obecnymi stronami ZUT. Serdecznie zachęcamy Państwa do migracji na nowy
autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej
Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej adres naszej strony: www.zs3.wroc.pl logo liceum 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika
Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych
Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych Maple implementation of an interactive application for cryptographic protection of files stored on hard
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Instrukcja użytkownika
SoftwareStudio Studio 60-349 Poznań, ul. Ostroroga 5 Tel. 061 66 90 641 061 66 90 642 061 66 90 643 061 66 90 644 fax 061 86 71 151 mail: poznan@softwarestudio.com.pl Herkules WMS.net Instrukcja użytkownika
ZADANIE nr 4 Sprawdzian z informatyki
Rafał Siczek Uniwersytet Wrocławski Studia Podyplomowe z Informatyki dla Nauczycieli SPI51 ZADANIE nr 4 Sprawdzian z informatyki Tematyka sprawdzianu: Systemy operacyjne Czas sprawdzianu: 25 min SPI51