algorytmy kryptograficzne = szyfry

Wielkość: px
Rozpocząć pokaz od strony:

Download "algorytmy kryptograficzne = szyfry"

Transkrypt

1 algorytmy kryptograficzne = szyfry szyfr podstawieniowy prosty szyfr transpozycyjny (szyfr przestawieniowy) szyfr polialfabetyczny szyfr wędrującego klucza szyfr Vernama

2 klucz szyfrowy (key) zbiór instrukcji umożliwiających szyfrowanie i deszyfrowanie wiadomości np. łańcuch losowo wybranych liczb znanych tylko Alicji i Bolkowi

3 szyfr podstawieniowy prosty zastępujemy każdą literę alfabetu inną literą lub liczbą kryptaż a > 5, b > 2,... dekryptaż 5 > a, 2 > b,... klucz = zbiór instrukcji

4 szyfr podstawieniowy prosty np. zagadka Poego 53%%+305))6x;4826)4% )4%);80%x;48+8I60))85;1%(;: %x8+83(88)5x+;46(;88x96x?;8)x%(;485);5x+2:x%(;4956 x2(5x-4)8i8x; );)6+8)4%%;1(%9;48081;8:8%1;48+ 85;4) x81(%9;48;(88;4(%?34;48)4%;161;:188;%?;

5 klucz do szyfru Poego 5 = a 2 = b -= c + = d 8 = e 1 = f 3 = g 4 = h 6 = i 0 = l 9 = m x = n % = o = p ( = r ) = s ; = t? = u I = v : = y

6 szyfr transpozycyjny (I) tekst jawny: ADAM MIRANOWICZ ZAKŁAD OPTYKI NIELINIOWEJ kryptogram: M W A O _ N _ A I I K P N I M N _ D K L E A A Z A Y E W _ O Z _ I I J D R C Ł T I O

7 szyfr transpozycyjny (II) kolejność alfab.: KLUCZ: tekst jawny: E n i g m a A D A M _ M I R A N O W I C Z _ Z A K Ł A D _ O P T Y K I _ N I E L I N I O W E J _ kryptogram: M W A O _ N _ A I I K P N I...

8 szyfr polialfabetyczny (I) N przekształceń typu podstawieniowego (N kluczy) co N-tą literę tekstu prostego, licząc od i-tej litery, zamieniamy wg i-tego klucza

9 szyfr polialfabetyczny (II) tekst jawny: ADAM MIRANOWICZ kryptogram:

10 szyfr polialfabetyczny (III) kolejność alfab.: KLUCZ 1: KLUCZ 2: KLUCZ 3: A C D I M N O R W Z _ tekst jawny: kryptogram: A D A M _ M I R A N O W I C Z

11 uwagi 1. dla prostoty założono, że klucze 1 i 2 są ciągami arytmetycznymi - oczywiście w praktyce tak nie należy szyfrować! 2. Bolek, aby odszyfrować wiadomość musi znać wszystkie znaki/litery użyte przez Alicję (a) Alicja poufnie przekazuje Bolkowi listę wykorzystanych przez nią znaków wraz z kluczami lub (b) Alicja publikuje (np. w internecie) cały alfabet N-znakowy (a nie tylko listę znaków użytych w kryptogramie) i poufnie przekazuje Bolkowi wyłącznie N-elementowe klucze

12 szyfr wędrującego klucza (I) Klucz: A. Huxley Filozofia wieczysta, strona 35, nr wiersza 33, nr kolumny 2 Klucz: Ś W I A T, J A K I _ S I Ę _ J A W I Tekst: A D A M_ M I R A NO W I C Z_ Z O N

13 szyfr wędrującego klucza (II) Klucz: Ś W I A T, J A K I _ S I Ę _ J A W I Tekst: A D A M _ M I R A NO W I C Z _ ZO N Suma: Suma mod (40): KRYPTOGRAM

14 alfabet cyfrowy 01 A 02 Ą 03 B 04 C 05 Ć 06 D 07 E 08 Ę 09 F 10 G 11 H 12 I 13 J 14 K 15 L 16 Ł 17 M 18 N 19 Ń 20 O 21 Ó 22 P 23 Q 24 R 25 S 26 Ś 27 T 28 U 29 V 30 W 31 X 32 Y 33 Z 34 Ż 35 Ź 36 _ 37-38? 39, 40.

15 szyfr Vernama (1918) = szyfr Che Guevary = one-time pad = algorytm z kluczem jednorazowym 1) alfabet cyfrowy 01 A 02 Ą 03 B 04 C 05 Ć 06 D 07 E 08 Ę 09 F 10 G 11 H 12 I 13 J 14 K 15 L 16 Ł 17 M 18 N 19 Ń 20 O 21 Ó 22 P 23 Q 24 R 25 S 26 Ś 27 T 28 U 29 V 30 W 31 X 32 Y 33 Z 34 Ż 35 Ź 36 _ 37-38? 39, 40.

16 szyfr Vernama (II) 2) KLUCZ wybrany losowo fizycznie bezpieczny nigdy nie używany powtórnie długość klucza >= długość tekstu 3) ALGORYTM dodawanie modulo N (np. 40)

17 szyfr Vernama (III) Klucz: (losowy ciąg liczb) Tekst: A D A M _ M I R A NO W I C Z _ ZO N Suma: Suma mod (40): KRYPTOGRAM

18 Zad 1. Szyfr transpozycyjny proszę odszyfrować tekst: keliau_zd_eloywoslr ceaoo tren_des _tnaptyon,nwcsbi_eoio_eelj jgmbe_ klucz: informatyk

19 Rozw. zad. 1 (I) klucz: informatyk 1. liczba znaków w tekście = liczba znaków w kluczu = 10 1 k e l i a u _ 2 z d _ e l o y 3 w o s l r 4 c e a o o 5 t r e n _ d e 6 s _ t n a p t 7 y o n, n w c 8 s b I _ e o i 9 o _ e e l j _ 0 _ j g m b e _

20 Rozw. zad. 1 (II) i n f o r m a t y k a 1 f 2 i 3 k 4 m 5 n 6 o 7 r 8 t 9 y 0 k e l i a u _ z d _ e l o y w o s l r c e a o o t r e n _ d e s _ t n a p t y o n, n w c s b i _ e o i o _ e e l j j g m b e _

21 Rozw. zad. 1 (III) zmieniamy kolejność wierszy wg klucza i 3 w o s l r n 6 s _ t n a p t f 2 z d _ e l o y o 7 y o n, n w c r 8 s b i _ e o i m 5 t r e n _ d e a 1 k e l i a u _ t 9 o _ e e l j _ y 0 _ j g m b e _ k 4 c e a o o

22 Zad 2. Szyfr polialfabetyczny proszę zaszyfrować tekst: fizyka i informatyka trzema kluczami: (klucz 1) (klucz 2) (klucz 3)

23 Rozw. zad. 2 (I) tekst: fizyka_i_informatyka składa się z liter a f i k m n o r t y z _ (klucz 1) (klucz 2) (klucz 3)

24 Rozw. zad. 2 (II) f i z y k a _ i _ i n f o r m a t y k a (numery) (wg klucza 1) (wg klucza 2) (wg klucza 3) kryptogram

25 Zad 3. Szyfr wędrującego klucza proszę zaszyfrować tekst: Jeżeli coś może się nie udać - nie uda się na pewno. klucz: qubity i konspiracja Heisenberga (Klucz to tytuł rozdz. na str. 143 w "Inżynierii kwantowej" G. Milburna) Alfabet cyfrowy: jak wcześniej

26 Rozw. zad. 3 (I) klucz: qubity i konspiracja Heisenberga tekst: Jeżeli coś może się nie udać -nie uda się na pewno. zatem q u b i t y _ i _ k o n s p i r a c j a _ H e i s e n b e r g a J e ż e l i _ c o ś _ m o ż e _ s i ę _ n ie _ u d a ć _ - _ n q u b i t y _ i _ k o n s p i r a c j a _ H e i s e n b e r g a i e _ u d a _ s i ę _ n a _ p e w n o.

27 Rozw. zad. 3 (II)

28 Zad 4. Szyfr Vernama proszę odszyfrować tekst: klucz: alfabet cyfrowy: jak wcześniej

29 Rozw. zad. 4 (I) tekst: informatyka klucz: Kryptaż (tekst prosty) (klucz) (suma modulo = szyfr)

30 Rozw. zad. 4 (II) tekst: informatyka klucz: dekryptaż (szyfr) (klucz) (różnica = tekst prosty)

31 szyfry podstawieniowe (substitutiom ciphers) 1. prosty np. a > 5, b > homofoniczny np. a > {5,13,25}, b > {11,19,33} 3. poligramowy np. aba > kro, abb > sit 4. polialfabetyczny zlożenie szyfrów prostych

32 tekst jawny algorytmy symetryczne tekst prosty kryptogram tekst prosty kryptaż kluczem k dystrybucja klucza dekryptaż tym samym kluczem k tekst jawny

33 algorytmy asymetryczne = alg. z kluczem publicznym tekst jawny tekst prosty kryptaż kluczem publicznym k 1 kryptogram dekryptaż kluczem prywatnym k 2 tekst prosty tekst jawny

34 postulaty bezpiecznego szyfrowania konfuzja statystyka kryptogramu nie powinna zależeć od statystyki tekstu prostego dyfuzja jeden znak tekstu prostego powinien wpływać na wiele znaków kryptogramu ostrzeżenie Kerckhoffsa UWAGA! Wróg zna system, którego używasz!

35 atak na transpozycje atak wyczerpujący: utwórz tabele m x n, np. 70 = 7 x 10 = 14 x 5 = 35 x 2 metoda rozcinania i sklajania (scissors & paste method)

36 kryptografia kwantowa protokoły dystrybucji klucza kwantowego 1984 schemat Ch. Bennetta i G. Brassarda (protokół BB84 ) 1991 schemat A. Ekerta z wykorzystaniem splątania kwantowego (protokół E91) 1992 schemat Ch. Bennetta (protokół B92)

37 Informacja ma naturę fizyczną Information is inevitably tied to a physical representation and therefore to restrictions and possibilities related to the laws of physics (R. Landauer) kryptografia klasyczna jest dziedziną matematyki? kryptografia kwantowa jest dziedziną fizyki

38 zasada nieoznaczoności Heisenberga (1927) dotyczy pomiaru wielkości komplementarnych (np. A i B) pojedynczą wielkość można mierzyć z dowolną dokładnością ALE dokładny pomiar A zaburza B tak, że mierząc B otrzymujemy wartości przypadkowe [ A, B ] = ic var np. A var B var x var 1 4 p C h Tj. uzasadnienie bezpieczeństwa kryptografii kwantowej

39 kryształy dwójłomne umożliwiają rozróżnienie fotonów spolaryzowanych prostopadle względem siebie fotony spol. pionowo fotony spol. poziomo fotony spol. ukośnie kryształ kalcytu

40 zasada nieoznaczoności Heisenberga pasywny podsłuch jest niemożliwy 1.Można odróżnić 2 kierunki polaryzacji prostej α = 0 o i 90 o 2. Można odróżnić 2 kierunki polaryzacji ukośnej α = 45 o i 135 o 3. Można szybko przestawić ustawienie polarycji (np. komórka Pockelsa) 4. ALE nie można zmierzyć jednocześnie α=0 o, 90 o, 45 o i 135 o

41 podsłuch układu klasycznego 2 etapy: 1. Ewa robi kopię nośnika informacji (tzw. klon) 2. i odczytuje informacje z kopii pasywne monitorowanie informacji jest możliwe

42 podsłuch układu kwantowego Ewa nie może klonować informacji jeśli nie zna układu stanów służących Alicji do generacji nośnika informacji monitorowanie zaburza informację kwantową

43 twierdzenie o zakazie klonowania no-clonning theorem Wootters i Żurek oraz Dieks (1982) Tw. Nie można zrobić idealnej kopii nieznanego stanu kwantowego Tj. jedno z najbardziej fundamentalnych tw. mechaniki kwantowej kryptografia kwantowa jest bezpieczna komunikacja nadświetlna za pomocą stanów splątanych jest niemożliwa teleportacja kwantowa wydaje się też niemożliwa???

44 schemat Bennetta i Brassarda (1984) = protokół BB84 dwa kanały: 1. kwantowy prywatny 2. klasyczny publiczny (np. internet) klucz Alicja Bolek szyfrogram

45 BB84 2 etapy: 1. kwantowa dystrybucja klucza 2. klasyczny kryptaż wykorzystując np. algorytm Vernama PROBLEM: Jak ustalić wspólny klucz kwantowy?

46 BB84 (1) umowa (α = 90 o ) i \ (α = 135 o ) => bit 1 - (α = 0 o ) i / (α = 45 o ) => bit 0 1.Alicja wysyła fotony x + x x x + x + + x x + x baza - \ / / \ / - \ \ - \ pol.fotonu bit

47 BB84 (2) 2. Bolek losowo wybiera typ pomiaru (bazę) x + + x x + + x + x x + + x baza - \ / / \ / - \ \ - \ pol.fotonu bit

48 BB84 (3) 3. Alicja i Bolek publicznie porównują bazy x + x x x + x + + x x + x bazy Alicji + x + + x x + + x + x x + + x bazy Bolka z n n z z z n z z z n z n z z test

49 BB84 (4) 4. Alicja i Bolek zatrzymują tylko te wyniki otrzymane przy zgodnych bazach ciąg Alicji ciąg Bolek

50 BB84 (5) 5.Testowanie wyników dla niektórych fotonów np. 1, 5, 10 i 14-go ciąg Alicji ciąg Bolka OK OK OK OK

51 BB84 (6) 6. Alicja i Bolek odrzucają wyniki dla testowanych fotonów ciąg Alicji ciąg Bolka Zatem kluczem jest ciąg

52 nasz alfabet cyfrowy do drugiego etapu kryptażu A Ą B C Ź

53 Test zgodności 1. Alicja i Bolek porównują dowolnie wybrany podzbiór danych. Oczywiście ten podzbiór odrzucamy. 2. Jeśli podzbiór wykazuje ślady podsłuchu, to odrzucamy wszystkie dane i proces ponawiamy 3. Testowanie: (a) bit po bicie (b) porównywanie parzystości np. 20 razy => (1/2) 20 ~ Pogłębianie tajności (privacy amplification) schemat Bennetta-Brassarda-Roberta

54 strategia podsłuchu Ewy (I) Jakie jest prawdopodobieństwo, że pojedynczy foton został zmierzony przez Ewę a Alicja i Bolek nie zauważyli podsłuchu? Odpowiedź: P=3/4

55 strategia podsłuchu Ewy (II) Alicja Ewa Bob /2 = 1/2 Baza Polar. Prawd. Alicja Ewa Bob + x + / 1/2*1/2 1/2 = 1/8 Alicja Ewa Bob + x + \ 1/2*1/2 1/2 = 1/8

56 bezpieczeństwo BB84 dla 1 fotonu P 1 =3/4 dla n fotonów P n =(3/4) n zatem P 2 =(3/4) 2 ~ 0.56 P 10 =(3/4) 10 ~ 0.06 P 20 =(3/4) 20 ~ P 100 =(3/4) 100 ~ a dla 1000 fotonów P 1000 =(3/4) 1000 ~10-125

57 prehistoria kryptografii kwantowej 1970 (choć te wyniki zostały opublikowane dopiero w 1983) Stephen Wiesner pierwszy opis kodowania kwantowego Jak drukować banknoty niefalsyfikowalne Jak połączyć 2-3 wiadomości tak, aby czytając jedną z nich automatycznie zniszczyć pozostałe

58 algorytmy kwantowe 1985 algorytm Deutscha (Jozsy-Deutscha): Jak zobaczyć monetę z dwóch stron na raz 1994 algorytm Shora faktoryzacji wielkich liczb: Jak złamać szyfry np. RSA, Rabina, Williamsa, czy Bluma-Goldwassera 1994 algorytm Shora znajdowania dyskretnych logarytmów: Jak złamać szyfry np. ElGamala 1997 algorytm Grovera przeszukiwania zbioru danych: Jak efektywnie szukać klucza

59 kongruencja = równość modularna równoważne notacje: = przystawanie modularne a a a = = b b b (mod (mod mod a i b są kongruentne = a i b przystają = a i b są równe modularnie własności kongruencji 1. a = b (mod n) <=> a i b mają tę samą resztę z dzielenia przez n 2. zwrotność a = a (mod n) 3. symetryczność a = b (mod n) => b = a (mod n) 4. przechodniość a = b (mod n) & b =c (mod n) => a =c (mod n) 5. a 1 = b 1 (mod n) & a 2 = b 2 (mod n) => (a 1 + a 2 ) = (b 1 + b 2 ) (mod n) I& (a 1 * a 2 ) = (b 1 * b 2 ) (mod n) 6. a = b (mod n) => (a-b)/n n) n) n [np. Schneier] [np. Menezes i in.] [np. Kutyłowski i Strothmann]

60 Jak liczyć funkcję modulo? a a modb = a b Int( ) b przykłady: 6 mod 5 = 66 mod 5 = 666 mod 5 = 33 mod 12 =

61 największy wspólny dzielnik greatest common divisor NWD(a,b) = GCD(a,b) NWD(6,15) = 3 NWD(84,48) = 12 najmniejsza wspólna wielokrotność least common multiplier NWW(a,b) = LCM(a,b) NWW(6,15) = 30 NWW(84,48) = 336

62 przykłady NWD NWD(6,15) = NWD(2*3,3*5) = 3 NWD(84,48) = NWD(2 2 *3*7,2 2 *2 2 *3) = 12 przykłady NWW NWW(6,15) = NWW(2*3,3*5) =6*5=30 NWW(84,48) = NWW(2 2 *3*7,2 2 *2 2 *3) =84*4=336

63 NWD & NWW Tw. Np. NWD(a,b) NWW(a,b) = ab NWD(6,15) = 3 NWW(6,15) = 30 => 6*15=90=3*30 metoda liczenia NWW NWW(a,b) = ab/nwd(a,b)

64 jak policzyć NWD(a,b)? algorytm Euklidesa while b 0 r = a mod a b b r return( a) b przykład: NWD(116,42) =?

65 NWD(116,42) =? 116 mod 42 = mod 32 = mod 10 = 2 10 mod 2 = 0 Odp: 2

66 NWD(4864,3458) =? 4864 mod 3458 = mod 1406 = mod 646 = mod 114 = mod 76 = mod 38 = 0 Odp: 38

67 rozszerzony algorytm Euklidesa NWD(a,b) = d =ax+by x,y,d=? x 2 =1; x 1 =0; y 2 =0; y 1 =1 while b>0 q = Int(a/b) r = a - q b = a mod b x 1 = x 2 -q x 1 ; x 2 = x 1 y 1 = y 2 -q y 1 ; y 2 = y 1 a = b b = r return (d,x,y)=(a, x 2, y 2 ) a,b,x,y,d - liczby całkowite

68 NWD(116,42) = d = ax + by? q a b x 2 x 1 y 2 y Odp: d x y

69 NWD(4864,3458) = d = ax + by? q a b x 2 x 1 y 2 y

70 NWD(a,b) = d = ax + by? Jeśli a = 4864 b = 3458 Wówczas d = 38 x = 32 y = -45

71 arytmetyka modularna Z n -zbiór reszt modulo n Z n ={x=0,...,n-1} np. Z 9 ={0,1,2,3,4,5,6,7,8} Z* n -grupa multiplikatywna dla Z n -zbiór el. odwracalnych w Z n Z* n ={x Z n ; NWD (x,n)=1} Tw. Jeśli n P to Z* n ={x=1,...,n-1} np. Z* 9 ={_,1,2,_,4,5,_,7,8} gdyż NWD(x,9)=1

72 elementy wzajemnie odwrotne (I) zy=1 (mod n) => nx + zy =1 (mod n) zadanie: n=9, z=2, y=? 2y = 1 (mod 9) => 9x + 2y = 1 (mod 9) q a b y 2 y czyli 9*1 + 2*(-4) = 1 & y = -4 = 5 (mod 9) zatem 2 i 5 są wzajemnie odwrotne mod 9 2*5=1 (mod 9)

73 elementy wzajemnie odwrotne (II) zadanie: n=9, z=5, y=? q a b y 2 y czyli jak już wcześniej pokazaliśmy 2*5=1 (mod 9)

74 elementy wzajemnie odwrotne (III) zadanie: n=9, z=4, y=? 4y=1 (mod 9) => 9x + 4y =1 (mod 9) q a b y 2 y czyli 9*1 + 4*(-2)=1 & y=-2=7 (mod 9) zatem 4 i 7 są wzajemnie odwrotne mod 9 4*7=1 (mod 9)

75 elementy wzajemnie odwrotne (IV) zadanie: n=9, z=8, y=? 8y=1 (mod 9) => 9x + 8y =1 (mod 9) q a b y 2 y czyli 9*1 + 8*(-1)=1 & y=-1=8 (mod 9) zatem odwrotnością 8 jest 8 mod 9 8=8-1 (mod 9) 8*8 = 1 (mod 9)

76 elementy wzajemnie odwrotne (V) zadanie: n=9, z=3, y=? 3y = 1 (mod 9) 9x + 3y = 1 (mod 9) 3(3x + y) = 1 (mod 9) => brak rozwiązania zadanie: n=9, z=6, y=? => brak rozwiązania zadanie: n=9, z=1, y=? => oczywiście 1=1-1 mod 9 Zatem ostatecznie Z* 9 ={1,2,4,5,7,8}

Wprowadzenie do optycznej kryptografii kwantowej

Wprowadzenie do optycznej kryptografii kwantowej Wprowadzenie do optycznej kryptografii kwantowej o tym jak kryptografia kwantowa jest być może najważniejszym zastosowaniem współczesnej optyki kwantowej prehistoria kryptografii kwantowej 983 (97!) Stephen

Bardziej szczegółowo

Kryptografia kwantowa. Marta Michalska

Kryptografia kwantowa. Marta Michalska Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa

Bardziej szczegółowo

Kryptografia kwantowa

Kryptografia kwantowa Kryptografia kwantowa Wykład popularno-naukowy dla młodzieży szkół średnich Ryszard Tanaś http://zon8physdamuedupl/~tanas 20 marca 2002 Enigma niemiecka maszyna szyfrująca Marian Rejewski Jerzy Różycki

Bardziej szczegółowo

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM Kryptografia kwantowa raz jeszcze Ryszard Tanaś http://zon8physdamuedupl/~tanas 13 października 2005

Bardziej szczegółowo

Wybrane zagadnienia teorii liczb

Wybrane zagadnienia teorii liczb Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 1 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie

Bardziej szczegółowo

Kryptografia kwantowa

Kryptografia kwantowa Kryptografia kwantowa Krzysztof Maćkowiak DGA SECURE 2006 Plan referatu Wprowadzenie, podstawowe pojęcia Algorytm Grovera Algorytm Shora Algorytm Bennetta-Brassarda Algorytm Bennetta Praktyczne zastosowanie

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś   Wykład 5 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Kwantowe przelewy bankowe foton na usługach biznesu

Kwantowe przelewy bankowe foton na usługach biznesu Kwantowe przelewy bankowe foton na usługach biznesu Rafał Demkowicz-Dobrzański Centrum Fizyki Teoretycznej PAN Zakupy w Internecie Secure Socket Layer Bazuje na w wymianie klucza metodą RSA Jak mogę przesłać

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017 Wydział Fizyki, Matematyki i Informatyki Kierunek studiów: Matematyka

Bardziej szczegółowo

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Seminarium Ochrony Danych

Seminarium Ochrony Danych Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup. Rozgrzewka (Ci, którzy znają pojęcie kongruencji niech przejdą do zadania 3 bc i 4, jeśli i te zadania są za proste to proponuje zadanie 5): Zad.1 a) Marek wyjechał pociągiem do Warszawy o godzinie 21

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości; Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem

Bardziej szczegółowo

Podstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 24, Radosław Chrapkiewicz, Filip Ozimek

Podstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 24, Radosław Chrapkiewicz, Filip Ozimek odstawy Fizyki IV Optyka z elementami fizyki współczesnej wykład 4, 5.05.0 wykład: pokazy: ćwiczenia: Michał Karpiński Radosław Chrapkiewicz, Filip Ozimek Ernest Grodner Wykład 3 - przypomnienie argumenty

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego Program Operacyjny Kapitał Ludzki 2007-2013 CZŁOWIEK NAJLEPSZA INWESTYCJA Publikacja

Bardziej szczegółowo

bity kwantowe zastosowania stanów splątanych

bity kwantowe zastosowania stanów splątanych bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit kwantowy zawiera więcej informacji niż bit klasyczny

Bardziej szczegółowo

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu. Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści

Bardziej szczegółowo

Ł Ń Ł

Ł Ń Ł ć Ł Ń Ł ź ć Ę Ł Ę ć Ż Ę Ń Ż Ś Ą Ę Ę Ą Ą ź ź ź Ń ź Ń ź Ą Ę ć Ę ź ć Ń Ę ź ź Ż Ś ć Ń ć Ó ź ć ć ć Ć Ę Ę ć Ę Ę Ą ć ź Ę ź Ń ć Ę Ę Ż Ś ź ź Ę Ń Ó Ę ź Ę Ę Ń Ż Ż Ą Ń Ę ć Ę ć ć Ą Ę ć ć ź Ę Ń Ń ź Ś ź ć Ę Ę Ł ć Ń ć

Bardziej szczegółowo

Ż Ż Ś Ł Ż Ż ń Ż Ż Ż Ł

Ż Ż Ś Ł Ż Ż ń Ż Ż Ż Ł ź Ż Ł Ż ć Ę Ż Ż Ś Ł Ż Ż ń Ż Ż Ż Ł Ą Ż Ż Ż ź ź Ż Ą Ą Ź Ł ź Ż Ż Ż Ł ń Ł ń Ż Ź ć Ż Ś Ł Ż Ż Ą Ż Ą Ł ć Ż Ż Ł ć ć Ś ć Ł Ó Ż Ż Ż Ż Ł Ż Ż Ś ń Ę Ż Ż Ż ź Ż Ś Ż Ł Ś ć Ę Ł Ś Ó ć ń Ę Ł Ż Ż ń Ż ń Ł ź Ł ć Ł ć Ż Ż ź ń

Bardziej szczegółowo

ć Ż Ę Ę Ę ć Ż Ż Ż Ś Ż Ę ż Ę Ż Ł Ę ć ż Ó Ę Ó

ć Ż Ę Ę Ę ć Ż Ż Ż Ś Ż Ę ż Ę Ż Ł Ę ć ż Ó Ę Ó ć ź ż ź ż Ę Ż ż Ó Ę Ę Ó Ą Ę Ó ć Ż Ę Ę Ę ć Ż Ż Ż Ś Ż Ę ż Ę Ż Ł Ę ć ż Ó Ę Ó Ż Ó Ę Ę Ę Ś Ż ć Ś Ę Ż Ę Ż Ę Ę Ż Ę Ś Ę Ę Ę ć ć Ó ć Ż ź Ó Ż Ż Ś Ż Ś Ą Ś Ż Ł Ł Ż Ż Ó Ó Ó Ą Ż Ó Ń Ż Ż ć Ę Ąć Ó Ż Ó Ż ć Ę ć ć Ą Ś Ż

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

bity kwantowe zastosowania stanów splątanych

bity kwantowe zastosowania stanów splątanych bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit jest jednostką informacji tzn. jest "najmniejszą możliwą

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje

Bardziej szczegółowo

KRYPTOGRAFIA Z KLUCZEM PUBLICZNYM (Ellis 1970)

KRYPTOGRAFIA Z KLUCZEM PUBLICZNYM (Ellis 1970) 1 [Wybrane materiały do ćwiczeń 3-7 z podstaw klasycznej kryptografii z elementami kryptografii kwantowej dla studentów IV roku (semestr letni 2008)] KRYPTOGRAFIA Z KLUCZEM PUBLICZNYM (Ellis 1970) (ang.

Bardziej szczegółowo

Spis treści. Przedmowa... 9

Spis treści. Przedmowa... 9 Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą; Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

Przykład. Przykład. Litera Homofony C F H I M

Przykład. Przykład. Litera Homofony C F H I M Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska, Teoria liczb Magdalena Lemańska Literatura Matematyka Dyskretna Andrzej Szepietowski http://wazniak.mimuw.edu.pl/ Discrete Mathematics Seymour Lipschutz, Marc Lipson Wstęp Teoria liczb jest dziedziną matematyki,

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów Błędy szyfrowania Typy ataku kryptoanalitycznego Kryptoanalityk dysponuje pewnymi danymi, które stara się wykorzystać do złamania szyfru.

Bardziej szczegółowo

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.) Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm

Bardziej szczegółowo

Szyfrowanie wiadomości

Szyfrowanie wiadomości Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano

Bardziej szczegółowo

Ż Ź Ź ź Ż Ż Ź Ą Ą Ż ź Ś Ż Ż Ś Ź Ś Ą

Ż Ź Ź ź Ż Ż Ź Ą Ą Ż ź Ś Ż Ż Ś Ź Ś Ą Ś Ą Ó Ś Ś Ą Ś Ó Ż ć Ś Ż Ę ć Ż ź Ż Ź Ź ź Ż Ż Ź Ą Ą Ż ź Ś Ż Ż Ś Ź Ś Ą Ą Ż Ź Ś Ą Ń Ś Ą Ż ć Ż Ż Ż ć Ż Ż Ś Ź Ź Ż Ą Ń ź ź Ł Ę ć ć ć Ń ź ć Ż ź Ż źó ć Ż Ż Ó Ń Ż Ó Ź Ó Ż Ź Ż Ż Ż Ż Ę Ż Ż ć ć Ż ć Ó Ż Ż Ż Ą Ź Ż Ż

Bardziej szczegółowo

ź Ż ć ć ć Ł ć Ż ć ć

ź Ż ć ć ć Ł ć Ż ć ć Ł Ł ć Ł ź Ż ć ć ć Ł ć Ż ć ć ć ć ć Ł Ę ć ć ć Ę Ę ć ć Ę ć ć Ł ć ć Ć Ę ć ć Ę Ż ć Ż ź Ę ć Ę Ż ć ź ć ć ć Ę ć Ć Ę ć ć Ę ć ć ć ć ć ć Ę ć ć ć ć Ę Ł ź ć ć Ę ź Ć Ł ć Ó ź ć Ę Ł Ń Ó Ł Ę ć ŚĆ Ó Ó ć ć Ż Ż ć Ć ć ć ć

Bardziej szczegółowo

Ł Ś Ł Ś ć ć ć ź Ę ć ć ź ć ć ć ć ć Ę ć ć

Ł Ś Ł Ś ć ć ć ź Ę ć ć ź ć ć ć ć ć Ę ć ć Ś Ź Ś Ś Ś Ę Ł Ś Ł Ś ć ć ć ź Ę ć ć ź ć ć ć ć ć Ę ć ć ć ź ć Ę ć ć ź Ę Ę ć Ę ć ć Ć ć ć ć ć Ę ć Ć ź ć ź Ą Ą ź Ę Ę ć ć ć ć ć Ę Ó Ż Ę Ę Ó Ś Ó ć ć Ż ć Ś Ś ć ć Ś Ś Ś Ś Ś ć Ś ć ź Ę Ę Ę ź Ą Ś ć Ą Ę Ś ź ć Ó ć Ę

Bardziej szczegółowo

ć Ń

ć Ń ć Ń ć ź Ł Ń Ń ź Ł Ń Ń Ń Ń ź ź ć Ń ź Ń Ń ź Ś Ś ź Ś Ś Ń Ń Ń Ę Ś Ę ć ź ź Ę Ś ź Ą ź ź Ś Ś Ę ć Ń Ń Ń Ń Ń ć Ń Ń ć Ł Ł Ń Ę Ę ć Ę Ę Ę ź Ą ć Ł Ę Ę Ś ć ć Ę Ł Ę Ż Ą ź Ł Ą ź Ę ź ć Ę Ł Ę ćł Ł Ł Ą ź Ł Ę ź ć Ę Ę

Bardziej szczegółowo

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej

Bardziej szczegółowo

Ę Ż Ż Ż ś ż Ż

Ę Ż Ż Ż ś ż Ż Ż ż ż ś ś ż ż ż ś ż Ż Ź ś Ź Ź ś ś ż ż ś ś ś ś Ż ś Ż Ę Ż Ż Ż ś ż Ż ś ś ś Ż Ą ż ś ś ź Ż ż ż ś ś ż Ł Ż ź ż ż ś ś Ę ż ż ż ż Ę ś ż ć ś Ę ż ś ż ś Ż ż ś ż ś ść ść Ę ż ż ż ś ż Ą Ż Ś ś Ą Ż ż ż ś Ę ś Ż ś Ń ś ż Ą

Bardziej szczegółowo

ć Ą Ą Ł Ą

ć Ą Ą Ł Ą ź ź ź ć ć Ą Ą Ł Ą ź ź Ę Ą ź Ą ć Ł Ł Ą Ś Ę ź ź Ą Ą ź ć ć Ł Ę ć ź ć ć Ą Ć ź ź ź ć ć ć ć ć ź ź ć ć ź ć Ś Ę ć ć ć ć Ł ź ź ź ź ć Ę Ż ć ć ć ć Ę Ę ć Ę Ę ć ć Ę ć ć Ł ć Ć ć Ł Ł Ę Ę ć Ę ć ź ć Ń Ł Ł Ł Ś ć ć ć Ę Ś

Bardziej szczegółowo

Ś Ę Ą Ł Ś Ł Ł Ł Ł Ł Ś Ś Ł Ł Ł Ą Ł Ł Ł Ł Ł Ą Ą Ł

Ś Ę Ą Ł Ś Ł Ł Ł Ł Ł Ś Ś Ł Ł Ł Ą Ł Ł Ł Ł Ł Ą Ą Ł ę Ą Ł Ł Ś Ę Ą Ł Ś Ł Ł Ł Ł Ł Ś Ś Ł Ł Ł Ą Ł Ł Ł Ł Ł Ą Ą Ł Ł ś ś ś ś ę ś ę ę ś ść ść ść ę ę ę ść ę ś Ą Ą ś Ż ść Ź Ś Ą ę ść ść ść Ą ś Ż ę Ż Ń Ą Ł ś ę ś ę ś ś ę ś ś ść Ę Ś ś Ś ś Ś ś Ś ź ę ź ę ść ś ę Ę ś Ł ść

Bardziej szczegółowo

ż Ę Ł Ą ż ż ż ź Ł ć Ł ż ć ć Ść ć ź ż ż Ź ć ć ć ć ć ć ć ż ż Ś Ś ż Ś ć ż ć ć Ł Ść ż Ś ż Ś ż ć ż ć ć ć ż ć ż ć ż ż ż ż ć ż ż Ł ć ż ć Ł ż Ź Ę ż ż Ś ć ż ż ć Ź Ś ż Ą ż ć Ś ć ć ż ć ć Ś ż Ź Ł ć ć ć Ć ć ć Ś ć ż

Bardziej szczegółowo

ż ń Ł ń ń ż ż ż ż ż

ż ń Ł ń ń ż ż ż ż ż Ą ń ż ż ż Ś ż ń Ł ń ń ż ż ż ż ż ż Ś ń Ł ń ż ć ż ż ż ż Ł Ł ż ż ć ż ń Ź ć ż Ę ż ń ć Ź ż Ł ż Ł ż ż ć Ś ż ć ż Ą ż ń ż Ź ż Ź Ą ż ń ż ż ń ć ż ć ć ż ż ż ż ć ż ć Ś ż ń ż ż Ź ż ć ż Ę ż ć ż Ę Ą ń ż Ę Ź ż ć ć ć ć

Bardziej szczegółowo

ń ń ń ń ń Ż ć Ż Ł Ż Ł Ś ć ń Ś Ę Ż ć ń Ż Ż Ż Ą Ż Ż Ł Ż Ś

ń ń ń ń ń Ż ć Ż Ł Ż Ł Ś ć ń Ś Ę Ż ć ń Ż Ż Ż Ą Ż Ż Ł Ż Ś ź Ł ń Ż Ż ń Ą ć ń ń ń Ż Ł ń ń ń ń ń ń ń Ż ć Ż Ł Ż Ł Ś ć ń Ś Ę Ż ć ń Ż Ż Ż Ą Ż Ż Ł Ż Ś ń Ę Ę ń ń ć Ż Ż Ą Ą Ż ć ć ń ć ć ń ć ń ń Ż Ż ń Ż Ż Ż ń Ź Ż Ż Ę ń Ł ń Ś Ł Ż ń ń Ś ń ć Ż Ż Ż Ę Ł Ż ń ń Ż ń Ą Ż ń Ż Ż ń

Bardziej szczegółowo