1. Maszyny rotorowe Enigma
|
|
- Franciszek Kozieł
- 7 lat temu
- Przeglądów:
Transkrypt
1 Połączenie podstawowych metod szyfrowania, czyli pojedynczych podstawień lub przestawień, daje szyfr złoŝony nazywany szyfrem kaskadowym lub produktowym (ang. product cipher). Szyfry takie są połączeniem algorytmów podstawieniowych lub przestawieniowych i podstawieniowych. Mają one lepsze własności kryptograficzne niŝ samo podstawienie lub przestawienie. Charakterystykę tych szyfrów podał Shannon (patrz materiał z laboratorium nr 1). Szyfry kaskadowe umoŝliwiają zmniejszenie nadmiarowości tekstu jawnego i zwiększenie bezpieczeństwa szyfru. W tym celu stosuje się dwie podstawowe techniki: mieszania (ang. confusion) i rozpraszania (ang. difusion). Mieszanie zmniejsza związek między tekstem jawnym a kryptogramem i jest realizowane poprzez podstawienie. Jednak same szyfry podstawieniowe, nawet złoŝone, nie są skutecznym zabezpieczeniem (przykładowo algorytm maszyny rotorowej Enigma został złamany, i to bez uŝycia komputerów). Rozproszenie umoŝliwia rozprzestrzenienie nadmiarowości tekstu jawnego po całym kryptogramie i jest realizowane za pomocą przestawienia. W szyfrach strumieniowych uŝywa się wyłącznie techniki mieszania, a w szyfrach blokowych zarówno mieszania, jak i rozpraszania. UŜycie wyłącznie techniki rozpraszania nie jest skuteczne i takie algorytmy moŝna łatwo złamać. 1. Maszyny rotorowe Na początku XX wieku wynaleziono wiele urządzeń do szyfrowania tekstów. Głównym elementem tych maszyn był wirnik, zwany rotorem, do wykonywania podstawień. Maszyna rotorowa miała kilka rotorów i realizowała szyfr Vigenere a z bardzo długim okresem. Klucz szyfrujący określony był sposobem okablowania rotorów i ich połoŝeniem (ze zmianą rotorów następowała zmiana klucza) Enigma Wynaleziona została przez matematyków niemieckich jeszcze w latach międzywojennych. Początkowo Enigmy uŝywały placówki handlowe, a w czasie II wojny światowej była powszechnie uŝywana przez armię niemiecką. Zaufanie wojska niemieckiego do tego szyfrowania było całkowite, poparte autorytetem matematyków, wynalazców Enigmy. Wszelkie informacje, przesyłane drogą radiową, były kodowane za pomocą Enigmy. Szyfr, uznawany przez Niemców za nierozwiązywalny, został złamany przez polskich matematyków: Mariana Rojewskiego, Jerzego RóŜyckiego i Henryka Zygalskiego, którzy opracowali takŝe metody i urządzenia (komputery mechaniczne, realizujące specyficzne algorytmy) do czytania zakodowanych informacji na bieŝąco. Rozwiązanie tajemnicy Enigmy było jedną z najbardziej chronionych tajemnic w czasie II wojny światowej. Schemat blokowy maszyny Enigma przedstawia poniŝszy rysunek:
2 Rotor Klawiatura Łącznica Płyta wyjściowa Rysunek 1 - Schemat blokowy Enigmy Litery tekstu jawnego wprowadzano z 26-znakowej, elektrycznej klawiatury, a znaki kryptogramu podświetlano na płycie wyjściowej za pomocą Ŝarówek, które oświetlały odpowiednie litery. Struktura połączeń maszyny umoŝliwiała zarówno szyfrowanie, jak i deszyfrowanie dokumentów. Elementami szyfrującymi maszyny były obracający się rotor oraz łącznica. W Enigmie rotor miał od czterech do ośmiu wirników. Łącznica umoŝliwiała zamianę 12 liter spośród 26 liter alfabetu, co zwiększało ogólną liczbę kluczy. KaŜdy z wirników miał 26 pozycji, a okres dla maszyny z n rotorami jest równy 26 n (np. maszyna z czterema wirnikami ma okres 26 4 = ). Całkowita liczba moŝliwych do uzyskania kluczy wynosiła około Na wirnikach o kształcie walca, znajdujących się w rotorze, rozmieszczono promieniście na obydwu podstawach 26 elektrycznych styków. Styki jednej podstawy były nieregularnie połączone ze stykami drugiej. Wirniki były osadzone na wspólnej osi i stykały się ze sobą. Łącznica była dodatkowym, statycznym wirnikiem. Połączenia na łącznicy operator ustawiał ręcznie, przy uŝyciu wtyczek: W o ś W 3 W 2 W 1 Ł K Rysunek 2 Ogólny schemat przepływu prądu w Enigmie Z Drugim statycznym wirnikiem był walec odwracający, który zamykał z jednej strony obwód elektryczny wirników. Obwód, którego uproszczony schemat przedstawia powyŝszy rysunek nr 2, zamykał się po naciśnięciu jednego z przycisków klawiatury. W rezultacie następował przepływ prądu przez łącznicę, wirniki szyfrujące, łącznicę i wyświetlacz. Jednocześnie pierwszy wirnik obracał się o 1/26, czyli o jeden znak. Pozostałe wirniki obracały się znacznie rzadziej. Właśnie obracające się wirniki powodowały, Ŝe po naciśnięciu tego samego klawisza za kaŝdym razem na wyświetlaczu pojawiały się róŝne znaki i odwrotnie, po wpisaniu wcześniej wyświetlonych znaków pojawiały się te wciskane wcześniej znaki, powtórzone odpowiednią liczbę razy. 2. Algorytm Lucifer Został zaprojektowany na początku lat 70-tych XX wieku w firmie IBM. Szyfr składa się z wykonywanych na przemian podstawień i permutacji. Urządzenia realizujące te operacje nazwano skrzynkami podstawień S (ang. S-box) i skrzynkami permutacji P. Schemat algorytmu Lucifer przedstawia następny rysunek:
3 Rysunek 3 - Schemat algorytmu Lucifer Skrzynka permutacji ma 128 wejść i tyle samo wyjść i słuŝy do zmiany kolejności bitów. Uproszczona skrzynka permutacji o 8 wejściach (część rysunku oznaczony jako a ): Rysunek 4 - Uproszczona skrzynka permutacji algorytmu Lucifer Skrzynka podstawień zawiera dwa układy, zamieniające liczbę n-bitową w liczbę 2 n -bitową i na odwrót, jak ilustruje to rysunek nr 4, część b. Istnieje moŝliwość zmiany połączeń między tymi układami. Układy wykonują przekształcenia nieliniowe, wskutek czego liczby jedynek i zer są róŝne na wejściu i wyjściu skrzynki podstawień. W algorytmie Lucifer ustalono dwa rodzaje połączeń, oznaczone przez 0 i 1, które moŝna wybierać kluczem zewnętrznym. Całkowita liczba skrzynek S w układzie wynosi 512. Skrzynkami steruje się za pomocą 128-bitowego klucza. Do zmiany ciągu klucza (128-bitowego) na ciąg 512-bitowy słuŝy specjalny algorytm. Metody zastosowane w algorytmie Lucifer posłuŝyły do stworzenia algorytmu DES, który na wiele lat wyznaczył standard szyfrowania. 3. DES standard szyfrowania danych DES (ang. Data Encryption Standard) został wprowadzony w 1977 r. przez Narodowe Biuro Normalizacji w USA (ang. National Bureau of Standards) jako oficjalna norma kryptograficzna do szyfrowania informacji, które nie są utajniane przez agendy rządowe. DES szyfruje 64-bitowe bloki danych przy uŝyciu 56-bitowego klucza. Do szyfrowania i deszyfrowania uŝywa się takiego samego algorytmu. Schemat algorytmu DES:
4 3.1. Opis działania algorytmu Rysunek 5 - Schemat algorytmu DES Blok wejściowy o wielkości 64 bitów jest poddawany permutacji wejściowej IP (ang. Initial Permutation) zgodnie z tabelą: Tabela 1 - Permutacja wejściowa IP Permutacja IP z ciągu bitów t 1,t 2,t 3, t 64 tworzy ciąg t 58,t 50,t 42,,t 7. W taki sam sposób zapisywane są pozostałe permutacje w algorytmie DES. Po wykonaniu IP, blok wejściowy jest dzielony na dwa bloki: lewy L 0 i prawy R 0. Dalsze operacje są wykonywane oddzielnie na kaŝdym z tych bloków. Blok R 0 jest przesuwany w lewo, a blok L 0 przekształcany z zastosowaniem funkcji szyfrującej f(x) i umieszczany z prawej strony. Funkcja szyfrująca f(x) składa się z podstawień i permutacji, a jej parametrami są blok R 0 i klucz K 1.
5 Wszystkie omówione operacje powtarzane są 16 razy. KaŜdy z cykli moŝna opisać zaleŝnościami: L i = R i-1 R i = L i-1 f(r i-1, K i ) Po ostatniej, 16-tej iteracji, zamiast zmieniać pozycję części lewej i prawej łączy się je i wykonuje permutację końcową IP -1 wg tabeli: Tabela 2 - Permutacja końcowa 3.2. Obliczanie funkcji szyfrującej f Funkcja szyfrująca f(r i-1, K i ) zawiera szereg operacji, pokazanych na poniŝszym rysunku: Rysunek 6 - Schemat funkcji szyfrującej f Dane wejściowe do funkcji to 32-bitowy blok R i-1 i 48-bitowy klucz K i. Na bloku 32- bitowym R i-1 wykonuje się permutację rozszerzającą E wg tabeli: Tabela 3 - Permutacja rozszerzająca E W wyniku permutacji otrzymujemy 49-bitowy ciąg, który jest dodawany modulo 2 do klucza K i przy pomocy bramki Ex-OR (mówiąc inaczej wykonywana jest operacja XOR). Blok wyjściowy dzieli się na osiem ciągów 6-bitowych. KaŜdy z tych ciągów zostaje poddany operacji podstawienia w następujący sposób: pierwszy i ostatni bit ciągu 6-bitowego określają numer wiersza tablicy podstawienia S (z zakresu 0 3), a pozostałe cztery środkowe bity określają numer kolumny (z zakresu 0 15). Tablice podstawień S dla kolejnych iteracji S 1 S 8 pokazano w tabeli: S i Wiersz Kolumna S S
6 S 3 S 4 S 5 S 6 S 7 S Tabela 4 - Tablice podstawień funkcji f (S-bloki) Jeśli na wejściu elementu S 1 będzie ciąg bitów , to liczba dziesiętna, odpowiadająca ciągowi wyjściowemu, będzie w 2. wierszu i 9. kolumnie i będzie wynosiła 12, co odpowiada binarnemu ciągowi Przedstawiony powyŝej proces podstawień jest nieliniowy i stanowi krytyczny element algorytmu. Zapewnia on w znacznym stopniu bezpieczeństwo szyfru, gdyŝ jest bardzo trudny do analizy. Tablice podstawień na rys. (3.4.4) TU NR RYS są reprezentowane przez S-bloki. Ciągi tych bloków łączy się razem w jeden ciąg 32-bitowy. Na ciągu tym wykonuje się permutację P wg poniŝszej tabeli: Tabela 5 - Permutacja P Uzyskany w ten sposób ciąg binarny jest XORowany z L i-1, w rezultacie czego powstaje blok R i, jak pokazano na rys. (3.4.4) TU NR RYS Generowanie kluczy K i Klucz K, mający długość 64 bitów, wprowadzany do algorytmu DES, słuŝy do wygenerowania 16 kluczy wtórnych, zawierających po 48 bitów i uŝywanych w procesie szyfrowania i deszyfrowania. Schemat blokowy algorytmu generowania kluczy przedstawia poniŝszy rysunek:
7 Rysunek 7 - Schemat algorytmu generowania kluczy Klucz pierwotny K po odrzuceniu ośmiu bitów parzystości jest poddawany permutacji PC-1, pokazanej w tabeli: Tabela 6 - Permutacja PC-1 Otrzymany 56-bitowy blok klucza jest dzielony na dwa bloki 28-bitowe C 0 i D 0. Bloki te są oddzielnie przesuwane cyklicznie w lewo, tworząc ciągi C 1 i D 1. Liczbę przesunięć w lewo bloków klucza podano w tabeli: Cykl i Przesunięcia Tabela 7 - Tablica przesunięć kluczy w lewo Na rysunku (3.4.6 TU NR RYS) przesunięcia są realizowane w blokach LS i. Po przesunięciu kluczy w lewo są one łączone razem i poddawane permutacji PC-2, pokazanej w tabeli: Tabela 8 - Permutacja PC-2 Permutacja PC-2 jest permutacją kompresującą, gdyŝ wybiera ona 48 bitów z ciągu 56- bitowego. Otrzymany klucz 48-bitowy jest wykorzystywany w procesie szyfrowania lub deszyfrowania.
8 Proces deszyfrowania przebiega identycznie, jak proces szyfrowania, z tym, Ŝe klucze są uŝywane w odwrotnej kolejności w pierwszej iteracji uŝywany jest klucz K 16, potem K 15 itd. Wynika to z faktu, Ŝe permutacja końcowa IP -1 jest odwróceniem permutacji IP, a proces szyfrowania przebiega w kolejności odwrotnej: R i-1 = L i L i-1 =R i f(l i, K i ) W algorytmie DES stosuje się 56-bitowe klucze, a zatem liczba moŝliwych kluczy wynosi Połowę z tych kluczy stanowią klucze komplementarne, zapewniające 0 w miejscach jedynek i odwrotnie. PoniewaŜ w wyniku szyfrowania komplementarnego tekstu jawnego za pomocą klucza komplementarnego otrzyma się równieŝ szyfrogram komplementarny, więc podczas brutalnego ataku na szyfr wystarczy przetestować tylko 2 55 = 3, kluczy. Przyjęty sposób generowania podkluczy dla kaŝdego cyklu algorytmu powoduje, Ŝe niektóre klucze są uznawane za słabe. Klucze takie generują 16 jednakowych kluczy wtórnych. Jest ich tylko cztery, zawarte są w poniŝszej tabeli (w formie heksadecymalnej): Pierwotny klucz słaby Ciąg klucza słabego F E F E F E F E F E F E F E F E F F F F F F F F F F F F F F F 1 F 1 F 1 F 1 F 1 F 1 F 1 F 1 F F F F F F F F E 0 E 0 E 0 E 0 E 0 E 0 E 0 E 0 F F F F F F F F Tabela 9 - Słabe klucze algorytmu DES 3.4. Modyfikacje algorytmu DES Istnieje kilka modyfikacji algorytmu DES, które pozwalają na zwiększenie mocy szyfru i rozmiaru klucza. MoŜna do nich zaliczyć trzykrotnego DESa oraz DESX Trzykrotny DES Polega na zastosowaniu dwóch kluczy: K 1 i K 2. Algorytm szyfrowania dany jest następującym wzorem: 1 C = DES DES ( DES ( M ))) K ( 1 K2 K1 Najpierw szyfrujemy wiadomość M kluczem K 1, otrzymany kryptogram deszyfrujemy uŝywając klucza K 2 i wynik szyfrujemy raz jeszcze kluczem K 1. Algorytm deszyfrowania odpowiada równaniu: 1 1 M = DES K ( DES ( DES ( M ))) 1 K2 K DESX Algorytm DESX przewiduje zastosowanie trzech kluczy: K zew, K wew oraz K des. Pierwsze dwa bloki są 64-bitowe. Szyfrowanie dane jest wzorem: C = K XOR DES ( M XOR K ) wew zew Kdes Deszyfrowanie odpowiada następującemu równaniu: 1 C = K XOR DES ( C XOR K wew Bezpieczeństwo kryptogramów DESX jest bardzo wysokie; nawet stosując techniki kryptoanalizy róŝnicowej naleŝy przetestować około = kluczy. K des zew )
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoSzyfry kaskadowe. permutacyjnej (SPP).
Szyfry kaskadowe Szyfrem kaskadowym nazywamy szyfr, który jest złożeniem funkcji szyfrujących. W stosowanych w praktyce szyfrach kaskadowych jako funkcje składowe najczęściej stosowane są podstawienia
Bardziej szczegółowoSzyfry kaskadowe. Szyfry kaskadowe
Szyfry kaskadowe Szyfrem kaskadowym nazywamy szyfr, który jest złożeniem funkcji szyfrujących. W stosowanych w praktyce szyfrach kaskadowych jako funkcje składowe najczęściej stosowane są podstawienia
Bardziej szczegółowo1.1. Standard szyfrowania DES
1.1. Standard szyrowania DES Powstał w latach siedemdziesiątych i został przyjęty jako standard szyrowania przez Amerykański Narodowy Instytut Standaryzacji (ang. American National Standards Institute
Bardziej szczegółowoOCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE
OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE 1 Tryby pracy szyfrów blokowych Rzadko zdarza się, by tekst jawny zawierał tylko 64 bity, czyli 8 znaków kodu ASCII. Zwykle
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoINŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Bardziej szczegółowoImplementacja algorytmu DES
mplementacja algorytmu DES Mariusz Rawski rawski@tele.pw.edu.pl www.zpt.tele.pw.edu.pl/~rawski/ Z Mariusz Rawski 1 Algorytm DES DES (Data Encryption Standard) - jest szyfrem blokowym, o algorytmie ogólnie
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 5
Bezpieczeństwo danych i systemów informatycznych Wykład 5 Kryptoanaliza Atak na tekst zaszyfrowany dostępny tylko szyfrogram Atak poprzez tekst częściowo znany istnieją słowa, których prawdopodobnie użyto
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoAlgorytmy podstawieniowe
Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Bardziej szczegółowoLaboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie
Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję
Bardziej szczegółowoII klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Bardziej szczegółowoZadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
Bardziej szczegółowoRozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26
Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak
Bardziej szczegółowoAlgorytmy podstawieniowe
Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej
Bardziej szczegółowoKodowanie informacji. Kody liczbowe
Wykład 2 2-1 Kodowanie informacji PoniewaŜ komputer jest urządzeniem zbudowanym z układów cyfrowych, informacja przetwarzana przez niego musi być reprezentowana przy pomocy dwóch stanów - wysokiego i niskiego,
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoSzyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoDla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego
Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia
Bardziej szczegółowoINśYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 1 WSTĘP DO KRYPTOGRAFII
INśYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 1 WSTĘP DO KRYPTOGRAFII Wstęp Wyraz kryptologia ma swoje starogreckie korzenie, oznaczające ukryty i słowo. Kryptologia jest ogólną nazwą nauki, zajmującej się
Bardziej szczegółowoTajna wiadomość. Scenariusz lekcji
1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoArytmetyka liczb binarnych
Wartość dwójkowej liczby stałoprzecinkowej Wartość dziesiętna stałoprzecinkowej liczby binarnej Arytmetyka liczb binarnych b n-1...b 1 b 0,b -1 b -2...b -m = b n-1 2 n-1 +... + b 1 2 1 + b 0 2 0 + b -1
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Bardziej szczegółowo1.10. Algorytmy asymetryczne z kluczem publicznym
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej Wydział Elektroniki Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik Robert
Bardziej szczegółowoKRYPTOANALIZA. Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999
K. TRYBICKA-FRANCIK KRYPTOANALIZA Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999 Kryptoanaliza Kryptoanaliza jest dziedziną wiedzy i badań zajmującą się metodami przełamywania szyfrów. Szyfr
Bardziej szczegółowoSystemy liczenia. 333= 3*100+3*10+3*1
Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=
Bardziej szczegółowoPracownia elektryczna i elektroniczna. Elektronika cyfrowa. Ćwiczenie nr 5.
Pracownia elektryczna i elektroniczna. Elektronika cyfrowa. Ćwiczenie nr 5. Klasa III Opracuj projekt realizacji prac związanych z badaniem działania cyfrowych bloków arytmetycznych realizujących operacje
Bardziej szczegółowoSieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Bardziej szczegółowoBezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Bardziej szczegółowoKryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Bardziej szczegółowoBezpieczeństwo systemów i sieci komputerowych
Bezpieczeństwo systemów i sieci komputerowych Kryptologia (2) Szyfry blokowe Szyfry kaskadowe Propozycja Shannona Bezpieczny szyfr można zbudować operując na dużych przestrzeniach komunikatów i kluczy
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoAlgorytmy i struktury danych
Algorytmy i struktury danych Proste algorytmy sortowania Witold Marańda maranda@dmcs.p.lodz.pl 1 Pojęcie sortowania Sortowaniem nazywa się proces ustawiania zbioru obiektów w określonym porządku Sortowanie
Bardziej szczegółowoKryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Bardziej szczegółowo0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Bardziej szczegółowoARCHITEKRURA KOMPUTERÓW Kodowanie liczb ze znakiem 27.10.2010
ARCHITEKRURA KOMPUTERÓW Kodowanie liczb ze znakiem 27.10.2010 Do zapisu liczby ze znakiem mamy tylko 8 bitów, pierwszy od lewej bit to bit znakowy, a pozostałem 7 to bity na liczbę. bit znakowy 1 0 1 1
Bardziej szczegółowoArchitektura systemów komputerowych Laboratorium 13 Symulator SMS32 Operacje na bitach
Marcin Stępniak Architektura systemów komputerowych Laboratorium 13 Symulator SMS32 Operacje na bitach 1. Informacje Matematyk o nazwisku Bool wymyślił gałąź matematyki do przetwarzania wartości prawda
Bardziej szczegółowokryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;
Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem
Bardziej szczegółowoLICZNIKI Liczniki scalone serii 749x
LABOATOIUM PODSTAWY ELEKTONIKI LICZNIKI Liczniki scalone serii 749x Cel ćwiczenia Zapoznanie się z budową i zasadą działania liczników synchronicznych i asynchronicznych. Poznanie liczników dodających
Bardziej szczegółowoMetody szyfrowania danych
K o d o w a n i e i k o m p r e s j a Zadanie 2 Metody szyfrowania danych Celem ćwiczenia jest zapoznanie się z podstawowymi metodami szyfrowania danych z użyciem kluczy symetrycznych i asymetrycznych.
Bardziej szczegółowo1.1. Pozycyjne systemy liczbowe
1.1. Pozycyjne systemy liczbowe Systemami liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Dla dowolnego
Bardziej szczegółowoKryptologia. Bezpieczeństwo komunikacji elektronicznej
Kryptologia Bezpieczeństwo komunikacji elektronicznej Kryptologia Kryptografia nauka o o ochronie oraz szyfrowaniu danych Kryptoanaliza sztuka odkodowywania danych bez znajomości odpowiednich kluczy Steganografia
Bardziej szczegółowoUkłady kryptograficzne z uŝyciem rejestrów LFSR
Układy kryptograficzne z uŝyciem rejestrów FSR Algorytmy kryptograficzne uŝywane w systemach telekomunikacyjnych własność modulo 2 funkcji XOR P K K = P = P 2 Rejestr z liniowym sprzęŝeniem zwrotnym FSR
Bardziej szczegółowoSystemy liczbowe używane w technice komputerowej
Systemy liczbowe używane w technice komputerowej Systemem liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach.
Bardziej szczegółowoAKADEMIA TECHNICZNO - ROLNICZA W BYDGOSZCZY PRACA MAGISTERSKA. Wydział Telekomunikacji i Elektrotechniki
AKADEMIA TECHNICZNO - ROLNICZA W BYDGOSZCZY Wydział Telekomunikacji i Elektrotechniki PRACA MAGISTERSKA Temat: Przegląd systemów szyfrowania informacji cyfrowych Prowadzący: prof. dr inŝ. Antoni Zabłudowski
Bardziej szczegółowoAlgorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Bardziej szczegółowoJednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles).
Wykład 1 1-1 Informatyka nauka zajmująca się zbieraniem, przechowywaniem i przetwarzaniem informacji. Informacja obiekt abstrakcyjny, który w postaci zakodowanej moŝe być przechowywany, przesyłany, przetwarzany
Bardziej szczegółowoĆwiczenie nr 1: Systemy liczbowe
Ćwiczenie nr 1: Systemy liczbowe Barbara Łukawska, Adam Krechowicz, Tomasz Michno Podstawowym systemem liczbowym uŝywanym na co dzień jest system dziesiętny. Podstawą tego systemu jest 10 cyfr 0, 1, 2,
Bardziej szczegółowoWykład 5. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES
Podwójny algorytm DES Wykład 5 Mimo złożonej operacji szyfrowania DES tekst zaszyfrowany jest narażony na kryptoanalizę (łamanie szyfru). Z tego powodu dla poprawienia bezpieczeństwa szyfru stosuje się
Bardziej szczegółowoSYSTEMY LICZBOWE. Zapis w systemie dziesiętnym
SYSTEMY LICZBOWE 1. Systemy liczbowe Najpopularniejszym systemem liczenia jest system dziesiętny, który doskonale sprawdza się w życiu codziennym. Jednak jego praktyczna realizacja w elektronice cyfrowej
Bardziej szczegółowoKryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym
Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,
Bardziej szczegółowoArytmetyka. Arytmetyka. Magdalena Lemańska. Magdalena Lemańska,
Arytmetyka Magdalena Lemańska System dziesiętny System dziesiętny Weźmy liczbę 178. Składa się ona z jednej setki, siedmiu dziesiątek i ośmiu jedności. System dziesiętny System dziesiętny Weźmy liczbę
Bardziej szczegółowoRijndael szyfr blokowy
Rijndael szyfr blokowy Andrzej Chmielowiec 24 lipca 2002 1 Podstawy matematyczne Kilka operacji w standardzie Rijndael jest zdefiniowanych na poziomie bajta, przy czym bajty reprezentują elementy ciała
Bardziej szczegółowoPodstawowe operacje arytmetyczne i logiczne dla liczb binarnych
1 Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1. Podstawowe operacje logiczne dla cyfr binarnych Jeśli cyfry 0 i 1 potraktujemy tak, jak wartości logiczne fałsz i prawda, to działanie
Bardziej szczegółowoAlgorytmy i struktury danych. Wykład 4
Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych
Bardziej szczegółowoSYSTEMY LICZBOWE 275,538 =
SYSTEMY LICZBOWE 1. Systemy liczbowe Najpopularniejszym systemem liczenia jest system dziesiętny, który doskonale sprawdza się w życiu codziennym. Jednak jego praktyczna realizacja w elektronice cyfrowej
Bardziej szczegółowoLaboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Bardziej szczegółowo0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.
(Aktualizacja z dnia 3 kwietnia 2013) MATEMATYKA DYSKRETNA - informatyka semestr 2 (lato 2012/2013) Zadania do omówienia na zajęciach w dniach 21 i 28 kwietnia 2013 ZESTAW NR 3/7 (przykłady zadań z rozwiązaniami)
Bardziej szczegółowoCzym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Bardziej szczegółowo12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:
PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej
Bardziej szczegółowoMikrooperacje. Mikrooperacje arytmetyczne
Przygotowanie: Przemysław Sołtan e-mail: kerk@moskit.ie.tu.koszalin.pl Mikrooperacje Mikrooperacja to elementarna operacja wykonywana podczas jednego taktu zegara mikroprocesora na informacji przechowywanej
Bardziej szczegółowoKodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG
Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach
Bardziej szczegółowoMatematyczne aspekty rozszyfrowania Enigmy
Uniwersytet Jagielloński Wydział Matematyki i Informatyki Instytut Matematyki Kraków, 2003 Matematyczne aspekty rozszyfrowania Enigmy Zbigniew Błocki Marian Rejewski (1905-1980) 15 VII 1928 - armia niemiecka
Bardziej szczegółowoPrzykład. Przykład. Litera Homofony C F H I M
Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania
Bardziej szczegółowo1.2 Schemat blokowy oraz opis sygnałów wejściowych i wyjściowych
Dodatek A Wyświetlacz LCD. Przeznaczenie i ogólna charakterystyka Wyświetlacz ciekłokrystaliczny HY-62F4 zastosowany w ćwiczeniu jest wyświetlaczem matrycowym zawierającym moduł kontrolera i układ wykonawczy
Bardziej szczegółowoLABORATORIUM Systemy teletransmisji i transmisja danych
LABORATORIUM Systemy teletransmisji i transmisja danych INSTRUKCJA NR:3 TEMAT: Podstawy adresowania IP w protokole TCP/IP 1 Cel ćwiczenia: WyŜsza Szkoła Technik Komputerowych i Telekomunikacji Zapoznanie
Bardziej szczegółowo3. Macierze i Układy Równań Liniowych
3. Macierze i Układy Równań Liniowych Rozważamy równanie macierzowe z końcówki ostatniego wykładu ( ) 3 1 X = 4 1 ( ) 2 5 Podstawiając X = ( ) x y i wymnażając, otrzymujemy układ 2 równań liniowych 3x
Bardziej szczegółowoTemat 7. Dekodery, enkodery
Temat 7. Dekodery, enkodery 1. Pojęcia: koder, dekoder, enkoder, konwerter kodu, transkoder, enkoder priorytetowy... Koderami (lub enkoderami) nazywamy układy realizujące proces zamiany informacji kodowanej
Bardziej szczegółowoŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018
Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl
Bardziej szczegółowoTranzystor JFET i MOSFET zas. działania
Tranzystor JFET i MOSFET zas. działania brak kanału v GS =v t (cutoff ) kanał otwarty brak kanału kanał otwarty kanał zamknięty w.2, p. kanał zamknięty Co było na ostatnim wykładzie? Układy cyfrowe Najczęściej
Bardziej szczegółowo11. Blok ten jest blokiem: a. decyzyjnym b. końcowym c. operacyjnym
1. Instrukcja warunkowa a. słuŝy do wprowadzania danych oraz wprowadzania wyników b. to instrukcja decyzyjna c. to sposób przedstawienia algorytmu 2. Instrukcja, która opisuje wykonanie róŝnych czynności
Bardziej szczegółowoWykład 4 Temat: Algorytm symetryczny Twofish: cele projektowane, budowa bloków, opis algorytmu, wydajność algorytmu.
Wykład 4 Temat: Algorytm symetryczny Twofish: cele projektowane, budowa bloków, opis algorytmu, wydajność algorytmu. W roku 1972 Narodowe Biuro Standardów (obecnie Narodowy Instytut Standardów i Technologii
Bardziej szczegółowoPlan wykładu. Architektura systemów komputerowych. MnoŜenie realizacja sprzętowa (wersja 1) Układy mnoŝące liczby całkowite.
Plan wykładu rchitektura systemów komputerowych Poziom układów logicznych. Układy mnoŝące i dzielące Cezary Bolek Katedra Informatyki Układy mnoŝące liczby całkowite MnoŜenie liczb bez znaku MnoŜarka sekwencyjna
Bardziej szczegółowoSamodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 =
Systemy liczbowe Dla każdej liczby naturalnej x Î N oraz liczby naturalnej p >= 2 istnieją jednoznacznie wyznaczone: liczba n Î N oraz ciąg cyfr c 0, c 1,..., c n-1 (gdzie ck Î {0, 1,..., p - 1}) taki,
Bardziej szczegółowoAtaki kryptograficzne.
Ataki kryptograficzne. Krótka historia kryptografii... Szyfr Cezara A -> C B -> D C -> E... X -> Z Y -> A Z -> B ROT13 - pochodna szyfru Cezara nadal używana ROT13(ROT13("Tekst jawny") = "Tekst jawny".
Bardziej szczegółowoOrganizacja pamięci VRAM monitora znakowego. 1. Tryb pracy automatycznej
Struktura stanowiska laboratoryjnego Na rysunku 1.1 pokazano strukturę stanowiska laboratoryjnego Z80 z interfejsem częstościomierza- czasomierz PFL 21/22. Rys.1.1. Struktura stanowiska. Interfejs częstościomierza
Bardziej szczegółowoWprowadzenie do zagadnień bezpieczeńśtwa i kryptografii
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:
Bardziej szczegółowoProgramowanie sterowników PLC wprowadzenie
Programowanie sterowników PLC wprowadzenie Zakład Teorii Maszyn i Automatyki Katedra Podstaw Techniki Felin p.110 http://ztmia.ar.lublin.pl/sips waldemar.samociuk@up.lublin,pl Sterowniki programowalne
Bardziej szczegółowoArchitektura systemów komputerowych. Poziom układów logicznych. Układy mnoŝące i dzielące
Architektura systemów komputerowych Poziom układów logicznych. Układy mnoŝące i dzielące Cezary Bolek Katedra Informatyki Plan wykładu Układy mnoŝące liczby całkowite MnoŜenie liczb bez znaku MnoŜarka
Bardziej szczegółowoZałóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.
Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Plecak ma być zapakowany optymalnie, tzn. bierzemy tylko te przedmioty,
Bardziej szczegółowoALGORYTMY. 1. Podstawowe definicje Schemat blokowy
ALGORYTMY 1. Podstawowe definicje Algorytm (definicja nieformalna) to sposób postępowania (przepis) umożliwiający rozwiązanie określonego zadania (klasy zadań), podany w postaci skończonego zestawu czynności
Bardziej szczegółowoUkłady równań liniowych. Ax = b (1)
Układy równań liniowych Dany jest układ m równań z n niewiadomymi. Liczba równań m nie musi być równa liczbie niewiadomych n, tj. mn. a a... a b n n a a... a b n n... a a... a b m m mn n m
Bardziej szczegółowo5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
Bardziej szczegółowoAlgorytmy zachłanne. dr inż. Urszula Gałązka
Algorytmy zachłanne dr inż. Urszula Gałązka Algorytm zachłanny O Dokonuje wyboru, który w danej chwili wydaje się najkorzystniejszy. O Mówimy, że jest to wybór lokalnie optymalny O W rzeczywistości nie
Bardziej szczegółowoPodstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt
Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt
Bardziej szczegółowoCAST, 3DES, GOST, IDEA, RC2, RC4,
Wykład 5 Temat: Inne symetryczne algorytmy kryptograficzne: Blowfish, CAST, 3DES, GOST, IDEA, RC2, RC4, Rijndael (AES). 5.1. Blowfish Algorytm Blowfish (pol. rozdymka) został zaprojektowany by spełnić
Bardziej szczegółowoSpis treści. spis treści wygenerowany automatycznie
Spis treści Rozdział 2.Wymagania edytorskie 2 2.1. Wymagania ogólne 2 2.2. Tytuły rozdziałów i podrozdziałów 2 2.3. Rysunki, tabele i wzory 3 2.3.1. Rysunki 3 2.3.2. Tabele 4 2.3.3. Wzory 4 2.4. Odsyłacze
Bardziej szczegółowoCzytnik kart magnetycznych
Czytnik kart magnetycznych Model M-08 do Dydaktycznego Systemu Mikroprocesorowego DSM-51 Instrukcja uŝytkowania Copyright 2007 by MicroMade All rights reserved Wszelkie prawa zastrzeŝone MicroMade Gałka
Bardziej szczegółowoINSTRUKCJA OBSŁUGI KOMPUTERA TP 1
INSTRUKCJA OBSŁUGI KOMPUTERA TP 1 Komputer TP1 został opracowany do sterowania automatycznymi urządzeniami TF / AL. W związku z tym ani oprogramowanie ani teŝ sprzęt (hardware) nie mogą być uŝywane do
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoLuty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl
System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy
Bardziej szczegółowoSystemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Bardziej szczegółowoUrządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN):
1. SYSTEMY LICZBOWE UŻYWANE W TECHNICE KOMPUTEROWEJ System liczenia - sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Do zapisu
Bardziej szczegółowo