Historia kryptografii

Wielkość: px
Rozpocząć pokaz od strony:

Download "Historia kryptografii"

Transkrypt

1 Historia kryptografii Cezary Drak & Jakub Olczyk Koło Naukowe Wolnego Oprogramowania Slimak Uniwersytet Jagielloński 25 września 2015 Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

2 Czym jest kryptografia? Kryptografia z greki kryptos ukryty, graphein pisać, czyli dziedzina, która zajmuje się komunikacją (pisaniem) w taki sposób, żeby treść komunikatu pozostała ukryta zaszyfrowana. Nie stara się ukrywać tego, że komunikacja się odbywa. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

3 Czym jest kryptografia? Kryptografia z greki kryptos ukryty, graphein pisać, czyli dziedzina, która zajmuje się komunikacją (pisaniem) w taki sposób, żeby treść komunikatu pozostała ukryta zaszyfrowana. Nie stara się ukrywać tego, że komunikacja się odbywa. Steganografia z greki steganos ukryty / utajony, czyli dziedzina, która zajmuje się komunikacją w sposób utajony podczas przesyłania innych, widocznych treści. Stara się ukrywać fakt komunikacji. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

4 Czym jest kryptografia? Kryptografia z greki kryptos ukryty, graphein pisać, czyli dziedzina, która zajmuje się komunikacją (pisaniem) w taki sposób, żeby treść komunikatu pozostała ukryta zaszyfrowana. Nie stara się ukrywać tego, że komunikacja się odbywa. Steganografia z greki steganos ukryty / utajony, czyli dziedzina, która zajmuje się komunikacją w sposób utajony podczas przesyłania innych, widocznych treści. Stara się ukrywać fakt komunikacji. Kryptoanaliza, steganoanaliza Dziedziny zajmujące się łamaniem tajnych komunikatów. W przypadku kryptoanalizy odszyfrowywaniem tajnej wiadomości oraz wyszukiwaniem ukrytych treści w przypadku steganoanalizy. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

5 Przykłady Przykład (kryptografia) szyfrogram: nzolklohpz mlx mzfpldxld tekst jawny: malopolska noc naukowcow Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

6 Przykład (steganografia) Obrazek bez ukrytej wiadomości Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

7 Przykład (steganografia) Obrazek z ukrytą wiadomością Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

8 Przykład (steganografia) Obrazek pokazujący różnice pomiędzy pokazanymi wcześniej Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

9 Chronologia 1 Starożytność Powstanie pisma Kryptografia pierwsze szyfry monoalfabetyczne Steganografia w starożytnej Grecji Szyfry rzymskie 2 Średniowiecze 1466 Rewolucja Albertiego 1553 Szyfr Vigenère a Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

10 Starożytność Powstanie pisma Pierwsze alfabety około 3600 lat p.n.e. : Pismo klinowe Sumerowie, hieroglify Egipcjanie Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

11 Starożytność Powstanie pisma Pierwsze alfabety około 3600 lat p.n.e. : Pismo klinowe Sumerowie, hieroglify Egipcjanie około 1600 lat p.n.e. : Alfabet Fenicjanie Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

12 Starożytność Powstanie pisma Pierwsze alfabety około 3600 lat p.n.e. : Pismo klinowe Sumerowie, hieroglify Egipcjanie około 1600 lat p.n.e. : Alfabet Fenicjanie Alfabet jawny Znaki za pomocą których zapisujemy wiadomość nieszyfrowaną (plaintext). Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

13 Starożytność Powstanie pisma Pierwsze alfabety około 3600 lat p.n.e. : Pismo klinowe Sumerowie, hieroglify Egipcjanie około 1600 lat p.n.e. : Alfabet Fenicjanie Alfabet jawny Znaki za pomocą których zapisujemy wiadomość nieszyfrowaną (plaintext). Alfabet tajny Znaki odpowiadające alfabetowi jawnemu w tekście zaszyfrowanym. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

14 Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz jeden z pierwszych szyfrów lat p.n.e. : Hebrajscy uczeni używają prostych szyfrów np. Atbasz Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

15 Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz jeden z pierwszych szyfrów lat p.n.e. : Hebrajscy uczeni używają prostych szyfrów np. Atbasz Szyfr monoalfabetyczny Szyfr, w którym jednej literze alfabetu tajnego odpowiada dokładnie jedna litera alfabetu jawnego. A Z Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

16 Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz. Przykład A B C D E F G H I J K L M Z Y X W V U T S R Q P O N Tablica: kodowania za pomocą Atbasza Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

17 Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz. Przykład A B C D E F G H I J K L M Z Y X W V U T S R Q P O N Tablica: kodowania za pomocą Atbasza Przykład szyfrowania jawny K R Y P T O G R A F I A AAA Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

18 Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz. Przykład A B C D E F G H I J K L M Z Y X W V U T S R Q P O N Tablica: kodowania za pomocą Atbasza Przykład szyfrowania jawny K R Y P T O G R A F I A AAA atbasz P I B K G L T I Z U R Z ZZZ Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

19 Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz. Zadanie Zadanie 1. PLNKFGVIMRVYZXZ NLQHGIBQVPQVIAB HAXAVKZMPLRIZMB YFPZHGIZHABNMRV Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

20 Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz. Zadanie Zadanie 1. PLNKFGVIMRVYZXZ NLQHGIBQVPQVIAB HAXAVKZMPLRIZMB YFPZHGIZHABNMRV Rozwiązania KOMPUTER NIE BACA MOJ STRYJEK JERZY SZCZEPAN KOI RANY BUKA STRASZY MNIE Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

21 Starożytność Steganografia w starożytnej Grecji Przykłady steganografii w starożytności 400 p. n. e. Niewolnik z tatuażem na głowie Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

22 Starożytność Steganografia w starożytnej Grecji Przykłady steganografii w starożytności 400 p. n. e. Niewolnik z tatuażem na głowie przesłanie informacji na tabliczce do pisania (drewnianej desce pokrytej woskiem) zapisanej nie w sposób tradycyjny, poprzez wykonanie liter w wosku, lecz umieszczenie przekazu bezpośrednio na desce Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

23 Starożytność Steganografia w starożytnej Grecji Spartańska steganografia Rysunek: Skytale Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

24 Starożytność Szyfry rzymskie Szyfr Cezara Wymyślony i używany przez pierwszego cesarza Imperium Rzymskiego. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

25 Starożytność Szyfry rzymskie Szyfr Cezara Wymyślony i używany przez pierwszego cesarza Imperium Rzymskiego. Szyfrowanie polega na przesunięciu alfabetu jawnego o 3 litery w prawo. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

26 Starożytność Szyfry rzymskie Szyfr Cezara Wymyślony i używany przez pierwszego cesarza Imperium Rzymskiego. Szyfrowanie polega na przesunięciu alfabetu jawnego o 3 litery w prawo. Później został uogólniony o przesuwanie o dowolną liczbę liter w prawo. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

27 Starożytność Szyfry rzymskie Szyfr Cezara. Przykład A B C D E F G H I J K... P Q R... Y Z D E F G H I J K L M N... S T U... B C Tablica: kodowania szyfrem Cezara z przesunięciem o 3 Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

28 Starożytność Szyfry rzymskie Szyfr Cezara. Przykład A B C D E F G H I J K... P Q R... Y Z D E F G H I J K L M N... S T U... B C Tablica: kodowania szyfrem Cezara z przesunięciem o 3 Przykład szyfrowania jawny K R Y P T O G R A F I A AAA Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

29 Starożytność Szyfry rzymskie Szyfr Cezara. Przykład A B C D E F G H I J K... P Q R... Y Z D E F G H I J K L M N... S T U... B C Tablica: kodowania szyfrem Cezara z przesunięciem o 3 Przykład szyfrowania jawny K R Y P T O G R A F I A AAA cezar N U B S W R J U D I L D DDD Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

30 Starożytność Szyfry rzymskie Szyfr Cezara. Zadanie Zadanie 2. GGG PARKQVUJGPQOPK JJJ YAXBCBINIMJWTX NNN XEBJNFCBQYJBJN RRR DRDGZVTIFNVIFN Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

31 Starożytność Szyfry rzymskie Szyfr Cezara. Zadanie Zadanie 2. GGG PARKQVUJGPQOPK JJJ YAXBCBINIMJWTX NNN XEBJNFCBQYJBJN RRR DRDGZVTIFNVIFN Rozwiązania 6 JULEK PODAJ KIJE 9 PROSTSZE ZDANKO 13 KROWA SPOD LWOWA 17 MAM PIEC ROWEROW Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

32 Średniowiecze 1466 Rewolucja Albertiego Szyfr Albertiego pierwszy szyfr polialfabetyczny Szyfr polialfabetyczny Szyfr w którym jednej literze z alfabetu jawnego odpowiada, wiele liter z alfabetów tajnych. A B C D Rysunek: Leon Battista Alberti Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

33 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

34 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

35 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 Do szyfrowania korzysta się z 26 alfabetów tajnych, które konstruowane są w podany niżej sposób. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

36 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 Do szyfrowania korzysta się z 26 alfabetów tajnych, które konstruowane są w podany niżej sposób. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

37 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 Do szyfrowania korzysta się z 26 alfabetów tajnych, które konstruowane są w podany niżej sposób. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

38 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 Do szyfrowania korzysta się z 26 alfabetów tajnych, które konstruowane są w podany niżej sposób. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

39 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a. Przykład Tabela Vigenère a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

40 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a. Przykład Tabela Vigenère a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Przykład szyfrowania z kluczem ABC jawny K R Y P T O G R A F I A AAA klucz A B C A B C A B C A B C ABC Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

41 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a. Przykład Tabela Vigenère a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Przykład szyfrowania z kluczem ABC jawny K R Y P T O G R A F I A AAA klucz A B C A B C A B C A B C ABC szyfr K S A P U Q G S C F J C ABC Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

42 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a. Zadanie Zadanie 2. RAKRE KEH CKSYXB HALOGEN ECIZGI ZP ZOSPQR POGANIN WONAY YOSNV TQIY INWAZJA LAXGC UGKA YGSEW BAGNETY Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

43 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a. Zadanie Zadanie 2. RAKRE KEH CKSYXB HALOGEN ECIZGI ZP ZOSPQR POGANIN WONAY YOSNV TQIY INWAZJA LAXGC UGKA YGSEW BAGNETY Rozwiązania KAZDY GRA CZESTO POCZTA MA LISCIE OBRAZ POKAZ TRZY KARTY BIJA STOLY Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

44 Średniowiecze 1553 Szyfr Vigenère a Źródła Marcin Karbowski (2007) Podstawy kryptografii. Wydanie II Wydawnictwo Helion. Black Chamber/caesar.html Wikipedia - Oś czasu kryptografii of cryptography Wikipedia - Artykuł o historii kryptografii of cryptography Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

45 Średniowiecze 1553 Szyfr Vigenère a Dziękujemy za uwagę Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1

1 Rozwiązanie zadania 1. Szyfr Cezara

1 Rozwiązanie zadania 1. Szyfr Cezara 1 Rozwiązanie zadania 1. Szyfr Cezara Metoda TAJNY G G G P A R K Q V U J G P Q O P K JAWNY A A A Korzystając z podpowiedzi wpisujemy w puste pola w drugim rzędzie litery A. Wiadomo, że szyfr Cezara jest

Bardziej szczegółowo

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018 Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl

Bardziej szczegółowo

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości; Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem

Bardziej szczegółowo

Matematyczna podróż w głąb Enigmy

Matematyczna podróż w głąb Enigmy Barbara Roszkowska Lech Matematyczna podróż w głąb Enigmy MATEMATYKA LA CIEKAWYCH ŚWIATA Kryptologia Steganografia (steganos- zakryty) zajmuje się ukrywaniem istnienia wiadomości Kryptografia (kryptos)

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja

Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja Temat Projektu: Steganografia - ukrywanie w kolorowym zdjęciu kolorowego zdjęcia, przy użyciu programu Mathcad. Filip Kos gr.3

Bardziej szczegółowo

Szyfrowanie wiadomości

Szyfrowanie wiadomości Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano

Bardziej szczegółowo

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut Kurs kryptologii - scenariusz zajęć dodatkowych Szymon Dąbrowski Przedział wiekowy uczestników: 14-18 lat Zakładany czas: 45 minut Temat: Śladami pogromców Enigmy 1. Główne zagadnienia zajęć: 2. Cele zajęć

Bardziej szczegółowo

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017 Tajemnice szyfrów Barbara Roszkowska Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017 Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r. Kodowanie i szyfrowanie na lekcjach matematyki Agnieszka Perczak perczak@womczest.edu.pl Częstochowa, 25.04.2019 r. Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019

Bardziej szczegółowo

Przykład. Przykład. Litera Homofony C F H I M

Przykład. Przykład. Litera Homofony C F H I M Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

Ludzie od dawien dawna próbowali utajniać wysyłane do siebie wiadomości. Robili to za pomocą szyfrowania przekazywanych sobie tekstów przy użyciu wymyślanych przez siebie mechanizmów (szyfrów). Jeszcze

Bardziej szczegółowo

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D ZADANIE 1 Za pomocą szyfru Cezara zaszyfrujcie: MARIAN REJEWSKI Dla ułatwienia zadania napiszcie poniżej alfabet pomocniczy (przesunięty o 3 litery w prawo): A B C D E F G H I J K L M N O P Q R S T U V

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 10 Temat ćwiczenia: Systemy szyfrowania informacji. 1. Wstęp teoretyczny.

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

Tajna wiadomość. Scenariusz lekcji

Tajna wiadomość. Scenariusz lekcji 1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe

Bardziej szczegółowo

Kryptografia epizody z historii. Kryptografia epizody z historii

Kryptografia epizody z historii. Kryptografia epizody z historii Szyfr Juliusza Cezara Szyfr Juliusza Cezara A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C A L A M A K O T A d o d p d n r w d Szyfr Juliusz Cezara......

Bardziej szczegółowo

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów Błędy szyfrowania Typy ataku kryptoanalitycznego Kryptoanalityk dysponuje pewnymi danymi, które stara się wykorzystać do złamania szyfru.

Bardziej szczegółowo

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha Monoalfabetyczny szyfr Beauforta omnma pvazw hcybn cibcv jzwag vmjha Litery i ich pozycja w alfabecie Aby wykonywać działania na literach, przypisujemy im odpowiedniki liczbowe. A B C D E F G H I 0 1 2

Bardziej szczegółowo

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą. Z biblioteki w tajemniczych okolicznościach ginie cenny historyczny dokument. Jaką tajemnicę kryje stara biblioteka? Miejsce pełne zagadkowych zakamarków, nieoczekiwanych zaułków, sekretnych przejść i

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

Szyfry Vigenere a. Grzegorz Szkibiel

Szyfry Vigenere a. Grzegorz Szkibiel Szyfry Vigenere a Grzegorz Szkibiel Blaise de Vigenere 1523-1596, 1596, francuski dyplomata i krypto- graf. Szyfr Vigenere a został akurat tak nazwany z powodu błęb łędnego przypisu dokonanego w XIX wieku.

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: n = pi n gdzie: π wartość liczby pi, będąca wynikiem standardowej funkcji z narzędzia

Bardziej szczegółowo

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy Wprowadzenie Klasyczne algorytmy szyfrowania danych (szyfry klasyczne) możemy podzielić na cztery grupy: Proste (monoalfabetyczne) pojedynczy znak

Bardziej szczegółowo

Szyfry afiniczne. hczue zfuds dlcsr

Szyfry afiniczne. hczue zfuds dlcsr Szyfry afiniczne hczue zfuds dlcsr Litery i ich pozycje Rozważamy alfabet, który ma 26 liter i każdej literze przypisujemy jej pozycję. A B C D E F G H I 0 1 2 3 4 5 6 7 8 J K L M N O P Q R 9 10 11 12

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję

Bardziej szczegółowo

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą; Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić

Bardziej szczegółowo

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji Maciej M. Sysło Uniwersytet Wrocławski Uniwersytet UMK w Toruniu syslo@ii.uni.wroc.pl informatyka + 2 Plan Szyfrowanie (kryptologia):

Bardziej szczegółowo

Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku

Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku Leżajsk 22.10.2015 Historia szyfrowania Pierwsze wzmianki o kryptografii pochodzą już ze starożytności. Można

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

Laboratorium kryptograficzne dla licealistów 2

Laboratorium kryptograficzne dla licealistów 2 Laboratorium kryptograficzne dla licealistów 2 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 30.03.2017 1 Szyfr Cezara Uwaga We wszystkich zadaniach dotyczących szyfrowania (o ile nie powiedziano

Bardziej szczegółowo

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.) Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący

Bardziej szczegółowo

Kryptografia kwantowa

Kryptografia kwantowa Kryptografia kwantowa Wykład popularno-naukowy dla młodzieży szkół średnich Ryszard Tanaś http://zon8physdamuedupl/~tanas 20 marca 2002 Enigma niemiecka maszyna szyfrująca Marian Rejewski Jerzy Różycki

Bardziej szczegółowo

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1 ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1 Wykład 1, ŚCIŚLE TAJNE w którym opowiemy o najstarszych metodach ukrywania informacji stosowanych niekiedy nawet po dzień dzisiejszy (oczywiście z uwzględnieniem

Bardziej szczegółowo

Scenariusz zajęć z edukacji czytelniczej i medialnej w klasie szóstej (45 min.)

Scenariusz zajęć z edukacji czytelniczej i medialnej w klasie szóstej (45 min.) Temat: Historia i rozwój pisma Scenariusz zajęć z edukacji czytelniczej i medialnej w klasie szóstej (45 min.) Cele: Uczeń: wie co oznacza pojęcie pismo zna historie pisma oraz rozróżnia pisma: węzełkowe,

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 1 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie

Bardziej szczegółowo

Czym jest szyfrowanie?

Czym jest szyfrowanie? XXIV Konferencja Stowarzyszenia Nauczycieli Matematyki Zakopane (Kościelisko), luty 2015 warsztaty: Matematyczne czasoumilacze Tajniki szyfrowania i zabawa z kalkulatorem Szyfr sposób utajniania (szyfrowania)

Bardziej szczegółowo

Kryptologia(nie)stosowana

Kryptologia(nie)stosowana Jest to zapis odczytu wygłoszonego na XLI Szkole Matematyki Poglądowej, Konkret i abstrakcja, sierpień 2008; za ten odczyt Autor otrzymał Medal Filca. Kryptologia(nie)stosowana Andrzej GRZESIK, Kraków

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów

Bardziej szczegółowo

LITERATURA. Kryptografia i ochrona danych LITERATURA. Ochrona danych

LITERATURA. Kryptografia i ochrona danych LITERATURA. Ochrona danych Kryptografia i ochrona danych Wykład 1 Podstawowe pojcia kryptograficzne. Szyfry przestawieniowe. (Wybrane materiały) Dr in. E. Busłowska Copyright 2006 E. Busłowska. All rights reserved. 1 LITERATURA

Bardziej szczegółowo

Zajęcia 4 procedury i funkcje

Zajęcia 4 procedury i funkcje Zajęcia 4 procedury i funkcje 1. Napisz funkcję, która dokonuje dodania dwóch liczb przekazanych jako parametry. Następnie: zmień wartości zmiennych przekazanych jako parametry wewnątrz tej funkcji, ustaw

Bardziej szczegółowo

KALIGRAFIA. Pismo system znaków służący do utrwalenia lub zastąpienia języka mówionego przez zapis.

KALIGRAFIA. Pismo system znaków służący do utrwalenia lub zastąpienia języka mówionego przez zapis. KALIGRAFIA Pismo system znaków służący do utrwalenia lub zastąpienia języka mówionego przez zapis. Głównym powodem powstania pisma była chęć zapisania rachunków, których nie sposób było zapamiętać. Początkowo

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego Program Operacyjny Kapitał Ludzki 2007-2013 CZŁOWIEK NAJLEPSZA INWESTYCJA Publikacja

Bardziej szczegółowo

Liga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja)

Liga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja) Zad 1. (Python lub Logomocja) Janek postanowił zaprojektować logo swojej szkoły i wykonać projekt w języku Python lub Logomocja. Sporządził w tym celu rysunek pomocniczy i przyjął następujące założenia:

Bardziej szczegółowo

Kryptografia kwantowa. Marta Michalska

Kryptografia kwantowa. Marta Michalska Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

Potencjalne ataki Bezpieczeństwo

Potencjalne ataki Bezpieczeństwo Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie

Bardziej szczegółowo

Scenariusz zajęć z wykorzystaniem TIK klasa IIc Temat dnia: Jak to się zaczęło?

Scenariusz zajęć z wykorzystaniem TIK klasa IIc Temat dnia: Jak to się zaczęło? Scenariusz zajęć z wykorzystaniem TIK klasa IIc Temat dnia: Jak to się zaczęło? Cel: 1. Uczeń potrafi opowiedzieć historię powstania alfabetu; 2. Układa i pisze zdania; 3. Odczytuje hasło z zaszyfrowanych

Bardziej szczegółowo

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Bezpieczeństwo danych i systemów informatycznych. Wykład 4 Bezpieczeństwo danych i systemów informatycznych Wykład 4 ZAGROŻENIA I MECHANIZMY OBRONY POUFNOŚCI INFORMACJI (C.D.) 2 Mechanizmy obrony poufności informacji uwierzytelnianie autoryzacja i kontrola dostępu

Bardziej szczegółowo

Laboratorium kryptograficzne dla licealistów 3

Laboratorium kryptograficzne dla licealistów 3 Laboratorium kryptograficzne dla licealistów 3 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 19.05.2016 1 Wczytywanie danych z pliku Do tej pory wszystkie dane, z których korzystały nasze programy,

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: N długośd szyfrogramu

1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: N długośd szyfrogramu Pytania z ubiegłych lat 1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: Fβ liczba wystąpieo litery β alfabetu B; N długośd szyfrogramu 2) szyfr podstawieniowy+2

Bardziej szczegółowo

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA.

INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA. INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA http://www.infoceram.agh.edu.pl Klasy metod algorytmicznych Metoda TOP-DOWN (zstępująca, analityczna) Metoda BOTTOM-UP (wstępująca, syntetyczna)

Bardziej szczegółowo

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Kryptografia na Usługach Dewelopera. Cezary Kujawa Kryptografia na Usługach Dewelopera Cezary Kujawa Cel: Uporządkowanie i pogłębienie wiedzy Zainteresowanie fascynującą dziedziną Kryptologia (z gr. κρυπτός kryptos ukryty i λόγος logos rozum, słowo ) dziedzina

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Scenariusz nr 1. Autor scenariusza: Krystyna Jakubowska. Blok tematyczny: Historia książki

Scenariusz nr 1. Autor scenariusza: Krystyna Jakubowska. Blok tematyczny: Historia książki Autor scenariusza: Krystyna Jakubowska Blok tematyczny: Historia książki Scenariusz nr 1 I. Tytuł scenariusza: Dzieje pisma. II. Czas realizacji: 2 jednostki lekcyjne. III. Edukacje (3 wiodące): polonistyczna,

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

PROGRAMOWANIE GRAFIKI I ELEMENTÓW INTERAKTYWNYCH NA STRONY WWW W P5.JS

PROGRAMOWANIE GRAFIKI I ELEMENTÓW INTERAKTYWNYCH NA STRONY WWW W P5.JS Informatyka w Edukacji, XVI UMK Toruń, 2019 PROGRAMOWANIE GRAFIKI I ELEMENTÓW INTERAKTYWNYCH NA STRONY WWW W P5.JS Ośrodek Edukacji Informatycznej i Zastosowań Komputerów w Warszawie, Raszyńska 8/10 agnieszka.borowiecka@oeiizk.waw.pl

Bardziej szczegółowo

Kryptografia, pojęcia podstawowe

Kryptografia, pojęcia podstawowe Bezpieczeństwo w sieciach bezprzewodowych Dr inż. Piotr Remlein remlein@et.put.poznan.pl Kryptografia, pojęcia podstawowe Kryptografia (cryptography)) z języka greckiego Krypto ukryty, tajny, graph pismo

Bardziej szczegółowo

Laboratorium kryptograficzne dla gimnazjalistów 3

Laboratorium kryptograficzne dla gimnazjalistów 3 Laboratorium kryptograficzne dla gimnazjalistów 3 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 21.04.2016 1 Wczytywanie danych z pliku Do tej pory wszystkie dane, z których korzystały nasze programy,

Bardziej szczegółowo

Steganografia w HTML. Łukasz Polak

Steganografia w HTML. Łukasz Polak Steganografia w HTML Łukasz Polak Plan prezentacji Co to jest steganografia? Historia i współczesność Rodzaje steganografii HTML język znaczników Możliwości zastosowania steganografii w HTML Steganografia

Bardziej szczegółowo

Kilka słów wstępu... 9 Rozdział 1. Historia kryptografii... 13 Rozdział 2. Matematyczne podstawy kryptografii... 43

Kilka słów wstępu... 9 Rozdział 1. Historia kryptografii... 13 Rozdział 2. Matematyczne podstawy kryptografii... 43 Spis treści Kilka słów wstępu... 9 Rozdział 1. Historia kryptografii... 13 1.1. Prolog Painvin ratuje Francję... 13 1.2. Początek... 17 1.2.1. Steganografia... 17 1.2.2. Kryptografia... 18 1.2.3. Narodziny

Bardziej szczegółowo

Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości

Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Wstęp Platforma Zdalnej Edukacji Gliwickiej Wyższej Szkoły Przedsiębiorczości (dalej nazywana

Bardziej szczegółowo

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana

Bardziej szczegółowo

Historia i społeczeństwo. Wymagania edukacyjne - klasa IV

Historia i społeczeństwo. Wymagania edukacyjne - klasa IV Historia i społeczeństwo. Wymagania edukacyjne - klasa IV Temat lekcji Ocena dopuszczająca Ocena dostateczna Ocena dobra Ocena bardzo dobra 1. Historia Co to takiego? historia jako dzieje, przeszłość,

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY

Bardziej szczegółowo

Rozkład materiału nauczania. Lekcje z komputerem. Klasa 6

Rozkład materiału nauczania. Lekcje z komputerem. Klasa 6 60 Rozkład materiału nauczania. Lekcje z komputerem. Klasa 6 2 3 4 Bezpieczne dane. Bezpieczeństwo plików BHP, bezpieczeństwo przechowywania danych, wirusy (antywirusy), portfolio, zabezpieczamy swoje

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki

Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki Zasada działania tych szyfrów jest bardzo łatwa. Wyraz klucz, przykładowo gaderypoluki, dzielimy na sylaby. Następnie każda kolejna literę

Bardziej szczegółowo

Przedmiotowy Konkurs Informatyczny LOGIA powołany przez Mazowieckiego Kuratora Oświaty

Przedmiotowy Konkurs Informatyczny LOGIA powołany przez Mazowieckiego Kuratora Oświaty Zadanie Szyfr Bacona LOGIA 17 (2016/17), etap 2 Treść zadania Szyfr Bacona polega na zastępowaniu liter alfabetu łacińskiego pięcioznakowymi ciągami złożonymi z liter a i b zgodnie z poniższą tabelą: A

Bardziej szczegółowo

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy Ochrona Systemów Informacyjnych Elementy Kryptoanalizy Informacje podstawowe Kryptoanaliza dział kryptografii zajmujący się łamaniem szyfrów. W zależności od rodzaju informacji dostępnych w trakcie kryptoanalizy

Bardziej szczegółowo

Plan całości wykładu. Ochrona informacji 1

Plan całości wykładu. Ochrona informacji 1 Plan całości wykładu Wprowadzenie Warstwa aplikacji Warstwa transportu Warstwa sieci Warstwa łącza i sieci lokalne Podstawy ochrony informacji (2 wykłady) (2 wykłady) (2 wykłady) (3 wykłady) (3 wykłady)

Bardziej szczegółowo

ok. 1700 r. p.n.e. Powstaje pierwszy alfabet (protosemicki).

ok. 1700 r. p.n.e. Powstaje pierwszy alfabet (protosemicki). ok. 20 000 r. p.n.e. Ludzie pierwotni rysują pierwsze malowidła naskalne jest to pierwszy sposób utrwalania informacji. ok. 4000 r. p.n.e. Pojawiają się początki pisma w Egipcie i na Bliskim Wschodzie,

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26 Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak

Bardziej szczegółowo

PLAN WYNIKOWY DLA KLASY 4

PLAN WYNIKOWY DLA KLASY 4 PLAN WYNIKOWY DLA KLASY 4 42 Nr lekcji Temat lekcji 1 Historia Co to takiego? historia jako dzieje, przeszłość, epoki historyczne. 2 Wśród starych ksiąg, obrazów i budowli źródła historyczne 3 Historia

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE STOPNIE Z HISTORII W KLASIE IV

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE STOPNIE Z HISTORII W KLASIE IV historia i czym zajmuje się historyk. WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE STOPNIE Z HISTORII W KLASIE IV Ocena dopuszczająca Ocena dostateczna Ocena dobra Ocena bardzo dobra Uczeń umie krotko Uczeń wyjaśnia,

Bardziej szczegółowo

Systemy liczenia. 333= 3*100+3*10+3*1

Systemy liczenia. 333= 3*100+3*10+3*1 Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=

Bardziej szczegółowo

Podstawy kryptografii

Podstawy kryptografii IDZ DO PRZYK ADOWY ROZDZIA SPIS TREŒCI KATALOG KSI EK KATALOG ONLINE Podstawy kryptografii Autor: Marcin Karbowski ISBN: 83-7361-933-X Format: B5, stron: 264 ZAMÓW DRUKOWANY KATALOG Wydawnictwo Helion

Bardziej szczegółowo

Liczby babilońskie są kombinacją trzech znaków;

Liczby babilońskie są kombinacją trzech znaków; Cyfry różnych narodów i epok 1 Człowiek potrafił liczyć już w epoce pierwotnej. Liczba 55 jest pierwsza liczbą, której zapis zachował się do tego czasu. W 1937 r. znaleziono w Czechach kość wilka, pochodzącą

Bardziej szczegółowo

Laboratorium kryptograficzne dla licealistów 3

Laboratorium kryptograficzne dla licealistów 3 Laboratorium kryptograficzne dla licealistów 3 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 06.04.2017 1 Wczytywanie danych z pliku Do tej pory wszystkie dane, z których korzystały nasze programy,

Bardziej szczegółowo

Programowanie 2 - Tablice i łańcuchy

Programowanie 2 - Tablice i łańcuchy Instytut Informatyki Uniwersytetu Śląskiego Laborki Zadania String jako klasa; length() - długość łańcucha; char CharAt (int index) - sprawdzenie znaku na zadanym numerze. Użytkownik podaje n łańcuchów.

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

Zestaw 2 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!

Zestaw 2 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!! ZESTAWY A Zestaw 2 1. Napisać program pobierający od użytkownika wartości całkowite aż do podania wartości 0 kończącej pobieranie. W trakcie pobierania, dla każdych dwóch niezerowych ostatnio wczytanych

Bardziej szczegółowo

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających

Bardziej szczegółowo

Historia. (na podstawie Wikipedii) Strona 1

Historia. (na podstawie Wikipedii) Strona 1 Historia (na podstawie Wikipedii) Strona 1 Spis treści 1 Wstęp...3 2 Periodyzacja...3 3 Nauki pomocnicze historii...3 3.A Archeologia...3 3.B Archiwistyka i archiwoznawstwo...4 3.C Chronologia...4 3.D

Bardziej szczegółowo

Matematyczna podróż w głąb Enigmy

Matematyczna podróż w głąb Enigmy Matematyczna podróż w głąb Enigmy Przemysław Biecek 1 Teresa Jurlewicz 2 1 IM PAN, BioTech UWr, 2 IMiI PWr 22 lutego 2008 Szyfr Skytale Skytale to jedna z najstarszych metod szyfrowania. Używana w starożytnej

Bardziej szczegółowo

Patryk D. Garkowski. Repetytorium z historii ogólnej

Patryk D. Garkowski. Repetytorium z historii ogólnej Patryk D. Garkowski Repetytorium z historii ogólnej R e p e t y t o r i u m z h i s t o r i i o g ó l n e j 3 Copyright by Patryk Daniel Garkowski & e-bookowo 2010 ISBN 978-83-62480-21-0 Wydawca: Wydawnictwo

Bardziej szczegółowo