Historia kryptografii
|
|
- Piotr Kubiak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Historia kryptografii Cezary Drak & Jakub Olczyk Koło Naukowe Wolnego Oprogramowania Slimak Uniwersytet Jagielloński 25 września 2015 Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
2 Czym jest kryptografia? Kryptografia z greki kryptos ukryty, graphein pisać, czyli dziedzina, która zajmuje się komunikacją (pisaniem) w taki sposób, żeby treść komunikatu pozostała ukryta zaszyfrowana. Nie stara się ukrywać tego, że komunikacja się odbywa. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
3 Czym jest kryptografia? Kryptografia z greki kryptos ukryty, graphein pisać, czyli dziedzina, która zajmuje się komunikacją (pisaniem) w taki sposób, żeby treść komunikatu pozostała ukryta zaszyfrowana. Nie stara się ukrywać tego, że komunikacja się odbywa. Steganografia z greki steganos ukryty / utajony, czyli dziedzina, która zajmuje się komunikacją w sposób utajony podczas przesyłania innych, widocznych treści. Stara się ukrywać fakt komunikacji. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
4 Czym jest kryptografia? Kryptografia z greki kryptos ukryty, graphein pisać, czyli dziedzina, która zajmuje się komunikacją (pisaniem) w taki sposób, żeby treść komunikatu pozostała ukryta zaszyfrowana. Nie stara się ukrywać tego, że komunikacja się odbywa. Steganografia z greki steganos ukryty / utajony, czyli dziedzina, która zajmuje się komunikacją w sposób utajony podczas przesyłania innych, widocznych treści. Stara się ukrywać fakt komunikacji. Kryptoanaliza, steganoanaliza Dziedziny zajmujące się łamaniem tajnych komunikatów. W przypadku kryptoanalizy odszyfrowywaniem tajnej wiadomości oraz wyszukiwaniem ukrytych treści w przypadku steganoanalizy. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
5 Przykłady Przykład (kryptografia) szyfrogram: nzolklohpz mlx mzfpldxld tekst jawny: malopolska noc naukowcow Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
6 Przykład (steganografia) Obrazek bez ukrytej wiadomości Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
7 Przykład (steganografia) Obrazek z ukrytą wiadomością Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
8 Przykład (steganografia) Obrazek pokazujący różnice pomiędzy pokazanymi wcześniej Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
9 Chronologia 1 Starożytność Powstanie pisma Kryptografia pierwsze szyfry monoalfabetyczne Steganografia w starożytnej Grecji Szyfry rzymskie 2 Średniowiecze 1466 Rewolucja Albertiego 1553 Szyfr Vigenère a Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
10 Starożytność Powstanie pisma Pierwsze alfabety około 3600 lat p.n.e. : Pismo klinowe Sumerowie, hieroglify Egipcjanie Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
11 Starożytność Powstanie pisma Pierwsze alfabety około 3600 lat p.n.e. : Pismo klinowe Sumerowie, hieroglify Egipcjanie około 1600 lat p.n.e. : Alfabet Fenicjanie Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
12 Starożytność Powstanie pisma Pierwsze alfabety około 3600 lat p.n.e. : Pismo klinowe Sumerowie, hieroglify Egipcjanie około 1600 lat p.n.e. : Alfabet Fenicjanie Alfabet jawny Znaki za pomocą których zapisujemy wiadomość nieszyfrowaną (plaintext). Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
13 Starożytność Powstanie pisma Pierwsze alfabety około 3600 lat p.n.e. : Pismo klinowe Sumerowie, hieroglify Egipcjanie około 1600 lat p.n.e. : Alfabet Fenicjanie Alfabet jawny Znaki za pomocą których zapisujemy wiadomość nieszyfrowaną (plaintext). Alfabet tajny Znaki odpowiadające alfabetowi jawnemu w tekście zaszyfrowanym. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
14 Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz jeden z pierwszych szyfrów lat p.n.e. : Hebrajscy uczeni używają prostych szyfrów np. Atbasz Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
15 Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz jeden z pierwszych szyfrów lat p.n.e. : Hebrajscy uczeni używają prostych szyfrów np. Atbasz Szyfr monoalfabetyczny Szyfr, w którym jednej literze alfabetu tajnego odpowiada dokładnie jedna litera alfabetu jawnego. A Z Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
16 Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz. Przykład A B C D E F G H I J K L M Z Y X W V U T S R Q P O N Tablica: kodowania za pomocą Atbasza Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
17 Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz. Przykład A B C D E F G H I J K L M Z Y X W V U T S R Q P O N Tablica: kodowania za pomocą Atbasza Przykład szyfrowania jawny K R Y P T O G R A F I A AAA Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
18 Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz. Przykład A B C D E F G H I J K L M Z Y X W V U T S R Q P O N Tablica: kodowania za pomocą Atbasza Przykład szyfrowania jawny K R Y P T O G R A F I A AAA atbasz P I B K G L T I Z U R Z ZZZ Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
19 Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz. Zadanie Zadanie 1. PLNKFGVIMRVYZXZ NLQHGIBQVPQVIAB HAXAVKZMPLRIZMB YFPZHGIZHABNMRV Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
20 Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz. Zadanie Zadanie 1. PLNKFGVIMRVYZXZ NLQHGIBQVPQVIAB HAXAVKZMPLRIZMB YFPZHGIZHABNMRV Rozwiązania KOMPUTER NIE BACA MOJ STRYJEK JERZY SZCZEPAN KOI RANY BUKA STRASZY MNIE Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
21 Starożytność Steganografia w starożytnej Grecji Przykłady steganografii w starożytności 400 p. n. e. Niewolnik z tatuażem na głowie Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
22 Starożytność Steganografia w starożytnej Grecji Przykłady steganografii w starożytności 400 p. n. e. Niewolnik z tatuażem na głowie przesłanie informacji na tabliczce do pisania (drewnianej desce pokrytej woskiem) zapisanej nie w sposób tradycyjny, poprzez wykonanie liter w wosku, lecz umieszczenie przekazu bezpośrednio na desce Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
23 Starożytność Steganografia w starożytnej Grecji Spartańska steganografia Rysunek: Skytale Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
24 Starożytność Szyfry rzymskie Szyfr Cezara Wymyślony i używany przez pierwszego cesarza Imperium Rzymskiego. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
25 Starożytność Szyfry rzymskie Szyfr Cezara Wymyślony i używany przez pierwszego cesarza Imperium Rzymskiego. Szyfrowanie polega na przesunięciu alfabetu jawnego o 3 litery w prawo. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
26 Starożytność Szyfry rzymskie Szyfr Cezara Wymyślony i używany przez pierwszego cesarza Imperium Rzymskiego. Szyfrowanie polega na przesunięciu alfabetu jawnego o 3 litery w prawo. Później został uogólniony o przesuwanie o dowolną liczbę liter w prawo. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
27 Starożytność Szyfry rzymskie Szyfr Cezara. Przykład A B C D E F G H I J K... P Q R... Y Z D E F G H I J K L M N... S T U... B C Tablica: kodowania szyfrem Cezara z przesunięciem o 3 Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
28 Starożytność Szyfry rzymskie Szyfr Cezara. Przykład A B C D E F G H I J K... P Q R... Y Z D E F G H I J K L M N... S T U... B C Tablica: kodowania szyfrem Cezara z przesunięciem o 3 Przykład szyfrowania jawny K R Y P T O G R A F I A AAA Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
29 Starożytność Szyfry rzymskie Szyfr Cezara. Przykład A B C D E F G H I J K... P Q R... Y Z D E F G H I J K L M N... S T U... B C Tablica: kodowania szyfrem Cezara z przesunięciem o 3 Przykład szyfrowania jawny K R Y P T O G R A F I A AAA cezar N U B S W R J U D I L D DDD Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
30 Starożytność Szyfry rzymskie Szyfr Cezara. Zadanie Zadanie 2. GGG PARKQVUJGPQOPK JJJ YAXBCBINIMJWTX NNN XEBJNFCBQYJBJN RRR DRDGZVTIFNVIFN Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
31 Starożytność Szyfry rzymskie Szyfr Cezara. Zadanie Zadanie 2. GGG PARKQVUJGPQOPK JJJ YAXBCBINIMJWTX NNN XEBJNFCBQYJBJN RRR DRDGZVTIFNVIFN Rozwiązania 6 JULEK PODAJ KIJE 9 PROSTSZE ZDANKO 13 KROWA SPOD LWOWA 17 MAM PIEC ROWEROW Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
32 Średniowiecze 1466 Rewolucja Albertiego Szyfr Albertiego pierwszy szyfr polialfabetyczny Szyfr polialfabetyczny Szyfr w którym jednej literze z alfabetu jawnego odpowiada, wiele liter z alfabetów tajnych. A B C D Rysunek: Leon Battista Alberti Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
33 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
34 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
35 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 Do szyfrowania korzysta się z 26 alfabetów tajnych, które konstruowane są w podany niżej sposób. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
36 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 Do szyfrowania korzysta się z 26 alfabetów tajnych, które konstruowane są w podany niżej sposób. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
37 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 Do szyfrowania korzysta się z 26 alfabetów tajnych, które konstruowane są w podany niżej sposób. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
38 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 Do szyfrowania korzysta się z 26 alfabetów tajnych, które konstruowane są w podany niżej sposób. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
39 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a. Przykład Tabela Vigenère a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
40 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a. Przykład Tabela Vigenère a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Przykład szyfrowania z kluczem ABC jawny K R Y P T O G R A F I A AAA klucz A B C A B C A B C A B C ABC Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
41 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a. Przykład Tabela Vigenère a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Przykład szyfrowania z kluczem ABC jawny K R Y P T O G R A F I A AAA klucz A B C A B C A B C A B C ABC szyfr K S A P U Q G S C F J C ABC Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
42 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a. Zadanie Zadanie 2. RAKRE KEH CKSYXB HALOGEN ECIZGI ZP ZOSPQR POGANIN WONAY YOSNV TQIY INWAZJA LAXGC UGKA YGSEW BAGNETY Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
43 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a. Zadanie Zadanie 2. RAKRE KEH CKSYXB HALOGEN ECIZGI ZP ZOSPQR POGANIN WONAY YOSNV TQIY INWAZJA LAXGC UGKA YGSEW BAGNETY Rozwiązania KAZDY GRA CZESTO POCZTA MA LISCIE OBRAZ POKAZ TRZY KARTY BIJA STOLY Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
44 Średniowiecze 1553 Szyfr Vigenère a Źródła Marcin Karbowski (2007) Podstawy kryptografii. Wydanie II Wydawnictwo Helion. Black Chamber/caesar.html Wikipedia - Oś czasu kryptografii of cryptography Wikipedia - Artykuł o historii kryptografii of cryptography Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
45 Średniowiecze 1553 Szyfr Vigenère a Dziękujemy za uwagę Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
1 Rozwiązanie zadania 1. Szyfr Cezara
1 Rozwiązanie zadania 1. Szyfr Cezara Metoda TAJNY G G G P A R K Q V U J G P Q O P K JAWNY A A A Korzystając z podpowiedzi wpisujemy w puste pola w drugim rzędzie litery A. Wiadomo, że szyfr Cezara jest
ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018
Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl
kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;
Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem
Matematyczna podróż w głąb Enigmy
Barbara Roszkowska Lech Matematyczna podróż w głąb Enigmy MATEMATYKA LA CIEKAWYCH ŚWIATA Kryptologia Steganografia (steganos- zakryty) zajmuje się ukrywaniem istnienia wiadomości Kryptografia (kryptos)
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja
Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja Temat Projektu: Steganografia - ukrywanie w kolorowym zdjęciu kolorowego zdjęcia, przy użyciu programu Mathcad. Filip Kos gr.3
Szyfrowanie wiadomości
Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano
Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut
Kurs kryptologii - scenariusz zajęć dodatkowych Szymon Dąbrowski Przedział wiekowy uczestników: 14-18 lat Zakładany czas: 45 minut Temat: Śladami pogromców Enigmy 1. Główne zagadnienia zajęć: 2. Cele zajęć
Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017
Tajemnice szyfrów Barbara Roszkowska Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017 Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga
Algorytmy podstawieniowe
Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej
Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.
Kodowanie i szyfrowanie na lekcjach matematyki Agnieszka Perczak perczak@womczest.edu.pl Częstochowa, 25.04.2019 r. Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019
Przykład. Przykład. Litera Homofony C F H I M
Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania
Algorytmy podstawieniowe
Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej
Ludzie od dawien dawna próbowali utajniać wysyłane do siebie wiadomości. Robili to za pomocą szyfrowania przekazywanych sobie tekstów przy użyciu wymyślanych przez siebie mechanizmów (szyfrów). Jeszcze
ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D
ZADANIE 1 Za pomocą szyfru Cezara zaszyfrujcie: MARIAN REJEWSKI Dla ułatwienia zadania napiszcie poniżej alfabet pomocniczy (przesunięty o 3 litery w prawo): A B C D E F G H I J K L M N O P Q R S T U V
Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 10 Temat ćwiczenia: Systemy szyfrowania informacji. 1. Wstęp teoretyczny.
Bezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Tajna wiadomość. Scenariusz lekcji
1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe
Kryptografia epizody z historii. Kryptografia epizody z historii
Szyfr Juliusza Cezara Szyfr Juliusza Cezara A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C A L A M A K O T A d o d p d n r w d Szyfr Juliusz Cezara......
Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego
Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów Błędy szyfrowania Typy ataku kryptoanalitycznego Kryptoanalityk dysponuje pewnymi danymi, które stara się wykorzystać do złamania szyfru.
Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha
Monoalfabetyczny szyfr Beauforta omnma pvazw hcybn cibcv jzwag vmjha Litery i ich pozycja w alfabecie Aby wykonywać działania na literach, przypisujemy im odpowiedniki liczbowe. A B C D E F G H I 0 1 2
Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.
Z biblioteki w tajemniczych okolicznościach ginie cenny historyczny dokument. Jaką tajemnicę kryje stara biblioteka? Miejsce pełne zagadkowych zakamarków, nieoczekiwanych zaułków, sekretnych przejść i
Kryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Szyfry Vigenere a. Grzegorz Szkibiel
Szyfry Vigenere a Grzegorz Szkibiel Blaise de Vigenere 1523-1596, 1596, francuski dyplomata i krypto- graf. Szyfr Vigenere a został akurat tak nazwany z powodu błęb łędnego przypisu dokonanego w XIX wieku.
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:
Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: n = pi n gdzie: π wartość liczby pi, będąca wynikiem standardowej funkcji z narzędzia
Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy
Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy Wprowadzenie Klasyczne algorytmy szyfrowania danych (szyfry klasyczne) możemy podzielić na cztery grupy: Proste (monoalfabetyczne) pojedynczy znak
Szyfry afiniczne. hczue zfuds dlcsr
Szyfry afiniczne hczue zfuds dlcsr Litery i ich pozycje Rozważamy alfabet, który ma 26 liter i każdej literze przypisujemy jej pozycję. A B C D E F G H I 0 1 2 3 4 5 6 7 8 J K L M N O P Q R 9 10 11 12
Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie
Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję
Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;
Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji Maciej M. Sysło Uniwersytet Wrocławski Uniwersytet UMK w Toruniu syslo@ii.uni.wroc.pl informatyka + 2 Plan Szyfrowanie (kryptologia):
Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku
Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku Leżajsk 22.10.2015 Historia szyfrowania Pierwsze wzmianki o kryptografii pochodzą już ze starożytności. Można
Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Laboratorium kryptograficzne dla licealistów 2
Laboratorium kryptograficzne dla licealistów 2 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 30.03.2017 1 Szyfr Cezara Uwaga We wszystkich zadaniach dotyczących szyfrowania (o ile nie powiedziano
Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Kryptografia kwantowa
Kryptografia kwantowa Wykład popularno-naukowy dla młodzieży szkół średnich Ryszard Tanaś http://zon8physdamuedupl/~tanas 20 marca 2002 Enigma niemiecka maszyna szyfrująca Marian Rejewski Jerzy Różycki
ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1
ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1 Wykład 1, ŚCIŚLE TAJNE w którym opowiemy o najstarszych metodach ukrywania informacji stosowanych niekiedy nawet po dzień dzisiejszy (oczywiście z uwzględnieniem
Scenariusz zajęć z edukacji czytelniczej i medialnej w klasie szóstej (45 min.)
Temat: Historia i rozwój pisma Scenariusz zajęć z edukacji czytelniczej i medialnej w klasie szóstej (45 min.) Cele: Uczeń: wie co oznacza pojęcie pismo zna historie pisma oraz rozróżnia pisma: węzełkowe,
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
Czym jest szyfrowanie?
XXIV Konferencja Stowarzyszenia Nauczycieli Matematyki Zakopane (Kościelisko), luty 2015 warsztaty: Matematyczne czasoumilacze Tajniki szyfrowania i zabawa z kalkulatorem Szyfr sposób utajniania (szyfrowania)
Kryptologia(nie)stosowana
Jest to zapis odczytu wygłoszonego na XLI Szkole Matematyki Poglądowej, Konkret i abstrakcja, sierpień 2008; za ten odczyt Autor otrzymał Medal Filca. Kryptologia(nie)stosowana Andrzej GRZESIK, Kraków
Czym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów
LITERATURA. Kryptografia i ochrona danych LITERATURA. Ochrona danych
Kryptografia i ochrona danych Wykład 1 Podstawowe pojcia kryptograficzne. Szyfry przestawieniowe. (Wybrane materiały) Dr in. E. Busłowska Copyright 2006 E. Busłowska. All rights reserved. 1 LITERATURA
Zajęcia 4 procedury i funkcje
Zajęcia 4 procedury i funkcje 1. Napisz funkcję, która dokonuje dodania dwóch liczb przekazanych jako parametry. Następnie: zmień wartości zmiennych przekazanych jako parametry wewnątrz tej funkcji, ustaw
KALIGRAFIA. Pismo system znaków służący do utrwalenia lub zastąpienia języka mówionego przez zapis.
KALIGRAFIA Pismo system znaków służący do utrwalenia lub zastąpienia języka mówionego przez zapis. Głównym powodem powstania pisma była chęć zapisania rachunków, których nie sposób było zapamiętać. Początkowo
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego
Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego Program Operacyjny Kapitał Ludzki 2007-2013 CZŁOWIEK NAJLEPSZA INWESTYCJA Publikacja
Liga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja)
Zad 1. (Python lub Logomocja) Janek postanowił zaprojektować logo swojej szkoły i wykonać projekt w języku Python lub Logomocja. Sporządził w tym celu rysunek pomocniczy i przyjął następujące założenia:
Kryptografia kwantowa. Marta Michalska
Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa
Szyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Potencjalne ataki Bezpieczeństwo
Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie
Scenariusz zajęć z wykorzystaniem TIK klasa IIc Temat dnia: Jak to się zaczęło?
Scenariusz zajęć z wykorzystaniem TIK klasa IIc Temat dnia: Jak to się zaczęło? Cel: 1. Uczeń potrafi opowiedzieć historię powstania alfabetu; 2. Układa i pisze zdania; 3. Odczytuje hasło z zaszyfrowanych
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
Bezpieczeństwo danych i systemów informatycznych. Wykład 4
Bezpieczeństwo danych i systemów informatycznych Wykład 4 ZAGROŻENIA I MECHANIZMY OBRONY POUFNOŚCI INFORMACJI (C.D.) 2 Mechanizmy obrony poufności informacji uwierzytelnianie autoryzacja i kontrola dostępu
Laboratorium kryptograficzne dla licealistów 3
Laboratorium kryptograficzne dla licealistów 3 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 19.05.2016 1 Wczytywanie danych z pliku Do tej pory wszystkie dane, z których korzystały nasze programy,
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: N długośd szyfrogramu
Pytania z ubiegłych lat 1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: Fβ liczba wystąpieo litery β alfabetu B; N długośd szyfrogramu 2) szyfr podstawieniowy+2
Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym
Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,
Kryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA.
INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA http://www.infoceram.agh.edu.pl Klasy metod algorytmicznych Metoda TOP-DOWN (zstępująca, analityczna) Metoda BOTTOM-UP (wstępująca, syntetyczna)
Kryptografia na Usługach Dewelopera. Cezary Kujawa
Kryptografia na Usługach Dewelopera Cezary Kujawa Cel: Uporządkowanie i pogłębienie wiedzy Zainteresowanie fascynującą dziedziną Kryptologia (z gr. κρυπτός kryptos ukryty i λόγος logos rozum, słowo ) dziedzina
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Scenariusz nr 1. Autor scenariusza: Krystyna Jakubowska. Blok tematyczny: Historia książki
Autor scenariusza: Krystyna Jakubowska Blok tematyczny: Historia książki Scenariusz nr 1 I. Tytuł scenariusza: Dzieje pisma. II. Czas realizacji: 2 jednostki lekcyjne. III. Edukacje (3 wiodące): polonistyczna,
KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
PROGRAMOWANIE GRAFIKI I ELEMENTÓW INTERAKTYWNYCH NA STRONY WWW W P5.JS
Informatyka w Edukacji, XVI UMK Toruń, 2019 PROGRAMOWANIE GRAFIKI I ELEMENTÓW INTERAKTYWNYCH NA STRONY WWW W P5.JS Ośrodek Edukacji Informatycznej i Zastosowań Komputerów w Warszawie, Raszyńska 8/10 agnieszka.borowiecka@oeiizk.waw.pl
Kryptografia, pojęcia podstawowe
Bezpieczeństwo w sieciach bezprzewodowych Dr inż. Piotr Remlein remlein@et.put.poznan.pl Kryptografia, pojęcia podstawowe Kryptografia (cryptography)) z języka greckiego Krypto ukryty, tajny, graph pismo
Laboratorium kryptograficzne dla gimnazjalistów 3
Laboratorium kryptograficzne dla gimnazjalistów 3 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 21.04.2016 1 Wczytywanie danych z pliku Do tej pory wszystkie dane, z których korzystały nasze programy,
Steganografia w HTML. Łukasz Polak
Steganografia w HTML Łukasz Polak Plan prezentacji Co to jest steganografia? Historia i współczesność Rodzaje steganografii HTML język znaczników Możliwości zastosowania steganografii w HTML Steganografia
Kilka słów wstępu... 9 Rozdział 1. Historia kryptografii... 13 Rozdział 2. Matematyczne podstawy kryptografii... 43
Spis treści Kilka słów wstępu... 9 Rozdział 1. Historia kryptografii... 13 1.1. Prolog Painvin ratuje Francję... 13 1.2. Początek... 17 1.2.1. Steganografia... 17 1.2.2. Kryptografia... 18 1.2.3. Narodziny
Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości
Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Wstęp Platforma Zdalnej Edukacji Gliwickiej Wyższej Szkoły Przedsiębiorczości (dalej nazywana
Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki
Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana
Historia i społeczeństwo. Wymagania edukacyjne - klasa IV
Historia i społeczeństwo. Wymagania edukacyjne - klasa IV Temat lekcji Ocena dopuszczająca Ocena dostateczna Ocena dobra Ocena bardzo dobra 1. Historia Co to takiego? historia jako dzieje, przeszłość,
EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY
Rozkład materiału nauczania. Lekcje z komputerem. Klasa 6
60 Rozkład materiału nauczania. Lekcje z komputerem. Klasa 6 2 3 4 Bezpieczne dane. Bezpieczeństwo plików BHP, bezpieczeństwo przechowywania danych, wirusy (antywirusy), portfolio, zabezpieczamy swoje
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki
Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki Zasada działania tych szyfrów jest bardzo łatwa. Wyraz klucz, przykładowo gaderypoluki, dzielimy na sylaby. Następnie każda kolejna literę
Przedmiotowy Konkurs Informatyczny LOGIA powołany przez Mazowieckiego Kuratora Oświaty
Zadanie Szyfr Bacona LOGIA 17 (2016/17), etap 2 Treść zadania Szyfr Bacona polega na zastępowaniu liter alfabetu łacińskiego pięcioznakowymi ciągami złożonymi z liter a i b zgodnie z poniższą tabelą: A
Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy
Ochrona Systemów Informacyjnych Elementy Kryptoanalizy Informacje podstawowe Kryptoanaliza dział kryptografii zajmujący się łamaniem szyfrów. W zależności od rodzaju informacji dostępnych w trakcie kryptoanalizy
Plan całości wykładu. Ochrona informacji 1
Plan całości wykładu Wprowadzenie Warstwa aplikacji Warstwa transportu Warstwa sieci Warstwa łącza i sieci lokalne Podstawy ochrony informacji (2 wykłady) (2 wykłady) (2 wykłady) (3 wykłady) (3 wykłady)
ok. 1700 r. p.n.e. Powstaje pierwszy alfabet (protosemicki).
ok. 20 000 r. p.n.e. Ludzie pierwotni rysują pierwsze malowidła naskalne jest to pierwszy sposób utrwalania informacji. ok. 4000 r. p.n.e. Pojawiają się początki pisma w Egipcie i na Bliskim Wschodzie,
Laboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26
Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak
PLAN WYNIKOWY DLA KLASY 4
PLAN WYNIKOWY DLA KLASY 4 42 Nr lekcji Temat lekcji 1 Historia Co to takiego? historia jako dzieje, przeszłość, epoki historyczne. 2 Wśród starych ksiąg, obrazów i budowli źródła historyczne 3 Historia
WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE STOPNIE Z HISTORII W KLASIE IV
historia i czym zajmuje się historyk. WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE STOPNIE Z HISTORII W KLASIE IV Ocena dopuszczająca Ocena dostateczna Ocena dobra Ocena bardzo dobra Uczeń umie krotko Uczeń wyjaśnia,
Systemy liczenia. 333= 3*100+3*10+3*1
Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=
Podstawy kryptografii
IDZ DO PRZYK ADOWY ROZDZIA SPIS TREŒCI KATALOG KSI EK KATALOG ONLINE Podstawy kryptografii Autor: Marcin Karbowski ISBN: 83-7361-933-X Format: B5, stron: 264 ZAMÓW DRUKOWANY KATALOG Wydawnictwo Helion
Liczby babilońskie są kombinacją trzech znaków;
Cyfry różnych narodów i epok 1 Człowiek potrafił liczyć już w epoce pierwotnej. Liczba 55 jest pierwsza liczbą, której zapis zachował się do tego czasu. W 1937 r. znaleziono w Czechach kość wilka, pochodzącą
Laboratorium kryptograficzne dla licealistów 3
Laboratorium kryptograficzne dla licealistów 3 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 06.04.2017 1 Wczytywanie danych z pliku Do tej pory wszystkie dane, z których korzystały nasze programy,
Programowanie 2 - Tablice i łańcuchy
Instytut Informatyki Uniwersytetu Śląskiego Laborki Zadania String jako klasa; length() - długość łańcucha; char CharAt (int index) - sprawdzenie znaku na zadanym numerze. Użytkownik podaje n łańcuchów.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Zestaw 2 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!
ZESTAWY A Zestaw 2 1. Napisać program pobierający od użytkownika wartości całkowite aż do podania wartości 0 kończącej pobieranie. W trakcie pobierania, dla każdych dwóch niezerowych ostatnio wczytanych
Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.
Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających
Historia. (na podstawie Wikipedii) Strona 1
Historia (na podstawie Wikipedii) Strona 1 Spis treści 1 Wstęp...3 2 Periodyzacja...3 3 Nauki pomocnicze historii...3 3.A Archeologia...3 3.B Archiwistyka i archiwoznawstwo...4 3.C Chronologia...4 3.D
Matematyczna podróż w głąb Enigmy
Matematyczna podróż w głąb Enigmy Przemysław Biecek 1 Teresa Jurlewicz 2 1 IM PAN, BioTech UWr, 2 IMiI PWr 22 lutego 2008 Szyfr Skytale Skytale to jedna z najstarszych metod szyfrowania. Używana w starożytnej
Patryk D. Garkowski. Repetytorium z historii ogólnej
Patryk D. Garkowski Repetytorium z historii ogólnej R e p e t y t o r i u m z h i s t o r i i o g ó l n e j 3 Copyright by Patryk Daniel Garkowski & e-bookowo 2010 ISBN 978-83-62480-21-0 Wydawca: Wydawnictwo