Historia kryptografii
|
|
- Piotr Kubiak
- 7 lat temu
- Przeglądów:
Transkrypt
1 Historia kryptografii Cezary Drak & Jakub Olczyk Koło Naukowe Wolnego Oprogramowania Slimak Uniwersytet Jagielloński 25 września 2015 Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
2 Czym jest kryptografia? Kryptografia z greki kryptos ukryty, graphein pisać, czyli dziedzina, która zajmuje się komunikacją (pisaniem) w taki sposób, żeby treść komunikatu pozostała ukryta zaszyfrowana. Nie stara się ukrywać tego, że komunikacja się odbywa. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
3 Czym jest kryptografia? Kryptografia z greki kryptos ukryty, graphein pisać, czyli dziedzina, która zajmuje się komunikacją (pisaniem) w taki sposób, żeby treść komunikatu pozostała ukryta zaszyfrowana. Nie stara się ukrywać tego, że komunikacja się odbywa. Steganografia z greki steganos ukryty / utajony, czyli dziedzina, która zajmuje się komunikacją w sposób utajony podczas przesyłania innych, widocznych treści. Stara się ukrywać fakt komunikacji. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
4 Czym jest kryptografia? Kryptografia z greki kryptos ukryty, graphein pisać, czyli dziedzina, która zajmuje się komunikacją (pisaniem) w taki sposób, żeby treść komunikatu pozostała ukryta zaszyfrowana. Nie stara się ukrywać tego, że komunikacja się odbywa. Steganografia z greki steganos ukryty / utajony, czyli dziedzina, która zajmuje się komunikacją w sposób utajony podczas przesyłania innych, widocznych treści. Stara się ukrywać fakt komunikacji. Kryptoanaliza, steganoanaliza Dziedziny zajmujące się łamaniem tajnych komunikatów. W przypadku kryptoanalizy odszyfrowywaniem tajnej wiadomości oraz wyszukiwaniem ukrytych treści w przypadku steganoanalizy. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
5 Przykłady Przykład (kryptografia) szyfrogram: nzolklohpz mlx mzfpldxld tekst jawny: malopolska noc naukowcow Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
6 Przykład (steganografia) Obrazek bez ukrytej wiadomości Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
7 Przykład (steganografia) Obrazek z ukrytą wiadomością Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
8 Przykład (steganografia) Obrazek pokazujący różnice pomiędzy pokazanymi wcześniej Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
9 Chronologia 1 Starożytność Powstanie pisma Kryptografia pierwsze szyfry monoalfabetyczne Steganografia w starożytnej Grecji Szyfry rzymskie 2 Średniowiecze 1466 Rewolucja Albertiego 1553 Szyfr Vigenère a Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
10 Starożytność Powstanie pisma Pierwsze alfabety około 3600 lat p.n.e. : Pismo klinowe Sumerowie, hieroglify Egipcjanie Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
11 Starożytność Powstanie pisma Pierwsze alfabety około 3600 lat p.n.e. : Pismo klinowe Sumerowie, hieroglify Egipcjanie około 1600 lat p.n.e. : Alfabet Fenicjanie Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
12 Starożytność Powstanie pisma Pierwsze alfabety około 3600 lat p.n.e. : Pismo klinowe Sumerowie, hieroglify Egipcjanie około 1600 lat p.n.e. : Alfabet Fenicjanie Alfabet jawny Znaki za pomocą których zapisujemy wiadomość nieszyfrowaną (plaintext). Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
13 Starożytność Powstanie pisma Pierwsze alfabety około 3600 lat p.n.e. : Pismo klinowe Sumerowie, hieroglify Egipcjanie około 1600 lat p.n.e. : Alfabet Fenicjanie Alfabet jawny Znaki za pomocą których zapisujemy wiadomość nieszyfrowaną (plaintext). Alfabet tajny Znaki odpowiadające alfabetowi jawnemu w tekście zaszyfrowanym. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
14 Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz jeden z pierwszych szyfrów lat p.n.e. : Hebrajscy uczeni używają prostych szyfrów np. Atbasz Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
15 Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz jeden z pierwszych szyfrów lat p.n.e. : Hebrajscy uczeni używają prostych szyfrów np. Atbasz Szyfr monoalfabetyczny Szyfr, w którym jednej literze alfabetu tajnego odpowiada dokładnie jedna litera alfabetu jawnego. A Z Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
16 Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz. Przykład A B C D E F G H I J K L M Z Y X W V U T S R Q P O N Tablica: kodowania za pomocą Atbasza Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
17 Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz. Przykład A B C D E F G H I J K L M Z Y X W V U T S R Q P O N Tablica: kodowania za pomocą Atbasza Przykład szyfrowania jawny K R Y P T O G R A F I A AAA Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
18 Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz. Przykład A B C D E F G H I J K L M Z Y X W V U T S R Q P O N Tablica: kodowania za pomocą Atbasza Przykład szyfrowania jawny K R Y P T O G R A F I A AAA atbasz P I B K G L T I Z U R Z ZZZ Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
19 Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz. Zadanie Zadanie 1. PLNKFGVIMRVYZXZ NLQHGIBQVPQVIAB HAXAVKZMPLRIZMB YFPZHGIZHABNMRV Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
20 Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz. Zadanie Zadanie 1. PLNKFGVIMRVYZXZ NLQHGIBQVPQVIAB HAXAVKZMPLRIZMB YFPZHGIZHABNMRV Rozwiązania KOMPUTER NIE BACA MOJ STRYJEK JERZY SZCZEPAN KOI RANY BUKA STRASZY MNIE Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
21 Starożytność Steganografia w starożytnej Grecji Przykłady steganografii w starożytności 400 p. n. e. Niewolnik z tatuażem na głowie Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
22 Starożytność Steganografia w starożytnej Grecji Przykłady steganografii w starożytności 400 p. n. e. Niewolnik z tatuażem na głowie przesłanie informacji na tabliczce do pisania (drewnianej desce pokrytej woskiem) zapisanej nie w sposób tradycyjny, poprzez wykonanie liter w wosku, lecz umieszczenie przekazu bezpośrednio na desce Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
23 Starożytność Steganografia w starożytnej Grecji Spartańska steganografia Rysunek: Skytale Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
24 Starożytność Szyfry rzymskie Szyfr Cezara Wymyślony i używany przez pierwszego cesarza Imperium Rzymskiego. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
25 Starożytność Szyfry rzymskie Szyfr Cezara Wymyślony i używany przez pierwszego cesarza Imperium Rzymskiego. Szyfrowanie polega na przesunięciu alfabetu jawnego o 3 litery w prawo. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
26 Starożytność Szyfry rzymskie Szyfr Cezara Wymyślony i używany przez pierwszego cesarza Imperium Rzymskiego. Szyfrowanie polega na przesunięciu alfabetu jawnego o 3 litery w prawo. Później został uogólniony o przesuwanie o dowolną liczbę liter w prawo. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
27 Starożytność Szyfry rzymskie Szyfr Cezara. Przykład A B C D E F G H I J K... P Q R... Y Z D E F G H I J K L M N... S T U... B C Tablica: kodowania szyfrem Cezara z przesunięciem o 3 Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
28 Starożytność Szyfry rzymskie Szyfr Cezara. Przykład A B C D E F G H I J K... P Q R... Y Z D E F G H I J K L M N... S T U... B C Tablica: kodowania szyfrem Cezara z przesunięciem o 3 Przykład szyfrowania jawny K R Y P T O G R A F I A AAA Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
29 Starożytność Szyfry rzymskie Szyfr Cezara. Przykład A B C D E F G H I J K... P Q R... Y Z D E F G H I J K L M N... S T U... B C Tablica: kodowania szyfrem Cezara z przesunięciem o 3 Przykład szyfrowania jawny K R Y P T O G R A F I A AAA cezar N U B S W R J U D I L D DDD Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
30 Starożytność Szyfry rzymskie Szyfr Cezara. Zadanie Zadanie 2. GGG PARKQVUJGPQOPK JJJ YAXBCBINIMJWTX NNN XEBJNFCBQYJBJN RRR DRDGZVTIFNVIFN Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
31 Starożytność Szyfry rzymskie Szyfr Cezara. Zadanie Zadanie 2. GGG PARKQVUJGPQOPK JJJ YAXBCBINIMJWTX NNN XEBJNFCBQYJBJN RRR DRDGZVTIFNVIFN Rozwiązania 6 JULEK PODAJ KIJE 9 PROSTSZE ZDANKO 13 KROWA SPOD LWOWA 17 MAM PIEC ROWEROW Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
32 Średniowiecze 1466 Rewolucja Albertiego Szyfr Albertiego pierwszy szyfr polialfabetyczny Szyfr polialfabetyczny Szyfr w którym jednej literze z alfabetu jawnego odpowiada, wiele liter z alfabetów tajnych. A B C D Rysunek: Leon Battista Alberti Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
33 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
34 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
35 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 Do szyfrowania korzysta się z 26 alfabetów tajnych, które konstruowane są w podany niżej sposób. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
36 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 Do szyfrowania korzysta się z 26 alfabetów tajnych, które konstruowane są w podany niżej sposób. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
37 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 Do szyfrowania korzysta się z 26 alfabetów tajnych, które konstruowane są w podany niżej sposób. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
38 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 Do szyfrowania korzysta się z 26 alfabetów tajnych, które konstruowane są w podany niżej sposób. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
39 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a. Przykład Tabela Vigenère a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
40 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a. Przykład Tabela Vigenère a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Przykład szyfrowania z kluczem ABC jawny K R Y P T O G R A F I A AAA klucz A B C A B C A B C A B C ABC Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
41 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a. Przykład Tabela Vigenère a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Przykład szyfrowania z kluczem ABC jawny K R Y P T O G R A F I A AAA klucz A B C A B C A B C A B C ABC szyfr K S A P U Q G S C F J C ABC Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
42 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a. Zadanie Zadanie 2. RAKRE KEH CKSYXB HALOGEN ECIZGI ZP ZOSPQR POGANIN WONAY YOSNV TQIY INWAZJA LAXGC UGKA YGSEW BAGNETY Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
43 Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a. Zadanie Zadanie 2. RAKRE KEH CKSYXB HALOGEN ECIZGI ZP ZOSPQR POGANIN WONAY YOSNV TQIY INWAZJA LAXGC UGKA YGSEW BAGNETY Rozwiązania KAZDY GRA CZESTO POCZTA MA LISCIE OBRAZ POKAZ TRZY KARTY BIJA STOLY Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
44 Średniowiecze 1553 Szyfr Vigenère a Źródła Marcin Karbowski (2007) Podstawy kryptografii. Wydanie II Wydawnictwo Helion. Black Chamber/caesar.html Wikipedia - Oś czasu kryptografii of cryptography Wikipedia - Artykuł o historii kryptografii of cryptography Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
45 Średniowiecze 1553 Szyfr Vigenère a Dziękujemy za uwagę Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września / 1
1 Rozwiązanie zadania 1. Szyfr Cezara
1 Rozwiązanie zadania 1. Szyfr Cezara Metoda TAJNY G G G P A R K Q V U J G P Q O P K JAWNY A A A Korzystając z podpowiedzi wpisujemy w puste pola w drugim rzędzie litery A. Wiadomo, że szyfr Cezara jest
Bardziej szczegółowoŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018
Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl
Bardziej szczegółowokryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;
Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem
Bardziej szczegółowoMatematyczna podróż w głąb Enigmy
Barbara Roszkowska Lech Matematyczna podróż w głąb Enigmy MATEMATYKA LA CIEKAWYCH ŚWIATA Kryptologia Steganografia (steganos- zakryty) zajmuje się ukrywaniem istnienia wiadomości Kryptografia (kryptos)
Bardziej szczegółowoII klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Bardziej szczegółowoPolitechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja
Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja Temat Projektu: Steganografia - ukrywanie w kolorowym zdjęciu kolorowego zdjęcia, przy użyciu programu Mathcad. Filip Kos gr.3
Bardziej szczegółowoSzyfrowanie wiadomości
Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano
Bardziej szczegółowoSzymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut
Kurs kryptologii - scenariusz zajęć dodatkowych Szymon Dąbrowski Przedział wiekowy uczestników: 14-18 lat Zakładany czas: 45 minut Temat: Śladami pogromców Enigmy 1. Główne zagadnienia zajęć: 2. Cele zajęć
Bardziej szczegółowoTajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017
Tajemnice szyfrów Barbara Roszkowska Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017 Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga
Bardziej szczegółowoAlgorytmy podstawieniowe
Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej
Bardziej szczegółowoKodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.
Kodowanie i szyfrowanie na lekcjach matematyki Agnieszka Perczak perczak@womczest.edu.pl Częstochowa, 25.04.2019 r. Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019
Bardziej szczegółowoPrzykład. Przykład. Litera Homofony C F H I M
Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania
Bardziej szczegółowoAlgorytmy podstawieniowe
Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej
Bardziej szczegółowoLudzie od dawien dawna próbowali utajniać wysyłane do siebie wiadomości. Robili to za pomocą szyfrowania przekazywanych sobie tekstów przy użyciu wymyślanych przez siebie mechanizmów (szyfrów). Jeszcze
Bardziej szczegółowoZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D
ZADANIE 1 Za pomocą szyfru Cezara zaszyfrujcie: MARIAN REJEWSKI Dla ułatwienia zadania napiszcie poniżej alfabet pomocniczy (przesunięty o 3 litery w prawo): A B C D E F G H I J K L M N O P Q R S T U V
Bardziej szczegółowoWykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 10 Temat ćwiczenia: Systemy szyfrowania informacji. 1. Wstęp teoretyczny.
Bardziej szczegółowoBezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Bardziej szczegółowoTajna wiadomość. Scenariusz lekcji
1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe
Bardziej szczegółowoKryptografia epizody z historii. Kryptografia epizody z historii
Szyfr Juliusza Cezara Szyfr Juliusza Cezara A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C A L A M A K O T A d o d p d n r w d Szyfr Juliusz Cezara......
Bardziej szczegółowoBezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego
Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów Błędy szyfrowania Typy ataku kryptoanalitycznego Kryptoanalityk dysponuje pewnymi danymi, które stara się wykorzystać do złamania szyfru.
Bardziej szczegółowoMonoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha
Monoalfabetyczny szyfr Beauforta omnma pvazw hcybn cibcv jzwag vmjha Litery i ich pozycja w alfabecie Aby wykonywać działania na literach, przypisujemy im odpowiedniki liczbowe. A B C D E F G H I 0 1 2
Bardziej szczegółowoSzyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.
Z biblioteki w tajemniczych okolicznościach ginie cenny historyczny dokument. Jaką tajemnicę kryje stara biblioteka? Miejsce pełne zagadkowych zakamarków, nieoczekiwanych zaułków, sekretnych przejść i
Bardziej szczegółowoKryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Bardziej szczegółowoSzyfry Vigenere a. Grzegorz Szkibiel
Szyfry Vigenere a Grzegorz Szkibiel Blaise de Vigenere 1523-1596, 1596, francuski dyplomata i krypto- graf. Szyfr Vigenere a został akurat tak nazwany z powodu błęb łędnego przypisu dokonanego w XIX wieku.
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoZadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:
Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: n = pi n gdzie: π wartość liczby pi, będąca wynikiem standardowej funkcji z narzędzia
Bardziej szczegółowoLaboratorium nr 1 Podstawy kryptografii i kryptoanalizy
Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy Wprowadzenie Klasyczne algorytmy szyfrowania danych (szyfry klasyczne) możemy podzielić na cztery grupy: Proste (monoalfabetyczne) pojedynczy znak
Bardziej szczegółowoSzyfry afiniczne. hczue zfuds dlcsr
Szyfry afiniczne hczue zfuds dlcsr Litery i ich pozycje Rozważamy alfabet, który ma 26 liter i każdej literze przypisujemy jej pozycję. A B C D E F G H I 0 1 2 3 4 5 6 7 8 J K L M N O P Q R 9 10 11 12
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Bardziej szczegółowoLaboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie
Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję
Bardziej szczegółowoScenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;
Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić
Bardziej szczegółowoDlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji
Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji Maciej M. Sysło Uniwersytet Wrocławski Uniwersytet UMK w Toruniu syslo@ii.uni.wroc.pl informatyka + 2 Plan Szyfrowanie (kryptologia):
Bardziej szczegółowoWojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku
Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku Leżajsk 22.10.2015 Historia szyfrowania Pierwsze wzmianki o kryptografii pochodzą już ze starożytności. Można
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Bardziej szczegółowoLaboratorium kryptograficzne dla licealistów 2
Laboratorium kryptograficzne dla licealistów 2 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 30.03.2017 1 Szyfr Cezara Uwaga We wszystkich zadaniach dotyczących szyfrowania (o ile nie powiedziano
Bardziej szczegółowoKryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Bardziej szczegółowoKryptografia kwantowa
Kryptografia kwantowa Wykład popularno-naukowy dla młodzieży szkół średnich Ryszard Tanaś http://zon8physdamuedupl/~tanas 20 marca 2002 Enigma niemiecka maszyna szyfrująca Marian Rejewski Jerzy Różycki
Bardziej szczegółowoŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1
ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1 Wykład 1, ŚCIŚLE TAJNE w którym opowiemy o najstarszych metodach ukrywania informacji stosowanych niekiedy nawet po dzień dzisiejszy (oczywiście z uwzględnieniem
Bardziej szczegółowoScenariusz zajęć z edukacji czytelniczej i medialnej w klasie szóstej (45 min.)
Temat: Historia i rozwój pisma Scenariusz zajęć z edukacji czytelniczej i medialnej w klasie szóstej (45 min.) Cele: Uczeń: wie co oznacza pojęcie pismo zna historie pisma oraz rozróżnia pisma: węzełkowe,
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
Bardziej szczegółowoCzym jest szyfrowanie?
XXIV Konferencja Stowarzyszenia Nauczycieli Matematyki Zakopane (Kościelisko), luty 2015 warsztaty: Matematyczne czasoumilacze Tajniki szyfrowania i zabawa z kalkulatorem Szyfr sposób utajniania (szyfrowania)
Bardziej szczegółowoKryptologia(nie)stosowana
Jest to zapis odczytu wygłoszonego na XLI Szkole Matematyki Poglądowej, Konkret i abstrakcja, sierpień 2008; za ten odczyt Autor otrzymał Medal Filca. Kryptologia(nie)stosowana Andrzej GRZESIK, Kraków
Bardziej szczegółowoCzym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów
Bardziej szczegółowoLITERATURA. Kryptografia i ochrona danych LITERATURA. Ochrona danych
Kryptografia i ochrona danych Wykład 1 Podstawowe pojcia kryptograficzne. Szyfry przestawieniowe. (Wybrane materiały) Dr in. E. Busłowska Copyright 2006 E. Busłowska. All rights reserved. 1 LITERATURA
Bardziej szczegółowoZajęcia 4 procedury i funkcje
Zajęcia 4 procedury i funkcje 1. Napisz funkcję, która dokonuje dodania dwóch liczb przekazanych jako parametry. Następnie: zmień wartości zmiennych przekazanych jako parametry wewnątrz tej funkcji, ustaw
Bardziej szczegółowoKALIGRAFIA. Pismo system znaków służący do utrwalenia lub zastąpienia języka mówionego przez zapis.
KALIGRAFIA Pismo system znaków służący do utrwalenia lub zastąpienia języka mówionego przez zapis. Głównym powodem powstania pisma była chęć zapisania rachunków, których nie sposób było zapamiętać. Początkowo
Bardziej szczegółowoINŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoProjekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego
Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego Program Operacyjny Kapitał Ludzki 2007-2013 CZŁOWIEK NAJLEPSZA INWESTYCJA Publikacja
Bardziej szczegółowoLiga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja)
Zad 1. (Python lub Logomocja) Janek postanowił zaprojektować logo swojej szkoły i wykonać projekt w języku Python lub Logomocja. Sporządził w tym celu rysunek pomocniczy i przyjął następujące założenia:
Bardziej szczegółowoKryptografia kwantowa. Marta Michalska
Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowoPotencjalne ataki Bezpieczeństwo
Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie
Bardziej szczegółowoScenariusz zajęć z wykorzystaniem TIK klasa IIc Temat dnia: Jak to się zaczęło?
Scenariusz zajęć z wykorzystaniem TIK klasa IIc Temat dnia: Jak to się zaczęło? Cel: 1. Uczeń potrafi opowiedzieć historię powstania alfabetu; 2. Układa i pisze zdania; 3. Odczytuje hasło z zaszyfrowanych
Bardziej szczegółowoZadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 4
Bezpieczeństwo danych i systemów informatycznych Wykład 4 ZAGROŻENIA I MECHANIZMY OBRONY POUFNOŚCI INFORMACJI (C.D.) 2 Mechanizmy obrony poufności informacji uwierzytelnianie autoryzacja i kontrola dostępu
Bardziej szczegółowoLaboratorium kryptograficzne dla licealistów 3
Laboratorium kryptograficzne dla licealistów 3 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 19.05.2016 1 Wczytywanie danych z pliku Do tej pory wszystkie dane, z których korzystały nasze programy,
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowo1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: N długośd szyfrogramu
Pytania z ubiegłych lat 1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: Fβ liczba wystąpieo litery β alfabetu B; N długośd szyfrogramu 2) szyfr podstawieniowy+2
Bardziej szczegółowoKryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym
Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,
Bardziej szczegółowoKryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Bardziej szczegółowoINFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA.
INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA http://www.infoceram.agh.edu.pl Klasy metod algorytmicznych Metoda TOP-DOWN (zstępująca, analityczna) Metoda BOTTOM-UP (wstępująca, syntetyczna)
Bardziej szczegółowoKryptografia na Usługach Dewelopera. Cezary Kujawa
Kryptografia na Usługach Dewelopera Cezary Kujawa Cel: Uporządkowanie i pogłębienie wiedzy Zainteresowanie fascynującą dziedziną Kryptologia (z gr. κρυπτός kryptos ukryty i λόγος logos rozum, słowo ) dziedzina
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoScenariusz nr 1. Autor scenariusza: Krystyna Jakubowska. Blok tematyczny: Historia książki
Autor scenariusza: Krystyna Jakubowska Blok tematyczny: Historia książki Scenariusz nr 1 I. Tytuł scenariusza: Dzieje pisma. II. Czas realizacji: 2 jednostki lekcyjne. III. Edukacje (3 wiodące): polonistyczna,
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoPROGRAMOWANIE GRAFIKI I ELEMENTÓW INTERAKTYWNYCH NA STRONY WWW W P5.JS
Informatyka w Edukacji, XVI UMK Toruń, 2019 PROGRAMOWANIE GRAFIKI I ELEMENTÓW INTERAKTYWNYCH NA STRONY WWW W P5.JS Ośrodek Edukacji Informatycznej i Zastosowań Komputerów w Warszawie, Raszyńska 8/10 agnieszka.borowiecka@oeiizk.waw.pl
Bardziej szczegółowoKryptografia, pojęcia podstawowe
Bezpieczeństwo w sieciach bezprzewodowych Dr inż. Piotr Remlein remlein@et.put.poznan.pl Kryptografia, pojęcia podstawowe Kryptografia (cryptography)) z języka greckiego Krypto ukryty, tajny, graph pismo
Bardziej szczegółowoLaboratorium kryptograficzne dla gimnazjalistów 3
Laboratorium kryptograficzne dla gimnazjalistów 3 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 21.04.2016 1 Wczytywanie danych z pliku Do tej pory wszystkie dane, z których korzystały nasze programy,
Bardziej szczegółowoSteganografia w HTML. Łukasz Polak
Steganografia w HTML Łukasz Polak Plan prezentacji Co to jest steganografia? Historia i współczesność Rodzaje steganografii HTML język znaczników Możliwości zastosowania steganografii w HTML Steganografia
Bardziej szczegółowoKilka słów wstępu... 9 Rozdział 1. Historia kryptografii... 13 Rozdział 2. Matematyczne podstawy kryptografii... 43
Spis treści Kilka słów wstępu... 9 Rozdział 1. Historia kryptografii... 13 1.1. Prolog Painvin ratuje Francję... 13 1.2. Początek... 17 1.2.1. Steganografia... 17 1.2.2. Kryptografia... 18 1.2.3. Narodziny
Bardziej szczegółowoSkrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości
Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Wstęp Platforma Zdalnej Edukacji Gliwickiej Wyższej Szkoły Przedsiębiorczości (dalej nazywana
Bardziej szczegółowoMatematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki
Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana
Bardziej szczegółowoHistoria i społeczeństwo. Wymagania edukacyjne - klasa IV
Historia i społeczeństwo. Wymagania edukacyjne - klasa IV Temat lekcji Ocena dopuszczająca Ocena dostateczna Ocena dobra Ocena bardzo dobra 1. Historia Co to takiego? historia jako dzieje, przeszłość,
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY
Bardziej szczegółowoRozkład materiału nauczania. Lekcje z komputerem. Klasa 6
60 Rozkład materiału nauczania. Lekcje z komputerem. Klasa 6 2 3 4 Bezpieczne dane. Bezpieczeństwo plików BHP, bezpieczeństwo przechowywania danych, wirusy (antywirusy), portfolio, zabezpieczamy swoje
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoOpracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki
Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki Zasada działania tych szyfrów jest bardzo łatwa. Wyraz klucz, przykładowo gaderypoluki, dzielimy na sylaby. Następnie każda kolejna literę
Bardziej szczegółowoPrzedmiotowy Konkurs Informatyczny LOGIA powołany przez Mazowieckiego Kuratora Oświaty
Zadanie Szyfr Bacona LOGIA 17 (2016/17), etap 2 Treść zadania Szyfr Bacona polega na zastępowaniu liter alfabetu łacińskiego pięcioznakowymi ciągami złożonymi z liter a i b zgodnie z poniższą tabelą: A
Bardziej szczegółowoOchrona Systemów Informacyjnych. Elementy Kryptoanalizy
Ochrona Systemów Informacyjnych Elementy Kryptoanalizy Informacje podstawowe Kryptoanaliza dział kryptografii zajmujący się łamaniem szyfrów. W zależności od rodzaju informacji dostępnych w trakcie kryptoanalizy
Bardziej szczegółowoPlan całości wykładu. Ochrona informacji 1
Plan całości wykładu Wprowadzenie Warstwa aplikacji Warstwa transportu Warstwa sieci Warstwa łącza i sieci lokalne Podstawy ochrony informacji (2 wykłady) (2 wykłady) (2 wykłady) (3 wykłady) (3 wykłady)
Bardziej szczegółowook. 1700 r. p.n.e. Powstaje pierwszy alfabet (protosemicki).
ok. 20 000 r. p.n.e. Ludzie pierwotni rysują pierwsze malowidła naskalne jest to pierwszy sposób utrwalania informacji. ok. 4000 r. p.n.e. Pojawiają się początki pisma w Egipcie i na Bliskim Wschodzie,
Bardziej szczegółowoLaboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Bardziej szczegółowoRozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26
Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak
Bardziej szczegółowoPLAN WYNIKOWY DLA KLASY 4
PLAN WYNIKOWY DLA KLASY 4 42 Nr lekcji Temat lekcji 1 Historia Co to takiego? historia jako dzieje, przeszłość, epoki historyczne. 2 Wśród starych ksiąg, obrazów i budowli źródła historyczne 3 Historia
Bardziej szczegółowoWYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE STOPNIE Z HISTORII W KLASIE IV
historia i czym zajmuje się historyk. WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE STOPNIE Z HISTORII W KLASIE IV Ocena dopuszczająca Ocena dostateczna Ocena dobra Ocena bardzo dobra Uczeń umie krotko Uczeń wyjaśnia,
Bardziej szczegółowoSystemy liczenia. 333= 3*100+3*10+3*1
Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=
Bardziej szczegółowoPodstawy kryptografii
IDZ DO PRZYK ADOWY ROZDZIA SPIS TREŒCI KATALOG KSI EK KATALOG ONLINE Podstawy kryptografii Autor: Marcin Karbowski ISBN: 83-7361-933-X Format: B5, stron: 264 ZAMÓW DRUKOWANY KATALOG Wydawnictwo Helion
Bardziej szczegółowoLiczby babilońskie są kombinacją trzech znaków;
Cyfry różnych narodów i epok 1 Człowiek potrafił liczyć już w epoce pierwotnej. Liczba 55 jest pierwsza liczbą, której zapis zachował się do tego czasu. W 1937 r. znaleziono w Czechach kość wilka, pochodzącą
Bardziej szczegółowoLaboratorium kryptograficzne dla licealistów 3
Laboratorium kryptograficzne dla licealistów 3 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 06.04.2017 1 Wczytywanie danych z pliku Do tej pory wszystkie dane, z których korzystały nasze programy,
Bardziej szczegółowoProgramowanie 2 - Tablice i łańcuchy
Instytut Informatyki Uniwersytetu Śląskiego Laborki Zadania String jako klasa; length() - długość łańcucha; char CharAt (int index) - sprawdzenie znaku na zadanym numerze. Użytkownik podaje n łańcuchów.
Bardziej szczegółowoSieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Bardziej szczegółowoZestaw 2 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!
ZESTAWY A Zestaw 2 1. Napisać program pobierający od użytkownika wartości całkowite aż do podania wartości 0 kończącej pobieranie. W trakcie pobierania, dla każdych dwóch niezerowych ostatnio wczytanych
Bardziej szczegółowoPoczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.
Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających
Bardziej szczegółowoHistoria. (na podstawie Wikipedii) Strona 1
Historia (na podstawie Wikipedii) Strona 1 Spis treści 1 Wstęp...3 2 Periodyzacja...3 3 Nauki pomocnicze historii...3 3.A Archeologia...3 3.B Archiwistyka i archiwoznawstwo...4 3.C Chronologia...4 3.D
Bardziej szczegółowoMatematyczna podróż w głąb Enigmy
Matematyczna podróż w głąb Enigmy Przemysław Biecek 1 Teresa Jurlewicz 2 1 IM PAN, BioTech UWr, 2 IMiI PWr 22 lutego 2008 Szyfr Skytale Skytale to jedna z najstarszych metod szyfrowania. Używana w starożytnej
Bardziej szczegółowoPatryk D. Garkowski. Repetytorium z historii ogólnej
Patryk D. Garkowski Repetytorium z historii ogólnej R e p e t y t o r i u m z h i s t o r i i o g ó l n e j 3 Copyright by Patryk Daniel Garkowski & e-bookowo 2010 ISBN 978-83-62480-21-0 Wydawca: Wydawnictwo
Bardziej szczegółowo