ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Podobne dokumenty
Tajna wiadomość. Scenariusz lekcji

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Kryptografia szyfrowanie i zabezpieczanie danych

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Historia kryptografii

Szyfrowanie wiadomości

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...

Zarys algorytmów kryptograficznych

Algorytmy podstawieniowe

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Szyfrowanie RSA (Podróż do krainy kryptografii)

Bezpieczeństwo w Internecie

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

PROGRAMOWANIE GRAFIKI I ELEMENTÓW INTERAKTYWNYCH NA STRONY WWW W P5.JS

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Bezpieczeństwo danych, zabezpieczanie safety, security

Laboratorium kryptograficzne dla licealistów 4

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Algorytmy podstawieniowe

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

2 Kryptografia: algorytmy symetryczne


Przykład. Przykład. Litera Homofony C F H I M

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

1 Rozwiązanie zadania 1. Szyfr Cezara

Kryptologia przykład metody RSA

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI 10 MAJA 2017 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I

EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

Łamanie szyfrów. Kryptografia w szkole podstawowej

Laboratorium kryptograficzne dla licealistów 2

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

ALGORYTMY I STRUKTURY DANYCH

Przewodnik użytkownika

Zajęcia komputerowe, informatyka, TIK

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Laboratorium kryptograficzne dla licealistów 3

CERTYFIKACJA EPP E-NAUCZYCIEL

EGZAMIN MATURALNY 2010 INFORMATYKA

INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Matematyczna podróż w głąb Enigmy

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Zapisywanie algorytmów w języku programowania

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Algorytm szyfrowania szyfr Cezara

Algorytmy zachłanne. dr inż. Urszula Gałązka

EGZAMIN MATURALNY Z INFORMATYKI

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

Laboratorium kryptograficzne dla gimnazjalistów 1

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Szyfry afiniczne. hczue zfuds dlcsr

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA.

Czym jest kryptografia?

Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2018

Laboratorium kryptograficzne dla gimnazjalistów 3

teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015

Kryptologia(nie)stosowana

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

Bezpieczeństwo danych i systemów. Technologia informacyjna

KRYTERIA OCENIANIA II ETAP EDUKACYJNY ZAJĘCIA KOMPUTEROWE KLASA IV KLASA V KLASA VI. DOPUSZCZAJĄCY Uczeń

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Text mining w programie RapidMiner Michał Bereta

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

1. Maszyny rotorowe Enigma

Komputer i urządzenia cyfrowe

Zapisywanie w wybranej notacji algorytmów z warunkami i iteracyjnych

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Programowanie dla początkujących w 24 godziny / Greg Perry, Dean Miller. Gliwice, cop Spis treści

Matematyczna podróż w głąb Enigmy

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2011 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

SZYBKO ZROZUMIEĆ VISUAL BASIC 2012 Artur Niewiarowski -

Zadanie 1. Suma silni (11 pkt)

Transkrypt:

Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl Abstract. The article discusses one of the oldest method of encryption Caesar cipher. We present its role in the history and meaning for education. Topics related to encryption and security are important in everyday life. It is worth to know how to break Caesar cipher based on frequency analysis. 1. Wstęp Ludzie od dawna zastanawiają się nad bezpiecznym przekazywaniem informacji. Już w starożytności pojawił się pomysł, by przesyłane wiadomości szyfrować. Jednym z najbardziej znanych był szyfr podstawieniowy zwany szyfrem Cezara. Skąd się wywodzi? Nazwa pochodzi od rzymskiego cesarza Juliusza Cezara, który szyfrował nim swoją korespondencję z Cyceronem. Swego czasu był to bardzo popularny sposób szyfrowania wiadomości, ostatnie doniesienia na temat jego używania pochodzą z 1915 roku w armii Imperium Rosyjskiego był on stosowany jako zamiennik dla bardziej skomplikowanych szyfrów. Szyfrowanie jest wykorzystywane przede wszystkim do zapewnienia bezpieczeństwa danych. Spotykamy się z nim na każdym kroku logując się do poczty lub bankowości mobilnej, korzystając z profilu zaufanego, zabezpieczając dokumenty przekazywane drogą elektroniczną. Temat bezpieczeństwa jest jednym z ważnych zagadnień wymienionych w nowej podstawie programowej. W ramach omawiania go z uczniami możemy wrócić do historii i spróbować wykorzystać szyfr Cezara do kodowania i odkodowywania informacji. A może nawet uda nam się go złamać? 2. Szyfr Cezara w szkole Szyfr Cezara jest jedną z najprostszych technik szyfrowania. Każdą literę tekstu jawnego zastępujemy inną literą, oddaloną od niej o stałą liczbę pozycji w alfabecie.

Łamiemy szyfr Cezara 195 Przygotowanie z uczniami starszych klas szkoły podstawowej kilku funkcji szyfrujących lub odszyfrowujących wiadomości może stanowić interesujące zadanie. Rysunek 1 Szyfr Cezara z kluczem 3 Przy okazji pisania funkcji związanych z szyfrowaniem omawiamy takie zagadnienia, jak podział napisu na poszczególne znaki, kody ASCII, operacja modulo, pętle i instrukcje warunkowe. O tym, że warto zainteresować się w szkole zagadnieniami związanymi z szyfrowaniem może świadczyć egzamin maturalny z informatyki w 2016 roku na poziomie rozszerzonym. Rysunek 2 Zadanie maturalne szyfr Cezara W kolejnych podpunktach zadania należało napisać program: 1. szyfrujący z kluczem k=107 słowa pobrane z pliku, 2. odszyfrowujący słowa zakodowane z podanym kluczem k, 3. wyszukujący i wypisujący błędnie zaszyfrowane słowa.

196 Plik z danymi do trzeciego podpunktu zawiera pary słów, w których drugie słowo jest szyfrogramem pierwszego z nieznanym kluczem. Oba słowa są zawsze tej samej długości, ale niektóre szyfrogramy są błędne. Oznacza to, że część liter w słowie mogła być zakodowana z różnymi przesunięciami. Zadaniem było podanie listy wszystkich błędnie zaszyfrowanych słów. 3. Łamanie szyfru Cezara Już w IX wieku zaczęto stosować analizę częstościową tekstu i wykorzystywano ją do łamania szyfrów. Znając częstotliwość występowania poszczególnych liter alfabetu w tekstach pisanych w konkretnym języku, można było wyznaczyć rozkład znaków w zaszyfrowanym tekście i porównując ze sobą te informacje odszyfrować przekazywaną wiadomość. Niezbędnym było oczywiście posiadanie dostatecznie długich zaszyfrowanych wiadomości oraz wiedza, w jakim języku został napisany oryginalny tekst. Znając jedynie szyfrogram, do którego zastosowano szyfr Cezara z nieznanym kluczem, możemy spróbować go odczytać. Podobną technikę można zastosować do innych szyfrów podstawieniowych. Rysunek 3 Rozkład częstotliwości liter w języku angielskim Jeśli przyjrzymy się bliżej rozkładom częstotliwości wystąpień liter w językach polskim i angielskim zrozumiemy, dlaczego niezbędna jest znajomość języka, w jakim została napisana zaszyfrowana wiadomość. Jako dodatkowe zadanie uczniowie mogą odszukać tabele z informacją na temat częstotliwości znaków w kilku

Łamiemy szyfr Cezara 197 popularnych językach, a następnie spróbować odszyfrować przesłaną przez nauczyciela wiadomość. Rysunek 4 Rozkład częstotliwości liter w języku polskim Próbując złamać szyfr Cezara w języku polskim powinniśmy postępować zgodnie z następującym algorytmem: 1. zlicz częstości wszystkich liter w szyfrogramie, 2. wyszukaj pozycję najczęściej występującej litery w szyfrogramie, 3. znaleziona pozycja odpowiada kluczowi z jakim zakodowano tekst (ponieważ najczęściej występującą literą w języku polskim jest litera a) Warto zwrócić ich uwagę na fakt, że korzystanie z metody lingwistycznej łamania szyfrów miało duże znaczenie historyczne, w szczególności leżało u podstaw powstania polskiej szkoły krypto-analizy, której osiągnięciem było między innymi złamanie kodów Enigmy [3]. 4. Podsumowanie Korzystanie z szyfrów było niegdyś tak popularne, że powstawały nawet specjalne narzędzia do jego wspomagania. Za pomocą takiego przyrządu można było szybko szyfrować i odszyfrowywać nawet skomplikowane wiadomości. A w jaki sposób złamać szyfr Cezara w praktyce dowiedzą się Państwo na naszych warsztatach. Zapraszamy!

198 Literatura Rysunek 5 Przykład maszyny szyfrującej (z kolekcji M.M. Sysły) 1. KhanAcademy, Podróż w krainę kryptografii. Historia kryptografii, https://pl.khanacademy.org/computing/computerscience/cryptography/crypt/v/caesar-cipher, ostatni dostęp 12.06.2018 roku. 2. Karbowski M., Podstawy kryptografii, Helion, Gliwice 2006. 3. Kołodziejczyk G., Polski wywiad radiowy podczas wojny z bolszewicką Rosją 1918-1920, http://dakowski.pl/index.php?option=com_content&task=view&id=4153&itemid =80, ostatni dostęp 12.06.2018 roku.