II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI



Podobne dokumenty
Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Przykład. Przykład. Litera Homofony C F H I M

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Algorytmy podstawieniowe

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Kryptografia szyfrowanie i zabezpieczanie danych

Zarys algorytmów kryptograficznych

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Bezpieczeństwo w Internecie

1 Rozwiązanie zadania 1. Szyfr Cezara

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego


Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Szyfrowanie wiadomości

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Algorytmy podstawieniowe

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

WSIZ Copernicus we Wrocławiu

2 Kryptografia: algorytmy symetryczne

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Tajna wiadomość. Scenariusz lekcji

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

ALGORYTMY I STRUKTURY DANYCH

Bezpieczeństwo danych, zabezpieczanie safety, security

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Przewodnik użytkownika

Szyfrowanie informacji

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Kryptografia kwantowa

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

Kryptografia kwantowa. Marta Michalska

Historia kryptografii

INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA.

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Matematyczna podróż w głąb Enigmy

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Potencjalne ataki Bezpieczeństwo

LITERATURA. Kryptografia i ochrona danych LITERATURA. Ochrona danych

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Authenticated Encryption

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Analiza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot

Czym jest szyfrowanie?

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Ataki kryptograficzne.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Szyfrowanie RSA (Podróż do krainy kryptografii)

Złam szyfr i odkryj tajemnicę

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Kryptologia(nie)stosowana

Zastosowania informatyki w gospodarce Wykład 5

1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: N długośd szyfrogramu

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Łamanie szyfrów. Kryptografia w szkole podstawowej

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

Szyfry Vigenere a. Grzegorz Szkibiel

Czym jest kryptografia?

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Kryptografia, pojęcia podstawowe

Bezpieczeństwo danych i systemów. Technologia informacyjna

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Szyfry afiniczne. hczue zfuds dlcsr

Sieci komputerowe. Wykład 10: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Algorytmy asymetryczne

Liga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja)

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 3. 1 Proste szyfry podstawieniowe przypomnienie wiadomości z laboratorium nr 1

INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne.

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

Transkrypt:

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii (gdzie obecność komunikatu nie jest negowana natomiast jego treść jest niejawna) steganografia próbuje ukryć fakt prowadzenia komunikacji

STEGANOGRAFIA - KLASYFIKACJA steganografia czysta (pure steganography) - siła techniki opiera się na nieznajomości metody przez stronę atakującą. Systemy te nie spełniają Zasady Kerckhoffsa dlatego nie są polecane steganografia z kluczem prywatnym (private key steganography) - metoda jest jawna i powszechnie dostępna, przed rozpoczęciem komunikacji strony uwzględniają klucz steganograficzny wykorzystywany w sposób zależny od metody, istnieje jednak problem przekazania klucza w bezpieczny sposób steganografia z kluczem publicznym (public key steganography) - podobnie jak w asymetrycznych systemach kryptograficznych używane są dwa klucze - publiczny i prywatny. Klucz publiczny (jawny) wykorzystywany jest przy osadzaniu wiadomości w nośnej, natomiast klucz prywatny przy jej wyodrębnianiu

STEGANOGRAFIA - PRZYKŁAD Modyfikacja najmniej znaczącego bitu jest klasycznym przedstawicielem metod zastępujących. Wykorzystuje nadmiarowość w nośnej. Ostatni bit (np. wartości składowych piksela) zastępowany jest bitem (lub bitami) z wiadomości. Metoda ta daje się zastosować dla plików grafiki rastrowej oraz cyfrowo zapisanego dźwięku. Większość komercyjnego oprogramowania korzysta właśnie z niej. Przy wykorzystaniu tej metody bardzo łatwo jest wykryć obecność komunikatu. Proste jest także zniszczenie zapisanego komunikatu (wystarczy np. wyzerować najmniej znaczące bity).

SZYFR CZYLI KRYPTOGRAFICZNY ALGORYTM SZYFRUJĄCY Szyfry przestawieniowe (transposition cipher) jedna z klasycznych metod szyfrowania. Szyfry te charakteryzują się tym, że w zaszyfrowanym tekście występują wszystkie znaki z tekstu jawnego, ale w innej kolejności. Szyfry należące do tej grupy zmieniają kolejność liter w szyfrowanym tekście według określonego schematu. Najczęściej przestawienia liter dokonuje się za pomocą figury geometrycznej. Najprostszym przykładem szyfru przestawieniowego jest pisanie wspak. Szyfry przestawieniowe są łatwe do złamania i nie zapewniają żadnego bezpieczeństwa. Łamie się je metodą słów prawdopodobnych. Dopasowanie fragmentu znanego (lub odszyfrowanego) tekstu do szyfru pozwala na znalezienie zasady przestawiania. Innym sposobem jest wykorzystanie znajomości zasad tworzenia wiadomości - jednakowe szablony dokumentów szyfrowanych, często spotykane zwroty, nagłówki, podpisy czy stopki wiadomości. Wykorzystuje się też błędy i przyzwyczajenia osób posługujących się tą metodą szyfrowania. Metoda statystyczna jest raczej nieprzydatna ponieważ rozkład statystyczny liter wiadomości nie zmienia się po przestawieniu liter w innej kolejności.

SZYFRY CD. Szyfry podstawieniowe - szyfr w którym każdy znak tekstu jawnego zastępowany jest przez inny znak lub znaki szyfrogramu. Ze względu na łatwość łamania tego rodzaju szyfrów, nie są one już stosowane. Kryptografia klasyczna wyróżnia cztery rodzaje szyfrów podstawieniowych: - prosty szyfr podstawieniowy - każdy znak tekstu jawnego zastępowany jest przez dokładnie jeden, przyporządkowany mu znak szyfrogramu. Np. A-1, B-4, C-8 itd. - homofoniczny szyfr podstawieniowy - każdy znak tekstu jawnego zastępowany jest jednym z przyporządkowanych mu znaków szyfrogramu. Np. A-1 lub 21, B-12 lub B-36*/ itd. - poligramowy szyfr podstawieniowy - zamiast pojedynczych znaków szyfrowane są grupy znaków. Np. A-xy14, B-19ar itd. - wieloalfabetowe szyfry podstawieniowe - złożenia wielu szyfrów podstawieniowych. Np. A-xy14, Ą-yx114, B-2 lub B-36*/ itd.

SZYFR CEZARA Szyfr Cezara (zwany też szyfrem przesuwającym, kodem Cezara lub przesunięciem Cezariańskim) w kryptografii jedna z najprostszych technik szyfrowania. Jest to rodzaj szyfru podstawieniowego, w którym każda litera tekstu jawnego (niezaszyfrowanego) zastępowana jest oddaloną od niej o stałą liczbę pozycji w alfabecie inną literą (szyfr monoalfabetyczny), przy czym kierunek zamiany musi być zachowany. Nie rozróżnia się przy tym liter dużych i małych. Nazwa szyfru pochodzi od Juliusza Cezara, który prawdopodobnie używał tej techniki do komunikacji ze swymi przyjaciółmi. Algorytm szyfrowania zastosowany w kodzie Cezara bywa fragmentem bardziej złożonych systemów szyfrowania, takich jak szyfr Vigenère'a. Współcześnie szyfru Cezara używa się z przesunięciem 13 (ROT13), będącego prostym i szybkim sposobem na ukrycie treści. Obecnie szyfr Cezara, jak każda technika podmieniająca pojedyncze litery alfabetu na inne, nie oferuje żadnego bezpieczeństwa komunikacji