Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha



Podobne dokumenty
Szyfry afiniczne. hczue zfuds dlcsr

Szyfry Vigenere a. Grzegorz Szkibiel

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Szyfry permutacyjne. Grzegorz Szkibiel

VCBIU FHCDUD?!!!!! Deszyfracja Szyfr Cezara

Algorytmy podstawieniowe

Przykład. Przykład. Litera Homofony C F H I M

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Algorytmy podstawieniowe


Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zadanie 1. Potęgi (14 pkt)

1 Rozwiązanie zadania 1. Szyfr Cezara

Kryptografia szyfrowanie i zabezpieczanie danych

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

Historia kryptografii

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Czym jest szyfrowanie?

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

Łamanie szyfrów. Kryptografia w szkole podstawowej

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

EGZAMIN MATURALNY Z INFORMATYKI

2 Kryptografia: algorytmy symetryczne

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Kryptografia epizody z historii. Kryptografia epizody z historii

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Tajna wiadomość. Scenariusz lekcji

PROGRAMOWANIE GRAFIKI I ELEMENTÓW INTERAKTYWNYCH NA STRONY WWW W P5.JS

Zarys algorytmów kryptograficznych

EGZAMIN MATURALNY Z INFORMATYKI

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Szyfrowanie RSA (Podróż do krainy kryptografii)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

INSTRUKCJA OBSŁUGI ZAMKÓW SZYFROWYCH 3-KÓŁKOWYCH LA GARD 3330 LA GARD 3332

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Kryptologia(nie)stosowana

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Kryptografia kwantowa

Laboratorium kryptograficzne dla gimnazjalistów 1

Wstęp...str.3. Szyfry przesuwające...str.4. Szyfry monoalfabetyczne...str.5. Szyfr Cezara...str.6. Szyfr Cezara z użyciem cyfr...str.

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

Autor scenariusza: Krystyna Jakubowska. Blok tematyczny: Wracamy do szkoły. Scenariusz nr 4

Matematyczna podróż w głąb Enigmy

Szyfrowanie wiadomości

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Wybrane zagadnienia teorii liczb

1. Maszyny rotorowe Enigma

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Bezpieczeństwo w Internecie

Laboratorium kryptograficzne dla licealistów 2

BEZPIECZEOSTWO SYSTEMU OPERO

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

Algorytmy asymetryczne

(Przy rozwiązywaniu testu (28 pytań) masz prawo wykorzystać wszystkie dostępne aplikacje na Twoim komputerze), dostęp do Internetu jest zabroniony.

Laboratorium kryptograficzne dla licealistów 4

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

Matematyka dyskretna

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Gra- Oblicz i zaznacz właściwy wynik- puzzle. matematyczno - przyrodnicze

WSIZ Copernicus we Wrocławiu

INśYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 1 WSTĘP DO KRYPTOGRAFII

Plan całości wykładu. Ochrona informacji 1

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10.

Bezpieczeństwo systemów komputerowych

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku.

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 3. 1 Proste szyfry podstawieniowe przypomnienie wiadomości z laboratorium nr 1

3. Twelve is the sum of numbers seven and five. Is it true or false? odp...

Potencjalne ataki Bezpieczeństwo

Mechanizm przedni zamka szyfrowego z klawiaturą z podkładką PCV. Łączniki klamki do mechanizmu przedniego, czerwony do lewych drzwi

Szyfrowanie informacji

Przewodnik użytkownika

Rijndael szyfr blokowy

Authenticated Encryption

Transkrypt:

Monoalfabetyczny szyfr Beauforta omnma pvazw hcybn cibcv jzwag vmjha

Litery i ich pozycja w alfabecie Aby wykonywać działania na literach, przypisujemy im odpowiedniki liczbowe. A B C D E F G H I 0 1 2 3 4 5 6 7 8 J K L M N O P Q R 9 10 11 12 13 14 15 16 17 S T U V W X Y Z 18 19 20 21 22 23 24 25

Dodawanie i odejmowanie Wszystkie litery są wpasowane w przedział 0.. 25. Chcemy, aby przy wykonywaniu działania nie wypaść poza ten przedział. Wykorzystujemy dzielenie z resztą przez 26, przy czym interesuje nas reszta.

Dodawanie i odejmowanie Zauważmy, że przy dodawaniu możemy wyskoczyć nad 25: 15+12=27 23+10=33 W takim przypadku od wyniku odejmujemy 26: 15+12=1(B), 23+10=7(H)

Dodawanie i odejmowanie Przy odejmowaniu, możemy spaść poniżej zera: 23-25=-2 12-18=-6 W takim wypadku, 26 dodajemy do wyniku: 23-25=24(Y), 12-18=20(U).

Litery przeciwne Są to takie litery, których pozycje jeśli dodamy, to otrzymamy 0 (oczywiście, zgodnie z naszymi regułami). Litery G oraz U są przeciwne, bo 6+20=0. Litery M oraz O są przeciwne, ponieważ 12+14=0. Mówimy też, że U jest przeciwna do G i vice versa.

Litery przeciwne Zauważmy, że: 1. A jest przeciwna do siebie i tak samo N. 2. Odejmując pozycję danej litery od zera otrzymamy pozycję litery przeciwnej: 0-17=9, czyli literą przeciwną do R jest J.

Przekształcenia Niech p oznacza pozycję litery, a k oznacza klucz. p+k definiuje szyfr Cezara. p-k to jest to samo co p+(26-k), czyli też definiujemy szyfr Cezara (tylko trochę inny ). -p+k oraz -p-k definiują szyfr Beauforta.

Tytuł prezentacji Wykorzystujemy tu tylko litery przeciwne, (k=0). Wówczas alfabety jawny oraz szyfrowy, to ABCDEFGHIJKLMNOPQRSTUVWXYZ AZYXWVUTSRQPONMLKJIHGFEDCB Czyli monoalfabetyczny szyfr Beauforta to omnma pvazw hcybn cibcv jzwag vmjha

Giovanni Sestri Zaproponował ten szyfr w 1710 roku. Przez następne 147 lat ten szyfr był zapomniany. Nie ma też obrazka A co podaje GOOGLE, gdy wpiszemy hasło Giovanni Sestri?

Sir Francis Beaufort 1774 1857, Irlandczyk, Kontradmirał brytyjskiej floty, Twórca skali określającej siłę wiatru: 0 stopni: cisza 12 stopni: huragan.

Szyfrowanie Jak już było powiedziane, przekształceniem szyfrującym jest -p+k, gdzie p jest pozycją litery, a k kluczem, czyli liczbą od 0 do 25.

Szyfrowanie W praktyce, bierzemy litery przeciwne do kolejnych liter alfabetu i przesuwamy tak ułożony alfabet o k pozycji: ABCDEFGHIJKLMNOPQRSTUVWXYZ AZYXWVUTSRQPONMLKJIHGFEDCB UTSRQPONMLKJIHGFEDCBAZYXWV

Szyfrowanie Tekst Irlandia wyspa zielona szyfrujemy jako (klucz k=20) ABCDEFGHIJKLMNOPQRSTUVWXYZ UTSRQPONMLKJIHGFEDCBAZYXWV mdjuh rmuyw cfuvm qjghu

Deszyfrowanie Odszyfrowujemy tekst ponownie go szyfrując. Tekst sxbjx bubjx bthrz xrkfs sxtnb nmox deszyfrujemy (lub szyfrujemy ponownie ) kluczem 5.

Deszyfrowanie sxbjx bubjx bthrz xrkfs sxtnb nmox Otrzymujemy: ABCDEFGHIJKLMNOPQRSTUVWXYZ FEDCBAZYXWVUTSRQPONMLKJIHG

Deszyfrowanie sxbjx bubjx bthrz xrkfs sxtnb nmox Otrzymujemy: ABCDEFGHIJKLMNOPQRSTUVWXYZ FEDCBAZYXWVUTSRQPONMLKJIHG niewi elewi emyog iovan nimse stri, czyli Niewiele wiemy o Giovannim Sestri.

Wygoda Ten sam klucz służy do szyfrowania i deszyfrowania. Tej funkcjonalności nie ma w szyfrach Cezara: innym kluczem zamykamy drzwi, a innym otwieramy.

Bezpieczeństwo Monoalfabetyczny szyfr Beauforta jest bezpieczny tak samo jak sejf z jednym zamkiem, do którego pasuje jeden z 26 kluczy.

Łamanie Złamiemy szyfr yipit oxpiv iyiwa evaef jaixi Możemy wypróbować każdy z 26 kluczy, ale łatwiej jest zauważyć, że najczęstsza litera w kryptogramie, to i, a najczęściej używana litera w języku polskim, to a.

Łamanie Dopasowujemy alfabet szyfrujący tak, by A było nad I i odszyfrowujemy. ABCDEFGHIJKLMNOPQRSTUVWXYZ IHGFEDCBAZYXWVUTSRQPONMLKJ yipit oxpiv iyiwa evaef jaixi

Łamanie Dopasowujemy alfabet szyfrujący tak, by A było nad I i odszyfrowujemy. ABCDEFGHIJKLMNOPQRSTUVWXYZ IHGFEDCBAZYXWVUTSRQPONMLKJ yipit oxpiv iyiwa evaef jaixi = katap ultan akami enied ziala

Książka i link F.L. Bauer: Decrypted secrets, Springer 2000 http://wmf.univ.szczecin.pl/~szkibiel/szyfry/index.html

KONIEC Przygotował Aphcasph Ohwyfycv (Grzegorz Szkibiel)