VCBIU FHCDUD?!!!!! Deszyfracja Szyfr Cezara

Podobne dokumenty
Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Szyfry afiniczne. hczue zfuds dlcsr

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Szyfry Vigenere a. Grzegorz Szkibiel

Algorytmy podstawieniowe

Algorytmy podstawieniowe

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Czym jest szyfrowanie?

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Szyfry permutacyjne. Grzegorz Szkibiel

Przykład. Przykład. Litera Homofony C F H I M

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Zarys algorytmów kryptograficznych

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Tajna wiadomość. Scenariusz lekcji

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Kryptografia szyfrowanie i zabezpieczanie danych

Laboratorium kryptograficzne dla licealistów 4

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski


Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

2 Kryptografia: algorytmy symetryczne

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Kryptografia epizody z historii. Kryptografia epizody z historii

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2018

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Historia kryptografii

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Wprowadzenie. Niektóre aspekty bezpiecznej komunikacji

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

Wstęp...str.3. Szyfry przesuwające...str.4. Szyfry monoalfabetyczne...str.5. Szyfr Cezara...str.6. Szyfr Cezara z użyciem cyfr...str.

Laboratorium kryptograficzne dla gimnazjalistów 1

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP REJONOWY BIAŁYSTOK, 11 STYCZNIA 2019 R.

Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne.

Kryptologia przykład metody RSA

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

B.B. 2. Sumowanie rozpoczynamy od ostatniej kolumny. Sumujemy cyfry w kolumnie zgodnie z podaną tabelką zapisując wynik pod kreską:

Autor scenariusza: Krystyna Jakubowska. Blok tematyczny: Wracamy do szkoły. Scenariusz nr 4

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

1 Rozwiązanie zadania 1. Szyfr Cezara

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

7. CIĄGI. WYKŁAD 5. Przykłady :

Dodawanie liczb binarnych

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Szyfrowanie wiadomości

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

PROGRAMOWANIE GRAFIKI I ELEMENTÓW INTERAKTYWNYCH NA STRONY WWW W P5.JS

Łamanie szyfrów. Kryptografia w szkole podstawowej

Szyfrowanie RSA (Podróż do krainy kryptografii)

INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA.

Wojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych ETAP REJONOWY 2010/2011 TEST

Zadanie 1. Potęgi (14 pkt)

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Matematyczna podróż w głąb Enigmy

Ataki kryptograficzne.

Bezpieczeństwo systemów komputerowych

ALGORYTMY I STRUKTURY DANYCH

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Laboratorium kryptograficzne dla licealistów 2

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Matematyczna podróż w głąb Enigmy

Kryptologia(nie)stosowana

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Przedmiotowy Konkurs Informatyczny LOGIA powołany przez Mazowieckiego Kuratora Oświaty

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Laboratorium kryptograficzne dla licealistów 1

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Bezpieczeństwo danych, zabezpieczanie safety, security

bez komputera, dzięki którym nauczysz dziecko programować Mini-poradnik rodzica

Przewodnik użytkownika

1. Operacje logiczne A B A OR B

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Algorytmy asymetryczne

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Zajęcia 4 procedury i funkcje

INSTRUKCJA OBSŁUGI ZAMKÓW SZYFROWYCH 3-KÓŁKOWYCH LA GARD 3330 LA GARD 3332

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

2 Arytmetyka. d r 2 r + d r 1 2 r 1...d d 0 2 0,

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

MADE IN CHINA czyli SYSTEM RESZTOWY

Transkrypt:

VCBIU FHCDUD?!!!!! Deszyfracja Szyfr Cezara No, owszem.8-)

Pierwszy kryptograf? Juliusz Cezar szyfrował swoją korespondencję do przyjaciół posługując się kluczem 3. Tym kluczem jest zapisany również tytuł prezentacji.

Na czym polega ten szyfr Podstawą jest alfabet np. łaciński: ABCDEFGHIJKLMNOPQRSTUVWXYZ Który jest przesunięty cyklicznie : IJKLMNOPQRSTUVWXYZABCDEFGH

Na czym polega ten szyfr Każda litera ma swój odpowiednik liczbowy, czyli pozycję w alfabecie: A->0, B->1, C->2, D->3, E->4, F->5, G->6, H->7, I->8, J->9, K->10, L->11, M->12, N->13, O->14, P->15, Q->16, R->17, S->18, T->19, U->20, V->21, W->22, X->23, Y->24, Z->25.

Na czym polega ten szyfr Szyfrujemy według klucza k, który dodajemy do pozycji szyfrowanej litery i bierzemy resztę z dzielenia przez 26: p p+k (mod26) Jeśli wyskoczymy ponad 25, odejmujemy 26, aby wpasować się między 0 i 25.

Szyfrowanie Mamy tekst: Veni, vidi, vici. Szyfrujemy go kluczem 3: Yhql, ylgl, ylfl. I mamy to, co przeczytał być może Cyceron.

Swetoniusz Exstant et ad Ciceronem, item ad familiares domesticus de rebus Zachowały się także jego listy do Cycerona, do bliskich znajomych w sprawach domowych, w których rzeczy wymagające tajemnicy podawał szyfrem, tj. tak ułożywszy szereg liter, aby nie dało się z nich utworzyć żadnego wyrazu. Jeśliby ktoś chciał zbadać i prześledzić ten szyfr, musiałby pod każdą literę podstawić czwartą z kolei literę alfabetu, tj. D, podstawić zamiast A, i tak samo zmieniać resztę.

Deszyfrowanie Szyfr stosunkowo łatwo złamać, lecz jeszcze łatwiej, gdy ma się klucz. Mamy zaszyfrowany tekst kluczem 5: Jy yz Gwzyj, htsywf rj?

Deszyfrowanie Szyfr: Jy yz gwzyj, htsywf rj? Alfabet jawny i szyfrowy: ABCDEFGHIJKLMNOPQRSTUVWXYZ FGHIJKLMNOPQRSTUVWXYZABCDE

Deszyfrowanie Szyfr: Jy yz gwzyj, htsywf rj? Alfabet jawny i szyfrowy: ABCDEFGHIJKLMNOPQRSTUVWXYZ FGHIJKLMNOPQRSTUVWXYZABCDE A oto deszyfrowany tekst: Et tu Brute, contra me? Od razu łatwiej jest to zrozumieć.

Deszyfrowanie Jeśli kluczem jest k, to od pozycji litery zaszyfrowanej odejmujemy k i bierzemy resztę z dzielenia przez 26: s s-k (mod26) Jeśli spadniemy poniżej 0, dodajemy 26, aby wpasować się między 0 i 25.

Deszyfrowanie Zauważmy, że odjąć k oraz wpasować wynik w przedział 0.. 25, to tak jakby dodać 26-k i wpasować wynik w przedział 0.. 25.

Octawian August Swetoniusz: Quotients autem per notas scribit, B pro A, C pro B ac deinceps eadem ratione sequentis litteras ponit; pro X autem duplex A. Ilekroć posługuje się szyfrem, B stawia zamiast A, C zamiast B, i w tenże sam sposób umieszcza następne litery; zamiast X, podwójne A.

Gelliusz Cezar używał również bardziej skomplikowanych szyfrów E.C. Reinke: Classical Cryptography, The Classical Journal 58(3), str 114, grudzień 1992

Łamanie Bezpieczeństwo szyfru Cezara można przyrównać do sejfu, zamkniętego na jeden zamek, do którego pasuje jeden z 25 kluczy znajdujących się w posiadaniu złodzieja.

Łamanie Mamy szyfr: norzc ckoro hykwk qwszs Próbujemy, po kolei wszystkie klucze i otrzymujemy kolejno:

Łamanie 1: opsad dlpsp izlxl rxtat 2: pqtbe emqtq jamym syubu 3: qrucf fnrur kbnzn tzvcv 4: rsvdg gosvs lcoao uawdw 5: stweh hptwt mdpbp vbxex 6: tuxfi iquxu neqcq wcyfy 7: uvygj jrvyv ofrdr xdzgz 8: vwzhk kswzw pgses yeaha

Łamanie 9: wxail ltxax qhtft zfbib 10: xybjm muyby riugu agcjc 11: yzckn nvzcz sjvhv bhdkd 12: zadlo owada tkwiw ciele 13: abemp pxbeb ulxjx djfmf 14: bcfnq qycfc vmyky ekgng 15: cdgor rzdgd wnzlz flhoh 16: dehps saehe xoama gmipi

Łamanie 17: efiqt tbfif ypbnb hnjqj 18: fgjru ucgjg zqcoc iokrk 19: ghksv vdhkh ardpd jplsl 20: hiltw weili bseqe kqmtm 21: ijmux xfjmj ctfrf lrnun 22: jknvy ygknk dugsg msovo 23: klowz zhlol evhth ntpwp 24: lmpxa aimpm fwiui ouqxq 25: mnqyb bjnqn gxjvj pvryr

I co? 12: zadlo owada tkwiw ciele Czyli Żądło owada tkwi w ciele

Czy tylko Rzymianie? Szyfr Cezara z przesunięciem 1 w lewo zastosowany został do zakodowania hebrajskich imion Boga. W XIX wieku rubryki drobnych ogłoszeń w gazetach były używane do przekazywania zaszyfrowanych wiadomości. W 1915 roku, Armia Rosyjska posługiwała się szyfrem Cezara (ku radości Niemców). W kwietniu 2006 roku, złapano szefa mafii, Bernardo Provenzano, dzięki złamaniu szyfrów jego autorstwa. Używał Cezara Czasem używa się szyfru Cezara do zapisu niecenzuralnych słów: jktolscdo my?

Dan Brown Dan Brown mocno się pomylił nazywając Szyfrem Cezara pewien system kamuflowania wiadomości, który nawet nie jest szyfrem. D. Brown: Twierdza Szyfrów, St. Martin s Press 1998.

Literatura i linki F.L. Bauer: Decrypted secrets, Springer 2000 D. Kahn: The codebreakers the story of secret writing, Scribner 1996, http://pl.wikipedia.org/wiki/szyfr_cezara http://wmf.univ.szczecin.pl/~szkibiel/szyfry/index.html

Koniec Przygotował: Wsmrkv Cjuslsov (Michał Szkibiel)