Matematyczna podróż w głąb Enigmy

Podobne dokumenty
Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Tajna wiadomość. Scenariusz lekcji

Historia kryptografii

Przykład. Przykład. Litera Homofony C F H I M

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

Algorytmy podstawieniowe

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Akademia Techniczno-Humanistyczna w Bielsku-Białej

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Algorytmy podstawieniowe

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Matematyczne aspekty rozszyfrowania Enigmy

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Kryptografia szyfrowanie i zabezpieczanie danych

Matematyczna podróż w głąb Enigmy

Szyfrowanie RSA (Podróż do krainy kryptografii)

Kryptografia kwantowa

Szyfrowanie wiadomości

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Zarys algorytmów kryptograficznych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Copyright by K. Trybicka-Francik 1

Bezpieczeństwo w Internecie

Copyright by K. Trybicka-Francik 1

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11


Bezpieczeństwo danych, zabezpieczanie safety, security

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja

Potencjalne ataki Bezpieczeństwo

Kryptologia przykład metody RSA

1. Maszyny rotorowe Enigma

Łamanie szyfrów. Kryptografia w szkole podstawowej

Ataki kryptograficzne.

Kryptografia, pojęcia podstawowe

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

Bezpieczeństwo danych i systemów. Technologia informacyjna

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Opis efektów kształcenia dla modułu zajęć

2 Kryptografia: algorytmy symetryczne

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 3. 1 Proste szyfry podstawieniowe przypomnienie wiadomości z laboratorium nr 1

1.10. Algorytmy asymetryczne z kluczem publicznym

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1

Kryptologia(nie)stosowana

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

Wstęp...str.3. Szyfry przesuwające...str.4. Szyfry monoalfabetyczne...str.5. Szyfr Cezara...str.6. Szyfr Cezara z użyciem cyfr...str.

PRZEWODNIK PO PRZEDMIOCIE

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA.

Czym jest szyfrowanie?

Algorytmy asymetryczne

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Sprawozdanie w ramach projektu: Informatyka mój sposób na poznanie i opisanie świata na temat przetwarzania rozproszonego projekt BOINC: Enigma@home

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Złam szyfr i odkryj tajemnicę

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Temat: Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę.

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Algorytmy zachłanne. dr inż. Urszula Gałązka

Szyfry afiniczne. hczue zfuds dlcsr

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Enigma. Odszyfrować Zwycięstwo Specyfikacja techniczna wystawy

Wybrane zagadnienia teorii liczb

Czy otwarte znaczy bezpieczne?

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

algorytmy kryptograficzne = szyfry

Szyfry Vigenere a. Grzegorz Szkibiel

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Szyfrowanie informacji

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Jak polscy matematycy złamali Enigmę

Laboratorium kryptograficzne dla licealistów 4

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Kryptografia epizody z historii. Kryptografia epizody z historii

INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Transkrypt:

Barbara Roszkowska Lech Matematyczna podróż w głąb Enigmy MATEMATYKA LA CIEKAWYCH ŚWIATA

Kryptologia Steganografia (steganos- zakryty) zajmuje się ukrywaniem istnienia wiadomości Kryptografia (kryptos) zajmuje się ukrywaniem znaczenia wiadomości Kryptoanaliza metody odczytywania wiadomości

Historia przesyłania informacji w tajemnicy Przypadek emaratosa Histajeus i Arystogoras Herodot V pne

Metody steganografii Zaznaczanie liter Pisanie niewidzialnym atramentem Nakłuwanie szpilką liter Metoda mikropunktu Ukrywanie wiadomości w plikach graficznych lub dźwiękowych...

Ukryte na pierwszym planie Złe warunki pogodowe. Baza wysunięta opuszczona. Oczekiwanie na poprawę. James Morris wiadomość dla gazety The Times 1953

Klucz

Szyfr zakonu Krzyżackiego L lesen- czytać S swigen - milczeć K keren - obracać STU KOT LJEST KOZRAB SOK LTRUNE KEINAAZ To jest bardzo trudne zadanie

Kryptologia Steganografia (steganos- zakryty) zajmuje się ukrywaniem istnienia wiadomości Kryptografia (kryptos) zajmuje się ukrywaniem znaczenia wiadomości Kryptoanaliza metody odczytywania wiadomości

Kryptografia Krypto grafos - grec. ukryte pismo Kryptografia Sztuka przekształcania tekstu pisanego, zrozumiałego dla wszystkich, w tekst zaszyfrowany zrozumiały tylko dla wtajemniczonych znających dany szyfr; Słownik j. pol. PWN. Szyfr Rodzaj kodu, zapisu tekstu za pomocą systemu umownych znaków w celu zatajenia treści tekstu przed osobami niepowołanymi Słownik j. pol. PWN

Cel: bezpieczna komunikacja Alicja Bob Ewa

Szyfrowanie to funkcja K x P C eszyfrowanie to funkcja K x C P

Co to jest szyfr? klucz K algorytm szyfrowania E wiadomość M klucz K szyfrogram C = E(K,M) algorytm odszyfrowywania wiadomość M=(K,C)

Scenariusz 1. Alicja i Bolek ustalają szyfr (E,). 2. Alicja i Bolek ustalają tajny klucz K. 3. Alicja wybiera wiadomość M, oblicza C=E(K,M), wysyła C do Bolka. 4. Bolek oblicza (K,C). 5. Ewa otrzymuje C.

Podstawowa zasada bezpieczeństwa Zasada Kerckhoffsa Auguste Kerckhoffs 1883 Szyfr (E,) musi być bezpieczny nawet jeśli Ewa zna algorytmy E i. Jedyna rzecz której Ewa nie zna to klucz K

Historia kryptografii... Juliusz Cezar czasy starożytne... Enigma komputery współczesność

Szyfr Cezara - I w. p.n.e. A B C E F H I J K L M... E F H I J K L M N O P... ALLIA EST OMNIS IVISA JOOL HVW RPQLV LYLV Tylko 26 możliwych kluczy

Kolejnym literom alfabetu łacińskiego przyporządkujemy liczby od 0 do 25. Systemy kryptograficzne można teraz z definiować z użyciem działań algebraicznych modulo 26.

Szyfr Cezara EK(x) = x + K (mod 26) K(y) = y - K (mod 26),

Inne przykład szyfrowania E(m) = am (mod n) (c) = a -1 c (mod n) E(m) = am+b (mod n) (c) = a -1 (c b) (mod n)

Szyfr z Kamasutry A H I K M O R S U W Y Z V X B J C Q L N SPOTKANIE NYQZJVSU E F P T

Szyfr wolnomularzy Używali go w XVIII wieku wolnomularze do protokołowania swoich zebrań Szyfr ten polega na zastąpieniu liter symbolami według następującego wzoru:

Kryptologia Steganografia (steganos- zakryty) zajmuje się ukrywaniem istnienia wiadomości Kryptografia (kryptos) zajmuje się ukrywaniem znaczenia wiadomości Kryptoanaliza metody odczytywania wiadomości

Częstość występowania liter w alfabecie angielskim A B C E F H I 8.167 1.492 2.782 4.253 12.702 2.228 2.015 6.094 6.966 J 0.153 S 6.327 K0.772 T 9.056 L 4.025 U 2.758 M 2.406 V 0.978 N 6.749 W 2.360 O 7.507 X 0.150 P1.929 Y 1.974 Q 0.095 Z 0.074 R5.987

Szyfry wieloalfabetowe Johanes Trithemius 1462-1516 Autor pierwszego podręcznika kryptografii Jeden z prekursorów szyfrów wieloalfabetowych

Szyfry wieloalfabetowe Ojcem szyfrów wieloalfabetowych był Leon Battista Alberti. Opisał o dysk szyfrowy, podobny do tego na obrazku, umozliwiający wiele podstawień.

Szyfr Vigenera - XVI w. 2, 3, 1, 4 A B C E F H I J K L M... C E F H I J K L M N O... E F H I J K L M N O P... B C E F H I J K L M N... E F H I J K L M N O P Q... ALLIA EST OMNIS IVISA IMPK FWV RNRKV EMXLTE

Tablica Vigenere`a

Klucz Szyfr Vigenera (model matematyczny) K (k1, k 2,..., k n ) Szyfrowanie EK ( x1,..., xn ) ( x1 26 k1,..., xn 26 k n ) eszyfrowanie K ( y1,..., yn ) ( y1 26 k1,..., yn 26 k n )

Szyfr Marii Stuart

Ofiara udanej kryptoanalizy Maria Stuart i Elżbieta królowa Anglii

Szyfr Playfaira M A T E Y K B C F H I/J L N O P Q R S U W V X Z Wiadomość LICEUM LI

Szyfr Playfaira M A T E Y K B C F H I/J L N O P Q R S U W V X Z Wiadomość LICEUM LI

Szyfr Playfaira M A T E Y K B C F H I/J L N LI O P Q R S NL U W V X Z Wiadomość LICEUM

Szyfr Playfaira M A T E Y K B C F H I/J L N LI O P Q R S NL U W V X Z Wiadomość LICEUM CE

Szyfr Playfaira M A T E Y K B C F H I/J L N LI O P Q R S NL U W V X Z Wiadomość LICEUM CE

Szyfr Playfaira M A T E Y K B C F H I/J L N LI CE O P Q R S NL T U W V X Z Wiadomość LICEUM

Szyfr Playfaira M A T E Y K B C F H I/J L N LI CE O P Q R S NL T U W V X Z Wiadomość LICEUM UM

Szyfr Playfaira M A T E Y K B C F H I/J L N LI CE O P Q R S NL T U W V X Z Wiadomość LICEUM UM

Szyfr Playfaira M A T E Y K B C F H I/J L N LI CE UM O P Q R S NL T MK U W V X Z Wiadomość LICEUM

Szyfr Playfaira M A T E Y K B C F H I/J L N LI CE UM O P Q R S NL T MK U W V X Z Wiadomość LICEUM Kryptogram NLTMK

AFVX najsłynniejszy szyfr okresu I wojny światowej A F V X A 8 p 3 d 1 n l t 4 o a h F 7 k b c 5 z j u 6 w g m V x s v i r 2 X 9 e y 0 f q

SZYFROWANIE 1 Poniatowski p o n i a t o w s k i

AFVX najsłynniejszy szyfr okresu I wojny światowej A F V X A 8 p 3 d 1 n l t 4 o a h F 7 k b c 5 z j u 6 w g m V x s v i r 2 X 9 e y 0 f q

AFVX najsłynniejszy szyfr okresu I wojny światowej A F V X A 8 p 3 d 1 n l t 4 o a h F 7 k b c 5 z j u 6 w g m V x s v i r 2 X 9 e y 0 f q

SZYFROWANIE 1 Poniatowski p o n i a t o w s k i A AX V V V F V

SZYFROWANIE 2 AAXVVVFVXX R O K K O R A A A X X A V V V V V V F V V F X X X X AXAVVVVFXX

Scytale urzadzenie szyfrujące

Enigma Hugo Koch projekt 1918 r maszyna szyfrująca ze zmiennym szyfrem podstawieniowym

Enigma Enigma używana w kilku wersjach w niemieckiej armii od końca lat 20. XX w. do zakończenia II wojny światowej

Budowa rotory (wirniki) łącznica bęben odwracający (reflektor)

Szyfrowanie Z klucza dziennego: wirniki II,III,I; reflektor B, pozycja początkowa BEC A K A K O W F W E C Zmiana pozycji początkowej na AK E N I M A V E A B S Szyfrogram: OWFWECVEABSX X

Łamanie szyfru Polacy Marian Rejewski, Jerzy Różycki, Henryk Zygalski 1932, Biuro Szyfrów słynne Bletchley Park

Ocalałe egzemplarze w Polsce Muzeum Techniki Muzeum Wojska Polskiego Muzeum Wojska w Białymstoku Muzeum Oręża Polskiego w Kołobrzegu