Szyfry permutacyjne. Grzegorz Szkibiel

Podobne dokumenty
Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

Szyfry afiniczne. hczue zfuds dlcsr

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Szyfry Vigenere a. Grzegorz Szkibiel

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Przykład. Przykład. Litera Homofony C F H I M

Algorytmy asymetryczne

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Zarys algorytmów kryptograficznych

Akademia Techniczno-Humanistyczna w Bielsku-Białej

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Algorytmy podstawieniowe

Szyfrowanie wiadomości

Algorytmy podstawieniowe

1 Rozwiązanie zadania 1. Szyfr Cezara

Kryptografia szyfrowanie i zabezpieczanie danych

Szyfrowanie RSA (Podróż do krainy kryptografii)

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Tajna wiadomość. Scenariusz lekcji

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Polcode Code Contest PHP-10.09

Łamanie szyfrów. Kryptografia w szkole podstawowej


ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: N długośd szyfrogramu

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Laboratorium kryptograficzne dla licealistów 4

Przewodnik użytkownika

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1

Szyfrowanie informacji

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 3. 1 Proste szyfry podstawieniowe przypomnienie wiadomości z laboratorium nr 1

WSIZ Copernicus we Wrocławiu

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Czym jest szyfrowanie?

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Rozdział 2. Systemy kryptograficzne. 2.1 Podstawowe pojęcia

KRYPTOANALIZA. Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999

(b) (d) 3,3,2,3,3,0,0,

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo danych, zabezpieczanie safety, security

Laboratorium kryptograficzne dla licealistów 3

Instalacja i obsługa aplikacji MAC Diagnoza EW

Instrukcja logowania do systemu e-bank EBS

Zestaw 2 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Bezpieczeństwo w Internecie

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kryptologia przykład metody RSA

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13

PROGRAMOWANIE GRAFIKI I ELEMENTÓW INTERAKTYWNYCH NA STRONY WWW W P5.JS

bla bla Guard podręcznik użytkownika

Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne.

Laboratorium nr 1 Szyfrowanie i kontrola integralności

INSTRUKCJA OBSŁUGI ZAMKÓW SZYFROWYCH 3-KÓŁKOWYCH LA GARD 3330 LA GARD 3332

Czym jest kryptografia?

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

2 Kryptografia: algorytmy symetryczne

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

algorytmy kryptograficzne = szyfry

Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Arkusza obserwacji

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Wstęp...str.3. Szyfry przesuwające...str.4. Szyfry monoalfabetyczne...str.5. Szyfr Cezara...str.6. Szyfr Cezara z użyciem cyfr...str.

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

3. Twelve is the sum of numbers seven and five. Is it true or false? odp...

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Strategia gospodarki elektronicznej

INśYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 1 WSTĘP DO KRYPTOGRAFII

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Tajemnice skutecznego wyszukiwania na przykładzie

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Transkrypt:

Szyfry permutacyjne Grzegorz Szkibiel

Uproszczenie? Kiedy używaliśmy szyfrów bazujących na arytmetyce, często szyfrowaliśmy alfabet. Pomińmy aspekty arytmetyczne i po prostu ułóżmy swój alfabet szyfrowy A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Q W E R T Y U I O P A S D F G H J K L Z X C V B N M

Uproszczenie? A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Q W E R T Y U I O P A S D F G H J K L Z X C V B N M Posiadając powyższą ściągę bez problemu szyfrujemy i deszyfrujemy.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Q W E R T Y U I O P A S D F G H J K L Z X C V B N M Aby zaszyfrować tekst Alfabet zwykly, szukamy liter tej frazy w górnym alfabecie i zamiast nich wstawiamy litery z dolnego alfabetu. ALFAB ETZWY KLY QSYQW TZMVN ASN

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Q W E R T Y U I O P A S D F G H J K L Z X C V B N M Aby odszyfrować tekst qsyqw tzasq voqzx kgvn, szukamy liter tej frazy w dolnym alfabecie i zamiast nich wstawiamy litery z górnego alfabetu. QSYQW TZASQ VOQZX KGVN ALFAB ETKLA WIATU ROWY

Bezpieczeństwo? Zaprezentowaliśmy jedno z wielu możliwych ustawień alfabetu. Każde z tych ustawień jest kluczem do szyfru. Razem mamy 26! czyli 403 291 461 126 605 635 584 000 000 kluczy.

Bezpieczeństwo? Przeciętny klucz ma 3mm grubości, 5cm długości oraz 2cm szerokości. Zatem ma objętość 3cm 3. 26! kluczy ma więc objętość kuli o promieniu 6610km: troszkę więcej niż promień Ziemii!

Bezpieczeństwo? Problem pojawia się, kiedy dwóch użytkowników systemu musi uzgodnić i zapamiętać ten sam klucz. Użytkownicy mogą być daleko od siebie i nie mogą przesłać sobie uzgodnionego klucza. Ważnym jest też zapamiętanie przypadkowej kolejności liter.

Hasło Użytkownicy posługują się pewną metodą odtworzenia alfabetu szyfrowego, np. hasłem: ABCDEFGHIJKLMNOPQRSTUVWXYZ SZYFROWANIEBCDGHJKLMPQRTUV QRTUVSZYFROWANIEBCDGHJKLMP

Łamanie Rozważmy tekst (127 liter): ezntl xhqlx bqazt fmjkt qdqnq kcqfw tqnqk jqlga etakf qkatg fglqz rqfon qkbql kqfdg mhgrq lztmh gnjqa xmktf qsmhg aftcj gaqec kzgjq zckol grzkf bqlkq fq

Statystyka Policzmy litery: Q 23 T 9 K 12 L 8 F 10 A 7 G 10 Z 7

Analiza częstości I porównajmy z najczęściej występującymi literami w języku polskim: A 9,9% N 5,7% E 8,8% S 5% O 8,6% R 4,7% I 8,2% W 4,7% Z 6,5% C 4,4%

Próbujemy podstawienia e z n t l x h q l x b q a z t f m j k t q d q n q _ z _ e r a r a _ z e n i e a _ a _ a k c q f w t q n q k j q l g a e t a k f q k a t g i _ a n _ e a _ a i _ a r o e _ i n a i _ e o f g l q z r q f o n q k b q l k q f d g m h g r q n o r a z _ a n a i _ a r i a n _ o o _ a l z t m h g n j q a x m k t f q s m h g a f t c j r z e o a _ i e n a _ o _ n e g a q e c k z g j q z c k o l g r z k f b q l k q f q o _ a i z o _ a z _ i _ r o _ z i n _ a r i a n a

Próbujemy podstawienia e z n t l x h q l x b q a z t f m j k t q d q n q _ z t e r a r _ m a _ z e n _ k i e a _ a t a k c q f w t q n q k j q l g a e t a k f q k a t g i j a n _ e a t a i k a r o e _ i n a i _ e o f g l q z r q f o n q k b q l k q f d g m h g r q n o r a z d a n u t a i m a r i a n _ o o d a l z t m h g n j q a x m k t f q s m h g a f t c j r z e o t k a _ i e n a _ o _ n e j k g a q e c k z g j q z c k o l g r z k f b q l k q f q o _ a _ j i z o k a z j i u r o d z i n m a r i a n a

Uzupełniamy ostatnie luki czter ypary malze nskie agata ijanb eatai karol celin aileo noraz danut aimar iango spoda rzesp otkal ysien awspo lnejk olacj izoka zjiur odzin maria na

Łamanie Można też równocześnie układać alfabet szyfrowy, który w tym przypadku, to QWERTYDUKCJABFGHILMNOPSVXZ Im dłuższy tekst zaszyfrowany, tym łatwiej się go łamie.

Homofony W naszym zaszyfrowanym tekście litera Q pojawiła się 23 razy. Dlatego od razu przypuściliśmy, że to jest zaszyfrowane A. W kryptogramie nie pojawi się litera V (zaszyfrowane X). Możemy więc zaburzyć statystykę szyfrując literę A raz literą Q, a raz literą V. Literę A nazywamy wówczas homofonem.

Nulle Możemy też zaburzyć statystykę wstawiając w kryptogram litery, które przez deszyfranta są ignorowane. Na przykład P, czyli zaszyfrowane V. Takie litery nazywamy nullami.

Homofony i nulle w akcji Używając szyfru ABCDEFGHIJKLMNOPQRSTUVWXYZ QWERTYDUKCJABFGHILMNOPSVXZ zaszyfrujemy słowo KATAPULTA: Bez homofonów i nullów: JQNQHOANQ Z homofonami: JQNIHOANI (A Q,I). Z nullami: JIQNIQHOVANQV (nulle I,V).

Szyfry transpozycyjne Bezpieczeństwo szyfrów permutacyjnych jest na tyle duże, że można ograniczyć liczbę kluczy, aby zyskać wygodę: ten sam klucz szyfrujący i deszyfrujący.

Szyfry transpozycyjne Jeśli zasada szyfrowania i deszyfrowania jest ta sama, to także przy deszyfrowaniu możemy patrzeć na górny alfabet: ABCDEFGHIJKLMNOPQRSTUVWXYZ QWERCYUIHPSXNMTJADKOGZBLFV

ABCDEFGHIJKLMNOPQRSTUVWXYZ QWERCYUIHPSXNMTJADKOGZBLFV Tekst duze bezpieczenstwo szyfrujemy tak:

ABCDEFGHIJKLMNOPQRSTUVWXYZ QWERCYUIHPSXNMTJADKOGZBLFV Tekst duze bezpieczenstwo szyfrujemy tak: rgvcw cvjhc evcmk obt Szyfr behqv wcvjh cevmh c deszyfrujemy

ABCDEFGHIJKLMNOPQRSTUVWXYZ QWERCYUIHPSXNMTJADKOGZBLFV Tekst duze bezpieczenstwo szyfrujemy tak: rgvcw cvjhc evcmk obt Szyfr behqv wcvjh cevmh c deszyfrujemy wciaz bezpiecznie

Ile kluczy? Liczba kluczy w systemie transpozycyjnym, to 49 229 914 688 306 352 000 000 Czyli można z nich zrobić kulę o promieniu 3279km: połowa promienia Ziemii.

Wykorzystanie: maszyny szyfrujące

Wykorzystanie: maszyny szyfrujące Litera z klawiatury połączona jest kabelkiem z żarówką. Szyfrujemy wstukując litery z klawiatury i przepisując litery z zapalających się żarówek. Deszyfrujemy tak samo.

Źródła http://wmf.univ.szczecin.pl/~szkibiel/szyfry/index.html http://pl.wikipedia.org/wiki/szyfr_cezara

Chwilowo Koniec Przygotował G. Szkibiel (dmzjk wkta)