Historia kryptografii

Podobne dokumenty
1 Rozwiązanie zadania 1. Szyfr Cezara

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Matematyczna podróż w głąb Enigmy

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja

Szyfrowanie wiadomości

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Algorytmy podstawieniowe

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Przykład. Przykład. Litera Homofony C F H I M

Algorytmy podstawieniowe


ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Bezpieczeństwo w Internecie

Tajna wiadomość. Scenariusz lekcji

Kryptografia epizody z historii. Kryptografia epizody z historii

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Kryptografia szyfrowanie i zabezpieczanie danych

Szyfry Vigenere a. Grzegorz Szkibiel

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Szyfry afiniczne. hczue zfuds dlcsr

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Laboratorium kryptograficzne dla licealistów 2

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Kryptografia kwantowa

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1

Scenariusz zajęć z edukacji czytelniczej i medialnej w klasie szóstej (45 min.)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Czym jest szyfrowanie?

Kryptologia(nie)stosowana

Czym jest kryptografia?

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

LITERATURA. Kryptografia i ochrona danych LITERATURA. Ochrona danych

Zajęcia 4 procedury i funkcje

KALIGRAFIA. Pismo system znaków służący do utrwalenia lub zastąpienia języka mówionego przez zapis.

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Zarys algorytmów kryptograficznych

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Liga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja)

Kryptografia kwantowa. Marta Michalska

Szyfrowanie RSA (Podróż do krainy kryptografii)

Potencjalne ataki Bezpieczeństwo

Scenariusz zajęć z wykorzystaniem TIK klasa IIc Temat dnia: Jak to się zaczęło?

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Laboratorium kryptograficzne dla licealistów 3

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: N długośd szyfrogramu

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Kryptologia przykład metody RSA

INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA.

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Scenariusz nr 1. Autor scenariusza: Krystyna Jakubowska. Blok tematyczny: Historia książki

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

PROGRAMOWANIE GRAFIKI I ELEMENTÓW INTERAKTYWNYCH NA STRONY WWW W P5.JS

Kryptografia, pojęcia podstawowe

Laboratorium kryptograficzne dla gimnazjalistów 3

Steganografia w HTML. Łukasz Polak

Kilka słów wstępu... 9 Rozdział 1. Historia kryptografii Rozdział 2. Matematyczne podstawy kryptografii... 43

Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Historia i społeczeństwo. Wymagania edukacyjne - klasa IV

EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

Rozkład materiału nauczania. Lekcje z komputerem. Klasa 6

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki

Przedmiotowy Konkurs Informatyczny LOGIA powołany przez Mazowieckiego Kuratora Oświaty

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

Plan całości wykładu. Ochrona informacji 1

ok r. p.n.e. Powstaje pierwszy alfabet (protosemicki).

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

PLAN WYNIKOWY DLA KLASY 4

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE STOPNIE Z HISTORII W KLASIE IV

Systemy liczenia. 333= 3*100+3*10+3*1

Podstawy kryptografii

Liczby babilońskie są kombinacją trzech znaków;

Laboratorium kryptograficzne dla licealistów 3

Programowanie 2 - Tablice i łańcuchy

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Zestaw 2 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Historia. (na podstawie Wikipedii) Strona 1

Matematyczna podróż w głąb Enigmy

Patryk D. Garkowski. Repetytorium z historii ogólnej

Transkrypt:

Historia kryptografii Cezary Drak & Jakub Olczyk Koło Naukowe Wolnego Oprogramowania Slimak Uniwersytet Jagielloński cd@openmailbox.org jakub.olczyk@openmailbox.org 25 września 2015 Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 1 / 1

Czym jest kryptografia? Kryptografia z greki kryptos ukryty, graphein pisać, czyli dziedzina, która zajmuje się komunikacją (pisaniem) w taki sposób, żeby treść komunikatu pozostała ukryta zaszyfrowana. Nie stara się ukrywać tego, że komunikacja się odbywa. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 2 / 1

Czym jest kryptografia? Kryptografia z greki kryptos ukryty, graphein pisać, czyli dziedzina, która zajmuje się komunikacją (pisaniem) w taki sposób, żeby treść komunikatu pozostała ukryta zaszyfrowana. Nie stara się ukrywać tego, że komunikacja się odbywa. Steganografia z greki steganos ukryty / utajony, czyli dziedzina, która zajmuje się komunikacją w sposób utajony podczas przesyłania innych, widocznych treści. Stara się ukrywać fakt komunikacji. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 2 / 1

Czym jest kryptografia? Kryptografia z greki kryptos ukryty, graphein pisać, czyli dziedzina, która zajmuje się komunikacją (pisaniem) w taki sposób, żeby treść komunikatu pozostała ukryta zaszyfrowana. Nie stara się ukrywać tego, że komunikacja się odbywa. Steganografia z greki steganos ukryty / utajony, czyli dziedzina, która zajmuje się komunikacją w sposób utajony podczas przesyłania innych, widocznych treści. Stara się ukrywać fakt komunikacji. Kryptoanaliza, steganoanaliza Dziedziny zajmujące się łamaniem tajnych komunikatów. W przypadku kryptoanalizy odszyfrowywaniem tajnej wiadomości oraz wyszukiwaniem ukrytych treści w przypadku steganoanalizy. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 2 / 1

Przykłady Przykład (kryptografia) szyfrogram: nzolklohpz mlx mzfpldxld tekst jawny: malopolska noc naukowcow Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 3 / 1

Przykład (steganografia) Obrazek bez ukrytej wiadomości Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 4 / 1

Przykład (steganografia) Obrazek z ukrytą wiadomością Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 5 / 1

Przykład (steganografia) Obrazek pokazujący różnice pomiędzy pokazanymi wcześniej Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 6 / 1

Chronologia 1 Starożytność Powstanie pisma Kryptografia pierwsze szyfry monoalfabetyczne Steganografia w starożytnej Grecji Szyfry rzymskie 2 Średniowiecze 1466 Rewolucja Albertiego 1553 Szyfr Vigenère a Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 7 / 1

Starożytność Powstanie pisma Pierwsze alfabety około 3600 lat p.n.e. : Pismo klinowe Sumerowie, hieroglify Egipcjanie Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 8 / 1

Starożytność Powstanie pisma Pierwsze alfabety około 3600 lat p.n.e. : Pismo klinowe Sumerowie, hieroglify Egipcjanie około 1600 lat p.n.e. : Alfabet Fenicjanie Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 8 / 1

Starożytność Powstanie pisma Pierwsze alfabety około 3600 lat p.n.e. : Pismo klinowe Sumerowie, hieroglify Egipcjanie około 1600 lat p.n.e. : Alfabet Fenicjanie Alfabet jawny Znaki za pomocą których zapisujemy wiadomość nieszyfrowaną (plaintext). Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 8 / 1

Starożytność Powstanie pisma Pierwsze alfabety około 3600 lat p.n.e. : Pismo klinowe Sumerowie, hieroglify Egipcjanie około 1600 lat p.n.e. : Alfabet Fenicjanie Alfabet jawny Znaki za pomocą których zapisujemy wiadomość nieszyfrowaną (plaintext). Alfabet tajny Znaki odpowiadające alfabetowi jawnemu w tekście zaszyfrowanym. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 8 / 1

Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz jeden z pierwszych szyfrów 600-500 lat p.n.e. : Hebrajscy uczeni używają prostych szyfrów np. Atbasz Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 9 / 1

Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz jeden z pierwszych szyfrów 600-500 lat p.n.e. : Hebrajscy uczeni używają prostych szyfrów np. Atbasz Szyfr monoalfabetyczny Szyfr, w którym jednej literze alfabetu tajnego odpowiada dokładnie jedna litera alfabetu jawnego. A Z Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 9 / 1

Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz. Przykład A B C D E F G H I J K L M Z Y X W V U T S R Q P O N Tablica: kodowania za pomocą Atbasza Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 10 / 1

Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz. Przykład A B C D E F G H I J K L M Z Y X W V U T S R Q P O N Tablica: kodowania za pomocą Atbasza Przykład szyfrowania jawny K R Y P T O G R A F I A AAA Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 10 / 1

Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz. Przykład A B C D E F G H I J K L M Z Y X W V U T S R Q P O N Tablica: kodowania za pomocą Atbasza Przykład szyfrowania jawny K R Y P T O G R A F I A AAA atbasz P I B K G L T I Z U R Z ZZZ Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 10 / 1

Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz. Zadanie Zadanie 1. PLNKFGVIMRVYZXZ NLQHGIBQVPQVIAB HAXAVKZMPLRIZMB YFPZHGIZHABNMRV Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 11 / 1

Starożytność Kryptografia pierwsze szyfry monoalfabetyczne Atbasz. Zadanie Zadanie 1. PLNKFGVIMRVYZXZ NLQHGIBQVPQVIAB HAXAVKZMPLRIZMB YFPZHGIZHABNMRV Rozwiązania KOMPUTER NIE BACA MOJ STRYJEK JERZY SZCZEPAN KOI RANY BUKA STRASZY MNIE Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 11 / 1

Starożytność Steganografia w starożytnej Grecji Przykłady steganografii w starożytności 400 p. n. e. Niewolnik z tatuażem na głowie Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 12 / 1

Starożytność Steganografia w starożytnej Grecji Przykłady steganografii w starożytności 400 p. n. e. Niewolnik z tatuażem na głowie przesłanie informacji na tabliczce do pisania (drewnianej desce pokrytej woskiem) zapisanej nie w sposób tradycyjny, poprzez wykonanie liter w wosku, lecz umieszczenie przekazu bezpośrednio na desce Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 12 / 1

Starożytność Steganografia w starożytnej Grecji Spartańska steganografia Rysunek: Skytale Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 13 / 1

Starożytność Szyfry rzymskie Szyfr Cezara Wymyślony i używany przez pierwszego cesarza Imperium Rzymskiego. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 14 / 1

Starożytność Szyfry rzymskie Szyfr Cezara Wymyślony i używany przez pierwszego cesarza Imperium Rzymskiego. Szyfrowanie polega na przesunięciu alfabetu jawnego o 3 litery w prawo. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 14 / 1

Starożytność Szyfry rzymskie Szyfr Cezara Wymyślony i używany przez pierwszego cesarza Imperium Rzymskiego. Szyfrowanie polega na przesunięciu alfabetu jawnego o 3 litery w prawo. Później został uogólniony o przesuwanie o dowolną liczbę liter w prawo. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 14 / 1

Starożytność Szyfry rzymskie Szyfr Cezara. Przykład A B C D E F G H I J K... P Q R... Y Z D E F G H I J K L M N... S T U... B C Tablica: kodowania szyfrem Cezara z przesunięciem o 3 Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 15 / 1

Starożytność Szyfry rzymskie Szyfr Cezara. Przykład A B C D E F G H I J K... P Q R... Y Z D E F G H I J K L M N... S T U... B C Tablica: kodowania szyfrem Cezara z przesunięciem o 3 Przykład szyfrowania jawny K R Y P T O G R A F I A AAA Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 15 / 1

Starożytność Szyfry rzymskie Szyfr Cezara. Przykład A B C D E F G H I J K... P Q R... Y Z D E F G H I J K L M N... S T U... B C Tablica: kodowania szyfrem Cezara z przesunięciem o 3 Przykład szyfrowania jawny K R Y P T O G R A F I A AAA cezar N U B S W R J U D I L D DDD Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 15 / 1

Starożytność Szyfry rzymskie Szyfr Cezara. Zadanie Zadanie 2. GGG PARKQVUJGPQOPK JJJ YAXBCBINIMJWTX NNN XEBJNFCBQYJBJN RRR DRDGZVTIFNVIFN Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 16 / 1

Starożytność Szyfry rzymskie Szyfr Cezara. Zadanie Zadanie 2. GGG PARKQVUJGPQOPK JJJ YAXBCBINIMJWTX NNN XEBJNFCBQYJBJN RRR DRDGZVTIFNVIFN Rozwiązania 6 JULEK PODAJ KIJE 9 PROSTSZE ZDANKO 13 KROWA SPOD LWOWA 17 MAM PIEC ROWEROW Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 16 / 1

Średniowiecze 1466 Rewolucja Albertiego Szyfr Albertiego pierwszy szyfr polialfabetyczny Szyfr polialfabetyczny Szyfr w którym jednej literze z alfabetu jawnego odpowiada, wiele liter z alfabetów tajnych. A B C D Rysunek: Leon Battista Alberti Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 17 / 1

Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 18 / 1

Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 18 / 1

Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 Do szyfrowania korzysta się z 26 alfabetów tajnych, które konstruowane są w podany niżej sposób. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 18 / 1

Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 Do szyfrowania korzysta się z 26 alfabetów tajnych, które konstruowane są w podany niżej sposób. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 18 / 1

Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 Do szyfrowania korzysta się z 26 alfabetów tajnych, które konstruowane są w podany niżej sposób. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 18 / 1

Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a szyfr polialfabetyczny Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise owi de Vigenère. Po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 Do szyfrowania korzysta się z 26 alfabetów tajnych, które konstruowane są w podany niżej sposób. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B. Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 18 / 1

Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a. Przykład Tabela Vigenère a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 19 / 1

Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a. Przykład Tabela Vigenère a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Przykład szyfrowania z kluczem ABC jawny K R Y P T O G R A F I A AAA klucz A B C A B C A B C A B C ABC Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 19 / 1

Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a. Przykład Tabela Vigenère a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Przykład szyfrowania z kluczem ABC jawny K R Y P T O G R A F I A AAA klucz A B C A B C A B C A B C ABC szyfr K S A P U Q G S C F J C ABC Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 19 / 1

Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a. Zadanie Zadanie 2. RAKRE KEH CKSYXB HALOGEN ECIZGI ZP ZOSPQR POGANIN WONAY YOSNV TQIY INWAZJA LAXGC UGKA YGSEW BAGNETY Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 20 / 1

Średniowiecze 1553 Szyfr Vigenère a Szyfr Vigenère a. Zadanie Zadanie 2. RAKRE KEH CKSYXB HALOGEN ECIZGI ZP ZOSPQR POGANIN WONAY YOSNV TQIY INWAZJA LAXGC UGKA YGSEW BAGNETY Rozwiązania KAZDY GRA CZESTO POCZTA MA LISCIE OBRAZ POKAZ TRZY KARTY BIJA STOLY Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 20 / 1

Średniowiecze 1553 Szyfr Vigenère a Źródła Marcin Karbowski (2007) Podstawy kryptografii. Wydanie II Wydawnictwo Helion. http://www.futureboy.us/stegano/encinput.html http://simonsingh.net/the Black Chamber/caesar.html Wikipedia - Oś czasu kryptografii https://en.wikipedia.org/wiki/timeline of cryptography Wikipedia - Artykuł o historii kryptografii https://en.wikipedia.org/wiki/history of cryptography Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 21 / 1

Średniowiecze 1553 Szyfr Vigenère a Dziękujemy za uwagę Cezary Drak & Jakub Olczyk (Slimak) Historia kryptografii 25 września 2015 22 / 1