Przykład. Przykład. Litera Homofony C F H I M

Podobne dokumenty
Akademia Techniczno-Humanistyczna w Bielsku-Białej

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Algorytmy podstawieniowe

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Szyfrowanie wiadomości

Algorytmy podstawieniowe

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

2 Kryptografia: algorytmy symetryczne

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Tajna wiadomość. Scenariusz lekcji

Zarys algorytmów kryptograficznych

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

1 Rozwiązanie zadania 1. Szyfr Cezara

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

Kryptografia szyfrowanie i zabezpieczanie danych

Matematyczna podróż w głąb Enigmy

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

5. Rozwiązywanie układów równań liniowych

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

3. Macierze i Układy Równań Liniowych

1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: N długośd szyfrogramu

Czym jest szyfrowanie?

Bezpieczeństwo danych, zabezpieczanie safety, security

Potencjalne ataki Bezpieczeństwo

Laboratorium kryptograficzne dla licealistów 4

Liga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja)

Polcode Code Contest PHP-10.09

Łamanie szyfrów. Kryptografia w szkole podstawowej


WYRAŻENIA ALGEBRAICZNE

Historia kryptografii

Szyfry afiniczne. hczue zfuds dlcsr

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Zadanie 1. Suma silni (11 pkt)

(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku.

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Rozwiązywanie układów równań liniowych

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 3. 1 Proste szyfry podstawieniowe przypomnienie wiadomości z laboratorium nr 1

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10.

Grupy. Permutacje 1. (G2) istnieje element jednostkowy (lub neutralny), tzn. taki element e G, że dla dowolnego a G zachodzi.

Laboratorium kryptograficzne dla licealistów 3

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN):

Kryptologia(nie)stosowana

Luty 2001 Algorytmy (7) 2000/2001

Metoda eliminacji Gaussa

INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA.

Szyfry Vigenere a. Grzegorz Szkibiel

Algorytmy asymetryczne

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI

Laboratorium kryptograficzne dla licealistów 2

Projekty zaliczeniowe Podstawy Programowania 2012/2013

PODSTAWY > Figury płaskie (1) KĄTY. Kąt składa się z ramion i wierzchołka. Jego wielkość jest mierzona w stopniach:

Laboratorium kryptograficzne dla gimnazjalistów 3

INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

1 Układy równań liniowych

Technologie baz danych

(b) (d) 3,3,2,3,3,0,0,

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Odwrócimy macierz o wymiarach 4x4, znajdującą się po lewej stronie kreski:

Definicja i własności wartości bezwzględnej.

Co to jest arkusz kalkulacyjny?

Treść wykładu. Układy równań i ich macierze. Rząd macierzy. Twierdzenie Kroneckera-Capellego.

1.10. Algorytmy asymetryczne z kluczem publicznym

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Zajęcia 6 pliki tekstowe

Uniwersytet Kazimierza Wielkiego w Bydgoszczy Zespół Szkół nr 5 Mistrzostwa Sportowego XV Liceum Ogólnokształcące w Bydgoszczy

Bezpieczeństwo danych i systemów. Technologia informacyjna

Zestaw 2 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!

Laboratorium kryptograficzne dla licealistów 3

Programowanie w VB Proste algorytmy sortowania

Definicje. Algorytm to:

Pomorski Czarodziej 2016 Zadania. Kategoria C

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Metoda eliminacji Gaussa. Autorzy: Michał Góra

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia, pojęcia podstawowe

Pytanie 1. Pytanie 2. Pytanie 3. Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: WOJEWÓDZKI KONKURS INFORMATYCZNY.

Szyfrowanie informacji

Transkrypt:

Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania tekstów oparte były głownie na zamianie i przestawianiu znaków lub symboli, a skuteczność utajniania zależała przede wszystkim od utrzymania w tajemnicy sposobu szyfrowania. Poszukiwanie doskonalszych metod szyfrowania zaowocowało powstaniem oddzielnej dziedziny wiedzy, zwanej kryptologią. Kryptologia dzieli się na kryptografię która zajmuje się utajnianiem informacji, oraz kryptoanalizę, która poszukuje dróg jej odzyskania z postaci utajnionej. Samą kryptologię można także postrzegać jako gałąź matematyki stosowanej i informatyki. Faktycznie w zastosowaniach informatycznych kryptologia nabiera praktycznego znaczenia w połączeniu z zagadnieniami dostępu do systemów operacyjnych, baz danych oraz sieci komputerowych i przesyłania danych. 1.1 Szyfry podstawieniowe monoalfabetyczne Zamieniają one każdy znak tekstu jawnego na odpowiedni znak kryptogramu, przy czym w całej wiadomości do zamiany każdego znaku jawnego na zaszyfrowany stosuje się odwzorowanie typu jeden do jednego. Jednym z najstarszych szyfrów podstawieniowych jest szyfr Cezara. Pochodzi on od Juliusza Cezara, który szyfrował swoją korespondencję z Cyceronem. Sposób ten polegał na tym, że zamiast każdej litery pisało się literę występującą w alfabecie trzy miejsca dalej. Tak więc, jeśli użyjemy dzisiejszego alfabetu łacińskiego: alfabet jawny ABCDEFGHIJKLMNOPQRSTUVWXYZ alfabet szyfru DEFGHIJKLMNOPQRSTUVWXYZABC to zamiast A będziemy pisać D, zamiast K piszemy N, zamiast Y piszemy B. Widzimy więc, że alfabet traktujemy "cyklicznie", tzn. po ostatniej literze Z następuje znów pierwsza A itd. Przykład. Tekst jawny: SYSTEM Tekst tajny: VBVWHP 1.2 Szyfry podstawieniowe homofoniczne Szyfry te, podobnie jak poprzednio omówione szyfry monoalfabetyczne, zamieniają każdy znak tekstu jawnego na odpowiedni znak kryptogramu, z tą jednak różnicą, że odwzorowanie ma tu charakter jeden do wielu i każdy znak może być zaszyfrowany jako jeden z pewnej grupy znaków alfabetu szyfrowego. Na przykład literze możemy przypisać kilka różnych symboli szyfrowych: 16, 74, 35, i 21, i stosować je rotacyjnie bądź losowo. Jeśli liczba symboli przypisanych każdej literze jest proporcjonalna do częstości względnej tej litery, informacja o częstości pojedynczej litery zostaje całkowicie zatarta i zupełnie nieużyteczna dla kryptoanalityka. Przykład. Litera Homofony C 06 15 34 F 89 46 H 13 14 90 28 77 79 I 01 61 57 12 18 99 M 19 09 23

N 91 33 05 51 16 88 06 O 27 37 47 49 11 83 04 93 R 02 17 36 52 53 54 62 S 63 65 67 31 39 41 Y 10 20 Z 72 24 Komunikat zaszyfrowany według powyższego klucza może mieć wiele postaci np.: Tekst jawny: S Z Y F R H O M O F O N I C Z N Y Tekst tajny: 67 72 10 46 02 90 11 23 37 89 93 05 12 34 24 51 20 1.3 Szyfry podstawieniowe wieloalfabetyczne Stosuje się w nich wiele odwzorowań znaków tekstu jawnego na znaki kryptogramu, przy czym każde odwzorowanie jest z reguły typu jeden do jednego. Jak więc widzimy szyfry wieloalfabetyczne ukrywają rozkład częstości przez użycie wielu podstawień. Szyfrowanie wiadomości przebiega tu na podstawie dowolnie wybranego słowa kluczowego (hasła). W przypadku znaków ASCI może to być dowolny ich ciąg. Do numeru każdego kolejnego znaku tekstu jawnego dodajemy numer odpowiadającego mu znaku słowa kluczowego i uzyskujemy znak kryptogramu. Gdy słowo kluczowe się skończy, bierzemy je kolejny raz od początku. Przykładem szyfrów wieloalfabetowych są: a) wieloalfabetowy szyfr Vigenere a - okresowy szyfr podstawieniowy oparty na alfabetach przesuniętych. Wykorzystuje klucz szyfrowania K, który tworzy sekwencja liter: K = k1... kd Liczba przesunięć w i-tym alfabecie określana jest przez ki (i = 1,..., d), gdzie d jest to okres oraz liczba alfabetów szyfrowych. Szyfrowanie opiera się zatem na wykorzystaniu formuły: fi (a) = (a + ki) mod n Przykład. Zostanie zaszyfrowany tekst szyfry podstawieniowe, z wykorzystaniem klucza MONIKA: Tekst jawny: S Z Y F R Y P O D S T A W I E N I O W E Klucz: M O N I K A M O N I K A M O N I K A M O Tekst tajny: E N L N B Y B C Q A D A I W R V S O I S W przykładzie tym pierwszą literę każdej 5-literowej grupy przesunięto (mod 26) o 18, drugą o 14, trzecią o 13, czwartą o 9, a piątą o 0. Inaczej: Działanie szyfru Vigenere a oparte jest na następującej tablicy: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Jak można zauważyć, każdy z wierszy tablicy odpowiada szyfrowi Cezara, przy czym w pierwszym wierszu przesunięcie wynosi 0, w drugim 1 itd. Aby zaszyfrować pewien tekst, potrzebne jest słowo kluczowe. Słowo kluczowe jest tajne i mówi, z którego wiersza (lub kolumny) należy w danym momencie skorzystać. Przypuśćmy, że chcemy zaszyfrować prosty tekst, np.: TO JEST BARDZO TAJNY TEKST Do tego celu użyjemy znanego tylko nam słowa kluczowego, np. TAJNE Na początku zauważamy, że użyte słowo kluczowe jest zbyt krótkie, by wystarczyło do zaszyfrowania całego tekstu, więc należy użyć jego wielokrotności. Będzie to miało następującą postać: TO JEST BARDZO TAJNY TEKST TA JNET AJNETA JNETA JNETA Następnie wykonujemy szyfrowanie w następujący sposób: litera szyfrogramu odpowiada literze z tabeli znajdującej się na przecięciu wiersza, wyznaczanego przez literę tekstu jawnego i kolumny wyznaczanej przez literę słowa kluczowego, np. po kolei T i T daje M, O i A daje O itd. W efekcie otrzymujemy zaszyfrowany tekst: MO SRWM BJEHSO CNNGY CROLT b) wieloalfabetowy szyfr Beauforta - odwraca kolejność liter w alfabecie, po czym przesuwa je w prawo o (ki + 1) pozycji. Jest on bardzo podobny do szyfru Vigenere a, a stosowane w nim podstawienie wyraża wzór fi (a) = ( ki - a ) mod n Jeśli więc za ki przyjmiemy E, to możemy zaszyfrować tekst REMIGIUSZ jak następuje: Tekst jawny: R E M I G I U S Z Klucz: E E E E E E E E E Tekst tajny: N A S W Y W K M F Jeśli natomiast za ki przyjmiemy MONIKA, to Tekst jawny: R E M I G I U S Z Klucz: M O N I K A M O N Tekst tajny: V K B A E S S W O 1.4 Szyfry podstawieniowe poligramowe Szyfry tego typu, w odróżnieniu od wyżej przedstawionych innych rodzajów szyfrów podstawieniowych, "obrabiają" jednocześnie większe grupy liter. Złamanie takiego szyfru jest zatem dużo trudniejsze dzięki odebraniu znaczenia częstości występowania

liter lub znaków. Dobrym, choć dosyć prostym, przykładem szyfru poligramowego jest szyfr Playfaira, wykorzystywany przez Anglików w czasie I wojny światowej. Kluczem jest tu macierz o wymiarach 5x5, w której skład wchodzą wszystkie litery alfabetu łacińskiego z wyjątkiem J. Użyjmy jako słowa-klucza słowa SZYFR. Zatem pierwszą czynnością będzie zapisanie liter alfabetu w kwadracie 5 x 5, zaczynając od słowa kluczowego i łącząc litery I oraz J. S Z Y F R A B C D E G H I/J K L M N O P Q T U V W X Jeżeli postanowisz używać innego słowa-klucza, w którym litery się powtarzają (dotyczy to szczególnie imion, np. MAGDA), pamiętaj że powtórzenia liter musisz pominąć (w tym przypadku słowem-kluczem będzie MAGD). Potem dzielimy tekst, który mamy zamiar zaszyfrować (nazywajmy go tekstem jawnym) na dygramy, czyli pary liter. Każda z par powinna się składać z dwóch różnych od siebie liter. W razie potrzeby możemy w tym celu wstawić np. x. Dodajemy je także na końcu wtedy, gdy tekst nie kończy się pełnym dygramem. Litery szyfruje się tu parami (m1m2) według następujących zasad: Jeśli m1 i m2 znajdują się w tym samym wierszu, to c1 i c2 (czyli litery kryptogramu) są znakami z prawej strony m1 i m2, przy czym pierwszą kolumnę traktuje się jako położoną na prawo od ostatniej kolumny. Jeśli m1 i m2 znajdują się w tej samej kolumnie, to c1 i c2 są znakami położonymi poniżej m1 i m2, przy czym pierwszy wiersz traktuje się jako leżący pod ostatnim wierszem. Jeśli m1 i m2 znajdują się w różnych wierszach i kolumnach, to c1 i c2 są brane z przeciwległych rogów prostokąta wyznaczonego przez m1 i m2, przy czym c1 pochodzi z wiersza zawierającego m1, a c2 z wiersza zawierającego m2. Jeśli m1 = m2, to do tekstu jawnego między te litery wstawia się literę nieznaczącą (np. X), co eliminuje powtórzenia. Przykład Tekst jawny: SZ YF RY PO LI GR AM OW EX Tekst tajny: ZY FR SF QP GK LS GT PV LR 1.5 Szyfry przestawieniowe Szyfry te zmieniają uporządkowanie znaków w danych według pewnego schematu. Zazwyczaj dokonuje się przestawienia za pomocą pewnej figury geometrycznej. Szyfrowanie przebiega więc w dwóch krokach: tekst jawny wpisuje się do figury w sposób określony pewną tzw. ścieżką zapisu, a następnie odczytuje się go według określonego porządku (ścieżki odczytu) otrzymując tekst zaszyfrowany. Klucz obejmuje więc figurę geometryczną oraz ścieżki zapisu i odczytu. Jako pierwszy przykład weźmy prosty szyfr płotowy. Litery tekstu jawnego zapisuje się tu tak, aby tworzyły kształt przypominający wierzchołek płotu zbudowanego ze sztachet. Tekst zaszyfrowany otrzymujemy odczytując kolejne wiersze tak utworzonej konstrukcji. Proces szyfrowania możemy przedstawić na prostym przykładzie.

Przykład. "JUTRO JEST SOBOTA" (pomińmy przy zapisie spacje): J O T O U R J S S B T T E O A Kryptogram w tym wypadku brzmi: "JOTO URJSSBT TEOA". Klucz tego szyfru jest określony wysokością płotu, która w tym wypadku wynosi 3. Często figurą jest macierz dwuwymiarowa. Tekst jawny zapisuje się do macierzy wierszami. Tekst zaszyfrowany powstaje przez odczytanie kolumn w określonym porządku. Przykład. BEZPIECZEŃSTWO BEZP I E C ZENSTWO Tekst zaszyfrowany po odczycie kolumn w kolejności 2-4-7-1-6-3-5, będzie miał postać: EEPSCOBZEWZNIT