Szyfry Vigenere a. Grzegorz Szkibiel

Podobne dokumenty
Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

Wstęp...str.3. Szyfry przesuwające...str.4. Szyfry monoalfabetyczne...str.5. Szyfr Cezara...str.6. Szyfr Cezara z użyciem cyfr...str.

Algorytmy podstawieniowe

Szyfry afiniczne. hczue zfuds dlcsr

Algorytmy podstawieniowe

Kryptografia epizody z historii. Kryptografia epizody z historii


II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zarys algorytmów kryptograficznych

Kryptografia, pojęcia podstawowe

Przykład. Przykład. Litera Homofony C F H I M

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Akademia Techniczno-Humanistyczna w Bielsku-Białej

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

KRYPTOGRAFIA I OCHRONA DANYCH. Krzysztof Kaczmarczyk

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Szyfry permutacyjne. Grzegorz Szkibiel

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Historia kryptografii

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Kryptografia szyfrowanie i zabezpieczanie danych

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Zastosowania informatyki w gospodarce Wykład 5

Szyfrowanie RSA (Podróż do krainy kryptografii)

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Tajna wiadomość. Scenariusz lekcji

Szyfrowanie wiadomości

Kryptologia(nie)stosowana

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

1 Rozwiązanie zadania 1. Szyfr Cezara

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Bezpieczeństwo danych, zabezpieczanie safety, security

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA

Łamanie szyfrów. Kryptografia w szkole podstawowej

Matematyczna podróż w głąb Enigmy

1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: N długośd szyfrogramu

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

WSIZ Copernicus we Wrocławiu

Laboratorium kryptograficzne dla licealistów 4

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo w Internecie

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Złam szyfr i odkryj tajemnicę

Zajęcia 4 procedury i funkcje

Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje

(c) Oba działania mają elementy neutralne (0 dla dodawania i 1 dla mnożenia). (d) (a c b c) ab c ---

Podstawy systemów kryptograficznych z kluczem jawnym RSA

VCBIU FHCDUD?!!!!! Deszyfracja Szyfr Cezara

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

(b) (d) 3,3,2,3,3,0,0,

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Ataki kryptograficzne.

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

2 Kryptografia: algorytmy symetryczne

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 3. 1 Proste szyfry podstawieniowe przypomnienie wiadomości z laboratorium nr 1

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Algorytmy asymetryczne

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

LICZBY PIERWSZE. Jan Ciurej Radosław Żak

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Kryptologia przykład metody RSA

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

Niech x 1,..., x n będzie ciągiem zdarzeń. ---

Laboratorium kryptograficzne dla licealistów 3

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

Matematyczna podróż w głąb Enigmy

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych

INśYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 1 WSTĘP DO KRYPTOGRAFII

INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA.

Kryptografia kwantowa

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Szyfrowanie informacji

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Transkrypt:

Szyfry Vigenere a Grzegorz Szkibiel

Blaise de Vigenere 1523-1596, 1596, francuski dyplomata i krypto- graf. Szyfr Vigenere a został akurat tak nazwany z powodu błęb łędnego przypisu dokonanego w XIX wieku.

Szyfry polialfabetyczne Załóżmy, że e mamy n przekształce ceń przekształcaj cających cych alfabet A na A: E 1, E 2,, E n oraz tekst l 1 l 2 l 3 l 4 l 5 l 6 Szyfrujemy według schematu: E 1 (l 1 )E 2 (l 2 ) E n (l n )E 1 (l (l n+1 )E )E 2 (l n+1 ) E n (l (l n+1 (l 2n )

Szyfr Vigenere a Jako przekształcenia szyfrujące bierzemy te z szyfrów w Cezara. Aby zapamięta tać odpowiednią kolejność stosujemy hasło, np. funkcja. Układamy alfabety szyfrowe, gdzie pierwsze litery hasła a definiują przesunięcia alfabetu.

Szyfrowanie i deszyfrowanie

ABCDEFGHIJKLMNOPQRSTUVWXYZ FGHIJKLMNOPQRSTUVWXYZABCDE UVWXYZABCDEFGHIJKLMNOPQRST NOPQRSTUVWXYZABCDEFGHIJKLM KLMNOPQRSTUVWXYZABCDEFGHIJ CDEFGHIJKLMNOPQRSTUVWXYZAB JKLMNOPQRSTUVWXYZABCDEFGHI ABCDEFGHIJKLMNOPQRSTUVWXYZ Szyfrpo lialfab etyczny funkcja funkcja funkcja

ABCDEFGHIJKLMNOPQRSTUVWXYZ FGHIJKLMNOPQRSTUVWXYZABCDE UVWXYZABCDEFGHIJKLMNOPQRST NOPQRSTUVWXYZABCDEFGHIJKLM KLMNOPQRSTUVWXYZABCDEFGHIJ CDEFGHIJKLMNOPQRSTUVWXYZAB JKLMNOPQRSTUVWXYZABCDEFGHI ABCDEFGHIJKLMNOPQRSTUVWXYZ Szyfrpo lialfab etyczny funkcja funkcja funkcja xtlptyo qcnvhjb jnlmbwy

ABCDEFGHIJKLMNOPQRSTUVWXYZ FGHIJKLMNOPQRSTUVWXYZABCDE UVWXYZABCDEFGHIJKLMNOPQRST NOPQRSTUVWXYZABCDEFGHIJKLM KLMNOPQRSTUVWXYZABCDEFGHIJ CDEFGHIJKLMNOPQRSTUVWXYZAB JKLMNOPQRSTUVWXYZABCDEFGHI ABCDEFGHIJKLMNOPQRSTUVWXYZ ylldg wizmm funkc jafun

ABCDEFGHIJKLMNOPQRSTUVWXYZ FGHIJKLMNOPQRSTUVWXYZABCDE UVWXYZABCDEFGHIJKLMNOPQRST NOPQRSTUVWXYZABCDEFGHIJKLM KLMNOPQRSTUVWXYZABCDEFGHIJ CDEFGHIJKLMNOPQRSTUVWXYZAB JKLMNOPQRSTUVWXYZABCDEFGHI ABCDEFGHIJKLMNOPQRSTUVWXYZ ylldg wizmm funkc jafun tryte niusz

Johannes Heidenberg von Trittenheim (1462-1516) 1516) Niemiecki teolog, kryptograf, matematyk i leksykograf. Opat klasztoru Benedyktynów w w Bad Kreuzenach, następnie biskup Wuertzburga. Twórca tabula recta, którą zamieści cił w dziele Polygraphiae.

ABCDEFGHIJKLMNOPQRSTUVWXYZ ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCDEFG HIJKLMNOPQRSTUVWXYZABCDEFG IJKLMNOPQRSTUVWXYZABCDEFGH IJKLMNOPQRSTUVWXYZABCDEFGH JKLMNOPQRSTUVWXYZABCDEFGHI JKLMNOPQRSTUVWXYZABCDEFGHI KLMNOPQRSTUVWXYZABCDEFGHIJ KLMNOPQRSTUVWXYZABCDEFGHIJ LMNOPQRSTUVWXYZABCDEFGHIJK LMNOPQRSTUVWXYZABCDEFGHIJK MNOPQRSTUVWXYZABCDEFGHIJKL MNOPQRSTUVWXYZABCDEFGHIJKL NOPQRSTUVWXYZABCDEFGHIJKLM NOPQRSTUVWXYZABCDEFGHIJKLM OPQRSTUVWXYZABCDEFGHIJKLMN OPQRSTUVWXYZABCDEFGHIJKLMN PQRSTUVWXYZABCDEFGHIJKLMNO PQRSTUVWXYZABCDEFGHIJKLMNO QRSTUVWXYZABCDEFGHIJKLMNOP QRSTUVWXYZABCDEFGHIJKLMNOP RSTUVWXYZABCDEFGHIJKLMNOPQ RSTUVWXYZABCDEFGHIJKLMNOPQ STUVWXYZABCDEFGHIJKLMNOPQR STUVWXYZABCDEFGHIJKLMNOPQR TUVWXYZABCDEFGHIJKLMNOPQRS TUVWXYZABCDEFGHIJKLMNOPQRS UVWXYZABCDEFGHIJKLMNOPQRST UVWXYZABCDEFGHIJKLMNOPQRST VWXYZABCDEFGHIJKLMNOPQRSTU VWXYZABCDEFGHIJKLMNOPQRSTU WXYZABCDEFGHIJKLMNOPQRSTUV WXYZABCDEFGHIJKLMNOPQRSTUV XYZABCDEFGHIJKLMNOPQRSTUVW XYZABCDEFGHIJKLMNOPQRSTUVW YZABCDEFGHIJKLMNOPQRSTUVWX YZABCDEFGHIJKLMNOPQRSTUVWX ZABCDEFGHIJKLMNOPQRSTUVWXY ZABCDEFGHIJKLMNOPQRSTUVWXY

Friedrich Kasiski (1805-1881) 1881) Oficer piechoty pruskiej, urodzony w Schlochau (Człuch uchów). W 1863 roku opublikował książ ążkę Die Geheimschriften und die Dechiffrierkunst. Była a to pierwsza publikacja na temat procedur łamania szyfrów w polialfabetycznych. Zmarł prawdopodobnie nie zdając c sobie sprawy z tego, że e dokonał rewolucji w kryptografii (wg. Davida Kahna).

Szyfr Beauforta Wykorzystując c monoalfabetyczne szyfry Beauforta w miejsce szyfrów w Cezara, otrzymujemy szyfr Beauforta. Szyfr ten został najpierw zaproponowany przez Giovanni ego Sestri w 1710 roku. Francis Beaufort odkrył go na nowo po 147 latach

Szyfr Vigenere a, wariant afiniczny Jest uogólnieniem szyfrów w Vigenere a oraz Beauforta. Używamy ciąg g kluczy szyfrów w afinicznych (q 1,p 1 ), (q 2,p 2 ),, (q n,p n ). m-ta litera tekstu L,, gdzie m=nk+r, 0<r<n+1 szyfruje się według wzoru q r L+p r.

Szyfr Vigenere a, autoklucz Jak podaje Wikipedia, http://pl.wikipedia.org/wiki/szyfr_vigenere a, oryginalny szyfr Viginere a, jako klucza używau ywał tekstu jawnego. Należało o uzgodnić tylko pierwszą literę klucza (np. n). Następne litery klucza, to sam tekst jawny.

Szyfr Vigenere a, tekst jawny: TOJES TBARD ZOTAJ NYTEK ST klucz: NTOJE STBAR DZOTA JNYTE KS autoklucz

Szyfr Vigenere a, tekst jawny: TOJES TBARD ZOTAJ NYTEK ST klucz: NTOJE STBAR DZOTA JNYTE KS tekst zaszyfrowany: FHXNW LUBRU CNHTJ WLRXO CL autoklucz

Szyfr Vigenere a, autoklucz Aby odszyfrować dany tekst, dekodujemy najpierw pierwszą literę (według klucza n), i wówczas w wczas otrzymujemy drugą literę klucza. Po zdekodowaniu drugiej litery, otrzymujemy trzecią literę klucza itd.

Szyfr Vigenere a, przesunięte alfabety Według F. Bauera, oryginalny szyfr Vigenere a składa adał się z serii przesuniętych alfabetów: ABCDEFGHIJKLMNOPQRSTUVWXYZ SZYFROWANIEBCDGHJKLMPQTUVX ZYFROWANIEBCDGHJKLMPQTUVXS YFROWANIEBCDGHJKLMPQTUVXSZ FROWANIEBCDGHJKLMPQTUVXSZY ROWANIEBCDGHJKLMPQTUVXSZYF OWANIEBCDGHJKLMPQTUVXSZYFR WANIEBCDGHJKLMPQTUVXSZYFRO

Bezwarunkowe bezpieczeństwo Szyfr Vigenère'a może e być szyfrem nie do złamania z (zostało o to udowodnione w 1949 przez Claude a Elwooda Shannona) przy zachowaniu trzech reguł: Klucz użyty u do szyfrowania wiadomości jest dłuższy d lub równy r szyfrowanej wiadomości, Klucz musi być wygenerowany w sposób b całkowicie losowy (nie może e istnieć sposób b na odtworzenie klucza na podstawie znajomości działania ania generatorów w liczb pseudolosowych), Klucz nie może e być użyty do zaszyfrowania więcej niż jednej wiadomości.

Claude Elwood Shannon 1916 2001, Amerykański matematyk, inżynier elektryk, kryptograf. Twórca teorii entropii w kodowaniu i szyfrowaniu.

Gilbert Vernam 1890-1960 Wynalazca jednorazowego klucza. Zaimplementował system szyfrowania rozmów w telefonicznych za pomocą strumienia cyfrowego.

Szyfr Vernama Klucz: 010101101110100111 Tekst: 110101010101010101 Szyfr: 100000111011110010 Klucz: 010101101110100111 Tekst: 110101010101010101

KONIEC