1 Rozwiązanie zadania 1. Szyfr Cezara

Podobne dokumenty
Historia kryptografii

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Algorytmy podstawieniowe

Szyfrowanie wiadomości

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Tajna wiadomość. Scenariusz lekcji

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Algorytmy podstawieniowe

Przykład. Przykład. Litera Homofony C F H I M

Laboratorium kryptograficzne dla licealistów 4

Laboratorium kryptograficzne dla licealistów 3

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Czym jest szyfrowanie?

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Szyfrowanie RSA (Podróż do krainy kryptografii)

Instalacja i obsługa aplikacji MAC Diagnoza EW

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Kryptografia szyfrowanie i zabezpieczanie danych

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Laboratorium kryptograficzne dla licealistów 2

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Szyfry afiniczne. hczue zfuds dlcsr

Laboratorium kryptograficzne dla gimnazjalistów 3

Polcode Code Contest PHP-10.09

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.

EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

3. Twelve is the sum of numbers seven and five. Is it true or false? odp...

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Diagnozy rozszerzonej

Płace Optivum. Konfiguracja skrzynki nadawczej, z której wysyłane będą paski do pracowników

Zajęcia 4 procedury i funkcje

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2018

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Arkusza obserwacji

EGZAMIN MATURALNY Z INFORMATYKI

Wstęp wszystkich przedszkolakach i pierwszakach, Wielki elementarz, małe i duże litery, drukowane, jak i pisane, poprawnie czytać,

INSTRUKCJA SKŁADANIA JEDNOLITEGO EUROPEJSKIEGO DOKUMENTU ZAMÓWIENIA PRZY UŻYCIU ŚRODKÓW KOMUNIKACJI ELEKTRONICZNEJ

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

INSTRUKCJA SKŁADANIA JEDNOLITEGO EUROPEJSKIEGO DOKUMENTU ZAMÓWIENIA PRZY UŻYCIU ŚRODKÓW KOMUNIKACJI ELEKTRONICZNEJ

Pytanie 1. Pytanie 2. Pytanie 3. Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: WOJEWÓDZKI KONKURS INFORMATYCZNY.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Instrukcja logowania się i wprowadzania ocen do systemu USOSweb

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

PROGRAMOWANIE GRAFIKI I ELEMENTÓW INTERAKTYWNYCH NA STRONY WWW W P5.JS

INSTRUKCJA OBSŁUGI APLIKACJI HERMES sprawdzian i egzamin gimnazjalny. OKE Warszawa

Laboratorium kryptograficzne dla licealistów 1


Wstęp...str.3. Szyfry przesuwające...str.4. Szyfry monoalfabetyczne...str.5. Szyfr Cezara...str.6. Szyfr Cezara z użyciem cyfr...str.

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Kiwi Pytania Podstawowe

Kryptografia epizody z historii. Kryptografia epizody z historii

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...

Strumienie, pliki. Sortowanie. Wyjątki.

Zajęcia 6 pliki tekstowe

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

Szyfry Vigenere a. Grzegorz Szkibiel

Łamanie szyfrów. Kryptografia w szkole podstawowej

Zestaw 2 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!

Autor: Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. A B C D E F G H I J

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

Kryptologia(nie)stosowana

Zarys algorytmów kryptograficznych

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

DOKUMENTY I GRAFIKI. Zarządzanie zawartością Tworzenie folderu Dodawanie dokumentu / grafiki Wersje plików... 7

Bezpieczeństwo w Internecie

Jak wypełnić elektronićzny formularz?

Centrum Kształcenia Praktycznego i Doskonalenia Nauczycieli w Mielcu

Instrukcja obsługi zapisu w elektronicznym systemie zgłoszeń szkoleń dofinansowanych z EFS w ramach SPO RZL 2.3 A

Przewodnik użytkownika

Laboratorium kryptograficzne dla licealistów 3

EGZAMIN MATURALNY Z INFORMATYKI 10 MAJA 2017 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I

Zadanie 1. Wejście. Wyjście. Przykład

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

ZAKŁADANIE KONTA W SYSTEMIE INTERNETOWEJ REJESTRACJI KANDYDATÓW WSKiP

UONET+ moduł Dziennik

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Kryptografia kwantowa

WebAdministrator GOLD 2.35

Transkrypt:

1 Rozwiązanie zadania 1. Szyfr Cezara Metoda TAJNY G G G P A R K Q V U J G P Q O P K JAWNY A A A Korzystając z podpowiedzi wpisujemy w puste pola w drugim rzędzie litery A. Wiadomo, że szyfr Cezara jest monoalfabetyczny a to oznacza, że każda litera tekstu niezaszyfrowanego odpowiada jedynie jednej literze zaszyfrowanej. Dzięki tej informacji możemy odtworzyć alfabet tajny tego szyfrogramu. Litera G jest oddalona o 6 liter od litery A, wystarczy więc stworzyć odpowiednią tabelkę z przesunięciem (patrz rysunek 1). Liter szyfrogramu szukamy w wierszu zaczynającym się od litery G, następnie patrzymy jaka litera znajduje sie bezpośrednio nad nią (w kolumnie) i tę literę wpisujemy do tabeli zawierającej szyfrogram. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z G H I J K L M N O P Q R S T U V W X Y Z A B C D E F Rysunek 1: Tabela służąca do rozszyfrowania. Liter szyfrogramu szukamy w drugim rzędzie. Możemy również skorzystać z dysku Albertiego, w takim przypadku należy obrócić wewnętrzną obręcz w taki sposób, aby litera G znalazła się pod literą A z dysku zewnętrznego. Następnie odszyfrowujemy sprawdzając jakim literom na zewnętrznym dysku odpowiadając poszczególne litery szyfrogramu (znalezione na dysku wewnętrznym). Spróbujmy wszystkie informacje zapisać jako listę kroków lub algorytm. 1. Znajdź przesunięcie 2. Stwórz tabelę zawierającą dwa wiersze - alfabet jawny oraz alfabet tajny (przesunięty). 3. Rozszyfrowuj dla każdej litery w szyfrogramie, czyli (a) Znajdź literę szyfrogramu w wierszu z alfabetem tajnym (b) Zobacz pod jaką literą się znajduje (w kolumnie) (c) Przepisz odszyfrowaną literę 1

GGG PARKQ VUJGP QOPK AAA JULEK PODAJ KIJE JJJ YAXBCBIN IMJWTX AAA PROSTSZE ZDANKO NNN XEBJN FCBQ YJBJN AAA KROWA SPOD LWOWA RRR DRD GZVT IFNVIFN AAA MAM PIEC ROWEROW 2

2 Rozwiązanie zadania 2. Szyfr Vigenère Metoda W dużym skrócie zadanie sprowadza się do rozwiązywania kilku (lub nawet kilkunastu) zadań z szyfru Cezara. Tym razem mamy dostępny klucz, więc wystarczy nam, że wiemy w jaki sposób działa szyfrowanie w algorytmie Vigenère a. Pierwszym krokiem jest wpisanie hasła-klucza pod szyfrogramem tyle razy ile to możliwe (niekoniecznie musi to być cały klucz!). R A K R E K E H C K S Y X B H A L O G E N H A L O G E N Rysunek 2: Po pierwszym kroku rozszyfrowywania Następnie należy utworzyć alfabety, które odpowiadają poszczególnym literom klucza. W tym przykładzie będą to (w kolejności alfabetycznej): A B C D E F G H I J K L M... E F G H I J K L M N O P Q... G H I J K L M N O P Q R S... H I J K L M N O P Q R S T... L M N O P Q R S T U V W X... N O P Q R S T U V W X Y Z... O P Q R S T U V W X Y Z A... Procedura rozszyfrowywania jest teraz bardzo prosta - korzystając z liter klucza ustalamy, w którym wierszu będziemy szukać litery, którą chcemy rozszyfrować. Kiedy ją znajdziemy będziemy patrzeć na kolumnę, w której się znajdujemy i patrzeć jakiej literze z pierwszego wiersza odpowiada. Istotne jest więc to aby w pierwszym wierszu znalazł się nieprzesunięty alfabet. Dla przykładu, jeśli chcemy odszyfrować R zauważamy, że była szyfrowana przez literę H. Patrząc na tablicę w wierszu zaczynającym się od H odnajdujemy R i patrzymy co znajduje się w tej kolumnie na pierwszym miejscu - jest to litera K - czyli R rozszyfrowane przez H daje K. Podobnie jak w zadaniu 1 możemy skorzystać z dysku Albertiego, aby uprościć krok w którym należy stworzyć tabelę alfabetów. 3

1. Zapisz hasło-klucz pod szyfrogramem tyle razy ile to możliwe 2. Stwórz tabelę zawierającą wszystkie alfabety zaczynające się od liter klucza, na pierwszym miejscu ma się znajdować alfabet, który nie jest przesunięty 3. Zacznij rozszyfrowywanie każdej litery przy pomocy litery klucza, czyli (a) Znajdź wiersz zaczynający się od litery klucza (b) W wierszu znajdź literę, którą chcesz rozszyfrować (c) Sprawdź jaka litera znajduje się na pierwszym miejscu w tej kolumnie (d) Zapisz tę literę jako niezaszyfrowany tekst RAKRE KEH CKSYXB HALOGEN KAZDY GRA CZESTO ECIZGI ZP ZOSPQR POGANIN POCZTA MA LISCIE WONAY YOSNV TQIY INWAZJA OBRAZ POKAZ TRZY LAXGC UGKA YGSEW BAGNETY KARTY BIJA STOLY 3 Zadania konkursowe < 7 lat Zadanie identyczne do zadania 1. III SWVSCZMVKRI RMAB EGZWEVIVI AAA KONKURENCJA JEST WYROWNANA < 13 lat Zadanie identyczne do zadania 2. UCGOEAIFVCA CGQZ WQCSNSCGE KONKURENCJA PIES WYROBIONA KOTEKJESTTANYMHASLEM 4

13lat Zadanie jest połączeniem klasycznego szyfru Cezara i szyfru Vigenère. Po rozwiązaniu Cezara (na całym szyfrogramie!) należy skorzystać z klucza który służy do rozszyfrowania ostatniej cześci zaszyfrowanej Vigenèrem. DDDVCFCXUHNUKJNLHFBBQWGH RHGKIEC YYNTDE ZIELONY OGOREK SZCZUREK 5