1 / 15

SZYFROWANIE INFORMACJI

SZYFROWANIE INFORMACJI. DEFINICJA SZYFRU. Szyfr – sposób utajniania ( szyfrowania ) znaczenia wiadomości. Wiadomość, którą utajniamy określa się mianem tekstu jawnego , a jego zaszyfrowaną wersję kryptogramem .

sheena
Download Presentation

SZYFROWANIE INFORMACJI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SZYFROWANIE INFORMACJI

  2. DEFINICJA SZYFRU Szyfr – sposób utajniania (szyfrowania) znaczenia wiadomości. Wiadomość, którą utajniamy określa się mianem tekstu jawnego, a jego zaszyfrowaną wersję kryptogramem. Metody ukrywania znaczenia tekstu polegają na na zastąpieniu go innym tekstem, z którego trudno domyśleć się znaczenia tekstu oryginalnego.

  3. Tradycyjne szyfrowanie symetryczne wykorzystuje jeden klucz NADAWCA ODBIORCA wiadomość jawna wiadomość odszyfrowana szyfrator deszyfrator Klucz Klucz Przesyłanie danych szyfrogram szyfrogram

  4. Przykłady szyfrów

  5. Szyfrowanie przez przestawienie Polega na przestawieniu liter w tekście. (Anagram – słowo po przestawieniu) COGITO ERGO SUM Przestawienie dwóch kolejnych liter począwszy od drugiej Zdanie do zaszyfrowania Zdanie zaszyfrowane CGOTIEOGRUSM

  6. Szyfrowanie przez podstawienie Szyfr Cezarapolega na zastąpieniu każdej litery alfabetu literą występującą w alfabecie o trzy pozycje dalej (ostatnim trzem literom przyporządkowuje się litery z początku alfabetu). aąbcćdeęfghijklłmnńoópqrsśtuvwxyzżźAlfabet jawny cćdeęfghijklłmnńoópqrsśtuvwxyzżźaąbAlfabet szyfrowy Zdanie do zaszyfrowania LICEUM OGÓLNOKSZTAŁCĄCE NLEGXOQJRNÓQMUAWCŃEĆEG Zdanie zaszyfrowane

  7. Szyfrowanie przez podstawienie Szyfr ze słowem kluczowympolega na umieszczeniu słowa kluczowego na początku alfabetu szyfrowego (bez powtarzających się liter) i kontynuowaniu pozostałymi literami jawnego alfabetu, zaczynając od końcowej litery słowa kodowego. abcdefghijklmnopqrstuvwxyzAlfabet jawny juliscaertvwxyzbdfghkmnopqAlfabet szyfrowy Zdanie do zaszyfrowania VENI VIDI VICI SŁOWO KLUCZOWE JULIUS CAESAR MSYRMRIRMRLR Zdanie zaszyfrowane

  8. SzyfrVigenere’a Używa się tablicy Vigenere’a. Kolejne litery szyfruje się za pomocą odpowiednich liter w tej samej kolumnie tablicy ale w innym wierszu. Aby wiedzieć, który wiersz tablicy został użyty do zaszyfrowania każdej litery, musimy znać system zmiany wierszy. Osiąga się to za pomocą słowa kluczowego. Zdanie do zaszyfrowania COGITO ERGO SUM WHITEWHITEWHI Słowo kluczowe (WIERSZE ZAZNACZONE NA TABLICY VIGENERE’A) 22 WHITE 7 8 19 4 YVOBXKLZZSOBU Numery wierszy z tablicy Vigenere’a Zdanie zaszyfrowane

  9. TABLICA VIGENERE’A

  10. Szyfrowanie asymetryczne z zapewnieniem poufności wiadomości NADAWCA ODBIORCA wiadomość jawna wiadomość odszyfrowana szyfrator deszyfrator Klucz publiczny odbiorcy Klucz prywatny odbiorcy Przesyłanie danych szyfrogram szyfrogram

  11. Szyfrowanie asymetryczne z zapewnieniem autentyczności nadawcy ODBIORCA NADAWCA wiadomość jawna wiadomość odszyfrowana szyfrator deszyfrator Klucz prywatny nadawcy Klucz publiczny nadawcy Przesyłanie danych szyfrogram szyfrogram

  12. Szyfrowanie asymetryczne z zapewnieniem poufności wiadomości i autentyczności nadawcy NADAWCA ODBIORCA wiadomość jawna wiadomość odszyfrowana szyfrator deszyfrator Klucz publiczny nadawcy Klucz prywatny nadawcy szyfrator szyfrator Klucz publiczny odbiorcy Klucz prywatny odbiorcy Przesyłanie danych szyfrogram szyfrogram

  13. NADAWCA ODBIORCA Mechanizm podpisu cyfrowego wiadomość wiadomość autentyczna Błąd! Tworzenie skrótu wiadomości TAK NIE Skrót wiadomości Zgadza się? Tworzenie podpisu elektronicznego skrót wiadomości skrót wiadomości Klucz prywatny nadawcy tworzenie skrótu wiadomości Weryfikacja podpisu elektronicznego Podpis elektroniczny kluczpubliczny nadawcy Podpisana wiadomość Przesyłanie danych wiadomość + Podpis Elektroniczny wiadomość podpis elektroniczny

  14. Strony WWW • www.gck.pl/szyfrowanie.htm • www.ebanki.pl • http://infojama.pl/article.php?sid=1064 • http://infojama.pl/sections.php?op=viewarticle&artid=123

  15. Literatura • „Ksiega Szyfrów” Simon Singh • „Informatyka -Podręcznik dla Liceum Ogólnokształcącego” E.Gurbiel, G.Hardt-Olejniczak, E.Kołczyk, H.Krupicka, M.Sysło • „Ekspert – Komputer Świat” 2/2004 Opracowała: Dorota Domagała

More Related