40
Tajniki kryptologii Tajniki kryptologii Joanna Jarosz-Krzywda & Justyna Wolska Akademia Najmłodszych Matematyków

Tajniki kryptologii

Embed Size (px)

DESCRIPTION

Akademia Najmłodszych Matematyków. Tajniki kryptologii. Joanna Jarosz-Krzywda & Justyna Wolska. Kryptos – ukryty Logos - słowo. Kryptologia to nauka o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem kryptologia = kryptografia + kryptoanaliza. - PowerPoint PPT Presentation

Citation preview

Page 1: Tajniki kryptologii

Tajniki kryptologiiTajniki kryptologii

Joanna Jarosz-Krzywda

&

Justyna Wolska

Akademia Najmłodszych Matematyków

Page 2: Tajniki kryptologii

Kryptos – ukrytyKryptos – ukryty

Logos - słowoLogos - słowo

Page 3: Tajniki kryptologii

Kryptologia to nauka o przekazywaniu informacji

w sposób zabezpieczony przed niepowołanym dostępem

kryptologia = kryptografia + kryptoanaliza

Page 4: Tajniki kryptologii

Kryptografia

zajmuje się utajnionym zapisem danych

(potoczna nazwa to szyfrowanie). Jest to proces przekształcania danych

(tekstu jawnego) w szyfr (kryptogram, tekst zaszyfrowany) za pomocą odpowiedniego

algorytmu kryptograficznego

Page 5: Tajniki kryptologii

Kryptoanaliza

zajmuje się odczytem utajnionego zapisu danych (potoczna nazwa to deszyfrowanie).

Jest to proces przekształcania szyfru (kryptogramu, tekstu zaszyfrowanego) w dane

(tekst jawny) za pomocą odpowiedniego algorytmu kryptograficznego

Page 6: Tajniki kryptologii

NADAWCA ADRESAT

Wiadomość niezaszyfrowa

naDuże ryzyko

przechwycenia informacji

Wiadomość niezaszyfrowa

naDuże ryzyko

przechwycenia informacji

Wiadomość zaszyfrowana

Zmniejszone ryzyko przechwycenia

informacji

Szyfrowanie według

danego klucza

Odszyfrowanie według

danego klucza

Page 7: Tajniki kryptologii

INFORMACJA

TO

WŁADZA

Page 8: Tajniki kryptologii

Enigma, niemiecka maszyna szyfrująca powstała pod koniec lat 20 ,szeroko używana w czasie II wojny światowej. Jej sposób kodowania został złamany przez pracującą dla polskiego wywiadu grupę matematyków z Uniwersytetu Poznańskiego:

Mariana Rejewskiego, Mariana Rejewskiego, Jerzego Różyckiego, Jerzego Różyckiego, Henryka Henryka Zygalskiego,Zygalskiego, W 1933 w Polsce zbudowano replikę Enigmy, co umożliwiło rutynowe deszyfrowanie niemieckich tajnych depesz.Dane o sposobie kodowania zostały przekazane wywiadowi angielskiemu w sierpniu 1939 r. Wiedza o sposobie szyfrowania depesz niemieckich w znacznym stopniu przyczyniła się do sukcesów militarnych wojsk sprzymierzonych.

Pierwsza niemiecka depesza, kodowana przez Enigmę, Pierwsza niemiecka depesza, kodowana przez Enigmę, została rozszyfrowana przez Polaków, w noc sylwestrową 1932 roku.została rozszyfrowana przez Polaków, w noc sylwestrową 1932 roku.

Page 9: Tajniki kryptologii

Marian Rejewski Henryk Zygalski Jerzy Różycki

Page 10: Tajniki kryptologii

Pierwsze dowody ukrywania informacji za pomocą szyfrów datują się na rok 4000 p.n.e.

i pochodzą ze starożytnego Egiptu.

Egipscy kapłani ukrywali ważne informacje stosując specjalne szyfrowanie hieroglifów.

Również inne ludy świata starożytnego korzystały z różnych szyfrów.

Page 11: Tajniki kryptologii

Ludzie od zawsze potrzebowali ukrywać jakieś informacje.

Kryptografia była znana już za czasów Cesarstwa Rzymskiego, a wiadomości były

szyfrowane.

Oczywiście dziś algorytm taki jest banalny, jednakże w swoich czasach spełniał dobrze

swą funkcję. Polegał on na zastąpieniu każdej litery w tekście jawnym literą znajdującą się o

pewną liczbę pozycji dalej w alfabecie.

Page 12: Tajniki kryptologii

Tekst A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Szyfr D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

tekst jawny M A T E M A T Y K A

szyfr ????????????????

szyfr podstawieniowy

Page 13: Tajniki kryptologii

szyfr podstawieniowy

P I T A G O R A S

1 2 3 4 5 6 7 8 9

W szyfrowanym tekście literę PP zastępujemy

cyfrą 1, literę I I cyfrą 2, literę T T cyfrą 3 itd. Litery, które nie

występują w kluczu stosujemy bez zmian.

Page 14: Tajniki kryptologii

P I T A G O R A S

1 2 3 4 5 6 7 8 9

SZYFR K7Y136L6524 8 M43EM43YK4

TEKST JAWNY ????????????????????????????????????????????????

SZYFR 17ZEC2W176936KĄ3N4

TEKST JAWNY ??????????????????????????????????????????

Page 15: Tajniki kryptologii

Harcerski szyfr podstawieniowy

KLUCZ:

GA – DE – RY – PO – LU – KI

Literę występującą w kodowanym tekście, o ile występuje także w naszym kluczu, zastępujemy sąsiadującą literą w sylabie. Jeśli litera nie występuje w kluczu to wpisujemy ją bez zmiany.

Page 16: Tajniki kryptologii

GA – DE – RY – PO – LU – KI

szyfr: IGŻER HGYCDYZ TP WKD BP TP SZRFY HGYCDYSIK

tekst jawny: ??????????????????????????????????????????????????

Page 17: Tajniki kryptologii

Z liter fikcyjnych nazw utwórz nazwy pojęć

używanych w matematyce

SZYFRY ANAGRAMOWYSZYFRY ANAGRAMOWY

Page 18: Tajniki kryptologii

OŁOK1

Page 19: Tajniki kryptologii

ŁANIEDZIA2

Page 20: Tajniki kryptologii

GURAFI3

Page 21: Tajniki kryptologii

4UMAS

Page 22: Tajniki kryptologii

5BALZIC

Page 23: Tajniki kryptologii

6CINODEK

Page 24: Tajniki kryptologii

7TĘGOPA

Page 25: Tajniki kryptologii

8RÓŻANIC

Page 26: Tajniki kryptologii

MIDAGRA9

Page 27: Tajniki kryptologii

PEZTRA10

Page 28: Tajniki kryptologii

KLUCZ

ABCDE FGHIJ KLŁMN OPRST UWXYZ

1 2 3 4 5

SZYFRY UŁAMKOWESZYFRY UŁAMKOWE

Page 29: Tajniki kryptologii

ABCDE FGHIJ KLŁMN OPRST UWXYZ

1 2 3 4 5

15

45

44

41

43

42

24

31

34

11

33

51 SZYFR

TEKST JAWNY ???????????????????????????????????????????

Page 30: Tajniki kryptologii

ZASZYFRUJ TERAZ IMIĘ ZASZYFRUJ TERAZ IMIĘ SWOJEJ MAMY SWOJEJ MAMY

I WYMIEŃ SIĘ Z I WYMIEŃ SIĘ Z KOLEGĄ LUB KOLEŻANKĄKOLEGĄ LUB KOLEŻANKĄ

Page 31: Tajniki kryptologii
Page 32: Tajniki kryptologii

P E S E LP E S E L

PPowszechny owszechny EElektroniczny lektroniczny SSystem ystem EEwidencji widencji LLudnościudności

Dwie ostatnie cyfry roku urodzenia

Miesiąc urodzenia

Dzień urodzenia

Płeć

Kobiety – liczby parzyste

Mężczyźni – liczby nieparzyste

Liczba kontrolna

Page 33: Tajniki kryptologii

I S B NI S B N

IInternational nternational SStandard tandard BBook ook NNumberumber

ISBN 83 – 85694 – 80 – 3

Informacja o kraju wydawcy

Identyfikacja wydawcy

Numer tytułu na liście wydawcy

Liczba kontrolna

Page 34: Tajniki kryptologii

Dzisiaj gdy żyjemy w społeczeństwie informacyjnym, wszelka postać informacji stała się

jednym z najważniejszych towarów już nie dla wojskowych, ale również dla wszystkich ludzi.

Szyfrowanie zatem stało się strażnikiem naszej prywatności i poufności. Używamy kryptografii do kontrolowania dostępu, elektronicznych płatności,

bezpiecznej wymiany korespondencji i w wielu innych dziedzinach. Nadszedł czas by

kryptografia tak jak inne nauki zaczęła służyć nie obronie militarnej, ale nam zwykłym obywatelom

świata.

Page 35: Tajniki kryptologii

Szyfrowanie wykorzystywane jest dzisiaj szeroko we wszelkich transakcjach

handlowych dokonywanych poprzez sieć Internet, gdzie osoby trzecie nie powinny

odczytywać przesyłanych informacji - przecież nie chciałbyś, aby twój numer konta i hasło bankowe wpadły w ręce

kogoś obcego, kto natychmiast dokonałby wspaniałych zakupów w twoim imieniu.

Page 36: Tajniki kryptologii

To samo odnosi się do korespondencji prywatnej

i zawodowej - nie chcemy, aby obcy ludzie czytali nasze sekrety.

Dlatego informatycy i matematycy na całym świecie

intensywnie pracują nad stworzeniem niezawodnych i

bezpiecznych metod szyfrowania informacji.

Page 37: Tajniki kryptologii
Page 38: Tajniki kryptologii

Wojsko amerykańskie podczas wojny z Japonią na Pacyfiku, posługiwało się językiem Indian plemienia

Navaho jako szyfrem. Jego bezpieczeństwo polegało na tym, że potrafiło się nim posługiwać

zaledwie kilkudziesięciu ludzi na całym świecie. Co więcej, wszyscy z nich zostali wcieleni do US Army. W każdym liczniejszym oddziale na Pacyfiku był 1 albo 2 Indian-szyfrantów. Każdy z nich miał

kilkunastu żołnierzy-ochroniarzy, którzy, jak nieoficjalnie wiadomo, w razie niebezpieczeństwa porwania przez japończyków mieli go zastrzelić. Nakręcono dramatyczny film pt. „Szyfry wojny”,

oparty na tej historii

Page 39: Tajniki kryptologii

Niektórzy historycy twierdzą, że złamanie japońskich szyfrów poprzez amerykańskich i brytyjskich

kryptologów skróciło wojnę o około 2 lata.

Szyfr Cezara był podobno używany jeszcze w 1915 roku w armii rosyjskiej. Przyczyna jest

bardzo prosta. Tylko ta prosta metoda była zrozumiała dla sztabowców, a ponieważ

stosowanie jakichkolwiek szyfrów nie było w tych czasach powszechne, sprawiała

wrażenie zupełnie niezrozumiałego i skomplikowanego kodu.

Page 40: Tajniki kryptologii

PREZENTACJA POWSTAŁA W OPARCIU O MATERIAŁY Z WARSZTATÓW GDAŃSKIEGO WYDAWNICTWA

OŚWIATOWEGO