tajniki kryptologii
DESCRIPTION
Akademia Najmłodszych Matematyków. Tajniki kryptologii. Joanna Jarosz-Krzywda & Justyna Wolska. Kryptos – ukryty Logos - słowo. Kryptologia to nauka o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem kryptologia = kryptografia + kryptoanaliza. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/1.jpg)
Tajniki kryptologiiTajniki kryptologii
Joanna Jarosz-Krzywda
&
Justyna Wolska
Akademia Najmłodszych Matematyków
![Page 2: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/2.jpg)
Kryptos – ukrytyKryptos – ukryty
Logos - słowoLogos - słowo
![Page 3: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/3.jpg)
Kryptologia to nauka o przekazywaniu informacji
w sposób zabezpieczony przed niepowołanym dostępem
kryptologia = kryptografia + kryptoanaliza
![Page 4: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/4.jpg)
Kryptografia
zajmuje się utajnionym zapisem danych
(potoczna nazwa to szyfrowanie). Jest to proces przekształcania danych
(tekstu jawnego) w szyfr (kryptogram, tekst zaszyfrowany) za pomocą odpowiedniego
algorytmu kryptograficznego
![Page 5: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/5.jpg)
Kryptoanaliza
zajmuje się odczytem utajnionego zapisu danych (potoczna nazwa to deszyfrowanie).
Jest to proces przekształcania szyfru (kryptogramu, tekstu zaszyfrowanego) w dane
(tekst jawny) za pomocą odpowiedniego algorytmu kryptograficznego
![Page 6: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/6.jpg)
NADAWCA ADRESAT
Wiadomość niezaszyfrowa
naDuże ryzyko
przechwycenia informacji
Wiadomość niezaszyfrowa
naDuże ryzyko
przechwycenia informacji
Wiadomość zaszyfrowana
Zmniejszone ryzyko przechwycenia
informacji
Szyfrowanie według
danego klucza
Odszyfrowanie według
danego klucza
![Page 7: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/7.jpg)
INFORMACJA
TO
WŁADZA
![Page 8: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/8.jpg)
Enigma, niemiecka maszyna szyfrująca powstała pod koniec lat 20 ,szeroko używana w czasie II wojny światowej. Jej sposób kodowania został złamany przez pracującą dla polskiego wywiadu grupę matematyków z Uniwersytetu Poznańskiego:
Mariana Rejewskiego, Mariana Rejewskiego, Jerzego Różyckiego, Jerzego Różyckiego, Henryka Henryka Zygalskiego,Zygalskiego, W 1933 w Polsce zbudowano replikę Enigmy, co umożliwiło rutynowe deszyfrowanie niemieckich tajnych depesz.Dane o sposobie kodowania zostały przekazane wywiadowi angielskiemu w sierpniu 1939 r. Wiedza o sposobie szyfrowania depesz niemieckich w znacznym stopniu przyczyniła się do sukcesów militarnych wojsk sprzymierzonych.
Pierwsza niemiecka depesza, kodowana przez Enigmę, Pierwsza niemiecka depesza, kodowana przez Enigmę, została rozszyfrowana przez Polaków, w noc sylwestrową 1932 roku.została rozszyfrowana przez Polaków, w noc sylwestrową 1932 roku.
![Page 9: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/9.jpg)
Marian Rejewski Henryk Zygalski Jerzy Różycki
![Page 10: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/10.jpg)
Pierwsze dowody ukrywania informacji za pomocą szyfrów datują się na rok 4000 p.n.e.
i pochodzą ze starożytnego Egiptu.
Egipscy kapłani ukrywali ważne informacje stosując specjalne szyfrowanie hieroglifów.
Również inne ludy świata starożytnego korzystały z różnych szyfrów.
![Page 11: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/11.jpg)
Ludzie od zawsze potrzebowali ukrywać jakieś informacje.
Kryptografia była znana już za czasów Cesarstwa Rzymskiego, a wiadomości były
szyfrowane.
Oczywiście dziś algorytm taki jest banalny, jednakże w swoich czasach spełniał dobrze
swą funkcję. Polegał on na zastąpieniu każdej litery w tekście jawnym literą znajdującą się o
pewną liczbę pozycji dalej w alfabecie.
![Page 12: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/12.jpg)
Tekst A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Szyfr D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
tekst jawny M A T E M A T Y K A
szyfr ????????????????
szyfr podstawieniowy
![Page 13: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/13.jpg)
szyfr podstawieniowy
P I T A G O R A S
1 2 3 4 5 6 7 8 9
W szyfrowanym tekście literę PP zastępujemy
cyfrą 1, literę I I cyfrą 2, literę T T cyfrą 3 itd. Litery, które nie
występują w kluczu stosujemy bez zmian.
![Page 14: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/14.jpg)
P I T A G O R A S
1 2 3 4 5 6 7 8 9
SZYFR K7Y136L6524 8 M43EM43YK4
TEKST JAWNY ????????????????????????????????????????????????
SZYFR 17ZEC2W176936KĄ3N4
TEKST JAWNY ??????????????????????????????????????????
![Page 15: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/15.jpg)
Harcerski szyfr podstawieniowy
KLUCZ:
GA – DE – RY – PO – LU – KI
Literę występującą w kodowanym tekście, o ile występuje także w naszym kluczu, zastępujemy sąsiadującą literą w sylabie. Jeśli litera nie występuje w kluczu to wpisujemy ją bez zmiany.
![Page 16: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/16.jpg)
GA – DE – RY – PO – LU – KI
szyfr: IGŻER HGYCDYZ TP WKD BP TP SZRFY HGYCDYSIK
tekst jawny: ??????????????????????????????????????????????????
![Page 17: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/17.jpg)
Z liter fikcyjnych nazw utwórz nazwy pojęć
używanych w matematyce
SZYFRY ANAGRAMOWYSZYFRY ANAGRAMOWY
![Page 18: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/18.jpg)
OŁOK1
![Page 19: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/19.jpg)
ŁANIEDZIA2
![Page 20: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/20.jpg)
GURAFI3
![Page 21: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/21.jpg)
4UMAS
![Page 22: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/22.jpg)
5BALZIC
![Page 23: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/23.jpg)
6CINODEK
![Page 24: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/24.jpg)
7TĘGOPA
![Page 25: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/25.jpg)
8RÓŻANIC
![Page 26: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/26.jpg)
MIDAGRA9
![Page 27: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/27.jpg)
PEZTRA10
![Page 28: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/28.jpg)
KLUCZ
ABCDE FGHIJ KLŁMN OPRST UWXYZ
1 2 3 4 5
SZYFRY UŁAMKOWESZYFRY UŁAMKOWE
![Page 29: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/29.jpg)
ABCDE FGHIJ KLŁMN OPRST UWXYZ
1 2 3 4 5
15
45
44
41
43
42
24
31
34
11
33
51 SZYFR
TEKST JAWNY ???????????????????????????????????????????
![Page 30: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/30.jpg)
ZASZYFRUJ TERAZ IMIĘ ZASZYFRUJ TERAZ IMIĘ SWOJEJ MAMY SWOJEJ MAMY
I WYMIEŃ SIĘ Z I WYMIEŃ SIĘ Z KOLEGĄ LUB KOLEŻANKĄKOLEGĄ LUB KOLEŻANKĄ
![Page 31: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/31.jpg)
![Page 32: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/32.jpg)
P E S E LP E S E L
PPowszechny owszechny EElektroniczny lektroniczny SSystem ystem EEwidencji widencji LLudnościudności
Dwie ostatnie cyfry roku urodzenia
Miesiąc urodzenia
Dzień urodzenia
Płeć
Kobiety – liczby parzyste
Mężczyźni – liczby nieparzyste
Liczba kontrolna
![Page 33: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/33.jpg)
I S B NI S B N
IInternational nternational SStandard tandard BBook ook NNumberumber
ISBN 83 – 85694 – 80 – 3
Informacja o kraju wydawcy
Identyfikacja wydawcy
Numer tytułu na liście wydawcy
Liczba kontrolna
![Page 34: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/34.jpg)
Dzisiaj gdy żyjemy w społeczeństwie informacyjnym, wszelka postać informacji stała się
jednym z najważniejszych towarów już nie dla wojskowych, ale również dla wszystkich ludzi.
Szyfrowanie zatem stało się strażnikiem naszej prywatności i poufności. Używamy kryptografii do kontrolowania dostępu, elektronicznych płatności,
bezpiecznej wymiany korespondencji i w wielu innych dziedzinach. Nadszedł czas by
kryptografia tak jak inne nauki zaczęła służyć nie obronie militarnej, ale nam zwykłym obywatelom
świata.
![Page 35: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/35.jpg)
Szyfrowanie wykorzystywane jest dzisiaj szeroko we wszelkich transakcjach
handlowych dokonywanych poprzez sieć Internet, gdzie osoby trzecie nie powinny
odczytywać przesyłanych informacji - przecież nie chciałbyś, aby twój numer konta i hasło bankowe wpadły w ręce
kogoś obcego, kto natychmiast dokonałby wspaniałych zakupów w twoim imieniu.
![Page 36: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/36.jpg)
To samo odnosi się do korespondencji prywatnej
i zawodowej - nie chcemy, aby obcy ludzie czytali nasze sekrety.
Dlatego informatycy i matematycy na całym świecie
intensywnie pracują nad stworzeniem niezawodnych i
bezpiecznych metod szyfrowania informacji.
![Page 37: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/37.jpg)
![Page 38: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/38.jpg)
Wojsko amerykańskie podczas wojny z Japonią na Pacyfiku, posługiwało się językiem Indian plemienia
Navaho jako szyfrem. Jego bezpieczeństwo polegało na tym, że potrafiło się nim posługiwać
zaledwie kilkudziesięciu ludzi na całym świecie. Co więcej, wszyscy z nich zostali wcieleni do US Army. W każdym liczniejszym oddziale na Pacyfiku był 1 albo 2 Indian-szyfrantów. Każdy z nich miał
kilkunastu żołnierzy-ochroniarzy, którzy, jak nieoficjalnie wiadomo, w razie niebezpieczeństwa porwania przez japończyków mieli go zastrzelić. Nakręcono dramatyczny film pt. „Szyfry wojny”,
oparty na tej historii
![Page 39: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/39.jpg)
Niektórzy historycy twierdzą, że złamanie japońskich szyfrów poprzez amerykańskich i brytyjskich
kryptologów skróciło wojnę o około 2 lata.
Szyfr Cezara był podobno używany jeszcze w 1915 roku w armii rosyjskiej. Przyczyna jest
bardzo prosta. Tylko ta prosta metoda była zrozumiała dla sztabowców, a ponieważ
stosowanie jakichkolwiek szyfrów nie było w tych czasach powszechne, sprawiała
wrażenie zupełnie niezrozumiałego i skomplikowanego kodu.
![Page 40: Tajniki kryptologii](https://reader035.vdocuments.site/reader035/viewer/2022062721/568137b4550346895d9f551a/html5/thumbnails/40.jpg)
PREZENTACJA POWSTAŁA W OPARCIU O MATERIAŁY Z WARSZTATÓW GDAŃSKIEGO WYDAWNICTWA
OŚWIATOWEGO