Šifrovanie ( Šifrovanie).

Slides:



Advertisements
Podobné prezentácie
Postup prípravy prezentácie
Advertisements

NEINTERAKTÍVNA KOMUNIKÁCIA Mgr. Gabriela Zbojeková, ZŠ TURZOVKA.
Abstrakt Mgr. Imrich IŠTVAN, PhD..
Editovanie nových záznamov Modifikácia zadaní
Základy Ethernetu Dávid Miľo 3.A.
Internet a www.
Peter Kajaba Operačné Systémy.
OUTPLACEMENT – PRÍPRAVA NA HĽADANIE NOVÉHO PRACOVNÉHO MIESTA
Riziká informačných technológií
História PAPIERa Celík, Hajdu, Lukáčová, Luptáková, Moravčík 2010.
Lazarus Učebný text Vypracoval: Ing. Ľubomír Mazúr.
Interval.
Štatistika a spracovanie údajov
Inovácia obsahu a metód vzdelávania prispôsobená potrebám vedomostnej spoločnosti EFEKT VODOVÝCH FARIEB VYPRACOVAL: MGR.ART. BARBORA ČISÁRÍKOVÁ.
TAJOMNÝ SVET KÓDOV A ŠIFIER
Bity a bajty.
Ako sú na tom naši štvrtáci v čítaní, matematike a prírodovede?
ROEP REGISTER OBNOVENEJ EVIDENCIE PODY
Na potulkách Sokolovcami
Spracovanie postupnosti pohľadu pravdepodobnostnými modelmi
Pravdepodobnosť podmienená.
Rekurzívne funkcie.
Rovnice a ich riešenia Dušan Vágner 3.B.
Lineárna nerovnica.
Úvod do jazyka C Algoritmizácia úloh.
Autor: Patrik Januška Vedúci práce: Ing. Eduard Kuric
Cisco a Internetové siete
Tommy's Window Slideshow
Viem, že robot nie je človek.
Návod: Online objednávací systém EPMEB.SK
Microsoft Engineering Excellence
Výkaz ISCP TREXIMA.
Základné pojmy spojené s BIOS
Daňové veci mi rieši zamestnávateľ Daňové priznanie si robím sám
História matematiky Známi matematici.
Víno TVORBA PROJEKTOV Téma: Dejepis - Víno.
Intel
Základné nástroje manažérstva kvality (Kontrolná tabuľka a histogram)
Binárne Relácie Szendreyová Alžbeta.
APLIKÁCIA METODIKY SFUMATO® V 1.ROČNÍKU ZŠ
9/4/2019 Firemná knižnica 2000 Nadežda Andrejčíková N. Andrejčíková.
Sem zadajte názov projektu Vaše meno Meno vyučujúceho Vaša škola
Tvorba projektu a prezentačné zručnosti
Inštalácia Windows verzie
EBSCO Discovery Service ~ Jednoduché vyhľadávanie
(Digitálny prezentačný materiál)
Vedúci diplomovej práce: prof. Ing. Stanislav Marchevský, Csc.
stavebný a znalecký softvér
Opakovanie sekvencia postupnosť príkazov (príkaz je povel, ktorý počítač alebo iné zariadenie pozná a dokáže vykonať) vykonávanú v takom poradí, v akom.
Mgr. Jozef Uríček M a t e m a t i k a 8. r o č n í k
NA BICYKLI BEZPEČNE Otestuj svoje vedomosti z dopravnej výchovy.
Bregmanove divergencie Využitie indexovacích štruktúr pre efektívne podobnostné vyhľadávanie Lukáš Holecy Bregmanove divergencie.
Stereometria, rezy telies
Počítačové siete Simona Diškanová III.D.
Víta vás nový PowerPoint
Rovnice a ich riešenia.
VYHĽADÁVANIE LETECKÝCH ZÁJAZDOV
Lineárne r o v n i c e Mgr. Ján Nandráži spracovala: E. Hlačinová.
Štandardy v procese spracovania bibliografických informácií i u nás.
ŠTATISTIKA A EFKÁRI IVONA MAGYAROVÁ 3.F BANSKÁ BYSTRICA 2006.
Stredná odborná škola automobilová
Informačné systémy vo verejnej správe
Rozpoznávanie obrazcov a spracovanie obrazu
Vyjadrovacie prostriedky v štatistike
PRAVDEPODOBNOSTNÝ POJEM doc. Ing. Kristína Machová, CSc.
Nepriama úmernosť – tabuľka, rovnica a graf
sústava dvoch rovníc o dvoch neznámych
Egyptské pyramídy.
Obsah prezentácie digitálna prezentácia Desatoro
Prepis prezentácie:

Šifrovanie ( Šifrovanie)

História Starovek prvé pokusy o šifrovanie v starovekom Egypte a Mezopotámii prvá skutočná mechanická šifra pochádza z antického Grécka- Skytalé

Aineias Taktikos napísal dielo „Taktika“, kde uviedol 16 rôznych šifrovacích metód vytvorená najznámejšia šifra- Ceasarova

Stredovek Leon Battista Alberti vytvoril šifrovací disk prvá tlačená kniha zaoberajúca sa kryptológiou „tabula recta“ 1553 vyšla brožúra „La cifra“ Trithemiusová tabuľka kniha „Traicté des Chiffres“- navrhnutý autokľúč

Novovek Jeffersonov valec Fleissnerova mriežka v r. 1917 Gilbert Vernam zostrojil polyalfabetický šifrovací stroj Enigma Najznámejšie využite matematiky v kryptológii pochádza od Lestera Hilla

Šifrovanie Symetrické šifrovanie založené na tom, že odosielateľ a prijímateľ sa vopred dohodnú na spoločnom tajnom kľúči prvý symetrický šifrovací algoritmus – DES (DataEncryption Standard) náhrada za DES bola napr. IDEA (IdealDataEncryptionAlgorithm) známe sú aj symetrické kryptovacie algoritmy ako CAST, Blowfish a RC4

Asymetrické šifrovanie založené na myšlienke: správa je dešifrovaná iným kľúčom než bola šifrovaná každý z komunikujúcich vlastní dva kľúče- privátny a verejný reprezentantmi asymetrických algoritmov sú RSA (Rivest-Shamir-Adleman) a DH (Diffie-Hellman) algoritmus je matematicky založený na Fermatovej vete z teórie čísiel a na fakte, že je mimoriadne ťažké zistiť deliteľov veľkých čísiel

Hashovacie funkcie Čo je to hash? jedno veľké číslo väčšinou s veľkosťou rádovo 2^128– 2^160 jednoznačne identifikuje dokument a jeho obsah dokument na hash premieňa tzv. hashovacia funkcia

Hashovanie hashovacie funkcie pôvodne boli vyvinuté na ukladanie a vyhľadávanie údajov veľkých databánk dôležitou aplikáciou je overovanie hesiel vo viacpoužívateľských operačných systémoch hashovacia funkcia MD5 messagedigest hashovacia funkcia je jednosmerná

Šifrovanie v každodennom živote http://xxx.yy =>https://xxx.yy znamená to, že komunikácia prebieha šifrovane šifrovanie prebieha pomocou protokolu SSL využíva sa to hlavne v službách, kde je potrebné zaručiť bezpečnosť informácií (napr. internet banking) pri emailovej komunikácii sa môžeme stretnúť aj s digitálnym podpisom

Iné šifry Šifra prasacích chlievikov jednoduchá monoalfabetická šifra princíp: písmeno otvorenej abecedy nahrádzame znakom

príklad: zašifrujeme slovo „ahoj“ tak, že každé písmeno nahradíme znakom z predchádzajúceho obrázku

Šifra ADFGVX patrí k najslávnejším vojenským šifrám nemecká šifra zavedená v roku 1918 šifru prvýkrát dešifroval francúzsky kraptoanalytik GeorgesPainvin šifrovanie sa začína tak, že do tabuľký 6x6 náhodne vyplníme 26 písmen a 10 číslic prvá vec, ktorú urobíme bude to, že pre každé písmeno v mriežke nájdeme inú pozíciu

napríklad 8 bude nahradené AA, g bude nahradené GV ako príklad použijeme správu „ stretneme sa o 7h“ otvorený text: stretneme sa o 7h 1. štádium šifrovania: VD DD VV XD DD AX XD GX XD VD DV DG FA DX

dostali sme monoalfabetickú substitučnú šifru druhým štádiom ADFGVX šifry je transpozícia k nej je potrebné kľúčové slovo príklad: zoberieme si napríklad slovo „ahoj“ slovo sa skladá so 4 písmen, preto tabuľka bude 4x6 políčok, kde písmená kľúčového slova budú v hornej rade mriežky pod mriežku potom zapíšeme do niekoľkých riadkov pod seba zašifrovaný text z prvého štádia

stĺpce mriežky sa potom usporiadajú tak aby písmená kľúčového slova boli v abecednom poradí z tabuľky vypíšeme šifrové znaky v poradí od hora nadol a dostaneme výsledný šifrový text v tomto prípade vyzerá nasledovne: V V D X X D F F V D DD V A D D X X D G X D X A G V D D

výsledný šifrovaný text sa potom posiela morzeovkou príjemca potom obráti celý proces tak, aby dostal pôvodný text celý šifrovací systém je zložený iba z písmen A, D, F, G, V, X prečo práve A, D, F, G, V, X? tieto písmená sa navzájom výrazne líšia v Mozeovej abecede, čím sa minimalizuje riziko chýb počas prenosu

Ďakujem za pozornosť  Juliana Bolgárová 3.C