SlideShare une entreprise Scribd logo
1  sur  16
SZYFRY BEZ
 TAJEMNIC
Czym jest szyfr?
Szyfr – inaczej algorytm
   kryptograficzny; jest to funkcja
   matematyczna wykorzystywana
   do szyfrowania tekstu jawnego
   lub jego deszyfrowania. Zazwyczaj
   jedna funkcja wykorzystywana
   jest do szyfrowania a inna do
   deszyfrowania wiadomości.
   Wiadomośd przed
   zaszyfrowaniem nazywana jest
   tekstem jawnym, wiadomośd
   zaszyfrowaną nazywamy
   szyfrogramem. Proces zamiany
   tekstu jawnego na szyfrogram
   nazywamy szyfrowaniem.
Pismo piktograficzne
Pismo piktograficzne -jest
   najstarszym znanym
   systemem piśmienniczy.
   Piktogramy to obrazki
   oddające elementy
   rzeczywistości.
   Schematyczne rysunki
   symbolizowały
   przedmioty, zwierzęta,
   osoby. Pierwsze
   piktogramy pojawiły się w
   2. połowie IV tys. p.n.e..
Alfabet
Alfabet (nazwa pochodzi od pierwszych
    liter alfabetu greckiego: alfa i beta)
    - najpopularniejszy system
    zapisywania mowy. Przykładem
    współczesnego alfabetu jest:
-alfabet polski
-alfabet Morse’a
-alfabet Braille’a
Alfabet polski oparty jest na alfabecie
    łacioskim i składa się obecnie z 32
    liter. Litery z alfabetu łacioskiego:
    Q, V i X nie są zaliczane do liter
    polskiego alfabetu, gdyż w polskim
    słowotwórstwie nie ma potrzeby
    ich stosowania. Występują one
    tylko w wyrazach pochodzenia
    obcego, czyli zapożyczonych.
Kod Morse’a szyfrem?
Kod Morse'a – stworzony w 1832
  przez Samuela Morse'a i
  Alfreda Vaila jest sposobem
  reprezentacji alfabetu, cyfr i
  znaków specjalnych za pomocą
  dźwięków, błysków światła,
  impulsów elektrycznych lub
  znaków popularnie zwanych
  kreską i kropką.
W 1836 r. uzyskał już pierwsze
  sukcesy, gdzie w 1837 r.
  zademonstrował działanie
  swego telegrafu
  elektromagnetycznego na
  uniwersytecie nowojorskim.
Szyfr Cezara
Szyfr Cezara (zwany też szyfrem
   przesuwającym, kodem Cezara
   lub przesunięciem
   Cezariaoskim) – w kryptografii
   jedna z najprostszych technik
   szyfrowania. Jest to rodzaj
   szyfru podstawieniowego, w
   którym każda litera tekstu
   jawnego (niezaszyfrowanego)
   zastępowana jest oddaloną od
   niej o stałą liczbę pozycji w
   alfabecie inną literą przy czym
   kierunek zamiany musi byd
   zachowany.
Szyfry harcerskie
Szyfry harcerskie
  możemy podzielić na:
 Szyfry sylabowe
 Szyfr zuchowy (czekolada)
 Szyfr ułamkowy
 Szyfr podstawiany –
  liczbowy
 Szyfr – zamiana
 Alfabet Morse'a
Szyfry sylabowe
Są to najprostsze szyfry, można je
    wymyślad samemu. Najbardziej
    popularnymi literówkami są:
GA-DE-RY-PO-LU-KI
PA-DY-GI-MO-ZE-TU
KA-CE-MI-NU-TO-WY
KO-NI-EC-MA-TU-RY
PO-LI-TY-KA-RE-NU
NO-WE-BU-TY-LI-SA
Zasada tych szyfrów jest bardzo prosta.
    Wyjaśnię to na przykładzie GA-DE-RY-
    PO-LU-KI. Zasada działania szyfru jest
    prosta, wystarczy podstawiad za
    literkę w szyfrowanym wyrazie
    literkę, która jest w parze. Jeśli zaś
    literka, w szyfrowanym wyrazie nie
    występuje w szyfrze przepisujemy ją.
Szyfr zuchowy (czekolada)
Szyfr oparty na kluczu
  "ramce" wykorzystywanej
  częściowo w zapisie.
Szyfr ułamkowy
Polega na zapisaniu liter w
  postaci ułamków. Licznik
  oznacza kolejną pozycję
  litery w kluczu. Przykład
  zapisu: HARCERZ - 3/2 +
  1/1 + 2/4 + 3/1 + 5/1 +2/4
  + 3/5
Szyfr podstawiany – liczbowy
Kolejne litery zostają zamienione na
   kolejne liczby:
A – 1, B – 2, C – 3, D – 4, E – 5, F – 6,
   G – 7, H – 8, I – 9, J – 10, K - 11,
   L – 12, Ł – 13, M – 14, N – 15,
   O – 16, P – 17, R – 18, S – 19,
   T – 20,U – 21, W – 22, Y – 23,
   Z - 24

ALA MA KOTA = 1/12-1+14-
   1+(11+16:20)=1

Sposób oddzielania poszczególnych
   liczb zależy tylko od
   pomysłowości szyfrującego.
Szyfr – zamiana
Zamiast litery na górze -
  piszemy znajdującą się
  pod spodem, zamiast
  dolnej - znajdującą się
  nad nią.
Metody łamania szyfrów
Wyróżnia się dwie ogólne metody
   łamania szyfrów:
Łamanie szyfru ze znanym tekstem
   jawnym: na podstawie zaszyfrowanej
   wiadomości i odpowiadającym jej
   tekstom jawnym (przynajmniej
   fragmentom) następuje określenie
   klucza i algorytmu do deszyfrowania
   informacji.
Łamanie szyfru ze znaną częścią
   zaszyfrowanej wiadomości:
   odszyfrowanie następuje na
   podstawie podanych informacji dla
   których udało się rozszyfrowad
   (przynajmniej fragmenty) tekst jawny
   i klucz.
Techniki łamania szyfrów
Metoda prób i błędów to
   podstawianie różnych kombinacji
   klucza.
Wyszukiwanie prawdopodobnych
   słów to szukanie słów
   pojawiających się w określonych
   miejscach, które z dużym
   prawdopodobieostwem powinny
   znajdowad się w tekście.
Analiza matematyczna to ułożenie i
   rozwiązanie układu równao na
   podstawie znanych algorytmów
   kryptograficznych.
Pojęcia związane z szyfrowaniem
 Kryptologia = kryptografia +
  kryptoanaliza
 kryptografia (szyfrowanie)
 kryptoanaliza (rozszyfrowywanie)
 klucz tajny (klucz symetryczny)
 klucz publiczny (klucz
  niesymetryczny)
 wiarygodnośd (poufnośd i
  autentycznośd)
 podpis cyfrowy (dodatkowa
  informacja)
 kryptoanaliza (rozszyfrowywanie)
 metody łamania szyfrów
 techniki łamania szyfrów
Prezentację wykonał Piotr Szuba
        uczeo klasy 3G.

Contenu connexe

Tendances

школа радості, творчості, спокою і доброти
школа радості, творчості,       спокою і добротишкола радості, творчості,       спокою і доброти
школа радості, творчості, спокою і доброти
liliya2896
 
презентація конкурс проектів
презентація конкурс проектівпрезентація конкурс проектів
презентація конкурс проектів
Marusja17
 
Godność CzłOwieka Paraklet
Godność CzłOwieka ParakletGodność CzłOwieka Paraklet
Godność CzłOwieka Paraklet
parakletpl
 
Technik.architektury.krajobrazu 321[07] z4.03_u
Technik.architektury.krajobrazu 321[07] z4.03_uTechnik.architektury.krajobrazu 321[07] z4.03_u
Technik.architektury.krajobrazu 321[07] z4.03_u
Emotka
 

Tendances (20)

школа радості, творчості, спокою і доброти
школа радості, творчості,       спокою і добротишкола радості, творчості,       спокою і доброти
школа радості, творчості, спокою і доброти
 
Д.Дефо. Робінзон Крузо. Презентація-вікторина
Д.Дефо. Робінзон Крузо. Презентація-вікторинаД.Дефо. Робінзон Крузо. Презентація-вікторина
Д.Дефо. Робінзон Крузо. Презентація-вікторина
 
Edukacja zdrowotna - zasady higieny jamy ustnej i inne elementy profilaktyki ...
Edukacja zdrowotna - zasady higieny jamy ustnej i inne elementy profilaktyki ...Edukacja zdrowotna - zasady higieny jamy ustnej i inne elementy profilaktyki ...
Edukacja zdrowotna - zasady higieny jamy ustnej i inne elementy profilaktyki ...
 
метод.посібник соціалізація дитини в умовах дошкільного навчального закладу
метод.посібник соціалізація дитини в умовах дошкільного навчального закладу метод.посібник соціалізація дитини в умовах дошкільного навчального закладу
метод.посібник соціалізація дитини в умовах дошкільного навчального закладу
 
Найдавніші рукописні книги Київської Русі
Найдавніші рукописні книги Київської РусіНайдавніші рукописні книги Київської Русі
Найдавніші рукописні книги Київської Русі
 
Корекційні вправи
Корекційні вправиКорекційні вправи
Корекційні вправи
 
4 Podstawowe pojęcia, cechy i klasyfikacja przedsiębiorstw
4  Podstawowe pojęcia, cechy i klasyfikacja przedsiębiorstw4  Podstawowe pojęcia, cechy i klasyfikacja przedsiębiorstw
4 Podstawowe pojęcia, cechy i klasyfikacja przedsiębiorstw
 
Zdrowie publiczne ok.
Zdrowie publiczne ok.Zdrowie publiczne ok.
Zdrowie publiczne ok.
 
1.czesci maszyn
1.czesci maszyn1.czesci maszyn
1.czesci maszyn
 
Prezentacja na Fizykę
Prezentacja na Fizykę Prezentacja na Fizykę
Prezentacja na Fizykę
 
Марк Твен «Пригоди Тома Сойєра». Світ дорослих і світ дітей у повісті
Марк Твен «Пригоди Тома Сойєра». Світ дорослих і світ дітей у повістіМарк Твен «Пригоди Тома Сойєра». Світ дорослих і світ дітей у повісті
Марк Твен «Пригоди Тома Сойєра». Світ дорослих і світ дітей у повісті
 
Kryptografia
KryptografiaKryptografia
Kryptografia
 
Mezopotamia1
Mezopotamia1Mezopotamia1
Mezopotamia1
 
6.1 Dokumenty potwierdzające sprzedaż towarów
6.1 Dokumenty potwierdzające sprzedaż towarów6.1 Dokumenty potwierdzające sprzedaż towarów
6.1 Dokumenty potwierdzające sprzedaż towarów
 
презентація конкурс проектів
презентація конкурс проектівпрезентація конкурс проектів
презентація конкурс проектів
 
1
11
1
 
Godność CzłOwieka Paraklet
Godność CzłOwieka ParakletGodność CzłOwieka Paraklet
Godność CzłOwieka Paraklet
 
Модернізм та Реалізм
Модернізм та РеалізмМодернізм та Реалізм
Модернізм та Реалізм
 
11
1111
11
 
Technik.architektury.krajobrazu 321[07] z4.03_u
Technik.architektury.krajobrazu 321[07] z4.03_uTechnik.architektury.krajobrazu 321[07] z4.03_u
Technik.architektury.krajobrazu 321[07] z4.03_u
 

En vedette (9)

Skauting i harcerstwo
Skauting i harcerstwoSkauting i harcerstwo
Skauting i harcerstwo
 
Jestem harcerzem - prezentacja
Jestem harcerzem - prezentacjaJestem harcerzem - prezentacja
Jestem harcerzem - prezentacja
 
Historia ksiazki
Historia ksiazkiHistoria ksiazki
Historia ksiazki
 
Historia pisma cz.1
Historia pisma cz.1Historia pisma cz.1
Historia pisma cz.1
 
Historia książki
Historia książkiHistoria książki
Historia książki
 
Historia pisma do szkoly
Historia pisma do szkolyHistoria pisma do szkoly
Historia pisma do szkoly
 
Konkus
KonkusKonkus
Konkus
 
Od Tabliczki Glinianej
Od Tabliczki GlinianejOd Tabliczki Glinianej
Od Tabliczki Glinianej
 
Grywalizacja - prezentacja dla PTTK
Grywalizacja - prezentacja dla PTTKGrywalizacja - prezentacja dla PTTK
Grywalizacja - prezentacja dla PTTK
 

Plus de Anna Wołoszyn

Plus de Anna Wołoszyn (20)

Jedz smacznie, żyj zdrowo czym jest zdrowe jedzenie
Jedz smacznie, żyj zdrowo czym jest zdrowe jedzenieJedz smacznie, żyj zdrowo czym jest zdrowe jedzenie
Jedz smacznie, żyj zdrowo czym jest zdrowe jedzenie
 
Co szkodzi naszym organizmom?
Co szkodzi naszym organizmom?Co szkodzi naszym organizmom?
Co szkodzi naszym organizmom?
 
Złota Księga 2017
Złota Księga 2017Złota Księga 2017
Złota Księga 2017
 
Bryły Platońskie
Bryły PlatońskieBryły Platońskie
Bryły Platońskie
 
Zagadki matematyczne
Zagadki matematyczneZagadki matematyczne
Zagadki matematyczne
 
Złota Księga 2016
Złota Księga 2016Złota Księga 2016
Złota Księga 2016
 
Bryly - projekt eukacyjny
Bryly - projekt eukacyjnyBryly - projekt eukacyjny
Bryly - projekt eukacyjny
 
Bryły wokół nas
Bryły wokół nasBryły wokół nas
Bryły wokół nas
 
Bryły wokół nas
Bryły wokół nas Bryły wokół nas
Bryły wokół nas
 
Jedz smacznie, żyj zdrowo czym jest zdrowe jedzenie
Jedz smacznie, żyj zdrowo czym jest zdrowe jedzenieJedz smacznie, żyj zdrowo czym jest zdrowe jedzenie
Jedz smacznie, żyj zdrowo czym jest zdrowe jedzenie
 
Twierdzenia o kątach środkowych i wpisanych
Twierdzenia o kątach środkowych i wpisanychTwierdzenia o kątach środkowych i wpisanych
Twierdzenia o kątach środkowych i wpisanych
 
Twierdzenie Talesa i jego zastosowanie w zadaniach.
Twierdzenie Talesa i jego zastosowanie w  zadaniach.Twierdzenie Talesa i jego zastosowanie w  zadaniach.
Twierdzenie Talesa i jego zastosowanie w zadaniach.
 
: Rozwiązywanie układów równań metodą wyznacznikową w arkuszu kalkulacyjnym
: Rozwiązywanie układów równań metodą wyznacznikową w arkuszu kalkulacyjnym: Rozwiązywanie układów równań metodą wyznacznikową w arkuszu kalkulacyjnym
: Rozwiązywanie układów równań metodą wyznacznikową w arkuszu kalkulacyjnym
 
:Graficzna metoda rozwiązywania układów równań
:Graficzna metoda rozwiązywania układów równań:Graficzna metoda rozwiązywania układów równań
:Graficzna metoda rozwiązywania układów równań
 
Procenty i ich zastosowanie w praktyce
Procenty i ich zastosowanie w praktyceProcenty i ich zastosowanie w praktyce
Procenty i ich zastosowanie w praktyce
 
Funkcja liniowa w arkuszu kalkulacyjnym
Funkcja liniowa w arkuszu kalkulacyjnymFunkcja liniowa w arkuszu kalkulacyjnym
Funkcja liniowa w arkuszu kalkulacyjnym
 
Obliczanie wartości liczbowej wyrażeń algebraicznych w arkuszu kalkulacyjnym
Obliczanie wartości liczbowej wyrażeń algebraicznych w arkuszu kalkulacyjnymObliczanie wartości liczbowej wyrażeń algebraicznych w arkuszu kalkulacyjnym
Obliczanie wartości liczbowej wyrażeń algebraicznych w arkuszu kalkulacyjnym
 
Układ współrzędnych na płaszczyźnie
Układ współrzędnych na płaszczyźnie Układ współrzędnych na płaszczyźnie
Układ współrzędnych na płaszczyźnie
 
Pola figur podobnych
Pola figur podobnychPola figur podobnych
Pola figur podobnych
 
Symetria względem prostej i względem punktu
Symetria względem prostej i względem punktuSymetria względem prostej i względem punktu
Symetria względem prostej i względem punktu
 

Szyfry bez tajemnic

  • 2. Czym jest szyfr? Szyfr – inaczej algorytm kryptograficzny; jest to funkcja matematyczna wykorzystywana do szyfrowania tekstu jawnego lub jego deszyfrowania. Zazwyczaj jedna funkcja wykorzystywana jest do szyfrowania a inna do deszyfrowania wiadomości. Wiadomośd przed zaszyfrowaniem nazywana jest tekstem jawnym, wiadomośd zaszyfrowaną nazywamy szyfrogramem. Proces zamiany tekstu jawnego na szyfrogram nazywamy szyfrowaniem.
  • 3. Pismo piktograficzne Pismo piktograficzne -jest najstarszym znanym systemem piśmienniczy. Piktogramy to obrazki oddające elementy rzeczywistości. Schematyczne rysunki symbolizowały przedmioty, zwierzęta, osoby. Pierwsze piktogramy pojawiły się w 2. połowie IV tys. p.n.e..
  • 4. Alfabet Alfabet (nazwa pochodzi od pierwszych liter alfabetu greckiego: alfa i beta) - najpopularniejszy system zapisywania mowy. Przykładem współczesnego alfabetu jest: -alfabet polski -alfabet Morse’a -alfabet Braille’a Alfabet polski oparty jest na alfabecie łacioskim i składa się obecnie z 32 liter. Litery z alfabetu łacioskiego: Q, V i X nie są zaliczane do liter polskiego alfabetu, gdyż w polskim słowotwórstwie nie ma potrzeby ich stosowania. Występują one tylko w wyrazach pochodzenia obcego, czyli zapożyczonych.
  • 5. Kod Morse’a szyfrem? Kod Morse'a – stworzony w 1832 przez Samuela Morse'a i Alfreda Vaila jest sposobem reprezentacji alfabetu, cyfr i znaków specjalnych za pomocą dźwięków, błysków światła, impulsów elektrycznych lub znaków popularnie zwanych kreską i kropką. W 1836 r. uzyskał już pierwsze sukcesy, gdzie w 1837 r. zademonstrował działanie swego telegrafu elektromagnetycznego na uniwersytecie nowojorskim.
  • 6. Szyfr Cezara Szyfr Cezara (zwany też szyfrem przesuwającym, kodem Cezara lub przesunięciem Cezariaoskim) – w kryptografii jedna z najprostszych technik szyfrowania. Jest to rodzaj szyfru podstawieniowego, w którym każda litera tekstu jawnego (niezaszyfrowanego) zastępowana jest oddaloną od niej o stałą liczbę pozycji w alfabecie inną literą przy czym kierunek zamiany musi byd zachowany.
  • 7. Szyfry harcerskie Szyfry harcerskie możemy podzielić na:  Szyfry sylabowe  Szyfr zuchowy (czekolada)  Szyfr ułamkowy  Szyfr podstawiany – liczbowy  Szyfr – zamiana  Alfabet Morse'a
  • 8. Szyfry sylabowe Są to najprostsze szyfry, można je wymyślad samemu. Najbardziej popularnymi literówkami są: GA-DE-RY-PO-LU-KI PA-DY-GI-MO-ZE-TU KA-CE-MI-NU-TO-WY KO-NI-EC-MA-TU-RY PO-LI-TY-KA-RE-NU NO-WE-BU-TY-LI-SA Zasada tych szyfrów jest bardzo prosta. Wyjaśnię to na przykładzie GA-DE-RY- PO-LU-KI. Zasada działania szyfru jest prosta, wystarczy podstawiad za literkę w szyfrowanym wyrazie literkę, która jest w parze. Jeśli zaś literka, w szyfrowanym wyrazie nie występuje w szyfrze przepisujemy ją.
  • 9. Szyfr zuchowy (czekolada) Szyfr oparty na kluczu "ramce" wykorzystywanej częściowo w zapisie.
  • 10. Szyfr ułamkowy Polega na zapisaniu liter w postaci ułamków. Licznik oznacza kolejną pozycję litery w kluczu. Przykład zapisu: HARCERZ - 3/2 + 1/1 + 2/4 + 3/1 + 5/1 +2/4 + 3/5
  • 11. Szyfr podstawiany – liczbowy Kolejne litery zostają zamienione na kolejne liczby: A – 1, B – 2, C – 3, D – 4, E – 5, F – 6, G – 7, H – 8, I – 9, J – 10, K - 11, L – 12, Ł – 13, M – 14, N – 15, O – 16, P – 17, R – 18, S – 19, T – 20,U – 21, W – 22, Y – 23, Z - 24 ALA MA KOTA = 1/12-1+14- 1+(11+16:20)=1 Sposób oddzielania poszczególnych liczb zależy tylko od pomysłowości szyfrującego.
  • 12. Szyfr – zamiana Zamiast litery na górze - piszemy znajdującą się pod spodem, zamiast dolnej - znajdującą się nad nią.
  • 13. Metody łamania szyfrów Wyróżnia się dwie ogólne metody łamania szyfrów: Łamanie szyfru ze znanym tekstem jawnym: na podstawie zaszyfrowanej wiadomości i odpowiadającym jej tekstom jawnym (przynajmniej fragmentom) następuje określenie klucza i algorytmu do deszyfrowania informacji. Łamanie szyfru ze znaną częścią zaszyfrowanej wiadomości: odszyfrowanie następuje na podstawie podanych informacji dla których udało się rozszyfrowad (przynajmniej fragmenty) tekst jawny i klucz.
  • 14. Techniki łamania szyfrów Metoda prób i błędów to podstawianie różnych kombinacji klucza. Wyszukiwanie prawdopodobnych słów to szukanie słów pojawiających się w określonych miejscach, które z dużym prawdopodobieostwem powinny znajdowad się w tekście. Analiza matematyczna to ułożenie i rozwiązanie układu równao na podstawie znanych algorytmów kryptograficznych.
  • 15. Pojęcia związane z szyfrowaniem  Kryptologia = kryptografia + kryptoanaliza  kryptografia (szyfrowanie)  kryptoanaliza (rozszyfrowywanie)  klucz tajny (klucz symetryczny)  klucz publiczny (klucz niesymetryczny)  wiarygodnośd (poufnośd i autentycznośd)  podpis cyfrowy (dodatkowa informacja)  kryptoanaliza (rozszyfrowywanie)  metody łamania szyfrów  techniki łamania szyfrów
  • 16. Prezentację wykonał Piotr Szuba uczeo klasy 3G.