
Szyfrowanie
Presentation
•
Computers
•
7th Grade
•
Medium
Małgorzata Ciuruś
Used 14+ times
FREE Resource
15 Slides • 8 Questions
1
KTO TO JEST??
​
2
ZASTOSOWANIE
bezpieczna wymiana informacji w Internecie
obsługa podpisów cyfrowych
szyfrowanie poczty
bankowość elektroniczna
3
SZYFR CEZARA
pochodzi od Juliusza Cezara, który szyfrował swoją korespondencję z Cyceronem. Sposób polegał na tym, że zamiast każdej litery pisał literę występującą w alfabecie trzy miejsca dalej.
abcdefghijklmnopqrstuvwxyz
zamiast c będziemy pisać f. Alfabet traktujemy cyklicznie, tzn. po ostatniej literze z następuje ponownie litera a itd.
4
Multiple Select
WYRAZ: KRYPTOLOGIA
ZASZYFROWANY METODĄ CEZARA BĘDZIE MIAŁ POSTAĆ:
(KORZYSTAMY Z ALFABETU ŁACIŃSKIEGO)
abcdefghijklmnopqrstuvwxyz
nubswrorjld
howmqlildfx
ovctxpokkne
5
Kryptologia
dziedzina obejmująca kryptografię i kryptoanalizę
6
Kryptografia
jest dziedziną obejmująca zagadnienia związane z utajnieniem danych przed niepożądanym dostępem. Przez utajnienie należy tu rozumieć taką operację, która powoduje że wiadomość jest trudna do odczytania (rozszyfrowania) przez podmiot nie znający tzw. klucza rozszyfrowującego - dla takiego podmiotu wiadomość będzie wyłącznie niezrozumiałym ciągiem wartości (znaków)
7
Kryptoanaliza
to dziedzina kryptologii zajmująca się łamaniem szyfrów, czyli odczytywaniem zaszyfrowanych danych bez posiadania kluczy rozszyfrowujących.
8
Tekst jawny
Dane, które poddawane będą operacjom ochrony kryptograficznej (niezaszyfrowane) .
9
Kryptogram
(szyfrogram)
Zaszyfrowana postać wiadomości czytelnej.
10
Multiple Select
Kryptografia
jest to wiedza naukowa obejmująca kryptografię i kryptoanalizę
jest dziedziną obejmująca zagadnienia związane z utajnieniem danych
11
Multiple Select
Kryptogram :
jest dziedziną obejmująca zagadnienia związane z utajnieniem danych
to zaszyfrowana postać wiadomości
12
KLUCZ :Klucz szyfrowania
to ciąg danych służących do szyfrowania wiadomości czytelnej w kryptogram za pomocą algorytmu szyfrowania. Klucz ten jest odpowiednio ustalany (uzgadniany) przez nadawcę w fazie szyfrowania.
13
KLUCZ: Klucz rozszyfrowujący
jest z kolei ciągiem danych służących do rozszyfrowania kryptogramu do postaci wiadomości czytelnej za pomocą algorytmu deszyfrowania.
14
Szyfrowanie metodą podstawiania
Działanie tej metody szyfrowania polega na wykonaniu na każdym znaku wiadomości czytelnej przekształcenia szyfrującego polegającego na zastąpieniu tego znaku innym o pozycji w alfabecie przesuniętej o zadaną ilość znaków względem znaku szyfrowanego. Przy czym pozostajemy wyłącznie w dziedzinie alfabetu wejściowego (przesunięcie pozycji jest w istocie rotacją - „zapętla się" po osiągnięciu końcowego znaku alfabetu na jego początek).
15
Szyfrowanie metodą przestawiania
Polega ono na przestawieniu kolejności wystąpienia znaków („wymieszaniu") testu jawnego. Kryptogram rozszyfrowujemy wykonując odwrotne przestawianie.
Najprostszym przypadkiem szyfrowania metodą przestawiania jest przestawienie losowe. W jego przypadku kolejne znaki wiadomości czytelnej przyjmują przypadkowe pozycje w kryptogramie. Takie szyfrowanie ma sens dla relatywnie niedużych wiadomości
16
Multiple Select
Klucz to:
dane umożliwiające zaszyfrowanie i odszyfrowanie wiadomości
dane umożliwiające zaszyfrowanie wiadomości
dane umożliwiające odszyfrowanie wiadomości
17
Multiple Select
Szyfr Cezara to szyfr:
podstawieniowy
przestawieniowy
18
Szyfrowanie symetryczne
algorytmy szyfrowania symetrycznego wykorzystują ten sam klucz do wykonywania zarówno funkcji szyfrowania, jak i deszyfrowania,.
19
Szyfrowanie asymetryczne
algorytm wykorzystuje jeden klucz do szyfrowania danych, a inny klucz do ich odszyfrowania. Klucz publiczny, który jest wykorzystywany do szyfrowania danych, można bez żadnych obaw udostępniać innym osobom. Klucz prywatny, służy do deszyfrowania danych, dostęp do tego klucza powinien mieć tylko jego właściciel.
20
Multiple Select
Klucz publiczny służy do:
szyfrowania wiadomości
szyfrowania i odszyfrowania wiadomości
odszyfrowania wiadomości
21
Multiple Select
Szyfrowanie symetryczne polega na :
zastosowaniu tego samego klucza do szyfrowania i rozszyfrowania wiadomości
zastosowania różnych kluczy, jeden do szyfrowania, drugi do deszyfrowania.
22
https://youtu.be/Mr35WzyoxIY
23
Poll
CZY FORMA LEKCJI BYŁA DLA CIEBIE ATRAKCYJNA ?
TAK
NIE
KTO TO JEST??
​
Show answer
Auto Play
Slide 1 / 23
SLIDE
Similar Resources on Wayground
16 questions
Adverbs
Presentation
•
6th - 7th Grade
18 questions
ZSRS - imperium komunistyczne.
Presentation
•
7th Grade
20 questions
Notacja wykładnicza.
Presentation
•
7th Grade
21 questions
w.5.2.1 Polska państwem demokratycznym
Presentation
•
8th Grade
16 questions
w.4.5, Tolerancja i przejawy ksenofobii
Presentation
•
8th Grade
16 questions
Rynek usług gastronomicznych
Presentation
•
KG
15 questions
8.3.5.1, Rozpad systemu kolonialnego
Presentation
•
8th Grade
15 questions
Energia, człowiek i środowisko
Presentation
•
7th Grade
Popular Resources on Wayground
15 questions
Grade 3 Simulation Assessment 1
Quiz
•
3rd Grade
22 questions
HCS Grade 4 Simulation Assessment_1 2526sy
Quiz
•
4th Grade
16 questions
Grade 3 Simulation Assessment 2
Quiz
•
3rd Grade
19 questions
HCS Grade 5 Simulation Assessment_1 2526sy
Quiz
•
5th Grade
17 questions
HCS Grade 4 Simulation Assessment_2 2526sy
Quiz
•
4th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
24 questions
HCS Grade 5 Simulation Assessment_2 2526sy
Quiz
•
5th Grade
20 questions
Math Review
Quiz
•
3rd Grade