Search Header Logo
Szyfrowanie

Szyfrowanie

Assessment

Presentation

Computers

7th Grade

Medium

Created by

Małgorzata Ciuruś

Used 12+ times

FREE Resource

15 Slides • 8 Questions

1

KTO TO JEST??

media

2

ZASTOSOWANIE

  • bezpieczna wymiana informacji w Internecie

  • obsługa podpisów cyfrowych

  • szyfrowanie poczty

  • bankowość elektroniczna

3

SZYFR CEZARA

pochodzi od Juliusza Cezara, który szyfrował swoją korespondencję z Cyceronem. Sposób polegał na tym, że zamiast każdej litery pisał literę występującą w alfabecie trzy miejsca dalej.

abcdefghijklmnopqrstuvwxyz

zamiast c będziemy pisać f. Alfabet traktujemy cyklicznie, tzn. po ostatniej literze z następuje ponownie litera a itd.

media

4

Multiple Select

WYRAZ: KRYPTOLOGIA


ZASZYFROWANY METODĄ CEZARA BĘDZIE MIAŁ POSTAĆ:

(KORZYSTAMY Z ALFABETU ŁACIŃSKIEGO)


abcdefghijklmnopqrstuvwxyz

1

nubswrorjld

2

howmqlildfx

3

ovctxpokkne

5

Kryptologia

dziedzina obejmująca kryptografię i kryptoanalizę

6

Kryptografia

 jest dziedziną obejmująca zagadnienia związane z utajnieniem danych przed niepożądanym dostępem. Przez utajnienie należy tu rozumieć taką operację, która powoduje że wiadomość jest trudna do odczytania (rozszyfrowania) przez podmiot nie znający tzw. klucza rozszyfrowującego - dla takiego podmiotu wiadomość będzie wyłącznie niezrozumiałym ciągiem wartości (znaków)

7

Kryptoanaliza 

to dziedzina kryptologii zajmująca się łamaniem szyfrów, czyli odczytywaniem zaszyfrowanych danych bez posiadania kluczy rozszyfrowujących.


8

Tekst jawny

Dane, które poddawane będą operacjom ochrony kryptograficznej (niezaszyfrowane) .

media

9

Kryptogram 

(szyfrogram)

Zaszyfrowana postać wiadomości czytelnej.

media

10

Multiple Select

Kryptografia

1

jest to wiedza naukowa obejmująca kryptografię i kryptoanalizę

2

jest dziedziną obejmująca zagadnienia związane z utajnieniem danych

11

Multiple Select

Kryptogram :

1

jest dziedziną obejmująca zagadnienia związane z utajnieniem danych

2

to zaszyfrowana postać wiadomości

12

KLUCZ :Klucz szyfrowania 

to ciąg danych służących do szyfrowania wiadomości czytelnej w kryptogram za pomocą algorytmu szyfrowania. Klucz ten jest odpowiednio ustalany (uzgadniany) przez nadawcę w fazie szyfrowania.

13

KLUCZ: Klucz rozszyfrowujący 

jest z kolei ciągiem danych służących do rozszyfrowania kryptogramu do postaci wiadomości czytelnej za pomocą algorytmu deszyfrowania.

14

Szyfrowanie metodą podstawiania

Działanie tej metody szyfrowania polega na wykonaniu na każdym znaku wiadomości czytelnej przekształcenia szyfrującego polegającego na zastąpieniu tego znaku innym o pozycji w alfabecie przesuniętej o zadaną ilość znaków względem znaku szyfrowanego. Przy czym pozostajemy wyłącznie w dziedzinie alfabetu wejściowego (przesunięcie pozycji jest w istocie rotacją - „zapętla się" po osiągnięciu końcowego znaku alfabetu na jego początek).

15

Szyfrowanie metodą przestawiania

Polega ono na przestawieniu kolejności wystąpienia znaków („wymieszaniu") testu jawnego. Kryptogram rozszyfrowujemy wykonując odwrotne przestawianie.

Najprostszym przypadkiem szyfrowania metodą przestawiania jest przestawienie losowe. W jego przypadku kolejne znaki wiadomości czytelnej przyjmują przypadkowe pozycje w kryptogramie. Takie szyfrowanie ma sens dla relatywnie niedużych wiadomości

16

Multiple Select

Klucz to:

1

dane umożliwiające zaszyfrowanie i odszyfrowanie wiadomości

2

dane umożliwiające zaszyfrowanie wiadomości

3

dane umożliwiające odszyfrowanie wiadomości

17

Multiple Select

Szyfr Cezara to szyfr:

1

podstawieniowy

2

przestawieniowy

18

Szyfrowanie symetryczne

algorytmy szyfrowania symetrycznego wykorzystują ten sam klucz do wykonywania zarówno funkcji szyfrowania, jak i deszyfrowania,.

media

19

Szyfrowanie asymetryczne

algorytm wykorzystuje jeden klucz do szyfrowania danych, a inny klucz do ich odszyfrowania. Klucz publiczny, który jest wykorzystywany do szyfrowania danych, można bez żadnych obaw udostępniać innym osobom. Klucz prywatny, służy do deszyfrowania danych, dostęp do tego klucza powinien mieć tylko jego właściciel.

media

20

Multiple Select

Klucz publiczny służy do:

1

szyfrowania wiadomości

2

szyfrowania i odszyfrowania wiadomości

3

odszyfrowania wiadomości

21

Multiple Select

Szyfrowanie symetryczne polega na :

1

zastosowaniu tego samego klucza do szyfrowania i rozszyfrowania wiadomości

2

zastosowania różnych kluczy, jeden do szyfrowania, drugi do deszyfrowania.

22

https://youtu.be/Mr35WzyoxIY

23

Poll

CZY FORMA LEKCJI BYŁA DLA CIEBIE ATRAKCYJNA ?

TAK

NIE

KTO TO JEST??

media

Show answer

Auto Play

Slide 1 / 23

SLIDE