

Kryptografie
Presentation
•
Computers
•
11th Grade
•
Practice Problem
•
Easy
Igor Vujovič
Used 3+ times
FREE Resource
14 Slides • 7 Questions
1
Gymnázium Jana Keplera
Kryptografie
2
Poll
Jsem si jistý významem slov Entropie a Algoritmus....
Nemám tušení co to je.
Spíš ne
Tuším, ale raději bych si to poslechl*a znovu
Jasná zpráva
3
Z historie
•Kryptós – Řecky tajný
•Přirozená potřeba utajovat zprávy
•Například Caesarova šifra
•Do 40.let 20.století – přepisování nebo
mechanické krytí
•Později přístroje pro složitější šifrovací
postupy
© Gymnázium Jana Keplera, Igor Vujovič
2
4
----ové pojmy
• Algoritmus – Postup přepisu zprávy/dat/informací do šifrovaného/dešifrovaného stavu
• Klíč – Parametr algoritmu -> např. Slovník, Počet
posunutí aj. – Zdroj Entropie
• Šifra = {Zpráva} + {Algoritmus} + {Klíč}
© Gymnázium Jana Keplera, Igor Vujovič
3
5
Druhy šifrování
Mechanické
Algoritmické:
•Symetrické
•Asymetrické
•Hybridní
Vícenásobné šifrování
Hash-ovací funkce
© Gymnázium Jana Keplera, Igor Vujovič
5
6
Multiple Choice
Co je princip kódování (například UTF-8 nebo Morseova abeceda) v kontextu kryptografie?
Algoritmus
Klíč
Šifra
Zpráva
7
Symetrické šifrování
•Konvenční metoda
•Tzv. obousměrně průchozí, data jsou šifrována tam i
zpátky stejným klíčem
•Typický příklad: Vigenèrova šifra
•Využívá se například pro šifrování souborů na disku
© Gymnázium Jana Keplera, Igor Vujovič
6
8
Vigenèrova šifra
• Objevil Leona Battisty Albertiho
• Připisováno: Blaise de Vigenère
• Tabulkové přepisování (substituce) písmen, klíčem je
heslo o určité délce
• Výhoda komplexních klíčů v podobě textů -> Studená
válka
© Gymnázium Jana Keplera, Igor Vujovič
7
9
Fill in the Blanks
Type answer...
10
© Gymnázium Jana Keplera, Igor Vujovič
8
Vigenèrova šifra
11
Fill in the Blanks
12
Draw
Vyvstává otázka: Ale jak si klíč předat? Znázorněte graficky, jak by takové předávání klíče k šifrované komunikaci mohlo probíhat například mezi 2 armádami A a B.
13
Symetrické šifrování vol.2
•Převládalo do 70. let minulého století
•Vernamova šifra je stále nerozluštitelná (Náhodný klíč)
•Způsob jak si předat klíč: Diffie-Helmann key exchange
!!! Man in the middle attack !!!
© Gymnázium Jana Keplera, Igor Vujovič
10
14
Asymetrické šifrování
• Používá „Keypair" – Veřejný a soukromí klíč
(Private X Public)
• Stojí na matematickém P vs NP problému
• Časově náročné na prolomení
• Možná zadní vrátka
• Využití u HTTPS, elektronický podpis, kryptopeněženka
© Gymnázium Jana Keplera, Igor Vujovič
11
15
Asymetrické šifrování ?
Šifrování a dešifrování jsou inverzní operace. Namísto
výměny klíče se rozdává odemčený zámek (Veřejný klíč), který "zacvakne" odesílatel.
Jediný, kdo jej poté může odemknout je majitel soukromého klíče. Pomocí našeho veřejného klíče mohou ostatní šifrovat
zprávy směrem k nám a pouze my jej odemkneme.
© Gymnázium Jana Keplera, Igor Vujovič
12
16
Hybridní šifrování
• Kombinace Symetrického a Asymetrického
• Asymetrické poslání klíče k symetrické šifře
• Z důvodu datové a tedy i časově náročnější asymetrického šifrování.
• Symetrická šifra je poté rychle rozšifrována na druhé
straně s pomocí klíče
© Gymnázium Jana Keplera, Igor Vujovič
13
17
Word Cloud
BRAINSTORM! Uveďte, co si představíte pod pojmem hash nebo kde takový hash hledat.
18
HASH a Hashovací funkce
• Tzv. „Jednosměrné“ „Šifrování“
• Složitá matematická funkce, s jediným úkolem:
Vyplivnout výsledný „HASH“ – fixní odkrojenou stopu z původních dat
• Prakticky první část asymetrického šifrování
• Smyslem často není zachovat celou zprávu, ale pouze vytvořit její unikátní identifikátor
• Hash by se měl lavinově změnit při změně zdrojových dat
• Dá se tzv. osolit
© Gymnázium Jana Keplera, Igor Vujovič
14
19
Open Ended
Vyberte si 2 termíny z této prezentace uveďte u jednoho co vás na něm zaujalo a druhý stručně popište.
20
Zdroje:
• TOMAN, P. Teorie informace I (Úvod pro ekonomy). 1. vyd. Praha :
Vysoká škola ekonomická, 1993. 85 s. ISBN 80-7079-627-8.
• MAREŠ, Milan. Základy teorie informace: zdroje informace a její
měření. České Budějovice: Jihočeská univerzita, 2011. ISBN
9788073941895.
• Habiballa, H. Teoretické základy informatiky 1. Ostrava : Ostravská
univerzita, 2003.
• Habiballa, H. Teoretické základy informatiky 2. Ostrava : Ostravská
univerzita, 2003.
• HLINĚNÝ, P. Úvod do informatiky. Elportál, Brno: Masarykova
univerzita. 2010. Dostupné z URL:
<http://www.cs.vsb.cz/jancar/TJAA/tjaa_2p.pdf>.
• ADÁMEK, J. Kódování. SNTL, Praha, 1989.
© Gymnázium Jana Keplera, Igor Vujovič
17
21
Zdroje:
•Koblitz, N. A Course in Numer Theory and Cryptography, Springer-Verlag, 1998, ISBN 0-387-94293-9
•Rosen, H. Elementary Number Theory and Its Applications, Addison-Wesley, 2000, ISBN: 0201870738
•Kepka, T. Jančařk, A. Aritmetika I - on-line v kurzu Moodle.
•David Wong, Real-World Cryptography, Manning Publications, 2021
•Jiří Peterka, Báječný svět elektronického podpisu, CZ.NIC, 2011
•Libor Dostálek, Marta Vohnoutová, Miroslav Knotek, Velký průvodce infrastrukturou PKI a technologií elektronického podpisu,
Computer Press, 2009
•Alena Kabelová, Libor Dostálek, Velký průvodce protokoly TCP/IP a systémem DNS, Computer Press, 2012
•Ross Anderson, Security Engineering, Wiley, 2001
•Elisa Bertino, Ravi Sandhu Synthesis Lectures on Information Security, Privacy, and Trust, Morgan&Claypool Publishers, 2017
•Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996
•Neal Koblitz: Algebraic aspects of cryptography, Springer Verlag 1998;
•Douglas R. Stinson: Cryptography: Theory and practice, Chapman and Hall, Boca Raton, 2006.
•Serge Vaudenay, A classical introduction to cryptography: applications for communications security, Springer, New York, 2006.
•Michael Luby: Pseudorandomness and cryptographic applications, Princeton Univ Pr. Princeton 1996.
•Vondruška, P Přehled některých základních kritérií hodnocení bezpečnosti IT, Crypto-World 3 3/2010, str. 14-
© Gymnázium Jana Keplera, Igor Vujovič
18
Gymnázium Jana Keplera
Kryptografie
Show answer
Auto Play
Slide 1 / 21
SLIDE
Similar Resources on Wayground
6 questions
My self
Presentation
•
KG - University
17 questions
Apresentação PBN
Presentation
•
Professional Development
15 questions
Wiedza o Kochanowskim
Presentation
•
KG - University
22 questions
Triduum Pashalne
Presentation
•
10th Grade
23 questions
Répétition COD/COI (Unité 9)
Presentation
•
11th Grade
22 questions
Biblia
Presentation
•
9th Grade
24 questions
Untitled lesson
Presentation
•
KG
Popular Resources on Wayground
20 questions
STAAR Review Quiz #3
Quiz
•
8th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
6 questions
Marshmallow Farm Quiz
Quiz
•
2nd - 5th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
20 questions
Inferences
Quiz
•
4th Grade
19 questions
Classifying Quadrilaterals
Quiz
•
3rd Grade
12 questions
What makes Nebraska's government unique?
Quiz
•
4th - 5th Grade
Discover more resources for Computers
20 questions
Grammar
Quiz
•
9th - 12th Grade
31 questions
Easter Trivia
Quiz
•
KG - 12th Grade
16 questions
Circles - Equations, Central & Inscribed Angles
Quiz
•
9th - 12th Grade
46 questions
Unit 4 Geosphere Test Review
Quiz
•
9th - 12th Grade
25 questions
Early Cold War Quizziz
Quiz
•
11th Grade
10 questions
Climate Change and Its Impact
Interactive video
•
9th - 12th Grade
35 questions
Venn Diagrams, Theoretical, & Experimental Review
Quiz
•
9th - 12th Grade
20 questions
Food Chains and Food Webs
Quiz
•
7th - 12th Grade