Search Header Logo
Kryptografie

Kryptografie

Assessment

Presentation

Computers

11th Grade

Practice Problem

Easy

Created by

Igor Vujovič

Used 3+ times

FREE Resource

14 Slides • 7 Questions

1

media

Gymnázium Jana Keplera

Kryptografie

2

Poll

Jsem si jistý významem slov Entropie a Algoritmus....

Nemám tušení co to je.

Spíš ne

Tuším, ale raději bych si to poslechl*a znovu

Jasná zpráva

3

media

Z historie

Kryptós – Řecky tajný
Přirozená potřeba utajovat zprávy
Například Caesarova šifra
Do 40.let 20.století – přepisování nebo
mechanické krytí
Později přístroje pro složitější šifrovací
postupy

© Gymnázium Jana Keplera, Igor Vujovič

2

4

media

----ové pojmy

Algoritmus – Postup přepisu zprávy/dat/informací do šifrovaného/dešifrovaného stavu

Klíč – Parametr algoritmu -> např. Slovník, Počet
posunutí aj. – Zdroj Entropie

Šifra = {Zpráva} + {Algoritmus} + {Klíč}

© Gymnázium Jana Keplera, Igor Vujovič

3

5

media

Druhy šifrování

Mechanické

Algoritmické:

Symetrické
Asymetrické
Hybridní

Vícenásobné šifrování
Hash-ovací funkce

© Gymnázium Jana Keplera, Igor Vujovič

5

6

Multiple Choice

Co je princip kódování (například UTF-8 nebo Morseova abeceda) v kontextu kryptografie?

1

Algoritmus

2

Klíč

3

Šifra

4

Zpráva

7

media

Symetrické šifrování

Konvenční metoda
Tzv. obousměrně průchozí, data jsou šifrována tam i
zpátky stejným klíčem
Typický příklad: Vigenèrova šifra

Využívá se například pro šifrování souborů na disku

© Gymnázium Jana Keplera, Igor Vujovič

6

8

media

Vigenèrova šifra

Objevil Leona Battisty Albertiho
Připisováno: Blaise de Vigenère
Tabulkové přepisování (substituce) písmen, klíčem je
heslo o určité délce
Výhoda komplexních klíčů v podobě textů -> Studená
válka

© Gymnázium Jana Keplera, Igor Vujovič

7

9

Fill in the Blank

Ani Leon Battista Albertiho nebyl první, koho napadlo šifrovat pomocí posuvu písmen.

Posouvání písmen znal totiž již Římský vojevůdce J. _____.

Princip ______ovy šifry je založen na tom, že všechna písmena zprávy jsou během šifrování zaměněna za písmeno, které se abecedně nachází o pevně určený počet míst dále. Dá se tedy tvrdit, že je to Vigenèrova šifra s klíčem o délce 1. Uveďte příjmení vojevůdce, který tuto šifru využíval a podle kterého se jmenuje.

10

media

© Gymnázium Jana Keplera, Igor Vujovič

8

Vigenèrova šifra

11

Fill in the Blank

Question image

Rozluštěte slovo "Lrarah" za pomocí Klíče: HESLO

12

Draw

Vyvstává otázka: Ale jak si klíč předat? Znázorněte graficky, jak by takové předávání klíče k šifrované komunikaci mohlo probíhat například mezi 2 armádami A a B.

13

media

Symetrické šifrování vol.2

Převládalo do 70. let minulého století
Vernamova šifra je stále nerozluštitelná (Náhodný klíč)

•Způsob jak si předat klíč: Diffie-Helmann key exchange

!!! Man in the middle attack !!!

© Gymnázium Jana Keplera, Igor Vujovič

10

14

media

Asymetrické šifrování

Používá „Keypair" – Veřejný a soukromí klíč
(Private X Public)
• Stojí na matematickém P vs NP problému
Časově náročné na prolomení
Možná zadní vrátka

Využití u HTTPS, elektronický podpis, kryptopeněženka

© Gymnázium Jana Keplera, Igor Vujovič

11

15

media

Asymetrické šifrování ?
Šifrování a dešifrování jsou inverzní operace. Namísto
výměny klíče se rozdává odemčený zámek (Veřejný klíč), který "zacvakne" odesílatel.

Jediný, kdo jej poté může odemknout je majitel soukromého klíče. Pomocí našeho veřejného klíče mohou ostatní šifrovat
zprávy směrem k nám a pouze my jej odemkneme.

© Gymnázium Jana Keplera, Igor Vujovič

12

16

media

Hybridní šifrování

• Kombinace Symetrického a Asymetrického
Asymetrické poslání klíče k symetrické šifře
Z důvodu datové a tedy i časově náročnější asymetrického šifrování.
Symetrická šifra je poté rychle rozšifrována na druhé
straně s pomocí klíče

© Gymnázium Jana Keplera, Igor Vujovič

13

17

Word Cloud

BRAINSTORM! Uveďte, co si představíte pod pojmem hash nebo kde takový hash hledat.

18

media

HASH a Hashovací funkce

Tzv. „Jednosměrné“ „Šifrování“
Složitá matematická funkce, s jediným úkolem:

Vyplivnout výsledný „HASH“ – fixní odkrojenou stopu z původních dat

Prakticky první část asymetrického šifrování
Smyslem často není zachovat celou zprávu, ale pouze vytvořit její unikátní identifikátor
• Hash by se měl lavinově změnit při změně zdrojových dat

Dá se tzv. osolit

© Gymnázium Jana Keplera, Igor Vujovič

14

19

Open Ended

Vyberte si 2 termíny z této prezentace uveďte u jednoho co vás na něm zaujalo a druhý stručně popište.

20

media

Zdroje:

TOMAN, P. Teorie informace I (Úvod pro ekonomy). 1. vyd. Praha :

Vysoká škola ekonomická, 1993. 85 s. ISBN 80-7079-627-8.

MAREŠ, Milan. Základy teorie informace: zdroje informace a její

měření. České Budějovice: Jihočeská univerzita, 2011. ISBN
9788073941895.

Habiballa, H. Teoretické základy informatiky 1. Ostrava : Ostravská

univerzita, 2003.

Habiballa, H. Teoretické základy informatiky 2. Ostrava : Ostravská

univerzita, 2003.

HLINĚNÝ, P. Úvod do informatiky. Elportál, Brno: Masarykova

univerzita. 2010. Dostupné z URL:
<http://www.cs.vsb.cz/jancar/TJAA/tjaa_2p.pdf>.

ADÁMEK, J. Kódování. SNTL, Praha, 1989.

© Gymnázium Jana Keplera, Igor Vujovič

17

21

media

Zdroje:

Koblitz, N. A Course in Numer Theory and Cryptography, Springer-Verlag, 1998, ISBN 0-387-94293-9

Rosen, H. Elementary Number Theory and Its Applications, Addison-Wesley, 2000, ISBN: 0201870738

Kepka, T. Jančařk, A. Aritmetika I - on-line v kurzu Moodle.

David Wong, Real-World Cryptography, Manning Publications, 2021

Jiří Peterka, Báječný svět elektronického podpisu, CZ.NIC, 2011

Libor Dostálek, Marta Vohnoutová, Miroslav Knotek, Velký průvodce infrastrukturou PKI a technologií elektronického podpisu,
Computer Press, 2009

Alena Kabelová, Libor Dostálek, Velký průvodce protokoly TCP/IP a systémem DNS, Computer Press, 2012

Ross Anderson, Security Engineering, Wiley, 2001

Elisa Bertino, Ravi Sandhu Synthesis Lectures on Information Security, Privacy, and Trust, Morgan&Claypool Publishers, 2017

Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996

Neal Koblitz: Algebraic aspects of cryptography, Springer Verlag 1998;

Douglas R. Stinson: Cryptography: Theory and practice, Chapman and Hall, Boca Raton, 2006.

Serge Vaudenay, A classical introduction to cryptography: applications for communications security, Springer, New York, 2006.

Michael Luby: Pseudorandomness and cryptographic applications, Princeton Univ Pr. Princeton 1996.

Vondruška, P Přehled některých základních kritérií hodnocení bezpečnosti IT, Crypto-World 3 3/2010, str. 14-

© Gymnázium Jana Keplera, Igor Vujovič

18

media

Gymnázium Jana Keplera

Kryptografie

Show answer

Auto Play

Slide 1 / 21

SLIDE