Tajniki kryptologiiTajniki kryptologii
Joanna Jarosz-Krzywda
&
Justyna Wolska
Akademia Najmłodszych Matematyków
Kryptos – ukrytyKryptos – ukryty
Logos - słowoLogos - słowo
Kryptologia to nauka o przekazywaniu informacji
w sposób zabezpieczony przed niepowołanym dostępem
kryptologia = kryptografia + kryptoanaliza
Kryptografia
zajmuje się utajnionym zapisem danych
(potoczna nazwa to szyfrowanie). Jest to proces przekształcania danych
(tekstu jawnego) w szyfr (kryptogram, tekst zaszyfrowany) za pomocą odpowiedniego
algorytmu kryptograficznego
Kryptoanaliza
zajmuje się odczytem utajnionego zapisu danych (potoczna nazwa to deszyfrowanie).
Jest to proces przekształcania szyfru (kryptogramu, tekstu zaszyfrowanego) w dane
(tekst jawny) za pomocą odpowiedniego algorytmu kryptograficznego
NADAWCA ADRESAT
Wiadomość niezaszyfrowa
naDuże ryzyko
przechwycenia informacji
Wiadomość niezaszyfrowa
naDuże ryzyko
przechwycenia informacji
Wiadomość zaszyfrowana
Zmniejszone ryzyko przechwycenia
informacji
Szyfrowanie według
danego klucza
Odszyfrowanie według
danego klucza
INFORMACJA
TO
WŁADZA
Enigma, niemiecka maszyna szyfrująca powstała pod koniec lat 20 ,szeroko używana w czasie II wojny światowej. Jej sposób kodowania został złamany przez pracującą dla polskiego wywiadu grupę matematyków z Uniwersytetu Poznańskiego:
Mariana Rejewskiego, Mariana Rejewskiego, Jerzego Różyckiego, Jerzego Różyckiego, Henryka Henryka Zygalskiego,Zygalskiego, W 1933 w Polsce zbudowano replikę Enigmy, co umożliwiło rutynowe deszyfrowanie niemieckich tajnych depesz.Dane o sposobie kodowania zostały przekazane wywiadowi angielskiemu w sierpniu 1939 r. Wiedza o sposobie szyfrowania depesz niemieckich w znacznym stopniu przyczyniła się do sukcesów militarnych wojsk sprzymierzonych.
Pierwsza niemiecka depesza, kodowana przez Enigmę, Pierwsza niemiecka depesza, kodowana przez Enigmę, została rozszyfrowana przez Polaków, w noc sylwestrową 1932 roku.została rozszyfrowana przez Polaków, w noc sylwestrową 1932 roku.
Marian Rejewski Henryk Zygalski Jerzy Różycki
Pierwsze dowody ukrywania informacji za pomocą szyfrów datują się na rok 4000 p.n.e.
i pochodzą ze starożytnego Egiptu.
Egipscy kapłani ukrywali ważne informacje stosując specjalne szyfrowanie hieroglifów.
Również inne ludy świata starożytnego korzystały z różnych szyfrów.
Ludzie od zawsze potrzebowali ukrywać jakieś informacje.
Kryptografia była znana już za czasów Cesarstwa Rzymskiego, a wiadomości były
szyfrowane.
Oczywiście dziś algorytm taki jest banalny, jednakże w swoich czasach spełniał dobrze
swą funkcję. Polegał on na zastąpieniu każdej litery w tekście jawnym literą znajdującą się o
pewną liczbę pozycji dalej w alfabecie.
Tekst A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Szyfr D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
tekst jawny M A T E M A T Y K A
szyfr ????????????????
szyfr podstawieniowy
szyfr podstawieniowy
P I T A G O R A S
1 2 3 4 5 6 7 8 9
W szyfrowanym tekście literę PP zastępujemy
cyfrą 1, literę I I cyfrą 2, literę T T cyfrą 3 itd. Litery, które nie
występują w kluczu stosujemy bez zmian.
P I T A G O R A S
1 2 3 4 5 6 7 8 9
SZYFR K7Y136L6524 8 M43EM43YK4
TEKST JAWNY ????????????????????????????????????????????????
SZYFR 17ZEC2W176936KĄ3N4
TEKST JAWNY ??????????????????????????????????????????
Harcerski szyfr podstawieniowy
KLUCZ:
GA – DE – RY – PO – LU – KI
Literę występującą w kodowanym tekście, o ile występuje także w naszym kluczu, zastępujemy sąsiadującą literą w sylabie. Jeśli litera nie występuje w kluczu to wpisujemy ją bez zmiany.
GA – DE – RY – PO – LU – KI
szyfr: IGŻER HGYCDYZ TP WKD BP TP SZRFY HGYCDYSIK
tekst jawny: ??????????????????????????????????????????????????
Z liter fikcyjnych nazw utwórz nazwy pojęć
używanych w matematyce
SZYFRY ANAGRAMOWYSZYFRY ANAGRAMOWY
OŁOK1
ŁANIEDZIA2
GURAFI3
4UMAS
5BALZIC
6CINODEK
7TĘGOPA
8RÓŻANIC
MIDAGRA9
PEZTRA10
KLUCZ
ABCDE FGHIJ KLŁMN OPRST UWXYZ
1 2 3 4 5
SZYFRY UŁAMKOWESZYFRY UŁAMKOWE
ABCDE FGHIJ KLŁMN OPRST UWXYZ
1 2 3 4 5
15
45
44
41
43
42
24
31
34
11
33
51 SZYFR
TEKST JAWNY ???????????????????????????????????????????
ZASZYFRUJ TERAZ IMIĘ ZASZYFRUJ TERAZ IMIĘ SWOJEJ MAMY SWOJEJ MAMY
I WYMIEŃ SIĘ Z I WYMIEŃ SIĘ Z KOLEGĄ LUB KOLEŻANKĄKOLEGĄ LUB KOLEŻANKĄ
P E S E LP E S E L
PPowszechny owszechny EElektroniczny lektroniczny SSystem ystem EEwidencji widencji LLudnościudności
Dwie ostatnie cyfry roku urodzenia
Miesiąc urodzenia
Dzień urodzenia
Płeć
Kobiety – liczby parzyste
Mężczyźni – liczby nieparzyste
Liczba kontrolna
I S B NI S B N
IInternational nternational SStandard tandard BBook ook NNumberumber
ISBN 83 – 85694 – 80 – 3
Informacja o kraju wydawcy
Identyfikacja wydawcy
Numer tytułu na liście wydawcy
Liczba kontrolna
Dzisiaj gdy żyjemy w społeczeństwie informacyjnym, wszelka postać informacji stała się
jednym z najważniejszych towarów już nie dla wojskowych, ale również dla wszystkich ludzi.
Szyfrowanie zatem stało się strażnikiem naszej prywatności i poufności. Używamy kryptografii do kontrolowania dostępu, elektronicznych płatności,
bezpiecznej wymiany korespondencji i w wielu innych dziedzinach. Nadszedł czas by
kryptografia tak jak inne nauki zaczęła służyć nie obronie militarnej, ale nam zwykłym obywatelom
świata.
Szyfrowanie wykorzystywane jest dzisiaj szeroko we wszelkich transakcjach
handlowych dokonywanych poprzez sieć Internet, gdzie osoby trzecie nie powinny
odczytywać przesyłanych informacji - przecież nie chciałbyś, aby twój numer konta i hasło bankowe wpadły w ręce
kogoś obcego, kto natychmiast dokonałby wspaniałych zakupów w twoim imieniu.
To samo odnosi się do korespondencji prywatnej
i zawodowej - nie chcemy, aby obcy ludzie czytali nasze sekrety.
Dlatego informatycy i matematycy na całym świecie
intensywnie pracują nad stworzeniem niezawodnych i
bezpiecznych metod szyfrowania informacji.
Wojsko amerykańskie podczas wojny z Japonią na Pacyfiku, posługiwało się językiem Indian plemienia
Navaho jako szyfrem. Jego bezpieczeństwo polegało na tym, że potrafiło się nim posługiwać
zaledwie kilkudziesięciu ludzi na całym świecie. Co więcej, wszyscy z nich zostali wcieleni do US Army. W każdym liczniejszym oddziale na Pacyfiku był 1 albo 2 Indian-szyfrantów. Każdy z nich miał
kilkunastu żołnierzy-ochroniarzy, którzy, jak nieoficjalnie wiadomo, w razie niebezpieczeństwa porwania przez japończyków mieli go zastrzelić. Nakręcono dramatyczny film pt. „Szyfry wojny”,
oparty na tej historii
Niektórzy historycy twierdzą, że złamanie japońskich szyfrów poprzez amerykańskich i brytyjskich
kryptologów skróciło wojnę o około 2 lata.
Szyfr Cezara był podobno używany jeszcze w 1915 roku w armii rosyjskiej. Przyczyna jest
bardzo prosta. Tylko ta prosta metoda była zrozumiała dla sztabowców, a ponieważ
stosowanie jakichkolwiek szyfrów nie było w tych czasach powszechne, sprawiała
wrażenie zupełnie niezrozumiałego i skomplikowanego kodu.
PREZENTACJA POWSTAŁA W OPARCIU O MATERIAŁY Z WARSZTATÓW GDAŃSKIEGO WYDAWNICTWA
OŚWIATOWEGO