KRYPTOLOGIA Enigma

background image

KRYPTOLOGIA

dr inż. Jacek Czerniak

jczerniak@wshe.pl

background image

MECHNICZNA MASZYNA SZYFRUJACA

ENIGMA

background image

2007-11-16

Kryptologia wprowadzenie WSHE

3

CZYM JEST ENIGMA?

ENIGMA

-

gr.

αινιγμα,

pl.

zagadka

Nazwa niemieckiej
maszyny szyfrowej
projektu Hugo Kocha
(

niem

. Geheimschriffmachine)

background image

2007-11-16

Kryptologia wprowadzenie WSHE

4

WERSJE ENIGMY

Enigma (handlowa)

Enigma G - 1926r

.

background image

2007-11-16

Kryptologia wprowadzenie WSHE

5

WERSJE ENIGMY

Enigma Eins (E Eins) -1930r.

Enigma M4 - 1939r.

background image

2007-11-16

Kryptologia wprowadzenie WSHE

6

BUDOWA ENIGMY

klawiatura

lampki oświetleniowe

zestaw bębenków

łącznica

bateria zasilająca

mechanizm obrotowy

background image

2007-11-16

Kryptologia wprowadzenie WSHE

7

BUDOWA ENIGMY

Budowa wirników

szyfrujących

background image

2007-11-16

Kryptologia wprowadzenie WSHE

8

ZASADA SZYFROWANIA

KONFIGURACJA KLUCZA
DZIENNEGO
ƒ Numery aktualnie

zainstalowanych bębenków

ƒ Pozycje obręczy
ƒ Położenia bębenków
ƒ Liczba połączeń łącznicy

i ich konfiguracja

OBWÓD PRĄDU:

KLAWIATURA - ŁĄCZNICA - BĘBENEK WST. - BĘBENKI RML
- BĘBENEK ODW. - BEBENKI LMR - ŁĄCZNICA -TABLICA

background image

2007-11-16

Kryptologia wprowadzenie WSHE

9

SYLWETKI KRYPTOLOGÓW

Styczeń 1929r.

- kurs kryptologii

Jesień 1930r.

- filia BS w Poznaniu

Wrzesień 1932r.

- praca w BS4 w Warszawie

i początek prac nad szyfrem Enigmy

Grudzień 1932r.

- złamanie kodu Enigmy

background image

2007-11-16

Kryptologia wprowadzenie WSHE

10

KLUCZ- definicja

Klucz (ang. key) – w kryptografii informacja umożliwiająca

wykonywanie pewnej czynności kryptograficznej – szyfrowania,
deszyfrowania, podpisywania, weryfikacji podpisu itp.

background image

2007-11-16

Kryptologia wprowadzenie WSHE

11

SZYFR- definicja

• Szyfr to procedura takiego przekształcania wiadomości, żeby

była ona niemożliwa (lub bardzo trudna) do odczytania przez

każdego, kto nie posiada odpowiedniego klucza.

• Wiadomość przed zaszyfrowaniem nazywa się tekstem jawnym

(plaintext), a wiadomość zaszyfrowaną – szyfrogramem

(ciphertext). Jako ciekawostkę można podać, że Marian

Rejewski używa w swoich pracach określeń kler na tekst jawny

i krypt na tekst tajny.

• Szyfrowanie jest zajęciem bardzo starym, aczkolwiek

nowoczesna kryptografia narodziła się dopiero w epoce

komputerów i starsze szyfry są z dzisiejszego punktu widzenia

zupełnie bezużytecznie.

background image

2007-11-16

Kryptologia wprowadzenie WSHE

12

SZYFROGRAM- definicja

Szyfrogram w kryptografii oznacza

wiadomość, która została
zaszyfrowana.

background image

2007-11-16

Kryptologia wprowadzenie WSHE

13

KRYPTOLOGIA- definicja

• Kryptologia (z gr.

krypt

krypt

ó

ó

s

s

"ukryty",

logos

logos

"słowo") to nauka zajmująca się
układaniem. Wyróżniane są dwa główne
działy kryptologii:

* Kryptografia
* Kryptoanaliza

background image

2007-11-16

Kryptologia wprowadzenie WSHE

14

KRYPTOGRAFIA- definicja

• Kryptografia (z gr.

krypt

krypt

ó

ó

s

s

"ukryty",

gr

gr

á

á

phein

phein

"pisać") to nauka zajmująca

się układaniem szyfrów. Wyróżniane

są dwa główne nurty kryptografii:

* Kryptografia symetryczna
* Kryptografia asymetryczna

background image

2007-11-16

Kryptologia wprowadzenie WSHE

15

Kryptografia symetryczna

W kryptografii symetrycznej klucz służy do

szyfrowania i deszyfrowania wiadomości. Do

obu tych czynności używa się tego samego

klucza, dlatego powinien być znany tylko

uczestnikom. Taki klucz jest przypisany do

danej komunikacji, nie do posiadacza,

dlatego zwykle do każdego połączenia jest

generowany nowy klucz. Może do tego

służyć np. (oparty na kryptografii

asymetrycznej) protokół Diffiego-Hellmana.

background image

2007-11-16

Kryptologia wprowadzenie WSHE

16

Kryptografia asymetryczna

W kryptosystemach asymetrycznych wyróżniamy

klucz publiczny oraz prywatny. Ten pierwszy

może być zupełnie jawny, drugi powinien znać

tylko właściciel. Matematyczna konstrukcja

kluczy powinna być taka, żeby wygenerowanie

prywatnego na podstawie publicznego było jak

najtrudniejsze obliczeniowo. Zależnie od

kryptosystemu, wygenerowanie klucza

publicznego na podstawie prywatnego również

może być trudne (RSA), lub trywialne (ElGamal).

background image

2007-11-16

Kryptologia wprowadzenie WSHE

17

C.D.N.

Dziękuję za uwagę

jczerniak@wshe.pl
jczerniak@ukw.edu.pl


Document Outline


Wyszukiwarka

Podobne podstrony:
kryptologia w bankowości (power point)
Wprowadzenie do Kryptografii
kryptografia
Przenikanie firewalli w tunelach kryptograficznych
99?suród i kryptodepresje,?presje
Generacja i dystrybucja danych kryptograficznych
Krypto yklad3
Kryptologia Wyklad 6
Kryptografia Teoria I Praktyka Zabezpieczania 97 Kutylowski p37
Podstawy kryptografii
Kryptografia zadania 08
kryptografia Wykład v2
Kryptografia wyklad 04
Z Ćwiczenia 29.03.2008, Zajęcia, II semestr 2008, Wstęp do kryptologii
Ogólne zasady kryptografii
kryptografia
SII 08 Podstawy kryptologii

więcej podobnych podstron