Kryptering 2 3x & MA 10/09-12.

Slides:



Advertisements
Lignende præsentationer
Gammelheds-Philosophy
Advertisements

MÆRKELIGT ! Her er en lille matematisk øvelse, som helt sikkert
Måske er I gode venner i et år,
At bruge disse to ord rigtigt
… som skulle arrangere en løbekonkurrence.
Om et øjeblik kommer du ind i en magisk verden....
Parameteroverførsel i OIM Mellem portal og serviceprovider.
Dagens program Resumé - Normalfordelingen χ2-test (chi-i-anden)
Arbejdsskader i Tandplejen
Hva’ ska’ du med en telefon og et nummer når du ikke tør brug det.!
Vodskov Bibliotek Hvad laver de når vi går hjem
Mr. Raggys prøveeksamen Gennemgang af svarene.
Helt Sikker Solen skinner meget. Hele kroppen bliver brændt.
Formålet for Refleksionsfællesskaberne
EN HELHEDSORIENTERET UNGEINDSATS? ERFARINGER FRA NULPUNKTSANALYSEN AF ROUTE 25 V/ANNE MØLGAARD, RAMBØLL Alternative title slide.
Hvordan har du det? 2010 | Unge Disposition • Datagrundlag for HHDD2010 – unge • Fysisk helbred/trivsel - Selvvurderet helbred • Psykisk.
Enigma-maskinens opbygning
Kryptering og Computere INTRODUKTION TIL KRYPTERING.
Opklar et mord Sæt børnene til selv at skrive usynlige beskeder og beskeder i kode til hinanden. Lav derefter ”mordgåden” med tante Tudse. Print side.
Ibj ø rnens velsignelse..!. Ønsker dig, i dit alt for travle liv,
Introduktion til Kryptering
Vejledning i blog-værktøjet WordPress Opdateret august 2009.
Måske er I bedste venner i et år,
Vejledning i blog-værktøjet WordPress Opdateret oktober 2012.
Vejledning i blog-værktøjet WordPress Opdateret februar 2009.
Grammatik hvorfor og hvordan?
Cv. Jørgensen Abonnenten
Public Key kryptering INTRODUKTION TIL KRYPTERING.
HISTORIEN OM DE 4 LYS.
10 Roser til dig.
Hvilken del af spørgsmålet forstod du ikke??
Vil du godkende eller afvise en forespørgsel om en fuldmagt?
Vil du se detaljer om en fuldmagt, du har givet?
Workstations.
Tværfagligt projekt med matematik og billedkunst
Psykoedukation for patienter med bipolar affektiv sindslidelse
Folkeskolens afgangsprøve
vi eksperimenterer, afprøver, fejler og triumferer. Undervejs skaber vi traditioner vi løfter i fællesskab og bakker hinanden op. Vi fejrer vores successer.
SANSENING og INTUITION er måder vi får/tager information på Sansefunktionen tager informasion ved hjælp af de fem sanser, syn, hørelse, følelse, lugt og.
Skru op for lyden og læn dig tilbage
T m n a s k r i o e g l Kryptologi 3x & MA 05/09-12.
Relationer – Omgangstone
Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet.
Reduktion AM 2009.
SRP- opgaveformuleringen
CMS Content Management System To adskilte systemer – Åben – Lukket Det betyder, at forsiden skal bevares i hvert system at hvert system skal have sine.
Blog kommentar Åben arkivet ved at trykke på den lille sorte trekant der peger ind på et årstal (næste billede)
Secret Key kryptering – teknikker og problemer INTRODUKTION TIL KRYPTERING.
Den Glade Internationale Venskabsuge!
Velkommen til workshop om EASY-P
Guds glæde gennem generøsitet
1 Sortering I elementære metoder. 2 Plan Terminologi Elementære metoder til sortering -sortering ved udvælgelse -sortering ved indsættelse -Shellsort.
Introduktion til Kryptering
Ordklasser.
Jesper Buus Nielsen dPersp09 A A R H U S U N I V E R S I T E T Datalogisk Institut Kryptogruppen Introduktion til Kryptologi Jesper Buus Nielsen September.
Hvis du vil have, at en anden skal kunne handle på dine vegne i en digital løsning, kan du give en digital fuldmagt. Det kan eksempelvis være, at du skal.
Sitemap Hvad er et sitemap Gennemgang af vores sitemap
Kombinatorik, sandsynlighed og statistik
Lavet af Sander Kringelbach og Nikolaj Svennum
Password hashing Webintegrator HF1 PHP Object orienteret.
Kryptering.
Cloud Computing Model-View-Controller
2.Y 17.marts 2017 Kryptering i idehistorisk perspektiv.
At home The sittingroom The kitchen The dining room The bedroom
Danskerne findes i mange modeller
Prisindsamling med HP iPAQ 214.
<Adgangskoder og kryptering>
Hvad ved du allerede Fortæl din makker: Hvad er digital kommunikation?
Præsentationens transcript:

Kryptering 2 3x & MA 10/09-12

Brydning af monoalfabetisk substitution 1/3 Frekvensanalyse Gruppering efter forekomst: E RTN IDSAO LGKMFV ØÅJYCXZWQ Fungerer ikke på specialiseret tekst, som fx en matematik-tekst

Brydning af monoalfabetisk substitution 2/3 Hvis stadig står med mellemrum mellem ordene: Der er tre danske ord på et bogstav: i, ø, å i forekommer 7 gange oftere end ø og å Bigrammer: To på hinanden følgende bogstaver De oftest anvendte på dansk er: er, en, de, et, re, te Trigrammer: Tre på hinanden følgende bogstaver De oftest anvendte på dansk er: det, den, der, ere, ene

Brydning af monoalfabetisk substitution 3/3 Kodetekst: IJY XJX FY IJW JW JS RJLJY XYTW TÆJWJSXXYJRRJQXJ RJI IJ KTWÆJSY JIJ KWJPÆJSXJW IJY PWCÆJW SFYZWQNLÆNX FY YJPXYJS NPPJ JW KTW XUJHNFQNXJWJY KÅ ÆNQ IJW N JS RFYJRFYNXP YJPXY QJY ÆCWJ JS TÆJWWJUWCXJSYFYNTS FK Å A TL B XFRY FY YJPXYJS XPFQ MFÆJ JS ÆNX QCSLIJ Frekvensanalyse for de oftest forekommende bogstaver: J: 21,2; Y: 11,1; W: 8,7; X: 8,7; S: 6,3, F: 5,8; N: 4,8; Æ: 4,8; P: 4,3 J -> E? Og YWX er R, T eller N J står fem pladser efter E, så hvis der er tale om monoalfabetisk forskydning, så W->R, Y->T og S->N Da mellemrummene stadig står der, så kunne det se ud til, at N->I Dekryptering: Det ses, at der er en meget stor overensstemmelse...

Polyalfabetisk substitution 1/3 For at slippe for kodebrydning pga. frekvensanalyse kan man sørge for, at et bogstav i klarteksten kan repræsenteres af flere forskellige bogstaver -> polyalfabetisk substitution Flere monoalfabetiske kryptosystemer og et nøgleord (Vigenére-koden)

Polyalfabetisk substitution 2/3 Eksempel: Nøgleordet: cogito Klarteksten: send flere penge Nøgleord C O G I T Klartekst s e n d f l r p g Kryptotekst U S L Y Z K X Ø Hvor mange forskellige bogstaver krypteres ”e” til? Er der forskellige bogstaver i klarteksten, der krypteres til samme bogstav? Er vi nu sluppet af problemet med frekvensanalyse?

Polyalfabetisk substitution 3/3 Krypter med nøgleordet: integration: Jeg tænker, derfor er jeg RRZXDBKXZRRZSEVKFJXO Dekrypter med nøgleordet: Descartes MIYGRHHBI Jeg er træt

Brydning af polyalfabetisk substitution Hvordan kan man bryde koden, hvis man har en lang tekst og kender længden af nøgleordet (perioden)? Hvis længden af nøgleordet, så findes der metoder til at bestemme den: Kasinki-testen (midt 1800-tallet) Friedman-testen (beg. 1900-tallet) Lange nøgler (længere end kodeteksten) som fx citater fra Biblen kan også brydes Man er gået over til tilfældige nøgler, som kun bruges en gang (one-time-pads) Fx NemID