T m n a s k r i o e g l Kryptologi 3x & MA 05/09-12.

Slides:



Advertisements
Lignende præsentationer
Medicin From sponsor to subjekt Set fra en studynurse’ perspektiv Birgitte Scheldt.
Advertisements

Skolebladet Interview med Jakob J- Afstemning- Interview med Rose-Elevernes mening om skolen- Landsbyhuset-Vitser-Gåder-Tegning.
Den lille Mads.
"Ting er ikke altid det, de synes at være."
Game maker.
En gennemsnitlig og fiktiv Jonathans dokumenterede forløb på Korsør ProduktionsHøjskole Jonathan starter mandag den 12. oktober på Korsør ProduktionsHøjskole,
Sådan kommer I i gang med digital signatur
Manga.
”Intet” af Janne Teller
Maritim Miljøstyring HVAD ER MILJØSTYRING (ISO 14001) ?
Breve og mails mvni-selandia.
Den der discipler … arbejder så meget på, at få de åndelige babyer til at vokse ____________________ ____ At han glemmer, at de først må______________.
Mr. Raggys prøveeksamen Gennemgang af svarene.
Forsiden 1.Denne knap bruges når du vil taste dagens resultater ind. 2.Denne knap skal kun bruges hvis du allerede har gemt data og du finder ud af at.
Livets Ord April 2012.
Enigma-maskinens opbygning
Kryptering og Computere INTRODUKTION TIL KRYPTERING.
Klik for næste billede eller vent 30 sek. Rando i skole!
Introduktion til Kryptering
Glædelig Jul Du behøver ikke vente til Jul…
Børn og sorg - og sprældøde døde
1 De fem mest brugte regler… der ikke eksisterer. Fem regler, der ikke eksisterer…
Den mundtlige præsentation/PowerPoint: Rammer
Havde Luther en teologi om Guds rige?
Å.
Dansk 1. klasse.
Public Key kryptering INTRODUKTION TIL KRYPTERING.
Joken, der bringer dig held!
Dialogisk læsning – Eksempler på spørgsmål
Skabelsen Da Gud i sin kærlighed havde skabt manden og kvinden – betragtede han sit værk , og sagde:
?.
Ingen bliver efterladt - eller gør de ?
”Men ved Jesu kors”.. Joh.19:25 Hvem blev ved Jesu kors?
5. Mos 6:4-9 Hør, Israel! Herren vor Gud, Herren er én. Derfor skal du elske Herren din Gud af hele dit hjerte og af hele din sjæl og af hele din.
V5 Han sagde også til dem: »Hvis en af jer har en ven og midt om natten går hen til ham og siger: Kære ven, lån mig tre brød, v6 for en ven af mig er kommet.
Kaldelsen til evangeliet Rom. 1, v1 Fra Paulus, Kristi Jesu tjener, kaldet til apostel, udset til at forkynde det evangelium, v2 som Gud forud har lovet.
Vokse gennem venskab!.
Bogskabeloner i PowerPoint
Videreudvikling af ide 2&2
Gør det simpelt Trænings planlægning.
Kryptering 2 3x & MA 10/09-12.
Kursus om borger.dk og brugen af digital signatur
Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet.
Arv Idéen i arv et at kunne genbruge gennem generalisering
Procesværktøjer.
»En mand havde to sønner
Areal og bestemt integral
Historien begynder for lang tid siden, da en mand straffer sin 5 årige datter, fordi hun har tabt en værdifuld genstand. Dengang havde de ikke mange penge.
Den barmhjertige samaritaner Da rejste en lovkyndig sig og ville sætte Jesus på prøve og spurgte ham: »Mester, hvad skal jeg gøre for at arve evigt liv?«
Budskabet skal ud Derfor Ingen fugleklatter på ruden Mundret sprog Ingen formelle fejl Spændende layout.
Hvordan kan man læse dette regnestykke? -7 – 3
Den gældbundne tjener Himmeriget ligner en konge, der ville gøre regnskab med sine tjenere. Da han begyndte på regnskaberne, blev en, der skyldte ti tusind.
Eksempler på skabeloner til bøger i powerpoint
Secret Key kryptering – teknikker og problemer INTRODUKTION TIL KRYPTERING.
Den fortabte søn »En mand havde to sønner. Den yngste sagde til faderen: Far, giv mig den del af formuen, som tilkommer mig. Så delte han sin ejendom imellem.
Livets Ord Livets Ord Januar 2012 Januar 2012 Også i år fejres Den Økumeniske Bedeuge - også kaldet Bedeugen for Kristen Enhed. Den finder sted over.
En patient får forkert blod
1 Sortering I elementære metoder. 2 Plan Terminologi Elementære metoder til sortering -sortering ved udvælgelse -sortering ved indsættelse -Shellsort.
EASY-A set med usability-konsulentens briller 6. september 2007.
Hvordan kan man læse dette regnestykke? -7 – 3
Samson Og Dalila.
Introduktion til Kryptering
Skabt som mand og kvinde
Moses del 1. Barnet i Sivkurven
Skrevet af Alexander E, Amalie og Wootae 6.a
Fortæl historien videre. En barsk virkelighed Mere opbrud i familien Mange familier kommer ikke så trofast i kirke mere Blufærdighed omkring troen i hjemmene,
N iels Bohr blev født den 7. oktober Han voksede op og levede med sin familie i København. Bohr var igennem hele sit liv fascineret af fysik og videnskab,
N iels Bohr blev født den 7. oktober Han voksede op og levede med sin familie i København. Bohr var igennem hele sit liv fascineret af fysik og videnskab,
2.Y 17.marts 2017 Kryptering i idehistorisk perspektiv.
Præsentationens transcript:

t m n a s k r i o e g l Kryptologi 3x & MA 05/09-12

Hvad vi skal Hvad er kryptologi og steganografi? Et par eksempler fra kryptologiens historie Monoalfabetisk kryptering Polyalfabetisk kryptering Enigma-maskinen: opbygning og brydning Etiske dilemmaer forbundet med brydningen af Enigma- koden

Kryptologi og steganografi Formålet med begge dele er at hindre andre end modtageren i at forstå/opdage en hemmelig besked Steganografi: skjule meddelelsen for alle andre end modtageren Kryptologi: læren om hemmeligholdelse af information

Steganografi 1/4 Eksempler: Usynligt blæk Skabeloner Mikrofilm

Steganografi 2/4 Historisk eksempel: ”… Denne mand havde en indskrift på sin isse, ifølge hvilken Aristagoras opfordredes til oprør … da han ikke [=Histiaios] havde nogen mulighed for at få et budskab sikkert gennem til Aristagoras, da alle veje blev kontrolleret, så havde han ladet sin mest trofaste slave klippe skaldet og prentet en indskrift på hans nøgne isse, hvorpå han lod tiden gå indtil håret atter var vokset ud. Derpå sendte han slaven af sted uden anden besked end den, når han var kommet til Milet, da at bede Aristagoras klippe ham skaldet og derpå kigge på hans hovedbund …” (Herodot (484-425 f.v.t.): 7. bog)

Steganografi 3/4 Marie er klog Skabeloner: Hvad står der her? Den hemmelige skabelon: m a r i e k l o g t m n a s k r i o e g l Marie er klog

Steganografi 4/4 Christine er sød Skabeloner: Hvad står der her? Den hemmelige skabelon: c h r i s t n e ø d æ c m h r s k i o t g n e å ø d Christine er sød

Kryptologi: begreber Klartekst Kryptotekst Klartekst: den oprindelige meddelelse Kryptotekst: den krypterede meddelelse Enkryptering: når klarteksten kodes til kryptotekst Dekryptering: når kryptoteksten afkodes tilbage til klartekst Dekryptering Klartekst Kryptotekst Enkryptering

Kryptering: transposition 1/3 Klartekstens bogstaver byttes om. Fx kan klarteksten: ”tredje x skal snart til London” ændres til: ”tejxklnrtlodnrdesasatilno” Hvor mange muligheder er der? 25!=2524…1=15.511.210.043.330.985.984.000.000 Generelt: n! hvor n er antal bogstaver i klarteksten Man kan dog fjerne nogle få muligheder (fx hvor nogle af ordene i klarteksten står korrekt)

Kryptering: transposition 2/3 I praksis har man et system for sin transposition Man kan fx tage hvert femte bogstav: t e l o r x s n i d k a j Hvilket giver kryptoteksten: teltorxstnesniddkalojarln Det foregående kan brydes med tålmodighed… Hvordan?

Kryptering: transposition 3/3 Man kan indføre et nøgleord, som man bruger til at ombytte rækkerne. Fx Marie. Der tilføjes to nye søjler til tabellen: I den første skrives nøgleordet. I den næste nummeres bogstaverne i nøgleordet ud fra deres placering i alfabetet Kryptoteksten skrives nu ved at tage rækkken med nr 1 først osv m 4 t e l o a 1 r x s n 5 i d 3 k 2 j Kryptoteksten er: rxstnjarlndkaloteltoesnid Dette giver 5!=120 muligheder for placering af rækkerne, som man skal afprøve for hvert gæt på nøglelængden

Kryptologi: monoalfabetisk substitution Til ethvert bogstav svarer et vilkårligt andet bogstav som kun må bruges en gang Et eksempel er Cæsars metode…

Kryptologi: Cæsars metode 1/3 ”… Man har også breve til Cicero og til hans venner om personlige anliggender; i disse benyttede han til hemmelige meddelelser en chifferskrift, dvs. et system for anvendelse af bogstaver, hvorved der ikke fremkom noget ord. Vil man studere dem og gå dem igennem, så må man ombytte hvert bogstav med det fjerde følgende, altså A med D og så videre …” (Suetonius (70-130 e.v.t): Divus Julius, kap. 56) Hvad er metoden?

Kryptologi: Cæsars metode 2/3 Enkrypter følgende besked: Christine er Maries søde datter FKULVWLQHHUPDULHVVBGHGDWWHU Dekrypter følgende besked: RJVCGXPLQVBQEUXWXV Også du min søn Brutus

Kryptologi: Cæsars metode 3/3 Tit fjerner man mellemrum eller deler bogstaverne op i grupper af fx længde 4. Hvorfor er det en god ide?

Kryptologi: monoalfabetisk substitution Der er 29!=8.841.761.993.739.701.954.543.616.000.000 muligheder/nøgler. Overvej, hvordan man alligevel forholdsvis nemt kan bryde en kryptotekst, hvor der er brugt monoalfabetisk substitution til enkrypteringen.