Introduktion til Kryptering

Slides:



Advertisements
Lignende præsentationer
Myastenia gravis.
Advertisements

Overordnet målsætning:
At Dividere.
Game maker.
Mini-PC-kørekort – Modul 6
CoDriver Afslut 1 Tastaturet Her kan du få lidt at vide om tastaturet og tasternes funktion. Klik på knapperne nederst til venstre for at bladre frem og.
Parameteroverførsel i OIM Mellem portal og serviceprovider.
Videregående pc-vejledning
Eksempel på sikker betaling på Internettet:
At Dividere Decimaltal.
Forsiden 1.Denne knap bruges når du vil taste dagens resultater ind. 2.Denne knap skal kun bruges hvis du allerede har gemt data og du finder ud af at.
Grafik Web-udvikling med FrontPage 2003 RHS - Informationsteknologi.
Log direkte fra GSAK Der er en kæmpe fordel at logge direkte fra GSAK, for det første er det let, da men ikke skal åbne alle cachesiderne for at kunne.
Læringsmiljø på hhx; kvaliteter og udfordringer Temaoplæg 2: IKT i undervisningen på hhx DEA, 13. Oktober 2010 Ph.d.-stipendiat, Arnt Louw Vestergaard.
Enigma-maskinens opbygning
Velkommen til Jeopardy: Trafiksikkerhed i Øjenhøjde
1 Innovation i AT i 2g på Fjerritslev Gymnasium Branding (2.22) Fremtidens by ( )
Kryptering og Computere INTRODUKTION TIL KRYPTERING.
Introduktion til Kryptering
17. januar 2009Teknik event i det mørke Jylland III - CacheMate 1 Geocaching med CacheMate  Hvad er CacheMate?  Indlæsning af Cachebeskrivelser  Bruger.
Hvordan får jeg lagt First Class programmet ind på min egen computer ??? De følgende sider er en lille anvisning på, hvordan du selv kan installere programmet.
Sidetyper Web-udvikling med FrontPage 2003 RHS - Informationsteknologi.
Links Web-udvikling med FrontPage 2003 RHS - Informationsteknologi.
Sprog/billeder på Internettet
Instruktion i Animation Shop
Formularer (Access, del 3)
Web 2.0 En introduktion til vores wiki.
Public Key kryptering INTRODUKTION TIL KRYPTERING.
Dialogisk læsning – Eksempler på spørgsmål
TEC Frederiksberg.
Hvad kan tabeller anvendes til
Side-egenskaber Web-udvikling med FrontPage 2003 RHS - Informationsteknologi.
Koordinatsystemet Y-aksen 2. aksen X-aksen 1. aksen.
Gør det simpelt Trænings planlægning.
Relationer – børn og voksne
Kryptering 2 3x & MA 10/09-12.
T m n a s k r i o e g l Kryptologi 3x & MA 05/09-12.
Opslagsfelter (Access, del 6). RHS – Informationsteknologi 2 Udgangspunkt Vi er ofte i den situation, at valg af en type for et felt ikke begrænser vores.
Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet.
Hvad er mål/resultat (output)?
Klik for næste billede eller vent 30 sek.. Tiden går og det er snart længe siden at jeg kom til mine to-benede i Herlev. Jeg vokser og vokser, og lysten.
RUL Grønlænderrulninger. Næsten alle kajakroere ønsker at beherske et rul, men det er ikke alle det lykkes for. Et tilbagevendende problem er ”hoftevrikket”.
Vejledning i testfunktionen på Absalon Testfunktionen er et værktøj som kan bruges til eksamen, status af de studerendes standspunkt eller som de studerende.
Drejebog Program Café-debat metode Praktiske forhold Intro Cafedebat
Din Økonomi Dit Valg Dit Mål.
Eksempler på skabeloner til bøger i powerpoint
Secret Key kryptering – teknikker og problemer INTRODUKTION TIL KRYPTERING.
Anvendelser I Leg og spil.
Velkommen til Green Field. Hvad er Green Field? På Green Field er alting muligt: Her er ingen restriktioner Her kan man udfolde sig Her er alle imødekommende.
Lion CMS Introduktion Sådan bruger du systemet. Trin 1 Tryk på login knappen Skriv dit brugernavn Skriv dit password Tryk på OK (Login) knappen Du er.
TIBRGA Eksamen. Ingeniørhøjskolen i Århus Slide 2 af 5 Pensum Pensum uddrages fra lektionsplanen ALT der er angivet med betegnelsen ”Pensum” er pensum.
Grundlæggende DW, HTML, CSS, udskæring.
Videregående pc-vejledning
Videregående pc-vejledning
Skabelon til udarbejdelse af YoungCRM Årshjul
Frivillignettet Adgang via Hjerteforeningens hjemmeside Klik på menu.
IT for begyndere Modul 3: ”Sådan bruger du tastaturet” 1.
Mini-PC-kørekort – Modul 6
Præsentationens transcript:

Introduktion til Kryptering Transposition

Hvad er Kryptering? Substitution: At substituere (udskifte) et bogstav med et andet, enten altid det samme (monoalfabetisk) eller med forskellige (polyalfabetisk) Transposition: At flytte rundt på bogstaverne i klarteksten efter en bestemt metode

Transposition Simpleste form for transposition – flyt hver bogstav en enkelt position mod venstre, henover mellemrum: Klartekst: Angrib ved daggry Kodetekst: ngribv edd aggrya Meget simpelt, og meget simpelt at bryde…

Transposition Lidt mere indviklet; benyt en tabel ved udførelse af transpositionen: F.eks. en tabel med 4 kolonner: A n g r i b v e d a y

Transposition Den kodede tekst dannes ved denne metode: Skriv klarteksten langs rækkerne, oppefra op ned Læs kodeteksten langs søjlerne (oppefra og ned), fra venstre mod højre I eksemplet bliver kodeteksten: Aieaynbdgg..grvdr Mellemrum angivet med . (punktum) Antallet af kolonner er nøglen (N = 4)

TRansposition – Opgave 1 Kryptér klarteksten Fjende mod nordvest med en 5- søjlet tabel

TRansposition – Opgave 1 Fe.vj.neemosnortddd F j e n d m o r v s t

TRansposition – Opgave 2 Kodeteksten T..b.rjtanæeigukrle er krypteret med en 4- søjlet tabel. Dekryptér den Tip: Regn først ud, hvor mange rækker der har været brug for til krypteringen

TRansposition – Opgave 2 Træk jer tilbage nu T r æ k j e t i l b a g n u

Transposition Kodning ved hjælp af transposition har stadig nogle svagheder: Ingen udskiftning af bogstaver -> stadig sårbar overfor lingvistisk analyse Ret få mulige nøgler, maksimalt op til tekstens længde Nemt at bryde, i hvert fald med en computer

Transposition Forbedret transposition – udfør flere ”runder” af transposition, eventuelt med forskellige nøgler Antallet af totale nøgler stiger drastisk for hver ekstra runde af transposition Mulige nøgler pr. runde : f.eks. 100 nøgler 6 runder transposition med hver sin nøgle Totalt antal mulige nøgler : 1006 = 1012

Transposition Man kan også benytte ikke-lineære former for transposition

Transposition og Substitution Ved at kombinere både transposition og substitution – samt anvende begge dele i flere runder – kan man opnå kryptering som er (næsten) ubrydeligt ved hjælp af manuel krypto-analyse Se dog http://en.wikipedia.org/wiki/ADFGVX_cipher Dermed havde kryptograferne i praksis vundet over krypto-analytikerne, indtil computerens fremkomst…