Przejdź do głównej zawartości

Szyfrowanie

 


Autor: M. Urbaczewski. Marian Rejewski. Bydgoszcz 2024. Licencja: CC BY-NC-SA 4.0


Szyfrowanie, czyli ukrywanie znaczenia informacji.

Zaszyfrować informację w prosty sposób, ale trudny do odkodowania przez osoby trzecie to sztuka szyfrowania.

Szyfrowaniem określa się proces przekształcania informacji czytelnej dla odbiorcy na niezrozumiały ciąg znaków w celu jego utajnienia – przechowywania w takiej postaci lub przekazywania niezabezpieczonymi kanałami. Proces można zapisać przy użyciu algorytmu. Proces odwrotny, który ma na celu przekształcenie tekstu tajnego na jawny, nosi nazwę deszyfrowania. Wiadomość przed zaszyfrowaniem nazywa się tekstem jawnym, a wiadomość zaszyfrowaną – szyfrogramem.

Wśród prostych szyfrów można rozpatrywać szyfry przestawieniowe polegające na zmianie kolejności znaków lub podstawieniowe, gdzie danemu znakowi/grupie znaków przyporządkowuje się inne. Gdy rozpatrujemy szyfry symetryczne i asymetryczne, wprowadzamy pojęcie klucza – informacji umożliwiająca wykonywanie szyfrowania i deszyfrowania. W kryptografii symetrycznej do szyfrowania i deszyfrowania używa się tego samego klucza, dlatego powinien być znany tylko nadawcy i odbiorcy.

Kryptoanaliza – złamanie kodu (haker)

Informacja jawna – tekst jawny.

Szyfrogram – tekst zaszyfrowany.

Klucz szyfrowania – jest to pewna tajna wiadomość, która umożliwia deszyfrowanie zaszyfrowanej wiadomości.

Kryptologia zajmuje się utajnianiem informacji i zabezpieczaniem przekazu przed niepowołanym dostępem. Kryptologię dzieli się na kryptografię związaną z szyfrowaniem i deszyfrowaniem informacji oraz kryptoanalizę - gałąź wiedzy

Technikę szyfrowania, z której korzysta się w metodzie z użyciem skytale, nazywa się SZYFREM PRZESTAWIENIOWYM. Polega na przestawieniu znaków z informacji jawnej. Szyfrogram i informacja jawna składają się z tych samych znaków, ustawionych w innej kolejności.

Szyfr Cezara

Szyfr podstawieniowy, polega na zamianie tekstu jawnego na inne znaki alfabetu według określonego algorytmu. Juliusz Cezar stosował klucz o wartości 3, tzn. literę A zastępowała litera D, itd. 

W sposób bardzo przystępny wyjaśnia to KhanAcademy


Ludzie od zawsze mieli coś do ukrycia. Nie chcemy, żeby wszystkie nasze informacje trafiły do wszystkich a często tylko do wybranych osób.

Informacja to najdroższa waluta na świecie.

Dzięki informacji nasze życie jest łatwiejsze, a cyfry i liczby towarzyszą nam codziennie.

Szyfr Vigenere’a i Albertiego to metoda szyfrowania, w której korzystamy z kilku kluczy Cezara, np.: pierwsza litera tekstu przesunięta o jedną pozycję, druga o dwie pozycje, trzecia o cztery pozycje, czwarta o jedną pozycję, itd.


Mechanizacja szyfrowania to, np.: Enigma. Maszyny rotorowe przed 1939 rokiem sprzedawane były na wolnym rynku. Moc takiej maszyny do szyfrowania zależała od ustawienia wirników (rotorów), liczba ta była imponująca, bo wynosiła 10 23. Wybitny matematyk i kryptolog Marian Rejewski w latach 1932-1939 z grupą matematyków Henrykiem Zygalskim i Jerzym Różyckim złamał kod niemieckiej maszyny szyfrującej.

Autor: M. Urbaczewski. Marian Rejewski. Bydgoszcz 2024. Licencja: CC BY-NC-SA 4.0

Obecne czasy niosą potrzebę coraz częstszego szyfrowania i kodowania celem zabezpieczenia własnej tożsamości w cyfrowym świecie, do którego coraz bardziej się przenosimy i stajemy się od niego uzależnieni.

Hasła CERT

Popularne posty z tego bloga

AI Przygoda z informatyką

Akademia VR

  Informacja organizatora, Plakat, Letnia Akademia Wirtualnej Rzeczywistości , 2024 Ostatnie lata przyniosły dynamiczny rozwój technologii wirtualnej rzeczywistości (VR), która staje się coraz bardziej dostępna dla przeciętnego użytkownika. Firmy technologiczne inwestują ogromne środki w badania i rozwój technologii VR, co przyczynia się do ciągłego udoskonalania sprzętu i oprogramowania związanych z tą dziedziną. Rozwój tej technologii staje się coraz bardziej przystępny dla ucznia. Powstają pracownie wyposażone w VR.  Rosnąca popularność VR znajduje zastosowanie w różnych obszarach, od rozrywki po edukację, medycynę czy architekturę, umożliwiając tworzenie interaktywnych i immersyjnych doświadczeń dla użytkowników. Nowe, innowacyjne rozwiązania w dziedzinie VR, takie jak urządzenia śledzenia ruchu, kontrolery gestów czy technologia śledzenia wzroku, wprowadzają coraz bardziej zaawansowane sposoby interakcji z wirtualnymi środowiskami. Perspektywy rozwoju VR są niezwykle obie...

PYTHON

  Program komputerowy -  ciąg instrukcji języka programowania. Realizujący odpowiedni algorytm.  języki wysokiego poziomu (np.: Python, C++, Java) języki niskiego poziomu (wewnętrzne). Python jest językiem interpretowanym , co oznacza, że kod nie jest kompilowany, lecz wykonywany linia po linii przez interpreter. Tryb skryptowy jest wykorzystywany do uruchamiania programów napisanych w Pythonie z plików tekstowych. Tryb interaktywny umożliwia natychmiastowe wykonywanie pojedynczych poleceń w interpreter ze. Zainstaluj środowisko Python, np.: https://www.python.org/ lub Mu  https://codewith.mu/ Programowanie to: poszukiwanie informacji, mnóstwo prób, najlepsze rozwiązanie, prawidłowe działanie, logiczne myślenie, kreatywność, uzyskanie oczekiwanego wyniku. Kilka informacji ogólnych: Jak zawsze w życiu tak i w programowaniu obowiązują zasady, pamiętaj o kilku: 1.Ważne są wcięcia - bloki kodu; 2.Polecenia pisz w kolejnych wierszach. Jeżeli upierasz się, żeby pisać kody...

Roboty w edukacji

Zdjęcie własne. Robotyczna mucha . 2024 Uczymy się nie dla szkoły lecz dla życia Na początek film z robotem (źródło:  https://www.youtube.com/watch?v=4I--IL-XMRU&t=163s) "Dzień jak co dzień", chociaż nie, dziś świeci słońce i najprawdopodobniej, coś ciekawego się wydarzy.  Podlałem moje roślinki, które mają oczyszczać powietrze. Codziennie spędzam przed komputerem kilka godzin przygotowując się do zajęć, więc mam nadzieję, że ich wpływ jest pozytywny. Tak jak wiedza, którą codziennie zgłębiam. Informatyka tak szybko się zmienia, rozwija, ewaluuje w stronę ludzkich zachowań, ale o tym potem. Zdjęcie własne: Rośliny oczyszczające powietrze. Robotyka to temat który zajmuje niedzielny poranek. Czytam artykuł w "W cyfrowej szkole" Oeiizk Nr 1 (15) 2023. Roboty jak wszystko inne w informatyce, mają służyć uczniom w ich rozwoju kreatywności, umiejętności twórczego rozwiązywania problemów oraz ciągłym zdobywaniu wiedzy.  Seymour Papert twierdził, że roboty mogą "...

GIMP program do edycji grafiki rastrowej (wstęp)

  Przykładowe programy do pracy z grafiką: 1. Fotor 3.4.1  2. Inkscape 3. Krita 4.1.5 4. Paint Net 4.1.5 5. Photoscape 3.7 6. Vector Kilka słów jak zacząć pracę w programie GIMP  Grafika wektorowa : jest skalowalna. Praca z obiektami (wektorowymi). Przykładowe programy do pracy z grafiką wektorową to, np.: Adobe Illustrator czy CorelDraw Grafika rastrowa (bitmapowa, np.: zdjęcie). Nieskalowalna. Przykładowe programy do grafiki rastrowej to, np.: Adobe Photoshop, GIMP. 

SZCZĘŚCIE W SZKOLE

Autor: M. Urbaczewski.  Szkoła.  2024. CC BY-NC-SA 4.0 Szczęście w Szkole Analiza potrzeb rozwojowych uczniów, ich oczekiwania.  Lekcja wychowawcza z młodzieżą licealną, poświęcona powodzeniu szkolnemu, zadowoleniu, znajdowaniu tego zadowolenia wszędzie, gdzie tylko można, traktowaniu czegoś dobrego, co nas spotkało, jako szczęście w wybranej, wymarzonej szkole. Poniżej wybrane odpowiedzi uczniów, przedstawione w formie obrazka lub pisemnej. Autor: M. Urbaczewski. Uczennica o szczęściu w szkole . 2024. Licencja: CC BY-NC-SA 4.0 Uczeń o szczęściu w szkole (2) . 2024 Uczennica o szczęściu w szkole (3) . 2024.  Uczeń o szczęściu w szkole (4) . 2024.  Uczeń o szczęściu w szkole (5) . 2024.  Uczeń o szczęściu w szkole (6) . 2024 U czennica o szczęściu w szkole (7) . 2024 Uczeń o szczęściu w szkole (8) . 2024 Uczennica o szczęściu w szkole (9) . 2024 Uczennica o szczęściu w szkole . 2024 (10) Uczennica o szczęściu w szkole (11) . 2024 Życie warte jest rozmowy - s...

Cyberbezpieczeństwo

Zdjęcie własne. M. Urbaczewski. Bydgoski Marian Rejewski . 2024 Protoplasta dzisiejszego Internetu to ARPANET ( 1968 rok) mówiono wtedy o sieci, nazwa Internet zaistniała dopiero w - 1974 rok. Chmura obliczeniowa to - 2000 rok. Polska w 1991 roku uzyskała dostęp do sieci Internetu. Internet rzeczy - to każda rzecz podłączona do Internetu. Chcesz ustalić silne hasło - przeczytaj w Internecie o Metodzie Diceware. Cyberbezpieczeństwo - to dziedzina nauki która w najbliższej przyszłości będzie najważniejszym elementem bezpieczeństwa w sieci. Dzisiaj wszyscy powinniśmy zadbać o bezpieczeństwo w sieci zaczynając od swoich domowych komputerów, laptopów, telefonów itp. czyli wszystkich urządzeń które oparte są na (jakimś) systemie operacyjnym np.: Windows, Android, MacOs itd. Ten problem nie dotyczy nas, dopóki nie doświadczymy cyberzagrożenia samemu. Słyszy się tu i ówdzie o różnego rodzaju zdarzeniach, ale dopóki sami nie doświadczymy braku zachowania zasad bezpiecznego użytkowania urządz...

Karta Pracy . Praca z dokumentem tekstowym

  Karta pracy dla ucznia Praca z dokumentem tekstowym 1.    Wywołaj dowolny tekst przy pomocy kodu =lorem () pięć akapitów po pięć zdań  - osadź obraz w środku tekstu. 2.     Wstaw do dokumentu tekstowego zrzut ekranu. Wskazówka: Wstawianie/Zrzut ekranu/Wybierz obraz/ 3.    Wstaw do dokumentu tekstowego tabelę i przepisz do niej tekst podany poniżej. Tekst wyśrodkuj i pogrub. Matematyka Zbiór Fizyka Moc Informatyka Dziedzina Wykonaj polecenia: ·        Dodaj z prawej strony nową kolumnę. W jej nagłówku wpisz słowo  „Uwagi”. ·        Poniżej tabeli d odaj nowy wiersz. Wpisz w nim słowa: Chemia, Doświadczenie. ·        Plik zapisz pod nazwą Przedmioty_szkolne .docx . Wskazówka : Wstawianie/wybierz odpowiednią opcję/ 4.     Wstaw źródło obrazu przedstawionego poniżej obraz musi być na licencji Creative Commons. Wskazówka: ...