Grundläggande kryptering & chiffer

Relevanta dokument
Kryptering & Chiffer Del 2

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Krypteringsuppgift. Om kryptering

Krypteringsprogrammet Kryptogamen

Byggmästarkrypto lärarsida

Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara

Grundfrågor för kryptosystem

För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver.

Nämnarens kryptoskola fördjupning. Enkel transposition

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

En introduktion till några klassiska chiffer

DNSSEC och säkerheten på Internet

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering. Krypteringsmetoder

Krypteringteknologier. Sidorna ( ) i boken

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: Skola: DSV

Användarmanual för Pagero Kryptering

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Försöksnomineringssystem 2013

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Datasäkerhet. Petter Ericson

Nämnarens kryptoskola fördjupning. Vigenères krypto. k l a r t e x t b o k s t a v

Säker e-kommunikation

MA2047 Algebra och diskret matematik

Mikael Gustafsson & Camilla Stridh

När man krypterar med en kod översätter man hela ord eller uttryck

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info:

256bit Security AB Offentligt dokument

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

SLU Säkerhets instruktioner avseende kryptering av filer

Kapitel 7 Betala räkningar

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Primtal, faktorisering och RSA

Modul 3 Föreläsningsinnehåll

Övning 6 - Tillämpad datalogi 2012

Metoder för sekretess, integritet och autenticering

Den magiska dörren. Kapitel 1 Hej. Jag vaknar av att mamma skriker: - Benny dags att gå upp!

NÅGOT OM KRYPTERING. Kapitel 1

DROGHANDELN PÅ DARKNET

Den mest väsentliga skillnaden mellan

Protokollbeskrivning av OKI

Abstract. 1. Inledning

Krypteringens historia och användningsområden

PGP håller posten hemlig

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson

Grundläggande krypto och kryptering

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Kryptering och primtalsfaktorisering

Hur gör man ett trådlöst nätverk säkert?

Den magiska dörren. Elsa hallén

ÄNDLIGT OCH OÄNDLIGT AVSNITT 4

Min kompis heter Sofie och har ljust kort hår. Hon älskar marsvin. Min ärkefiende Lisa, läraren Lisa, utan hår är läskig. Det känns som att hon

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Steganografi - en översikt

Acer edatasecurity Management

Programmeringsolympiaden 2015

Kapitel 1 - Hej Hej jag heter Lisa och går på Hästskolan. Min bästa vän heter Wilma. Jag tycker att vår rektor är lite läskig. Hon heter Svea och hon

Songkids Vi är Songkids Songkids Vi är Songkids. Songkids Vi är Songkids Songkids Vi är Songkids

Kapitel 1 Hej Hej jag heter Henke. Min bäste vän heter Ludvig, men han kallas Ludde. Vi är lika gamla, vi är 8år. Vi är rädda för städerskan.

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

10 tips för ökad försäljning

729G74 - IT och programmering, grundkurs. Dugga.

Säkerhet. Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

TÖI ROLLSPEL E (7) Arbetsmarknadsutbildning

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Steg 1 Starta Outlook 2013 och öppna konfigurationsguiden

Jag är så nyfiken på den konstiga dörren. Jag frågar alla i min klass om de vet något om den konstiga dörren, men ingen vet något.

Kapitel 2 Brevet Nästa dag gick Lisa och jag ner i källaren igen. Då såg vi ett brev. Lisa öppnade brevet. På brevet stod det: Hej, vi bor i ett

En introduktion till några klassiska chiffer

Kapitel 2 Kapitel 3 Brevet Nyckeln

Tro på dig själv Lärarmaterial

Omkastningskrypto lärarsida

Moderna krypteringssystem

Med detta och följande avsnitt blir det något svårare. Det finns också

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Den magiska dörren. By Alfred Persson

Kapitel 1 hej Hej jag heter Trulle jag har ett smeknamn de är Bulle. Min skola heter Washinton Capitals jag går i klass 3c de är en ganska bra klass.

Praktisk datasäkerhet (SäkB)

Konton skapas normalt av användaren själv, men kan i undantagsfall behöva läggas upp av annan person, exempelvis en junioradmin.

Datasäkerhet och integritet

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Enkel substitution det allmänna fallet

om trådlösa nätverk 1 I Om trådlösa nätverk

Övning 6. Komprimering, kryptering, dokumentering & testning

Öppen/Fri programvara


Mynta och de mystiska inbrotten

Elevers utvärdering av Evolutionstrappan. Skola: Solängsskolan, Gävle Lärare: Gunilla Djuvfelt Antal elever: sex st. Metod.

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

Utvärdering av nätverkssäkerheten på J Bil AB

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Den magiska dörren. kapitel 1-hej

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden

Grunderna i PKI, Public Key Infrastructure

Introduktion till protokoll för nätverkssäkerhet

Chapter 3: Using Classes and Objects

Transkript:

Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning av informationen. Det finns väldigt många olika sätt att kryptera information och en välkänd tidig metod är Ceasars chiffer. En metod som många kanske känner till är rövarspråket. Dessa metoder är inte längre godtagbara eftersom både människor och datorer knäcker dessa snabbt. För att hindra att dagens datorer ska kunna knäcka ens krypteringar krävs avancerade metoder såsom t.ex. RSA-kryptering. Nycklar Gemensamt för alla krypteringsmetoder är användandet av nycklar. Ibland används samma nyckel för att kryptera som för att dekryptera. Dessa metoder kallas symmetriska och motsatsen kallas asymmetriska och då används olika nycklar för kryptering och dekryptering. Nycklar gör att även om hackern känner till vilken krypteringsmetod som används så kan hackern ändå inte få fram originalmeddelandet om nyckeln är väl vald. Det som behövs för att kryptera ett meddelande ordentligt är alltså: En krypteringsmetod En eller två nycklar Nedan gås metoden Ceasars chiffer igenom. Ceasars chiffer Ceasars chiffer går ut på att man byter ut bokstäverna i originalmeddelandet mot andra. Vilka bokstäver man ersätter med beror på nyckeln. Exempel Originalmeddelande: Hej jag heter Niklas Nyckel: 5 Kryptering Eftersom nyckeln är 5 byts alla bokstäver i originalmeddelandet ut mot den bokstav som finns 5 placeringar längre fram i alfabetet. f g h i j k l m n o p q r s t u v w x y z å ä ö a b c d e H e j j a g h e t e r N i k l a s M j o o f l m j y j w S n p q f x Krypterat meddelande: Mjo ofl mjyjw Snpqfx

Dekryptering För att dekryptera meddelandet krävs att mottagaren har nyckeln (5) och naturligtvis det krypterade meddelandet. För att dekryptera meddelandet gör man tvärt om d.v.s. man byter ut alla bokstäver mot bokstaven som ligger 5 placeringar tidigare i alfabetet. M j o o f l m j y j w S n p q f x H e j j a g h e t e r N i k l a s Meddelande: Hej jag heter Niklas Övning 1 Kryptera följande meddelande med ceasars chiffer med nyckel 3: - Hejsan kompis Övning 2 Du har lyckats komma över ett krypterat meddelande som ser ut så här: - hy opevehi hix Du har även ringt till avsändaren och låtsas vara it-supporten och sagt att du behöver hans senaste nyckel vilket han naturligtvis ger dig nämligen nyckeln 4. Knäck meddelandet. Övning 3 Du har återigen lyckats komma över ett krypterat meddelande men den här gången gick det inte att lura avsändaren utan du måste försöka knäcka följande meddelande utan nyckel: - pgm ex osvutkxgj Annan enkel metod Nu ska vi kolla på en metod där man byter plats på bokstäverna istället för att byta ut dem. Det går till på det sättet att man delar in originalmeddelandet i block som är lika stora t.ex. 10 tecken stort. I varje block växlar man sedan plats på bokstäverna enligt nyckeln som är lika lång som antalet tecken i varje block. Om vi har delat in meddelandet i block om 10 tecken ska alltså siffrorna 0 till 9 ingå i nyckeln. Exempel Meddelande: Hej jag skickar ett meddelande Nyckel: 4921506738

Vi delar in meddelandet i block: 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 h e j j a g s k i c k a r e t t m e d d e l a n d e x x x x Eftersom vi har nyckeln 4921506738 så flyttar vi om bokstäverna i varje block så att 4 kommer först o.s.v. 4 9 2 1 5 0 6 7 3 8 4 9 2 1 5 0 6 7 3 8 4 9 2 1 5 0 6 7 3 8 a c j e g h s k j i t d r a t k m e e d d x a l e e x x n x Krypterat meddelande: acjeghskjitdratkmeeddxaleexxnx För att dekryptera så flyttar man bara tillbaka bokstäverna i rätt ordning vilket är lätt med nyckel men betydligt svårare utan nyckel. Övning 4 Kryptera följande: Meddelande: Hej jag flyttar runt Nyckel: 2310 Övning 5 Dekryptera följande: Krypterat meddelande: aaveldtetödg Nyckel: 352140 Övning 6 Försök dekryptera följande utan nyckel: Krypterat meddelande: kirgitvstxrå Nyckel:? X:trauppgift Försök knäcka följande meddelande som först är krypterat med Ceasar och sedan med den andra metoden: AWTPVGUFVWHNKTFBXIXC

FACIT 1 d e f g h i j k l m n o p q r s t u v w x y z å ä ö a b c H e j s a n k o m p i s K h m v d q n r p s l v Hejsan kompis = Khmvdq nrpslv 2 e f g h i j k l m n o p q r s t u v w x y z å ä ö a b c d D u k l a r a d e d e t h y o p e v e h i h i x hy opevehi hix = Du klarade det 3 g h i j k l m n o p q r s t u v w x y z å ä ö a b c d e f j a g ä r i m p o n e r a d p g m e x o s v u t k x g j pgm ex osvutkxgj = jag är imponerad, nyckel = 6 4 0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3 h e j j a g f l y t t a r r u n t x x x 2 3 1 0 2 3 1 0 2 3 1 0 2 3 1 0 2 3 1 0 j j e h f l g a t a t y u n r r x x x t Hej jag flyttar runt = jjehflgatatyyunrrxxxt 5 0 1 2 3 4 5 0 1 2 3 4 5 d e v a l a g ö t t d e 3 5 2 1 4 0 3 5 2 1 4 0 a a v e l d t e t ö d g aaveldtetödg = de va la gött de

6 0 1 2 0 1 2 0 1 2 0 1 2 r i k t i g t s v å r x 2 1 0 2 1 0 2 1 0 2 1 0 k i r g i t v s t x r å kirgitvstxrå = riktigt svår, nyckel = 210 X Nu är det slut för idag N U Ä R D E T S L U T F Ö R I D A G P W A T F G V U N W V H B T K F C I X X 0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3 Ceasar nyckel = 2 Metod 2 nyckel = 2130