Krypteringsuppgift. Om kryptering

Relevanta dokument
Grundläggande kryptering & chiffer

Kryptering & Chiffer Del 2

Byggmästarkrypto lärarsida

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Krypteringsprogrammet Kryptogamen

Grundfrågor för kryptosystem

Mikael Gustafsson & Camilla Stridh

SLU Säkerhets instruktioner avseende kryptering av filer

Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara

Nämnarens kryptoskola fördjupning. Enkel transposition

MA2047 Algebra och diskret matematik

Krypteringteknologier. Sidorna ( ) i boken

Övning 6 - Tillämpad datalogi 2012

Nämnarens kryptoskola fördjupning. Vigenères krypto. k l a r t e x t b o k s t a v

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Enkel substitution det allmänna fallet

file:///c:/users/engström/downloads/resultat.html

Övning 6. Komprimering, kryptering, dokumentering & testning

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

NÅGOT OM KRYPTERING. Kapitel 1

DNSSEC och säkerheten på Internet

Den mest väsentliga skillnaden mellan

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: Skola: DSV

256bit Security AB Offentligt dokument

För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver.

Metoder för sekretess, integritet och autenticering

Datasäkerhet. Petter Ericson

Omkastningskrypto lärarsida

b) S Ø aa, A Ø aa» bb, B Ø aa» bc, C Ø ac» bc» 2. Låt L vara språket över 8a< som nedanstående NFA accepterar.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info:

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1

Föreläsninsanteckningar till föreläsning 3: Entropi

Krypteringens historia och användningsområden

Scanner Detektor lärarhandledning Mojäng

När man krypterar med en kod översätter man hela ord eller uttryck

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Protokollbeskrivning av OKI

PGP håller posten hemlig

Försöksnomineringssystem 2013

DD1320 Tillämpad datalogi. Lösnings-skiss till tentamen

Kryptering. Krypteringsmetoder

5.990:- FÖRETAGSPROFILERING DETTA FÅR DU! Knock Out...

Uppgifter A Tecken, ord, meningar Litteracitet

DROGHANDELN PÅ DARKNET

Tildatenta Lösningsskiss

HI1024 Programmering, grundkurs TEN

Modul 3 Föreläsningsinnehåll

Numeriska metoder och grundläggande programmering för P1 och T1

Abstract. 1. Inledning

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Kravspecifikation Fredrik Berntsson Version 1.1

Säker e-kommunikation

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Lgr 11 Centralt innehåll och förmågor som tränas:

Säkerhetsbrister & intrång

SSL/TLS-protokollet och

Steganografi - en översikt

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Grundläggande krypto och kryptering


Flerspråkighet i förskolan

Användarmanual för Pagero Kryptering

Föreläsning 7. DD2390 Internetprogrammering 6 hp

729G09 Språkvetenskaplig databehandling

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson

DAB760: Språk och logik

Uppgifter till praktiska tentan, del A. (7 / 27)

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

RSA-kryptografi för gymnasiet. Jonas Gustafsson & Isac Olofsson

Med detta och följande avsnitt blir det något svårare. Det finns också

Kryptering av dokument för överföring via telenätet. (HS-IDA-EA )

INLOGGNING FASTIGHETSPORTALEN UTAN SMART PHONE (EXTERNA ANVÄNDARE)

σ 1 = (531)(64782), τ 1 = (18)(27)(36)(45), τ 1 σ 1 = (423871)(56).

Lgr 11 - Centralt innehåll och förmågor som tränas:

Praktisk datasäkerhet (SäkB)

UTMANING 1 Flöde av tecken

Rutin vid kryptering av e post i Outlook

Den digitala rånaren - och hur vi skyddar oss

Grunderna i PKI, Public Key Infrastructure

DN1212/numpm Numeriska metoder och grundläggande programmering Laboration 1 Introduktion

Föreläsning 7-8 Innehåll

Användningen av elektronisk identifiering.

SJÄLVSTÄNDIGA ARBETEN I MATEMATIK

DELPROV2 OBJEKTORIENTERAD PROGRAMMERING I JAVA

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Riktlinjer för informationssäkerhet

OKIFAX hjälpguide

En introduktion till några klassiska chiffer

TDIU Regler

Föreläsning 9: Turingmaskiner och oavgörbarhet. Turingmaskinen. Den maximalt förenklade modell för beräkning vi kommer använda är turingmaskinen.

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Pedagogisk planering år 1 Börja skriva för hand

Föreläsninsanteckningar till föreläsning 1: Introduktion

Idag: Reguljära språk Beskrivs av Reguljära uttryck DFA Grammatik

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Transkript:

Krypteringsuppgift Om kryptering I det här häftet kommer vi att arbeta med kryptering, vilket innebär att omvandla känslig eller privat information till hemlig kod. Meddelandet är den information vi vill göra hemlig. Den hemliga koden kallas chiffer. Att kryptera ett meddelande är att översätta meddelandet till chiffer. Att dekryptera ett meddelande är att översätta chiffret tillbaka till meddelandet. För att kryptera ett meddelande behöver vi två saker: en algoritm och en nyckel. Algoritmen är själva tillvägagångssättet för hur meddelandet omvandlas till hemlig kod. Algoritmen är inte hemlig utan kan vara känd av många. Nyckeln, däremot, ska bara vara känd av de tänkta mottagarna och dig själv. Det är den information som gör att man kan kryptera ett meddelande eller dekryptera ett chiffer.

Om Ceaser chiffer Låt oss säga att Stina och Greta vill kommunicera utan att deras småsyskon ska förstå. De väljer att använda ett så kallat symmetriskt chiffer som kallas Ceasar chiffer! Ceasar chiffer tillhör de äldsta chiffren och är både lätt att förstå och lätt att använda. För att kryptera med hjälp av Ceasar chiffer, väljer Stina och Greta en siffra. Denna siffra är nyckeln och motsvarar antalet steg varje bokstav ska skiftas i alfabetet då meddelandet krypteras. Stina och Greta väljer nyckeln 3, vilket innebär att varje bokstav flyttas 3 steg fram i alfabetet. ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ DEFGHIJKLMNOPQRSTUVWXYZÅÄÖABC A i meddelandet blir alltså D i chiffret, B blir E, och så vidare. Greta vill lämna ett meddelande till Stina, nämligen VI SES I TRÄDGÅRDEN EFTER LUNCH, men hon vill inte att småsyskonen ska veta så hon byter ut varje bokstav i meddelandet mot motsvarande bokstav i det skiftade alfabetet. Resultatet blir chiffret YL VHV L WUBGJAUGHQ HIWHU OXQFK. Stina tar emot chiffret, och eftersom hon vet att nyckeln är 3, vet hon att varje bokstav ska skiftas 3 steg tillbaka i alfabetet, för att dekryptera chiffret och få det ursprungliga meddelandet. Småsyskonen lyckas få tag på chiffret, men trots att de vet att Greta och Stina använder Ceasar chiffer kan de inte dekryptera eftersom de inte känner till nyckeln.

Uppgifter Uppgift 1 Dekryptera ett meddelande med känd nyckel Nedan följer ett krypterat meddelande. Krypteringsmetoden, som har använts, är Ceasar chiffer och nyckeln är 3. Uppgiften är att dekryptera meddelandet. NUÄSWHUD GLWW QDPQ RFK OBPQD LQ WLOO HQ KDQGOHGDUH. Uppgift 2 Kryptera Vad stod det egentligen i meddelandet i uppgift 1? Denna uppgift får du nämligen genom att lösa uppgift 1. Använd Ceasar chiffer och nyckeln 3. Fullfölj uppgift 2 för en ledtråd till uppgift 3. Uppgift 3 Dekryptera ett meddelande med okänd nyckel Återigen ska du dekryptera ett meddelande, krypterat med Ceasar chiffer, men den här gången utan att känna till nyckeln. Du måste således hitta nyckeln för att kunna tyda meddelandet. REQ ZBRRQG! IY FUF CN ÅGX Y XPFG!

Uppgift 4 En strategi för att dekryptera ett meddelande med okänd nyckel Bokstäver förekommer olika ofta i olika språk. E, A och N är de vanligast förekommande bokstäverna i det svenska språket (se topplistan nedan). Vi kan använda denna information för att dekryptera ett chiffer och inte känner till nyckeln. Om till exempel bokstaven P är den vanligaste bokstaven i ett krypterat meddelande, så är sannolikheten stor att P i dekrypterad form tillhör topplistan över de vanligaste bokstäverna i svenska språket. Strategin för att knäcka nyckeln är: 1. Räkna hur många gånger varje bokstav förekommer i chiffret. 2. Hitta de som förekommer oftast. 3. Testa att sätta de vanligast förekommande bokstäverna i chiffret till de vanligast förekommande bokstäverna i det svenska språket. (Här behöver du testa olika kombinationer för att hitta rätt.) Uppgiften är nu att dekryptera nedanstående chiffer med hjälp av ovanstående strategi. Till din hjälp har du på nästa sida en topplista och ett alfabet med plats att fylla i antal förekomster av bokstäverna. ÖGNEIWGÅCY QG WII SK XQAIWC ÅCDB VSIS. VWC VÅYÅISAS KQGAVWC QG TWGDWCVW SK ÖGNEIWGCY, TPVW VP BSC SCKQCVWG ÅCIWGCWITSCÖWC, XSUWTDDÖ, BB.

Topplista över de 8 vanligaste bokstäverna i svenska: 1. E 5. T 2. A 6. S 3. N 7. I 4. R 8. L A: B: C: D: E: F: G: H: I: J: K: L: M: N: O: P: Q: R: S: T: U: V: W: X: Y: Z: Å: Ä: Ö: