criptografia

12
Nom Nom : : Aimar Roura Ramírez Aimar Roura Ramírez Tutora: Tutora: Olga Díaz Olga Díaz Data Data: 22-X-2008 22-X-2008

Upload: sebaixllobregat2

Post on 24-Jul-2015

715 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Criptografia

NomNom: : Aimar Roura RamírezAimar Roura Ramírez

Tutora:Tutora: Olga DíazOlga Díaz

DataData::22-X-200822-X-2008

Page 2: Criptografia

1.Hipòtesi1.Hipòtesi

Per què he triat aquest treball?Per què he triat aquest treball?

ObjectiusObjectius

EstructuraEstructura

MetodologiaMetodologia

DificultatsDificultats

Page 3: Criptografia

2. Introducció2. Introducció

Què és la criptografia? Què és la criptografia?

Per què la utilitzem?Per què la utilitzem?

Diferents usosDiferents usos

Page 4: Criptografia

3.Criptorafia clàssica3.Criptorafia clàssica

AparicióAparicióCaracterístiquesCaracterístiquesTipus: Tipus:

Escítala lacedemòniaEscítala lacedemòniaXifrat de CèsarXifrat de Cèsar

Page 5: Criptografia

3.1 Escítala lacedemònia3.1 Escítala lacedemònia Missatge inicial: Estic llegint un

llibre interessant    1r pas: comptar les lletres del

missatge inicial tenint en compte els espais entre paraula i paraula. El meu missatge té 34  

2n pas: posar el missatge en forma de matriu és a dir, en un numero de columnes i files. Cal pensar abans en quantes columnes i files ho vull fer, ja que ha de ser un nombre on hi càpiga el missatge Jo l’he fet en 5 columnes i 7 files

    3r pas: escriure el missatge

d’esquerra a dreta deixant buit els espais entre paraula i paraula..          

E S T I C

  L L E G

I N T   U

N   L L I

B R E   I

N T E R E

S A N T  

Page 6: Criptografia

4t pas: transposar la matriu és a 4t pas: transposar la matriu és a dir, el que abans eren columnes dir, el que abans eren columnes ara seran files i el que abans ara seran files i el que abans eren files seran columnes. eren files seran columnes.   Llavors em quedarà en 7 Llavors em quedarà en 7 columnes i 5 filescolumnes i 5 files  

   5è pas: el missatge encriptat 5è pas: el missatge encriptat

serà, el que llegim d’esquerra a serà, el que llegim d’esquerra a dreta en la matriu transposada dreta en la matriu transposada posant al final del missatge el posant al final del missatge el nombre de columnes que té la nombre de columnes que té la nova matriu entre parèntesis. nova matriu entre parèntesis.

   Missatge final: e inbnssln Missatge final: e inbnssln

rtatltleenie l rtcguiie (7)rtatltleenie l rtcguiie (7)  

E   I N B N S

S L N   R T A

T L T L E E N

I E   L   R T

C G U I I E  

Page 7: Criptografia

3.2 Xifrat de Cèsar3.2 Xifrat de Cèsar Missatge inicial: Tots atacarem quan ho diguiMissatge inicial: Tots atacarem quan ho digui  

1r pas: posem abecedari1r pas: posem abecedari    ABCDEFGHIJKLMNOPQRSTUVWXYZABCDEFGHIJKLMNOPQRSTUVWXYZ    

2n pas: Des de la primera lletra de l’ abecedari desplacem l’abecedari tants 2n pas: Des de la primera lletra de l’ abecedari desplacem l’abecedari tants llocs com vulguem.llocs com vulguem.  En aquest cas jo l’he desplaçat tres espaisEn aquest cas jo l’he desplaçat tres espais

   3r pas: Fet l’anterior posem l’abecedari començant per la primera lletra de 3r pas: Fet l’anterior posem l’abecedari començant per la primera lletra de

l’abecedari, des del lloc que hem decidit. D’aquesta manera podem dir que l’abecedari, des del lloc que hem decidit. D’aquesta manera podem dir que creem un nou abecedaricreem un nou abecedari    DEFGHIJKLMNOPQRSTUVWXYZABCDEFGHIJKLMNOPQRSTUVWXYZABC

     4t pas: substituïm cada lletra del missatge inicial amb el nostre abecedari 4t pas: substituïm cada lletra del missatge inicial amb el nostre abecedari

creat.creat.    En el meu missatge la t serà una w i seguim substituint fins acabar el En el meu missatge la t serà una w i seguim substituint fins acabar el missatgemissatge    5è pas: escriure el missatge d’ esquerra a dreta, posant entre 5è pas: escriure el missatge d’ esquerra a dreta, posant entre parèntesis al final del missatge. el nombre de llocs que hem desplaçat parèntesis al final del missatge. el nombre de llocs que hem desplaçat l’abecedaril’abecedari

     Missatge final: wrwv dwdfduhp txdq kr gljxl (3)Missatge final: wrwv dwdfduhp txdq kr gljxl (3)  

Page 8: Criptografia

12,53

1,32

3,73 3,94

13,89

1,01 1,280,71

0,29 0

6,74

3,16

6,59

5,72

2,7

1,35

6,76

8,44

6,14

4,18

1,39

00,52 0,4

0,06

7

0

2

4

6

8

10

12

14

16

a b c d e f g h i j k l m n o p q r s t u v w x y z

12,69

1,14

3,93

5,58

13,15

0,461,12

6,25

0,560

5,94

2,85

6,95

9,49

2,43

1,16

6,25

7,6

3,914,63

1,07

0 0,13

1,060,35

1,24

0

2

4

6

8

10

12

14

a b c d e f g h i j k l m n o p q r s t u v w x y z

Serie1

8,04

1,54

3,063,99

12,51

2,31,96

5,49

7,25

0,160,67

4,14

2,53

7,097,6

2

0,11

6,126,54

9,25

2,71

0,991,92

0,19

1,73

0,090

2

4

6

8

10

12

14

a b c d e f g h i j k l m n o p q r s t u v w x y z

Page 9: Criptografia

4.La criptografia a la segona guerra 4.La criptografia a la segona guerra mundialmundial

La maquina EnigmaLa maquina EnigmaEl naixement dels ordinadorsEl naixement dels ordinadors

Page 10: Criptografia

5. La criptografia actual5. La criptografia actual

Clau públicaClau públicaCriptosistema RSACriptosistema RSA

Page 11: Criptografia

6.Conclusió6.Conclusió

Page 12: Criptografia