• Nie Znaleziono Wyników

krypt03.pdf ,

N/A
N/A
Protected

Academic year: 2021

Share "krypt03.pdf ,"

Copied!
72
0
0

Pełen tekst

(1)

Kryptografia

z elementami kryptografii kwantowej

Ryszard Tanaś

http://zon8.physd.amu.edu.pl/~tanas

(2)

Spis treści

6 Tryby szyfrowania: szyfrowanie blokowe 3

6.1 ECB — Electronic Codebook (Elektroniczna książka

kodowa) . . . 3 6.2 CBC — Cipher Block Chaining (Wiązanie bloków) . 4 6.3 CFB — Cipher Feedback (Szyfrowanie ze

sprzęże-niem zwrotnym kryptogramu) . . . 7 6.4 OFB — Output Feedback (Szyfrowanie ze

sprzęże-niem zwrotnym wyjściowym) . . . 11 6.5 Działanie OFB . . . 12

(3)

6 Tryby szyfrowania: szyfrowanie blokowe

6.1 ECB — Electronic Codebook (Elektroniczna książka kodowa)

• Tekst jawny dzielony jest na bloki o długości 64 bity

• Każdy blok jest oddzielnie szyfrowany tym samym kluczem • ECB — zalety

– Utrata lub uszkodzenie pojedynczych bloków nie ma wpływu na możliwość deszyfrowania pozostałych

– Nadaje się do szyfrowania baz danych • ECB — wady

– Możliwa jest modyfikacja kryptogramu bez znajomości klucza

(4)

6 Tryby szyfrowania: szyfrowanie blokowe

6.1 ECB — Electronic Codebook (Elektroniczna książka kodowa)

• Tekst jawny dzielony jest na bloki o długości 64 bity

• Każdy blok jest oddzielnie szyfrowany tym samym kluczem • ECB — zalety

– Utrata lub uszkodzenie pojedynczych bloków nie ma wpływu na możliwość deszyfrowania pozostałych

– Nadaje się do szyfrowania baz danych • ECB — wady

– Możliwa jest modyfikacja kryptogramu bez znajomości klucza

(5)

6 Tryby szyfrowania: szyfrowanie blokowe

6.1 ECB — Electronic Codebook (Elektroniczna książka kodowa)

• Tekst jawny dzielony jest na bloki o długości 64 bity

• Każdy blok jest oddzielnie szyfrowany tym samym kluczem • ECB — zalety

– Utrata lub uszkodzenie pojedynczych bloków nie ma wpływu na możliwość deszyfrowania pozostałych

– Nadaje się do szyfrowania baz danych • ECB — wady

– Możliwa jest modyfikacja kryptogramu bez znajomości klucza

(6)

6 Tryby szyfrowania: szyfrowanie blokowe

6.1 ECB — Electronic Codebook (Elektroniczna książka kodowa)

• Tekst jawny dzielony jest na bloki o długości 64 bity

• Każdy blok jest oddzielnie szyfrowany tym samym kluczem • ECB — zalety

– Utrata lub uszkodzenie pojedynczych bloków nie ma wpływu na możliwość deszyfrowania pozostałych

– Nadaje się do szyfrowania baz danych • ECB — wady

– Możliwa jest modyfikacja kryptogramu bez znajomości klucza

(7)

6 Tryby szyfrowania: szyfrowanie blokowe

6.1 ECB — Electronic Codebook (Elektroniczna książka kodowa)

• Tekst jawny dzielony jest na bloki o długości 64 bity

• Każdy blok jest oddzielnie szyfrowany tym samym kluczem • ECB — zalety

– Utrata lub uszkodzenie pojedynczych bloków nie ma wpływu na możliwość deszyfrowania pozostałych

– Nadaje się do szyfrowania baz danych • ECB — wady

– Możliwa jest modyfikacja kryptogramu bez znajomości klucza

(8)

6 Tryby szyfrowania: szyfrowanie blokowe

6.1 ECB — Electronic Codebook (Elektroniczna książka kodowa)

• Tekst jawny dzielony jest na bloki o długości 64 bity

• Każdy blok jest oddzielnie szyfrowany tym samym kluczem • ECB — zalety

– Utrata lub uszkodzenie pojedynczych bloków nie ma wpływu na możliwość deszyfrowania pozostałych

– Nadaje się do szyfrowania baz danych • ECB — wady

– Możliwa jest modyfikacja kryptogramu bez znajomości klucza

(9)

6 Tryby szyfrowania: szyfrowanie blokowe

6.1 ECB — Electronic Codebook (Elektroniczna książka kodowa)

• Tekst jawny dzielony jest na bloki o długości 64 bity

• Każdy blok jest oddzielnie szyfrowany tym samym kluczem • ECB — zalety

– Utrata lub uszkodzenie pojedynczych bloków nie ma wpływu na możliwość deszyfrowania pozostałych

– Nadaje się do szyfrowania baz danych • ECB — wady

– Możliwa jest modyfikacja kryptogramu bez znajomości klucza

(10)

6 Tryby szyfrowania: szyfrowanie blokowe

6.1 ECB — Electronic Codebook (Elektroniczna książka kodowa)

• Tekst jawny dzielony jest na bloki o długości 64 bity

• Każdy blok jest oddzielnie szyfrowany tym samym kluczem • ECB — zalety

– Utrata lub uszkodzenie pojedynczych bloków nie ma wpływu na możliwość deszyfrowania pozostałych

– Nadaje się do szyfrowania baz danych • ECB — wady

– Możliwa jest modyfikacja kryptogramu bez znajomości klucza

(11)

6.2 CBC — Cipher Block Chaining (Wiązanie bloków) • Szyfrowanie kolejnego bloku zależy od wyniku szyfrowania

poprzedniego bloku

• Taki sam blok tekstu jawnego jest w różnych miejscach szyfrowany inaczej

• Kolejny blok tekstu jawnego jest poddawany operacji xor z kryptogramem poprzedniego bloku.

(12)

6.2 CBC — Cipher Block Chaining (Wiązanie bloków) • Szyfrowanie kolejnego bloku zależy od wyniku szyfrowania

poprzedniego bloku

• Taki sam blok tekstu jawnego jest w różnych miejscach szyfrowany inaczej

• Kolejny blok tekstu jawnego jest poddawany operacji xor z kryptogramem poprzedniego bloku.

(13)

6.2 CBC — Cipher Block Chaining (Wiązanie bloków) • Szyfrowanie kolejnego bloku zależy od wyniku szyfrowania

poprzedniego bloku

• Taki sam blok tekstu jawnego jest w różnych miejscach szyfrowany inaczej

• Kolejny blok tekstu jawnego jest poddawany operacji xor z kryptogramem poprzedniego bloku.

(14)

6.2 CBC — Cipher Block Chaining (Wiązanie bloków) • Szyfrowanie kolejnego bloku zależy od wyniku szyfrowania

poprzedniego bloku

• Taki sam blok tekstu jawnego jest w różnych miejscach szyfrowany inaczej

• Kolejny blok tekstu jawnego jest poddawany operacji xor z kryptogramem poprzedniego bloku.

(15)
(16)

Matematycznie wygląda to następująco:

(17)

Matematycznie wygląda to następująco:

C1 = EK(M1 ⊕ I)

(18)

Matematycznie wygląda to następująco:

C1 = EK(M1 ⊕ I)

Ci = EK(Mi ⊕ Ci−1)

(19)

Matematycznie wygląda to następująco:

C1 = EK(M1 ⊕ I)

Ci = EK(Mi ⊕ Ci−1)

M1 = DK(C1 ⊕ I)

(20)

Matematycznie wygląda to następująco:

C1 = EK(M1 ⊕ I)

Ci = EK(Mi ⊕ Ci−1)

M1 = DK(C1 ⊕ I)

Mi = DK(Ci) ⊕ Ci−1

gdzie Mi jest i-tym blokiem wiadomości, Ci jest i-tym blokiem kryptogramu, zaś I jest losowym ciągiem bitów, który jest

(21)

Matematycznie wygląda to następująco:

C1 = EK(M1 ⊕ I)

Ci = EK(Mi ⊕ Ci−1)

M1 = DK(C1 ⊕ I)

Mi = DK(Ci) ⊕ Ci−1

gdzie Mi jest i-tym blokiem wiadomości, Ci jest i-tym blokiem kryptogramu, zaś I jest losowym ciągiem bitów, który jest

przesyłany bez szyfrowania

(22)

• CBC — zalety

– takie same bloki tekstu jawnego mają różne kryptogramy – zmiana bitu (przekłamanie) wewnątrz jednego bloku

prowadzi do zmiany tekstu po deszyfrowaniu tylko w danym bloku i następnym

• CBC — wady

– nie można usunąć żadnego bloku z kryptogramu; nie nadaje się do szyfrowania baz danych

– nieodporny na zakłócenia (dodatkowy bit lub utrata jednego bitu psują dalszy przekaz)

(23)

• CBC — zalety

– takie same bloki tekstu jawnego mają różne kryptogramy – zmiana bitu (przekłamanie) wewnątrz jednego bloku

prowadzi do zmiany tekstu po deszyfrowaniu tylko w danym bloku i następnym

• CBC — wady

– nie można usunąć żadnego bloku z kryptogramu; nie nadaje się do szyfrowania baz danych

– nieodporny na zakłócenia (dodatkowy bit lub utrata jednego bitu psują dalszy przekaz)

(24)

• CBC — zalety

– takie same bloki tekstu jawnego mają różne kryptogramy – zmiana bitu (przekłamanie) wewnątrz jednego bloku

prowadzi do zmiany tekstu po deszyfrowaniu tylko w danym bloku i następnym

• CBC — wady

– nie można usunąć żadnego bloku z kryptogramu; nie nadaje się do szyfrowania baz danych

– nieodporny na zakłócenia (dodatkowy bit lub utrata jednego bitu psują dalszy przekaz)

(25)

• CBC — zalety

– takie same bloki tekstu jawnego mają różne kryptogramy – zmiana bitu (przekłamanie) wewnątrz jednego bloku

prowadzi do zmiany tekstu po deszyfrowaniu tylko w danym bloku i następnym

• CBC — wady

– nie można usunąć żadnego bloku z kryptogramu; nie nadaje się do szyfrowania baz danych

– nieodporny na zakłócenia (dodatkowy bit lub utrata jednego bitu psują dalszy przekaz)

(26)

• CBC — zalety

– takie same bloki tekstu jawnego mają różne kryptogramy – zmiana bitu (przekłamanie) wewnątrz jednego bloku

prowadzi do zmiany tekstu po deszyfrowaniu tylko w danym bloku i następnym

• CBC — wady

– nie można usunąć żadnego bloku z kryptogramu; nie nadaje się do szyfrowania baz danych

– nieodporny na zakłócenia (dodatkowy bit lub utrata jednego bitu psują dalszy przekaz)

(27)

• CBC — zalety

– takie same bloki tekstu jawnego mają różne kryptogramy – zmiana bitu (przekłamanie) wewnątrz jednego bloku

prowadzi do zmiany tekstu po deszyfrowaniu tylko w danym bloku i następnym

• CBC — wady

– nie można usunąć żadnego bloku z kryptogramu; nie nadaje się do szyfrowania baz danych

– nieodporny na zakłócenia (dodatkowy bit lub utrata jednego bitu psują dalszy przekaz)

(28)

6.3 CFB — Cipher Feedback (Szyfrowanie ze sprzężeniem zwrotnym kryptogramu)

• Szyfrowaniu podlegają jednostki mniejsze niż blok (64 bity), np. jeden znak ASCII (1 bajt = 8 bitów).

• Tryb ważny w zastosowaniach sieciowych, np. komunikacja pomiędzy klawiaturą i serwerem.

(29)

6.3 CFB — Cipher Feedback (Szyfrowanie ze sprzężeniem zwrotnym kryptogramu)

• Szyfrowaniu podlegają jednostki mniejsze niż blok (64 bity), np. jeden znak ASCII (1 bajt = 8 bitów).

• Tryb ważny w zastosowaniach sieciowych, np. komunikacja pomiędzy klawiaturą i serwerem.

(30)

6.3 CFB — Cipher Feedback (Szyfrowanie ze sprzężeniem zwrotnym kryptogramu)

• Szyfrowaniu podlegają jednostki mniejsze niż blok (64 bity), np. jeden znak ASCII (1 bajt = 8 bitów).

• Tryb ważny w zastosowaniach sieciowych, np. komunikacja pomiędzy klawiaturą i serwerem.

(31)

6.3 CFB — Cipher Feedback (Szyfrowanie ze sprzężeniem zwrotnym kryptogramu)

• Szyfrowaniu podlegają jednostki mniejsze niż blok (64 bity), np. jeden znak ASCII (1 bajt = 8 bitów).

• Tryb ważny w zastosowaniach sieciowych, np. komunikacja pomiędzy klawiaturą i serwerem.

(32)

6.3.1 Działanie CFB

• Na początku rejestr przesuwający zawiera losowy ciąg

64 bitów

• Zawartość rejestru przesuwającego jest szyfrowana za pomocą klucza K np. algorytmem DES

• Pierwszych 8 bitów kryptogramu jest dodawane modulo 2

(operacja xor) z 8 bitami reprezentującymi literę wiadomości (Mi) dając kryptogram Ci przesyłany do odbiorcy

• Ci jednocześnie przesyłane jest do rejestru przesuwającego zajmując ostatnie 8 bitów i przesuwając pozostałe bity o 8

pozycji w lewo; przesunięcie to nie jest cykliczne, tzn. pierwszych 8 bitów jest usuwanych

(33)

6.3.1 Działanie CFB

• Na początku rejestr przesuwający zawiera losowy ciąg 64 bitów

• Zawartość rejestru przesuwającego jest szyfrowana za pomocą klucza K np. algorytmem DES

• Pierwszych 8 bitów kryptogramu jest dodawane modulo 2

(operacja xor) z 8 bitami reprezentującymi literę wiadomości (Mi) dając kryptogram Ci przesyłany do odbiorcy

• Ci jednocześnie przesyłane jest do rejestru przesuwającego zajmując ostatnie 8 bitów i przesuwając pozostałe bity o 8

pozycji w lewo; przesunięcie to nie jest cykliczne, tzn. pierwszych 8 bitów jest usuwanych

(34)

6.3.1 Działanie CFB

• Na początku rejestr przesuwający zawiera losowy ciąg

64 bitów

• Zawartość rejestru przesuwającego jest szyfrowana za pomocą klucza K np. algorytmem DES

• Pierwszych 8 bitów kryptogramu jest dodawane modulo 2

(operacja xor) z 8 bitami reprezentującymi literę wiadomości (Mi) dając kryptogram Ci przesyłany do odbiorcy

• Ci jednocześnie przesyłane jest do rejestru przesuwającego zajmując ostatnie 8 bitów i przesuwając pozostałe bity o 8

pozycji w lewo; przesunięcie to nie jest cykliczne, tzn. pierwszych 8 bitów jest usuwanych

(35)

6.3.1 Działanie CFB

• Na początku rejestr przesuwający zawiera losowy ciąg

64 bitów

• Zawartość rejestru przesuwającego jest szyfrowana za pomocą klucza K np. algorytmem DES

• Pierwszych 8 bitów kryptogramu jest dodawane modulo 2 (operacja xor) z 8 bitami reprezentującymi literę wiadomości (Mi) dając kryptogram Ci przesyłany do odbiorcy

• Ci jednocześnie przesyłane jest do rejestru przesuwającego zajmując ostatnie 8 bitów i przesuwając pozostałe bity o 8

pozycji w lewo; przesunięcie to nie jest cykliczne, tzn. pierwszych 8 bitów jest usuwanych

(36)

6.3.1 Działanie CFB

• Na początku rejestr przesuwający zawiera losowy ciąg

64 bitów

• Zawartość rejestru przesuwającego jest szyfrowana za pomocą klucza K np. algorytmem DES

• Pierwszych 8 bitów kryptogramu jest dodawane modulo 2

(operacja xor) z 8 bitami reprezentującymi literę wiadomości (Mi) dając kryptogram Ci przesyłany do odbiorcy

• Ci jednocześnie przesyłane jest do rejestru przesuwającego zajmując ostatnie 8 bitów i przesuwając pozostałe bity o 8 pozycji w lewo; przesunięcie to nie jest cykliczne, tzn.

pierwszych 8 bitów jest usuwanych

(37)

6.3.1 Działanie CFB

• Na początku rejestr przesuwający zawiera losowy ciąg

64 bitów

• Zawartość rejestru przesuwającego jest szyfrowana za pomocą klucza K np. algorytmem DES

• Pierwszych 8 bitów kryptogramu jest dodawane modulo 2

(operacja xor) z 8 bitami reprezentującymi literę wiadomości (Mi) dając kryptogram Ci przesyłany do odbiorcy

• Ci jednocześnie przesyłane jest do rejestru przesuwającego zajmując ostatnie 8 bitów i przesuwając pozostałe bity o 8

pozycji w lewo; przesunięcie to nie jest cykliczne, tzn. pierwszych 8 bitów jest usuwanych

(38)
(39)

CFB — szyfrowanie

(40)

CFB — szyfrowanie Rejestr przesuwający ? Szyfrowanie (DES) -K 64

(41)

CFB — szyfrowanie Rejestr przesuwający ? Szyfrowanie (DES) -K 64 ? Kryptogram — klucz 64

(42)

CFB — szyfrowanie Rejestr przesuwający ? Szyfrowanie (DES) -K 64 ? Kryptogram — klucz 64 ?

Mi 8 -8

(43)

CFB — szyfrowanie Rejestr przesuwający ? Szyfrowanie (DES) -K 64 ? Kryptogram — klucz 64 ?

Mi 8 -8 Ci -8

(44)

CFB — szyfrowanie Rejestr przesuwający ? Szyfrowanie (DES) -K 64 ? Kryptogram — klucz 64 ?

Mi 8 -8 Ci -8 ?  8 8

(45)
(46)

CFB — deszyfrowanie

(47)

CFB — deszyfrowanie Rejestr przesuwający ? Szyfrowanie (DES) -K 64

(48)

CFB — deszyfrowanie Rejestr przesuwający ? Szyfrowanie (DES) -K 64 ? Kryptogram — klucz 64

(49)

CFB — deszyfrowanie Rejestr przesuwający ? Szyfrowanie (DES) -K 64 ? Kryptogram — klucz 64 Ci 6  8 8

(50)

CFB — deszyfrowanie Rejestr przesuwający ? Szyfrowanie (DES) -K 64 ? Kryptogram — klucz 64 Ci 6  8 8  ?

8 8

(51)

CFB — deszyfrowanie Rejestr przesuwający ? Szyfrowanie (DES) -K 64 ? Kryptogram — klucz 64 Ci 6  8 8  ?

8 8 Mi 8

(52)

6.4 OFB — Output Feedback (Szyfrowanie ze sprzężeniem zwrotnym wyjściowym)

• Podobnie jak w trybie CFB, szyfrowaniu podlegają jednostki mniejsze niż blok (64 bity), np. jeden znak ASCII (1 bajt = 8

bitów).

• Podobnie jak w trybie CFB, istotnym elementem OFB jest rejestr przesuwający.

(53)

6.4 OFB — Output Feedback (Szyfrowanie ze sprzężeniem zwrotnym wyjściowym)

• Podobnie jak w trybie CFB, szyfrowaniu podlegają jednostki mniejsze niż blok (64 bity), np. jeden znak ASCII (1 bajt = 8 bitów).

• Podobnie jak w trybie CFB, istotnym elementem OFB jest rejestr przesuwający.

(54)

6.4 OFB — Output Feedback (Szyfrowanie ze sprzężeniem zwrotnym wyjściowym)

• Podobnie jak w trybie CFB, szyfrowaniu podlegają jednostki mniejsze niż blok (64 bity), np. jeden znak ASCII (1 bajt = 8

bitów).

• Podobnie jak w trybie CFB, istotnym elementem OFB jest rejestr przesuwający.

(55)

6.5 Działanie OFB

• Na początku rejestr przesuwający zawiera losowy ciąg 64 bitów

• Zawartość rejestru przesuwającego jest szyfrowana za pomocą klucza K np. algorytmem DES

• Pierwszych 8 bitów kryptogramu Ki jest dodawane modulo 2 (operacja xor) z 8 bitami reprezentującymi literę wiadomości (Mi) dając kryptogram Ci przesyłany do odbiorcy

• Ki jednocześnie przesyłane jest do rejestru przesuwającego zajmując ostatnie 8 bitów i przesuwając pozostałe bity o 8

pozycji w lewo; przesunięcie to nie jest cykliczne, tzn. pierwszych 8 bitów jest usuwanych

(56)

6.5 Działanie OFB

• Na początku rejestr przesuwający zawiera losowy ciąg 64 bitów

• Zawartość rejestru przesuwającego jest szyfrowana za pomocą klucza K np. algorytmem DES

• Pierwszych 8 bitów kryptogramu Ki jest dodawane modulo 2 (operacja xor) z 8 bitami reprezentującymi literę wiadomości (Mi) dając kryptogram Ci przesyłany do odbiorcy

• Ki jednocześnie przesyłane jest do rejestru przesuwającego zajmując ostatnie 8 bitów i przesuwając pozostałe bity o 8

pozycji w lewo; przesunięcie to nie jest cykliczne, tzn. pierwszych 8 bitów jest usuwanych

(57)

6.5 Działanie OFB

• Na początku rejestr przesuwający zawiera losowy ciąg 64 bitów

• Zawartość rejestru przesuwającego jest szyfrowana za pomocą klucza K np. algorytmem DES

• Pierwszych 8 bitów kryptogramu Ki jest dodawane modulo 2 (operacja xor) z 8 bitami reprezentującymi literę wiadomości (Mi) dając kryptogram Ci przesyłany do odbiorcy

• Ki jednocześnie przesyłane jest do rejestru przesuwającego zajmując ostatnie 8 bitów i przesuwając pozostałe bity o 8

pozycji w lewo; przesunięcie to nie jest cykliczne, tzn. pierwszych 8 bitów jest usuwanych

(58)

6.5 Działanie OFB

• Na początku rejestr przesuwający zawiera losowy ciąg 64 bitów

• Zawartość rejestru przesuwającego jest szyfrowana za pomocą klucza K np. algorytmem DES

• Pierwszych 8 bitów kryptogramu Ki jest dodawane modulo 2 (operacja xor) z 8 bitami reprezentującymi literę wiadomości (Mi) dając kryptogram Ci przesyłany do odbiorcy

• Ki jednocześnie przesyłane jest do rejestru przesuwającego zajmując ostatnie 8 bitów i przesuwając pozostałe bity o 8

pozycji w lewo; przesunięcie to nie jest cykliczne, tzn. pierwszych 8 bitów jest usuwanych

(59)

6.5 Działanie OFB

• Na początku rejestr przesuwający zawiera losowy ciąg 64 bitów

• Zawartość rejestru przesuwającego jest szyfrowana za pomocą klucza K np. algorytmem DES

• Pierwszych 8 bitów kryptogramu Ki jest dodawane modulo 2 (operacja xor) z 8 bitami reprezentującymi literę wiadomości (Mi) dając kryptogram Ci przesyłany do odbiorcy

• Ki jednocześnie przesyłane jest do rejestru przesuwającego zajmując ostatnie 8 bitów i przesuwając pozostałe bity o 8 pozycji w lewo; przesunięcie to nie jest cykliczne, tzn.

pierwszych 8 bitów jest usuwanych

(60)

6.5 Działanie OFB

• Na początku rejestr przesuwający zawiera losowy ciąg 64 bitów

• Zawartość rejestru przesuwającego jest szyfrowana za pomocą klucza K np. algorytmem DES

• Pierwszych 8 bitów kryptogramu Ki jest dodawane modulo 2 (operacja xor) z 8 bitami reprezentującymi literę wiadomości (Mi) dając kryptogram Ci przesyłany do odbiorcy

• Ki jednocześnie przesyłane jest do rejestru przesuwającego zajmując ostatnie 8 bitów i przesuwając pozostałe bity o 8

pozycji w lewo; przesunięcie to nie jest cykliczne, tzn. pierwszych 8 bitów jest usuwanych

(61)
(62)

OFB — szyfrowanie

(63)

OFB — szyfrowanie Rejestr przesuwający ? Szyfrowanie (DES) -K 64

(64)

OFB — szyfrowanie Rejestr przesuwający ? Szyfrowanie (DES) -K 64 ? Kryptogram — klucz 64

(65)

OFB — szyfrowanie Rejestr przesuwający ? Szyfrowanie (DES) -K 64 ? Kryptogram — klucz 64 ?

Mi 8 -8 Ki 

(66)

OFB — szyfrowanie Rejestr przesuwający ? Szyfrowanie (DES) -K 64 ? Kryptogram — klucz 64 ?

Mi 8 -8 Ki  Ci -8 ? 8

(67)
(68)

OFB — deszyfrowanie

(69)

OFB — deszyfrowanie Rejestr przesuwający ? Szyfrowanie (DES) -K 64

(70)

OFB — deszyfrowanie Rejestr przesuwający ? Szyfrowanie (DES) -K 64 ? Kryptogram — klucz 64

(71)

OFB — deszyfrowanie Rejestr przesuwający ? Szyfrowanie (DES) -K 64 ? Kryptogram — klucz 64 Ci 68 Ki   ?

8 8

(72)

OFB — deszyfrowanie Rejestr przesuwający ? Szyfrowanie (DES) -K 64 ? Kryptogram — klucz 64 Ci 68 Ki   ?

8 8 Mi 8

Cytaty

Powiązane dokumenty

sprawy z tego, że społeczeństwo, które odrzuci Chrystusa, będzie się istotnie różnić w swoim pojmowaniu Boga i człowieka od społeczeństwa, które Chry­.. stusa

Nauczyciel prosi, aby uczniowie w parach zastanowili się, jakie konkretne zadanie mają do wykonania w niedalekiej przyszłości (może to być np. Następnie prosi, aby zastanowili

Las dawał dzikie jabłka, orzechy, jagody i grzyby; do rzeki po napój przybiegały jelenie, daniele i sarny, które ze stad wielkich łatwo było ubijać; u góry żył ród

Dubbed the Eighth Wonder of the World by some, the Eden Project is a dramatic global garden housed in tropical biomes that nestle in a crater the size of 30 football pitches.. With

Nie można więc zarzucić epistemologii znaturalizowanej, że zakładając na wstępie istnienie przedmiotów fizycznych, jest bezradna wobec wątpliwości sceptyka co

Po drugie, można je chyba również tak interpretować, że imiona własne nie mają znaczenia w takim sensie, w jakim posiadają je wszystkie pozostałe wyrażenia języka

człowieka, ale równocześnie jest walką przeciw potrafiącym zaślepić afektom. „Phronesis nie jest zatem niczym samo przez się zrozumiałym, lecz zadaniem, które musi być

 Przechowywanie ogromnych ilości danych i samo ich magazynowanie nie ma większego sensu – niezbędna jest analiza tych danych dzięki której można otrzymać informacje