onsdag 14 maj 2014

Ifk!

Jebh tlsjwfs wj j lszqufsjoh. Wj rlb gascfsfeb wäsbo sfepwjtojoh.Wj tlb jouf bwtmakb wbe wj tlb hasb nfo efu lpnnfs cmj hpuu! :) 

Erika & Joanna

måndag 12 maj 2014

Hej!

Kryptot i förra inlägget tror vi löses med bokstavskrypto. Det är i princip samma sak som Julius algoritm men har här fått ett annat namn.

De tidigare nämnda metoderna brädgårdskrypto och sifferkrypto ska vi nu förklara.

Sifferkrypto går ut på att man byter ut bokstäver mot siffror så att varje bokstav får en motsvarande siffra. Den lättaste är när A är 1, B är 2 osv.
Ett exempel på detta är:

8 5 10   16 27   4 9 7

Vilket blir Hej på dig.

Brädgårdskrypto är att man kastar om alla bokstäver i ett ord eller en mening. Till skillnad från många andra krypton så behöver man inte någon nyckel för att lösa detta men det kan vara uppbyggt på någon viss strategi.
Till exempel kan man numera alla bokstäver i meddelandet och sedan skriva alla udda/jämna bokstäver först.
Meddelandet är på så sätt krypterat.

Nu när vi har förklarat några olika krypteringssätt har vi tänkt att vi ska börja skriva en del i krypteringar här på bloggen.

Erika och Joanna

torsdag 8 maj 2014

Hej!

Igår sa vi att vi skulle fortsätta förklara AES men vi har hittat en mycket roligare sak att arbeta med så vi fortsätter med AES någon annan gång om vi får lust.

De vi suttit och klurat på igår och idag är ett krypto från tidningen Nämnaren.
Metoderna som används i denna tidning är sifferkrypto, bokstavskrypto, brädgårdskrypto och stavkrypto.
Vi har inte jobbat med stavkrypto något då man behöver en stav som man lindar kryptot runt. Vi har varken fysiska krypton eller någon stav så därför har vi inte kunnat jobba med några sådana.

Däremot har vi försökt lösa följande krypto:

83 Julkrypto
OCLONTROU TRANJVHPO
DOUJNT NKKN KCUNTR
RO THJVHFV FPA IXK
PMG
RVV FPVV OÅVV BT

Ni får gärna också försöka, lycka till!

Vår lärare löste kryptot men vi har fortfarande inte hittat någon nyckel som riktigt fungerar.
Om ni hittar någon nyckel så får ni gärna kommentera det!

Erika och Joanna

onsdag 7 maj 2014

Hej!

Idag har vi fördjupat oss i hur man använder sig av metoderna Tripel-DES och Advanced Encryption Standard. Båda är varianter av symmetrisk kryptering och är ganska säkra.


Tripel-DES bygger på att sändaren och mottagaren har tre stycken DES-nycklar. Den första nyckeln används hos sändaren för att kryptera meddelandet, den andra nyckel används för att dekryptera meddelandet och sedan krypteras meddelandet igen med den tredje nyckel. Det krypterade meddelandet kommer sedan till mottagaren där allting sedan sker tvärtom. Dvs, den tredje nyckeln dekrypterar, den andra krypterar och den första dekrypterar.
Krypteringsalgoritmen hos DES bygger på att substituera och permutera talföljder blockvis.

Advanced Encryption Standard (AES)
AES är mycket effektivt och används därför ofta i mobiltelefoner och liknande då det tar mycket lite RAM-minne. Även denna metod bygger på substitutioner och permutationer.

Nu är lektionen slut fortsättning kommer imorgon!

Erika och Joanna

måndag 28 april 2014

Symmetrisk och asymmetrisk kryptering 28/4

Hej!

Idag har vi fördjupat oss i symmetrisk och asymmetrisk kryptering.

Symmetrisk kryptering är en lite enklare kryptering med kortare krypteringskod där samma nyckelkod används vid kryptering som vid dekryptering. Detta bygger på att endast sändaren och mottagaren känner till nyckeln, annars kan vem som helst dekryptera meddelandet. Då samma nyckel då känns till av fler så är det större risk att nyckelkoden sprids så direktöverlämnande av nyckeln är det säkraste man kan göra för att inte nyckeln ska hamna i fel händer. När båda parterna sedan har nyckeln sker dekrypteringen av meddelandena snabbt då krypteringskoden är kort.


Asymmetrisk kryptering är mer avancerat men kanske inte i alla fall bättre. Krypteringskoderna är längre och då tar det längre tid att dekryptera. Man måste ha längre krypteringskoder då man vi asymmetrisk kryptering har en öppen nyckel som är allmänt känd och en privat nyckel som endast mottagaren känner till. Man kan se det som att den som krypterar låser en dörr inifrån och mottagaren låser upp dörren utifrån med en annorlunda nyckel.



Nu ska vi äta lunch och sen ut i solen och värmen!!

Erika & Joanna

torsdag 24 april 2014

Historia och Julius algoritm 24/4-2014

Hej!

Den här lektionen har vi jobbat med krypteringens bakgrund och den första kända krypteringstekniken.

Krypteringar har funnits sedan urminnes tider, antagligen lika länge som skriftspråket. Förr i tiden användes krypteringar framförallt under krigstider för att förhindra att fiender fick tag i hemlig information. I dagens samhälle används krypteringar dagligen. Mycket av den information som idag skickas på internet är krypterad för att kunna garantera din privata integritet vid till exempel bankärenden och liknande.

 Det första kända kryperingssystemet kallas Julius algoritm, detta härstammar från Julius Caesars tid. Systemet fungerar som så att en algoritm (n) utses därefter förflyttas alla bokstäver i det ordet man vill skriva n antal steg framåt i alfabetet. För avkodning behöver algoritmen vara känd, därefter flyttar man tillbaka varje bokstav n steg.  Detta system var dock väldigt lätt att dekryptera och fiender behövde bara prova med alla 26 kombinationer för att tyda meddelandet.

Erika & Joanna

24/4-2014

Hej!

Det här är Erika och Joannas blogg om krypteringar.
Detta gör vi som avslutande och fördjupande arbete i Matte 5.
Mycket intressant läsning! :D

Erika & Joanna