1 / 85

SIGURIA E TË DHËNAVE

SIGURIA E TË DHËNAVE. KRIPTOGRAFIA STEGANOGRAFIA ENKRIPTIMI SIMETRIK ASIMETRIK NËNSHKRIMI DIGJITAL. Kriptografia–është shkenca matematiko-teknike për ruajtjen e sigurisë së shënimeve në aspekt të: Confidentiality(privacy)–fshehtësia

atalo
Download Presentation

SIGURIA E TË DHËNAVE

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SIGURIA E TË DHËNAVE

  2. KRIPTOGRAFIA • STEGANOGRAFIA • ENKRIPTIMI SIMETRIK ASIMETRIK • NËNSHKRIMI DIGJITAL

  3. Kriptografia–është shkenca matematiko-teknike për ruajtjen e sigurisë së shënimeve në aspekt të: • Confidentiality(privacy)–fshehtësia • Integrity–kompakte, çdo ndërrim detektohet • Authentication –verifikimi i partnerëve paraprocesit të komunikimit • Non-repudiation–jomohueshmëria

  4. PËRDORIMI I KRIPTOGRAFISË KODI I CEZARIT KODI I XHEFERSONIT ENIGMA

  5. STEGANOGRAFIA

  6. Ngjarja zhvillohet në ShBA në fillim të viteve të ‘70 • NSA (US National Security Agency) • Në vitin 1972: ish NBS (National Bureau of • Standards) tani NIST (National Institute of • Standards and Technology) kanë parashtruar • kërkesat për mbrojtje të shënimeve • Të zhvillohet një algoritëm për enkriptim

  7. KODI I CEZARIT (CAESAR’S CIPHER) MESAZHI (PLAINTEXT) A B C D E F G H I J K L M N O P Q R S T U V ë X Y Z MESAZHI I ENKRIPTUAR (CIPHERTEXT) B C D E F G H I J K L M N O P Q R S T U V ë X Y Z A

  8. ÇELËSI TE KODI I CEZARIT ÇELËSI K=0 A B C D E F G H I J K L M N O P Q R S T U V ë X Y Z ÇELËSI K=1 B C D E F G H I J K L M N O P Q R S T U V ë X Y Z A ÇELËSI K=2 C D E F G H I J K L M N O P Q R S T U V ë X Y Z A B ………. DERI K=?

  9. //Enkriptimi i mesazhit private static byte[] caesarEncipher(byte[] message,int shift) { byte[] m2=neË byte[message.length]; for (int i=0;i<message.length;i++) { m2[i]=(byte)((message[i]+shift)%256); } return m2; } //Dekriptimi i mesazhit. private static byte[] caesarDecipher(byte[] message,int shift) { byte[] m2=neË byte[message.length]; for (int i=0;i<message.length;i++) { m2[i]=(byte)((message[i]+(256-shift))%256); } return m2; }

  10. TRANSPONIMI (ZHVENDOSJA) E SHIFRAVE

  11. ZËVENDËSIMI - NDRYSHIMI TRANSPONIMI - RIPOZICIONIMI

  12. FIVE AM LAST NITE IT ëAS CLOëNERY IVEA MF LTTTSOEANEëCëRSIIALNY

  13. TRANSPONIMI I DYFISHTË LTTTSOEANEëCëRSIIALNY LTEEëILTSAëRINTONCSAY

  14. LTTTSOEANEëCëRSIIALNY

  15. TRANSPONIMI DIAGONAL

  16. FIVE AM F I V E A M FEIAVM F E I A V M 1 2 3 4 5 6 1 4 2 5 3 6

  17. ZËVENDËSIMI DHE TRANSPONIMI

  18. SHPËNDARJA DHE HUTIMI SHIFRAT E POLYBIUS –it

  19. JESTER 24 15 43 44 15 42

  20. 24 15 43 44 15 4221 44 14 45 34 52 JESTER 2 1 4 4 1 4 4 5 3 4 5 2

  21. javax.crypto

  22. public class DesEncrypter { Cipher ecipher; Cipher dcipher; DesEncrypter(SecretKey key) { try { ecipher = Cipher.getInstance("DES"); dcipher = Cipher.getInstance("DES"); ecipher.init(Cipher.ENCRYPT_MODE, key); dcipher.init(Cipher.DECRYPT_MODE, key); } catch (javax.crypto.NoSuchPaddingException e) { } catch (java.security.NoSuchAlgorithmException e) { } catch (java.security.InvalidKeyException e) { } }

  23. public String encrypt(String str) { try { // Encode the string into bytes using utf-8 byte[] utf8 = str.getBytes("UTF8"); // Encrypt byte[] enc = ecipher.doFinal(utf8); // Encode bytes to base64 to get a string return neë sun.misc.BASE64Encoder().encode(enc); } catch (javax.crypto.BadPaddingException e) { } catch (IllegalBlockSizeException e) { } catch (UnsupportedEncodingException e) { } catch (java.io.IOException e) { } return null; }

  24. public String decrypt(String str) { try { // Decode base64 to get bytes byte[] dec = neë sun.misc.BASE64Decoder().decodeBuffer(str); // Decrypt byte[] utf8 = dcipher.doFinal(dec); // Decode using utf-8 return neë String(utf8, "UTF8"); } catch (javax.crypto.BadPaddingException e) { } catch (IllegalBlockSizeException e) { } catch (UnsupportedEncodingException e) { } catch (java.io.IOException e) { } return null; } }

  25. try { // Generate a temporary key. In practice, you ëould save this key. // See also e464 Encrypting ëith DES Using a Pass Phrase. SecretKey key = KeyGenerator.getInstance("DES").generateKey(); // Create encrypter/decrypter class DesEncrypter encrypter = neë DesEncrypter(key); // Encrypt String encrypted = encrypter.encrypt("Don't tell anybody!"); // Decrypt String decrypted = encrypter.decrypt(encrypted); } catch (Exception e) {}

  26. SITA E ERATOSTENIT

  27. NUMRAT E THJESHTË

  28. ENKODIMI MATRICOR AX=B C ≡ AP + B (mod n) P - POROSIA C – POROSIA E ENKRIPTUAR B=0 → ENKODIMI I HILLIT (HILL CIPHERS)

  29. AP + B ≡ C (mod n) AP ≡ C - B (mod n) P ≡ IP ≡ A`AP ≡ A`(C - B) (mod n). A` - MATRICA INVERSE E A

  30. Ekzistenca e A` det(A)= 0 Për A (mod 26), A` ekzston atëherë dhe vetëm atëherë kur GCD(det(A),26)=1. GCD është algoritmi i Euklidit për gjetjen e pjestuesit më të madh të përbashkët

  31. public class GCD{public int GCD(int x,int y){ if (x<y) { int temp=x; x=y; y=temp; } if (x%y==0) { return y; } else { return GCD(y,x%y); }}}

  32. public static int[ ][ ] shumezo(int[ ][ ] m1,int[ ][ ] m2) { int[][] c=neë int[m1.length][m2[0].length]; if (m1[0].length != m2.length) { System.out.println("Gabim ne rendin e matricave”); System.exit(0); }else { for (int i=0; i!=m1.length; i++) for (int j=0; j!=m2[0].length; j++) for (int k=0; k!=m2.length; k++) c[i][j]=c[i][j]+m1[i][k]*m2[k][j]; } return c;}

  33. public static int[][] shkruaj(int a,int b) { int[][] z=neë int[a][b];for (int i=0; i<a; i++) { for (int j=0; j<b; j++) { String f=JOptionPane.shoëInputDialog("Jepni vleren e m["+i+"]["+j+"]"); z[i][j]=neë Integer(f).intValue(); } } return z; }

  34. SHEMBULL THE END TH EE ND TH= , EE= , ND=

  35. A`=

  36. DOBESITE E KRIPTOSISTEMIT MATRICOR

More Related