SlideShare a Scribd company logo
1 of 14
Mentori : Kandidatët :
Prof.Ass.Dr. Samedin Krrabaj Edona Samahodaj
Liridona Morina
 Shekulli XXI -teknika, teknologjia e informacionit po arrin kulmet e saj
 Jemi duke jetuar në botën e informatave. Informata është aset që duhet ta
mbrojmë nga sulmet që mund ta atakojnë.
 Shkëmbimi i informatave në formë elektronike dhe rrjetat në përgjithësi
janë të rrezikuar nga përgjimi, mashtrimi dhe vjedhjes së të dhënave.
 Që të sigurohet, informata nevojitet që :
1. Të fshehet nga qasja e paautorizuar (konfidencialiteti);
2. Të mbrohet nga ndryshimi i paautorizuar (integriteti) dhe
3. Nevojitet që të jetë e adresueshme (të ketë qasje) për entitetin e
autorizuar kurdo që kërkohet (disponueshmëria, vlefshmëria).
 Kriptologji – “kryptos” (e fshehtë) dhe “logos” ( shkencë)
 Kriptografia - ( nga greqishtja, kriptos- i fshehtë dhe grafia- shkrim).Ron
Rivest -kriptografia përkufizohet si “komunikimi në prani të
kundërshtarëve”.
 Kriptoanaliza -analiza dhe thyerja e komunikimeve të sigurta pa zotërim të
çelësit apo sistemit.
 Plaintext – formati i të dhënave ( tekst) i lexueshëm/ i zakonshëm.
 Ciphertext – apo shifra, paraqet tekstin e palexueshëm (teksti i shifruar).
 Enkriptimi (shifrimi)– mënyra e transformimit të të dhënave (plaintext) në
një format të palexueshëm ciphertext.
 Deenkriptimi (deshifrimi)– mënyra e kthimit të të dhënave të fshehura si
ciphertext në tekst të lexueshëm plaintext.
 Algoritëm - Grumbulli i hapave të njëpasnjëshëm, të cilët ndërrmerren gjatë
zgjidhjes së një problemi të caktuar.
 Algoritmi i kriptimit – një grup rregullash apo procedurash që përcaktojnë
si të enkriptohet apo të dekriptohet një e dhënë.
 Çelësi (key) - është një bashkësi e fundme e vlerave e cila shërben për
enkriptim dhe deenkriptim (për të prodhuar nje tekst te koduar).
 Key space – hapësira e vlerave të mundshme për të konstruktuar
variabla kriptografike.
 Faktori mund (work factor) – koha e nevojshme ( sasia e punës) dhe e
resurseve për të thyer sistemin kriptografik.
 Kriptosistemi - ose sistemi kriptografik është algoritmi, së bashku me të
gjitha tekstet bazike, tekstet e shifruara dhe çelësat që përdoren.
 Menaxhim i çelësit- i referohet administrimit të sigurt të çelësave për
t’ua vënë në dispozicion përdoruesve atëherë kur ata kanë nevojë.
 Hash funksion – quajmë funksionin i cili pasqyron vargjet e bitëve të një
gjatësie arbitrare ne vargje te bitëve te një gjatesie fikse.
 Steganografia (“shkrimi i mbuluar”)- që paraqet fshehjen e mesazheve
sekrete brenda mesazheve tjera, në atë mënyrë që të fshehet vet
ekzistimi i mesazhit sekret.
 Kodet sekrete janë përdorur gjatë luftërave, në biznes dhe në marrëdhënie
personale.
 Cilindri i Spartanëve
Teknika klasike shifrimi:
 Shifra e Zëvendësimit të Çezarit;
 Zëvendësimi Monoalfabetik ( zëvendësimi i çdo shkronje në mënyrë të
rastësishme);
 Zëvendësimi Polialfabetik, “Traktati i shifrave”(shifra e Vizhener – Blaise
de Vigerene);
 Shifrat e Transpozimit
Makinat e kriptimit:
1. Zhvendosësi i Shën Cirilit (Saint Cyr);
2. Cilindri i Xhefersonit (Jefferson);
3.Disku i Uitston (Wheatstone);
4.Shifra e Fernam (Vernam);
5.Enigma (makina, forcat gjermane në Luftën II Botërore);
6. M-209 (ushtria amerikane deri në fillim të viteve’50) .
 Në të kaluarën kriptografia i referohej vetëm enkriptimit (shifrimit) dhe
deenkriptimit (deshifrimit) të mesazheve duke përdorur çelësa sekret, sot
cilësohet si involvim i tre mekanizmave të ndryshëm :
1. Kriptografia me çelës privat (kriptografia simetrike);
2. Kriptografia me çelës publik (kriptografia asimetrike);
3. Algoritmet Hash
 Enkriptimi dhe deekriptimi,
mesazhi në kuti.
Kriptografia me çelës privat (kriptografia simetrike)
 Shifrat tradicionale janë quajtur shifrat me çelës-simetrik
(ose shifrat me çelës-sekret) sepse
i njëjti çelës është përdorur për
shifrim dhe deshifrim.
 Shembulli i dërgimit të
mesazhit :
Bob Hello Alice Alice
(dërguesi) (pranuesi)
Disa veçori të kësaj forme kriptografie janë :
 Duhet të shpërndahen çelësat në mënyrë të sigurt;
 Kushdo që e ka çelësin mund të enkriptojë apo deenkriptojë (pak a shumë si
çasja me password në një server);
 Proces i shpejtë.
 Shembuj të algoritmeve me çelës të fshehur janë: DES (Data Encryption
Standard), Triple DES apo 3DES, International Data Encryption Algorithm
(IDEA)etj
Kriptografia me çelës publik (kriptografia asimetrike)
 Disiplinë e re, shpikur më 1975.
 Për dallim nga kriptografia me
çelës privat, në kriptografinë
me çelës publik :
1. Çelësat nuk ndahen.
Secili individ ka dy çelësa:
çelësi privat, që nuk duhet t’i zbulohet askujt dhe çelësi publik, që
preferohet të jetë i ditur për secilin.
2. Mundësia e gjenerimit të nënshkrimit dixhital në mesazh. Nënshkrimi
dixhital është një numër i lidhur me mesazhin, që gjenerohet vetëm nga
individi që ka çelësin privat.
 Shembuj të kriptografisë me çelës publik janë: RSA, DSS, ELGamal,
Diffie-Hellman, Zero Knownledge Proof Systems, Eliptic Curve
Cryptography etj.
 Ndryshe njihen edhe si përvetësuesit e mesazhit ose transformuesit me
një drejtim.
 Funksioni kriptografik hash është një transformim matematik i mesazhit
me gjatësi arbitrare (të çfarëdoshme) në një gjatësi bitësh nga e cila do të
njehsohet numri me gjatësi fikse.
 Algoritmet hash nuk përdorin çelësa për veprimet e tyre.
 Shembuj të algoritmeve janë Secure Hash Algorithm -1 dhe Message
Digest.
KRIPTOSISTEMET
 Një ose më shumë kriptografi të thjeshta/primitive ndërtojnë algoritme
komplekse të ashtuquajtura sisteme kriptografike ose
kriptosisteme.Sistemi kriptografik është algoritmi, që përfshin të gjitha
tekstet bazike, tekstet e shifruara dhe çelësat që përdoren.
 E vetmja gjë që duhet të jetë sekrete në një kriptosistem është çelësi –
parimi i artë i Kirkhofit.
 Sipas një thënie të njohur : “Zgjuarsia njerëzore nuk mund të sajojë asnjë
kod që zgjuarsia njerëzore nuk mund ta zgjidhë”. – Edgar Allen Poe
 Nga kjo rezultohet se asnjë sistem nuk është i pathyeshëm por të paktën gjë
që mund të bëjmë është që të bëjmë sistemin vështirë të thyeshëm.Në këtë
dukuri ndikon mjaft krijimi dhe menaxhimi i çelësave si kompleksiteti i
çelësit ( sa më i gjatë aq më i sigurt sistemi etj).
PËRFUNDIMI
 Pasi që nevojat dhe kërkesat që të kryhen shkëmbimet e informatave dhe
shërbimet e ndryshme përmes mjeteve elektronike po rriten çdo herë e më
shumë atëherë në mënyrë racionale rriten edhe rreziqet që dëmton sigurinë e
të dhënave.
 Në vendin tonë nuk është e zhvilluar kriptografia, rrjedhimisht nuk e
posedon rolin e merituar që e ka kjo degë në vendet fqinje apo më larg.
 T’i mbrosh të dhënat do të thotë të mbrosh vetveten dhe njëherit krijon
përreth vetes një rrjetë imunitare që lufton dhe mënjanon dëmtimet që mund
të të kenë në shënjestër.Jo pa qëllim, në shkencat mjekësore thuhet se më
mirë është të parandalosh se sa të mjekosh.
LITERATURA
 http://en.wikipedia.org/wiki/Cryptography
 http://sq.wikipedia.org/wiki/Kriptografia_n%C3%AB_Sistemet_Kompjuterike
 http://data.planetar.edu.al/files/Kapitulli%201-%20Kriptografia%20Klasike788.pdf
 http://www.doktoratura.unitir.edu.al/wp-content/uploads/2013/11/Doktoratura-Florim-
Idrizi-Fakulteti-i-Shkencave-i-Natyrore-Departamenti-i-Informatikes.pdf
 http://www.cs.umd.edu/~waa/414-F11/IntroToCrypto.pdf
 http://www.pcworld.al/shkenca-e-kriptografise-te-gjitha-ne-nje-vend/
 http://bstavileci.weebly.com/uploads/1/6/5/3/16535548/administrimi_sem_1.pdf
 http://naserkastrati.weebly.com/uploads/3/8/8/3/38831473/04-siguria_ne_ti-
kriptografia_2.pdf
 http://www.pr-tech.net/libra/Nenshkrimet_Digjitale%28Kriptografi%29.pdf
 http://www.cs.iit.edu/~cs549/lectures/CNS-1.pdf
Kriptografia

More Related Content

What's hot

Muskujt e trupit te njeriut
Muskujt e trupit te njeriutMuskujt e trupit te njeriut
Muskujt e trupit te njeriutXhesika Merko
 
Ndikimi i rrjeteve sociale tek adoleshentet
Ndikimi i rrjeteve sociale tek adoleshentetNdikimi i rrjeteve sociale tek adoleshentet
Ndikimi i rrjeteve sociale tek adoleshentetRabijeHamzaj
 
Njesia Qendrore (Pjeset Perberese) , Lenda : Tik
Njesia Qendrore (Pjeset Perberese)  ,  Lenda : TikNjesia Qendrore (Pjeset Perberese)  ,  Lenda : Tik
Njesia Qendrore (Pjeset Perberese) , Lenda : TikDaniel Duro
 
Sëmundjet e gjakut, të zemrës dhe të enëve të gjakut (Biologji)
Sëmundjet e gjakut, të zemrës dhe të enëve të gjakut (Biologji)Sëmundjet e gjakut, të zemrës dhe të enëve të gjakut (Biologji)
Sëmundjet e gjakut, të zemrës dhe të enëve të gjakut (Biologji)Fleurati
 
Bazat e Te Dhenave - ACCESS
Bazat e Te Dhenave  - ACCESSBazat e Te Dhenave  - ACCESS
Bazat e Te Dhenave - ACCESSAjla Hasani
 
Kequshqyerja dhe semundjet
Kequshqyerja dhe semundjetKequshqyerja dhe semundjet
Kequshqyerja dhe semundjetSindi_haka
 
Plani i biznesit i nje kafeneje
Plani i biznesit i nje kafenejePlani i biznesit i nje kafeneje
Plani i biznesit i nje kafenejearlind133
 
Microsoft Access
Microsoft AccessMicrosoft Access
Microsoft AccessAjla Hasani
 
projekt: shkrimtaret bashkohor shqiptar dhe veprat e tyre
projekt: shkrimtaret bashkohor shqiptar dhe veprat e tyreprojekt: shkrimtaret bashkohor shqiptar dhe veprat e tyre
projekt: shkrimtaret bashkohor shqiptar dhe veprat e tyreFatjon Cane
 
Proteinat dhe Vitaminat.roli i tyre ne jeten e perditshme.
Proteinat dhe Vitaminat.roli i tyre ne jeten e perditshme.Proteinat dhe Vitaminat.roli i tyre ne jeten e perditshme.
Proteinat dhe Vitaminat.roli i tyre ne jeten e perditshme.Eva Ciciku
 
Aparati i ekskretimit
Aparati i ekskretimitAparati i ekskretimit
Aparati i ekskretimitMatilda Gremi
 
Proteinat ..............Ekzistojnë më tepër se 10000 proteina
Proteinat ..............Ekzistojnë më tepër se 10000 proteinaProteinat ..............Ekzistojnë më tepër se 10000 proteina
Proteinat ..............Ekzistojnë më tepër se 10000 proteina#MesueseAurela Elezaj
 
Shitja personale
Shitja personaleShitja personale
Shitja personaleVilma Hoxha
 
Bazat e te_dhenave_pdf
Bazat e te_dhenave_pdfBazat e te_dhenave_pdf
Bazat e te_dhenave_pdfcoupletea
 

What's hot (20)

Arti i te folurit publike
Arti i te folurit publikeArti i te folurit publike
Arti i te folurit publike
 
Muskujt e trupit te njeriut
Muskujt e trupit te njeriutMuskujt e trupit te njeriut
Muskujt e trupit te njeriut
 
Ndikimi i rrjeteve sociale tek adoleshentet
Ndikimi i rrjeteve sociale tek adoleshentetNdikimi i rrjeteve sociale tek adoleshentet
Ndikimi i rrjeteve sociale tek adoleshentet
 
Njesia Qendrore (Pjeset Perberese) , Lenda : Tik
Njesia Qendrore (Pjeset Perberese)  ,  Lenda : TikNjesia Qendrore (Pjeset Perberese)  ,  Lenda : Tik
Njesia Qendrore (Pjeset Perberese) , Lenda : Tik
 
Sëmundjet e gjakut, të zemrës dhe të enëve të gjakut (Biologji)
Sëmundjet e gjakut, të zemrës dhe të enëve të gjakut (Biologji)Sëmundjet e gjakut, të zemrës dhe të enëve të gjakut (Biologji)
Sëmundjet e gjakut, të zemrës dhe të enëve të gjakut (Biologji)
 
Punim Seminarik
Punim SeminarikPunim Seminarik
Punim Seminarik
 
Bazat e Te Dhenave - ACCESS
Bazat e Te Dhenave  - ACCESSBazat e Te Dhenave  - ACCESS
Bazat e Te Dhenave - ACCESS
 
Kequshqyerja dhe semundjet
Kequshqyerja dhe semundjetKequshqyerja dhe semundjet
Kequshqyerja dhe semundjet
 
Lakimi emrit
Lakimi emrit Lakimi emrit
Lakimi emrit
 
Holokausti
HolokaustiHolokausti
Holokausti
 
Plani i biznesit i nje kafeneje
Plani i biznesit i nje kafenejePlani i biznesit i nje kafeneje
Plani i biznesit i nje kafeneje
 
Microsoft Access
Microsoft AccessMicrosoft Access
Microsoft Access
 
projekt: shkrimtaret bashkohor shqiptar dhe veprat e tyre
projekt: shkrimtaret bashkohor shqiptar dhe veprat e tyreprojekt: shkrimtaret bashkohor shqiptar dhe veprat e tyre
projekt: shkrimtaret bashkohor shqiptar dhe veprat e tyre
 
Borxhi
BorxhiBorxhi
Borxhi
 
Proteinat dhe Vitaminat.roli i tyre ne jeten e perditshme.
Proteinat dhe Vitaminat.roli i tyre ne jeten e perditshme.Proteinat dhe Vitaminat.roli i tyre ne jeten e perditshme.
Proteinat dhe Vitaminat.roli i tyre ne jeten e perditshme.
 
Aparati i ekskretimit
Aparati i ekskretimitAparati i ekskretimit
Aparati i ekskretimit
 
Alkanet,Kimia organike
Alkanet,Kimia organikeAlkanet,Kimia organike
Alkanet,Kimia organike
 
Proteinat ..............Ekzistojnë më tepër se 10000 proteina
Proteinat ..............Ekzistojnë më tepër se 10000 proteinaProteinat ..............Ekzistojnë më tepër se 10000 proteina
Proteinat ..............Ekzistojnë më tepër se 10000 proteina
 
Shitja personale
Shitja personaleShitja personale
Shitja personale
 
Bazat e te_dhenave_pdf
Bazat e te_dhenave_pdfBazat e te_dhenave_pdf
Bazat e te_dhenave_pdf
 

Viewers also liked

Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografiDani Sasmoko
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKuliahKita
 
Dashamir Hoxha - Firma dixhitale (OSCAL2014)
Dashamir Hoxha - Firma dixhitale (OSCAL2014)Dashamir Hoxha - Firma dixhitale (OSCAL2014)
Dashamir Hoxha - Firma dixhitale (OSCAL2014)Open Labs Albania
 
Udhërrëfyes për fotografi HDR me NIKON D7000
Udhërrëfyes për fotografi HDR me NIKON D7000Udhërrëfyes për fotografi HDR me NIKON D7000
Udhërrëfyes për fotografi HDR me NIKON D7000Dardan Aliu
 
Steganografia ne imazhe
Steganografia ne imazheSteganografia ne imazhe
Steganografia ne imazheMarkelian Laho
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografiArya Sasmita
 
Topik 3 kod dan_kriptografi
Topik 3 kod dan_kriptografiTopik 3 kod dan_kriptografi
Topik 3 kod dan_kriptografiPensel StaBilo
 
Kriptografi - MD5
Kriptografi - MD5Kriptografi - MD5
Kriptografi - MD5KuliahKita
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKuliahKita
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografiSoleh Hidayat
 

Viewers also liked (20)

Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
Dashamir Hoxha - Firma dixhitale (OSCAL2014)
Dashamir Hoxha - Firma dixhitale (OSCAL2014)Dashamir Hoxha - Firma dixhitale (OSCAL2014)
Dashamir Hoxha - Firma dixhitale (OSCAL2014)
 
9.algoritma kriptografi klasik (bag 5)xx
9.algoritma kriptografi klasik (bag 5)xx9.algoritma kriptografi klasik (bag 5)xx
9.algoritma kriptografi klasik (bag 5)xx
 
Udhërrëfyes për fotografi HDR me NIKON D7000
Udhërrëfyes për fotografi HDR me NIKON D7000Udhërrëfyes për fotografi HDR me NIKON D7000
Udhërrëfyes për fotografi HDR me NIKON D7000
 
Kriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hariKriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hari
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Steganografia ne imazhe
Steganografia ne imazheSteganografia ne imazhe
Steganografia ne imazhe
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografi
 
Topik 3 kod dan_kriptografi
Topik 3 kod dan_kriptografiTopik 3 kod dan_kriptografi
Topik 3 kod dan_kriptografi
 
Kriptografi - MD5
Kriptografi - MD5Kriptografi - MD5
Kriptografi - MD5
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
 
Kriptografi - Data Encryption Standard
Kriptografi - Data Encryption StandardKriptografi - Data Encryption Standard
Kriptografi - Data Encryption Standard
 
04 kriptografi
04 kriptografi04 kriptografi
04 kriptografi
 
Pengantar kriptografi
Pengantar kriptografiPengantar kriptografi
Pengantar kriptografi
 

Kriptografia

  • 1. Mentori : Kandidatët : Prof.Ass.Dr. Samedin Krrabaj Edona Samahodaj Liridona Morina
  • 2.
  • 3.  Shekulli XXI -teknika, teknologjia e informacionit po arrin kulmet e saj  Jemi duke jetuar në botën e informatave. Informata është aset që duhet ta mbrojmë nga sulmet që mund ta atakojnë.  Shkëmbimi i informatave në formë elektronike dhe rrjetat në përgjithësi janë të rrezikuar nga përgjimi, mashtrimi dhe vjedhjes së të dhënave.  Që të sigurohet, informata nevojitet që : 1. Të fshehet nga qasja e paautorizuar (konfidencialiteti); 2. Të mbrohet nga ndryshimi i paautorizuar (integriteti) dhe 3. Nevojitet që të jetë e adresueshme (të ketë qasje) për entitetin e autorizuar kurdo që kërkohet (disponueshmëria, vlefshmëria).
  • 4.  Kriptologji – “kryptos” (e fshehtë) dhe “logos” ( shkencë)  Kriptografia - ( nga greqishtja, kriptos- i fshehtë dhe grafia- shkrim).Ron Rivest -kriptografia përkufizohet si “komunikimi në prani të kundërshtarëve”.  Kriptoanaliza -analiza dhe thyerja e komunikimeve të sigurta pa zotërim të çelësit apo sistemit.  Plaintext – formati i të dhënave ( tekst) i lexueshëm/ i zakonshëm.  Ciphertext – apo shifra, paraqet tekstin e palexueshëm (teksti i shifruar).  Enkriptimi (shifrimi)– mënyra e transformimit të të dhënave (plaintext) në një format të palexueshëm ciphertext.  Deenkriptimi (deshifrimi)– mënyra e kthimit të të dhënave të fshehura si ciphertext në tekst të lexueshëm plaintext.  Algoritëm - Grumbulli i hapave të njëpasnjëshëm, të cilët ndërrmerren gjatë zgjidhjes së një problemi të caktuar.  Algoritmi i kriptimit – një grup rregullash apo procedurash që përcaktojnë si të enkriptohet apo të dekriptohet një e dhënë.
  • 5.  Çelësi (key) - është një bashkësi e fundme e vlerave e cila shërben për enkriptim dhe deenkriptim (për të prodhuar nje tekst te koduar).  Key space – hapësira e vlerave të mundshme për të konstruktuar variabla kriptografike.  Faktori mund (work factor) – koha e nevojshme ( sasia e punës) dhe e resurseve për të thyer sistemin kriptografik.  Kriptosistemi - ose sistemi kriptografik është algoritmi, së bashku me të gjitha tekstet bazike, tekstet e shifruara dhe çelësat që përdoren.  Menaxhim i çelësit- i referohet administrimit të sigurt të çelësave për t’ua vënë në dispozicion përdoruesve atëherë kur ata kanë nevojë.  Hash funksion – quajmë funksionin i cili pasqyron vargjet e bitëve të një gjatësie arbitrare ne vargje te bitëve te një gjatesie fikse.  Steganografia (“shkrimi i mbuluar”)- që paraqet fshehjen e mesazheve sekrete brenda mesazheve tjera, në atë mënyrë që të fshehet vet ekzistimi i mesazhit sekret.
  • 6.  Kodet sekrete janë përdorur gjatë luftërave, në biznes dhe në marrëdhënie personale.  Cilindri i Spartanëve Teknika klasike shifrimi:  Shifra e Zëvendësimit të Çezarit;  Zëvendësimi Monoalfabetik ( zëvendësimi i çdo shkronje në mënyrë të rastësishme);  Zëvendësimi Polialfabetik, “Traktati i shifrave”(shifra e Vizhener – Blaise de Vigerene);  Shifrat e Transpozimit Makinat e kriptimit: 1. Zhvendosësi i Shën Cirilit (Saint Cyr); 2. Cilindri i Xhefersonit (Jefferson); 3.Disku i Uitston (Wheatstone); 4.Shifra e Fernam (Vernam); 5.Enigma (makina, forcat gjermane në Luftën II Botërore); 6. M-209 (ushtria amerikane deri në fillim të viteve’50) .
  • 7.  Në të kaluarën kriptografia i referohej vetëm enkriptimit (shifrimit) dhe deenkriptimit (deshifrimit) të mesazheve duke përdorur çelësa sekret, sot cilësohet si involvim i tre mekanizmave të ndryshëm : 1. Kriptografia me çelës privat (kriptografia simetrike); 2. Kriptografia me çelës publik (kriptografia asimetrike); 3. Algoritmet Hash  Enkriptimi dhe deekriptimi, mesazhi në kuti.
  • 8. Kriptografia me çelës privat (kriptografia simetrike)  Shifrat tradicionale janë quajtur shifrat me çelës-simetrik (ose shifrat me çelës-sekret) sepse i njëjti çelës është përdorur për shifrim dhe deshifrim.  Shembulli i dërgimit të mesazhit : Bob Hello Alice Alice (dërguesi) (pranuesi) Disa veçori të kësaj forme kriptografie janë :  Duhet të shpërndahen çelësat në mënyrë të sigurt;  Kushdo që e ka çelësin mund të enkriptojë apo deenkriptojë (pak a shumë si çasja me password në një server);  Proces i shpejtë.  Shembuj të algoritmeve me çelës të fshehur janë: DES (Data Encryption Standard), Triple DES apo 3DES, International Data Encryption Algorithm (IDEA)etj
  • 9. Kriptografia me çelës publik (kriptografia asimetrike)  Disiplinë e re, shpikur më 1975.  Për dallim nga kriptografia me çelës privat, në kriptografinë me çelës publik : 1. Çelësat nuk ndahen. Secili individ ka dy çelësa: çelësi privat, që nuk duhet t’i zbulohet askujt dhe çelësi publik, që preferohet të jetë i ditur për secilin. 2. Mundësia e gjenerimit të nënshkrimit dixhital në mesazh. Nënshkrimi dixhital është një numër i lidhur me mesazhin, që gjenerohet vetëm nga individi që ka çelësin privat.  Shembuj të kriptografisë me çelës publik janë: RSA, DSS, ELGamal, Diffie-Hellman, Zero Knownledge Proof Systems, Eliptic Curve Cryptography etj.
  • 10.  Ndryshe njihen edhe si përvetësuesit e mesazhit ose transformuesit me një drejtim.  Funksioni kriptografik hash është një transformim matematik i mesazhit me gjatësi arbitrare (të çfarëdoshme) në një gjatësi bitësh nga e cila do të njehsohet numri me gjatësi fikse.  Algoritmet hash nuk përdorin çelësa për veprimet e tyre.  Shembuj të algoritmeve janë Secure Hash Algorithm -1 dhe Message Digest.
  • 11. KRIPTOSISTEMET  Një ose më shumë kriptografi të thjeshta/primitive ndërtojnë algoritme komplekse të ashtuquajtura sisteme kriptografike ose kriptosisteme.Sistemi kriptografik është algoritmi, që përfshin të gjitha tekstet bazike, tekstet e shifruara dhe çelësat që përdoren.  E vetmja gjë që duhet të jetë sekrete në një kriptosistem është çelësi – parimi i artë i Kirkhofit.  Sipas një thënie të njohur : “Zgjuarsia njerëzore nuk mund të sajojë asnjë kod që zgjuarsia njerëzore nuk mund ta zgjidhë”. – Edgar Allen Poe  Nga kjo rezultohet se asnjë sistem nuk është i pathyeshëm por të paktën gjë që mund të bëjmë është që të bëjmë sistemin vështirë të thyeshëm.Në këtë dukuri ndikon mjaft krijimi dhe menaxhimi i çelësave si kompleksiteti i çelësit ( sa më i gjatë aq më i sigurt sistemi etj).
  • 12. PËRFUNDIMI  Pasi që nevojat dhe kërkesat që të kryhen shkëmbimet e informatave dhe shërbimet e ndryshme përmes mjeteve elektronike po rriten çdo herë e më shumë atëherë në mënyrë racionale rriten edhe rreziqet që dëmton sigurinë e të dhënave.  Në vendin tonë nuk është e zhvilluar kriptografia, rrjedhimisht nuk e posedon rolin e merituar që e ka kjo degë në vendet fqinje apo më larg.  T’i mbrosh të dhënat do të thotë të mbrosh vetveten dhe njëherit krijon përreth vetes një rrjetë imunitare që lufton dhe mënjanon dëmtimet që mund të të kenë në shënjestër.Jo pa qëllim, në shkencat mjekësore thuhet se më mirë është të parandalosh se sa të mjekosh.
  • 13. LITERATURA  http://en.wikipedia.org/wiki/Cryptography  http://sq.wikipedia.org/wiki/Kriptografia_n%C3%AB_Sistemet_Kompjuterike  http://data.planetar.edu.al/files/Kapitulli%201-%20Kriptografia%20Klasike788.pdf  http://www.doktoratura.unitir.edu.al/wp-content/uploads/2013/11/Doktoratura-Florim- Idrizi-Fakulteti-i-Shkencave-i-Natyrore-Departamenti-i-Informatikes.pdf  http://www.cs.umd.edu/~waa/414-F11/IntroToCrypto.pdf  http://www.pcworld.al/shkenca-e-kriptografise-te-gjitha-ne-nje-vend/  http://bstavileci.weebly.com/uploads/1/6/5/3/16535548/administrimi_sem_1.pdf  http://naserkastrati.weebly.com/uploads/3/8/8/3/38831473/04-siguria_ne_ti- kriptografia_2.pdf  http://www.pr-tech.net/libra/Nenshkrimet_Digjitale%28Kriptografi%29.pdf  http://www.cs.iit.edu/~cs549/lectures/CNS-1.pdf