ΚΡΥΜΜΕΝΕΣ ΛΕΞΕΙΣ Α ΛΥΚΕΙΟΥ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΤΕΤΡΑΜΗΝΟΥ. 1 ο ΛΥΚΕΙΟ ΕΛΑΣΣΟΝΑΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΚΡΥΜΜΕΝΕΣ ΛΕΞΕΙΣ Α ΛΥΚΕΙΟΥ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΤΕΤΡΑΜΗΝΟΥ. 1 ο ΛΥΚΕΙΟ ΕΛΑΣΣΟΝΑΣ"

Transcript

1 ΚΡΥΜΜΕΝΕΣ ΛΕΞΕΙΣ Α ΛΥΚΕΙΟΥ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΤΕΤΡΑΜΗΝΟΥ 1 ο ΛΥΚΕΙΟ ΕΛΑΣΣΟΝΑΣ ΣΧ. ΕΤΟΣ

2 ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ ΕΙΣΑΓΩΓΗ... 3 ΠΕΡΙΟ ΟΙ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ η ΠΕΡΙΟ ΟΣ... 4 ΣΠΑΡΤΙΑΤΙΚΗ ΣΚΥΤΑΛΗ... 4 ΤΕΤΡΑΓΩΝΟ ΤΟΥ ΠΟΛΥΒΙΟΥ... 5 ΙΕΡΟΓΛΥΦΙΚΑ... 6 ΙΣΚΟΣ ΤΗΣ ΦΑΙΣΤΟΥ... 6 ΓΡΑΜΜΙΚΗ ΓΡΑΦΗ... 8 ΚΩ ΙΚΑΣ ΤΟΥ ΚΑΙΣΑΡΑ ΚΩ ΙΚΑΣ DA VINCI η ΠΕΡΙΟ ΟΣ ΤΗΛΕΓΡΑΦΗΜΑ ZIMMERMAN ΜΗΧΑΝΗ ENIGMA ΚΩ ΙΚΑΣ ΝΑΒΑΧΟ η ΠΕΡΙΟ ΟΣ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΚΑΙ ΥΠΟΛΟΓΙΣΤΕΣ ΣΥΜΜΕΤΡΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ ΑΣΥΜΜΕΤΡΟΙ ΑΛΓΟΡΙΘΜΟΙ ΙΑΧΕΙΡΙΣΗ ΚΛΕΙ ΙΟΥ ΠΡΩΤΟΚΟΛΛΑ Η ΚΡΥΠΤΟΓΡΑΦΗΣΗ Ε ΟΜΕΝΩΝ ΣΤΟΥΣ ΥΠΟΛΟΓΙΣΤΕΣ ΣΥΜΜΕΤΡΙΚΟ ΚΛΕΙ Ι ΓΝΩΣΤΟΙ ΑΛΓΟΡΙΘΜΟΙ ΣΥΜΜΕΤΡΙΚΟΥ ΚΛΕΙ ΙΟΥ ΗΜΟΣΙΟ ΚΛΕΙ Ι ΓΝΩΣΤΟΙ ΑΛΓΟΡΙΘΜΟΙ ΗΜΟΣΙΟΥ ΚΛΕΙ ΙΟΥ ΨΗΦΙΑΚΟ ΠΙΣΤΟΠΟΙΗΤΙΚΟ ΠΑΙΧΝΙ Ι ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΒΙΒΛΙΟΓΡΑΦΙΑ

3 Πρόλογος Στη σηµερινή εποχή η τεχνολογία έχει αναπτυχθεί ιδιαίτερα σηµαντικά και γι αυτό το λόγο έχει συµβάλλει στην επικοινωνία ανάµεσά µας. Με βάση τα µέσα τεχνολογίας αναπτύχθηκε η κρυπτογραφία µε την οποία κρύβουµε στοιχεία και κωδικούς και προστατεύουµε τα προσωπικά µας δεδοµένα. Στο τελικό στάδιο η κρυπτογραφία ωθεί στη ραγδαία εξέλιξη και στη ανάπτυξη ασφαλών συναλλαγών. Στα πλαίσια λοιπόν της ερευνητικής εργασίας µελετήσαµε την ιστορία της κρυπτογραφίας ανά τους αιώνες, βρήκαµε διάφορες µορφές κρυπτογράφησης, φτιάξαµε ένα παιχνίδι κρυπτογράφησης και σας τα παρουσιάζουµε παρακάτω Εισαγωγή και ορισµός (όπως διατύπωνεται στη Wikipedia) Η λέξη κρυπτογραφία προέρχεται από τα συνθετικά «κρυπτός» + «γράφω» και είναι ένα διεπιστηµονικό γνωστικό πεδίο που ασχολείται µε τη µελέτη, την ανάπτυξη και τη χρήση τεχνικών κρυπτογράφησης και αποκρυπτογράφησης µε σκοπό την απόκρυψη του περιεχοµένου των µηνυµάτων. Η κρυπτογραφία είναι ο ένας από τους δύο κλάδους της κρυπτολογίας (ο άλλος είναι η κρυπτανάλυση), η οποία ασχολείται µε τη µελέτη της ασφαλούς επικοινωνίας. Σήµερα η κρυπτολογία θεωρείται ένα διεπιστηµονικό γνωστικό πεδίο, το οποίο µπορεί να µελετηθεί ως όψη των εφαρµοσµένων µαθηµατικών, της θεωρητικής πληροφορικής ή της επιστήµης ηλεκτρονικού µηχανικού. Παρεµφερείς κλάδοι είναι, αντιστοίχως, η στεγανογραφία και η στεγανοανάλυση Η κρυπτογραφία παρέχει τέσσερις βασικές λειτουργίες («αντικειµενικοί σκοποί»): Εµπιστευτικότητα: Η πληροφορία προς µετάδοση είναι προσβάσιµη µόνο στα εξουσιοδοτηµένα µέλη. Η πληροφορία είναι ακατανόητη σε κάποιον τρίτο. Ακεραιότητα: Η πληροφορία µπορεί να αλλοιωθεί µόνο από τα εξουσιοδοτηµένα µέλη και δεν µπορεί να αλλοιώνεται χωρίς την ανίχνευση της αλλοίωσης. Μη απάρνηση: Ο αποστολέας ή ο παραλήπτης της πληροφορίας δεν µπορεί να αρνηθεί την αυθεντικότητα της µετάδοσης ή της δηµιουργίας της. Πιστοποίηση: Οι αποστολέας και παραλήπτης µπορούν να εξακριβώνουν τις ταυτότητές τους καθώς και την πηγή και τον προορισµό της πληροφορίας µε διαβεβαίωση ότι οι ταυτότητές τους δεν είναι πλαστές. Αρχικά, η Κρυπτογραφία αποτέλεσε την τεχνική της απόκρυψης του περιεχοµένου ενός µηνύµατος, από µη εξουσιοδοτηµένες οντότητες. Στις µέρες µας η Κρυπτογραφία έχει αναχθεί σε επιστήµη, µε τις εφαρµογές τις διαρκώς να πληθαίνουν. 3

4 Περιοδοι κρυπτογραφησης 1 η περίοδος κρυπτογραφησης 1900 π.χ µ.χ 2 η περιοδος κρυπτογραφησης 1900 µ.χ µ.χ. 3 η περίοδος κρυπτογραφησης 1950 µ.χ. σήµερα 1 η περίοδος κρυπτογραφησης Μια από τις παλαιότερες αναφορές στην αποστολή «κρυφών» µηνυµάτων είναι σίγουρα το περιστατικό που διηγείται ο Ηρόδοτος σχετικά µε την κήρυξη της επανάστασης των ιωνικών πόλεων κατά των Περσών, η οποία απετέλεσε και την αφορµή για τους ελληνοπερσικούς πολέµους. Σύµφωνα λοιπόν µε τον Ηρόδοτο, ο Ιστιαίος, πρώην τύραννος της Μιλήτου και «φιλοξενούµενος» στην αυλή του αρείου για λόγους προληπτικής επιτήρησης, ήθελε να ειδοποιήσει τον διάδοχό του στη διοίκηση της Μιλήτου, Αρισταγόρα, να κηρύξει επανάσταση κατά των Περσών. Την άνοιξη του 499 π.χ. λοιπόν κούρεψε έναν έµπιστο δούλο του και έγραψε στο δέρµα του κεφαλιού του το µήνυµα «Ἱστιαῖος Ἀρισταγόρᾳ Ἰωνίαν ἀπόστησον» (ο Ιστιαίος προς τον Αρισταγόρα: ξεσήκωσε σε αποστασία την Ιωνία). Στη συνέχεια περίµενε να µεγαλώσουν τα µαλλιά του δούλου και τον έστειλε στον Αρισταγόρα, µε την προφορική οδηγία να ζητήσει από τον Αρισταγόρα να τον κουρέψει, για να φανεί το µήνυµα που µεταφέρει Ωστόσο η µέθοδος του Ιστιαίου δεν µπορεί να θεωρηθεί ως κρυπτογραφία µε τη στενή έννοια, αφού ο αποστολέας είχε αποκρύψει το ίδιο το µήνυµα αντί να το έχει σε κοινή πρόσβαση και να έχει αποκρύψει το «κλειδί» της ανάγνωσής του. [ Σπαρτιατική σκυτάλη Η πρώτη ιστορική καταγραφή κρυπτογραφικής µεθόδου, και µάλιστα µε εφαρµογές σε στρατιωτικές επιχειρήσεις, ήταν η σκυτάλη. Το µήνυµα γραφόταν σε οριζόντια διεύθυνση σε µια δερµάτινη λουρίδα, που ήταν τυλιγµένη γύρω από τη σκυτάλη, έναν στενό ξύλινο κύλινδρο γνωστό στη σηµερινή εποχή από τη σκυταλοδροµία. Στη συνέχεια η λουρίδα ξετυλιγόταν και στελνόταν στον παραλήπτη του µηνύµατος. Αν αυτός είχε µια πανοµοιότυπη σκυτάλη, µε την ίδια διάµετρο, τότε µπορούσε να διαβάσει το µήνυµα τυλίγοντας τη δερµάτινη λουρίδα γύρω της. Το τύλιγµα της λουρίδας σε σκυτάλη διαφορετικής διαµέτρου έδινε µια σειρά ανακατεµένων γραµµάτων σε, φαινοµενικά, τυχαία σειρά. Φυσικά ένας υποµονετικός «εχθρός» µπορούσε να δοκιµάζει διαδοχικά σκυτάλες διαφορετικής διαµέτρου, ώσπου να πετύχει τη «σωστή». [ Τετράγωνο του Πολύβιου Το Τετράγωνο του Πολυβίου ή αλλιώς Σκακιέρα του Πολυβίου είναι συσκευή που εφευρέθηκε από τον Πολύβιο και χρησιµοποιήθηκε από τους Αρχαίους Έλληνες για τη κωδικοποίηση των µηνυµάτων που αντάλλασσαν φυλάκια (σκοπιές) µεταξύ τους. Ο λόγος που ο Πολύβιος δηµιούργησε αυτό τον πίνακα δεν ήταν άλλος παρά να δηµιουργήσει µια µέθοδο που θα µπορούσε µε απλό σχετικά τρόπο να µεταδώσει πληροφορίες µεταξύ αποµακρυσµένων σηµείων 4

5 ιδιαίτερα αν τα σηµεία αυτά είχαν οπτική επαφή (π.χ. δυο πεντάδες από πυρσούς, 2 πεντάδες από χρωµατιστές σηµαίες κλπ). Η µορφή που είχε ο πίνακας για την Ελληνική γλώσσα είναι ο παρακάτω: Α Β Γ Ε 2 Ζ Η Θ Ι Κ 3 Λ Μ Ν Ξ Ο 4 Π Ρ Σ Τ Υ 5 Φ Χ Ψ Ω Το αυθεντικό Τετράγωνο του Πολυβίου βασίστηκε στην ελληνική αλφάβητο (για αυτό το λόγο δεν είναι συµπληρωµένο και το κελί 55), ωστόσο η ίδια µεθοδολογία µπορεί να εφαρµοσθεί µε την ίδια επιτυχία για κάθε αλφάβητο (σχεδόν). Έτσι οι Ιάπωνες από το 1500 έως το 1910 έκαναν χρήση του Τετραγώνου του Πολυβίου, τροποποιηµένο ώστε να καλύπτει τα 48 γράµµατα της Ιαπωνικής (πίνακας 7Χ7). Αντίστοιχα το µέγεθος του πίνακα µπορεί να τροποποιηθεί σε 6 επί 6 δίνοντας τη δυνατότητα να κωδικοποιηθεί η Κυριλλική αλφάβητος (που περιλαµβάνει από 33 ως 37 γράµµατα). Ο τρόπος λειτουργίας του πίνακα είναι απλός: κάθε γράµµα αναπαρίσταται από τις συντεταγµένες του στο πίνακα. Έτσι ανάλογα µε τη γλώσσα και το µέγεθος του πίνακα που έχουµε επιλέξει κωδικοποιούνται τα γράµµατα και ακολούθως οι λέξεις. Η ελληνική λέξη "ΝΙΚΗ" µετασχηµατίζεται στη σειρά " ". [Wikipedia] Ιερογλυφικά Η µεγαλύτερη αποκρυπτογράφηση ήταν αυτή των αιγυπτιακών ιερογλυφικών τα οποία, επί αιώνες, παρέµεναν µυστήριο και οι αρχαιολόγοι µόνο εικασίες µπορούσαν να διατυπώσουν για τη σηµασία τους. Ωστόσο, χάρη σε µία κρυπταναλυτική εργασία, τα ιερογλυφικά εν τέλει αναλύθηκαν και έκτοτε οι αρχαιολόγοι είναι σε θέση να διαβάζουν ιστορικές επιγραφές. Τα αρχαιότερα ιερογλυφικά χρονολογούνται περίπου από το 3000 π.χ. Τα σύµβολα των ιερογλυφικών ήταν υπερβολικά πολύπλοκα για την καταγραφή των συναλλαγών εκείνης της εποχής. Έτσι, παράλληλα µε αυτά, αναπτύχθηκε για καθηµερινή χρήση η ιερατική γραφή, που ήταν µία συλλογή συµβόλων, τα οποία ήταν εύκολα τόσο στο γράψιµο όσο και στην ανάγνωση. Τον 17ο αιώνα αναθερµάνθηκε το 5

6 ενδιαφέρον για την αποκρυπτογράφηση των ιερογλυφικών, έτσι το 1652 ο Γερµανός Ιησουΐτης Αθανάσιος Κίρχερ εξέδωσε ένα λεξικό ερµηνείας τους, µε τίτλο «Oedipus Aegyptiacus». Με βάση αυτό προσπάθησε να ερµηνεύσει τις αιγυπτιακές γραφές, αλλά η προσπάθεια του αυτή ήταν κατά γενική οµολογία αποτυχηµένη. Για παράδειγµα, το όνοµα του Φαραώ Απρίη, το ερµήνευσε σαν «τα ευεργετήµατα του θεϊκού Όσιρι εξασφαλίζονται µέσω των ιερών τελετών της αλυσίδας των πνευµάτων, ώστε να επιδαψιλεύσουν τα δώρα του Νείλου». Παρόλα αυτά, η προσπάθεια του άνοιξε τον δρόµο προς τη σωστή ερµηνεία των ιερογλυφικών, που προχώρησε χάρη στην ανακάλυψη της «Στήλης της Ροζέτας». Ήταν µια πέτρινη στήλη που βρήκαν τα στρατεύµατα του Ναπολέοντα στην Αίγυπτο και είχε χαραγµένο πάνω της το ίδιο κείµενο τρεις φορές. Μια µε ιερογλυφικά, µια στα ελληνικά και µια σς ιερατική γραφή. ύο µεγάλοι αποκρυπτογράφοι της εποχής, ο Γιάνγκ και ο Σαµπολιόν, µοιράστηκαν τη δόξα της ερµηνείας τους. Οι προϊστορικοί πληθυσµοί χρησιµοποίησαν τρεις γραφές µέχρι να επινοήσουν αλφάβητο, γύρω στο 850 π.χ. Χρονολογικά, οι γραφές αυτές κατατάσσονται ως εξής π.χ. : Εικονογραφική (Ιερογλυφική) γραφή π.χ.: Γραµµική γραφή Α π.χ.: Γραµµική Γραφή Β Η Κρητική εικονογραφική ή ιερογλυφική γραφή, δεν µας έχει αποκαλύψει τον κώδικα της, γνωρίζουµε ωστόσο ότι δεν πρόκειται για γραφή που χρησιµοποιεί εικόνες ως σηµεία, αλλά για φωνητική γραφή, η οποία εξαντλείται σε περίπου διακόσιους σφραγιδόλιθους και συνυπήρχε µε τη γραµµική γραφή Α, τόσο χρονικά όσο και τοπικά, όπως προκύπτει από τις ανασκαφές στο ανάκτορο των Μαλίων της Κρήτης. ίσκος της Φαιστού Η Κρητική εικονογραφική ή ιερογλυφική γραφή που αναφέρεται παραπάνω εµφανίζεται στον ίσκο της Φαιστού (Σχήµα 2.2), που ανακαλύφθηκε το 1908 στη νότια Κρήτη και σε άλλα αντικείµενα όπως σφραγίδες και πέλεκεις. Ο δίσκος της Φαιστού είναι µια κυκλική πινακίδα, που χρονολογείται γύρω στο 1700 π.χ. και φέρει γραφή µε τη µορφή δύο σπειρών. Ο ίσκος διαβάζεται σπειροειδώς, δηλαδή από την περιφέρεια προς το κέντρο. Έχει διάµετρο περίπου 16 εκ. µε σηµεία γραφής και στις δυο όψεις, τα οποία ανέρχονται σε 242 και διαιρούνται σε 61 οµάδες. Υπάρχουν 45 διαφορετικού χαρακτήρα σηµεία στο ίσκο, περισσότερα για να απαρτίσουν ένα αλφάβητο και λιγότερα για να αποτελέσουν µια πραγµατική ιδεογραφική γραφή, όπως συµβαίνει µε τα κινέζικα. [ Τα σύµβολα δεν είναι χειροποίητα, αλλά έχουν χαραχθεί µε τη βοήθεια µίας ποικιλίας σφραγίδων, καθιστώντας τον ίσκο ως το αρχαιότερο δείγµα στοιχειοθεσίας. εν υπάρχει άλλο ανάλογο εύρηµα και έτσι η αποκρυπτογράφηση στηρίζεται σε πολύ περιορισµένες πληροφορίες. Μέχρι σήµερα δεν έχει αποκρυπτογραφηθεί και παραµένει η πιο µυστηριώδης αρχαία ευρωπαϊκή γραφή. Αναρίθµητες προσπάθειες έχουν γίνει για την αποκρυπτογράφηση του δίσκου της Φαιστού, χρησιµοποιώντας τελείως διαφορετικές µεθόδους και καταλήγοντας σε εντελώς διαφορετικά συµπεράσµατα για το σκοπό, το περιεχόµενο του, και τους δηµιουργούς του. 6

7 Σύµφωνα µε την αποκρυπτογράφησή της, το περιεχόµενο του κειµένου είναι θρησκευτικό. Από την 3η π.χ. χιλιετία ως τα µέσα της 2ας περίπου µε κέντρο την Κρήτη άνθισε ένας Αιγαίος πολιτισµός αυτόφωτος και πρωτότυπος, που όµοιό του σε επίπεδο δεν είχε γνωρίσει µέχρι τότε η ανθρωπότητα! Ποίοι ακριβώς ήσαν, όµως, οι δηµιουργοί του Μινωικού πολιτισµού; Ποία είναι δηλαδή η φυλετική ταυτότητα και η καταγωγή τους, και ποία γλώσσα εν τέλει κρύβεται πίσω από τα µυστηριώδη Κρητικά ιερογλυφικά, την άγνωστη Γραµµική γραφή Α και την κυπροµινωική; Κάποιοι µελετητές του δίσκου παρατηρώντας τα σύµβολα κατέληξαν σε συµπεράσµατα ότι περιγράφονται οι άθλοι του Ηρακλή αλλά παράλληλα συµβολίζεται και εξέλιξη της φύσεως του ανθρώπου. Μελετώντας τον δίσκο και συγκρίνοντας µε µυθολογικά και άλλα γνωστά στοιχεία της ίδιας εποχής προκύπτουν και αναφορές µε το άστρο του Κυνός γνωστό και ως Σείριο. Ο µελετητής του Μινωικού πολιτισµού Λεόν Ποµεράνς πιστεύει ότι ο δίσκος δεν είναι γραµµένος σε καµιά γλώσσα αλλά είναι ένα σύστηµα αλληγορικών συµβόλων, προερχόµενα ίσως και από τα ζωδιακά, και έτσι χρειαζόµαστε ερµηνεία και όχι µετάφραση. Με αυτή την άποψη τείνουν να συµφωνήσουν και αρκετοί άλλοι. Ιδιαίτερα ενδιαφέρον βιβλίο σχετικά µε το θέµα είναι 'Η Αποκρυπτογράφηση του δίσκου της Φαιστού' του Θεόδωρου Αξιώτη. Περιέχει πάρα πολλά στοιχεία που περιγράφουν τον πολιτισµό πίσω απ' τον δίσκο, βασιζόµενος και αυτός όχι στην µετάφραση αλλά στον αποσυµβολισµό του δίσκου. Παρατηρεί µεγάλη πιθανότητα να περιγράφονται οι άθλοι του Ηρακλή. [ Σύµφωνα όµως µε τελευταίες ανακοινώσεις του ΤΕΙ Κρήτης η επιγραφική µελέτη του ίσκου της Φαιστού πρόκειται να έχει ολοκληρωθεί µέχρι το καλοκαίρι, ενώ πλέον υπάρχουν αποδείξεις ότι πρόκειται για µινωική θρησκευτική επιγραφή που πιθανόν, σύµφωνα µε τις εκτιµήσεις του κ. Οουεν διευθυντή Γραφείου ιεθνών Σχέσεων του ΤΕΙ Κρήτης,, µιλά για µία θεότητα ή µητέρα. Οπως ανέφερε, ο ίδιος και οι συνεργάτες του µπορούν να διαβάσουν το 90% του δίσκου µε φωνητικές αξίες βάσει της Γραµµικής Β. Ωστόσο, δεν γνωρίζουν ακόµη τι γράφει. Ελπίζει το βήµα της αποκρυπτογράφησης να ξεκινήσει µέσα στο καλοκαίρι. 7 «Στην Κρήτη έχουµε γραφές µε ιδεογράµµατα και εικονογράµµατα πάνω σε σφραγιδόλιθους που χρονολογούνται στο τέλος της 3ης χιλιετίας π.χ.», είπε ένας κορυφαίος Ελληνας επιγραφολόγος, ο Χαράλαµπος Κριτζάς, σε οµιλία του στο πλαίσιο των µαθηµάτων της Αρχαιολογικής Εταιρείας που είναι αφιερωµένα στην Κρήτη. Ο κ. Κριτζάς σηµειώνει πως η λεγόµενη ιερογλυφική γραφή είναι µια συστηµατικότερη µορφή γραφής, µε κύριο παράδειγµα τον ίσκο της Φαιστού, που κρατάει

8 έως σήµερα το µυστήριό του. Τα τελευταία δείγµατα της ιερογλυφικής γραφής φθάνουν έως το 1500 π.χ. «Η Γραµµική Α παρέµεινε σε χρήση µέχρι το 1450 και ένα τουλάχιστον δείγµα της σώζεται σε ένα ειδώλιο µε γραπτή επιγραφή που χρονολογείται στα 1375 π.χ.». Η γλώσσα στη Γραµµική Α «είναι η µινωική που δεν έχει αποκρυπτογραφηθεί και η µετεξέλιξη της είναι η Γραµµική Β που σχετίζεται µε τη µυκηναϊκή παρουσία στην Κρήτη. Τα παλαιότερα δείγµατά της έχουν βρεθεί στην Κνωσό και χρονολογούνται στα π.χ. και τα νεότερα στην αρχαία Κυδωνία (σηµερινά Χανιά), π.χ. Η Γραµµική Β αποκρυπτογραφήθηκε το 1952 και είδαµε ότι η γλώσσα που κατέγραφε ήταν η ελληνική σε µια πρώιµη µορφή της». [ Αγγελική Κώττη] Γραµµική Γραφή Οι πρώτες επιγραφές µε Γραµµική γραφή ανακαλύφθηκαν από τον Άρθουρ Έβανς (Sir Arthur Evans), τον µεγάλο Άγγλο αρχαιολόγο, που άνεσκαψε συστηµατικά την Κνωσό το Ο ίδιος ονόµασε αυτή τη γραφή γραµµική, επειδή τα γράµµατα της είναι γραµµές (ένα γραµµικό σχήµα) και όχι σφήνες, όπως στη σφηνοειδή γραφή ή εικόνες όντων, όπως στην αιγυπτιακή ιερατική. Η γραµµική γραφή Α είναι µάλλον η γραφή των Μινωιτών (από το µυθικό Μίνωα, βασιλιά της Κνωσού), των κατοίκων της αρχαίας Κρήτης και από αυτή ίσως να προήλθε το σηµερινό ελληνικό αλφάβητο. Τα γράµµατα της γραµµικής γραφής χαράζονταν µε αιχµηρό αντικείµενο πάνω σε πήλινες πλάκες, οι οποίες κατόπιν ξεραίνονταν σε φούρνους. Οι περισσότερες από τις επιγραφές µε Γραµµική γραφή Α (περίπου 1500) είναι λογιστικές και περιέχουν εικόνες ή συντοµογραφίες των εµπορεύσιµων προϊόντων και αριθµούς για υπόδειξη της ποσότητας ή οφειλής. Ο Έβανς κατέγραψε 135 σύµβολα της. Χρησιµοποιήθηκε κυρίως στην Κρήτη, αν και ορισµένα πρόσφατα ευρήµατα καταδεικνύουν ότι µπορεί να αποτέλεσε µέσο γραφής και αλλού, αφού επιγραφές µε Γραµµική Α έχουν βρεθεί στην Κνωσό και Φαιστό της Κρήτης, αλλά και στη Μήλο και τη Θήρα. Πλάκες µε επιγραφές σε γραµµική Α, εκτίθενται στο Μουσείο Ηρακλείου. Παρά την πρόοδο που έχει σηµειωθεί, η γραµµική γραφή Α δεν έχει αποκρυπτογραφηθεί ακόµη. Ο Evans έδωσε και την ονοµασία στη Γραµµική Γραφή Β, επειδή αναγνώρισε ότι πρόκειται για συγγενική γραφή µε τη γραµµική Α, πιο πρόσφατη ωστόσο και εξελιγµένη. Με βάση όσα γνωρίζουµε σήµερα, η γραφή αυτή υιοθετήθηκε αποκλειστικά για λογιστικούς σκοπούς. Πινακίδες χαραγµένες µε τη γραµµική γραφή Β βρέθηκαν στην Κνωσό, στα Χανιά αλλά και στην Πύλο, τις Μυκήνες, τη Θήβα και την Τίρυνθα. Σήµερα αποτελούν ένα σύνολο τεµαχίων. Τα σχήµατα των πινακίδων της γραφής αυτής ποικίλουν, επικρατούν όµως οι φυλλοειδείς και «σελιδόσχηµες», οι οποίες διαφέρουν ως προς τις διαστάσεις, ανάλογα µε τις προτιµήσεις του κάθε γραφέα. Έπλαθαν πηλό σε σχήµα κυλίνδρου, τον τοποθετούσαν σε λεία επιφάνεια και την πίεζαν µέχρι να γίνει επίπεδη, επιµήκης και συµπαγής πινακίδα, σαφώς διαφοροποιηµένη σε δύο επιφάνειες: µία επίπεδη λειασµένη, που επρόκειτο να αποτελέσει την κύρια γραφική επιφάνεια και µία κυρτή, που συνήθως έµενε άγραφη. Πολλές φορές, όταν τα κείµενα απαιτούσαν περισσότερες από µία πινακίδες, έχουµε τις αποκαλούµενες «οµάδες» ή «πολύπτυχα» πινακίδων, οι οποίες εµφανίζουν κοινά χαρακτηριστικά και ως προς την αποξήρανση και το µίγµα του πηλού και κυρίως, ως προς το γραφικό χαρακτήρα του ίδιου του γραφέα. Τα πολύπτυχα αυτά φυλάσσονταν σε αρχειοφυλάκια και ταξινοµούνταν κατά θέµατα σε ξύλινα κιβώτια. Για να γνωρίζει ο ενδιαφερόµενος το περιεχόµενο των καλαθιών, κυρίως, χρησιµοποιούσαν ετικέτες: ένα σφαιρίδιο πηλού, εντυπωµένο στην πρόσθια πλευρά, στο οποίο καταγράφονταν συνοπτικές πληροφορίες. Συστηµατικά, µε τη γραφή αυτή, µε την οποία είχε πραγµατικό πάθος, ασχολήθηκε ο 8

9 Άγγλος αρχιτέκτονας και ερασιτέχνης αρχαιολόγος Μ. Βέντρις. Ήταν ο πρώτος που κατάλαβε ότι επρόκειτο για κάποιο είδος ελληνικής γραφής, αλλά η άποψη του αυτή δεν έγινε δεκτή αρχικά από τους ειδικούς. Στη συνέχεια, όµως, αρκετοί προσχώρησαν στην άποψή του. Ένας από αυτούς ήταν ο κρυπταναλυτής Τζον Τσάντγουικ, ο οποίος, στη διάρκεια του πολέµου, είχε εργασθεί στην ανάλυση της γερµανικής κρυπτοµηχανής Enigma. Προσπάθησε να µεταφέρει την πείρα του στην κρυπτανάλυση της Γραµµικής Β, αλλά χωρίς επιτυχία µέχρι τότε. Όµως, ο συνδυασµός των δύο επιστηµόνων έφερε το πολυπόθητο αποτέλεσµα. Το 1953 κατέγραψαν τα συµπεράσµατά τους στο µνηµειώδες έργο «Μαρτυρίες για την ελληνική διάλεκτο στα µυκηναϊκά αρχεία», που έγινε το πιο διάσηµο άρθρο κρυπτανάλυσης. Η αποκρυπτογράφηση της Γραµµικής Β απέδειξε ότι επρόκειτο για ελληνική γλώσσα, ότι οι Μινωίτες της Κρήτης µιλούσαν ελληνικά και ότι η δεσπόζουσα δύναµη εκείνη την εποχή ήταν οι Μυκήνες. Η αποκρυπτογράφηση της Γραµµικής Β θεωρήθηκε επίτευγµα ανάλογο της κατάκτησης του Έβερεστ, που συνέβη την ίδια ακριβώς εποχή. Για αυτό και έγινε γνωστή σαν το «Έβερεστ της Ελληνικής αρχαιολογίας». 9

10 Ο κώδικας του Καισαρα Ιστορία και χρήση Ο κώδικας του Καίσαρα πήρε το όνοµά του από τον Ιούλιο Καίσαρα, ο οποίος, σύµφωνα µε τον Σουητώνιο, τον χρησιµοποιούσε µε µετατόπιση τριών θέσεων ώστε να προστατεύσει µηνύµατα στρατιωτικής σηµασίας. Ενώ η πρώτη καταγεγραµµένη χρήση είναι για τον Καίσαρα, είναι γνωστό ότι χρησιµοποιήθηκαν και άλλοι κώδικες αντικατάστασης νωρίτερα. Αν είχε κάτι εµπιστευτικό να πει, το έγραφε κωδικοποιηµένο, δηλαδή αλλάζοντας την σειρά των γραµµάτων του αλφαβήτου, ώστε ούτε µία λέξη να µην µπορεί να διαβαστεί. Αν οποιοσδήποτε επιθυµεί να τα αποκωδικοποιήσει και να κατανοήσει το νόηµα, πρέπει πρώτα να αντικαταστήσει το τέταρτο γράµµα του αλφαβήτου, δηλαδή το D, µε το A και να κάνει το ίδιο µε τα υπόλοιπα. Ο ανηψιός του, Αύγουστος, επίσης χρησιµοποιούσε τον κώδικα, µε δεξιά µετατόπιση όµως ενός, και δεν γύριζε στην αρχή του αλφαβήτου: Όποτε έγραφε κρυπτογραφηµένα, έγραφε B για A, C για B, και τα υπόλοιπα γράµµατα βάση της ίδιας αρχής, χρησιµοποιώντας όµως AA στη θέση του X. Υπάρχουν στοιχεία ότι ο Ιούλιος Καίσαρας χρησιµοποιούσε και πιο πολύπλοκα συστήµατα, ] και ένας συγγραφέας, ο Αύλος Γέλλιος, αναφέρεται σε µία (σήµερα χαµένη) διατριβή για την κρυπτογραφία: Υπάρχει ακόµα µία µάλλον εφευρετικώς γραµµένη διατριβή από τον γραµµατικό Πρόβο σχετικά µε το µυστικό νόηµα των γραµµάτων στη σύνθεση των επιστολών του Καίσαρα. Είναι άγνωστο το πόσο αποτελεσµατικός ήταν ο κώδικας του Καίσαρα τον καιρό του, είναι όµως πιθανό ότι ήταν αρκετά ασφαλής, κυρίως επειδή οι περισσότεροι εχθροί του Καίσαρα ήταν αναλφάβητοι και οι υπόλοιποι θα υπέθεταν ότι τα µηνύµατα ήταν γραµµένα σε µία άγνωστη ξένη γλώσσα. εν υπάρχουν καταγραφές για τεχνικές λύσης κωδίκων απλής αντικατάστασης. Οι παλαιότερες σωζώµενες καταγραφές χρονολογούνται στον 9ο αιώνα στα έργα του άραβα Αλ Κιντί ο οποίος ανακάλυψε την µέθοδο ανάλυσης συχνοτήτων. Στη διάρκεια του Μεσαίωνα, η κρυπτολογία ήταν κάτι το απαγορευµένο και αποτελούσε µια µορφή αποκρυφισµού και µαύρης µαγείας, κάτι που συντέλεσε στην καθυστέρηση της ανάπτυξης της. Η 10

11 εξέλιξη, τόσο της κρυπτολογίας, όπως και των µαθηµατικών, συνεχίζεται στον Αραβικό κόσµο. Στο γνωστό µυθιστόρηµα «Χίλιες και µία νύχτες» κυριαρχούν οι λέξεις-αινίγµατα, οι γρίφοι, τα λογοπαίγνια και οι αναγραµµατισµοί. Έτσι, εµφανίστηκαν βιβλία που περιείχαν κρυπταλφάβητα, όπως το αλφάβητο «Dawoudi» που πήρε το όνοµα του από τον βασιλιά αυίδ. Οι Άραβες είναι οι πρώτοι που επινόησαν αλλά και χρησιµοποίησαν µεθόδους κρυπτανάλυσης. Το κυριότερο εργαλείο στην κρυπτανάλυση, η χρησιµοποίηση των συχνοτήτων των γραµµάτων κειµένου, σε συνδυασµό µε τις συχνότητες εµφάνισης στα κείµενα των γραµµάτων της γλώσσας, επινοήθηκε από αυτούς γύρω στον 14ο αιώνα ΚΩ ΙΚΑΣ DA VINCI Ερευνητές από την Επιτροπή Πολιτιστική Κληρονοµιά της Ιταλίας ανακάλυψαν πρόσφατα ότι τα µάτια της Mona Lisa περιέρχουν κάποιον κρυµµένο κώδικα! Οι ειδικοί ανακάλυψαν µε ειδικά όργανα υψηλής ευκρίνειας µικροσκοπικά γράµµατα και αριθµούς στα µάτια του διάσηµου έργου του Leonardo da Vinci. Πιστεύουν, επίσης, ότι πρόκειται για έναν µυστικό κώδικα που πιθανόν σύντοµα, όταν και αν καταφέρουν να ερµηνεύσουν, να αποκαλύψουν τον πραγµατικό κώδικα Da Vinci! Σύµφωνα µε το best seller µυθιστόρηµα Κώδικας Da Vinci του Dan Brown, η Mona Lisa περιέχει κρυµµένα στοιχεία σχετικά µε το Ιερό ισκοπότηρο. Ο Silvano Vinceti, πρόεδρος της Ιταλικής Εθνικής Επιτροπής Πολιτιστικής Κληρονοµιάς που εντόπισε τα κρυµµένα σύµβολα, είπε: «Τα κρυµµένα αυτά σύµβολα δε φαίνονται µε γυµνό µάτι, αλλά µε ένα ειδικό γυαλί φαίνονται πολύ καθαρά». Στο δεξί µάτι εµφανίζονται τα γράµµατα LV (διπλανή εικόνα) τα οποία πιθανόν συµβολίζουν τα αρχικά του Leonardo da Vinci, ενώ στο αριστερό µάτι υπάρχουν κάποια άλλα σύµβολα τα οποία δε φαίνονται πολύ καθαρά. «Είναι πολύ δύσκολο να τα διακρίνει κανείς, αλλά πιθανόν είναι τα γράµµατα CE ή το γράµµα B. Στο πίσω µέρος διακρίνονται το νούµερο 72 ή το γράµµα L και ο αριθµός 2. «Μη ξεχνάµε ότι η ζωγραφιά είναι ηλικίας 500 ετών, γι αυτό δεν είναι πολύ εµφανής και καθαρή όπως ήταν όταν πρωτοδηµιουργήθηκε». 11

12 2 η περιοδος κρυπτογραφησης Η δεύτερη περίοδος της κρυπτογραφίας όπως προαναφέρθηκε τοποθετείται στις αρχές του 20ου αιώνα και φτάνει µέχρι το Καλύπτει, εποµένως, τους δύο παγκόσµιους πολέµους, εξαιτίας των οποίων (λόγω της εξαιρετικά µεγάλης ανάγκης που υπήρξε για ασφάλεια κατά τη µετάδοση ζωτικών πληροφοριών µεταξύ των στρατευµάτων των χωρών) αναπτύχθηκε η κρυπτογραφία τόσο όσο δεν είχε αναπτυχθεί τα προηγούµενα 3000 χρόνια. Τα κρυπτοσυστήµατα αυτής της περιόδου αρχίζουν να γίνονται πολύπλοκα, και να αποτελούνται από µηχανικές και ηλεκτροµηχανικές κατασκευές, οι οποίες ονοµάζονται «κρυπτοµηχανές». Η κρυπτανάλυση τους, απαιτεί µεγάλο αριθµό προσωπικού, το οποίο εργαζόταν επί µεγάλο χρονικό διάστηµα ενώ ταυτόχρονα γίνεται εξαιρετικά αισθητή η ανάγκη για µεγάλη υπολογιστική ισχύ. Παρά την πολυπλοκότητα που αποκτούν τα συστήµατα κρυπτογράφησης κατά τη διάρκεια αυτής της περιόδου η κρυπτανάλυση τους είναι συνήθως επιτυχηµένη. Zimmermann Τηλεγράφηµα Από τη Βικιπαίδεια, την ελεύθερη εγκυκλοπαίδεια Το τηλεγράφηµα του Zimmermann όπως στάλθηκε από την Ουάσιγκτον προς τον Πρέσβη Heinrich von Eckardt (ο οποίος ήταν ο Γερµανός πρεσβευτής στο Μεξικό ). 12

13 To Τηλεγράφηµα Zimmermann ήταν ένα σηµείωµα-διπλωµατική πρόταση της Γερµανικής Αυτοκρατορίας προς το Μεξικό για να ενταχθούν στην Κεντρικές υνάµεις. Το µήνυµα ήρθε ως κωδικοποιηµένο τηλεγράφηµα το οποίο αποστέλλεται από τον Υπουργό Εξωτερικών της Γερµανικής Αυτοκρατορίας, Arthur Zimmermann, στις 16 Ιανουαρίου Το µήνυµα στάλθηκε στον Γερµανό πρέσβη στο Μεξικό, Heinrich von Eckardt. Ο Zimmermann έστειλε το τηλεγράφηµα εν αναµονή της απρόσκοπτης αποστολής υποβρυχίων από τη Γερµανία την 1η Φεβρουαρίου, µια πράξη η οποία προέβλεψε ότι η Γερµανία θα ήθελε να επιστήσει την ουδέτερη ΗΠΑ σε πόλεµο στο πλευρό των Συµµάχων. [1] Το τηλεγράφηµα έδινε εντολή στον πρέσβη Eckardt ότι εάν φαινόταν πιθανό να µπουν οι ΗΠΑ στον πόλεµο, να προσεγγίσει τη µεξικανική κυβέρνηση µε πρόταση για στρατιωτική συµµαχία, µε χρηµατοδότηση από τη Γερµανία. Η Γερµανία είχε υποσχεθεί στο Μεξικό το Τέξας, το Νέο Μεξικό και την Αριζόνα που είχαν χαθεί από τις Ηνωµένες Πολιτείες. Στον Eckardt επίσης δόθηκε εντολή να παροτρύνει το Μεξικό για µια συµµαχία ανάµεσα στη Γερµανία και την Ιαπωνική Αυτοκρατορία. Το Μεξικό, που δεν µπορούσε να ταιριάξει µε το στρατό των ΗΠΑ, αγνόησε την πρόταση και αφού οι ΗΠΑ µπήκαν στον πόλεµο, απέρριψε επίσηµα την πρόταση των Γερµανών. Μηχανή Enigma Μια βελτίωση της µεθόδου αντικατάστασης ήταν οι κρυπτογραφικές µηχανές των Γερµανών κατά τη διάρκεια του Β Παγκοσµίου Πολέµου. Οι µηχανές αυτές χρησιµοποιούσαν διαδοχικούς δίσκους για την αντικατάσταση των γραµµάτων. Ετσι, για παράδειγµα, το γράµµα «α» αντικαθίσταται από τον πρώτο δίσκο µε το «ζ», το «ζ» µε τον δεύτερο µε το «π» κ.ο.κ. Η θέση των δίσκων άλλαζε µε κάθε αντικατάσταση, έτσι ώστε η αποκρυπτογράφηση να γίνεται εξαιρετικά δύσκολη µε στατιστική ανάλυση. Με αυτό τον τρόπο δούλευε η µηχανή Enigma Από τη Wikipedia, την ελεύθερη εγκυκλοπαίδεια Η πρώτη συσκευή Enigma εφευρέθηκε από τον Γερµανό µηχανικό Arthur Scherbius στο τέλος του Πρώτου Παγκοσµίου Πολέµου. Αυτό το µοντέλο και οι παραλλαγές του χρησιµοποιήθηκαν εµπορικά από της αρχές της 13

14 δεκαετίας του 1920 και υιοθετήθηκαν από στρατιωτικές και κυβερνητικές υπηρεσίες από διάφορες χώρες, πιο αξιοσηµείωτα από την Ναζιστική Γερµανία πριν και κατά τη διάρκεια του ευτέρου Παγκοσµίου Πολέµου. Αρκετά διαφορετικά µοντέλα συσκευών Enigma παρήχθησαν, αλλά τα Γερµανικά στρατιωτικά µοντέλα, τα Wehrmacht Enigmas, είναι τα πιο πολυσυζητηµένα Το όνοµα της Γερµανικής κρυπτογραφικής µηχανής ήταν «Enigma». Η πρώτη απο αυτές παρήχθη το 1923 στη Γερµανία απο τον 45χρονο µηχανικό Αρθουρ Σέρµπιους και διατίθεντο αρχικά απο τον όµιλο κρυπτογραφικών µηχανών του Βερολίνου στην τιµή των 350 µάρκων. Αρχικά είχε σχεδιαστεί για την αντιµετώπιση της βιοµηχανικής κατασκοπίας. Το σύστηµα της Enigma το οποίο αποτελείτο από τρεις στροφείς µπορούσε να παράσχει κρυπτογραφηµένα αλφάβητα. Μεταγενέστερες εκδόσεις ανέβαζαν αυτόν τον αριθµό σε ! Για να λάβει κανείς µήνυµα µέσω της Enigma θα έπρεπε όχι µόνο να διαθέτει τη συσκευή αλλά και να γνωρίζει ποιον στροφέα να εισάγει στη µηχανή, µε ποια σειρά αλλά και την προρύθµιση του καθενός. Μεταγενέστερες καινοτοµίες ανέβαζαν τους πιθανούς συνδυασµούς του µηχανήµατος σε αστρονοµικά ύψη, καθιστώντας το έτσι πρακτικά απαραβίαστο. Για να σπάσει την κρυπτογραφική κωδικοποίηση της µηχανής κάποιος κατάσκοπος που δεν γνώριζε τις ρυθµίσεις της, θα έπρεπε να δοκιµάσει 22 δισεκατοµµύρια συνδυασµούς σύνδεσης στροφέων και ηλεκτρικών συνδέσεων. ικαιολογηµένα έτσι ο επινοητής της µηχανής καυχιόταν πως «αν κάποιος εργαζόταν µέρα και νύχτα δοκιµάζοντας έναν διαφορετικό κωδικό για κάθε λεπτό της ώρας, θα χρειαζόταν χρόνια για να δοκιµάσει όλους τους πιθανούς κωδικούς. [ 14

15 Το σπάσιµο των κωδικών της µηχανής Enigma Το σπάσιµο των κωδικών της µηχανής Enigma δεν ήταν καθόλου απλή υπόθεση και είχε ξεκινήσει χρόνια νωρίτερα. Στην Πολωνία ο Marian Rejewski, παραβίασε την πρώτη µορφή του συστήµατος Enigma χρησιµοποιώντας θεωρητικά µαθηµατικά το Ο Rejewski είχε κατασκευάσει µια ηλεκτροµηχανική συσκευή που αποκρυπτογραφούσε τα µηνύµατα της Enigma από τον Οκτώβριο του 1938, την οποία είχε επονοµάσει Bomba λόγω θορύβου. Οι Πολωνοί συνέχισαν να παραβιάζουν τα µηνύµατα που βασιζόταν στην κρυπτογράφηση µε τον Enigma µέχρι το Τότε ο Γερµανικός στρατός έκανε κάποιες αλλαγές και οι Πολωνοί δεν µπόρεσαν να ακολουθήσουν γιατί η παραβίαση απαιτούσε περισσότερους πόρους από όσους µπορούσαν να διαθέσουν. Έτσι, εκείνο το καλοκαίρι µεταβίβασαν τη γνώση τους, µαζί µε µερικές µηχανές που είχαν κατασκευάσει, στους Βρετανούς και τους Γάλλους Με τη βοήθεια των Πολωνών οι Γάλλοι έστησαν µια επιχείρηση αποκρυπτογράφησης στα περίχωρα του Παρισιού που επονοµάστηκε PC Bruno, αλλά λόγω της κατάληψης της Γαλλίας, αυτή άντεξε µέχρι τις 9 Ιουνίου Στις πληροφορίες που πήραν οι Βρετανοί περιλαµβανόταν και µια αποµίµηση της συσκευής Enigma και έτσι απέκτησαν πλέον το απαιτούµενο υπόβαθρο για τη µελέτη και την επινόηση τρόπων αποκρυπτογράφησης των Γερµανικών µηνυµάτων: Μπορούσαν να κατανοήσουν τη λειτουργία της, να µελετήσουν τον τρόπο καλωδίωσης των στροφέων (rotors). Αυτό που έλειπε ήταν οι ρυθµίσεις που άλλαζαν καθηµερινά: Ποια ήταν η ακολουθία και ο αρχικός προσανατολισµός των αρχικά τριών στροφέων και ποια βύσµατα είχαν τοποθετηθεί στον αντίστοιχο πίνακα. Ο Ρεγιέβσκι είχε ασφαλώς κατανοήσει τον τρόπο λειτουργίας της Enigma και κατάφερε να βρει τον τρόπο καλωδίωσης των στροφέων. Απέµενε στους Βρετανούς να λύσουν το τρίτο πρόβληµα, κάτι που κατάφεραν στις αρχές του Ωστόσο, τα κωδικοποιηµένα µηνύµατα ήταν πολλά και σε καθηµερινή βάση, απαιτώντας την ταχύτερη αποκρυπτογράφηση προκειµένου το περιεχόµενό τους να είναι χρησιµοποιήσιµο. Αναφέρεται ότι ο µέσος όρος µηνυµάτων που κατέγραφαν οι σταθµοί ακροάσεως ήταν την ηµέρα. Βασιζόµενος στην ιδέα του Rejewski, ο Άλαν Τούρινγκ σχεδίασε τη δική του µηχανή, η οποία µπορούσε να δοκιµάζει συνδυασµούς γραµµάτων σε χρόνο που ήταν 15

16 αδύνατο να επιτευχθεί από οποιοδήποτε άνθρωπο ή οµάδα ανθρώπων. Μετά από συνεχείς βελτιώσεις η µηχανή άρχισε να χρησιµοποιείται από τα µέσα Αυγούστου Η µηχανή αυτή ονοµάστηκε the bombe και χρησιµοποιήθηκε απέναντι στη µηχανή Enigma. Αν και το Enigma είχε κάποιες κρυπτογραφικές αδυναµίες, στην πράξη αυτές αυτό ήταν αποτέλεσµα σε συνδυασµό µε τις διαδικαστικές ατέλειες, τα λάθη των χειριστών ή τα σφάλµατα υλικού. Η ακριβής επιρροή της Ultra στην πορεία του πολέµου αξιολογείται διαφορετικά. Η αποκρυπτογράφηση των γερµανικών αλγόριθµων κρυπτογράφησης επιτάχυνε το τέλος του ευρωπαϊκού πολέµου κατά δύο έτη, ενώ ο Winston Churchill είπε στον βασιλιά της Βρετανίας George VI µετά τον πόλεµο "Ήταν χάρη στην Ultra ότι κερδίσαµε τον πόλεµο". ΚΩ ΙΚΑΣ ΝΑΒΑΧΟ Κατά τη διάρκεια του Β Παγκόσµιου Πόλεµου στις µάχες του Ειρηνικού, οι Ιάπωνες κατάφερναν διαρκώς να σπάνε τα κρυπτογραφηµένα µηνύµατα, προκαλώντας σηµαντικές απώλειες στη στρατιωτική µηχανή των ΗΠΑ. Η λύση βρέθηκε το Το Πεντάγωνο στρατολόγησε εκατοντάδες ινδιάνους Ναβάχο οι οποίοι εκπαιδεύτηκαν να χρησιµοποιούν έναν µυστικό στρατιωτικό κώδικα επικοινωνίας βασισµένο στη µητρική τους γλώσσα. Ο κώδικας των Ναβάχο ήταν τελικά ο µοναδικός που δεν κατάφεραν να σπάσουν ποτέ οι Γιαπωνέζοι και θεωρείται ότι έπαιξε καθοριστικό ρόλο στην εξέλιξη του πολέµου. Το 2002 γυρίστηκε η ταινία Windtalkers: Ο Κώδικας Των Νάβαχο βασισµένη στην ιστορία της σγτρατολόγησης των Ναβάχο. [ 16

17 Μόνον 50 από τους 400 Code Talkers βρίσκονται εν ζωή σήµερα. Οι περισσότεροι διαβιώνουν σε µια έκταση που τους έχει παραχωρηθεί από την αµερικανική κυβέρνηση, κάπου ανάµεσα στην Αριζόνα, το Νέο Μεξικό και τη Γιούτα. Αρκετοί είναι άρρωστοι ή σε βαθιά γεράµατα και νιώθουν ότι δεν τους αποµένει πολύς χρόνος για να εξιστορήσουν τη συνεισφορά τους στον Β' Παγκόσµιο Πόλεµο. Οι πεζοναύτες Ναβάχο χρησιµοποίησαν µυστικούς στρατιωτικούς όρους στη γλώσσα της συγκεκριµένης φυλής και βοήθησαν έτσι τις ΗΠΑ να επικρατήσουν στη µάχη της Ιβοζίµα αλλά και σε άλλες µάχες στον Ειρηνικό. Οι αξιωµατικοί του αµερικανικού στρατού υποστήριξαν από τότε ότι ο κώδικας, ο οποίος µεταδιδόταν προφορικά µέσω ασυρµάτου, ήταν ο λόγος που βοήθησε να σωθούν αµέτρητες ζωές. ΟΙ Ι ΙΟΙ ΟΡΚΙΣΤΗΚΑΝ να κρατήσουν τον κώδικα µυστικό. Είναι ένας κώδικας τόσο περίπλοκος που ακόµα και οι Ναβάχο που υπηρετούσαν ως πεζοναύτες δεν µπορούσαν να σπάσουν. Ο κώδικας παρέµεινε µυστικός για δεκαετίες λόγω της πιθανής χρησιµότητάς του µετά το τέλος του πολέµου. «Κανείς δεν ισχυρίστηκε ποτέ ότι έχει "σπάσει" τον κώδικά µας. Επίσης δεν κοινοποιήθηκαν ποτέ στους υπόλοιπους οι ταυτότητες των 29 Ναβάχο που τον δηµιούργησαν», είπε σε συνέντευξή του ένας από αυτούς, ο 85χρονος, Κιθ Λιτλ. 3 η περίοδος κρυπτογράφησης Η κρυπτογραφία στις µέρες µας Κρυπτογραφια και υπολογιστες Η τεράστια ανάπτυξη των δικτύων υπολογιστών και η επικοινωνία πληροφοριών κάθε µορφής έφερε ένα τεράστιο πρόβληµα στην επιφάνεια, την ανάγκη για προστασία αυτής της πληροφορίας. Κρυπτογράφηση (encryption) είναι ο µετασχηµατισµός των δεδοµένων σε µορφή που δεν µπορεί να διαβαστεί από κανένα παρά µόνο από αυτόν που διαθέτει ένα κατάλληλο κλειδί. Υπάρχουν δύο 17

18 µεγάλες οικογένειες αλγόριθµων κρυπτογράφησης, οι συµµετρικοί αλγόριθµοι (ή αλγόριθµοι µυστικού κλειδιού) και οι ασύµµετροι (ή αλγόριθµοι δηµόσιου κλειδιού). Συµµετρικοί αλγόριθµοι Στους συµµετρικούς αλγόριθµους το κλειδί κρυπτογράφησης µπορεί να υπολογιστεί από το κλειδί που χρησιµοποιείται για την αποκρυπτογράφηση και το ανάποδο. Μάλιστα στις περισσότερες περιπτώσεις τα κλειδιά κρυπτογράφησης και αποκρυπτογράφησης είναι τα ίδια. Αυτοί οι αλγόριθµοι χρειάζονται την συµφωνία µεταξύ του αποστολέα και του παραλήπτη για το κλειδί που θα χρησιµοποιηθεί, για να µπορέσουν να επικοινωνήσουν µε ασφάλεια. Η ασφάλεια των αλγόριθµων βασίζεται στην µυστικότητα αυτού του κλειδιού. Για όσο καιρό επιθυµούµε η επικοινωνία να παραµείνει µυστική, για τον ίδιο καιρό πρέπει και το κλειδί να παραµείνει µυστικό. Οι συµµετρικοί αλγόριθµοι µπορούν να διαιρεθούν σε δύο υποκατηγορίες: α) αλγόριθµοι ροής (stream ciphers) οι οποίοι λειτουργούν bit προς bit και β) µπλοκ αλγόριθµοι (block ciphers) οι οποίοι λειτουργούν πάνω σε κοµµάτια δεδοµένων (συνήθως των 64 bit). Παραδείγµατα συµµετρικών αλγορίθµων είναι οι DES, IDEA, RC5 και SAFER. Ασύµµετροι αλγόριθµοι Οι ασύµµετροι αλγόριθµοι ή αλγόριθµοι δηµόσιου κλειδιού είναι σχεδιασµένοι έτσι ώστε το κλειδί που χρησιµοποιείται για την κρυπτογράφηση να είναι διαφορετικό από το κλειδί που χρησιµοποιείται για την αποκρυπτογράφηση. Πέρα από αυτό, το κλειδί αποκρυπτογράφησης δεν µπορεί να υπολογιστεί από το κλειδί κρυπτογράφησης. Οι αλγόριθµοι αυτοί καλούνται και "δηµόσιου κλειδιού" γιατί το κλειδί κρυπτογράφησης µπορεί να δηµοσιοποιηθεί. Ο καθένας µπορεί να κρυπτογραφήσει ένα µήνυµα µε το δηµόσιο κλειδί αλλά µόνο αυτός που διαθέτει το αντίστοιχο ιδιωτικό κλειδί µπορεί να το αποκρυπτογραφήσει. Παραδείγµατα ασύµµετρων αλγορίθµων είναι οι RSA, ElGamal και DSA. Οι συµµετρικοί αλγόριθµοι είναι πολύ πιο γρήγοροι, εφαρµοσµένοι είτε σε υλικό είτε σε λογισµικό. από τους ασύµµετρους αλγόριθµους. Ως εκ τούτου οι συµµετρικοί αλγόριθµοι χρησιµοποιούνται για την κρυπτογράφηση του κυρίου µέρους των δεδοµένων, ενώ οι αλγόριθµοι δηµόσιου κλειδιού βρίσκουν κατάλληλη εφαρµογή σε πρωτόκολλα ανταλλαγής κλειδιών και ψηφιακών υπογραφών. ιαχείριση κλειδιού Η διαχείριση του κλειδιού είναι η διαδικασία παραγωγής, διανοµής, επαλήθευσης, χρησιµοποίησης, ενηµέρωσης, αποθήκευσης και καταστροφής κλειδιών σε ένα σύστηµα κρυπτογράφησης. Η ασφαλής µέθοδος διαχείρισης των κλειδιών είναι πάρα πολύ σηµαντική. Στην πράξη οι περισσότερες επιθέσεις σε συστήµατα ασφαλείας έχουν ως στόχο τις διαδικασίες διαχείρισης των κλειδιών και όχι τους ίδιους τους αλγόριθµους. Οι αλγόριθµοι δηµόσιου κλειδιού καθιστούν την διαχείριση πολύ πιο εύκολη. Το ιδιωτικό κλειδί δεν χρειάζεται να µεταδοθεί ποτέ. Βέβαια παρουσιάζεται ένα πρόβληµα ο κάθε χρήστης πρέπει να διαθέτει ένα δικό τους ζεύγος κλειδιών. Στα συστήµατα που χρησιµοποιούν ασύµµετρη κρυπτογραφία χρειάζονται µέθοδοι διανοµής και επαλήθευσης κλειδιών. Τα πρωτόκολλα CCITT X.509 παρέχουν κανόνες για τις διαδικασίες αυτές. 18

19 Πρωτόκολλα Ένα πρωτόκολλο είναι µια σειρά κανόνων που πρέπει να ακολουθηθούν για την εκτέλεση µιας δεδοµένης εργασίας. Τα πρωτόκολλα ασφάλειας δεδοµένων συχνά περιέχουν την χρήση κάποιων αλγορίθµων κρυπτογράφησης αλλά σε γενικές γραµµές αυτό που προσπαθούν να επιτύχουν δεν είναι µόνο η µυστικότητα αλλά και να παρέχουν όλες τις βασικές υπηρεσίες ασφαλείας που αναφέρθηκαν. Η κρυπτογράφηση δεδομένων στους υπολογιστές Σήµερα, κάθε κρυπτογράφηση δεδοµένων βασίζεται σε υπολογιστές. Πολύ απλά, όποιον αλγόριθµο κι αν επινοήσει κάποιος άνθρωπος, όσο περίπλοκος κι αν είναι, είναι υπερβολικά εύκολο να τον σπάσει ένας κατάλληλα προγραµµατισµένος υπολογιστής. Η κρυπτογράφηση δεδοµένων µέσω υπολογιστή γενικά ανήκει σε δύο κατηγορίες: Symmetric key encryption (συµµετρικό κλειδί) Public key ή Asymmetric key encryption ( ηµόσιο κλειδί) Symmetric key encryption- Συμμετρικό κλειδί Στην κρυπτογράφηση symmetric key, όπως και οι Σπαρτιάτες στρατηγοί, και οι δύο υπολογιστές που επικοινωνούν χρειάζεται να έχουν το ίδιο κλειδί κρυπτογράφησης. Στην περίπτωση των υπολογιστών το κλειδί είναι ένας αριθµητικός κωδικός, το µέγεθος του οποίου ορίζεται από το πόσα bits τον αποτελούν. 19

20 Ο πρώτος σηµαντικός αλγόριθµος για κρυπτογράφηση δεδοµένων µέσω υπολογιστή ήταν ο Data Encryption Stantard (DES) που αναπτύχθηκε από την IBM στις ΗΠΑ και εγκρίθηκε για χρήση το Ο DES χρησιµοποιεί κλειδί µήκους 56-bit, που διαθέτει πάνω από 72 τετράκις εκατοµµύρια πιθανούς συνδυασµούς ( , για την ακρίβεια). Μπορεί να ακούγονται ατέλειωτοι, όµως το 1998 δηµιουργήθηκε η συσκευή EFF DES cracker ("Deep Crack"), µε ειδικά κατασκευασµένα τσιπάκια, που επέτρεπαν σε έναν υπολογιστή να δοκιµάσει 90 δισεκατοµµύρια κλειδιά το δευτερόλεπτο. Θεωρητικά, θα χρειάζονταν 9 ηµέρες για να δοκιµάσει κάθε πιθανό συνδυασµό. Στην πράξη, ο Deep Crack κατάφερε να σπάσει τον DES σε δύο ξεχωριστά τεστ, στο πρώτο σε 56 ώρες και στο δεύτερο σε 22 ώρες, αποδεικνύοντας πως ο συγκεκριµένος αλγόριθµος είναι ανεπαρκής για την κρυπτογράφηση δεδοµένων σε πραγµατικές συνθήκες. Πλέον, ο DES έχει αντικατασταθεί από τον αλγόριθµο Advanced Encryption Standard (AES), που χρησιµοποιεί κλειδιά 128, 192 ή 256-bit. Με την αύξηση των bit, οι πιθανοί συνδυασµοί ανεβαίνουν εκθετικά. Ένα κλειδί 128-bit µπορεί να έχει πάνω από πιθανούς συνδυασµούς. Ο µεγαλύτερος υπερυπολογιστής αυτή τη στιγµή στον κόσµο, που µπορεί να εκτελέσει 33,86 petaflop/s (τετράκις εκατοµµύρια υπολογισµούς το δευτερόλεπτο) και θα µπορούσε θεωρητικά να σπάσει τον DES σε 2 δευτερόλεπτα, θα χρειαζόταν περίπου 250 δισεκατοµµύρια χρόνια για να ελέγξει όλους τους συνδυασµούς του AES-128. Γνωστοί Αλγόριθμοι Symmetric key encryption Εκτός από τον AES που προαναφέραµε, άλλοι γνωστοί αλγόριθµοι Symmetric key που χρησιµοποιούνται ευρέως για την κρυπτογράφηση δεδοµένων είναι οι RC4, 3DES, IDEA, CAST5, Twofish, Serpent, Blowfish. 20

21 Public/asymmetric key encryption Δημόσιο κλειδί Υπάρχει ένα σηµαντικό πρόβληµα µε την κρυπτογράφηση δεδοµένων µέσω της µεθόδου symmetric key, ανεξαρτήτως αλγόριθµου, ειδικά όσον αφορά τη χρήση της στο Internet. Το πρόβληµα είναι πως αν κάποιος θέλει να µας στείλει κάτι κρυπτογραφηµένο µε αυτή τη µέθοδο, για να το ανοίξουµε πρέπει µε κάποιο τρόπο να µας στείλει και ένα αντίγραφο του κλειδιού. Αν όµως µας στείλει το κλειδί µέσω του Internet, που είναι ένα δηµόσιο δίκτυο, θα µπορούσε οποιοσδήποτε να το υποκλέψει κατά την αποστολή, και να έχει πρόσβαση στα κρυπτογραφηµένα δεδοµένα. Αυτό το πρόβληµα λύνει η µέθοδος Public/asymmetric key encryption. Ουσιαστικά, σε αυτή τη µέθοδο κρυπτογράφησης υπάρχουν δύο κλειδιά: Το Public key, είναι δηµόσιο και µπορεί να το χρησιµοποιήσει οποιοσδήποτε για την κρυπτογράφηση δεδοµένων. Το Private Key που είναι µυστικό. Συνδέεται µαθηµατικά µε το Public key και είναι απαραίτητο για την αποκρυπτογράφηση. Γνωστοί Αλγόριθμοι Public/Asymmetric key encryption Ο ποιο γνωστός αλγόριθµος Public/Asymmetric key όσον αφορά το Internet είναι ο RSA, την ακριβή λειτουργία του οποίου θα αναλύσουµε παρακάτω.. Από εκεί και πέρα, γνωστές και διαδεδοµένες τεχνικές public/asymmetric key για διάφορες εφαρµογές είναι το πρωτόκολλο ανταλλαγής κλειδιών Diffie-Hellman, το Digital Signature Standard που περιλαµβάνει τον Digital Signature Algorithm, η κρυπτογράφηση ElGamal, το σύστηµα Paillier, το σύστηµα Cramer-Shoup και το πρωτόκολλο YAK. 21

22 Πως υλοποιείται η κρυπτογράφηση δεδομένων στο Internet Το κύριο πρωτόκολλο κρυπτογράφησης του Internet είναι το Transport Layer Security (TLS), που είναι ο διάδοχος του Secure Socket Layer (SSL). Είναι το πρωτόκολλο που ακολουθείται όποτε µπαίνουµε σε µια σελίδα που ξεκινάει µε και µε λουκέτο. Να σηµειωθεί πως το TLS δεν είναι το ίδιο ένας αλγόριθµος κρυπτογράφησης. Είναι το πρωτόκολλο που υπαγορεύει τα βήµατα που πρέπει να ακολουθηθούν για να πραγµατοποιηθεί µια ασφαλής σύνδεση. Τα βήµατα αυτά συµπεριλαµβάνουν, µεταξύ άλλων: ποια στοιχεία χρειάζεται να ανταλλάξουν ο υπολογιστής µας και ο server πριν δηµιουργηθεί η ασφαλής σύνδεση ποιος αλγόριθµος Public/Asymmetric key θα χρησιµοποιηθεί και για την κρυπτογράφηση ποιών δεδοµένων. ποιος αλγόριθµος θα χρησιµοποιηθεί για το Symmetric key Πόσο διάστηµα θα διαρκέσει η σύνδεση (session) πριν χρειαστεί να ανανεωθεί Επίσης, ο TSL ορίζει και ένα επιπλέον µέτρο ασφαλείας, που ονοµάζεται Digital Certificate. Digital Certificate Υπάρχουν κάποιες εταιρείες που ονοµάζονται Certificate Authorities, όπως πχ η VeriSign, η DigiCert, το Comodo Group, και άλλες. Οι εταιρείες αυτές εκδίδουν ένα ψηφιακό πιστοποιητικό (Digital Certificate). Ουσιαστικά πρόκειται για ένα µοναδικό κοµµάτι κώδικα που επιβεβαιώνει πως ένα συγκεκριµένο Public key ανήκει σε µια συγκεκριµένη ιστοσελίδα και µια συγκεκριµένη επιχείρηση. Έτσι, είναι αδύνατον κάποιος να πλαστογραφήσει πχ το Public key του Facebook. Εφόσον υπάρχει το και το λουκέτο, βρισκόµαστε στο πραγµατικό facebook... 22

23 ...και όχι κάποια ψεύτικη σελίδα που παριστάνει πως είναι το Facebook για να κλέψει τον κωδικό µας. Αν µπούµε σε κάποια ιστοσελίδα µε αλλά χωρίς Digital Certificate από κάποια Certificate Authority, ο browser θα µας προειδοποιήσει. 23

24 Στα πλαίσια της ερευνητικής εργασίας οι τέσσερις οµάδες των µαθητών πήραν από µια από τις παρακάτω τέσσερις σελίδες και αποκρυπτογράφησαν το µήνυµα. Σηµαντικό λόγο στην αποκρυπτογράφηση έπαιξε η συνεργασία µεταξύ των οµάδων. Έτσι ενώ κάθε οµάδα από µόνη της δε µπορεί να αποκρυπτογραφήσει το µήνυµα όταν συνεργάστηκαν όλες µαζί κατάφεραν να βρουν τη φράση. 24

25 Κωδικοποιηµένη λέξη Οδηγίες Κάθε οµάδα είναι µέλος µιας µεγαλύτερης οµάδας Καθένας µόνος του δε µπορεί να τα καταφέρει όλα Κάθε σύµβολο σηµαίνει πάντα το ίδιο Το θερµόµετρο βρίσκεται πάντα στην αρχή Το αεροπλάνο κάποιοι δε µπορούν να το προφέρουν Επίσης: σ η γ ι 25

26 Κωδικοποιηµένη λέξη Οδηγίες Κάθε οµάδα είναι µέλος µιας µεγαλύτερης οµάδας Καθένας µόνος του δε µπορεί να τα καταφέρει όλα Κάθε σύµβολο σηµαίνει πάντα το ίδιο Το θερµόµετρο βρίσκεται πάντα στην αρχή Το αεροπλάνο κάποιοι δε µπορούν να το προφέρουν Επίσης τ φ κ 26

27 Κωδικοποιηµένη λέξη-λεξεις Οδηγίες Κάθε οµάδα είναι µέλος µιας µεγαλύτερης οµάδας Καθένας µόνος του δε µπορεί να τα καταφέρει όλα Κάθε σύµβολο σηµαίνει πάντα το ίδιο Το θερµόµετρο βρίσκεται πάντα στην αρχή Το αεροπλάνο κάποιοι δε µπορούν να το προφέρουν Επίσης ε ν 27

28 Κωδικοποιηµένη λέξη-λεξεις Οδηγίες Κάθε οµάδα είναι µέλος µιας µεγαλύτερης οµάδας Καθένας µόνος του δε µπορεί να τα καταφέρει όλα Κάθε σύµβολο σηµαίνει πάντα το ίδιο Το θερµόµετρο βρίσκεται πάντα στην αρχή Το αεροπλάνο κάποιοι δε µπορούν να το προφέρουν Επίσης υ λ χ 28

29 Εργάστηκαν οι µαθητές: Καρµίρης ηµήτρης Καραγιάννης Νίκος Ξενίδης Κων/νος Μουστάκας Σωκράτης Φωτίου Σπύρος Παπαγεωργίου Γιώργος Πρακατέ ήµητρα Σαχίνι Σολιόν Βελώνης Ιάσονας Λάλος Γιώργος Νάκας Στέλιος Παρλάτζας Γιώργος Παπαχρήστος Ευθύµιος Μπατσίλα Αικατερίνη Βαίτση Θεοδώρα Χατζή Ελένη 29

30 Βιβλιογραφία Wikipedia [ metrikh_asymmetrikh_kryptografish_pshfiakes_ypografes.pdf] ΤΟ ΒΗΜΑ Ελληνική Αγωγή 'Ίδρυµα Μείζονος Πολιτισµού 30

ΚΡΥΠΤΟΓΡΑΦΙΑ. Σκοπός: η δημιουργία ασφαλούς επικοινωνίας. «κρυπτός» + «γράφω» τρόπος απόκρυψης περιεχομένου των μηνυμάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ. Σκοπός: η δημιουργία ασφαλούς επικοινωνίας. «κρυπτός» + «γράφω» τρόπος απόκρυψης περιεχομένου των μηνυμάτων ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΡΥΠΤΟΓΡΑΦΙΑ «κρυπτός» + «γράφω» τρόπος απόκρυψης περιεχομένου των μηνυμάτων Σκοπός: η δημιουργία ασφαλούς επικοινωνίας Click to edit Master subtitle style ΔΙΑΔΙΚΑΣΙΑ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ - ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗΣ

Διαβάστε περισσότερα

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ. Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ»

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ. Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ» ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ» ΤΑ ΜΕΛΗ ΤΗΣ ΟΜΑΔΑΣ ΦΩΤΕΙΝΟΥ ΑΝΔΡΙΑΝΑ ΣΟΦΟΛΟΓΗ ΑΡΕΤΗ ΣΠΑΡΤΑΛΗΣ ΝΙΚΟΣ ΜΕΜΟΣ ΝΙΚΟΣ Επιβλέπουσα καθηγήτρια: Καλλιόπη Μαγδαληνού, ΠΕ19 1 ΛΙΓΑ ΛΟΓΙΑ

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΟΙ ΓΡΑΦΕΣ ΣΤΟ ΠΡΟΙΣΤΟΡΙΚΟ ΑΙΓΑΙΟ Όταν οι μαθητές δημιουργούν

ΟΙ ΓΡΑΦΕΣ ΣΤΟ ΠΡΟΙΣΤΟΡΙΚΟ ΑΙΓΑΙΟ Όταν οι μαθητές δημιουργούν ΟΙ ΓΡΑΦΕΣ ΣΤΟ ΠΡΟΙΣΤΟΡΙΚΟ ΑΙΓΑΙΟ Όταν οι μαθητές δημιουργούν ΜΑΘΗΤΙΚΗ ΔΡΑΣΤΗΡΙΟΤΗΤΑ ΣΤΟ ΜΑΘΗΜΑ ΤΗΣ ΙΣΤΟΡΙΑΣ Στο πλαίσιο του μαθήματος της Αρχαίας Ελληνικής Ιστορίας στην Α τάξη Γυμνασίου, οι μαθητές μας

Διαβάστε περισσότερα

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι Αριθμοί Πρώτος αριθμός ονομάζεται ένας φυσικός αριθμός (δηλ. θετικός ακέραιος) μεγαλύτερος

Διαβάστε περισσότερα

Χρήση. Αποκρυπτογράφηση

Χρήση. Αποκρυπτογράφηση Εύρεση Ανακαλύφθηκε στις αρχές του εικοστού αιώνα στην Κνωσό από τον Άρθουρ Έβανς, που την ονόμασε έτσι επειδή χρησιμοποιούσε γραμμικούς χαρακτήρες (και όχι εικονιστικούς, όπως η μινωική ιερογλυφική γραφή)

Διαβάστε περισσότερα

ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΒΑΜΟΥ ΣΧΟΛΙΚΗ ΧΡΟΝΙΑ 2013-2014

ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΒΑΜΟΥ ΣΧΟΛΙΚΗ ΧΡΟΝΙΑ 2013-2014 ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΒΑΜΟΥ ΣΧΟΛΙΚΗ ΧΡΟΝΙΑ 2013-2014 ΑΡΧΑΙΑ ΣΥΣΤΗΜΑΤΑ ΓΡΑΦΗΣ ΚΑΙ ΑΠΟΠΕΙΡΑ ΑΠΟΔΟΣΗΣ ΤΟΥΣ ΣΕ ΟΣΤΡΑΚΑ ΠΗΛΙΝΩΝ ΑΓΓΕΙΩΝ Μεσοποταμία-Σουμέριοι Μέσα 4ης χιλιετίας π.χ. Σφηνοειδής γραφή Τρόπος γραφής που

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

κρυπτογραφία κρυπτογραφία κρυπτολογίας κρυπτανάλυση στεγανογραφία στεγανοανάλυση

κρυπτογραφία κρυπτογραφία κρυπτολογίας κρυπτανάλυση στεγανογραφία στεγανοανάλυση Κρυπτογραφία - Cryptography ΠΕΡΙΛΗΨΗ Σε αυτό το τετράμηνο το θέμα μας ήταν η κρυπτογραφία. Η ομάδα μας ανέλαβε να περιγράψει συνοπτικά το αντικείμενο της κρυπτογραφίας και τις εφαρμογές της και πιο αναλυτικά

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Πρώτες Μορφές Γραφής

Πρώτες Μορφές Γραφής Φιλεκπαιδευτική Εταιρεία Αρσάκειο Γενικό Λύκειο Ψυχικού Σχολικό έτος: 2013-2014 Ερευνητική Εργασία Α Λυκείου Ιστορία της Γραφής Πρώτες Μορφές Γραφής Εργάστηκαν οι μαθητές: Ευγενία Πονηρού, Σάββας Παπαευαγγέλου,

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου 2013-2014 Project Ορισμοί Ιστορία Η αποκρυπτογράφηση στις μέρες μας Κρυπτογράφηση Αποκρυπτογράφηση Αποκρυπτογραφημένο-Κρυπτογραφημένο

Διαβάστε περισσότερα

Η ΘΕΩΡΙΑ ΤΩΝ ΑΡΙΘΜΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ

Η ΘΕΩΡΙΑ ΤΩΝ ΑΡΙΘΜΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ 2 ο ΓΕΛ ΗΡΑΚΛΕΙΟΥ ΑΤΤΙΚΗΣ Β ΤΑΞΗ ΤΜΗΜΑ ΘΕΤΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ ΣΧΟΛΙΚΟ ΕΤΟΣ: 2012-2013 Η ΘΕΩΡΙΑ ΤΩΝ ΑΡΙΘΜΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΠΑΝΑΚΙΑ ΑΝΤΩΝΙΑ ΣΠΙΡΤΟΥ ΜΑΡΙΑ ΧΑΤΖΗΧΡΥΣΟΥ ΔΗΜΗΤΡΑ ΘΕΩΡΙΑ ΤΩΝ ΑΡΙΘΜΩΝ Θεωρία Αριθμών

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ. Εισαγωγή. Γρηγοράκης Στέλιος Δημητρίου Αφροδίτη Ιβανόβ Τόνι Κωσταντουράκης Γρηγόρης Τσιμινικάκη Ελένη

ΚΡΥΠΤΟΓΡΑΦΙΑ. Εισαγωγή. Γρηγοράκης Στέλιος Δημητρίου Αφροδίτη Ιβανόβ Τόνι Κωσταντουράκης Γρηγόρης Τσιμινικάκη Ελένη ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Γρηγοράκης Στέλιος Δημητρίου Αφροδίτη Ιβανόβ Τόνι Κωσταντουράκης Γρηγόρης Τσιμινικάκη Ελένη Η κρυπτογραφία είναι ένας τρόπος που δίνει τη δυνατότητα σε δύο πρόσωπα να επικοινωνήσουν

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ι. ΠΡΟΪΣΤΟΡΙΑ ΚΕΦΑΛΑΙΟ Β': Η ΕΠΟΧΗ ΤΟΥ ΧΑΛΚΟΥ ( π.Χ.) 3. Ο ΜΙΝΩΙΚΟΣ ΠΟΛΙΤΙΣΜΟΣ. - Η Κρήτη κατοικήθηκε για πρώτη φορά τη... εποχή.

Ι. ΠΡΟΪΣΤΟΡΙΑ ΚΕΦΑΛΑΙΟ Β': Η ΕΠΟΧΗ ΤΟΥ ΧΑΛΚΟΥ ( π.Χ.) 3. Ο ΜΙΝΩΙΚΟΣ ΠΟΛΙΤΙΣΜΟΣ. - Η Κρήτη κατοικήθηκε για πρώτη φορά τη... εποχή. Ι. ΠΡΟΪΣΤΟΡΙΑ ΚΕΦΑΛΑΙΟ Β': Η ΕΠΟΧΗ ΤΟΥ ΧΑΛΚΟΥ (3000-1100π.Χ.) 3. Ο ΜΙΝΩΙΚΟΣ ΠΟΛΙΤΙΣΜΟΣ - Η Κρήτη κατοικήθηκε για πρώτη φορά τη... εποχή. - Ο σημαντικότερος οικισμός ήταν η... - Κατά τη 2 η και 3 η χιλιετία

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ»

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» - Κρυπτογραφία είναι - Κρυπτανάλυση είναι - Με τον όρο κλειδί. - Κρυπτολογία = Κρυπτογραφία + Κρυπτανάλυση - Οι επιστήµες αυτές είχαν

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητα 6: Κωδικοί και κρυπτογραφία Το αντικείμενο της δραστηριότητας αυτής είναι η κατανόηση από την πλευρά των μαθητών μερικών στοιχειωδών

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ Εισαγωγικά-Κώστας Σαρηκιοσές Τι είναι η κρυπτογραφία; Χρήση κατά τη διάρκεια του Β Παγκοσμίου Πολέμου Μετά τον Β Παγκόσμιο Πόλεμο(από

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

Ο ΜΥΚΗΝΑΪΚΟΣ ΠΟΛΙΤΙΣΜΟΣ

Ο ΜΥΚΗΝΑΪΚΟΣ ΠΟΛΙΤΙΣΜΟΣ Ο ΜΥΚΗΝΑΪΚΟΣ ΠΟΛΙΤΙΣΜΟΣ ΜΑΘΗΜΑ: ΑΡΧΑΙΑ ΙΣΤΟΡΙΑ ΜΑΡΙΑ ΒΕΝΕΤΟΥΛΙΑ, Α1 ΜΑΡΙΑ ΒΟΥΓΟΓΙΑΝΝΟΠΟΥΛΟΥ, Α1 2015-2016 ΥΠΕΥΘΥΝΗ ΚΑΘΗΓΗΤΡΙΑ: ΔΕΣΠΟΙΝΑ ΦΟΡΤΣΕΡΑ Ο ΠΟΛΙΤΙΣΜΌΣ ΠΟΥ ΈΜΕΙΝΕ ΣΤΗΝ ΙΣΤΟΡΊΑ Ο ΜΥΚΗΝΑΪΚΟΣ ΠΟΛΙΤΙΣΜΟΣ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΚΡΗΤΗΣ Παράρτηµα Χανίων Τµήµα Ηλεκτρονικής Θέµα: «Μελέτη Αλγορίθµων Κρυπτογράφησης και Υλοποίηση του DES και Triple-DES σε FPGA µε τη χρήση της Γλώσσας Περιγραφής Υλικού

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Θεοδωρακοπούλου Ανδριάνα atheodorak@outlook.com Βαθμολόγηση Ασκήσεις Εργαστηρίου: 40% Τελική Εξέταση: 60% Ρήτρα: Βαθμός τελικής εξέτασης > 3.5 ΠΡΟΣΟΧΗ στις

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Η ΕΠΟΧΗ ΤΟΥ ΧΑΛΚΟΥ. Χρωματίστε τη γραμμή του χρόνου Α.. Β.. Γ...

Η ΕΠΟΧΗ ΤΟΥ ΧΑΛΚΟΥ. Χρωματίστε τη γραμμή του χρόνου Α.. Β.. Γ... Χρωματίστε τη γραμμή του χρόνου 1) Καταγράφω τους τρεις (3) σημαντικότερους πολιτισμούς που εμφανίστηκαν στον ελλαδικό χώρο κατά την εποχή του χαλκού: Α.. Β.. Γ... 2) Επιλέξτε ποιες λέξεις της στήλης Β

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Lab 1 Κλασική Κρυπτογραφία ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Γενικές Πληροφορίες Βαθμολόγηση

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Η Στήλη των Μαθηματικών Από τον Κώστα Δόρτσιο, Σχ. Σύμβουλο Μαθηματικών

Η Στήλη των Μαθηματικών Από τον Κώστα Δόρτσιο, Σχ. Σύμβουλο Μαθηματικών Η Στήλη των Μαθηματικών. Τετάρτη 15 Μαρτίου 2006 1/5 Η Στήλη των Μαθηματικών Από τον Κώστα Δόρτσιο, Σχ. Σύμβουλο Μαθηματικών Ν:6 ο Οι απαρχές των Μαθηματικών Τα μαθηματικά είναι η επιστήμη εκείνη η οποία

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Κρυπτογραφία PROJECT Β ΛΥΚΕΙΟΥ 4 Ο ΓΕΛ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ

Κρυπτογραφία PROJECT Β ΛΥΚΕΙΟΥ 4 Ο ΓΕΛ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ Κρυπτογραφία PROJECT Β ΛΥΚΕΙΟΥ 4 Ο ΓΕΛ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ Γενικά για την κρυπτογραφία Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

4ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΛΥΚΕΙΟΥ ΚΡΥΠΤΟΓΡΑΦΙΑ ΣΤΕΓΑΝΟΓΡΑΦΙΑ

4ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΛΥΚΕΙΟΥ ΚΡΥΠΤΟΓΡΑΦΙΑ ΣΤΕΓΑΝΟΓΡΑΦΙΑ 4ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΛΥΚΕΙΟΥ ΚΡΥΠΤΟΓΡΑΦΙΑ ΣΤΕΓΑΝΟΓΡΑΦΙΑ ΚΡΥΠΤΟΓΡΑΦΙΑ ΠΕΡΙΕΧΟΜΕΝΑ ΣΕΛ. 1. ΟΡΙΣΜΟΣ ΤΗΣ ΕΝΝΟΙΑΣ «ΚΡΥΠΤΟΓΡΑΦΙΑ».. 4 1.1. ΣΤΟΧΟΙ ΚΡΥΠΤΟΓΡΑΦΙΑΣ.. 4 1.2.

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Ανάδοχος Φορέας Έργου Οµάδα Ανάπτυξης του Έργου «Όνοµα έργου» Ένωση Φυσικών προσώπων Συντονίστρια έργου: ρ. Νικολέτα Γιαννούτσου Εκπαιδευτική οµάδα: ρ

Ανάδοχος Φορέας Έργου Οµάδα Ανάπτυξης του Έργου «Όνοµα έργου» Ένωση Φυσικών προσώπων Συντονίστρια έργου: ρ. Νικολέτα Γιαννούτσου Εκπαιδευτική οµάδα: ρ ΕΚΠΑΙ ΕΥΤΙΚΑ ΠΑΙΧΝΙ ΙΑ Κρυϖτογραφήµατα Βιβλίο Μαθητή Έκδοση 3.1 Ιούλιος 2007 Ανάδοχος Φορέας Έργου Οµάδα Ανάπτυξης του Έργου «Όνοµα έργου» Ένωση Φυσικών προσώπων Συντονίστρια έργου: ρ. Νικολέτα Γιαννούτσου

Διαβάστε περισσότερα

Λίγα Λόγια για τον Μυκηναϊκό Πολιτισμό

Λίγα Λόγια για τον Μυκηναϊκό Πολιτισμό Λίγα Λόγια για τον Μυκηναϊκό Πολιτισμό Με τον όρο Μυκηναϊκός Πολιτισμός χαρακτηρίζεται ο προϊστορικός πολιτισμός της Ύστερης Εποχής του Χαλκού, που αναπτύχθηκε την περίοδο 1600-1100 π. Χ., κυρίως στην

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Μαθησιακοί στόχοι, Περίγραμμα θεματικών ενοτήτων και αξιολόγηση των φοιτητών Διδάσκων : Δρ. Αθανάσιος Κούτρας Επίκουρος Καθηγητής Τμήμα Μηχανικών Πληροφορικής

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Οι πρώτες μορφές γραφής

Οι πρώτες μορφές γραφής Οι πρώτες μορφές γραφής Σφηνοειδής γραφή Τα παλιότερα είδη γραφής ανακαλύφθηκαν από τους αρχαιολόγους στη Μεσοποταμία, στην περιοχή ανάμεσα στους ποταμούς Τίγρη και Ευφράτη,στο σημερινό Ιράκ. Εφευρέτες

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

27/3/2012 ΕΣΠΟΙΝΑ ΛΕΒΕΝΤΕΛΗ ΜΑΡΙΑ ΠΑΠΑ ΟΠΟΥΛΟΥ ΓΕΩΡΓΙΟΣ ΙΟΝΥΣΑΤΟΣ ΗΜΗΤΡΗΣ ΑΜΙΓΟΣ ΦΩΤΗΣ ΝΤΙΜΕΡΗΣ ΑΛΕΞΑΝ ΡΟΣ ΓΚΟΒΙΛΑΣ ΑΓΓΕΛΟΣ ΧΑΤΣΗΣ

27/3/2012 ΕΣΠΟΙΝΑ ΛΕΒΕΝΤΕΛΗ ΜΑΡΙΑ ΠΑΠΑ ΟΠΟΥΛΟΥ ΓΕΩΡΓΙΟΣ ΙΟΝΥΣΑΤΟΣ ΗΜΗΤΡΗΣ ΑΜΙΓΟΣ ΦΩΤΗΣ ΝΤΙΜΕΡΗΣ ΑΛΕΞΑΝ ΡΟΣ ΓΚΟΒΙΛΑΣ ΑΓΓΕΛΟΣ ΧΑΤΣΗΣ ΕΛΕΝΗ ΜΑΝΟΥΣΟΥ ΕΛΕΥΘΕΡΙΑ ΚΟΝΤΟΓΕΩΡΓΑΚΟΥ ΑΓΓΕΛΟΣ ΑΝΑΣΤΑΣΗΣ ΜΕΡΑΝ ΑΛΤΑΦ ΚΩΣΤΑΣ ΓΕΩΡΓΙΟΥ ΝΙΚΟΣ ΚΑΡΑΤΖΑΚΗΣ ΧΡΗΣΤΟΣ ΙΑΚΟΓΙΑΝΝΗΣ ΙΑΣΟΝΑΣ ΑΒΡΑΜΟΠΟΥΛΟΣ ΕΣΠΟΙΝΑ ΛΕΒΕΝΤΕΛΗ ΜΑΡΙΑ ΠΑΠΑ ΟΠΟΥΛΟΥ ΓΕΩΡΓΙΟΣ ΙΟΝΥΣΑΤΟΣ ΗΜΗΤΡΗΣ

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΤΕΥΘΥΝΣΗ ΜΑΘΗΜΑΤΙΚΟΥ Κρυπτογραφία και Ελλειπτικές Καμπύλες ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ του ΤΣΑΚΤΣΗΡΑ ΔΗΜΗΤΡΙΟΥ Επιβλέπων : Παπαϊωάννου

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Πρωτόκολλα Ασφάλειας IΙ

Πρωτόκολλα Ασφάλειας IΙ Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη

Διαβάστε περισσότερα