ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ

Save this PDF as:
 WORD  PNG  TXT  JPG

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΕΡΓΑΣΤΗΡΙΟ ΕΝΣΥΡΜΑΤΗΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΣ ΔΗΜΙΟΥΡΓΙΑ ΕΦΑΡΜΟΓΗΣ ΓΙΑ ΤΗΝ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΚΑΙ ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗ ΓΡΑΠΤΟΥ ΚΕΙΜΕΝΟΥ. Δ Ι Π Λ Ω Μ Α Τ Ι Κ Η Ε Ρ Γ Α Σ Ι Α ΓΕΡΑΣΙΜΟΥ Π. ΚΑΚΑΒΑ ΕΠΙΒΛΕΠΩΝ: Κ. ΣΓΑΡΜΠΑΣ ΠΑΤΡΑ - ΦΕΒΡΟΥΑΡΙΟΣ 2009 Αριθμός Διπλωματικής :

2 ΠΙΣΤΟΠΟΙΗΣΗ Πιστοποιείται ότι η διπλωματική εργασία με θέμα: ΔΗΜΙΟΥΡΓΙΑ ΕΦΑΡΜΟΓΗΣ ΓΙΑ ΤΗΝ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΚΑΙ ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗ ΓΡΑΠΤΟΥ ΚΕΙΜΕΝΟΥ. Του φοιτητή του τμήματος Ηλεκτρολόγων Μηχανικών & Τεχνολογίας Υπολογιστών Κακαβά Γεράσιμου (Α.Μ. 4888) παρουσιάστηκε δημόσια και εξετάστηκε στο Τμήμα Ηλεκτρολόγων Μηχανικών & Τεχνολογίας Υπολογιστών στις 4/2/09 Ο Επιβλέπων Ο Διευθυντής του Τομέα Κ. Σγάρμπας Ν. Φακωτάκης Επ.Καθηγητής Καθηγητής

3 ΤΙΤΛΟΣ: ΔΗΜΙΟΥΡΓΙΑ ΕΦΑΡΜΟΓΗΣ ΓΙΑ ΤΗΝ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΚΑΙ ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗ ΓΡΑΠΤΟΥ ΚΕΙΜΕΝΟΥ. ΣΥΓΓΡΑΦΕΑΣ: Γεράσιμος Π. Κακαβάς (Α.Μ. 4888) ΠΕΡΙΛΗΨΗ: Ο βασικός στόχος της παρούσας διπλωματικής εργασίας είναι η δημιουργία μίας βιβλιοθήκης συναρτήσεων κρυπτογράφησης γραπτού κειμένου, η οποία να μπορεί στην συνέχεια να επεξεργαστεί και να αναπτυχθεί περεταίρω με την προσθήκη νέων συναρτήσεων ή ακόμη και με την βελτίωση των ήδη υπαρχόντων. Στα πλαίσια της υλοποιήθηκαν τέσσερεις συναρτήσεις κρυπτογράφησης-αποκρυπτογράφησης οι οποίες παρουσιάζονται αναλυτικά στο κείμενο της εργασίας. Οι συναρτήσεις αυτές συγκρίνονται ως προς την ταχύτητά τους με τον αλγόριθμο κρυπτογράφησης DES (Data Encryption Standard) από όπου προκύπτει ότι μία εξ αυτών επιτυγχάνει μικρότερους χρόνους κρυπτογράφησης-αποκρυπτογράφησης, ενώ οι χρόνοι των υπολοίπων τριών είναι ελαφρώς υψηλότεροι. Τέλος πραγματοποιείται μία εκτίμηση ως προς την ασφάλεια που παρέχεται από την χρήση των συγκεκριμένων συναρτήσεων. ABSTRACT: The main goal of this diploma dissertation is to create a library of cryptographic functions applied in text, which can then be able to be processed and further more expand by adding new functions or even by improving the existing ones. Within the framework of this dissertation four encryption-decryption functions were created, which are widely presented in this text. The speed of these functions is compared to the algorithm DES (Data Encryption Standard) from which results that one of them achieves faster times of encryption-decryption while the other are taking slightly longer to complete. Finally, an estimation is carried out as far as the safety provided by the use of these specific functions.

4 ΠΕΡΙΕΧΟΜΕΝΑ 1. ΕΙΣΑΓΩΓΗ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΑΝΑΓΚΑΙΟΤΗΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΒΑΣΙΚΟΙ ΣΤΟΧΟΙ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΑΣΦΑΛΕΙΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΩΝ ΙΣΤΟΡΙΚΗ ΑΝΑΔΡΟΜΗ ΕΙΣΑΓΩΓΗ Πρώτη Περίοδος Κρυπτογραφίας (1900 π.χ μ.χ.) Δεύτερη Περίοδος Κρυπτογραφίας (1900 μ.χ μ.χ.) Τρίτη Περίοδος Κρυπτογραφίας (1950 μ.χ. Σήμερα) ΚΡΥΠΤΑΝΑΛΗΣΗ ΕΙΔΗ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΩΝ ΚΛΑΣΣΙΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ ΣΥΓΧΡΟΝΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΥΠΟΔΟΜΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ ΑΡΧΗ ΠΙΣΤΟΠΟΙΗΣΗΣ ΨΗΦΙΑΚΟ ΠΙΣΤΟΠΟΙΗΤΙΚΟ ΣΥΓΚΡΙΣΗ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΙΔΙΩΤΙΚΟΥ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ ΠΑΡΟΥΣΙΑΣΗ ΤΟΥ ΚΩΔΙΚΑ ΥΛΟΠΟΙΗΣΗΣ ΤΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ ΓΕΝΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ ΓΕΝΝΗΤΡΙΑ ΤΥΧΑΙΩΝ ΑΡΙΘΜΩΝ ΓΕΝΝΗΤΡΙΑ ΜΙΚΡΩΝ ΤΥΧΑΙΩΝ ΑΡΙΘΜΩΝ ΣΥΝΑΡΤΗΣΗ ΑΝΑΔΙΑΤΑΞΗΣ ΣΥΝΑΡΤΗΣΗ ΜΕΤΑΤΡΟΠΗΣ ΔΕΚΑΔΙΚΟΥ ΑΡΙΘΜΟΥ ΣΕ ΔΥΑΔΙΚΟ ΣΥΝΑΡΤΗΣΗ ΜΕΤΑΤΡΟΠΗΣ ΔΥΑΔΙΚΟΥ ΑΡΙΘΜΟΥ ΣΕ ΔΕΚΑΔΙΚΟ ΣΥΝΑΡΤΗΣΗ ΜΕΤΑΤΡΟΠΗΣ ΕΛΛΗΝΙΚΩΝ ΧΑΡΑΚΤΗΡΩΝ ΓΕΝΝΗΤΡΙΕΣ ΚΛΕΙΔΙΩΝ ΣΥΝΑΡΤΗΣΕΙΣ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ TRANSPOSITION FUNCTION RANDOM BIT FUNCTION DOUBLE LETTER FUNCTION FINAL CIPHER FUNCTION ΣΥΝΑΡΤΗΣΕΙΣ ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗΣ DECRYPT TRANSPOSITION FUNCTION DECRYPT RANDOM BIT FUNCTION DECRYPT DOUBLE LETTER FUNCTION DECRYPT FINALLY FUNCTION ΚΕΝΤΡΙΚΗ ΣΥΝΑΡΤΗΣΗ ΔΙΑΔΙΚΑΣΙΑ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΔΙΑΔΙΚΑΣΙΑ ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΠΑΡΑΔΕΙΓΜΑ ΕΦΑΡΜΟΓΗΣ ΤΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΜΕ ΤΗΝ ΧΡΗΣΗ ΤΗΣ ΓΕΝΝΗΤΡΙΑΣ ΚΛΕΙΔΙΩΝ ΤΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΜΕ ΧΡΗΣΗ ΚΩΔΙΚΟΥ....75

5 3.2.2 ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗ ΣΥΜΠΕΡΑΣΜΑΤΑ ΜΕΛΛΟΝΤΙΚΗ ΕΡΓΑΣΙΑ ΕΙΣΑΓΩΓΗ ΣΥΜΠΕΡΑΣΜΑΤΑ ΩΣ ΠΡΟΣ ΤΗΝ ΤΑΧΥΤΗΤΑ ΔΙΑΔΙΚΑΣΙΑ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΔΙΑΔΙΚΑΣΙΑ ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΓΕΝΙΚΟ ΣΥΜΠΕΡΑΣΜΑ ΣΥΜΠΕΡΑΣΜΑΤΑ ΩΣ ΠΡΟΣ ΤΗΝ ΑΣΦΑΛΕΙΑ ΜΕΛΛΟΝΤΙΚΗ ΕΡΓΑΣΙΑ...91 ΒΙΒΛΙΟΓΡΑΦΙΑ....92

6 1. ΕΙΣΑΓΩΓΗ. Στο κεφάλαιο αυτό παρουσιάζεται μία αναλυτική περιγραφή της επιστήμης της κρυπτογραφίας προκειμένου να εξοικειωθούν με αυτήν άτομα τα οποία δεν έχουν ασχοληθεί ξανά με αυτό το αντικείμενο. 1.1 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ. Η λέξη κρυπτογραφία προέρχεται από τα συνθετικά "κρυπτός" + "γράφω" και είναι ο επιστημονικός κλάδος ο οποίος ασχολείται με την μελέτη, την ανάπτυξη και την χρήση τεχνικών προκειμένου να επιτευχθεί ο μετασχηματισμός ενός τμήματος πληροφορίας (π.χ. ενός μηνύματος), σε τέτοια μορφή ώστε να μη γίνεται κατανοητό από μη εξουσιοδοτημένα άτομα [1]. Κρυπτογράφηση ονομάζεται η διαδικασία με την οποία επιτυγχάνεται η παραπάνω μετατροπή του μηνύματος με τέτοιο τρόπο ώστε το περιεχόμενο του να παραμένει μυστικό. Η αντίστροφη διαδικασία όπου από το μετασχηματισμένο μήνυμα παράγεται πάλι το αρχικό ονομάζεται αποκρυπτογράφηση [1]. Η αρχική πληροφορία αποτελεί το αρχικό κείμενο ή ακρυπτογράφητο κείμενο, ενώ το αποτέλεσμα της κρυπτογράφησης ονομάζεται κρυπτογραφημένο κείμενο ή κρυπτοκείμενο [2]. Μια τεχνική ή ένας αλγόριθμος κρυπτογράφησης, ενός μηνύματος, λέγεται κρυπτοσύστημα ή κρυπτογραφικό σύστημα. Κρυπτογραφικός αλγόριθμος είναι η μέθοδος που χρησιμοποιείται για τον μετασχηματισμό των δεδομένων σε τέτοια μορφή που να μην επιτρέπει την αποκάλυψη των περιεχομένων τους σε μη εξουσιοδοτημένα μέρη [2]. Κατά κανόνα ο κρυπτογραφικός αλγόριθμος είναι μία πολύπλοκη μαθηματική ή λογική συνάρτηση. Κλειδί είναι μία σειρά ψηφίων (bits) που χρησιμοποιείται ως είσοδος στην συνάρτηση κρυπτογράφησης και διαδραματίζει καθοριστικό ρόλο στην όλη διαδικασία [2]. Καθορίζει τις ακριβείς αντικαταστάσεις και τα αποτελέσματα των μετασχηματισμών που εκτελούνται από τον αλγόριθμο κρυπτογράφησης. Επομένως, διαφορετικά κλειδιά παράγουν διαφορετικά κρυπτοκείμενα. Στην παρακάτω εικόνα παρουσιάζεται ένα τυπικό σύστημα κρυπτογράφησης - αποκρυπτογράφησης με την χρήση κλειδιού. Εικόνα 1.1 [1]: σύστημα κρυπτογράφησης αποκρυπτογράφησης με την χρήση κλειδιού. Η κρυπτογράφηση και αποκρυπτογράφηση ενός μηνύματος γίνεται με τη βοήθεια του αλγόριθμου κρυπτογράφησης και του κλειδιού κρυπτογράφησης. Συνήθως ο αλγόριθμος κρυπτογράφησης είναι γνωστός, οπότε η ασφάλεια του περιεχομένου 6

7 του κρυπτογραφημένου μηνύματος που μεταδίδεται βασίζεται ως επί το πλείστον στην μυστικότητα του κλειδιού κρυπτογράφησης. Το κλειδί έχει συγκεκριμένο μήκος και το μέγεθος του καθορίζεται από τον αριθμό των ψηφίων (bits) από τα οποία αποτελείται. Γενικά ισχύει ότι όσο μεγαλύτερο είναι το κλειδί κρυπτογράφησης, τόσο δυσκολότερα μπορεί να αποκρυπτογραφηθεί το κρυπτογραφημένο μήνυμα από μη εξουσιοδοτημένα άτομα. Διαφορετικοί αλγόριθμοι κρυπτογράφησης απαιτούν διαφορετικά μήκη κλειδιών για να πετύχουν το ίδιο επίπεδο ανθεκτικότητας κρυπτογράφησης. Ο αλγόριθμος είναι συνήθως δημοσιοποιημένος, ενώ το κλειδί παραμένει μυστικό. Είναι γνωστό μόνο στον αποστολέα και στους αποδέκτες του κρυπτοκειμένου, ώστε να είναι σε θέση να το μετατρέψουν σε μη κρυπτογραφημένο κείμενο. Κρυπτανάλυση είναι ο κλάδος της επιστήμης που ασχολείται με την μελέτη και την επινόηση μεθόδων που εξασφαλίζουν την κατανόηση του νοήματος της κρυπτογραφημένης πληροφορίας, έχοντας ως άγνωστες ποσότητες τον κρυφό μετασχηματισμό, το κλειδί με βάση το οποίο αυτός πραγματοποιήθηκε και το κρυπτογραφημένο μήνυμα [3]. Η Κρυπτανάλυση και η κρυπτογραφία απαρτίζουν την επιστήμη της κρυπτολογίας. Δηλαδή η κρυπτολογία είναι η επιστήμη της απόκρυψης, από την μια μεριά, και από την άλλη της αποκάλυψης του περιεχομένου κρυπτογραφημένων μηνυμάτων ή δεδομένων [3]. 1.2 ΑΝΑΓΚΑΙΟΤΗΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ. Κατά την διάρκεια των αιώνων έχουν δημιουργηθεί διάφορα πρωτοκόλλα και μηχανισμοί προκειμένου να δώσουν λύση στο πρόβλημα της ασφαλούς διακίνησης της πληροφορίας όταν αυτή μεταφέρεται σε φυσικά έγγραφα. Συχνά οι στόχοι της ασφάλειας δεν μπορούν να επιτευχθούν μόνο μέσω πολύπλοκων μαθηματικών αλγορίθμων και πρωτοκόλλων, αλλά απαιτούν διαδικαστικές τεχνικές και νόμους προκειμένου να προκύψει το επιθυμητό επίπεδο ασφάλειας. Για παράδειγμα η μυστικότητα των γραμμάτων επιτυγχάνεται με την βοήθεια σφραγισμένων φακέλων και μίας κοινά αποδεκτής ταχυδρομικής υπηρεσίας. Η φυσική ασφάλεια των φακέλων είναι, για πρακτικούς λόγους, περιορισμένη και για αυτό έχουν θεσπιστεί νόμοι οι οποίοι καθορίζουν ως ποινικό αδίκημα το άνοιγμα ενός φακέλου από μη εξουσιοδοτημένα πρόσωπα. Μερικές φορές η ασφάλεια της πληροφορίας δεν εξασφαλίζεται από τον τρόπο με τον οποίο είναι μετασχηματισμένη αλλά από το φυσικό έγγραφο στο οποίο καταγράφεται. Αυτό αφορά την περίπτωση της στεγανογραφίας όπου ουσιαστικά το ίδιο το μήνυμα αποκρύπτεται. Παλαιότερα για να επιτευχθεί αυτό χρησιμοποιείτο ειδικό μελάνι το οποίο υπό ορισμένες προϋποθέσεις γινόταν αόρατο. Ο τρόπος με τον οποίο η πληροφορία καταγράφεται δεν έχει αλλάξει δραματικά κατά το πέρασμα του χρόνου. Παρόλο που παλαιότερα η πληροφορία αποθηκευόταν και μεταδιδόταν με την βοήθεια του χαρτιού, ενώ πλέον διανέμεται με οπτικά μέσα και μεταδίδεται μέσω τηλεπικοινωνιακών συστημάτων. Αυτό που έχει αλλάξει σημαντικά είναι η δυνατότητα για αντιγραφή και μεταβολή της πληροφορίας. Ο οποιοσδήποτε έχει την δυνατότητα να δημιουργήσει χιλιάδες πανομοιότυπα αντίτυπα ενός τμήματος πληροφορίας που είναι αποθηκευμένο ηλεκτρονικά, το καθένα από τα οποία να μην ξεχωρίζει από το πρωτότυπο. Με την πληροφορία αποθηκευμένη σε χαρτί αυτό απαιτούσε πολύ περισσότερη προσπάθεια. 7

8 Αυτό που χρειάζεται μία κοινωνία όπου η πληροφορία είναι κατά κύριο λόγω αποθηκευμένη και μεταδίδεται σε ηλεκτρονική μορφή είναι ένας τρόπος ο οποίος θα εξασφαλίσει την ασφάλεια της πληροφορίας ανεξάρτητα από το φυσικό μέσο στο οποίο είναι αποθηκευμένη και μεταφέρεται, έτσι ώστε οι στόχοι της ασφάλειας να στηρίζονται μόνο στην ψηφιακή πληροφορία. Ένα από τα βασικότερα εργαλεία που χρησιμοποιείται για την ασφάλεια της πληροφορίας είναι η υπογραφή. Αποτελεί θεμέλιο στοιχείο για πολλές υπηρεσίες όπως η μη αποκήρυξη μίας ενέργειας, η επαλήθευση της προέλευσης της πληροφορίας και η εξακρίβωση της ακεραιότητα της. Κάθε άτομο μαθαίνει να δημιουργεί την δική του ξεχωριστή υπογραφή η οποία αποτελεί μέρος της ταυτότητάς του. Με την ηλεκτρονικά αποθηκευμένη πληροφορία όμως αυτός ο τρόπος δεν μπορεί να εφαρμοστεί, καθώς η ηλεκτρονική αντιγραφή μίας υπογραφής είναι πάρα πολύ απλή διαδικασία. Για την επίτευξη της ασφάλειας της πληροφορίας την σημερινή εποχή απαιτούνται πολύ διαφορετικά τεχνικά μέσα και νομικά πλαίσια. Τα τεχνικά αυτά μέσα παρέχονται από την κρυπτογραφία. 1.3 ΒΑΣΙΚΟΙ ΣΤΟΧΟΙ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ. Στο πλαίσιο της ασφάλειας των υπολογιστικών και επικοινωνιακών συστημάτων τα διάφορα κρυπτογραφικά συστήματα θα πρέπει να παρέχουν τις τέσσερεις παρακάτω υπηρεσίες ασφαλείας: 1. Εμπιστευτικότητα (Confidentiality). Εμπιστευτικότητα είναι η ιδιότητα των δεδομένων ή πληροφοριών να είναι προσπελάσιμα μόνο από εξουσιοδοτημένα άτομα. Η εμπιστευτικότητα αναφέρεται στο περιεχόμενο ηλεκτρονικών εγγράφων ή γενικά αρχείων και μηνυμάτων, στην ύπαρξή τους και στην ταυτότητα αυτών που εκτελούν ενέργειες και ανταλλάσσουν μηνύματα. Επίσης, αναφέρεται στο χρόνο και την ποσότητα μηνυμάτων που ανταλλάσσονται. Η εμπιστευτικότητα, μερικές φορές, καλείται και «ιδιωτικότητα» ή «μυστικότητα» ή «προστασία του απορρήτου». 2. Ακεραιότητα (Integrity). Η ακεραιότητα είναι η υπηρεσία κατά την οποία τα δεδομένα, οι πληροφορίες, οι υπολογιστικοί και επικοινωνιακοί πόροι τροποποιούνται μόνο από εξουσιοδοτημένες οντότητες κατά εξουσιοδοτημένο τρόπο. Η ακεραιότητα έχει να κάνει με την ακρίβεια και τη συνέπεια στη λειτουργία συστημάτων και διεργασιών. Τα δεδομένα σε κάθε σύστημα πρέπει να παραμένουν πλήρη και ορθά. Η ακεραιότητα διατηρείται όταν διατηρούνται και οι εξής ιδιότητες: η ακρίβεια, η μη τροποποίηση ή τροποποίηση από εξουσιοδοτημένους χρήστες ή διεργασίες, με συνέπεια, κατά αποδεκτό τρόπο. Έχουν αναγνωριστεί τρεις καθοριστικές συνιστώσες του όρου ακεραιότητα: οι «εξουσιοδοτημένες ενέργειες», ο «διαχωρισμός και η προστασία αγαθών» και, τέλος, «η ανίχνευση και διόρθωση σφαλμάτων». 8

9 3. Επαλήθευση (authentication). Οι υπηρεσίες αυτές παρέχουν επιβεβαίωση της ταυτότητας και απευθύνονται τόσο στις οντότητες, όσο και στην ίδια την πληροφορία. Όταν δύο μέρη επικοινωνούν θα πρέπει το καθένα από αυτά να επιβεβαιώσει την ταυτότητά του. Οι πληροφορίες οι οποίες διακινούνται από ένα τηλεπικοινωνιακό κανάλι θα πρέπει να πιστοποιούν την προέλευσή τους, την ημερομηνία δημιουργίας τους, το περιεχόμενο τους, την ημερομηνία αποστολής τους κτλ. Για τους παραπάνω λόγους αυτή η υπηρεσία της κρυπτογραφίας χωρίζεται σε δύο τμήματα: o o Το πρώτο περιλαμβάνει την επαλήθευση μιας οντότητας (π.χ. μιας λέξης πρόσβασης password) που επιβεβαιώνει την ταυτότητα ενός απομακρυσμένου μέρους. Το δεύτερο πραγματοποιεί την επαλήθευση της προέλευσης των δεδομένων που επαληθεύει την ταυτότητα που ισχυρίζεται ότι έχει ένα τμήμα δεδομένων (π.χ. ένα μήνυμα). 4. Μη αποκήρυξη (non repudiation). Η υπηρεσία αυτή αποτρέπει μία οντότητα από το να αρνηθεί ότι μία επικοινωνία ή μία συγκεκριμένη πράξη έχει ήδη πραγματοποιηθεί. Όταν μία πράξη αμφισβητείται από μία οντότητα τότε χρειάζεται ένα μέσο προκειμένου να επιλύεται μία διαφωνία, όπου αυτή προκύπτει. Έτσι υπάρχει προστασία έναντι μιας ανακριβούς άρνησης (μη παραδοχής) ενός μέρους ότι μια συναλλαγή πράγματι έχει επισημοποιηθεί. Ένας από τους βασικός στόχος της κρυπτογραφίας είναι να εξασφαλίσει την καλύτερη δυνατή ικανοποίηση των τεσσάρων προηγούμενων υπηρεσιών ασφαλείας τόσο στην θεωρία όσο και στην πράξη. Αντικειμενικός της σκοπός είναι να ανακαλύψει και να αποτρέψει οποιαδήποτε προσπάθεια εξαπάτησης ή κακόβουλη ενέργεια. 1.4 ΑΣΦΑΛΕΙΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΩΝ. Η ασφάλεια των κρυπτογραφικών συστημάτων, δηλαδή η ανθεκτικότητά τους σε απόπειρες παραβίασης, είναι ένα από τα πρώτα ερωτήματα που τίθενται πριν αποφασιστεί η χρησιμοποίησή τους σε πρακτικές εφαρμογές. Τα κρυπτογραφικά συστήματα εμφανίζουν διάφορα επίπεδα ασφαλείας, ανάλογα με το πόσο δύσκολα παραβιάζονται. Όλοι οι αλγόριθμοι (πλην του σημειωματάριου μίας χρήσης) είναι θεωρητικά παραβιάσιμοι, δεδομένης επαρκούς υπολογιστικής ισχύος και αποθηκευτικής χωρητικότητας. Μερικοί όμως αλγόριθμοι απαιτούν εκατομμύρια χρόνια ανάλυσης ή απεριόριστους υπολογιστικούς πόρους προκειμένου να παραβιαστούν. Αυτοί οι αλγόριθμοι είναι θεωρητικά παραβιάσιμοι, αλλά όχι και στην πράξη. Ένας αλγόριθμος που δεν παραβιάζεται στην πράξη θεωρείται ασφαλής (secure). 9

10 Ένας αλγόριθμος είναι απόλυτα ασφαλής (unconditionally secure), αν ανεξαρτήτως του μεγέθους του κρυπτογραφημένου μηνύματος, των υπολογιστικών πόρων και του χρόνου που μπορεί να διαθέτει ο κρυπταναλυτής, δεν υπάρχει δυνατότητα να παραβιαστεί, δηλαδή να αποκαλυφθεί το αρχικό ακρυπτογράφητο μήνυμα. Τα σημειωματάρια μίας χρήσης, όπως θα αναλυθεί σε επόμενη ενότητα (1.7.1), δεν μπορούν να παραβιασθούν, ακόμα και αν ο κρυπταναλυτής έχει στη διάθεσή του άπειρους υπολογιστικούς και αποθηκευτικούς πόρους. Ωστόσο, η σύγχρονη κρυπτογραφία ασχολείται κυρίως με κρυπτογραφικά συστήματα, τα οποία δεν μπορούν να παραβιαστούν με τις δεδομένες υπολογιστικές δυνατότητες. Ένας αλγόριθμος λέγεται υπολογιστικά ασφαλής (computationally secure), ή δυνατός (strong), αν είναι αδύνατη η παραβίασή του με τους διαθέσιμους (τωρινούς ή μελλοντικούς) πόρους. 1.5 ΙΣΤΟΡΙΚΗ ΑΝΑΔΡΟΜΗ ΕΙΣΑΓΩΓΗ. Η εξέλιξη της κρυπτογραφίας χωρίζεται ιστορικά σε τρεις περιόδους: Η πρώτη ξεκινά περίπου το 1900 π.χ. και τερματίζεται στις αρχές του εικοστού αιώνα. Η δεύτερη περίοδος, ουσιαστικά καλύπτει το πρώτο μισό του εικοστού αιώνα. Η τρίτη και τελευταία περίοδος ξεκινά το 1950, με την έξαρση της ανάπτυξης στους επιστημονικούς κλάδους των μαθηματικών, της μικροηλεκτρονικής και των υπολογιστικών συστημάτων και συνεχίζεται μέχρι και τις ημέρες μας. Κύριο χαρακτηριστικό των παλαιότερων μορφών κρυπτογράφησης ήταν ότι η επεξεργασία γινόταν πάνω στην γλωσσική δομή. Στις νεότερες μορφές η κρυπτογραφία κάνει χρήση του αριθμητικού ισοδύναμου, η έμφαση έχει μεταφερθεί σε διάφορα πεδία των μαθηματικών, όπως διακριτά μαθηματικά, θεωρία αριθμών, θεωρία πληροφορίας, υπολογιστική πολυπλοκότητα, στατιστική και συνδυαστική ανάλυση Πρώτη Περίοδος Κρυπτογραφίας (1900 π.χ μ.χ.). Κατά την διάρκεια αυτής της περιόδου αναπτύχθηκε μεγάλο πλήθος μεθόδων και αλγορίθμων κρυπτογράφησης, που βασίζονταν κυρίως σε απλές αντικαταστάσεις γραμμάτων. ΟΙ μέθοδοι αυτές δεν απαιτούσαν εξειδικευμένες γνώσεις και πολύπλοκες συσκευές, αλλά στηρίζονταν στην ευφυΐα και την ευρηματικότητα των δημιουργών τους. Όλα αυτά τα συστήματα έχουν στις μέρες μας κρυπταναλυθεί και έχει αποδειχθεί ότι, εάν είναι γνωστό ένα μεγάλο κομμάτι του κρυπτογραφημένου μηνύματος, τότε το αρχικό κείμενο μπορεί σχετικά εύκολα να επανακτηθεί. Όπως προκύπτει από μία μικρή σφηνοειδή επιγραφή, που ανακαλύφθηκε στις όχθες του ποταμού Τίγρη, οι πολιτισμοί που αναπτύχθηκαν στην Μεσοποταμία ασχολήθηκαν με την κρυπτογραφία ήδη από το 1500 π.χ. Η επιγραφή αυτή 10

11 περιγράφει μία μέθοδο κατασκευής σμάλτων για αγγειοπλαστική και θεωρείται ως το αρχαιότερο κρυπτογραφημένο κείμενο (με βάση τον Kahn [4]). Επίσης, ως το αρχαιότερο βιβλίο κρυπτοκωδικών στον κόσμο, θεωρείται μία σφηνοειδής επιγραφή στα Σούσα της Περσίας. η οποία περιλαμβάνει τους αριθμούς από το ένα έως και το οκτώ και από το τριάντα δύο έως το τριάντα πέντε, τοποθετημένους τον ένα κάτω από τον άλλο, ενώ απέναντι τους βρίσκονται τα αντίστοιχα για τον καθένα σφηνοειδή σύμβολα. Η πρώτη στρατιωτική χρήση της κρυπτογραφίας αποδίδεται στους Σπαρτιάτες. Γύρω στον πέμπτο π.χ. αιώνα εφηύραν την «σκυτάλη», την πρώτη κρυπτογραφική συσκευή, στην οποία χρησιμοποίησαν για την κρυπτογράφηση την μέθοδο της αντικατάστασης. Όπως αναφέρει ο Πλούταρχος, η «Σπαρτιατική Σκυτάλη» (εικόνα 1.2), ήταν μια ξύλινη ράβδος, ορισμένης διαμέτρου, γύρω από την οποία ήταν τυλιγμένη ελικοειδώς μια λωρίδα περγαμηνής. Το κείμενο ήταν γραμμένο σε στήλες, ένα γράμμα σε κάθε έλικα, όταν δε ξετύλιγαν τη λωρίδα, το κείμενο ήταν ακατάληπτο εξαιτίας της ανάμειξης των γραμμάτων. Το «κλειδί» ήταν η διάμετρος της εκάστοτε σκυτάλης. Εικόνα 1.2 [5]: αναπαράσταση της σκυτάλης. Στην αρχαιότητα χρησιμοποιήθηκαν κυρίως συστήματα, τα οποία βασίζονταν στην στεγανογραφία και όχι τόσο στην κρυπτογραφία. Οι Έλληνες συγγραφείς δεν αναφέρουν αν και πότε χρησιμοποιήθηκαν συστήματα γραπτής αντικατάστασης γραμμάτων, αλλά τα βρίσκουμε στους Ρωμαίους, κυρίως την εποχή του Ιουλίου Καίσαρα. Ο Ιούλιος Καίσαρας έγραφε στον Κικέρωνα και σε άλλα πρόσωπα, αντικαθιστώντας τα γράμματα του κειμένου, με γράμματα, που βρίσκονται τρεις θέσεις μετά, στο Λατινικό Αλφάβητο. Έτσι, σήμερα, το σύστημα κρυπτογράφησης που στηρίζεται στην αντικατάσταση των γραμμάτων του αλφαβήτου με άλλα που βρίσκονται σε καθορισμένο αριθμό θέσης πριν ή μετά, λέγεται κρυπτοσύστημα αντικατάστασης του Καίσαρα. Ο Καίσαρας χρησιμοποίησε και άλλα, πιο πολύπλοκα συστήματα κρυπτογράφησης, για τα οποία έγραψε ένα βιβλίο ο Valerius Probus, το οποίο δυστυχώς δεν διασώθηκε, αλλά αν και χαμένο, θεωρείται το πρώτο βιβλίο κρυπτολογίας. Το σύστημα αντικατάστασης του Καίσαρα, χρησιμοποιήθηκε ευρύτατα και στους επόμενους αιώνες. Στην διάρκεια του Μεσαίωνα, η κρυπτογραφία στην Ευρώπη ήταν κάτι το απαγορευμένο και αποτελούσε μια μορφή αποκρυφισμού και μαύρης μαγείας, κάτι που συντέλεσε στην καθυστέρηση της ανάπτυξης της. Η εξέλιξη, τόσο της κρυπτογραφίας, όσο και των μαθηματικών, συνεχίζεται στον Αραβικό κόσμο. Οι Άραβες είναι οι πρώτοι που επινόησαν αλλά και χρησιμοποίησαν μεθόδους κρυπτανάλυσης. 11

12 1.5.3 Δεύτερη Περίοδος Κρυπτογραφίας (1900 μ.χ μ.χ.). Η δεύτερη περίοδος της κρυπτογραφίας όπως προαναφέρθηκε τοποθετείται στις αρχές του εικοστού αιώνα και φτάνει περίπου μέχρι το Καλύπτει, επομένως, τους δύο παγκόσμιους πολέμους, εξαιτίας των οποίων (λόγω της εξαιρετικά μεγάλης ανάγκης που υπήρξε για ασφάλεια κατά την μετάδοση ζωτικών πληροφοριών μεταξύ των στρατευμάτων των εμπλεκομένων χωρών) αναπτύχθηκε η κρυπτογραφία τόσο όσο δεν είχε αναπτυχθεί τα προηγούμενα 3000 χρόνια. Τα κρυπτοσυστήματα αυτής της περιόδου αρχίζουν να γίνονται πολύπλοκα, και να αποτελούνται από μηχανικές και ηλεκτρομηχανικές κατασκευές, οι οποίες ονομάζονται «κρυπτομηχανές». Η κρυπτανάλυση τους, απαιτεί μεγάλο αριθμό προσωπικού, το οποίο εργαζόταν επί μεγάλο χρονικό διάστημα ενώ ταυτόχρονα γίνεται εξαιρετικά αισθητή η ανάγκη για μεγάλη υπολογιστική ισχύ. Παρά την πολυπλοκότητα που αποκτούν τα συστήματα κρυπτογράφησης κατά την διάρκεια αυτής της περιόδου η κρυπτανάλυση τους είναι συνήθως επιτυχημένη. Η πιο γνωστή κρυπτογραφική μηχανή εκείνης της περιόδου είναι το Enigma (εικόνα 1.3). Η φήμη της πηγάζει κυρίως από τον αποφασιστικό ρόλο που διαδραμάτισε η αποκρυπτογράφησή της στην τελική έκβαση του δευτέρου παγκοσμίου πολέμου. Εικόνα 1.3 [1]: η κρυπτογραφική μηχανή Enigma. 12

13 Το όνομα Enigma οι δημιουργοί της το δανείστηκαν από την ελληνική λέξη αίνιγμα και με αυτό ήθελαν να δώσουν έμφαση στην περίπλοκη δομή της, καθώς και στην απόλυτη ασφάλεια των μηνυμάτων που αυτή κρυπτογραφούσε. Το παραπάνω σύστημα χρησιμοποιήθηκε εκτεταμένα από τους Γερμανούς, σε διάφορες παραλλαγές του. Παρόλα αυτά δεν κατάφερε να εξασφαλίσει το απόρρητο των επικοινωνιών των γερμανικών δυνάμεων και η αποκρυπτογράφηση της έδωσε ένα σημαντικό πλεονέκτημα στις συμμαχικές δυνάμεις έναντι αυτών του άξονα Τρίτη Περίοδος Κρυπτογραφίας (1950 μ.χ. Σήμερα). Αυτή η περίοδος χαρακτηρίζεται από την έξαρση της ανάπτυξης στους επιστημονικούς κλάδους των μαθηματικών, της μικροηλεκτρονικής και των υπολογιστικών συστημάτων. Η εποχή της σύγχρονης κρυπτογραφίας αρχίζει ουσιαστικά με τον Claude Shannon, ο οποίος είναι αναμφισβήτητα ο πατέρας των μαθηματικών συστημάτων κρυπτογραφίας. Το 1949 δημοσίευσε το έγγραφο «Θεωρία επικοινωνίας των συστημάτων μυστικότητας» (Communication Theory of Secrecy Systems) στο τεχνικό περιοδικό Bell System και λίγο αργότερα στο βιβλίο του, «Μαθηματική Θεωρία της Επικοινωνίας» (Mathematical Theory of Communication), μαζί με τον Warren Weaver. Αυτά, εκτός από τις άλλες εργασίες του επάνω στην θεωρία δεδομένων και επικοινωνίας καθιέρωσαν μια στερεά θεωρητική βάση για την κρυπτογραφία και την κρυπτανάλυση. Εκείνη την εποχή η κρυπτογραφία εξαφανίζεται και φυλάσσεται από τις μυστικές υπηρεσίες κυβερνητικών επικοινωνιών όπως η NSA (National Security Agency) των Η.Π.Α.. Πολύ λίγες εξελίξεις δημοσιοποιήθηκαν ξανά μέχρι τα μέσα της δεκαετίας του 1970, όταν όλα άλλαξαν. Στα μέσα αυτής της δεκαετίας έγιναν δύο σημαντικές δημόσιες (δηλαδή μη-μυστικές) πρόοδοι. Πρώτα ήταν η δημοσίευση του σχεδίου προτύπου κρυπτογράφησης DES (Data Encryption Standard) στον ομοσπονδιακό κατάλογο της Αμερικής στις 17 Μαρτίου Το προτεινόμενο DES υποβλήθηκε από την ΙΒΜ, στην πρόσκληση του Εθνικού Γραφείου των Προτύπων (τώρα γνωστό ως NIST), σε μια προσπάθεια να αναπτυχθούν ασφαλείς ηλεκτρονικές εγκαταστάσεις επικοινωνίας για επιχειρήσεις όπως τράπεζες και άλλες μεγάλες οικονομικές οργανώσεις. Μετά από τις συμβουλές και την τροποποίηση από την NSA, αυτό το πρότυπο υιοθετήθηκε και δημοσιεύθηκε ως ένα ομοσπονδιακό τυποποιημένο πρότυπο επεξεργασίας πληροφοριών το 1977 (αυτήν την περίοδο αναφέρεται σαν FIPS 46-3). Ο DES ήταν ο πρώτος δημόσια προσιτός αλγόριθμος κρυπτογράφησης που εγκρίνεται από μια εθνική αντιπροσωπεία όπως η NSA. Η απελευθέρωση της προδιαγραφής της από την NBS υποκίνησε μια έκρηξη δημόσιου και ακαδημαϊκού ενδιαφέροντος για τα συστήματα κρυπτογραφίας. Ο DES αντικαταστάθηκε επίσημα από τον AES (Advanced Encryption Standard) το 2001 όταν ανήγγειλε το Εθνικό Γραφείο Προτύπων και Τεχνολογίας (National Institute of Standards and Technology NIST) το FIPS (Federal Information Processing Standard) 197. Μετά από έναν ανοικτό διαγωνισμό, το NIST επέλεξε τον αλγόριθμο Rijndael, που υποβλήθηκε από δύο Φλαμανδούς κρυπτογράφους, για να είναι το AES. Ο DES και οι ασφαλέστερες παραλλαγές του όπως ο 3-DES ή Triple- DES χρησιμοποιούνται ακόμα σήμερα, ενσωματωμένοι σε πολλά εθνικά και οργανωτικά πρότυπα. Εντούτοις, το βασικό μέγεθος των 56 bits έχει αποδειχθεί ότι είναι ανεπαρκές να αντισταθεί στις επιθέσεις ωμής βίας (μια τέτοια επίθεση πέτυχε να σπάσει τον DES σε 56 ώρες ενώ το άρθρο που αναφέρεται ως το σπάσιμο του DES δημοσιεύτηκε από τον O'Reilly and Associates). Κατά συνέπεια, η χρήση απλής 13

14 κρυπτογράφησης με τον DES είναι τώρα χωρίς καμία πλέον αμφιβολία επισφαλής για χρήση στα νέα σχέδια των κρυπτογραφικών συστημάτων και μηνύματα που προστατεύονται από τα παλαιότερα κρυπτογραφικά συστήματα που χρησιμοποιούν DES, και όλα τα μηνύματα που έχουν αποσταλεί από το 1976 με την χρήση DES, διατρέχουν επίσης σοβαρό κίνδυνο αποκρυπτογράφησης. Ανεξάρτητα από την έμφυτη ποιότητά του, το βασικό μέγεθος του DES (56 bits) ήταν πιθανά πάρα πολύ μικρό ακόμη και το 1976, πράγμα που είχε επισημάνει ο Whitfield Diffie. Υπήρξε επίσης η υποψία ότι κυβερνητικές οργανώσεις είχαν ακόμα και τότε ικανοποιητική υπολογιστική δύναμη ώστε να σπάσουν μηνύματα που είχαν κρυπτογραφηθεί με τον DES. 1.6 ΚΡΥΠΤΑΝΑΛΗΣΗ. Προτού αναλυθούν οι διάφορες τεχνικές κρυπτογράφησης, παρουσιάζονται στην παρούσα ενότητα οι τρόποι οι οποίοι χρησιμοποιούνται για την κρυπτανάλησή τους. Η κρυπτανάλυση, όπως αναφέρθηκε και προηγουμένως, έχει ως στόχο την ανάπτυξη τεχνικών και μεθόδων για την παραβίαση κρυπτογραφημένων μηνυμάτων ή κρυπτογραφικών συστημάτων. Μία επιτυχής κρυπτανάλυση μπορεί να αποκαλύψει το αρχικό από το κρυπτογραφημένο μήνυμα. Μπορεί συγχρόνως να εντοπίσει αδυναμίες σε ένα κρυπτογραφικό σύστημα, οι οποίες οδηγούν τελικά στα παραπάνω αποτελέσματα. Μία επιχειρούμενη κρυπτανάλυση χαρακτηρίζεται και ως επίθεση (attack). Οι κρυπταναλυτές μπορεί να έχουν στη διάθεσή τους κρυπτογραφημένα μηνύματα, τα αντίστοιχα αρχικά μηνύματα, τους αλγόριθμους κρυπτογράφησης που χρησιμοποιήθηκαν, στατιστικά εργαλεία και τεχνικές, κτλ. Επίσης, θεωρείται ότι ο κρυπταναλυτής γνωρίζει τις λεπτομέρειες του κρυπτογραφικού αλγόριθμου, αν και αυτό δε συμβαίνει πάντα στην πράξη. Η υπόθεση αυτή είναι εύλογη γιατί όπως αναφέρεται συχνά στη βιβλιογραφία, αν η ασφάλεια των κρυπτογραφικών συστημάτων στηρίζεται στη μυστικότητά τους, τότε αυτή δεν μπορεί να είναι επαρκής. Αν στηρίζεται εκτός των άλλων και στη μυστικότητα των αλγορίθμων, κάτι το οποίο δεν συνιστάται, τότε πρόκειται κατά κανόνα για συστήματα με περιορισμένο πεδίο εφαρμογής. Οι τύποι κρυπταναλυτικών επιθέσεων διαφοροποιούνται σύμφωνα με τους πόρους που έχει στη διάθεσή του ο επιτιθέμενος. Όλοι οι τύποι επιθέσεων προϋποθέτουν ότι ο κρυπταναλυτής γνωρίζει πλήρως τον χρησιμοποιούμενο αλγόριθμο κρυπτογράφησης. Στη συνέχεια, παρατίθενται βασικοί τύποι επιθέσεων, οι οποίοι αποτελούν τη βάση αξιολόγησης των κρυπτογραφικών συστημάτων. Επίθεση κρυπτογραφημένου κειμένου (Ciphertext only attack). Ο κρυπταναλυτής έχει στη διάθεσή του αρκετά κρυπτογραφημένα, με τον ίδιο αλγόριθμο και το ίδιο κλειδί, μηνύματα και επιδιώκει να αποκρυπτογραφήσει όσο πιο πολλά μηνύματα μπορεί ή και να προσδιορίσει το κρυπτογραφικό κλειδί που χρησιμοποιήθηκε ή ακόμα και να επινοήσει έναν αλγόριθμο που θα του επιτρέπει να υπολογίζει το αρχικό από το κρυπτογραφημένο μήνυμα. Επίθεση γνωστού αρχικού κειμένου (Known plaintext attack). Ο κρυπταναλυτής έχει στη διάθεσή του όχι μόνο κρυπτογραφημένα μηνύματα αλλά και τα αντίστοιχα αρχικά μηνύματα και επιδιώκει να προσδιορίσει το κλειδί που χρησιμοποιήθηκε για την κρυπτογράφηση των μηνυμάτων ή κάποιον αλγόριθμο που θα του επιτρέπει να υπολογίζει από το κρυπτογραφημένο μήνυμα το αντίστοιχο αρχικό που πλέον δεν γνωρίζει. 14

15 Επίθεση επιλεγμένων αρχικών κειμένων (Chosen plaintext attack). Οι κρυπταναλυτές έχουν στη διάθεσή τους τα κρυπτογράμματα επιλεγμένων από τους ίδιους αρχικών μηνυμάτων. Ο στόχος είναι να βρεθεί το κλειδί που χρησιμοποιείται για την κρυπτογράφηση των μηνυμάτων, ή να επινοηθεί ένας αλγόριθμος για την αποκρυπτογράφηση των νέων μηνυμάτων, τα οποία κρυπτογραφούνται με το ίδιο κλειδί. Επίθεση επιλεγμένων κρυπτογραφημένων κειμένων (Chosen ciphertext attack). Οι κρυπταναλυτές μπορούν να επιλέξουν διάφορα κρυπτογραφημένα μηνύματα και διαθέτουν ακόμα τα αντίστοιχα αρχικά μηνύματα, επιδιώκουν δε τον προσδιορισμό του κλειδιού που μπορεί να χρησιμοποιηθεί για την αποκρυπτογράφηση. 1.7 ΕΙΔΗ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΩΝ. Τα κρυπτοσυστήματα χωρίζονται σε δύο μεγάλες κατηγορίες στα Κλασσικά Κρυπτοσυστήματα και στα Σύγχρονα Κρυπτοσυστήματα (σχήμα 1.1). κρυπτοσυστήματα κλασσικά κρυπτοσυστήματα σύγχρονα κρυπτοσυστήματα αναδιάταξης συμμετρικά πολυσταδιακές ασύμμετρα μονοσταδιακές αντικατάστασης μονοαλφαβητικά πολυαλφαβητικά πολυγραμματικά ομοφωνικά Σχήμα 1.1: είδη κρυπτοσυστημάτων. 15

16 1.7.1 ΚΛΑΣΣΙΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ. Α) Κρυπτοσύστημα μετάθεσης. Πρόκειται για μία απλή κρυπτογραφική μέθοδο κατά την οποία το κρυπτοκείμενο προκύπτει με απλή αντιμετάθεση της διαδοχής των συμβόλων του αρχικού κειμένου. Αυτό συνεπάγεται ότι το κρυπτοκείμενο αποτελείται από τα ίδια σύμβολα με αυτά του ακρυπτογράφητου αρχικού κειμένου, καθώς επίσης και το μέγεθος του παραμένει σταθερό. Υπάρχουν δύο τύποι κρυπτοσυστημάτων αναδιάταξης: Τα μονοσταδιακά όπου η αντιμετάθεση των χαρακτήρων πραγματοποιείται μόνο μία φορά. Τα πολυσταδιακά όπου εφαρμόζεται περισσότερες από μία φορές ο ίδιος ή διαφορετικός αλγόριθμος αναδιάταξης. Μία απλή μέθοδος κρυπτογράφησης που στηρίζεται στο παραπάνω σύστημα είναι η κιονοειδής. Κατά την εφαρμογή της συγκεκριμένης μεθόδου το αρχικό μήνυμα γράφεται σε γραμμές καθορισμένου μήκους και στην συνέχεια διαβάζεται ανά στήλη. Η διαδοχή των στηλών είναι τυχαία και προκύπτει με κάποιο προκαθορισμένο τρόπο. Το κλειδί σε αυτή την περίπτωση είναι το πλάτος των γραμμών και η διαδοχή των στηλών. Στην συνέχεια παρουσιάζεται ένα παράδειγμα της συγκεκριμένης μεθόδου κρυπτογράφησης: Α Π Λ Ο Π ΑΠΛΟ ΠΑΡΑΔΕΙΓΜΑ Α Ρ Α Δ Ε ΟΔΑΠΡΓΑΑΙΛΑΜΠΕ. Ι Γ Μ Α. Σχήμα 1.2: παράδειγμα κιονοειδούς κρυπτογράφησης. Β) Κρυπτοσύστημα αντικατάστασης. Στην περίπτωση αυτή τμήματα του αρχικού κειμένου αντικαθίστανται από σύμβολα του κρυπτογραφικού αλφαβήτου, σύμφωνα με κάποιους καθορισμένους κανόνες. Τα τμήματα αυτά μπορεί να αποτελούνται από ένα ή περισσότερα γράμματα. Διακρίνονται οι παρακάτω περιπτώσεις: Μονοαλφαβητική μετάθεση. Στην περίπτωση αυτή κάθε γράμμα ή σύμβολο γενικότερα του αρχικού κειμένου αντικαθίσταται με ένα διαφορετικό γράμμα ή σύμβολο του κρυπτογραφικού αλφαβήτου. Το κρυπτογραφικό αλφάβητο για την παραπάνω περίπτωση μπορεί να προκύψει με πολλούς τρόπους: α) εντελώς τυχαία, δηλαδή με αντιστοίχηση των χαρακτήρων του αλφαβήτου σε διαφορετικούς χωρίς κάποια συγκεκριμένη λογική. π.χ. αρχικό κείμενο: ABCDEFGHIJKLMNOPQRSTUVWXYZ κρυπτογραφημένο κείμενο: UFLPWDRASJMCONQYBVTEXHZKGI Σχήμα 1.3: παράδειγμα τυχαίας μονοαλφαβητικής μετάθεσης. β) με αρχική εισαγωγή μιας λέξης κλειδί και κατόπιν αντιστοίχηση όπως και προηγουμένως. Η λέξη κλειδί είναι κοινή και τοποθετείται πάντοτε στην αρχή κάθε κρυπτογραφημένου μηνύματος. 16

17 π.χ. αρχικό κείμενο: ABCDEFGHIJKLMNOPQRSTUVWXYZ κρυπτογραφημένο κείμενο: ΤΟΥRYNEBFGJKLOPQSTUVWXIZBCA Σχήμα 1.4: παράδειγμα μονοαλφαβητικής μετάθεσης με χρήση λέξης κλειδί. γ) με άξονα αλλαγής κάποιο από τα γράμματα της αλφαβήτου, οπότε το αρχικό και το κρυπτογραφημένο κείμενο έχουν σχέση καθρέφτη-ειδώλου. Η πιο απλή μορφή είναι με βάση το τελευταίο γράμμα της αλφαβήτου. Σε αυτό βασίζεται ο εβραϊκός κώδικας Atbasch. Στον κώδικα αυτό υπολογίζονται οι θέσεις που απέχει από την αρχή του αλφαβήτου κάθε γράμμα και αντικαθίσταται με εκείνο που απέχει ίση απόσταση από το τέλος του αλφαβήτου. π.χ. αρχικό κείμενο: ABCDEFGHIJKLMNOPQRSTUVWXYZ κρυπτογραφημένο κείμενο: ZYXWVUTSRQPONMLKJIHGFEDCBA Σχήμα 1.5: παράδειγμα μονοαλφαβητικής μετάθεσης με χρήση άξονα αλλαγής. δ) με μετατόπιση του πρώτου γράμματος αντιστοίχησης αρχικού κειμένουκρυπτογραφικού κειμένου κατά ορισμένες θέσεις. Ακολούθως η αντικατάσταση των υπόλοιπων γραμμάτων γίνεται κυκλικά. Στην συνέχεια (εικόνα 1.4) παρουσιάζεται ένα παράδειγμα της συγκεκριμένης τεχνικής όπου το κάθε γράμμα, του αρχικού κειμένου, ολισθαίνει κατά δεκατρείς θέσεις. Εικόνα 1.4 [6]: παράδειγμα μονοαλφαβητικής μετάθεσης με χρήση ολίσθησης. Για την αποκρυπτογράφηση των μηνυμάτων ή και ολόκληρων κειμένων από τον παραλήπτη ακολουθείται η αντίθετη πορεία, δηλαδή αντιστοιχίζεται σε κάθε γράμμα του κρυπτογραφημένου κειμένου το αντίστοιχο γράμμα από το αρχικό κείμενο. Η μονοαλφαβητική μετάθεση παρέχει 26! (παραγοντικό) δυνατούς συνδυασμούς προκειμένου για το λατινικό αλφάβητο, ενώ οι συνδυασμοί αυτοί είναι περισσότεροι για αλφάβητα άλλων γλωσσών με περισσότερα γράμματα. Αυτό έχει σαν αποτέλεσμα η αποκρυπτογράφηση με απλές δοκιμές και τυχαίες εισαγωγές γραμμάτων να είναι αδύνατη. Το μειονέκτημα ωστόσο του τρόπου αυτού κρυπτογράφησης είναι ότι με πολλά δείγματα κειμένων και με βάση την ανάλυση των πιθανοτήτων για κάθε γράμμα είναι δυνατό να αποκρυπτογραφηθεί ο κώδικας. 17

18 Πολυαλφαβητική μετάθεση. Όπως και στη μονοαλφαβητική μετάθεση κάθε σύμβολο του αρχικού κειμένου αντικαθίσταται από ένα άλλο σύμβολο με τη διαφορά ότι χρησιμοποιούνται για την κρυπτογράφηση περισσότερα του ενός κρυπτογραφικά αλφάβητα. Παραδείγματα αποτελούν ο κώδικας του Vigenere και το κρυπτογραφικό αλφάβητο που χρησιμοποιείται από τις μηχανές κρυπτογράφησης που λειτουργούσαν με τροχούς, όπως η Enigma. Ο κώδικας του Vigenere αναπτύχθηκε για να καλύψει τις αδυναμίες του κώδικα του Καίσαρα, πάνω στον οποίο βασίστηκε. Δημιουργήθηκε από το διπλωμάτη Blaise de Vigenere ( ) και χρησιμοποιεί αντί για ένα, είκοσι έξι αλφάβητα, καθένα από τα οποία σχηματίζεται από το προηγούμενο με κυκλική εναλλαγή ενός γράμματος. Όλα μαζί απεικονίζονται σε έναν πίνακα (tableau), ο οποίος παρατίθεται στην συνέχεια (εικόνα 1.5). Ακόμη απαιτείται μια λέξη-κλειδί, η οποία καθορίζει ποιο από τα κρυπτογραφικά αλφάβητα του πίνακα θα χρησιμοποιηθεί. Με βάση το πρώτο γράμμα της λέξεως κλειδί αντιστοιχίζεται το γράμμα του αρχικού κειμένου με το γράμμα από το κρυπτογραφικό αλφάβητο που βρίσκεται στην ίδια σειρά με το πρώτο γράμμα της λέξεως κλειδί. Το ίδιο γίνεται και με τα επόμενα γράμματα των λέξεων, ενώ θεωρείται ως βάση για τη μεταφορά του αρχικού μηνύματος σε κρυπτογραφημένη μορφή την διαδοχική επανάληψη της λέξεως-κλειδί. Ο κώδικας του Vigenere έσπασε αρκετά νωρίς από τον Friedrich W. Kasiski ( ) από την Πρωσία, ενώ ακολούθησε το 1925 ο William F. Friedman ( ). Και οι δύο βάσισαν την κρυπταναλυτική τους έρευνα στο μέγεθος της λέξεως-κλειδί και ακολούθως στην εξέταση του κρυπτογραφικού κειμένου με τη μέθοδο ανάλυσης της πιθανότητας εμφάνισης του κάθε γράμματος. Εικόνα 1.5 [7]:παράδειγμα πίνακα του κρυπτοσυστήματος του Vigenere. 18

19 Ο κώδικας του Vernam ή σημειωματάριο μίας χρήσης (One time pad) αναπτύχθηκε το 1917 από τους Major Joseph Mauborgne και Gilbert Vernam της AT&T (American Telephone & Telegraph Company) προκειμένου να αποφευχθεί η δυνατότητα αποκρυπτογράφησης των κειμένων με τη μέθοδο της ανάλυσης πιθανοτήτων. Αυτό είναι εφικτό αν χρησιμοποιηθεί για την κρυπτογράφηση μια λέξη-κλειδί ίσου μεγέθους με αυτό του μηνύματος. Η κλασσική μορφή του One time pad αποτελείται από μια μακρά σειρά τυχαία επιλεγμένων γραμμάτων-κλειδιών, που αποτυπώνονται σε πολλαπλά φύλλα χαρτί και συγκροτούν ένα μπλοκ. Ο αποστολέας κρυπτογραφεί ένα μήνυμα αποδίδοντας κάθε γράμμα του αρχικού κειμένου σε ένα του κρυπτογραφικού, ενώ κάθε γράμμα-κλειδί χρησιμοποιείται μόνο μία φορά και μόνο για την κρυπτογράφηση ενός μηνύματος. Μετά την κρυπτογράφηση του μηνύματος οι σελίδες του μπλοκ με το μυστικό αλφάβητο καταστρέφονται. Ο παραλήπτης διαθέτει το ίδιο μπλοκ, το οποίο συμβουλεύεται για την αποκρυπτογράφηση. Ακολούθως καταστρέφει και αυτός το μπλοκ. Σε κάθε νέο μήνυμα χρησιμοποιούνται νέα γράμματα-κλειδιά. Ο παραπάνω κώδικας μοιάζει απολύτως ασφαλής. Και αυτό γιατί για την αποκρυπτογράφηση του κειμένου είναι απαραίτητο το μπλοκ με τα γράμματα-κλειδιά του One time pad, ενώ η μέθοδος ανάλυσης των πιθανοτήτων εμφάνισης κάθε γράμματος αδυνατεί να συμβάλλει σε λύση του γρίφου, καθώς ένα συγκεκριμένο κρυπτογραφημένο κείμενο μπορεί με τις ίδιες πιθανότητες να αντιστοιχεί σε χιλιάδες αρχικά-μη κρυπτογραφημένα μηνύματα με την ίδια έκταση. Το ότι ο κώδικας αυτός μολονότι ασφαλής δεν επικράτησε οφείλεται στα κάτωθι μειονεκτήματα: o o Το αρχικό κείμενο πρέπει να έχει την αυτή έκταση με το κρυπτογραφημένο. Οι λέξεις κλειδιά πρέπει να είναι διαθέσιμες κάθε φορά στον παραλήπτη. o Το μπλοκ αποκρυπτογράφησης είναι μοναδικό για κάθε κρυπτογραφημένο μήνυμα, οπότε χρησιμοποιείται μόνο μια φορά και πρέπει σίγουρα να καταστρέφεται στο τέλος, πράγμα πολυδάπανο και ασύμφορο οικονομικά. o Τέλος, πρόβλημα αποτελεί και το πως θα μεταβιβαστεί το μπλοκ αποκρυπτογράφησης στον παραλήπτη, ενώ η σωστή αποκρυπτογράφηση του μηνύματος εξαρτάται αποκλειστικά από την ικανότητα του παραλήπτη χωρίς να αποκλείεται ο αστάθμητος παράγων του ανθρώπινου λάθους. Πολυγραφική ή πολυγραμματική μετάθεση. Πρόκειται για μια κρυπτογραφική μέθοδο στην οποία, σε αντίθεση με τη μονοαλφαβητική μετάθεση, δεν αντιστοιχίζεται κάθε γράμμα σε ένα διαφορετικό του κρυπτογραφικού αλφαβήτου, αλλά η αντιστοιχία αφορά ομάδες γραμμάτων ή συλλαβές. Συνήθως η κρυπτογράφηση γίνεται ανά δύο γράμματα (διγραφικός κώδικας), γεγονός που παρέχει κάποια πλεονεκτήματα, όπως ότι η κατανομή των πιθανοτήτων εμφάνισης των γραμμάτων είναι πολλαπλάσια αυτών από τα άλλα είδη μετάθεσης και ότι λόγω του μεγαλύτερου αριθμού δυνατών 2 συνδυασμών γραμμάτων (για το λατινικό αλφάβητο 26 =676 δυνατοί 19

20 συνδυασμοί ανά δυάδα) απαιτείται για το σπάσιμο του κώδικα πληθώρα κρυπτογραφημένων μηνυμάτων. Ο κώδικας Playfair είναι ο χαρακτηριστικότερος και παλαιότερος εκπρόσωπος αυτής της μεθόδου κρυπτογράφησης. Δημιουργήθηκε γύρω στα 1854 από τον φυσικό Charles Wheatstone, ο οποίος χρησιμοποίησε στο κρυπτογραφικό του αλφάβητο όχι κάθε γράμμα ξεχωριστά αλλά με τη μορφή ζευγών. Ένας φίλος του ο Baron Playfair από το St. Andrews δημοσίευσε αργότερα την εργασία του αυτή, χωρίς να αποκρύψει το όνομα του εφευρέτη και φίλου του. Ο κώδικας αυτός έτυχε μεγάλης αποδοχής και χρησιμοποιήθηκε από διπλωματικούς και στρατιωτικούς κύκλους της εποχής εκείνη και μέχρι τον Β Παγκόσμιο, για άγνωστους όμως λόγους επικράτησε να αναφέρεται με το όνομα του ανθρώπου που τον έκανε γνωστό παρά με αυτό του δημιουργού του. Ο αλγόριθμος αυτός χρησιμοποιεί για την κρυπτογράφηση όχι ένα αλλά ζεύγη γραμμάτων, γεγονός που περιπλέκει την ανάλυση του κρυπτογραφημένου κειμένου με βάση την πιθανότητα εμφάνισης των γραμμάτων. Βάση του αποτελεί ένας πίνακας 5*5, στον οποίο εισάγεται στη συνέχεια μια λέξη «κλειδί» χωρίς να επαναλαμβάνονται τα ίδια σύμβολα. Ακολούθως εισάγονται και τα υπόλοιπα γράμματα της αλφαβήτου στον πίνακα. Τα γράμματα i και j τοποθετούνται στο ίδιο κελί. Το αρχικό κείμενο αγνοώντας τα σημεία στίξης και τα κενά ανάμεσα στις λέξεις χωρίζεται σε ζεύγη γραμμάτων. Αν σε μια δυάδα συνυπάρχουν τα ίδια γράμματα, τοποθετείται ανάμεσά τους το x (και ομαδοποιούνται εκ νέου μετά από αυτό τα γράμματα), ενώ το ίδιο συμβαίνει αν ένα γράμμα μείνει μόνο στο τέλος. Κατά την κρυπτογράφηση είναι δυνατόν να προκύψουν τρεις περιπτώσεις: o o o όταν και τα δύο γράμματα της δυάδας βρίσκονται στην ίδια σειρά του 5*5 πίνακα κάθε γράμματα της δυάδας του αρχικού κειμένου εντοπίζεται στον πίνακα και αντικαθίσταται από το αμέσως επόμενο της ίδιας σειράς. Αν δε είναι το γράμμα του αρχικού κειμένου το τελευταίο της σειράς τη θέση του στο κρυπτογραφημένο κείμενο παίρνει το πρώτο της ίδιας σειράς. όταν και τα δυο γράμματα της δυάδας βρίσκονται στην ίδια στήλη του 5*5 πίνακα κάθε γράμμα της δυάδας αντικαθίσταται από το υποκείμενο της ίδιας στήλης του πίνακα. Αν το γράμμα του αρχικού κειμένου είναι το κατώτερο της στήλης, τη θέση του παίρνει το πρώτο της ίδιας στήλης. όταν τα γράμματα της δυάδας δεν βρίσκονται ούτε στην ίδια στήλη ούτε στην ίδια σειρά εντοπίζεται το πρώτο γράμμα της δυάδας στον πίνακα και στη συνέχεια μετακινούμαστε δεξιά ή αριστερά στην ίδια σειρά μέχρι να φτάσουμε στην ίδια στήλη που βρίσκεται το δεύτερο γράμμα της δυάδας. Το ίδιο γίνεται και με το δεύτερο γράμμα. Η αποκρυπτογράφηση των μηνυμάτων γίνεται με τον ίδιο τρόπο μόνο προς την αντίθετη κατεύθυνση, πράγμα που σημαίνει πως αντί για το ακόλουθο σημειώνεται το προηγούμενο γράμμα του πίνακα, αντί για το υπερκείμενο το υποκείμενο, ενώ στην τελευταία από τις προαναφερθείσες περιπτώσεις η αποκρυπτογράφηση γίνεται όπως και η κρυπτογράφηση. Στην επόμενη εικόνα παρουσιάζεται ένας πίνακας 5*5 του κώδικα Playfair στον οποίο λέξη κλειδί είναι το playfair. 20

21 Εικόνα 1.4 [7]: παράδειγμα πίνακα του κώδικα Plaifair. Παράδειγμα κρυπτογράφησης: Αρχικό κείμενο: my name is John κείμενο σε δυάδες γραμμάτων my na me is jo hn Κρυπτογράφηση kfqpegcnrneq Κρυπτογραφημένο κείμενο kf qp eg cn rn eq Σχήμα 1.6: παράδειγμα κρυπτογράφησης με χρήση του κώδικα Plaifair. Ομοφωνική μετάθεση. Αποτελεί μία πρώτη προσπάθεια να αυξηθεί η δυσκολία της ανάλυσης του κρυπτοκειμένου που βασίζεται στη συχνότητα εμφάνισης του κάθε συμβόλου. Σύμφωνα με την μέθοδο αυτή τα γράμματα του αρχικού μηνύματος αντιστοιχίζονται σε περισσότερα από ένα σύμβολα του κρυπτογραφικού αλφαβήτου. Συνήθως στα γράμματα με την μεγαλύτερη συχνότητα εμφάνισης αντιστοιχίζονται περισσότερα κρυπτογραφικά σύμβολα από ότι στα λιγότερο εμφανιζόμενα γράμματα. Με τον τρόπο αυτό η κατανομή των συχνοτήτων εμφάνισης εξομαλύνεται δυσκολεύοντας ακόμη περισσότερο την διαδικασία αποκρυπτογράφησης. Από την στιγμή κατά την οποία απαιτείται το κρυπτογραφικό αλφάβητο να είναι πολλαπλάσιο του μεγέθους του αλφαβήτου της χρησιμοποιούμενης γλώσσας, αναπτύχθηκαν διάφορες τεχνικές προκειμένου να δημιουργηθούν αλφάβητα περισσοτέρων συμβόλων. Μία απλή λύση είναι να χρησιμοποιηθούν αριθμοί για την αντικατάσταση των συμβόλων. Μία άλλη μέθοδος είναι να χρησιμοποιηθεί το ίδιο αλφάβητο με κάποιες μετατροπές όπως ανάποδα, αναδιατεταγμένο κ.τ.λ. Ορισμένες φορές χρησιμοποιήθηκαν αλφάβητα που αποτελούνταν εξολοκλήρου από φανταστικά σύμβολα, το γεγονός αυτό πάντως δεν αύξανε κατά ανάγκη και την ασφάλειά τους. Μία πρώτη εφαρμογή του παραπάνω τρόπου κρυπτογράφησης αποτελεί η «Νομενκλατούρα». Αρχικά επινοήθηκε στα τέλη του δέκατου πέμπτου αιώνα και πρόκειται για ένα σύστημα στο οποίο οι λέξεις και οι έννοιες κωδικοποιούνται σε μικρή σειρά γραμμάτων και ακολούθως υφίστανται μονοαλφαβητική μετάθεση. Το προκείμενο σύστημα διατηρήθηκε με διάφορες βελτιώσεις για περισσότερα από 450 χρόνια. 21

22 1.7.2 ΣΥΓΧΡΟΝΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ. Α) Συμμετρικά κρυπτοσυστήματα. Στη συμμετρική κρυπτογραφία ή κρυπτογραφία μυστικού κλειδιού χρησιμοποιείται το ίδιο συμμετρικό κλειδί για την κρυπτογράφηση και αποκρυπτογράφηση ενός μηνύματος (σχήμα 1.7). Συμμετρικό κλειδί Συμμετρικό κλειδί Κρυπτοσύστημα Κρυπτοσύστημα Αρχικό κείμενο Κρυπτοκείμενο Αρχικό κείμενο Σχήμα 1.7: παράδειγμα συμμετρικής κρυπτογράφησης. Η τεχνική αυτή είναι ταχεία και αποδοτική, αλλά παρουσιάζει διάφορα προβλήματα που σχετίζονται κυρίως με τη διανομή και διαχείριση των κλειδιών: o o o Για να επικοινωνήσουν δύο συναλλασσόμενα μέρη με ασφάλεια, πρέπει προηγουμένως να ανταλλάξουν το συμμετρικό κλειδί με κάποιον ασφαλή τρόπο. Το κλειδί δεν πρέπει να υποκλαπεί κατά τη μεταφορά του από τον αποστολέα στον παραλήπτη (π.χ. μέσα από μια μη ασφαλή διαδρομή). Επιπλέον, είναι σκόπιμη η συχνή αλλαγή του κλειδιού που χρησιμοποιείται από τα δύο μέρη. Επειδή για κάθε παραλήπτη ενός μηνύματος απαιτείται ξεχωριστό κλειδί, οι οργανισμοί που ανταλλάσσουν μηνύματα με πολλούς εταίρους, πρέπει να διατηρούν μεγάλο αριθμό συμμετρικών κλειδιών (ένα για τον καθένα). Επειδή και τα δύο μέρη χρησιμοποιούν το ίδιο κλειδί για την κρυπτογράφηση και αποκρυπτογράφηση ενός μηνύματος, δεν είναι δυνατή η επιβεβαίωση της ταυτότητας του μέρους που δημιούργησε το μήνυμα. Η διανομή κλειδιών μπορεί να γίνει με τη φυσική παράδοσή τους (π.χ. με courier ή με ηλεκτρονικό ταχυδρομείο). Μια εναλλακτική προσέγγιση, περισσότερο ασφαλής, είναι η χρησιμοποίηση μιας κεντρικής Αρχής ονομαζόμενης Κέντρο Διανομής Κλειδιών (Key Distribution Center, KDC). Το KDC μοιράζεται ένα διαφορετικό, μοναδικό και μόνιμο συμμετρικό κλειδί με κάθε χρήστη του δικτύου (πελάτη του KDC). Το κλειδί που θα χρησιμοποιηθεί για την επικοινωνία ή τη συναλλαγή μεταξύ δύο μερών (κλειδί συνεδρίας ή κλειδί συνόδου, session key), είναι μιας χρήσης δημιουργείται από το KDC και διανέμεται ως εξής: o Το KDC δημιουργεί ένα κλειδί συνεδρίας και το κρυπτογραφεί με το συμμετρικό κλειδί που μοιράζεται με τον αποστολέα. o Το KDC αποστέλλει το ίδιο κλειδί συνεδρίας στον παραλήπτη, κρυπτογραφημένο με το μυστικό συμμετρικό κλειδί που ήδη μοιράζεται με αυτόν. 22

23 o Ο αποστολέας και ο παραλήπτης είναι τώρα σε θέση να επικοινωνήσουν μεταξύ τους. Η κρυπτογράφηση των μηνυμάτων τους γίνεται με το κοινό κλειδί συνεδρίας που τους απέστειλε το KDC. αίτηση κλειδιού συνεδρίας KDC κρυπτογραφημένο κλειδί συνεδρίας κρυπτογραφημένο κλειδί συνεδρίας Σχήμα 1.8: σχηματική αναπαράσταση ενός KDC. Με τον τρόπο αυτό οι χρήστες έχουν σε κάθε συναλλαγή ένα νέο κλειδί συνεδρίας. Εννοείται ότι, αν παραβιαστεί η ασφάλεια του KDC, παραβιάζεται η ασφάλεια όλου του δικτύου. Κατά τη χρήση της κρυπτογράφησης σε ένα δίκτυο (π.χ. δίκτυο μεταγωγής πακέτων) πρέπει να ληφθεί απόφαση σχετικά με τα δεδομένα που θα κρυπτογραφηθούν και τα σημεία όπου θα τοποθετηθούν οι συσκευές κρυπτογράφησης ή αποκρυπτογράφησης (υλικό ή λογισμικό). Υπάρχουν δύο εναλλακτικές λύσεις: o o Η κρυπτογράφηση μιας ζεύξης (π.χ. μεταξύ δύο κόμβων ενός δικτύου μεταγωγής πακέτων). Η κρυπτογράφηση από άκρου σε άκρο (από την πηγή στον προορισμό). Στην πρώτη περίπτωση, επειδή το μήνυμα πρέπει να αποκρυπτογραφείται σε κάθε κόμβο, ώστε να γίνεται δυνατή η περαιτέρω δρομολόγησή του με βάση τις πληροφορίες της επικεφαλίδας (διεύθυνση), το μήνυμα είναι ευάλωτο στον κόμβο. Στη δεύτερη περίπτωση θα πρέπει να κρυπτογραφούνται μόνον τα δεδομένα του χρήστη, διότι η επικεφαλίδα περιλαμβάνει πληροφορίες χρήσιμες για τη δρομολόγησή του. Ο συνδυασμός των δύο λύσεων σε ένα δίκτυο δίνει καλύτερα αποτελέσματα. Ο Data Encryption Standard (DES) είναι ο περισσότερο χρησιμοποιούμενος αλγόριθμος συμμετρικής κρυπτογράφησης. Είναι αρχετυπικός block cipher, δηλαδή, ένας πρωτότυπος κρυπταλγόριθμος συμμετρικού κλειδιού. Λαμβάνει μια σειρά από bits του αρχικού κειμένου (plaintext bits) σταθερού μήκους και την μετατρέπει, μέσω μιας σειράς πολύπλοκων λειτουργιών, σε μια διαφορετική σειρά bits, το κρυπτοκείμενο (chiphertext) με το ίδιο μήκος. Στην περίπτωση του DES το μέγεθος του τμήματος που λαμβάνεται (block size, δηλαδή η σειρά των bits σταθερού μήκους) είναι 64 bits. Ο DES χρησιμοποιεί, επίσης, ένα κλειδί προκειμένου να προσαρμόσει την μετατροπή, ώστε η αποκρυπτογράφηση να μπορεί, υποθετικά, να πραγματοποιηθεί μόνο από εκείνους που γνωρίζουν το συγκεκριμένο κλειδί που χρησιμοποιήθηκε για την κρυπτογράφηση. Το κλειδί φαινομενικά αποτελείται από 64 bits. Ωστόσο, στην πραγματικότητα μόνο 56 από αυτά χρησιμοποιούνται από τον αλγόριθμο. Τα υπόλοιπα 8 bits χρησιμοποιούνται αποκλειστικά για τον έλεγχο της ισοτιμίας (parity) και στη συνέχεια απορρίπτονται (αυτά καλούνται parity bits και είναι τα οκτώ τελευταία bits του κλειδιού), για το λόγω αυτό και αναφέρεται συνήθως ως κλειδί μήκους 56 bits. 23

24 Για την δημιουργία του κρυπτοκειμένου αρχικά, εφαρμόζεται μια συγκεκριμένη αντιμετάθεση των ψηφίων του μηνύματος και στη συνέχεια το αποτέλεσμα αυτής της αντιμετάθεσης χωρίζεται σε δύο μέρη μήκους 32 ψηφίων: που ονομάζονται αριστερό και δεξί. Στην συνέχεια ο αλγόριθμος εκτελεί 16 φορές έναν κατάλληλο μετασχηματισμό που χρησιμοποιεί τη λογική συνάρτηση XOR (Exclusive Or), μία ειδική συνάρτηση f, και διαφορετικά κάθε φορά, υποσύνολα του αρχικού κλειδιού. Στο τέλος, το αποτέλεσμα του πιο πάνω μετασχηματισμού, υπόκειται σε αντιμετάθεση των δυαδικών του ψηφίων η οποία, στην ουσία, αποκαθιστά τη σειρά των ψηφίων του αρχικού μηνύματος, την οποία κατέστρεψε η αρχική αντιμετάθεση. Στην παρακάτω εικόνα παρουσιάζεται το γενικό διάγραμμα του αλγόριθμου DES. Εικόνα 1.5 [8]: γενικό διάγραμμα του DES. 24

25 Ο αλγόριθμος αυτός δεν είναι πλέον ασφαλής, καθώς λόγω του περιορισμένου μήκους του κλειδιού του είναι πολύ ευάλωτος στις επιθέσεις ωμής βίας. Κατά τις συγκεκριμένες επιθέσεις δοκιμάζονται όλα τα πιθανά κλειδιά και έχει αποδειχθεί ότι είναι δυνατόν να αποκρυπτογραφηθούν μηνύματα του συγκεκριμένου αλγόριθμου σε σχετικά μικρό χρονικό διάστημα. Το 1997, η εταιρεία RSA Security υποστήριξε μια σειρά διαγωνισμών με βραβείο δολαρίων στην πρώτη ομάδα που θα έσπαζε ένα μήνυμα, το οποίο είχε κρυπτογραφηθεί με τον DES. Τον διαγωνισμό κέρδισε το πρόγραμμα DESCHALL, που δημιουργήθηκε από τους Rocke Verser, Matt Curtin, και Justin Dolske, χρησιμοποιώντας ιδανικούς κύκλους χιλιάδων υπολογιστών σε ολόκληρο το Διαδίκτυο. Β) Ασύμμετρα κρυπτοσυστήματα. Η ασύμμετρη κρυπτογραφία ή κρυπτογραφία δημόσιου κλειδιού (public key cryptography) λύνει το πρόβλημα της ανταλλαγής κλειδιών με ασφάλεια. Χρησιμοποιούνται δύο αντιστρόφως συσχετιζόμενα κλειδιά, ένα δημόσιο κλειδί που διανέμεται ελεύθερα και ένα ιδιωτικό που κρατείται από τον κάτοχό του μυστικό. Επομένως κάθε μέρος μιας συναλλαγής έχει ένα ζεύγος κλειδιών, ένα δημόσιο και ένα ιδιωτικό, τα οποία σχετίζονται μεταξύ τους με κάποια μαθηματική σχέση. Αν χρησιμοποιηθεί το δημόσιο κλειδί για την κρυπτογράφηση ενός μηνύματος, μόνο το αντίστοιχο ιδιωτικό κλειδί μπορεί να το αποκρυπτογραφήσει και αντιστρόφως. Για την ασφαλή αποστολή ενός μηνύματος, ο αποστολέας χρησιμοποιεί για την κρυπτογράφηση του το δημόσιο κλειδί του προβλεπόμενου παραλήπτη. Το μήνυμα είναι δυνατόν να διαβαστεί μόνον από αυτόν (τον παραλήπτη), διότι η αποκρυπτογράφησή του γίνεται με χρήση του μυστικού, ιδιωτικού του κλειδιού. Επομένως, εξασφαλίζεται το απόρρητο του μηνύματος. Εξάλλου, είναι υπολογιστικά ανέφικτο να εξαχθεί το ιδιωτικό κλειδί από το αντίστοιχο δημόσιο κλειδί. Στην εικόνα που ακολουθεί παρουσιάζεται σχηματικά η παραπάνω διαδικασία. Εικόνα 1.6 [9]: κρυπτογραφία δημοσίου κλειδιού. 25

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Θεοδωρακοπούλου Ανδριάνα atheodorak@outlook.com Βαθμολόγηση Ασκήσεις Εργαστηρίου: 40% Τελική Εξέταση: 60% Ρήτρα: Βαθμός τελικής εξέτασης > 3.5 ΠΡΟΣΟΧΗ στις

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Κρυπτογραφία: Συμμετρική Κρυπτογράφηση Διδάσκων : Δρ. Παρασκευάς Κίτσος http://www.diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Η περίπτωση του Αλγόριθμου AES

Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Η περίπτωση του Αλγόριθμου AES Ειδική Επιστημονική Εργασία Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Η περίπτωση του Αλγόριθμου AES Λυκούδης Κων/νος Πτυχιούχος Τμήματος Φυσικής Πανεπιστημίου Πατρών Πανεπιστήμιο Πατρών, 2/11/2012

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ Εισαγωγικά-Κώστας Σαρηκιοσές Τι είναι η κρυπτογραφία; Χρήση κατά τη διάρκεια του Β Παγκοσμίου Πολέμου Μετά τον Β Παγκόσμιο Πόλεμο(από

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΜΥΤΙΛΗΝΑΚΗΣ ΘΕΟΔΩΡΟΣ Α.Μ 2012 ΙΟΥΝΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΧΑΤΖΗΣ

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings Cryptography and Network Security Chapter 2 Fifth Edition by William Stallings Κεφαλαιο 2 Κλασσικες Τεχνικες Κρυπτογράφησης "I am fairly familiar with all the forms of secret writings, and am myself the

Διαβάστε περισσότερα

1.1. Ορισμοί και ορολογία

1.1. Ορισμοί και ορολογία 1 ΕΙΣΑΓΩΓΗ Προτού ξεκινήσουμε την περιήγησή μας στον κόσμο της κρυπτογραφίας, ας δούμε ορισμένα πρακτικά προβλήματα που κατά καιρούς έχουμε συναντήσει ή έχουμε φανταστεί. Το πρόβλημα του «μυστικού υπολογισμού».

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Τι είναι Κρυπτογραφία; Επιστήμη που μελετά τρόπους κωδικοποίησης μηνυμάτων. Με άλλα λόγια,

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

Διατμηματικό Μεταπτυχιακό Πρόγραμμα Ηλεκτρονική και Επεξεργασία της Πληροφορίας

Διατμηματικό Μεταπτυχιακό Πρόγραμμα Ηλεκτρονική και Επεξεργασία της Πληροφορίας Ειδική Επιστημονική Εργασία Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Οι περιπτώσεις των αλγορίθμων DES και TDEA Φλωκατούλα Δώρα, Μηχανικός Η/Υ & Πληροφορικής Επιβλέπων : Μπακάλης Δημήτριος, Επίκουρος

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Δυαδικό Σύστημα Αρίθμησης

Δυαδικό Σύστημα Αρίθμησης Δυαδικό Σύστημα Αρίθμησης Το δυαδικό σύστημα αρίθμησης χρησιμοποιεί δύο ψηφία. Το 0 και το 1. Τα ψηφία ενός αριθμού στο δυαδικό σύστημα αρίθμησης αντιστοιχίζονται σε δυνάμεις του 2. Μονάδες, δυάδες, τετράδες,

Διαβάστε περισσότερα

Κρυπτογραφία: Εισαγωγή & Ιστορικά συστήματα

Κρυπτογραφία: Εισαγωγή & Ιστορικά συστήματα Κρυπτογραφία: Εισαγωγή & Ιστορικά συστήματα Διδασκαλία: Δ. Ζήνδρος Επιμέλεια διαφανειών: Δ. Ζήνδρος, Α. Παγουρτζής, Σ. Ζάχος ΗΜΜΥ ΕΜΠ Στόχοι του σημερινού μαθήματος Τι είναι κρυπτογραφία; Ορισμοί και ορολογίες

Διαβάστε περισσότερα

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013 Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 2: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ»

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» - Κρυπτογραφία είναι - Κρυπτανάλυση είναι - Με τον όρο κλειδί. - Κρυπτολογία = Κρυπτογραφία + Κρυπτανάλυση - Οι επιστήµες αυτές είχαν

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΣΤΕΡΕΑΣ ΕΛΛΑΔΑΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕ ΕΦΑΡΜΟΓΕΣ ΣΤΗ ΒΙΟΙΑΤΡΙΚΗ «ΣΧΕΔΙΑΣΜΟΣ & ΑΝΑΠΤΥΞΗ ΠΡΟΤΥΠΗΣ ΥΠΟΔΟΜΗΣ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ»

ΠΑΝΕΠΙΣΤΗΜΙΟ ΣΤΕΡΕΑΣ ΕΛΛΑΔΑΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕ ΕΦΑΡΜΟΓΕΣ ΣΤΗ ΒΙΟΙΑΤΡΙΚΗ «ΣΧΕΔΙΑΣΜΟΣ & ΑΝΑΠΤΥΞΗ ΠΡΟΤΥΠΗΣ ΥΠΟΔΟΜΗΣ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ» ΠΑΝΕΠΙΣΤΗΜΙΟ ΣΤΕΡΕΑΣ ΕΛΛΑΔΑΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕ ΕΦΑΡΜΟΓΕΣ ΣΤΗ ΒΙΟΙΑΤΡΙΚΗ «ΣΧΕΔΙΑΣΜΟΣ & ΑΝΑΠΤΥΞΗ ΠΡΟΤΥΠΗΣ ΥΠΟΔΟΜΗΣ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ» ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΝΙΚΟΛΕΤΑ ΚΑΓΙΑ ΠΒ0060 Επιβλέπων : Ράντος Κωνσταντίνος

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Θεµέλια 27

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Θεµέλια 27 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xv xx I Θεµέλια 27 1 Μαθηµατικά 29 1.1 Κριτήρια διαιρετότητας................ 30 1.2 Μέγιστος κοινός διαιρέτης και Ευκλείδειος αλγόριθµος 31 1.3 Πρώτοι αριθµοί....................

Διαβάστε περισσότερα

ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ 2. ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ 2.1 Εισαγωγικές Παρατηρήσεις Στο κεφάλαιο αυτό επεξηγούνται οι βασικές ενότητες από την Εφαρμοσμένη Κρυπτογραφία που θεωρούνται απαραίτητες για

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 3: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Μάθημα 4.5 Η Μνήμη - Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Όταν ολοκληρώσεις το μάθημα αυτό θα μπορείς: Να αναφέρεις τα κυριότερα είδη μνήμης

Διαβάστε περισσότερα

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος? Μετάδοση Δεδομένων Δίκτυα Υπολογιστών 68 Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της Απάντηση : Στα δίκτυα μεταγωγής κυκλώματος (circuit switching networks), η μετάδοση των

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Διδάσκουσα: Χάλκου Χαρά,

Διδάσκουσα: Χάλκου Χαρά, Διδάσκουσα: Χάλκου Χαρά, Διπλωματούχος Ηλεκτρολόγος Μηχανικός & Τεχνολογίας Η/Υ, MSc e-mail: chalkou@upatras.gr Κάθε ασθενείς έχει έναν ιατρικό φάκελο όπου περιέχονται τα ιατρικά του δεδομένα. Οι χειρόγραφοι

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3.. Θεωρία της πληροφορίας Το 948 και το 949 ο Shannon παρουσίασε δύο εργασίες ορόσημα στις επικοινωνίες και στην ασφάλεια της πληροφορίας. Στο σημείο αυτό θα

Διαβάστε περισσότερα

Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων

Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων Του Παγωμένου Απόστολου ΑΜ: 85 Διπλωματική Εργασία Επιβλέπων Καθηγητής Αγγελίδης Παντελής Κοζάνη 2013 1 Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων 2 ΠΕΡΙΛΗΨΗ

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΚΡΗΤΗΣ Παράρτηµα Χανίων Τµήµα Ηλεκτρονικής Θέµα: «Μελέτη Αλγορίθµων Κρυπτογράφησης και Υλοποίηση του DES και Triple-DES σε FPGA µε τη χρήση της Γλώσσας Περιγραφής Υλικού

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 2-3-4

Κρυπτογραφία. Εργαστηριακό μάθημα 2-3-4 Κρυπτογραφία Εργαστηριακό μάθημα 2-3-4 Ασκήσεις επανάληψης Αλγόριθμοι μετατόπισης Προσπαθήστε, χωρίς να γνωρίζετε το κλειδί, να αποκρυπτογραφήσετε το ακόλουθο κρυπτόγραμμα που έχει προκύψει από κάποιον

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers

Κρυπτογραφία. Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers Κρυπτογραφία Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers Αλγόριθμοι τμήματος Τμήμα (μπλοκ) αρχικού μηνύματος μήκους n encrypt decrypt Τμήμα (μπλοκ) κρυπτογράμματος μήκους n 2 Σχηματική αναπαράσταση Plaintext

Διαβάστε περισσότερα

Ì ÐÅÍ ÅÊÇÄÇÌ ÇÔÑÁ Á.Ì. 3460

Ì ÐÅÍ ÅÊÇÄÇÌ ÇÔÑÁ Á.Ì. 3460 ÔÅ ÉÇ ÐÅÉÑÏ Õ Ó Ï ËÇ ÄÉÏ ÉÊÇÓÇÓ & Ï ÉÊÏ Í Ï MÉÁÓ ÔÌ ÇÌ Á ÔÇËÅÐËÇÑÏ ÖÏ ÑÉÊÇÓ & ÄÉÏ ÉÊÇÓÇÓ ÈÅÌ Á ÐÔÕ ÉÁÊÇÓ Ì ÐÅÍ ÅÊÇÄÇÌ ÇÔÑÁ Á.Ì. 3460 ÅÉÓÇÃÇÔÇÓ: ÊÁÈÇÃÇÔÇÓ ÔÓÉÁÍ ÔÇÓËÅÙÍ ÉÄÁÓ ÁÑÔÁ 2 006 ΠΕΡΙΕΧΟΜΕΝΑ σελίδες

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών 44 Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να κατανοήσουν τα βήματα που ακολουθούνται κατά την ανάπτυξη μιας εφαρμογής.

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα