ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ"

Transcript

1 Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΜΥΤΙΛΗΝΑΚΗΣ ΘΕΟΔΩΡΟΣ Α.Μ 2012 ΙΟΥΝΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΧΑΤΖΗΣ ΒΑΣΙΛΕΙΟΣ Εκπονηθείσα πτυχιακή εργασία απαραίτητη για την κτήση του βασικού πτυχίου

2 Πτυχιακή εργασία του Μυτιληνάκη Θεόδωρου ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ ΕΙΣΑΓΩΓΗ Εισαγωγή στην Κρυπτογραφία Εισαγωγικοί ορισμοί Βασικοί στόχοι της Κρυπτογραφίας Ιστορική διαδρομή Πρώτη Περίοδος Κρυπτογραφίας (1900 π.χ μ.χ.) Δεύτερη Περίοδος Κρυπτογραφίας (1900 μ.χ μ.χ.) Τρίτη Περίοδος Κρυπτογραφίας (1950 μ.χ. - Σήμερα) Κρυπτογραφικό σύστημα Ασφάλεια κρυπτογραφικών αλγορίθμων - συστημάτων Διάκριση κρυπτογραφικών συστημάτων Τρόποι υλοποίησης ενός κρυπτογραφικού συστήματος Κρυπτογραφικές πράξεις και συναρτήσεις Κατηγορίες κρυπτογραφικών πράξεων Κρυπτογράφηση γινομένου Δίκτυα Αντικαταστάσεως - Μεταθέσεως (SPN) Συναρτήσεις αντικαταστάσεως & μεταθέσεως Δομή SPN - Παράδειγμα Δίκτυα Feistel Αλγόριθμοι - Κρυπτοσυστήματα Κλασσικά Κρυπτοσυστήματα Αλγόριθμος Vigenere Αλγόριθμος σημειωματάριου μιας χρήσης Αλγόριθμος ROT Αλγόριθμοι Μετατόπισης Μέθοδος της σκυτάλης Μοντέρνα κρυπτοσυστήματα Συμμετρικά Κρυπτοσυστήματα Διάκριση σε stream and block cipher Το κρυπτοσύστημα DES (Data Encryption Standard) Αλγόριθμος Triple - DES Αλγόριθμος IDEA Αλγόριθμοι RC4 και RC Το κρυπτοσύστημα AES (Advanced Encryption Standard) Κριτήρια επιλογής AES Συναρτήσεις του AES Η συνάρτηση SubBytes Η συνάρτηση ShiftRows Η συνάρτηση MixColumns Η συνάρτηση AddRoundKey Περιληπτική λειτουργία AES Αντοχή του AES σε γραμμική και διαφορική κρυπτανάλυση Αντοχή του AES σε άλλα είδη επιθέσεων Εξαντλητική αναζήτηση κλειδιού του AES Σύγκριση DES - AES Ασύμμετρα κρυπτοσυστήματα - Κρυπτογραφία Δημόσιου κλειδιού Αλγόριθμος RSA Πρωτόκολλο Diffie - Hellman...47

3 Πίνακας Περιεχομένων Ψηφιακές Υπογραφές Δημιουργία και επαλήθευση ψηφιακής υπογραφής Σύγκριση ψηφιακών και χειρόγραφων υπογραφών Ψηφιακά πιστοποιητικά Πιστοποιητικά δημοσίου κλειδιού Πρότυπο Χ Είδη πιστοποιητικών δημοσίου κλειδιού Ο έλεγχος του κύρους των ηλεκτρονικών πιστοποιητικών Έξυπνες κάρτες Σύγκριση συμμετρικής και ασύμμετρης κρυπτογραφίας Είδη επιθέσεων και ασφάλεια Κρυπταλγορίθμων Κρυπταναλυτικές επιθέσεις σε αλγορίθμους Επιθέσεις στο κανάλι επικοινωνίας Μοντέλα αξιολόγησης ασφάλειας αλγορίθμων Σχεδίαση ασφαλών κρυπτοσυστημάτων Νέες τεχνολογίες στην Κρυπτογραφία Κβαντική Κρυπτογραφία DNA Computing Βιομετρικές τεχνικές Παρουσίαση 1ου πρακτικού μέρους : Έκδοση ψηφιακών πιστοποιητικών και χρήση τους σε εφαρμογές Δημιουργία Αρχής Πιστοποίησης και Έκδοση αυτό - υπογεγραμμένου ψηφιακού πιστοποιητικού με την χρήση της εφαρμογής SimpleAuthority Χρήση ψηφιακών πιστοποιητικών Ψηφιακή υπογραφή σε ένα ηλεκτρονικό έγγραφο του Microsoft Word Ψηφιακή υπογραφή σε ένα ηλεκτρονικό έγγραφο του Adobe Acrobat Ψηφιακή υπογραφή σε μήνυμα ηλεκτρονικού ταχυδρομείου Εγκατάσταση ψηφιακού πιστοποιητικού στο Microsoft Outlook Εισαγωγή ψηφιακής υπογραφής σε μήνυμα του Microsoft Outlook Παρουσίαση 2ου Πρακτικού μέρους : Ο αλγόριθμος του Καίσαρα στην γλώσσα c Συμπεράσματα ΒΙΒΛΙΟΓΡΑΦΙΑ

4 Πτυχιακή εργασία του Μυτιληνάκη Θεόδωρου ΠΡΟΛΟΓΟΣ Ο Gary C. Kessler (1998) διερωτάται: «Η αυξημένη ασφάλεια παρέχει ευκολία δράσης σε παρανοϊκούς ανθρώπους; ή μήπως παρέχει κάποιες πολύ βασικές υπηρεσίες ασφάλειας τις οποίες θα ήμασταν αφελείς εάν θεωρούσαμε ότι δεν χρειαζόμαστε;» Ο βασικός προβληματισμός σχετικά με την ασφάλεια της πληροφορίας έχει να κάνει με την εμπιστοσύνη. Η κρυπτογραφία και δύο από τα κύρια συστατικά της : Τα ψηφιακά πιστοποιητικά και οι ψηφιακές υπογραφές αποτελούν τις βασικές τεχνικές άμυνας που διαθέτουμε ώστε να ενισχύσουμε και να εδραιώσουμε την εμπιστοσύνη μεταξύ των εμπλεκομένων στην διαδικασία της επικοινωνίας. Σκοπός της συγκεκριμένης εργασίας είναι να περιγράψει περιληπτικά την έννοια της κρυπτογράφησης, των ψηφιακών πιστοποιητικών και των ψηφιακών υπογραφών ξεκινώντας με την επεξήγηση βασικών εννοιών και με την παράθεση ιστορικών στοιχείων. Ακολούθως με πιο στοχευμένες και ειδικές αναφορές σε κρυπτοσυστήματα και αλγορίθμους επιδιώκεται η μετάδοση της τεχνικής της κρυπτογραφίας πρακτικά. Επιπλέον περιγράφεται εκτενώς η λειτουργία έκδοσης και χρήσης των ψηφιακών πιστοποιητικών και των ψηφιακών υπογραφών. Τελειώνοντας, στοχεύοντας στην καλύτερη εμπέδωση και κατανόηση, παρουσιάζεται αναλυτικά ο αλγόριθμος του Καίσαρα καθώς επίσης και μια απλή εφαρμογή έκδοσης ψηφιακών πιστοποιητικών (Simple Authority) και περιγράφεται θεωρητικά η διαδικασία ενσωμάτωσής τους σε διάφορες εφαρμογές όπως το Microsoft Word, το Adobe Acrobat και το Microsoft Outlook. Σέλ. 4 από 106

5 Κεφάλαιο 1ο, Εισαγωγή 1. ΕΙΣΑΓΩΓΗ Τα ανοικτά δίκτυα, όπως το Ιπίθηθί, καθίστανται διαρκώς σημαντικότερα για τις παγκόσμιες επικοινωνίες. Επιτρέπουν διαλογική επικοινωνία μεταξύ ατόμων, τα οποία ενίοτε δεν είχαν έως τότε συνάψει κανενός είδους σχέση. Παρέχοντας εργαλεία για την αύξηση της παραγωγικότητας και τη μείωση των δαπανών, καθώς και νέα μέσα προσέγγισης των πελατών, τα δίκτυα παρέχουν νέες οικονομικές δυνατότητες. Αξιοποιούνται από τις επιχειρήσεις που επιθυμούν να εκμεταλλευθούν νέους τρόπους διεξαγωγής συναλλαγών και νέες μεθόδους εργασίας: τηλεργασία, κοινά εικονικά περιβάλλοντα κλπ. Για την βέλτιστη αξιοποίηση των δυνατοτήτων αυτών είναι απαραίτητη η εγκατάσταση ασφαλούς περιβάλλοντος όσον αφορά την ηλεκτρονική επαλήθευση ταυτότητας. Οι ηλεκτρονικές υπογραφές επιτρέπουν στον αποστολέα ηλεκτρονικώς μεταδιδόμενων δεδομένων να επαληθεύει την προέλευση των δεδομένων και επίσης να επιβεβαιώνει ότι τα δεδομένα είναι πλήρη και αμετάβλητα, ότι δηλαδή έχει διαφυλαχθεί η ακεραιότητά τους. Ένας από τους σκοπούς αυτού του κειμένου είναι να παρουσιάσει την έννοια της ψηφιακής υπογραφής, τα κύρια χαρακτηριστικά της, την αρχιτεκτονική και τους μηχανισμούς ανάπτυξης μιας ολοκληρωμένης υποδομής δημοσίου κλειδιού για την υλοποίηση αυτής. Επίσης θα αναφερθούμε στο πως μπορούμε να εξασφαλίσουμε έναν τρόπο να αναγνωρίζεται με σαφήνεια ο ιδιοκτήτης ενός δημοσίου κλειδιού. Αυτό επιτυγχάνεται με ένα πιστοποιητικό δημοσίου κλειδιού το οποίο αποτελεί μια ψηφιακά υπογεγραμμένη δήλωση από μια οντότητα, που λέει ότι το δημόσιο κλειδί (ή κάποια άλλη πληροφορία) κάποιας άλλης οντότητας, έχει μια συγκεκριμένη τιμή. Με λίγα λόγια εισάγουμε μια τρίτη οντότητα που λειτουργεί ως εγγυητής. Γενικά η ανάγκη για ασφαλή αποθήκευση και μετάδοση πληροφορίας είναι αναπόσπαστο κομμάτι της ανθρώπινης ιστορίας. Αυτή η ανάγκη αρχικά δημιουργήθηκε λόγω των διαφορών των ανθρώπων σε επίπεδο κοινωνικό, πολιτικό, στρατιωτικό ή ακόμη και θρησκευτικών πεποιθήσεων. Σήμερα, η ραγδαία ανάπτυξη των επικοινωνιακών συστημάτων προσφέρει, σε ένα μεγάλο ποσοστό ανθρώπων, πρόσβαση σε τεράστιες ποσότητες Σέλ. 5 από 106

6 Πτυχιακή εργασία του Μυτιληνάκη Θεόδωρου πληροφοριών και μεγάλη ποικιλία από ηλεκτρονικά μέσα με σκοπό την ανταλλαγή προσωπικών δεδομένων. Για αυτό το λόγο, κάθε πληροφορία που μεταδίδεται χρειάζεται να μετατραπεί σε μία μη αναγνωρίσιμη μορφή έτσι ώστε να διασφαλιστεί η ασφάλεια της. Αυτή η επεξεργασία ονομάζεται κρυπτογράφηση των δεδομένων και είναι αναγκαίο να συμβεί σε πραγματικό χρόνο. Για αυτό το λόγο έχουν αναπτυχθεί αρκετοί αλγόριθμοι κρυπτογράφησης. Η κρυπτογραφία είχε σαν πεδία εφαρμογής της τον στρατό και την διπλωματία. Στην εποχή μας με την ανάπτυξη της τεχνολογίας η χρησιμότητά της κρίνεται απολύτως αναγκαία. Το πεδίο εφαρμογής είναι ευρύ, περιλαμβάνοντας όλους τους τομείς στους οποίους η ασφαλής μετάδοση παίζει κύριο λόγο. Ψηφιακές συναλλαγές, επικοινωνίες καθώς και πλήθος άλλων εφαρμογών έχουν εισβάλλει στην καθημερινότητα μας οι οποίες πρέπει να διασφαλίσουν την εγκυρότητα τους. Η ραγδαία εξέλιξη της κρυπτογραφίας οφείλεται στην εν γένει ανάπτυξη των υπολογιστών, όπου χάρις την συνεχώς αυξανόμενη υπολογιστική ισχύ επιτυγχάνεται όλο και μεγαλύτερη πολυπλοκότητα των κρυπτογραφικών συστημάτων, ούτως ώστε να είναι δύσκολο να «σπάσουν» από επιθέσεις εισβολών αφενός και αφετέρου να υπάρχουν οι ανταγωνιστικές συνθήκες υλοποίησης που απαιτούν οι σύγχρονες εφαρμογές. Αυτή επιτείνεται ακόμη περισσότερο σήμερα (η εξέλιξη της κρυπτογραφίας), γιατί λόγω της σημασίας της διακινούμενης πληροφορίας σε ένα τηλεπικοινωνιακό δίκτυο, επιχειρείται πλήθος υποκλοπών και η αναγκαιότητα της ασφάλειας των δεδομένων πολλαπλασιάζεται αφού πλέον μια σειρά κρίσιμων εφαρμογών υλοποιούνται ηλεκτρονικά και μια πιθανή υποκλοπή μπορεί να είναι καταστροφική για το θύμα. Όλα τα παραπάνω οδηγούν στο συμπέρασμα ότι το ερευνητικό ενδιαφέρον στο χώρο της κρυπτογραφίας καθώς επίσης και των ψηφιακών υπογραφών - πιστοποιητικών είναι τεράστιο ειδικά στις σημερινές συνθήκες εξάπλωσης του διαδικτύου και γενικότερα των ηλεκτρονικά παρεχόμενων υπηρεσιών. Σέλ. 6 από 106

7 Κεφάλαιο 2ο, Εισαγωγή στην Κρυπτογραφία 2. Εισαγωγή στην Κρυπτογραφία 2.1 Εισαγωγικοί ορισμοί Κρυπτολογία (Cryptology) : είναι η επιστήμη που ασχολείται με τη μελέτη της απόκρυψης της ασφαλούς επικοινωνίας και ανάκτησης πληροφορίας. Διαχωρίζεται σε δύο κλάδους: > Την Κρυπτογραφία (Cryptography): Ο όρος προέρχεται από τις λέξεις «κρυπτός» και «γράφος». Κυριολεκτικά σημαίνει τη μελέτη της μυστικογραφίας. Γενικότερα αφορά τον επιστημονικό κλάδο που ασχολείται με τη μελέτη, χρήση και ανάπτυξη τεχνικών κρυπτογράφησης και αποκρυπτογράφησης για την απόκρυψη των περιεχομένων των μηνυμάτων (ή των αποθηκευμένων δεδομένων) και τη διευκόλυνση της ανίχνευσης κακόβουλων μετατροπών στα μηνύματα (Schneier B, 1997). > Την Κρυπτανάλυση (Cryptanalysis): Αποτελεί τη διαδικασία της προσπάθειας αποκάλυψης του αρχικού κειμένου ή του κλειδιού από μη εξουσιοδοτημένες οντότητες - δυνητικά επιτιθέμενους. Η στρατηγική που χρησιμοποιείται από τον κρυπταναλυτή εξαρτάται από τη φύση της κρυπτογράφησης και από τις πληροφορίες που είναι διαθέσιμες σε αυτόν (Schneier B, 1997). Κρυπτογράφηση (encryption / encipherment) : Είναι η διεργασία μετασχηματισμού ενός μηνύματος σε μια ακατανόητη μορφή με τη χρήση ενός κρυπτογραφικού αλγόριθμου, έτσι ώστε αυτό να μην είναι αναγνώσιμο από τρίτα μέρη (εκτός του νόμιμου παραλήπτη) (Menezes A. κ.ά., 1997). Αποκρυπτογράφηση (decryption / decipherment): Είναι η διεργασία ανάκτησης του αρχικού μηνύματος (αναγνώσιμη μορφή) από μια ακατανόητη έκδοσή του που είχε παραχθεί μέσω μιας διεργασίας κρυπτογράφησης. Η αποκρυπτογράφηση εκτελείται από κάποιο εξουσιοδοτημένο μέρος, σε αντίθεση με την κρυπτανάλυση. Αρχικό κείμενο (plaintext): Είναι το μήνυμα το οποίο αποτελεί είσοδο σε μια διαδικασία κρυπτογράφησης, δηλαδή κρυπτογραφείται. Κρυπτογραφημένο κείμενο (cipher text): Είναι το αποτέλεσμα της εφαρμογής ενός κρυπτογραφικού αλγορίθμου πάνω στο αρχικό κείμενο. Το Σέλ. 7 από 106

8 Πτυχιακή εργασία του Μυτιληνάκη Θεόδωρου κρυπτογραφημένο κείμενο αποκρυπτογραφείται για να ανακτηθεί το αρχικό κείμενο. Η κρυπτογράφηση και αποκρυπτογράφηση ενός μηνύματος γίνεται με βάση τη βοήθεια ενός αλγορίθμου κρυπτογράφησης και ενός κλειδιού κρυπτογράφησης. Κρυπτογραφικός αλγόριθμος (cipher): Είναι η μέθοδος (συνήθως μια μαθηματική συνάρτηση) μετασχηματισμού δεδομένων σε μια μορφή που να μην επιτρέπει σε μη εξουσιοδοτημένα μέρη την αποκάλυψη του περιεχομένου τους. Η δυνατότητα, όμως, της διατήρησης της μυστικότητας των πληροφοριών βασίζεται περισσότερο στο κλειδί (key) που είναι ένας αριθμός αρκετών bit που χρησιμοποιείται ως είσοδος στην συνάρτηση κρυπτογράφησης. Επομένως, η ανθεκτικότητα μιας κρυπτογράφησης εξαρτάται περισσότερο από το μέγεθος των κλειδιών που χρησιμοποιούνται παρά από τους αλγορίθμους. Όσο μεγαλύτερο είναι το μήκος ενός κλειδιού τόσο ανθεκτικότερη είναι η κρυπτογράφηση (Menezes A. κ.ά., 1997). 2.2 Βασικοί στόχοι της Κρυπτογραφίας Σύμφωνα με τους (Gary C. Kessler, 1998 ; Β.Α. Κάτος - Γ.Χ. Στεφανίδης, 2003) στο πλαίσιο της ασφάλειας των υπολογιστικών και επικοινωνιακών συστημάτων τα διάφορα κρυπτογραφικά συστήματα θα πρέπει να παρέχουν τις τέσσερεις παρακάτω υπηρεσίες ασφαλείας: 1. Εμπιστευτικότητα (Confidentiality). Εμπιστευτικότητα είναι η ιδιότητα των δεδομένων ή πληροφοριών να είναι προσπελάσιμα μόνο από εξουσιοδοτημένα άτομα. Η εμπιστευτικότητα αναφέρεται στο περιεχόμενο ηλεκτρονικών εγγράφων ή γενικά αρχείων και μηνυμάτων, στην ύπαρξή τους και στην ταυτότητα αυτών που εκτελούν ενέργειες και ανταλλάσσουν μηνύματα. Επίσης, αναφέρεται στο χρόνο και την ποσότητα μηνυμάτων που ανταλλάσσονται. Η εμπιστευτικότητα, μερικές φορές, καλείται και «ιδιωτικότητα» ή «μυστικότητα» ή «προστασία του απορρήτου». 2. Ακεραιότητα (Integrity). Η ακεραιότητα είναι η υπηρεσία κατά την οποία τα δεδομένα, οι πληροφορίες, οι υπολογιστικοί και επικοινωνιακοί πόροι τροποποιούνται μόνο Σέλ. 8 από 106

9 Κεφάλαιο 2ο, Επαλήθευση από εξουσιοδοτημένες οντότητες κατά εξουσιοδοτημένο τρόπο. Η ακεραιότητα έχει να κάνει με την ακρίβεια και τη συνέπεια στη λειτουργία συστημάτων και διεργασιών. Τα δεδομένα σε κάθε σύστημα πρέπει να παραμένουν πλήρη και ορθά. Η ακεραιότητα διατηρείται όταν διατηρούνται και οι εξής ιδιότητες: η ακρίβεια, η μη τροποποίηση ή τροποποίηση από εξουσιοδοτημένους χρήστες ή διεργασίες, με συνέπεια, κατά αποδεκτό τρόπο. Έχουν αναγνωριστεί τρεις καθοριστικές συνιστώσες του όρου ακεραιότητα: 1. Οι «εξουσιοδοτημένες ενέργειες» 2. Ο «διαχωρισμός και η προστασία αγαθών» 3. Η ανίχνευση και διόρθωση σφαλμάτων 3. Επαλήθευση (authentication). Οι υπηρεσίες αυτές παρέχουν επιβεβαίωση της ταυτότητας και απευθύνονται τόσο στις οντότητες, όσο και στην ίδια την πληροφορία. Όταν δύο μέρη επικοινωνούν θα πρέπει το καθένα από αυτά να επιβεβαιώσει την ταυτότητά του. Οι πληροφορίες οι οποίες διακινούνται από ένα τηλεπικοινωνιακό κανάλι θα πρέπει να πιστοποιούν την προέλευσή τους, την ημερομηνία δημιουργίας τους, το περιεχόμενο τους, την ημερομηνία αποστολής τους κτλ. Για τους παραπάνω λόγους αυτή η υπηρεσία της κρυπτογραφίας χωρίζεται σε δύο τμήματα: Το πρώτο περιλαμβάνει την επαλήθευση μιας οντότητας (π.χ. μιας λέξης πρόσβασης password) που επιβεβαιώνει την ταυτότητα ενός απομακρυσμένου μέρους. Το δεύτερο πραγματοποιεί την επαλήθευση της προέλευσης των δεδομένων που επαληθεύει την ταυτότητα που ισχυρίζεται ότι έχει ένα τμήμα δεδομένων (π.χ. ένα μήνυμα). 4. Μη αποκήρυξη (non repudiation). Η υπηρεσία αυτή αποτρέπει μία οντότητα από το να αρνηθεί ότι μία επικοινωνία ή μία συγκεκριμένη πράξη έχει ήδη πραγματοποιηθεί. Όταν μία πράξη αμφισβητείται από μία οντότητα τότε χρειάζεται ένα μέσο προκειμένου να επιλύεται μία διαφωνία, όπου αυτή προκύπτει. Έτσι υπάρχει προστασία έναντι μιας ανακριβούς άρνησης (μη παραδοχής) ενός μέρους ότι μια Σέλ. 9 από 106

10 Πτυχιακή εργασία του Μυτιληνάκη Θεόδωρου συναλλαγή πράγματι έχει επισημοποιηθεί. Ένας από τους βασικός στόχος της κρυπτογραφίας είναι να εξασφαλίσει την καλύτερη δυνατή ικανοποίηση των τεσσάρων προηγούμενων υπηρεσιών ασφαλείας τόσο στην θεωρία όσο και στην πράξη. Αντικειμενικός της σκοπός είναι να ανακαλύψει και να αποτρέψει οποιαδήποτε προσπάθεια εξαπάτησης ή κακόβουλη ενέργεια. 3. Ιστορική διαδρομή 3.1 Πρώτη Περίοδος Κρυπτογραφίας (1900 π.χ μ.χ.) Η προσπάθεια εξασφάλισης της μυστικότητας των εγγράφων, μέσω της κρυπτογραφίας έχει τις ρίζες της στην αρχαιότητα. Όπως προκύπτει από μία μικρή σφηνοειδή επιγραφή, που ανακαλύφθηκε στις όχθες του ποταμού Τίγρη, οι πολιτισμοί που αναπτύχθηκαν στη Μεσοποταμία ασχολήθηκαν με την κρυπτογραφία ήδη από το 1500 π.χ.. Επίσης, ως το αρχαιότερο βιβλίο κρυπτοκωδικών στον κόσμο, θεωρείται μία σφηνοειδής επιγραφή στα Σούσα της Περσίας, η οποία περιλαμβάνει τους αριθμούς 1 έως 8 και από το 32 έως το 35, τοποθετημένους τον ένα κάτω από τον άλλο, ενώ απέναντι τους βρίσκονται τα αντίστοιχα για τον καθένα σφηνοειδή σύμβολα. Η Κρητική εικονογραφική (ή ιερογλυφική) γραφή ( π.χ), δεν μας έχει αποκαλύψει τον κώδικα της, γνωρίζουμε ωστόσο ότι δεν πρόκειται για γραφή που χρησιμοποιεί εικόνες ως σημεία, αλλά για φωνητική γραφή, η οποία εξαντλείται σε περίπου διακόσιους σφραγιδόλιθους και συνυπήρχε με την γραμμική γραφή Α, τόσο χρονικά όσο και τοπικά, όπως προκύπτει από τις ανασκαφές στο ανάκτορο Μαλίων της Κρήτης. Εμφανίζεται στο Δίσκο της Φαιστού (Εικόνα 1), που ανακαλύφθηκε το 1908, στην νότια Κρήτη. Εικόνα 1, Ο δίσκος της Φαιστού Πρόκειται για μια κυκλική πινακίδα, που χρονολογείται γύρω στο 1700 π.χ. και φέρει γραφή με την μορφή δύο σπειρών. Τα σύμβολα δεν είναι χειροποίητα, αλλά έχουν χαραχθεί με την βοήθεια μίας ποικιλίας σφραγίδων, καθιστώντας τον Δίσκο ως το αρχαιότερο δείγμα στοιχειοθεσίας. Δεν υπάρχει άλλο ανάλογο εύρημα, έτσι η αποκρυπτογράφηση στηρίζεται σε Σέλ. 10 από 106

11 Κεφάλαιο 3ο, Ιστορική Διαδρομή πολύ περιορισμένες πληροφορίες. Μέχρι σήμερα, δεν έχει αποκρυπτογραφηθεί και παραμένει η πιο μυστηριώδης αρχαία ευρωπαϊκή γραφή. Πρώιμες ενέργειες κρυπτογραφίας μπορούν να εντοπιστούν στα ιερογλυφικά του Αιγυπτιακού πολιτισμού (περίπου το 1900 π.χ.). Η κρυπτογραφία ήταν πολύ σημαντική για τη διπλωματική και στρατιωτική μυστικότητα. Οι Εβραίοι συγγραφείς πολλές φορές «έκρυβαν» τα γραπτά τους αντιστρέφοντας το αλφάβητο, χρησιμοποιώντας δηλαδή το τελευταίο γράμμα της αλφαβήτου στη θέση του πρώτου, το προτελευταίο στη θέση του δεύτερου κοκ. Αυτό το σύστημα, γνωστό και ως Δίάσβή, χρησιμοποιήθηκε και στη Βίβλο (Ιερεμίας 25:26), οπού αντί για τη λέξη Βαβυλώνα χρησιμοποιείται η λέξη Σεσέχ, χρησιμοποιούνται δηλαδή τα γράμματα από το προτελευταίο μέχρι το δωδέκατο από το τέλος αντί για τα αρχικά. Η πρώτη στρατιωτική χρήση της κρυπτογραφίας αποδίδεται στους Σπαρτιάτες. Γύρω στον πέμπτο π.χ. αιώνα εφηύραν την «σκυτάλη», την πρώτη κρυπτογραφική συσκευή (Εικόνα 2), στην οποία χρησιμοποίησαν για την κρυπτογράφηση την μέθοδο της αντικατάστασης. Όπως αναφέρει ο Πλούταρχος, η «Σπαρτιατική Σκυτάλη», ήταν μια ξύλινη ράβδος, ορισμένης διαμέτρου, γύρω από την οποία ήταν Εικόνα 2, Σπαρτιατική σκυτάλη τυλιγμένη ελικοειδώς μια λωρίδα περγαμηνής. Το κείμενο ήταν γραμμένο σε στήλες, ένα γράμμα σε κάθε έλικα, όταν δε ξετύλιγαν τη λωρίδα, το κείμενο ήταν ακατάληπτο εξαιτίας της ανάμειξης των γραμμάτων. Το «κλειδί» ήταν η διάμετρος της εκάστοτε σκυτάλης. Στην αρχαιότητα χρησιμοποιήθηκαν κυρίως συστήματα, τα οποία βασίζονταν στην στεγανογραφία και όχι τόσο στην κρυπτογραφία. Οι Έλληνες συγγραφείς δεν αναφέρουν αν και πότε χρησιμοποιήθηκαν συστήματα γραπτής αντικατάστασης γραμμάτων, αλλά τα βρίσκουμε στους Ρωμαίους, κυρίως την εποχή του Ιουλίου Καίσαρα. Ο Ιούλιος Καίσαρας έγραφε στον Κικέρωνα και σε άλλα πρόσωπα, αντικαθιστώντας τα γράμματα του κειμένου, με γράμματα, που βρίσκονται τρεις θέσεις μετά, στο Λατινικό Αλφάβητο. Έτσι, Σέλ. 11 από 106

12 Πτυχιακή εργασία του Μυτιληνάκη Θεόδωρου σήμερα, το σύστημα κρυπτογράφησης που στηρίζεται στην αντικατάσταση των γραμμάτων του αλφαβήτου με άλλα που βρίσκονται σε καθορισμένο αριθμό θέσης πριν ή μετά, λέγεται κρυπτοσύστημα αντικατάστασης του Καίσαρα. Ο Καίσαρας χρησιμοποίησε και άλλα, πιο πολύπλοκα συστήματα κρυπτογράφησης, για τα οποία έγραψε ένα βιβλίο ο Valerius Probus, το οποίο δυστυχώς δεν διασώθηκε, αλλά αν και χαμένο, θεωρείται το πρώτο βιβλίο κρυπτολογίας. Το σύστημα αντικατάστασης του Καίσαρα, χρησιμοποιήθηκε ευρύτατα και στους επόμενους αιώνες. Στην διάρκεια του Μεσαίωνα, η κρυπτογραφία στην Ευρώπη ήταν κάτι το απαγορευμένο και αποτελούσε μια μορφή αποκρυφισμού και μαύρης μαγείας, κάτι που συντέλεσε στην καθυστέρηση της ανάπτυξης της. Η εξέλιξη, τόσο της κρυπτογραφίας, όσο και των μαθηματικών, συνεχίζεται στον Αραβικό κόσμο. Οι Άραβες είναι οι πρώτοι που επινόησαν αλλά και χρησιμοποίησαν μεθόδους κρυπτανάλυσης. Οι περισσότεροι, παρ όλα αυτά, θεώρησαν τον Johannes Trithemius, ιερέα στην Spanheim της Γερμανίας, πατέρα της σύγχρονης κρυπτογραφίας. Ο Trithemius, το 1510, έγραψε την "Polygraphia, την πρώτη εκδιδόμενη εργασία για την κρυπτογραφία. Για πρώτη φορά παρουσίασε την ιδέα ενός τετραγώνου, στο οποίο η αλφαβήτα, μεταφερόταν σε ένα προκαθορισμένο αριθμό διαστημάτων. Κάθε σειρά στην αλφαβήτα, στη συνέχεια, χρησιμοποιούταν για να κρυπτογραφήσει ένα προκαθορισμένο αριθμό διαστημάτων. Για παράδειγμα, το πρώτο γράμμα κρυπτογραφούταν με το πρώτο αλφάβητο, το δεύτερο γράμμα με το δεύτερο κοκ. (David Kahn, 1996 ; [Πρόσβαση 23/11/2012]) 3.2 Δεύτερη Περίοδος Κρυπτογραφίας (1900 μ.χ μ.χ.) Τον 20ο αιώνα, διάφοροι εμπορικοί κωδικοί αναπτύχθηκαν. Ένα τέτοιο σύστημα ήταν και ο κώδικας Baudot, μέσω του οποίου κρυπτογραφούνταν ολόκληρες προτάσεις σε απλές λέξεις των πέντε γραμμάτων για τη χρήση σε τηλέγραφο. Αυτό το είδος κώδικα δεν ήταν αρκετό βέβαια για το ραδιόφωνο, ή για άλλες μορφές πιο εξελιγμένης επικοινωνίας. Το 1918, εκδόθηκε μία από τις πιο σημαντικές εργασίες του 20ού αιώνα, πάνω στην Κρυπτανάλυση. Το Σέλ. 12 από 106

13 Κεφάλαιο 3ο, Δεύτερη Περίοδος Κρυπτογαφίας Index of Coincidence and Its Applications in Cryptography του William F. Friedman. Την ίδια χρονιά, ο Edward H. Hebern στο Oakland της California, δημιούργησε την πρώτη συσκευή κρυπτογραφίας, η οποία χρησιμοποιήθηκε σε μεγάλο βαθμό σε πολεμικές επιχειρήσεις για τα επόμενα 50 χρόνια. Μετά τον Α Παγκόσμιο Πόλεμο, τα πράγματα άρχισαν να αλλάζουν. Ο στρατός και το ναυτικό των Η.Π.Α., εν πλήρη μυστικότητα, άρχισαν να κάνουν θεμελιώδεις αλλαγές στην κρυπτογραφία, χωρίς όμως αυτές να ανακοινώνονται στο κοινό. Λόγω της εξαιρετικά μεγάλης ανάγκης που υπήρξε για ασφάλεια κατά την μετάδοση ζωτικών πληροφοριών μεταξύ των στρατευμάτων των εμπλεκομένων χωρών, τα κρυπτοσυστήματα αυτής της περιόδου αρχίζουν να γίνονται πολύπλοκα, και να αποτελούνται από μηχανικές και ηλεκτρομηχανικές κατασκευές, οι οποίες ονομάζονται «κρυπτομηχανές». Η κρυπτανάλυση τους, απαιτεί μεγάλο αριθμό προσωπικού, το οποίο εργαζόταν επί μεγάλο χρονικό διάστημα ενώ ταυτόχρονα γίνεται εξαιρετικά αισθητή η ανάγκη για μεγάλη υπολογιστική ισχύ. Παρά την πολυπλοκότητα που αποκτούν τα συστήματα κρυπτογράφησης κατά την διάρκεια αυτής της περιόδου η κρυπτανάλυση τους είναι συνήθως επιτυχημένη. Η πιο γνωστή κρυπτογραφική μηχανή εκείνης της περιόδου είναι το Enigma (Εικόνα 3) Η φήμη της πηγάζει κυρίως από τον αποφασιστικό ρόλο που διαδραμάτισε η αποκρυπτογράφησή της στην τελική έκβαση του δευτέρου παγκοσμίου πολέμου. Το όνομα Enigma οι δημιουργοί της το δανείστηκαν από την ελληνική λέξη αίνιγμα και με αυτό ήθελαν να δώσουν έμφαση στην περίπλοκη Εικόνα 3, Μηχανή Enigma δομή ^ κα^ ς και στπν απά^ η ασφαλή τ ω μηνυμάτων που αυτή κρυπτογραφούσε. Το παραπάνω σύστημα χρησιμοποιήθηκε εκτεταμένα από τους Γερμανούς, σε διάφορες παραλλαγές του. Παρόλα αυτά δεν κατάφερε να εξασφαλίσει το απόρρητο των επικοινωνιών των γερμανικών δυνάμεων και η αποκρυπτογράφηση της Σέλ. 13 από 106

14 Πτυχιακή εργασία του Μυτιληνάκη Θεόδωρου έδωσε ένα σημαντικό πλεονέκτημα στις συμμαχικές δυνάμεις έναντι αυτών του άξονα. (David Kahn, 1996 ; 23/11/2012]). [Πρόσβαση 3.3 Τρίτη Περίοδος Κρυπτογραφίας (1950 μ.χ. - Σήμερα) Από το 1949 μέχρι το 1967 οι περιορισμοί στις εκδόσεις απέκλεισαν κάθε έκδοση περί κρυπτογραφίας. Το βιβλίο του David Kahn «The Codebreakers», του 1963, δεν περιείχε νέες τεχνικές ιδέες, αλλά περιείχε μία ολοκληρωμένη ιστορία για την κρυπτογραφία, αρχίζοντας από τις αρχαίες Αιγυπτιακές μεθόδους 4000 χρόνια πριν και φτάνοντας στην κρυπτογραφία της σύγχρονη του εποχής. Η σημασία του βιβλίου Codebreakers, δεν ήταν μόνο η λογοτεχνική του αξία, καθώς παρουσίαζε την ιστορία από μία εκπληκτική ματιά και με γλαφυρό ύφος, αλλά το ότι, καθώς κατάφερε να πουλήσει δεκάδες χιλιάδων αντίτυπα, μετέφερε στους αναγνώστες, που δεν είχαν ιδέα για το τι συμβαίνει, μία ιδέα για τις συνθήκες στο χώρο της κρυπτογραφίας. Με αυτό τον τρόπο δόθηκε νέα πνοή στην κρυπτογραφία, αναπτύχθηκε ξανά το ενδιαφέρον και εργασίες άρχισαν ξανά να εμφανίζονται στο κοινό. Στις αρχές της δεκαετίας του 1970, ο Horst Feistel, επιστήμονας της IBM, ανέπτυξε τον Lucifer, ένα κρυπτοσύστημα για ηλεκτρονικούς υπολογιστές πλέον, που χρησιμοποιούσε και αντικατάσταση και μεταφορά. Το 1977 το United States National Bureau of Standards (γνωστό σήμερα ως National Institute of Standards and Technology - NIST) ανέπτυξε μία κρυπτογραφική τεχνική γνωστή και ως Data Encryption Standard (DES). Το DES βασιζόταν στον αλγόριθμο Lucifer και χρησιμοποιούσε τον δυαδικό κώδικα του υπολογιστή και μετάτρεπε το απλό κείμενο σε δυαδικά ψηφία 0 ή 1. Ο DES μετέτρεπε 64-bit κομμάτια πληροφορίας σε 64-bit κομμάτια κρυπτογραφημένου κείμενου, χρησιμοποιώντας ένα κλειδί που ήταν 56-bit σε μέγεθος. Κάθε χρήστης επέλεγε ένα τυχαίο κλειδί και το αποκάλυπτε μόνο σε αυτούς που θα είχαν το δικαίωμα να δουν τις προστατευμένες πληροφορίες. O DES «έσπασε» το 1998 μέσα σε 56 ώρες. Σέλ. 14 από 106

15 Κεφάλαιο 3ο, Τρίτη Περίοδος Κρυπτογαφίας Το 1976 τρεις Αμερικάνοι επιστήμονες, οι Ronald L. Rivest, Adi Shamir και Leonard Adleman, που αργότερα δημιούργησαν την εταιρεία RSA Data Security, δημιούργησαν το σύστημα Rivest - Shamir - Adleman (RSA). Το σύστημα RSA χρησιμοποιεί δύο μεγάλους πρώτους αριθμούς τον p και q, οι οποίοι πολλαπλασιάζονται για να δώσουν τον σύνθετο n. Αυτός ο σύνθετος χρησιμοποιείται και μέσω της θεωρίας αριθμών, όπως θα δούμε παρακάτω είναι πολύ δύσκολο να παραγοντοποιηθεί και κατά συνέπεια να διαβληθεί το σύστημα. Με τον RSA έγινε και η πρώτη ουσιαστική εισήγηση ενός αλγόριθμου κρυπτογράφησης δημοσίου κλειδιού. Τα κλειδιά πλέον θα έπαυαν να είναι μυστικά και μία νέα εποχή στην Κρυπτογράφηση και τις εφαρμογές της θα άρχιζε από αυτό το σημείο. Καθώς το κοινό ενδιαφερόταν όλο και πιο πολύ για την κρυπτογραφία, η National Security Agency (NSA) έκανε μερικές προσπάθειες να την εμποδίσει από την δημόσια προβολή. Η πρώτη ήταν μία επιστολή ενός εργαζομένου της NSA προς την IEEE, που δήλωσε ότι ενεργούσε από μόνος του και προειδοποιούσε ότι η έκδοση υλικού για κρυπτογραφία ήταν ενάντια στη διεθνή σύμβαση για την διακίνηση όπλων (ITAR). Αυτή η άποψη τελικά δεν ήταν και τόσο βάσιμη, αφού ο ITAR είχε σαν εξαίρεση κάθε είδους εκδόσεις, αλλά έδωσε στο Εργαστήριο Πληροφορικής του 1977 μεγάλη και μη αναμενόμενη δημοσιότητα. Το 1980, η NSA χρηματοδότησε το Αμερικάνικο Συμβούλιο Εκπαίδευσης, για να εξετάσει μία προσπάθεια να πειστεί το Κογκρέσο να της δώσει νομικό έλεγχο στις εκδόσεις στο πεδίο της κρυπτογραφίας. Αυτή η προσπάθεια δεν έδωσε τα αναμενόμενα αποτελέσματα για την NSA αφού αποτέλεσμα ήταν ένα πρόγραμμα μέσω του οποίου, οι ερευνητές εθελοντικά θα ζητούσαν την άδεια της NSA για την αποκάλυψη των αποτελεσμάτων των εργασιών τους στο κοινό. Κατά τη διάρκεια της δεκαετίας του 80, η πίεση δόθηκε περισσότερο στην πρακτική παρά στη μελέτη της κρυπτογραφίας. Οι υπάρχοντες νόμοι έδωσαν στην NSA την ισχύ να συντονίζει την εξαγωγή κρυπτογραφικών μηχανισμών. Με την παγκοσμιοποίηση όμως της αγοράς και καθώς και άλλες αγορές στον κόσμο αναπτύσσονταν η πίεση για ένα κοινό κρυπτογραφικό σύστημα και στο εσωτερικό και στο εξωτερικό των Η.Π.Α. μεγάλωνε. Η κρυπτογράφηση πλέον έιχε αρχίσει να αποκτά έδαφος και σε άλλες εφαρμογές σε παγκόσμιο Σέλ. 15 από 106

16 Πτυχιακή εργασία του Μυτιληνάκη Θεόδωρου επίπεδο. Με αυτό τον τρόπο η NSA απέκτησε δύναμη όχι μόνο για τις εξαγωγές αλλά και για τη χρήση των κρυπτογραφικών συστημάτων και μέσα στις Η.Π.Α. Καθώς όλο και περισσότερες πληροφορίες μεταφέρονται σε δίκτυα υπολογιστών, οι ανάγκες για πιο ασφαλείς και περίπλοκους αλγόριθμους γίνονται μεγαλύτερες. Το 1997 οι επιστήμονες της NIST, αντικατέστησαν τον DES με τον Advanced Encryption Standard (AES). Ο AES χρησιμοποιεί πλέον ένα πιο περίπλοκο αλγόριθμο, βασισμένο σε κρυπτογράφηση 128-bits αντί για τα 64- bits του DES. Ένα άλλο κρυπτοσύστημα βασίστηκε επίσης σε 128-bit κομμάτια πληροφορίας και ονομάστηκε International Data Encryption Algorithm (IDEA). Αναπτύχθηκε από το Ελβετικό ινστιτούτο τεχνολογίας τη δεκαετία του Αναπτύχθηκαν επίσης πολλές τεχνικές που να καλύπτουν την κρυπτογράφηση πολλών ειδών επικοινωνίας. Για την κρυπτογράφηση τηλεφωνικών συνομιλιών, για παράδειγμα, το τσιπ clipper χρησιμοποιεί τεχνολογία Skipjack σε συνδυασμό με έναν αλγόριθμο ανταλλαγής κλειδιών (Key Exchange Algorithm - ΚΕΑ). Αυτά ενσωματώνονται σε μία κάρτα υπολογιστή, μαζί με άλλους δύο αλγόριθμους, τον Digital Signature Algorithm (DSA) και τον Secure Hash Algorithm (SHA), και το τσιπ που προκύπτει με την ονομασία Tessera, μπορεί να κωδικοποιήσει κάθε είδους επικοινωνία. Σήμερα, καθώς το διαδίκτυο έχει κεντρικό ρόλο στην καθημερινότητα του ανεπτυγμένου κόσμου, χρησιμοποιούνται ευρέως πρωτόκολλα που επιτρέπουν την αποστολή και λήψη κρυπτογραφημένων δεδομένων, χωρίς να μεσολαβεί ο χρήστης. Τα πρωτόκολλα TSL (Transport Layer Security) και SSL (Secure Sockets Layer) μπορούν να παρέχουν ασφάλεια στην ανταλλαγή ψηφιακών δεδομένων σε εφαρμογές όπως η περιήγηση διαδικτύου, το ηλεκτρονικό ταχυδρομείο, εφαρμογές VoIP κτλ και κάνουν χρήση ασύμμετρων αλγορίθμων κρυπτογράφησης. Τέλος, πρόοδος έχει σημειωθεί και σε άλλες μεθόδους κρυπτογράφησης όπως η κβαντική κρυπτογραφία, όπως επίσης και στην κρυπτογράφηση και υδατογράφηση δεδομένων με τέτοιο τρόπο (σε επίπεδο λογισμικού ή και υλικού) ώστε να είναι αδύνατη η αντιγραφή τους για την προστασία πνευματικών δικαιωμάτων. Σέλ. 16 από 106

17 Κεφάλαιο 4ο, Κρυπτογραφικό Σύστημα (David Kahn, 1996 ; Κρυπτογραφία [Πρόσβαση 23/11/2012]) 4. Κρυπτογραφικό σύστημα Ένα Κρυπτογραφικό Σύστημα είναι ένα πλήρες σύστημα που περιλαμβάνει όλους τους ανθρώπους, διαδικασίες, εργαλεία, κρυπτογραφήματα, κλειδιά και κανάλια μετάδοσης που εμπλέκονται σε μια ασφαλή μεταφορά δεδομένων. Σε ένα τυπικό σύστημα κρυπτογράφησης τα δεδομένα κρυπτογραφούνται και το παραγόμενο μήνυμα αποστέλλεται στον παραλήπτη και αποκρυπτογραφείται για να παραχθεί το αρχικό κείμενο. Αυτοί οι μετασχηματισμοί αναπαρίστανται ως εξής (Εικόνα 4): (Schneier B., J.Wiley & Sons (1997). Εικόνα 4, Λειτουργία Κρυπτογραφικού συστήματος Αρχικό Κείμενο 4.1 Ασφάλεια κρυπτογραφικών αλγορίθμων - συστημάτων Για να αποφεύγονται οι αποκαλούμενες επιθέσεις εκτενών αναζητήσεων πρέπει το πλήθος των πιθανών διαφορετικών συνδυασμών κλειδιών για έναν κρυπτογραφικό αλγόριθμο να είναι μεγάλο. Αυτό συμβαίνει γιατί σε περίπτωση που ο κρυπταναλυτής αποκτήσει ένα αντίστοιχο ζεύγος αρχικού και κρυπτογραφημένου κειμένου, μπορεί προσπαθώντας με όλα τα πιθανά κλειδιά να δει ποιο ταιριάζει και κατόπιν να το χρησιμοποιήσει για να αποκρυπτογραφεί κι άλλα κρυπτογραφημένα κείμενα που έχουν κρυπτογραφηθεί με το ίδιο κλειδί. Διαφορετικά, σε περίπτωση που απλά Σέλ. 17 από 106

18 Πτυχιακή εργασία του Μυτιληνάκη Θεόδωρου κατάφερε να υποκλέψει ένα κρυπτογραφημένο κείμενο, μπορεί να το αποκρυπτογραφήσει με διαφορετικούς συνδυασμούς κλειδιών μέχρι να βρει ένα αρχικό κείμενο που έχει λογική σημασία, οπότε τότε αποκτά, ουσιαστικά, και το σωστό κλειδί που στη συνέχεια μπορεί να το χρησιμοποιήσει για την αποκρυπτογράφηση και άλλων κρυπτογραφημένων κειμένων. Τυπικά, τα κλειδιά είναι σειρές από bits και ως εκ τούτου η απαίτηση για μεγάλο πλήθος κλειδιών έχει την έννοια της χρήσης ολοένα και περισσότερων bits. Η χρήση 64 bits αποτελεί ένα τυπικό μήκος κλειδιού το οποίο παρέχει 264 = 1019 διαφορετικά κλειδιά, που σημαίνει ότι αν είχαμε τη δυνατότητα να δοκιμάζαμε ένα κλειδί ανά nanosecond, δηλαδή κλειδιά ανά δευτερόλεπτο, θα χρειαζόμασταν περίπου 300 χρόνια για να δοκιμάσουμε όλους τους δυνατούς συνδυασμούς κλειδιών. Ο σχεδιαστής του κρυπτογραφικού αλγορίθμου ή ο χρήστης που πρόκειται να χρησιμοποιήσει ένα προϊόν κρυπτογράφησης πρέπει να παίξει το ρόλο του κρυπταναλυτή και να δοκιμάσει να σπάσει τον αλγόριθμο. Με αυτόν τον τρόπο μόνο μπορεί κανείς να διαπιστώσει την ανθεκτικότητα ενός κρυπτογραφικού αλγορίθμου. Στις περισσότερες περιπτώσεις οι κρυπτογραφικοί αλγόριθμοι θεωρείται ότι είναι ισχυροί εφόσον οι προσπάθειες των εξειδικευμένων κρυπταναλυτών δεν είναι αρκετές για να μπορούν να τους σπάσουν με συμβατικά μέσα και σε λογικούς χρόνους. Κατά τ άλλα, δεν υπάρχουν μέθοδοι που να αποδεικνύουν την ασφάλεια που παρέχουν οι περισσότεροι κρυπτογραφικοί αλγόριθμοι που χρησιμοποιούνται στην πράξη (Wenbo Mao, 2003). 4.2 Διάκριση κρυπτογραφικών συστημάτων Σύμφωνα με τον Gary C. Kessler, 1998 τα κρυπτογραφικά συστήματα ταξινομούνται, γενικά, με βάση τρία ανεξάρτητα κριτήρια: Τον τύπο των διαδικασιών που χρησιμοποιούνται νια το υετασχηυατισυό του αρχικού κειμένου σε ένα κρυπτογράφημα: Το σύνολο των αλγορίθμων κρυπτογράφησης στηρίζεται σε δύο γενικές αρχές: στην αντικατάσταση (substitution) σύμφωνα με την οποία κάθε στοιχείο του αρχικού κειμένου, είτε είναι δυαδικό ψηφίο, είτε Σέλ. 18 από 106

19 Κεφάλαιο 4ο, Τρόποι υλοποίησης Κρυπτογραφικού συστήματος χαρακτήρας, είτε ομάδα δυαδικών ψηφίων ή χαρακτήρων, αντικαθίσταται από άλλο στοιχείο και στη μετάθεση (transposition) στην οποία τα στοιχεία του αρχικού κειμένου αναδιατάσσονται. Βασική προϋπόθεση αποτελεί η μη απώλεια οποιασδήποτε πληροφορίας, ώστε όλες οι διαδικασίες να είναι αντιστρέψιμες. Τα περισσότερα συστήματα περιλαμβάνουν πληθώρα σταδίων αντικαταστάσεων και μεταθέσεων. Τον αριθμό των κλειδιών που χρησιμοποιούνται: Εάν ο πομπός και ο δέκτης χρησιμοποιούν το ίδιο κλειδί, τότε το σύστημα αναφέρεται ως συμμετρικό ή μοναδικού κλειδιού ή μυστικού κλειδιού ή συμβατικής κρυπτογραφίας. Εάν, όμως, ο πομπός και ο δέκτης χρησιμοποιούν διαφορετικά κλειδιά, τότε το σύστημα αναφέρεται ως ασύμμετρο, ή σύστημα ζεύγους κλειδιών, ή κρυπτογραφίας δημοσίου κλειδιού. Τον τρόπο με τον οποίο επεξεργάζεται το αρχικό κείμενο: Ένας κωδικοποιητής τμημάτων (block cipher) επεξεργάζεται την είσοδο ενός τμήματος στοιχείων κάθε φορά, παράγοντας ένα τμήμα εξόδου για κάθε συγκεκριμένο τμήμα εισόδου. Αντίθετα, ένας κωδικοποιητής ροής (stream cipher) επεξεργάζεται κατά συνεχή τρόπο τα στοιχεία εισόδου και κάθε φορά παράγεται ως έξοδος ένα στοιχείο, με τη σειρά που καταφθάνουν τα δεδομένα. 4.3 Τρόποι υλοποίησης ενός κρυπτογραφικού συστήματος Hardware : Η ενσωμάτωση των μεθόδων της κρυπτογραφίας σε υλικό (hardware) επιταχύνει σε μεγάλο βαθμό την διεκπεραίωση της. Επίσης, οι χρήστες δεν γνωρίζουν, ούτε καν αντιλαμβάνονται την παρουσία της και πραγματοποιούν ανενόχλητοι τις εργασίες τους. Το γεγονός ότι ο χρήστης δεν ανακατεύεται καθόλου στις διαδικασίες της κρυπτογραφίας, αυξάνει την αποτελεσματικότητα του εργαλείου στην παρεχόμενη ασφάλεια. Παρ' όλα αυτά, δεν έχει καθιερωθεί η κρυπτογραφία σε υλικό (hardware) λόγω του υψηλού κόστους της, που απαγορεύει την αγορά και διατήρηση των ειδικών μηχανημάτων που χρειάζονται για την εφαρμογή της. Τα ειδικά αυτά μηχανήματα βρίσκονται τοποθετημένα σε στρατηγικά σημεία κάθε δικτύου. Σέλ. 19 από 106

20 Πτυχιακή εργασία του Μυτιληνάκη Θεόδωρου Software : Η κρυπτογραφία που αναπτύσσεται σε λογισμικό (software) είναι φτηνότερη, πράγμα που την κάνει ευρέως αποδεκτή και εύκολα πραγματοποιήσιμη. Βέβαια, δεν είναι το ίδιο γρήγορη με την εκτέλεση της σε hardware, αλλά η ολοένα αυξανόμενη ανάγκη για διασφάλιση των επικοινωνιών εδραίωσε τη χρήση της πράξη (Wenbo Mao, 2003). 4.4 Κρυπτογραφικές πράξεις και συναρτήσεις Σύμφωνα με τους Β.Α. Κάτος - Γ.Χ. Στεφανίδης, 2003, Ως κρυπτογραφικές πράξεις ορίζουμε τις ενέργειες αυτές που οδηγούν στην κατασκευή κρυπτοκειμένου, ενώ κρυπτογραφικές συναρτήσεις είναι οι συναρτήσεις που μπορούν να χρησιμοποιηθούν στην κατασκευή κρυπτογραφικών πράξεων Κατηγορίες κρυπτογραφικών πράξεων Οι κρυπτογραφικές πράξεις διακρίνονται σε τρεις βασικές κατηγορίες: Μετάθεση ή Αναδιάταξη : Στην αναδιάταξη διατηρούνται αυτούσια τα σύμβολα του απλού κειμένου, αλλά μεταβάλλεται η θέση τους στο κείμενο. Μονοαλφαβητική αντικατάσταση : Στην πράξη αυτή, κάθε σύμβολο του απλού κειμένου αντικαθίσταται από ένα σύμβολο κρυπτοκειμένου, το ίδιο όμως κάθε φορά. Το γεγονός αυτό έχει ως συνέπεια να διατηρείται η αναλογία των συμβόλων του απλού κειμένου και στο κρυπτοκείμενο. Η πληροφορία αυτή ίσως να βοηθήσει τον επίδοξο κρυπταναλυτή. Πολυαλφαβητική αντικατάσταση : Και η πράξη αυτή οδηγεί σε αντικατάσταση των συμβόλων του απλού κειμένου από σύμβολα του κρυπτοκειμένου. Εδώ, όμως, ένα σύμβολο του απλού κειμένου δεν αντικαθίσταται πάντοτε από το ίδιο σύμβολο κρυπτοκειμένου. Κατ αυτόν τον τρόπο η συχνότητα εμφανίσεως των συμβόλων στο κρυπτοκείμενο διαφέρει αρκετά από την αντίστοιχη στο απλό κείμενο Κρυπτογράφηση γινομένου Υπάρχουν κρυπτογραφικοί αλγόριθμοι που βασίζονται στην εκτέλεση μίας μόνο κρυπτογραφικής πράξεως. Για παράδειγμα, ο αλγόριθμος του Καίσαρα εκτελεί μονοαλφαβητική αντικατάσταση, ενώ ο κρυπταλγόριθμος Σέλ. 20 από 106

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΕΡΓΑΣΤΗΡΙΟ ΕΝΣΥΡΜΑΤΗΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΣ ΔΗΜΙΟΥΡΓΙΑ ΕΦΑΡΜΟΓΗΣ

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής

Διαβάστε περισσότερα

Κρυπτογραφία & Εξόρυξη Δεδομένων

Κρυπτογραφία & Εξόρυξη Δεδομένων Μεταπτυχιακή Εργασία Κρυπτογραφία & Εξόρυξη Δεδομένων Ελένη Γολέμη Σεπτέμβριος 2010 Πανεπιστήμιο Πατρών Σχολή Θετικών Επιστημών Τμήμα Μαθηματικών Πάτρα Εισαγωγή Με την παρούσα εργασία γίνεται προσπάθεια

Διαβάστε περισσότερα

Στοιχεία Κρυπτογραφίας

Στοιχεία Κρυπτογραφίας Κεφάλαιο 1 ο Στοιχεία Κρυπτογραφίας 1.1 Εισαγωγή Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα με δύσκολη επίλυση, με σκοπό την εξασφάλιση της α- σφάλειας

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers

Κρυπτογραφία. Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers Κρυπτογραφία Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers Αλγόριθμοι τμήματος Τμήμα (μπλοκ) αρχικού μηνύματος μήκους n encrypt decrypt Τμήμα (μπλοκ) κρυπτογράμματος μήκους n 2 Σχηματική αναπαράσταση Plaintext

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Η περίπτωση του Αλγόριθμου AES

Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Η περίπτωση του Αλγόριθμου AES Ειδική Επιστημονική Εργασία Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Η περίπτωση του Αλγόριθμου AES Λυκούδης Κων/νος Πτυχιούχος Τμήματος Φυσικής Πανεπιστημίου Πατρών Πανεπιστήμιο Πατρών, 2/11/2012

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ 2. ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ 2.1 Εισαγωγικές Παρατηρήσεις Στο κεφάλαιο αυτό επεξηγούνται οι βασικές ενότητες από την Εφαρμοσμένη Κρυπτογραφία που θεωρούνται απαραίτητες για

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Μελέτη Πρωτοκόλλων Κρυπτογραφίας

Μελέτη Πρωτοκόλλων Κρυπτογραφίας AΕΙ ΠΕΙΡΑΙΑ T.T. ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ T.Τ. ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Μελέτη Πρωτοκόλλων Κρυπτογραφίας Άννα Ελένη Κ. Γεωργοπούλου Εισηγητής: Δρ Παναγιώτης

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Κεφάλαιο 1. Βασικές έννοιες στην κρυπτογραφία

Κεφάλαιο 1. Βασικές έννοιες στην κρυπτογραφία Κεφάλαιο 1. Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα δύσκολο να λυθούν, με σκοπό την εξασφάλιση της ασφάλειας (εμπιστευτικότητα, ακεραιότητα, αυθεντικότητα)

Διαβάστε περισσότερα

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΑ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΚΑΙ ΟΙ ΧΡΗΣΙΜΟΤΗΤΑ ΤΟΥΣ ΧΑΤΖΗΣΤΕΦΑΝΟΥ ΣΤΥΛΙΑΝΟΣ ΧΑΝΙΑ ΜΑΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΠΑΡΜΟΥΝΑΚΗΣ ΙΩΑΝΝΗΣ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 3. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 3. Fifth Edition by William Stallings Cryptography and Network Security Chapter 3 Fifth Edition by William Stallings Κρυπτογραφικοι Αλγοριθµοι Τµηµατων (Block Ciphers) All the afternoon Mungo had been working on Stern's code, principally with

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΚΡΗΤΗΣ Παράρτηµα Χανίων Τµήµα Ηλεκτρονικής Θέµα: «Μελέτη Αλγορίθµων Κρυπτογράφησης και Υλοποίηση του DES και Triple-DES σε FPGA µε τη χρήση της Γλώσσας Περιγραφής Υλικού

Διαβάστε περισσότερα

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ Εισαγωγικά-Κώστας Σαρηκιοσές Τι είναι η κρυπτογραφία; Χρήση κατά τη διάρκεια του Β Παγκοσμίου Πολέμου Μετά τον Β Παγκόσμιο Πόλεμο(από

Διαβάστε περισσότερα

Ì ÐÅÍ ÅÊÇÄÇÌ ÇÔÑÁ Á.Ì. 3460

Ì ÐÅÍ ÅÊÇÄÇÌ ÇÔÑÁ Á.Ì. 3460 ÔÅ ÉÇ ÐÅÉÑÏ Õ Ó Ï ËÇ ÄÉÏ ÉÊÇÓÇÓ & Ï ÉÊÏ Í Ï MÉÁÓ ÔÌ ÇÌ Á ÔÇËÅÐËÇÑÏ ÖÏ ÑÉÊÇÓ & ÄÉÏ ÉÊÇÓÇÓ ÈÅÌ Á ÐÔÕ ÉÁÊÇÓ Ì ÐÅÍ ÅÊÇÄÇÌ ÇÔÑÁ Á.Ì. 3460 ÅÉÓÇÃÇÔÇÓ: ÊÁÈÇÃÇÔÇÓ ÔÓÉÁÍ ÔÇÓËÅÙÍ ÉÄÁÓ ÁÑÔÁ 2 006 ΠΕΡΙΕΧΟΜΕΝΑ σελίδες

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ»

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» - Κρυπτογραφία είναι - Κρυπτανάλυση είναι - Με τον όρο κλειδί. - Κρυπτολογία = Κρυπτογραφία + Κρυπτανάλυση - Οι επιστήµες αυτές είχαν

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5.. Εισαγωγή Η συμμετρική κρυπτογραφία είναι κατά πολύ αρχαιότερη από την ασύμμετρη κρυπτογραφία. Η συμμετρική κρυπτογραφία χρονολογείται από την Αρχαία Αίγυπτο, ενώ η ασύμμετρη

Διαβάστε περισσότερα

Από τις υπηρεσίες Πληροφόρησης στο «Ηλεκτρονικό Επιχειρείν»

Από τις υπηρεσίες Πληροφόρησης στο «Ηλεκτρονικό Επιχειρείν» Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Από τις υπηρεσίες Πληροφόρησης στο «Ηλεκτρονικό Επιχειρείν» Βιβλιογραφία Μαθήµατος Douglas Stinson. Cryptography, Theory and Practice, 1995

Διαβάστε περισσότερα

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή 1. Ηλεκτρονικός Υπολογιστής Ο Ηλεκτρονικός Υπολογιστής είναι μια συσκευή, μεγάλη ή μικρή, που επεξεργάζεται δεδομένα και εκτελεί την εργασία του σύμφωνα με τα παρακάτω

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα

Διαβάστε περισσότερα

Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων

Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων Του Παγωμένου Απόστολου ΑΜ: 85 Διπλωματική Εργασία Επιβλέπων Καθηγητής Αγγελίδης Παντελής Κοζάνη 2013 1 Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων 2 ΠΕΡΙΛΗΨΗ

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική & τον Προγραμματισμό

Εισαγωγή στην Πληροφορική & τον Προγραμματισμό ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Εισαγωγή στην Πληροφορική & τον Προγραμματισμό Ενότητα 3 η : Κωδικοποίηση & Παράσταση Δεδομένων Ι. Ψαρομήλιγκος Χ. Κυτάγιας Τμήμα

Διαβάστε περισσότερα

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Γιάννης Κ. Σταµατίου ΣΕΠ ΠΛΗ 10 Πάτρα, Ιουνιος 2003 Τι θα εξετάσουµε Πώς η κρυπτογραφία

Διαβάστε περισσότερα

Σύγχρονη Κρυπτογραφία

Σύγχρονη Κρυπτογραφία Σύγχρονη Κρυπτογραφία 50 Υπάρχουν μέθοδοι κρυπτογράφησης πρακτικά απαραβίαστες Γιατί χρησιμοποιούμε λιγότερο ασφαλείς μεθόδους; Η μεγάλη ασφάλεια κοστίζει σε χρόνο και χρήμα Πολλές φορές θυσιάζουμε ασφάλεια

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Ασφάλεια ικτύων. Ασφάλεια δικτύων

Ασφάλεια ικτύων. Ασφάλεια δικτύων Ασφάλεια ικτύων Ασφάλεια δικτύων Στα χαµηλά επίπεδα: να φτάσουν τα πακέτα στον παραλήπτη χωρίς σφάλµατα Σε ανώτερο επίπεδο: να προστατευθεί η διακινούµενη πληροφορία έτσι ώστε: Να µην µπορεί να διαβαστεί

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Ψηφιακή Υπογραφή. Εργασία της φοιτήτριας Αμαλίας Γιαννακά. Μάθημα «Ψηφιακές Βιβλιοθήκες» Υπεύθυνος Καθηγητής Σαράντος Καπιδάκης

Ψηφιακή Υπογραφή. Εργασία της φοιτήτριας Αμαλίας Γιαννακά. Μάθημα «Ψηφιακές Βιβλιοθήκες» Υπεύθυνος Καθηγητής Σαράντος Καπιδάκης Ιόνιο Πανεπιστήμιο Τμήμα Αρχειονομίας Βιβλιοθηκονομίας Πρόγραμμα Μεταπτυχιακών Σπουδών στην Επιστήμη της Πληροφορίας «Διοίκηση και Οργάνωση Βιβλιοθηκών με έμφαση στις Νέες Τεχνολογίες της Πληροφορίας»

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Αρχών και των Κρυπτογραφικών Μεθόδων που. Χρησιµοποιούνται για να Ενισχύσουν τα Επίπεδα Ασφάλειας»

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Αρχών και των Κρυπτογραφικών Μεθόδων που. Χρησιµοποιούνται για να Ενισχύσουν τα Επίπεδα Ασφάλειας» ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ Α.Τ.Ε.Ι ΥΤΙΚΗΣ ΜΑΚΕ ΟΝΙΑΣ Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ «Ασφάλεια σε RFID και Smart Cards. Μελέτη των Βασικών Αρχών και των Κρυπτογραφικών Μεθόδων που Χρησιµοποιούνται

Διαβάστε περισσότερα

Γενική Επισκόπηση της Κρυπτογραφίας

Γενική Επισκόπηση της Κρυπτογραφίας Κεφάλαιο 1 Γενική Επισκόπηση της Κρυπτογραφίας Πίνακας Περιεχομένων 1.1 Εισαγωγή..............................................1 1.2 Ασφάλεια πληροφοριών και κρυπτογραφία................... 3 1.3 Υπόβαθρο

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

Δυαδικό Σύστημα Αρίθμησης

Δυαδικό Σύστημα Αρίθμησης Δυαδικό Σύστημα Αρίθμησης Το δυαδικό σύστημα αρίθμησης χρησιμοποιεί δύο ψηφία. Το 0 και το 1. Τα ψηφία ενός αριθμού στο δυαδικό σύστημα αρίθμησης αντιστοιχίζονται σε δυνάμεις του 2. Μονάδες, δυάδες, τετράδες,

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιώς Τμήμα Διδακτικής της Τεχνολογίας και Ψηφιακών Συστημάτων. ΠΡΟΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ «Ψηφιακών Συστημάτων»

Πανεπιστήμιο Πειραιώς Τμήμα Διδακτικής της Τεχνολογίας και Ψηφιακών Συστημάτων. ΠΡΟΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ «Ψηφιακών Συστημάτων» Πανεπιστήμιο Πειραιώς Τμήμα Διδακτικής της Τεχνολογίας και Ψηφιακών Συστημάτων ΠΡΟΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ «Ψηφιακών Συστημάτων» ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΕ ΤΙΤΛΟ: «ΜΗΧΑΝΗ ΑΝΑΖΗΤΗΣΗΣ GOOGLE ΚΑΙ ΟΙ ΕΠΙΘΕΣΕΙΣ

Διαβάστε περισσότερα

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3.. Θεωρία της πληροφορίας Το 948 και το 949 ο Shannon παρουσίασε δύο εργασίες ορόσημα στις επικοινωνίες και στην ασφάλεια της πληροφορίας. Στο σημείο αυτό θα

Διαβάστε περισσότερα

Κρυπτογραφία: Εισαγωγή & Ιστορικά συστήματα

Κρυπτογραφία: Εισαγωγή & Ιστορικά συστήματα Κρυπτογραφία: Εισαγωγή & Ιστορικά συστήματα Διδασκαλία: Δ. Ζήνδρος Επιμέλεια διαφανειών: Δ. Ζήνδρος, Α. Παγουρτζής, Σ. Ζάχος ΗΜΜΥ ΕΜΠ Στόχοι του σημερινού μαθήματος Τι είναι κρυπτογραφία; Ορισμοί και ορολογίες

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΤΕΥΘΥΝΣΗ ΜΑΘΗΜΑΤΙΚΟΥ Κρυπτογραφία και Ελλειπτικές Καμπύλες ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ του ΤΣΑΚΤΣΗΡΑ ΔΗΜΗΤΡΙΟΥ Επιβλέπων : Παπαϊωάννου

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών κεφάλαιο 1 Βασικές Έννοιες Επιστήμη 9 1Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ Στόχοι Στόχος του κεφαλαίου είναι οι μαθητές: να γνωρίσουν βασικές έννοιες και τομείς της Επιστήμης. Λέξεις κλειδιά Επιστήμη

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Υπολογιστών Διάλεξη 1η Δρ. Β. Βασιλειάδης Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Πληροφορίες για το Μάθηµα Διαλέξεις: Κάθε Δευτέρα 11:00-13:00 Ιστότοπος

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΣΤΟ ΙΑ ΙΚΤΥΟ

ΑΣΦΑΛΕΙΑ ΣΤΟ ΙΑ ΙΚΤΥΟ Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 2 Ασφάλεια στο ιαδίκτυο Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 3 ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ιπλωµατική Εργασία Ασφάλεια στο διαδίκτυο Web

Διαβάστε περισσότερα

Ασφάλεια και Εφαρµογές κρυπτογραφικών εργαλείων στο χώρο της Υγείας

Ασφάλεια και Εφαρµογές κρυπτογραφικών εργαλείων στο χώρο της Υγείας Ασφάλεια και Εφαρµογές κρυπτογραφικών εργαλείων στο χώρο της Υγείας Του Παταρίδη Θεόδωρου ιπλωµατική Εργασία Επιβλέπων Καθηγητής Στεφανίδης Γεώργιος Θεσσαλονίκη Ιούνιος 2010 Ασφάλεια και Εφαρµογές κρυπτογραφικών

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

Πληροφορική. Ενότητα 4 η : Κωδικοποίηση & Παράσταση Δεδομένων. Ι. Ψαρομήλιγκος Τμήμα Λογιστικής & Χρηματοοικονομικής

Πληροφορική. Ενότητα 4 η : Κωδικοποίηση & Παράσταση Δεδομένων. Ι. Ψαρομήλιγκος Τμήμα Λογιστικής & Χρηματοοικονομικής ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Πληροφορική Ενότητα 4 η : Κωδικοποίηση & Παράσταση Δεδομένων Ι. Ψαρομήλιγκος Τμήμα Λογιστικής & Χρηματοοικονομικής Άδειες Χρήσης

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΑΝΑΛΗΠΤΙΚΟ ΔΙΑΓΩΝΙΣΜΑ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2013-2014

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΑΝΑΛΗΠΤΙΚΟ ΔΙΑΓΩΝΙΣΜΑ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2013-2014 ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΑΝΑΛΗΠΤΙΚΟ ΔΙΑΓΩΝΙΣΜΑ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2013-2014 Επιμέλεια: Ομάδα Διαγωνισμάτων από το Στέκι των Πληροφορικών Θέμα Α A1. Να γράψετε στο τετράδιό σας τους

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΜΗΜΑ ΒΙΟΜΗΧΑΝΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΠΟΥΔΑΣΤΗΣ : ΑΓΓΕΛΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ : ΡΑΝΤΟΣ ΚΩΝΣΤΑΝΤΙΝΟΣ

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΜΗΜΑ ΒΙΟΜΗΧΑΝΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΠΟΥΔΑΣΤΗΣ : ΑΓΓΕΛΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ : ΡΑΝΤΟΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΜΗΜΑ ΒΙΟΜΗΧΑΝΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΠΟΥΔΑΣΤΗΣ : ΑΓΓΕΛΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ : ΡΑΝΤΟΣ ΚΩΝΣΤΑΝΤΙΝΟΣ ΑΕΜ:2286 Τίτλος «Δημιουργία και επαλήθευση ψηφιακών υπογραφών με τη χρήση κινητού

Διαβάστε περισσότερα

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4.1. Εισαγωγή Τα προηγούμενα κεφάλαια αποτελούν μια εισαγωγή στην κρυπτολογία, στις κατηγορίες κρυπτογραφικών πράξεων καθώς και στα βασικά μοντέλα κρυπτανάλυσης και αξιολόγησης

Διαβάστε περισσότερα

2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος

2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος 2.5 Σύστημα αρχειοθέτησης, έγγραφα και βάσεις δεδομένων 2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος Να είναι σε θέση να διατηρήσει ένα καθιερωμένο, ηλεκτρονικό και

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Βασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1

Βασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1 ΚΕΦΑΛΑΙΟ 1 Βασικές αρχές κρυπτανάλυσης Στο κεφάλαιο αυτό παρουσιάζονται οι ϐασικές αρχές και τα µέσα τα οποία χρησιµοποιεί η κρυπτανάλυση, προκειµένου να γίνουν πιο κατανοητοί οι στόχοι των επόµενων κεφαλαίων.

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα