Βασικές έννοιες της κρυπτογραφίας

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Βασικές έννοιες της κρυπτογραφίας"

Transcript

1 ΚΕΦΑΛΑΙΟ 4 Βασικές έννοιες της κρυπτογραφίας Στο κεφάλαιο αυτό εισάγονται οι ϐασικές έννοιες της κρυπτογρα- ϕίας, όπως τα είδη των αλγορίθµων ανάλογα µε το κλειδί, τα είδη αλγορίθµων ανάλογα µε το πως συµπεριφέρονται στο αρχικό κείµενο κ.ά. 97

2 98 Κεφάλαιο 4 Βασικές έννοιες της κρυπτογραφίας 4.1 Εισαγωγή Αρχικά, η Κρυπτογραφία αποτέλεσε την τεχνική της απόκρυψης του περιεχοµένου ενός µηνύµατος, από µη εξουσιοδοτηµένες οντότητες. Στις µέρες µας η Κρυπτογραφία έχει αναχθεί σε επιστήµη, µε τις εφαρµογές τις διαρκώς να πληθαίνουν. Προτού δούµε πως κατα- ϕέρνει να πετύχει τους στόχους της, οφείλουµε να δούµε κάποιους ϐασικούς ορισµούς τους οποίους ϑα χρησιµοποιούµε συνεχώς στο υπόλοιπο σύγγραµα Ορισµός 65. Αρχικό κείµενο (plaintext), ονοµάζεται το αρχικό µήνυµα που ϑέλουµε να κρυπτογραφήσουµε. Πολύ συχνά το ονοµά- Ϲουµε και απλό ή καθαρό. Ορισµός 66. Κρυπτογραφηµένο κείµενο ή κρυπτογράφηµα (ciphertext), ονοµάζεται η µυστική-κρυπτογραφηµένη µορφή του κειµένου. Ορισµός 67. Αλγόριθµος κρυπτογράφησης (encyption algorithm) ή µέθοδος κρυπτογράφησης (ciphering), ονοµάζεται η µέθοδος που ακολουθείται για τη µετατροπή του αρχικού κειµένου σε µυστική µορφή. Ορισµός 68. Κρυπτογράφηση (encryption), ονοµάζεται η διαδικασίας µετατροπής του αρχικού κειµένου σε κρυπτογράφηµα. Ορισµός 69. Αποκρυπτογράφηση (decryption, deciphering) ονο- µάζεται η αντίστροφη διαδικασία της κρυπτογράφησης, δηλαδή η µετατροπή του κρυπτογραφήµατος σε αρχικό κείµενο. Ορισµός 70. Κλειδί (key) κρυπτογράφησης, ονοµάζεται η αναλυτική περιγραφή της µεθόδου κρυπτογράφησης. Το κλειδί για πα- ϱάδειγµα µπορεί να είναι η αντιστοιχία γραµµάτων του αρχικού κειµένου και του κρυπτογραφήµατος. Ορισµός 71. Κάλυµµα ενός µηνύµατος (padding), ονοµάζουµε το επιπρόσϑετο κείµενο το οποίο πρέπει να προσϑέσουµε στο κείµενο προκειµένου το αρχικό κείµενο να αποκτήσει ένα συγκεκριµένο αρχικό µήκος που απαιτεί κάποιος αλγόριθµος κρυπτογράφησης. Συνήθως το κείµενο που προστίθεται είναι το µήκος του αρχικού κειµένου ακολουθούµενο από µηδενικό ή αντίστροφα, προφανώς το κάλυµµα αφαιρείται κατά την αποκρυπτογράφηση.

3 4.1. Εισαγωγή 99 Η υλοποίηση ενός κρυπτογραφικού αλγόριθµου ονοµάζεται κρυπτογραφικό σύστηµα ή κρυπτοσύστηµα, ενώ πρωτόκολλα που κάνουν χρήση κρυπτογραφικών αλγορίθµων ονοµάζονται κρυπτογρα- ϕικά. Η κρυπτογραφία µαζί µε την κρυπτανάλυση, που στοχεύει στην εύρεση αδυναµιών σ ένα κρυπτογραφικό σύστηµα, συνιστούν σή- µερα το µεγαλύτερο µέρος της επιστήµης της κρυπτολογίας. Γενικά στην σύγχρονη κρυπτογραφία, ακολουθείται ο κανόνας του Kerckhoffs. Ο Kerckhoffs το 1883 έθεσε ένα πολύ ϐασικό και απλό κανόνα για τους αλγόριθµους κρυπτογράφησης, η ασφάλειά τους ϑα πρέπει να ϐασίζεται µόνο στο κλειδί τους [93]. Θεωρητικά κάποιος ο οποίος ϑέλει να επιτεθεί στον αλγόριθµο, µπορεί να τον γνωρίζει. Ετσι αν η δοµή του αλγορίθµου δεν είναι ασφαλής και ελεγµένη, η απόκρυψή της δεν την κάνει περισσότερο ασφαλή, µάλιστα η µυστικότητα, µπορεί να δώσει την ψευδή αίσθηση της ασφάλειας, κάτι το οποίο ϑα το δούµε και στη συνέχεια. Στη σύγχρονη κρυπτογραφία, όλο και περισσότερο οι αλγόριθµοι πα- ϱουσιάζονται δηµόσια, προκειµένου η επιστηµονική κοινότητα να εκτιµήσει την προσφερόµενη ασφάλεια, αφήνοντας την ασφάλεια να ϐασίζεται µόνο στην απόκρυψη των κλειδιών αποκρυπτογράφησης. Από τον ορισµό που δώσαµε για τον αλγόριθµο κρυπτογράφησης, απουσιάζει η έννοια της ασφάλειας. Το γεγονός αυτό έγινε σκόπιµα, προκειµένου να δούµε αναλυτικά τις προϋποθέσεις τις οποίες πρέπει να πληροί ένας αλγόριθµος κρυπτογράφησης προκειµένου να ϑεωρείται ασφαλής και γιατί κάποιες συχνές υποθέσεις δεν οδηγούν σε πραγµατικά ασφαλείς αλγόριθµους κρυπτογράφησης. Εστω ότι έχουµε ένα αλγόριθµο για τον οποίο κανείς άλλος, εκτός των εξουσιοδοτηµένων, δεν µπορεί να ϐρει σε πιο αρχικό κεί- µενο αντιστοιχεί κάποιο κρυπτογραφηµένο κείµενο. Αν και ένας τέτοιος αλγόριθµος κρυπτογράφησης ϕαίνεται να είναι ασφαλής, δεν είναι. Κανείς δεν µπορεί να εγγυηθεί στον αλγόριθµο αυτό ότι ένας κρυπταναλυτής µπορεί να µην αποσύρει ολόκληρο το αρχικό κείµενο, αλλά µέρος του. Σε πολλές περιπτώσεις είναι προφανές πως αρκούν λίγες πληροφορίες για να ϐγάλουµε συµπεράσµατα. Ας ϕανταστούµε ότι µε ένα τέτοιο αλγόριθµο κρυπτογράφησης έ- χουµε κρυπτογραφήσει ένα ϐιβλίο, προφανώς αν ο κρυπταναλυτής καταφέρει να ανακτήσει ακόµα και µερικές σελίδες, µπορεί να κα-

4 100 Κεφάλαιο 4 Βασικές έννοιες της κρυπτογραφίας ταλάβει πιο ϐιβλίο είναι. Ας υποθέσουµε τώρα ότι έχουµε ένα αλγόριθµο κρυπτογράφησης για τον οποίο κανείς άλλος, εκτός των εξουσιοδοτηµένων, δεν µπορεί να ανακτήσει κανένα χαρακτήρα του αρχικού κειµένου α- πό το κρυπτογραφηµένο. Παρόλα αυτά, ίσως κάποιος να µπορεί να εξάγει πράγµατα από το κρυπτογραφηµένο. Αν για παράδειγµα είχαµε τις κρυπτογραφηµένες ϐαθµολογίες µαθητών, να µπορούσε να καταλάβει κανείς ποιοι έχουν τον ίδιο ϐαθµό ή ποίοι έχουν µεγαλύτερο ή µικρότερο ϐαθµό. Η πληροφορία αυτή σε πολλές περιπτώσεις µπορεί να είναι ιδιαίτερα χρήσιµη. Το να υποθέσουµε ότι έχουµε ένα αλγόριθµο κρυπτογράφησης για τον οποίο κανείς άλλος, εκτός των εξουσιοδοτηµένων, δεν µπο- ϱεί να ανακτήσει κάποια σηµαντική πληροφορία από το κρυπτογραφηµένο κείµενο για το αρχικό και πάλι δεν µπορεί να ϑεωρηθεί αρκετό, καθώς η έννοια της σηµαντικότητας είναι καθαρά υποκει- µενική. Συνεπώς, οδηγούµαστε σε ένα πιο ασαφή ορισµό, αυτόν των Katz και Lindell [70], ένας αλγόριθµος ϑεωρείται ασφαλής αν κανείς άλλος, εκτός των εξουσιοδοτηµένων, δεν µπορεί να υπολογίσει οποιαδήποτε συνάρτηση του αρχικού κειµένου από οποιοδήποτε κρυπτογραφηµένο κείµενο. Ακόµα όµως και αυτός ο ορισµός δεν είναι αρκετός, καθώς ό- πως ϑα δούµε στην κρυπτανάλυση, υπάρχουν επιθέσεις στις οποίες κάποια Ϲεύγη αρχικού και κρυπτογραφηµένου κειµένου είναι γνωστά στον κρυπταναλυτή και οδηγούν σε αποκάλυψη του κλειδιού κρυπτογράφησης. Οδηγούµαστε λοιπόν στον ακόλουθο ορισµό. Ορισµός 72. Ενας αλγόριθµος ϑεωρείται ασφαλής αν κανείς άλλος, εκτός των εξουσιοδοτηµένων, δεν µπορεί να υπολογίσει οποιαδήποτε συνάρτηση του αρχικού κειµένου, δεδοµένων οποιοδήποτε άλλων Ϲευγών αρχικού και κρυπτογραφηµένου κείµενο ή µόνο κρυπτογραφηµένου κείµενου, σε γόνιµο για οποιοδήποτε εξουσιοδοτηµένο χρήστη χρονικό διάστηµα. Στον ορισµό ϑέτουµε και τον χρονικό περιορισµό, καθώς αν κάποιος αντίπαλος µπορεί να ανακτήσει την απαραίτητη πληροφορία σε 400 χρόνια, όταν όλοι ϑα έχουν αποβιώσει, η πληροφορία πλέον ϑα είναι για αυτόν ανούσια. Επιπλέον µε εξαντλητική αναζήτηση, είναι δεδοµένο ότι κάποια στιγµή ο κρυπταναλυτής ϑα ϐρει το αρχικό κείµενο και ίσως να µπορεί να καταλάβει ότι αντιστοιχεί στο

5 4.2. Είδη αλγορίθµων κρυπτογράφησης 101 Σχήµα 4.1: Αλγόριθµοι κρυπτογράφησης. κρυπτογραφηµένο κείµενο, το ϑέµα είναι να µπορούν οι εξουσιοδοτηµένες οντότητες να ξέρουν ότι αν γίνει κάτι τέτοιο, η πληροφορία ϑα είναι πλέον άχρηστη. Για να γίνει καλύτερα αντιληπτό ας πάρουµε για παράδειγµα την κρυπτογράφηση του αριθµού µίας πιστωτικής κάρτας. Αν αυτός µπορεί αποκαλυφθεί µετά από 100 χρόνια από ένα κρυπταναλυτή µε όλους τους διαθέσιµους πόρους που µπορεί να έχει, τότε κατά πάσα πιθανότητα ο ιδιοκτήτης ϑα έχει πεθάνει, η κάρτα ϑα έχει ακυρωθεί και η πληροφορία δεν ϑα του είναι καθόλου χρήσιµη, έτσι λοιπόν ο αλγόριθµος ϑα πρέπει να ϑεωρείται ασϕαλής. 4.2 Είδη αλγορίθµων κρυπτογράφησης Οι αλγόριθµοι κρυπτογράφησης, ανάλογα µε το είδος του κλειδιού χωρίζονται σε δύο ϐασικές κατηγορίες, τους αλγόριθµους ιδιωτικού κλειδιού και τους αλγόριθµους δηµοσίου κλειδιού, σχήµα 4.1. Οι αλγόριθµοι ιδιωτικού κλειδιού ονοµάζονται αλλιώς µυστικού κλειδιού ή και συµµετρικοί, καθώς χρησιµοποιείται το ίδιο κλειδί τόσο για την κρυπτογράφηση όσο και για την αποκρυπτογράφηση των δεδοµένων. Από τη στιγµή που το κλειδί είναι κοινό, έπεται ότι πριν από οποιαδήποτε κρυπτογράφηση, ϑα πρέπει να έχει µε-

6 102 Κεφάλαιο 4 Βασικές έννοιες της κρυπτογραφίας ταβιβαστεί ένα µυστικό κλειδί µεταξύ των οντοτήτων που ϑέλουν να επικοινωνήσουν. Τίθεται λοιπόν το πρόβληµα της ύπαρξης ενός α- σφαλούς δίαυλου επικοινωνίας µεταξύ των δύο οντοτήτων. Η απουσία ενός τέτοιου διαύλου µειώνει την δυνατότητα χρήσης τέτοιων αλγορίθµων. Αρκεί να ϕανταστεί κανείς ότι οι δύο οντότητες δεν έχουν τη δυνατότητα ίσως να έρθουν σε ϕυσική επαφή, σε γόνιµο χρονικό διάστηµα, καθώς µπορούν να ϐρίσκονται σε αντιδιαµετρικά σηµεία του πλανήτη, ή ακόµη και αν είναι κοντά, το χρονικό περι- ϑώριο µπορεί να είναι τέτοιο που να µην είναι δυνατό να γίνει αυτή η ανταλλαγή κλειδιών. Στα χαρακτηριστικά αυτών των αλγορίθµων συγκαταλέγονται η ταχύτητα κρυπτογράφησης και αποκρυπτογρά- ϕησης, το µικρό µήκος κλειδιού, καθώς και η ευκολία υλοποίησης σε επίπεδο υλικού και λογισµικού. Χαρακτηριστικοί αλγόριθµοι αυτής της κατηγορίας είναι οι DES, AES, RC5, RC6, Skipjack. Οι αλγόριθµοι δηµοσίου κλειδιού ή αλλιώς και ασύµµετροι, χρησιµοποιούν δύο κλειδιά, ένα δηµόσιο για την κρυπτογράφηση και ένα µυστικό ή αλλιώς ιδιωτικό για την αποκρυπτογράφηση. Παρόλο που τα δύο κλειδιά σχετίζονται µεταξύ τους, η γνώση του δη- µοσίου κλειδιού δεν καθιστά εφικτό τον υπολογισµό του µυστικού κλειδιού από κανένα εκτός του δηµιουργού τους. Στην περίπτωση αυτή το αρχικό µήνυµα κρυπτογραφείται µε το δηµόσιο κλειδί και µόνο ο κάτοχος του µυστικού κλειδιού (παραλήπτης) µπορεί να το αποκρυπτογραφήσει. Σε αυτήν την κατηγορία ανήκουν οι αλγόριθ- µοι RSA, ElGamal, NTRU και Paillier. Θα πρέπει να τονιστεί ότι οι αλγόριθµοι κρυπτογράφησης της συγκεκριµένης κατηγορίας, ϐασίζονται στην ύπαρξη συναρτήσεων καταπακτής, που αναλύθηκαν στο προηγούµενο κεφάλαιο. Χαρακτηριστικό αυτής της κατηγορίας αλγορίθµων αποτελεί το µεγάλο µήκος κλειδιού και η αργή τους ταχύτητα. Συγκριτικά µε τους αλγορίθµους ιδιωτικού κλειδιού µπορεί και να είναι ακόµα και 1000 ϕορές πιο αργοί. Κατηγοριοποίηση γίνεται και στους αλγόριθµους κρυπτογρά- ϕησης ιδιωτικού κλειδιού ανάλογα µε τον τρόπο που ενεργούν στο αρχικό κείµενο. Ετσι έχουµε δύο κατηγορίες, τους αλγόριθµους τµηµάτων (block ciphers) και τους αλγόριθµους ϱοής (stream ciphers), σχήµα 4.2. Αλγόριθµοι τµηµάτων n-bit (block cipher). Το αρχικό µήνυµα διαιρείται σε τµήµατα των n-bits, και κάθε τµήµα κρυπτογραφείται

7 4.2. Είδη αλγορίθµων κρυπτογράφησης 103 Σχήµα 4.2: Αλγόριθµοι ιδιωτικού κλειδιού. ανεξάρτητα από τα υπόλοιπα. Οι αλγόριθµοι τµηµάτων χωρίζουν το κείµενο σε τµήµατα και κρυπτογραφούν ξεχωριστά καθένα από αυτά. Αυτό έχει ως αποτέλεσµα αν ένα τµήµα γίνει γνωστό, τότε κάθε ϕορά που εµφανίζεται, να µπορεί κάποιος να ξέρει τι σηµαίνει. Ας υποθέσουµε ότι έχουµε ένα πίνακα µε δύο στήλες, τη µία µε τους αριθµούς µητρώων των ϕοιτητών και τη δεύτερη µε τη ϐαθµολογία τους, κρυπτογραφηµένη µε ένα αλγόριθµο τµηµάτων. Ας υποθέσουµε επιπλέον ότι ένας ϕοιτητής αποκτά πρόσβαση σε αυτόν τον πίνακα. Αν ξέρει τον ϐαθµό του µπορεί να µάθει πόσοι και ποίοι έχουν τον ίδιο ϐαθµό µε αυτόν, απλά κοιτάζοντας πόσοι και ποιοι έ- χουν την ίδια κρυπτογραφηµένη ϐαθµολογία µε τον ίδιο. Επιπλέον µπορεί να αλλοιώσει τις ϐαθµολογίες χωρίς να το καταλάβει κανείς, αφού αν αντιγράψει τον κρυπτογραφηµένο του ϐαθµό, ακόµα και αν δεν τον ξέρει, στη δεύτερη στήλη, όλοι ϑα έχουν την ίδια ϐαθµολογία µε αυτόν. Η αλλοίωση αυτή δεν ϑα µπορεί να γίνει αντιληπτή από κανένα, εκτός και αν ήξερε τα δεδοµένα από πριν. Αξίζει να προσέξουµε πως στην όλη διαδικασία που περιγράφηκε, το κλειδί κρυπτογράφησης και αποκρυπτογράφησης δεν χρησιµοποιήθηκε πουθενά. Για να αποφευχθούν τέτοια πρόβληµα οι αλγόριθµοι ϱοής έχουν διάφορες καταστάσεις λειτουργίας.

8 104 Κεφάλαιο 4 Βασικές έννοιες της κρυπτογραφίας Σχήµα 4.3: Αλγόριθµοι ϱοής. Αλγόριθµοι ϱοής (stream cipher). Σε αυτήν τη κατηγορία ανήκουν αλγόριθµοι των οποίων η κρυπτογράφηση αλλάζει µε τη πά- ϱοδο του χρόνου εκτέλεσής τους, κρυπτογραφώντας έτσι διαφορετικά κάθε byte ή ακόµα και bit. Συνήθως ϐασίζονται σε γεννήτριες «ψευδο-τυχαίων» bit τα οποία γίνονται XOR µε το απλό κείµενο. Ε- πιστρέφοντας στο προηγούµενο παράδειγµα αν η κρυπτογράφηση είχε γίνει µε αλγόριθµο ϱοής, αρχικά ο ϕοιτητής δεν ϑα µπορούσε να µάθε πόσοι έχουν τον ίδιο ϐαθµό µε τον ίδιο, αφού και το ίδια να ϕαινόταν η κρυπτογραφηµένη ϐαθµολογία τους, δε ϑα σήµαινε σε καµία περίπτωση ότι είχαν την ίδια ϐαθµολογία. Αν αποφασίσει να αλλοιώσει τις ϐαθµολογίες, αντιγράφοντας την κρυπτογραφηµένη του ϐαθµολογία στη δεύτερη στήλη, τότε είναι πολύ πιθανό να γινόταν αντιληπτή η αλλοίωση, αφού η αποκρυπτογράφηση των δεδοµένων πολύ πιθανό να µην οδηγούσε σε έγκυρες ϐαθµολογίες ή ακόµα να οδηγούσε και σε µη αριθµητικούς χαρακτήρες. Οι αλγόριθµοι ϱοής χωρίζονται σε δύο κατηγορίες, στους σύγχρονους και τους ασύγχρονους, σχήµα 4.3, ανάλογα µε το αν έχουν τη δυνατότητα να συνεχίσουν τη διαδικασία της κρυπτογράφησηςαποκρυπτογράφησης σε περίπτωση λανθασµένης µεταβίβασης δεδοµένων. Σύγχρονοι αλγόριθµοι ϱοής Σε αυτή τη περίπτωση, η επόµενη κατάσταση που ϑα ϐρίσκεται το σύστηµα είναι ανεξάρτητη τόσο από

9 4.2. Είδη αλγορίθµων κρυπτογράφησης 105 Σχήµα 4.4: Ασύγχρονοι αλγόριθµοι ϱοής το κείµενο που κρυπτογραφείται, όσο και από και από το κρυπτογραφηµένο κείµενο. Σε ένα τέτοιο αλγόριθµο, αν µεταβιβαστεί ένα bit λανθασµένα, τότε δεν ϑα επηρεαστεί η αποκρυπτογράφηση των επόµενων bits. Ασύγχρονοι αλγόριθµοι ϱοής Αντίθετα µε τους σύγχρονους αλγόριθµους στους ασύγχρονοι αλγόριθµους, η κατάσταση στην οποία ϐρίσκεται το σύστηµα, είναι άµεσα εξαρτηµένη από την το κείµενο που έχει προηγουµένως αποκρυπτογραφηθεί, σχήµα 4.4. Αυτό έ- χει σαν αποτέλεσµα αν µεταβιβαστεί ένα bit λανθασµένα, τα επόµενα bits να µη µπορούν να αποκρυπτογραφηθούν σωστά. Για αυτό το λόγο, οι αλγόριθµοι αυτοί ανά τακτά διαστήµατα στέλνουν ειδικά µηνύµατα επανασυγχρονισµού. Ετσι αν η τρέχουσα κατάσταση εξαρτάται από n προηγούµενες καταστάσεις, τότε σε n αποκρυπτογραφήσεις το πολύ, το λάθος ϑα γίνει αντιληπτό και ϑα γίνει επανασυγχρονισµός. Για το λόγο αυτό, οι αλγόριθµοι αυτοί ονοµάζονται και αυτοσυγχρονιζόµενοι. Η ιδιότητα των ασύγχρονων αλγορίθµων ϱοής να εξαρτώνται από n προηγούµενες καταστάσεις, µπορεί να ϑεωρηθεί ως µειονέκτη- µα, αφού κάποιος ο οποίος ϑέλει να κρυπταναλύσει τον αλγόριθµο χωρίς να γνωρίζει το κλειδί, ίσως να έχει αρκετά δεδοµένα [65]. Παρόλα αυτά, υπάρχουν πολύ λίγες αναφορές τέτοιων αλγορίθµων [66, 67, 68].

10 106 Κεφάλαιο 4 Βασικές έννοιες της κρυπτογραφίας Σχήµα 4.5: Κρυπτογράφηση και αποκρυπτογράφηση. 4.3 Δοµικά στοιχεία ενός αλγορίθµου τµηµάτων Οι αλγόριθµοι τµηµάτων όπως είπαµε επεξεργάζονται τµήµατα στα- ϑερού µήκους του αρχικού κειµένου. Συνήθως κατά την επεξεργασία αυτή, γίνονται όµοιες επαναλήψεις µίας διαδικασίας, τις ε- παναλήψεις αυτές τις ονοµάζουµε γύρους. Στους γύρους χρησιµοποιούνται τις περισσότερες ϕορές µέρη των αρχικών κλειδιών, τα οποία ονοµάζονται υποκλειδιά. Αν δύο κλειδιά δηµιουργούν ίδια υποκλειδιά σε ένα αλγόριθµο, τα ονοµάζουµε αδύνατα κλειδιά του αλγορίθµου. Ενα άλλο ϐασικό χαρακτηριστικό που ϐρίσκεται σε πάρα πολλούς αλγορίθµους είναι τα κουτιά αντικατάστασης (s-boxes). Ενα s-box αντικαθιστά την είσοδο χρησιµοποιώντας τις τιµές ενός πίνακα που καθορίζεται από τον εκάστοτε αλγόριθµο. Παράδειγµα 63. Εστω ένα s-box S το οποίο για είσοδο ένα αριθµό µήκους 4 bits χρησιµοποιεί τα πρώτα δύο bits για να ϐρει τη σειρά και τα επόµενα δύο για τη στήλη, το οποίο είναι της µορφής

11 4.4. Καταστάσεις λειτουργίας αλγορίθµων τµηµάτων Τότε έχουµε ότι S(0001) = 01, S(1011) = 11 και S(1111) = 01. Θα πρέπει να προσέξουµε ότι ένα s-box δεν χρειάζεται να είναι ορίζει αντιστρέψιµη αντικατάσταση, ούτε το µήκος της εξόδου του να είναι όσο της εισόδου του. 4.4 Καταστάσεις λειτουργίας αλγορίθµων τµηµάτων Οι αλγόριθµοι τµηµάτων ανάλογα µε το πως διαχειρίζονται τα τµή- µατα κατά την κρυπτογράφηση, έχουν τις διάφορες καταστάσεις λειτουργίας. Ο ϐασικός λόγος είναι για να αποφευχθούν προβλή- µατα όπως αυτά που ϕαίνονται στο σχήµα 4.11, όπου είναι προ- ϕανές ότι η χρήση των αλγορίθµων τµηµάτων µπορεί να αποτελέσει πρόβληµα. Στη εικόνα ϕαίνεται ότι κάθε pixel έχει χάσει το χρώµα του, παρόλα αυτά, ϐλέποντας κανείς το κρυπτογραφηµένο µήνυ- µα µπορεί να καταλάβει αρκετά για τη δοµή του αρχικού. Ετσι λοιπόν έχουµε διάφορες καταστάσεις λειτουργίας, προκειµένου να έχουµε αποτελέσµατα όπως αυτό στην εικόνα του σχήµατος 4.12, αλλάζοντας την είσοδο του αλγορίθµου σε κάθε επανάληψή του. Electronic Codebook (ECB). Σε αυτήν τη κατάσταση λειτουργίας, ο αλγόριθµος κρυπτογραφεί κάθε τµήµα ξεχωριστά µε αποτέλεσµα το ίδιο τµήµα να έχει πάντα την ίδια κρυπτογράφηση. Ετσι λοιπόν η κρυπτογράφηση ενός τµήµατος µηνύµατος εξαρτάται α- ποκλειστικά από το κλειδί και από το τµήµα του µηνύµατος, σχήµα 4.6. Cipher Block Chaining (CBC). Σε αυτήν τη κατάσταση λειτουργίας, ξεκινάµε µε µία τυχαία τιµή s 0 = IV την οποία κάνουµε α- ποκλειστική διάζευξη µε το πρώτο αρχικό κείµενο, στη συνέχεια ο

12 108 Κεφάλαιο 4 Βασικές έννοιες της κρυπτογραφίας Σχήµα 4.6: Κατάσταση λειτουργίας ECB. αλγόριθµος κρυπτογραφεί το κάθε τµήµα και κάνει αποκλειστική διάζευξη της εξόδου µε το επόµενο τµήµα που έχει να κρυπτογρα- ϕηθεί. Με αυτόν τον τρόπο αν και ο αλγόριθµος είναι τµηµάτων, είναι σχεδόν αδύνατο το ίδιο τµήµα να έχει πάντα την ίδια κρυπτογράφηση. Αντίθετα µπορούµε να έχουµε δύο διαφορετικά τµήµατα µε την ίδια κρυπτογράφηση, σχήµα 4.7. Εχουµε δηλαδή ότι c i = F K (m i c i 1 ) όπου F K η συνάρτηση κρυπτογράφησης µε κλειδί K. Cipher Feedback (CFB). Σε αυτήν την κατάσταση λειτουργίας, ξεκινάµε µε µία τυχαία τιµή s 0 = IV, την οποία κρυπτογραφούµε και κάνουµε αποκλειστική διάζευξη µε το πρώτο µέρος του κειµένου παράγοντας το c 1. Στην συνέχεια κρυπτογραφούµε το κάθε c i και το κάνουµε αποκλειστική διάζευξη µε το τµήµα του κειµένου που πρέπει να κρυπτογραφηθεί, σχήµα 4.8. Εχουµε δηλαδή ότι c i = m i F K (c i 1 ) όπου F K η συνάρτηση κρυπτογράφησης µε κλειδί K.

13 4.4. Καταστάσεις λειτουργίας αλγορίθµων τµηµάτων 109 Σχήµα 4.7: Κατάσταση λειτουργίας CBC. Σχήµα 4.8: Κατάσταση λειτουργίας CFB.

14 110 Κεφάλαιο 4 Βασικές έννοιες της κρυπτογραφίας Σχήµα 4.9: Κατάσταση λειτουργίας OFB. Output Feedback (OFB). Σε αυτήν την κατάσταση λειτουργίας, ξεκινάµε µε µία τυχαία τιµή s 0 = IV, την οποία διαρκώς κρυπτογραφούµε παράγοντας τα επόµενα s i. Το κάθε s i το κάνουµε αποκλειστική διάζευξη µε το τµήµα του κειµένου που πρέπει να κρυπτογραφηθεί, σχήµα 4.9. Εχουµε δηλαδή ότι όπου c i = m i s i s i = F K (s i 1 ) και F K η συνάρτηση κρυπτογράφησης µε κλειδί K. Counter (CTR) Αν και υπάρχουν διάφορες εκδοχές αυτής της κατάστασης λειτουργίας, εδώ ϑα περιγράψουµε την λεγόµενη τυχαιοποιηµένη µορφή της. Εστω λοιπόν ότι έχουµε µια τυχαία τιµή την ctr και έστω ότι συµβολίζουµε την συνάρτηση κρυπτογράφηση ενός τµήµατος m i µε τον αλγόριθµο τµηµάτων F K, όπου K το κλειδί. Τότε η κρυπτογράφηση του i τµήµατος ϑα είναι c i = m i F K (ctr + i)

15 4.5. Δίκτυα αντικατάστασης και µετάθεσης 111 Σχήµα 4.10: Κατάσταση λειτουργίας Counter. Διαγραµµατικά, η κατάσταση λειτουργίας αυτή ϕαίνεται στο σχή- µα Χρησιµοποιώντας κάποιον άλλο τρόπο λειτουργίας από τον E- CB η έξοδος που έχει ένας αλγόριθµος τµηµάτων µπορεί να γίνει έξοδος αλγορίθµου ϱοής. Θα µπορούσαµε λοιπόν να πούµε πως οι αλγόριθµοι ϱοής µπορούν να ϑεωρηθούν ως πολύ απλοί αλγόριθµοι τµηµάτων όπου το µήκος του τµήµατος είναι ίσο µε 1 bit. 4.5 Δίκτυα αντικατάστασης και µετάθεσης Τα δίκτυα αντικατάστασης και µετάθεσης (Substitution-Permutation Networks) προσπαθούν να ακολουθήσουν πιστά τις αρχές του Claude Shannon, ο οποίος ϑέτει ως ϐασικές αρχές για την δηµιουργία ε- νός ασφαλούς αλγόριθµου κρυπτογράφησης, την σύγχυση (confusion) και την διάχυση (difussion) της πληροφορίας [73]. Ετσι σε κάθε γύ- ϱο ενός αλγορίθµου τµηµάτων, υπάρχει ένα κουτί αντικατάστασης

16 112 Κεφάλαιο 4 Βασικές έννοιες της κρυπτογραφίας Σχήµα 4.11: Η κρυπτογράφηση µίας ϕωτογραφίας µε τη χρήση της µεθόδου ECB. Η κρυπτογραφηµένη εικόνα µας δίνει στοιχεία για την αρχική.

17 4.5. Δίκτυα αντικατάστασης και µετάθεσης 113 Σχήµα 4.12: Η κρυπτογράφηση µίας ϕωτογραφίας µε τη χρήση της µεθόδου CBC. Η κρυπτογραφηµένη εικόνα δεν µας δίνει στοιχεία για την αρχική. (s-box) για να προκαλέσει τη σύγχυση της πληροφορίας και µετά- ϑεση των bits, για να επιτευχθεί η διάχυση της πληροφορίας. Στο τέλος κάθε γύρου, γίνεται αποκλειστική διάζευξη µε το κλειδί του κάθε γύρου, που πηγάζει από το αρχικό κλειδί. Γραφική αναπαράσταση των δικτύων αντικατάστασης και µετάθεσης δίνεται στο σχήµα Αυτός ο σχεδιασµός αλγορίθµων τµηµάτων ακολουθείται από πάρα πολλούς σύγχρονους αλγόριθµους κρυπτογράφησης, όπως ϑα δούµε και στη συνέχεια. Χαρακτηριστικό αυτών των αλγορίθµων είναι πως τόσο τα s-boxes όσο και οι µεταθέσεις, πρέπει να αντιστρέ- ϕονται προκειµένου, εφαρµόζοντας τα ϐήµατα του αλγορίθµου µε αντίθετη σειρά, να οδηγούµαστε από το κρυπτογραφηµένο κείµενο, στο αρχικό.

18 114 Κεφάλαιο 4 Βασικές έννοιες της κρυπτογραφίας Σχήµα 4.13: Δίκτυα αντικατάστασης και µετάθεσης

19 4.6. Δοµές Feistel Δοµές Feistel Οι δοµές Feistel αποτελούν ϐασικές δοµές που χρησιµοποιούνται από αλγορίθµους τµηµάτων. Η ιδέα που είχε ο Feistel ήταν αρκετά απλή και είχε ως ϐασικό άξονα την απόδειξη της ασϕάλειας ενός αλγορίθµου µέσω µη αντιστρέψιµων συναρτήσεων. Προσπάθησε να ϑέσει την ιδέα ότι τα µοντέλα των κρυπτογραφικών αλγορίθµων τµηµάτων ϑα πρέπει να είναι όσο γίνεται πιο απλά. Το να προσϑέτει κανείς µέρη τα οποία είναι ασϕαλή, το καθένα ανεξάρτητα από το άλλο, δεν συνεπάγεται ότι το σύνολο είναι ασϕαλές. Ακόµα και το γεγονός ότι πολλές ϕορές επιλέγουµε κοµµάτια να είναι αντιστρέψιµα, όπως τα s-boxes, τα οποία ϑα δούµε αργότερα, εισάγει µία δοµή µέσα στον αλγόριθµο η οποία µπορεί να είναι προς όφελος του κρυπταναλυτή και όχι της ασϕάλειας ή της ταχύτητας αποκρυπτογράφησης. Ο Feistel [71] λοιπόν εισήγαγε τις δικές του δοµές, οι οποίες ακολουθούνται από πάρα πολλούς σύγχρονους αλγόριθµους. Αρχικά µέσω µία συνάρτησης g παράγουµε τα κλειδιά του κάθε γύρου K i από το αρχικό κλειδί K. Σε κάθε γύρο ενός αλγορίθµου τµηµάτων, η είσοδός του χωρίζεται στη µέση, έχουµε έτσι το αριστερό και το δεξιό µέρος, αν λοιπόν είµαστε στον i γύρο, έχουµε τα L i 1 και R i 1 αντίστοιχα τα οποία έχουν n bits το κάθε ένα. Υπάρχει µία συνάρτηση f i, η συνάρτηση γύρου, η οποία δε χρειάζεται να είναι αντιστρέψιµη µε είσοδο, µε είσοδο το κλειδί του γύρου και το R i 1 και έχει ως έξοδο n bits. Τότε ορίζουµε L i = R i 1 R i = L i 1 f i (K i, R i 1 ) Από τη δοµή αυτή αν αντιστρέψουµε τα ϐήµατα και γνωρίζουµε το κλειδί, είναι προφανές ότι µπορούµε να ϐρούµε το αρχικό κείµενο από το κρυπτογραφηµένο. Γραφική αναπαράσταση των δοµών Feistel δίνεται στο σχήµα Συνεπώς όλη η ασφάλεια του αλγόριθµου έγκειται στο να ϐρε- ϑούν ασφαλείς συναρτήσεις γύρου f i. Αποδεικνύοντας ότι αυτές είναι ασφαλείς, αποδεικνύεται ότι και ο αλγόριθµος είναι ασφαλής. Οι δοµές Feistel γενικεύτηκαν αργότερα από τους B. Schneier και J. Kelsey µε τις µη ισορροπηµένες δοµές Feistel [72], ώστε να κα-

20 116 Κεφάλαιο 4 Βασικές έννοιες της κρυπτογραφίας Σχήµα 4.14: Δοµές Feistel

21 4.7. Ασκήσεις 117 λύπτουν περιπτώσεις όπου η είσοδος σε κάθε γύρο δεν χωρίζεται στη µέση. Για να είναι µία συνάρτηση ασϕαλής, είναι προφανές ότι δεν ϑα πρέπει να είναι γραµµική, άρα µία ϐασική παραδοχή την οποία ϑα κάνουµε είναι ότι οι µη γραµµικές συναρτήσεις είναι σίγουρα πιο ασϕαλείς. Σε αυτό λοιπόν το πλαίσιο οι Meier και Staelbach, όρισαν τις τέλειες µη γραµµικές συναρτήσεις [78]. Ορισµός 73. Εστω N f (a, b) = {x F q : f (x + a) f (x) = b} Αν N f (a, b) = 1, a, b F q, τότε η συνάρτηση f ϑα ονοµάζεται τέλεια µη γραµµική συνάρτηση. Από τον ορισµό έπεται ότι οι τέλειες µη γραµµικές συναρτήσεις έχουν το πολύ µία τιµή για την οποία ισχύει η γραµµικότητα ή για να το δούµε στην περίπτωσή που έχουµε συναρτήσεις Boole, αν κανείς αλλάξει κάποια bits τις εισόδου τότε κατά 50% αλλάζει και το αποτέλεσµα, ϑα λέγαµε λοιπόν ότι αντιδρούν τυχαία στις αλλαγές που τους γίνονται. Ανάλογος ορισµός υπάρχει και για τις συναρτήσεις Bent [80]. Ορισµός 74. Εστω µία συνάρτηση f, ϑα καλείται συνάρτηση Bent αν απέχει µέγιστα από όλες τις τις γραµµικές. Από τον ορισµό και λόγο του ότι στην περίπτωση µας έχουµε να κάνουµε µε bits, µία καλή συνάρτηση απόστασης είναι αυτή του Hamming, όπου µετρά σε πόσες ϑέσεις διαφέρουν τα bits δύο ακολουθιών bits του ίδιου µήκους. Προφανώς τόσο οι τέλειες µη γραµµικές συναρτήσεις, όσο και οι συναρτήσεις Bent αποτελούν πολύ καλές υποψηφιότητες για να αποτελούν συναρτήσεις γύρου σε ένα αλγόριθµο τµηµάτων. 4.7 Ασκήσεις Ασκηση 22. Να εξεταστεί ποιά είναι η διαδικασία αποκρυπτογρά- ϕησης για κάθε κατάσταση λειτουργίας ενός αλγορίθµου τµηµάτων. Ασκηση 23. Να κατασκευαστεί s-box µεγέθους 4 4 µη αντιστρέψιµο.

22 118 Κεφάλαιο 4 Βασικές έννοιες της κρυπτογραφίας Ασκηση 24. Να κατασκευαστεί αντιστρέψιµο s-box µεγέθους 4 4. Ασκηση 25. Να αποδειχθεί ότι µία δοµή Feistel είναι αντιστρέψι- µη. Ασκηση 26. Ορίζοντας µία συνάρτηση γύρου f i, να κατασκευάσετε µία δοµή Feistel τεσσάρων γύρων.

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα

Διαβάστε περισσότερα

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Κρυπτογραφία: Συμμετρική Κρυπτογράφηση Διδάσκων : Δρ. Παρασκευάς Κίτσος http://www.diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 26

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Βασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1

Βασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1 ΚΕΦΑΛΑΙΟ 1 Βασικές αρχές κρυπτανάλυσης Στο κεφάλαιο αυτό παρουσιάζονται οι ϐασικές αρχές και τα µέσα τα οποία χρησιµοποιεί η κρυπτανάλυση, προκειµένου να γίνουν πιο κατανοητοί οι στόχοι των επόµενων κεφαλαίων.

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Βασικές έννοιες KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Ένα κρυπτοσύστηµα όπου οι χώροι των καθαρών µηνυµάτων, των κρυπτογραφηµένων µυνηµάτων και των κλειδιών είναι ο m,,,... m = καλείται ψηφιακό κρυπτοσύστηµα.

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

UP class. & DES και AES

UP class. & DES και AES Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Συμμετρική Κρυπτογραφία Χρήστος Ξενάκης Χρονολογείται από την Αρχαία Αίγυπτο Η πλειοψηφία των συμμετρικών κρυπτοαλγορίθμων είναι κρυπτοαλγόριθμοι

Διαβάστε περισσότερα

Συμμετρική Κρυπτογραφία

Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Συμμετρική Κρυπτογραφία Konstantinos Fysarakis, PhD kfysarakis@staff.teicrete.gr Εισαγωγή } Στην συνηθισμένη κρυπτογραφία,

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers

Κρυπτογραφία. Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers Κρυπτογραφία Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers Αλγόριθμοι τμήματος Τμήμα (μπλοκ) αρχικού μηνύματος μήκους n encrypt decrypt Τμήμα (μπλοκ) κρυπτογράμματος μήκους n 2 Σχηματική αναπαράσταση Plaintext

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 2: Συμμετρική κρυπτογραφία Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Κρυπτοσύστηµα µετατόπισης Στο συγκεκριµένο κρυπτοσύστηµα, οι χώροι P, C, K είναι ο δακτύλιος. Για κάθε κλειδί k, ορίζουµε τη συνάρτηση κρυπτογράφησης: f : : x x+ k, k

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013 Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 3. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 3. Fifth Edition by William Stallings Cryptography and Network Security Chapter 3 Fifth Edition by William Stallings Κρυπτογραφικοι Αλγοριθµοι Τµηµατων (Block Ciphers) All the afternoon Mungo had been working on Stern's code, principally with

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

11 Το ολοκλήρωµα Riemann

11 Το ολοκλήρωµα Riemann Το ολοκλήρωµα Riem Το πρόβληµα υπολογισµού του εµβαδού οποιασδήποτε επιφάνειας ( όπως κυκλικοί τοµείς, δακτύλιοι και δίσκοι, ελλειπτικοί δίσκοι, παραβολικά και υπερβολικά χωρία κτλ) είναι γνωστό από την

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2011-2012 Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com Διάλεξη 6-1 5-1 Περίληψη

Διαβάστε περισσότερα

Κρυπτογραφία. Διάλεξη 7 Κρυπταλγόριθμοι τμήματος: Αλγόριθμος AES Τρόποι λειτουργίας

Κρυπτογραφία. Διάλεξη 7 Κρυπταλγόριθμοι τμήματος: Αλγόριθμος AES Τρόποι λειτουργίας Κρυπτογραφία Διάλεξη 7 Κρυπταλγόριθμοι τμήματος: Αλγόριθμος AES Τρόποι λειτουργίας AES- Advanced Encryption Standard Το 1997, ο NIST προσκάλεσε δημόσια για ορισμό νέου προτύπου που θα λάμβανε το όνομα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Symmetric Cryptography. Dimitris Mitropoulos

Symmetric Cryptography. Dimitris Mitropoulos Symmetric Cryptography Dimitris Mitropoulos dimitro@di.uoa.gr Ορολογία Αρχικό Κείμενο (Plaintext): Αποτελεί το αρχικό μήνυμα (ή τα αρχικά δεδομένα) που εισάγεται στον αλγόριθμο κρυπτογράφησης. Αλγόριθμος

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Κρυπτογραφία Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Γενικά χαρακτηριστικά των stream ciphers Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Μελέτη απόδοσης αλγορίθμων κρυπρογράϕησης σε CUDA

Μελέτη απόδοσης αλγορίθμων κρυπρογράϕησης σε CUDA ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ Διπλωματική Εργασία Μεταπτυχιακού Διπλώματος Ειδίκευσης Μελέτη απόδοσης αλγορίθμων κρυπρογράϕησης σε CUDA ΠΑΝΑΓΙΩΤΑ Ι. ΜΠΙΛΙΑΝΟΥ Επιβλέπων Καθηγητής:

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com Περίληψη Shannon theory Εντροπία Μελέτη κρυπτοσυστηµάτων

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES

ΕΠΛ 674: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES ΕΠΛ 674: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES Παύλος Αντωνίου Εαρινό Εξάμηνο 2011 Department of Computer Science 1 S-DES Γενικά (1) Ο απλοποιημένος συμμετρικός αλγόριθμος S- DES.

Διαβάστε περισσότερα

Τεχνικές διόρθωσης και ανίχνευσης σφαλµάτων

Τεχνικές διόρθωσης και ανίχνευσης σφαλµάτων Τεχνικές διόρθωσης και ανίχνευσης σφαλµάτων Εντοπισµός σφαλµάτων Εντοπισµός ιόρθωση Προστίθενται bit πλεονασµού Αν µπορεί διορθώνει, (forward error correction) αλλιώς ζητά επανεκποµπή (backward error correction)

Διαβάστε περισσότερα

Κρυπτογραφία και Ασφάλεια Υπολογιστών

Κρυπτογραφία και Ασφάλεια Υπολογιστών Κρυπτογραφία και Ασφάλεια Υπολογιστών Εργαστηριακές Ασκήσεις 0 Σ ε λ ί δ α Απόστολος Φούρναρης, Πάρης Κίτσος και Νικόλαος Σκλάβος 4/29/15 Κρυπτογραφία και Ασφάλεια Υπολογιστών 1 Σ ε λ ί δ α ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου 2013-2014 Project Ορισμοί Ιστορία Η αποκρυπτογράφηση στις μέρες μας Κρυπτογράφηση Αποκρυπτογράφηση Αποκρυπτογραφημένο-Κρυπτογραφημένο

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ 1. Το προβληµα του διακριτου λογαριθµου Στο µάθηµα αυτό ϑα δούµε κάποιους αλγόριθµους για υπολογισµό διακριτών λογάριθµων. Θυµίζουµε ότι στο

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων

Διαβάστε περισσότερα

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5.. Εισαγωγή Η συμμετρική κρυπτογραφία είναι κατά πολύ αρχαιότερη από την ασύμμετρη κρυπτογραφία. Η συμμετρική κρυπτογραφία χρονολογείται από την Αρχαία Αίγυπτο, ενώ η ασύμμετρη

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Συμμετρικά Κρυπτοσυστήματα

Συμμετρικά Κρυπτοσυστήματα Κεφάλαιο 5 Συμμετρικά Κρυπτοσυστήματα 5.1 Εισαγωγή 5.1.1 Το πρόβλημα Όπως αναφέραμε στην εισαγωγή 1.1, ένα από τα προβλήματα που καλείται να λύσει η σύγχρονη κρυπτογραφία (και το οποίο είναι και το ιδρυτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

3 Αναδροµή και Επαγωγή

3 Αναδροµή και Επαγωγή 3 Αναδροµή και Επαγωγή Η ιδέα της µαθηµατικής επαγωγής µπορεί να επεκταθεί και σε άλλες δοµές εκτός από το σύνολο των ϕυσικών N. Η ορθότητα της µαθηµατικής επαγωγής ϐασίζεται όπως ϑα δούµε λίγο αργότερα

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν

Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ & ΠΛΗΡΟΦΟΡΙΚΗΣ Ε Ρ ΓΑ Σ Ι Α Ε Ξ Α Μ Η Ν Ο Υ ΓΙΑ ΤΟ ΜΑΘΗΜΑ ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΣ

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Θεµέλια 27

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Θεµέλια 27 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xv xx I Θεµέλια 27 1 Μαθηµατικά 29 1.1 Κριτήρια διαιρετότητας................ 30 1.2 Μέγιστος κοινός διαιρέτης και Ευκλείδειος αλγόριθµος 31 1.3 Πρώτοι αριθµοί....................

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης

Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Συμμετρική Κρυπτογραφία I Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Συμμετρική Κρυπτογραφία I 1 Αρχές του Kerckhoff `La Cryptographie Militaire' (1883) Auguste Kerkhoffs, Ολλανδός φιλόλογος Πρώτη επιστημονική

Διαβάστε περισσότερα