Βασικές έννοιες της κρυπτογραφίας

Save this PDF as:
 WORD  PNG  TXT  JPG

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Βασικές έννοιες της κρυπτογραφίας"

Transcript

1 ΚΕΦΑΛΑΙΟ 4 Βασικές έννοιες της κρυπτογραφίας Στο κεφάλαιο αυτό εισάγονται οι ϐασικές έννοιες της κρυπτογρα- ϕίας, όπως τα είδη των αλγορίθµων ανάλογα µε το κλειδί, τα είδη αλγορίθµων ανάλογα µε το πως συµπεριφέρονται στο αρχικό κείµενο κ.ά. 97

2 98 Κεφάλαιο 4 Βασικές έννοιες της κρυπτογραφίας 4.1 Εισαγωγή Αρχικά, η Κρυπτογραφία αποτέλεσε την τεχνική της απόκρυψης του περιεχοµένου ενός µηνύµατος, από µη εξουσιοδοτηµένες οντότητες. Στις µέρες µας η Κρυπτογραφία έχει αναχθεί σε επιστήµη, µε τις εφαρµογές τις διαρκώς να πληθαίνουν. Προτού δούµε πως κατα- ϕέρνει να πετύχει τους στόχους της, οφείλουµε να δούµε κάποιους ϐασικούς ορισµούς τους οποίους ϑα χρησιµοποιούµε συνεχώς στο υπόλοιπο σύγγραµα Ορισµός 65. Αρχικό κείµενο (plaintext), ονοµάζεται το αρχικό µήνυµα που ϑέλουµε να κρυπτογραφήσουµε. Πολύ συχνά το ονοµά- Ϲουµε και απλό ή καθαρό. Ορισµός 66. Κρυπτογραφηµένο κείµενο ή κρυπτογράφηµα (ciphertext), ονοµάζεται η µυστική-κρυπτογραφηµένη µορφή του κειµένου. Ορισµός 67. Αλγόριθµος κρυπτογράφησης (encyption algorithm) ή µέθοδος κρυπτογράφησης (ciphering), ονοµάζεται η µέθοδος που ακολουθείται για τη µετατροπή του αρχικού κειµένου σε µυστική µορφή. Ορισµός 68. Κρυπτογράφηση (encryption), ονοµάζεται η διαδικασίας µετατροπής του αρχικού κειµένου σε κρυπτογράφηµα. Ορισµός 69. Αποκρυπτογράφηση (decryption, deciphering) ονο- µάζεται η αντίστροφη διαδικασία της κρυπτογράφησης, δηλαδή η µετατροπή του κρυπτογραφήµατος σε αρχικό κείµενο. Ορισµός 70. Κλειδί (key) κρυπτογράφησης, ονοµάζεται η αναλυτική περιγραφή της µεθόδου κρυπτογράφησης. Το κλειδί για πα- ϱάδειγµα µπορεί να είναι η αντιστοιχία γραµµάτων του αρχικού κειµένου και του κρυπτογραφήµατος. Ορισµός 71. Κάλυµµα ενός µηνύµατος (padding), ονοµάζουµε το επιπρόσϑετο κείµενο το οποίο πρέπει να προσϑέσουµε στο κείµενο προκειµένου το αρχικό κείµενο να αποκτήσει ένα συγκεκριµένο αρχικό µήκος που απαιτεί κάποιος αλγόριθµος κρυπτογράφησης. Συνήθως το κείµενο που προστίθεται είναι το µήκος του αρχικού κειµένου ακολουθούµενο από µηδενικό ή αντίστροφα, προφανώς το κάλυµµα αφαιρείται κατά την αποκρυπτογράφηση.

3 4.1. Εισαγωγή 99 Η υλοποίηση ενός κρυπτογραφικού αλγόριθµου ονοµάζεται κρυπτογραφικό σύστηµα ή κρυπτοσύστηµα, ενώ πρωτόκολλα που κάνουν χρήση κρυπτογραφικών αλγορίθµων ονοµάζονται κρυπτογρα- ϕικά. Η κρυπτογραφία µαζί µε την κρυπτανάλυση, που στοχεύει στην εύρεση αδυναµιών σ ένα κρυπτογραφικό σύστηµα, συνιστούν σή- µερα το µεγαλύτερο µέρος της επιστήµης της κρυπτολογίας. Γενικά στην σύγχρονη κρυπτογραφία, ακολουθείται ο κανόνας του Kerckhoffs. Ο Kerckhoffs το 1883 έθεσε ένα πολύ ϐασικό και απλό κανόνα για τους αλγόριθµους κρυπτογράφησης, η ασφάλειά τους ϑα πρέπει να ϐασίζεται µόνο στο κλειδί τους [93]. Θεωρητικά κάποιος ο οποίος ϑέλει να επιτεθεί στον αλγόριθµο, µπορεί να τον γνωρίζει. Ετσι αν η δοµή του αλγορίθµου δεν είναι ασφαλής και ελεγµένη, η απόκρυψή της δεν την κάνει περισσότερο ασφαλή, µάλιστα η µυστικότητα, µπορεί να δώσει την ψευδή αίσθηση της ασφάλειας, κάτι το οποίο ϑα το δούµε και στη συνέχεια. Στη σύγχρονη κρυπτογραφία, όλο και περισσότερο οι αλγόριθµοι πα- ϱουσιάζονται δηµόσια, προκειµένου η επιστηµονική κοινότητα να εκτιµήσει την προσφερόµενη ασφάλεια, αφήνοντας την ασφάλεια να ϐασίζεται µόνο στην απόκρυψη των κλειδιών αποκρυπτογράφησης. Από τον ορισµό που δώσαµε για τον αλγόριθµο κρυπτογράφησης, απουσιάζει η έννοια της ασφάλειας. Το γεγονός αυτό έγινε σκόπιµα, προκειµένου να δούµε αναλυτικά τις προϋποθέσεις τις οποίες πρέπει να πληροί ένας αλγόριθµος κρυπτογράφησης προκειµένου να ϑεωρείται ασφαλής και γιατί κάποιες συχνές υποθέσεις δεν οδηγούν σε πραγµατικά ασφαλείς αλγόριθµους κρυπτογράφησης. Εστω ότι έχουµε ένα αλγόριθµο για τον οποίο κανείς άλλος, εκτός των εξουσιοδοτηµένων, δεν µπορεί να ϐρει σε πιο αρχικό κεί- µενο αντιστοιχεί κάποιο κρυπτογραφηµένο κείµενο. Αν και ένας τέτοιος αλγόριθµος κρυπτογράφησης ϕαίνεται να είναι ασφαλής, δεν είναι. Κανείς δεν µπορεί να εγγυηθεί στον αλγόριθµο αυτό ότι ένας κρυπταναλυτής µπορεί να µην αποσύρει ολόκληρο το αρχικό κείµενο, αλλά µέρος του. Σε πολλές περιπτώσεις είναι προφανές πως αρκούν λίγες πληροφορίες για να ϐγάλουµε συµπεράσµατα. Ας ϕανταστούµε ότι µε ένα τέτοιο αλγόριθµο κρυπτογράφησης έ- χουµε κρυπτογραφήσει ένα ϐιβλίο, προφανώς αν ο κρυπταναλυτής καταφέρει να ανακτήσει ακόµα και µερικές σελίδες, µπορεί να κα-

4 100 Κεφάλαιο 4 Βασικές έννοιες της κρυπτογραφίας ταλάβει πιο ϐιβλίο είναι. Ας υποθέσουµε τώρα ότι έχουµε ένα αλγόριθµο κρυπτογράφησης για τον οποίο κανείς άλλος, εκτός των εξουσιοδοτηµένων, δεν µπορεί να ανακτήσει κανένα χαρακτήρα του αρχικού κειµένου α- πό το κρυπτογραφηµένο. Παρόλα αυτά, ίσως κάποιος να µπορεί να εξάγει πράγµατα από το κρυπτογραφηµένο. Αν για παράδειγµα είχαµε τις κρυπτογραφηµένες ϐαθµολογίες µαθητών, να µπορούσε να καταλάβει κανείς ποιοι έχουν τον ίδιο ϐαθµό ή ποίοι έχουν µεγαλύτερο ή µικρότερο ϐαθµό. Η πληροφορία αυτή σε πολλές περιπτώσεις µπορεί να είναι ιδιαίτερα χρήσιµη. Το να υποθέσουµε ότι έχουµε ένα αλγόριθµο κρυπτογράφησης για τον οποίο κανείς άλλος, εκτός των εξουσιοδοτηµένων, δεν µπο- ϱεί να ανακτήσει κάποια σηµαντική πληροφορία από το κρυπτογραφηµένο κείµενο για το αρχικό και πάλι δεν µπορεί να ϑεωρηθεί αρκετό, καθώς η έννοια της σηµαντικότητας είναι καθαρά υποκει- µενική. Συνεπώς, οδηγούµαστε σε ένα πιο ασαφή ορισµό, αυτόν των Katz και Lindell [70], ένας αλγόριθµος ϑεωρείται ασφαλής αν κανείς άλλος, εκτός των εξουσιοδοτηµένων, δεν µπορεί να υπολογίσει οποιαδήποτε συνάρτηση του αρχικού κειµένου από οποιοδήποτε κρυπτογραφηµένο κείµενο. Ακόµα όµως και αυτός ο ορισµός δεν είναι αρκετός, καθώς ό- πως ϑα δούµε στην κρυπτανάλυση, υπάρχουν επιθέσεις στις οποίες κάποια Ϲεύγη αρχικού και κρυπτογραφηµένου κειµένου είναι γνωστά στον κρυπταναλυτή και οδηγούν σε αποκάλυψη του κλειδιού κρυπτογράφησης. Οδηγούµαστε λοιπόν στον ακόλουθο ορισµό. Ορισµός 72. Ενας αλγόριθµος ϑεωρείται ασφαλής αν κανείς άλλος, εκτός των εξουσιοδοτηµένων, δεν µπορεί να υπολογίσει οποιαδήποτε συνάρτηση του αρχικού κειµένου, δεδοµένων οποιοδήποτε άλλων Ϲευγών αρχικού και κρυπτογραφηµένου κείµενο ή µόνο κρυπτογραφηµένου κείµενου, σε γόνιµο για οποιοδήποτε εξουσιοδοτηµένο χρήστη χρονικό διάστηµα. Στον ορισµό ϑέτουµε και τον χρονικό περιορισµό, καθώς αν κάποιος αντίπαλος µπορεί να ανακτήσει την απαραίτητη πληροφορία σε 400 χρόνια, όταν όλοι ϑα έχουν αποβιώσει, η πληροφορία πλέον ϑα είναι για αυτόν ανούσια. Επιπλέον µε εξαντλητική αναζήτηση, είναι δεδοµένο ότι κάποια στιγµή ο κρυπταναλυτής ϑα ϐρει το αρχικό κείµενο και ίσως να µπορεί να καταλάβει ότι αντιστοιχεί στο

5 4.2. Είδη αλγορίθµων κρυπτογράφησης 101 Σχήµα 4.1: Αλγόριθµοι κρυπτογράφησης. κρυπτογραφηµένο κείµενο, το ϑέµα είναι να µπορούν οι εξουσιοδοτηµένες οντότητες να ξέρουν ότι αν γίνει κάτι τέτοιο, η πληροφορία ϑα είναι πλέον άχρηστη. Για να γίνει καλύτερα αντιληπτό ας πάρουµε για παράδειγµα την κρυπτογράφηση του αριθµού µίας πιστωτικής κάρτας. Αν αυτός µπορεί αποκαλυφθεί µετά από 100 χρόνια από ένα κρυπταναλυτή µε όλους τους διαθέσιµους πόρους που µπορεί να έχει, τότε κατά πάσα πιθανότητα ο ιδιοκτήτης ϑα έχει πεθάνει, η κάρτα ϑα έχει ακυρωθεί και η πληροφορία δεν ϑα του είναι καθόλου χρήσιµη, έτσι λοιπόν ο αλγόριθµος ϑα πρέπει να ϑεωρείται ασϕαλής. 4.2 Είδη αλγορίθµων κρυπτογράφησης Οι αλγόριθµοι κρυπτογράφησης, ανάλογα µε το είδος του κλειδιού χωρίζονται σε δύο ϐασικές κατηγορίες, τους αλγόριθµους ιδιωτικού κλειδιού και τους αλγόριθµους δηµοσίου κλειδιού, σχήµα 4.1. Οι αλγόριθµοι ιδιωτικού κλειδιού ονοµάζονται αλλιώς µυστικού κλειδιού ή και συµµετρικοί, καθώς χρησιµοποιείται το ίδιο κλειδί τόσο για την κρυπτογράφηση όσο και για την αποκρυπτογράφηση των δεδοµένων. Από τη στιγµή που το κλειδί είναι κοινό, έπεται ότι πριν από οποιαδήποτε κρυπτογράφηση, ϑα πρέπει να έχει µε-

6 102 Κεφάλαιο 4 Βασικές έννοιες της κρυπτογραφίας ταβιβαστεί ένα µυστικό κλειδί µεταξύ των οντοτήτων που ϑέλουν να επικοινωνήσουν. Τίθεται λοιπόν το πρόβληµα της ύπαρξης ενός α- σφαλούς δίαυλου επικοινωνίας µεταξύ των δύο οντοτήτων. Η απουσία ενός τέτοιου διαύλου µειώνει την δυνατότητα χρήσης τέτοιων αλγορίθµων. Αρκεί να ϕανταστεί κανείς ότι οι δύο οντότητες δεν έχουν τη δυνατότητα ίσως να έρθουν σε ϕυσική επαφή, σε γόνιµο χρονικό διάστηµα, καθώς µπορούν να ϐρίσκονται σε αντιδιαµετρικά σηµεία του πλανήτη, ή ακόµη και αν είναι κοντά, το χρονικό περι- ϑώριο µπορεί να είναι τέτοιο που να µην είναι δυνατό να γίνει αυτή η ανταλλαγή κλειδιών. Στα χαρακτηριστικά αυτών των αλγορίθµων συγκαταλέγονται η ταχύτητα κρυπτογράφησης και αποκρυπτογρά- ϕησης, το µικρό µήκος κλειδιού, καθώς και η ευκολία υλοποίησης σε επίπεδο υλικού και λογισµικού. Χαρακτηριστικοί αλγόριθµοι αυτής της κατηγορίας είναι οι DES, AES, RC5, RC6, Skipjack. Οι αλγόριθµοι δηµοσίου κλειδιού ή αλλιώς και ασύµµετροι, χρησιµοποιούν δύο κλειδιά, ένα δηµόσιο για την κρυπτογράφηση και ένα µυστικό ή αλλιώς ιδιωτικό για την αποκρυπτογράφηση. Παρόλο που τα δύο κλειδιά σχετίζονται µεταξύ τους, η γνώση του δη- µοσίου κλειδιού δεν καθιστά εφικτό τον υπολογισµό του µυστικού κλειδιού από κανένα εκτός του δηµιουργού τους. Στην περίπτωση αυτή το αρχικό µήνυµα κρυπτογραφείται µε το δηµόσιο κλειδί και µόνο ο κάτοχος του µυστικού κλειδιού (παραλήπτης) µπορεί να το αποκρυπτογραφήσει. Σε αυτήν την κατηγορία ανήκουν οι αλγόριθ- µοι RSA, ElGamal, NTRU και Paillier. Θα πρέπει να τονιστεί ότι οι αλγόριθµοι κρυπτογράφησης της συγκεκριµένης κατηγορίας, ϐασίζονται στην ύπαρξη συναρτήσεων καταπακτής, που αναλύθηκαν στο προηγούµενο κεφάλαιο. Χαρακτηριστικό αυτής της κατηγορίας αλγορίθµων αποτελεί το µεγάλο µήκος κλειδιού και η αργή τους ταχύτητα. Συγκριτικά µε τους αλγορίθµους ιδιωτικού κλειδιού µπορεί και να είναι ακόµα και 1000 ϕορές πιο αργοί. Κατηγοριοποίηση γίνεται και στους αλγόριθµους κρυπτογρά- ϕησης ιδιωτικού κλειδιού ανάλογα µε τον τρόπο που ενεργούν στο αρχικό κείµενο. Ετσι έχουµε δύο κατηγορίες, τους αλγόριθµους τµηµάτων (block ciphers) και τους αλγόριθµους ϱοής (stream ciphers), σχήµα 4.2. Αλγόριθµοι τµηµάτων n-bit (block cipher). Το αρχικό µήνυµα διαιρείται σε τµήµατα των n-bits, και κάθε τµήµα κρυπτογραφείται

7 4.2. Είδη αλγορίθµων κρυπτογράφησης 103 Σχήµα 4.2: Αλγόριθµοι ιδιωτικού κλειδιού. ανεξάρτητα από τα υπόλοιπα. Οι αλγόριθµοι τµηµάτων χωρίζουν το κείµενο σε τµήµατα και κρυπτογραφούν ξεχωριστά καθένα από αυτά. Αυτό έχει ως αποτέλεσµα αν ένα τµήµα γίνει γνωστό, τότε κάθε ϕορά που εµφανίζεται, να µπορεί κάποιος να ξέρει τι σηµαίνει. Ας υποθέσουµε ότι έχουµε ένα πίνακα µε δύο στήλες, τη µία µε τους αριθµούς µητρώων των ϕοιτητών και τη δεύτερη µε τη ϐαθµολογία τους, κρυπτογραφηµένη µε ένα αλγόριθµο τµηµάτων. Ας υποθέσουµε επιπλέον ότι ένας ϕοιτητής αποκτά πρόσβαση σε αυτόν τον πίνακα. Αν ξέρει τον ϐαθµό του µπορεί να µάθει πόσοι και ποίοι έχουν τον ίδιο ϐαθµό µε αυτόν, απλά κοιτάζοντας πόσοι και ποιοι έ- χουν την ίδια κρυπτογραφηµένη ϐαθµολογία µε τον ίδιο. Επιπλέον µπορεί να αλλοιώσει τις ϐαθµολογίες χωρίς να το καταλάβει κανείς, αφού αν αντιγράψει τον κρυπτογραφηµένο του ϐαθµό, ακόµα και αν δεν τον ξέρει, στη δεύτερη στήλη, όλοι ϑα έχουν την ίδια ϐαθµολογία µε αυτόν. Η αλλοίωση αυτή δεν ϑα µπορεί να γίνει αντιληπτή από κανένα, εκτός και αν ήξερε τα δεδοµένα από πριν. Αξίζει να προσέξουµε πως στην όλη διαδικασία που περιγράφηκε, το κλειδί κρυπτογράφησης και αποκρυπτογράφησης δεν χρησιµοποιήθηκε πουθενά. Για να αποφευχθούν τέτοια πρόβληµα οι αλγόριθµοι ϱοής έχουν διάφορες καταστάσεις λειτουργίας.

8 104 Κεφάλαιο 4 Βασικές έννοιες της κρυπτογραφίας Σχήµα 4.3: Αλγόριθµοι ϱοής. Αλγόριθµοι ϱοής (stream cipher). Σε αυτήν τη κατηγορία ανήκουν αλγόριθµοι των οποίων η κρυπτογράφηση αλλάζει µε τη πά- ϱοδο του χρόνου εκτέλεσής τους, κρυπτογραφώντας έτσι διαφορετικά κάθε byte ή ακόµα και bit. Συνήθως ϐασίζονται σε γεννήτριες «ψευδο-τυχαίων» bit τα οποία γίνονται XOR µε το απλό κείµενο. Ε- πιστρέφοντας στο προηγούµενο παράδειγµα αν η κρυπτογράφηση είχε γίνει µε αλγόριθµο ϱοής, αρχικά ο ϕοιτητής δεν ϑα µπορούσε να µάθε πόσοι έχουν τον ίδιο ϐαθµό µε τον ίδιο, αφού και το ίδια να ϕαινόταν η κρυπτογραφηµένη ϐαθµολογία τους, δε ϑα σήµαινε σε καµία περίπτωση ότι είχαν την ίδια ϐαθµολογία. Αν αποφασίσει να αλλοιώσει τις ϐαθµολογίες, αντιγράφοντας την κρυπτογραφηµένη του ϐαθµολογία στη δεύτερη στήλη, τότε είναι πολύ πιθανό να γινόταν αντιληπτή η αλλοίωση, αφού η αποκρυπτογράφηση των δεδοµένων πολύ πιθανό να µην οδηγούσε σε έγκυρες ϐαθµολογίες ή ακόµα να οδηγούσε και σε µη αριθµητικούς χαρακτήρες. Οι αλγόριθµοι ϱοής χωρίζονται σε δύο κατηγορίες, στους σύγχρονους και τους ασύγχρονους, σχήµα 4.3, ανάλογα µε το αν έχουν τη δυνατότητα να συνεχίσουν τη διαδικασία της κρυπτογράφησηςαποκρυπτογράφησης σε περίπτωση λανθασµένης µεταβίβασης δεδοµένων. Σύγχρονοι αλγόριθµοι ϱοής Σε αυτή τη περίπτωση, η επόµενη κατάσταση που ϑα ϐρίσκεται το σύστηµα είναι ανεξάρτητη τόσο από

9 4.2. Είδη αλγορίθµων κρυπτογράφησης 105 Σχήµα 4.4: Ασύγχρονοι αλγόριθµοι ϱοής το κείµενο που κρυπτογραφείται, όσο και από και από το κρυπτογραφηµένο κείµενο. Σε ένα τέτοιο αλγόριθµο, αν µεταβιβαστεί ένα bit λανθασµένα, τότε δεν ϑα επηρεαστεί η αποκρυπτογράφηση των επόµενων bits. Ασύγχρονοι αλγόριθµοι ϱοής Αντίθετα µε τους σύγχρονους αλγόριθµους στους ασύγχρονοι αλγόριθµους, η κατάσταση στην οποία ϐρίσκεται το σύστηµα, είναι άµεσα εξαρτηµένη από την το κείµενο που έχει προηγουµένως αποκρυπτογραφηθεί, σχήµα 4.4. Αυτό έ- χει σαν αποτέλεσµα αν µεταβιβαστεί ένα bit λανθασµένα, τα επόµενα bits να µη µπορούν να αποκρυπτογραφηθούν σωστά. Για αυτό το λόγο, οι αλγόριθµοι αυτοί ανά τακτά διαστήµατα στέλνουν ειδικά µηνύµατα επανασυγχρονισµού. Ετσι αν η τρέχουσα κατάσταση εξαρτάται από n προηγούµενες καταστάσεις, τότε σε n αποκρυπτογραφήσεις το πολύ, το λάθος ϑα γίνει αντιληπτό και ϑα γίνει επανασυγχρονισµός. Για το λόγο αυτό, οι αλγόριθµοι αυτοί ονοµάζονται και αυτοσυγχρονιζόµενοι. Η ιδιότητα των ασύγχρονων αλγορίθµων ϱοής να εξαρτώνται από n προηγούµενες καταστάσεις, µπορεί να ϑεωρηθεί ως µειονέκτη- µα, αφού κάποιος ο οποίος ϑέλει να κρυπταναλύσει τον αλγόριθµο χωρίς να γνωρίζει το κλειδί, ίσως να έχει αρκετά δεδοµένα [65]. Παρόλα αυτά, υπάρχουν πολύ λίγες αναφορές τέτοιων αλγορίθµων [66, 67, 68].

10 106 Κεφάλαιο 4 Βασικές έννοιες της κρυπτογραφίας Σχήµα 4.5: Κρυπτογράφηση και αποκρυπτογράφηση. 4.3 Δοµικά στοιχεία ενός αλγορίθµου τµηµάτων Οι αλγόριθµοι τµηµάτων όπως είπαµε επεξεργάζονται τµήµατα στα- ϑερού µήκους του αρχικού κειµένου. Συνήθως κατά την επεξεργασία αυτή, γίνονται όµοιες επαναλήψεις µίας διαδικασίας, τις ε- παναλήψεις αυτές τις ονοµάζουµε γύρους. Στους γύρους χρησιµοποιούνται τις περισσότερες ϕορές µέρη των αρχικών κλειδιών, τα οποία ονοµάζονται υποκλειδιά. Αν δύο κλειδιά δηµιουργούν ίδια υποκλειδιά σε ένα αλγόριθµο, τα ονοµάζουµε αδύνατα κλειδιά του αλγορίθµου. Ενα άλλο ϐασικό χαρακτηριστικό που ϐρίσκεται σε πάρα πολλούς αλγορίθµους είναι τα κουτιά αντικατάστασης (s-boxes). Ενα s-box αντικαθιστά την είσοδο χρησιµοποιώντας τις τιµές ενός πίνακα που καθορίζεται από τον εκάστοτε αλγόριθµο. Παράδειγµα 63. Εστω ένα s-box S το οποίο για είσοδο ένα αριθµό µήκους 4 bits χρησιµοποιεί τα πρώτα δύο bits για να ϐρει τη σειρά και τα επόµενα δύο για τη στήλη, το οποίο είναι της µορφής

11 4.4. Καταστάσεις λειτουργίας αλγορίθµων τµηµάτων Τότε έχουµε ότι S(0001) = 01, S(1011) = 11 και S(1111) = 01. Θα πρέπει να προσέξουµε ότι ένα s-box δεν χρειάζεται να είναι ορίζει αντιστρέψιµη αντικατάσταση, ούτε το µήκος της εξόδου του να είναι όσο της εισόδου του. 4.4 Καταστάσεις λειτουργίας αλγορίθµων τµηµάτων Οι αλγόριθµοι τµηµάτων ανάλογα µε το πως διαχειρίζονται τα τµή- µατα κατά την κρυπτογράφηση, έχουν τις διάφορες καταστάσεις λειτουργίας. Ο ϐασικός λόγος είναι για να αποφευχθούν προβλή- µατα όπως αυτά που ϕαίνονται στο σχήµα 4.11, όπου είναι προ- ϕανές ότι η χρήση των αλγορίθµων τµηµάτων µπορεί να αποτελέσει πρόβληµα. Στη εικόνα ϕαίνεται ότι κάθε pixel έχει χάσει το χρώµα του, παρόλα αυτά, ϐλέποντας κανείς το κρυπτογραφηµένο µήνυ- µα µπορεί να καταλάβει αρκετά για τη δοµή του αρχικού. Ετσι λοιπόν έχουµε διάφορες καταστάσεις λειτουργίας, προκειµένου να έχουµε αποτελέσµατα όπως αυτό στην εικόνα του σχήµατος 4.12, αλλάζοντας την είσοδο του αλγορίθµου σε κάθε επανάληψή του. Electronic Codebook (ECB). Σε αυτήν τη κατάσταση λειτουργίας, ο αλγόριθµος κρυπτογραφεί κάθε τµήµα ξεχωριστά µε αποτέλεσµα το ίδιο τµήµα να έχει πάντα την ίδια κρυπτογράφηση. Ετσι λοιπόν η κρυπτογράφηση ενός τµήµατος µηνύµατος εξαρτάται α- ποκλειστικά από το κλειδί και από το τµήµα του µηνύµατος, σχήµα 4.6. Cipher Block Chaining (CBC). Σε αυτήν τη κατάσταση λειτουργίας, ξεκινάµε µε µία τυχαία τιµή s 0 = IV την οποία κάνουµε α- ποκλειστική διάζευξη µε το πρώτο αρχικό κείµενο, στη συνέχεια ο

12 108 Κεφάλαιο 4 Βασικές έννοιες της κρυπτογραφίας Σχήµα 4.6: Κατάσταση λειτουργίας ECB. αλγόριθµος κρυπτογραφεί το κάθε τµήµα και κάνει αποκλειστική διάζευξη της εξόδου µε το επόµενο τµήµα που έχει να κρυπτογρα- ϕηθεί. Με αυτόν τον τρόπο αν και ο αλγόριθµος είναι τµηµάτων, είναι σχεδόν αδύνατο το ίδιο τµήµα να έχει πάντα την ίδια κρυπτογράφηση. Αντίθετα µπορούµε να έχουµε δύο διαφορετικά τµήµατα µε την ίδια κρυπτογράφηση, σχήµα 4.7. Εχουµε δηλαδή ότι c i = F K (m i c i 1 ) όπου F K η συνάρτηση κρυπτογράφησης µε κλειδί K. Cipher Feedback (CFB). Σε αυτήν την κατάσταση λειτουργίας, ξεκινάµε µε µία τυχαία τιµή s 0 = IV, την οποία κρυπτογραφούµε και κάνουµε αποκλειστική διάζευξη µε το πρώτο µέρος του κειµένου παράγοντας το c 1. Στην συνέχεια κρυπτογραφούµε το κάθε c i και το κάνουµε αποκλειστική διάζευξη µε το τµήµα του κειµένου που πρέπει να κρυπτογραφηθεί, σχήµα 4.8. Εχουµε δηλαδή ότι c i = m i F K (c i 1 ) όπου F K η συνάρτηση κρυπτογράφησης µε κλειδί K.

13 4.4. Καταστάσεις λειτουργίας αλγορίθµων τµηµάτων 109 Σχήµα 4.7: Κατάσταση λειτουργίας CBC. Σχήµα 4.8: Κατάσταση λειτουργίας CFB.

14 110 Κεφάλαιο 4 Βασικές έννοιες της κρυπτογραφίας Σχήµα 4.9: Κατάσταση λειτουργίας OFB. Output Feedback (OFB). Σε αυτήν την κατάσταση λειτουργίας, ξεκινάµε µε µία τυχαία τιµή s 0 = IV, την οποία διαρκώς κρυπτογραφούµε παράγοντας τα επόµενα s i. Το κάθε s i το κάνουµε αποκλειστική διάζευξη µε το τµήµα του κειµένου που πρέπει να κρυπτογραφηθεί, σχήµα 4.9. Εχουµε δηλαδή ότι όπου c i = m i s i s i = F K (s i 1 ) και F K η συνάρτηση κρυπτογράφησης µε κλειδί K. Counter (CTR) Αν και υπάρχουν διάφορες εκδοχές αυτής της κατάστασης λειτουργίας, εδώ ϑα περιγράψουµε την λεγόµενη τυχαιοποιηµένη µορφή της. Εστω λοιπόν ότι έχουµε µια τυχαία τιµή την ctr και έστω ότι συµβολίζουµε την συνάρτηση κρυπτογράφηση ενός τµήµατος m i µε τον αλγόριθµο τµηµάτων F K, όπου K το κλειδί. Τότε η κρυπτογράφηση του i τµήµατος ϑα είναι c i = m i F K (ctr + i)

15 4.5. Δίκτυα αντικατάστασης και µετάθεσης 111 Σχήµα 4.10: Κατάσταση λειτουργίας Counter. Διαγραµµατικά, η κατάσταση λειτουργίας αυτή ϕαίνεται στο σχή- µα Χρησιµοποιώντας κάποιον άλλο τρόπο λειτουργίας από τον E- CB η έξοδος που έχει ένας αλγόριθµος τµηµάτων µπορεί να γίνει έξοδος αλγορίθµου ϱοής. Θα µπορούσαµε λοιπόν να πούµε πως οι αλγόριθµοι ϱοής µπορούν να ϑεωρηθούν ως πολύ απλοί αλγόριθµοι τµηµάτων όπου το µήκος του τµήµατος είναι ίσο µε 1 bit. 4.5 Δίκτυα αντικατάστασης και µετάθεσης Τα δίκτυα αντικατάστασης και µετάθεσης (Substitution-Permutation Networks) προσπαθούν να ακολουθήσουν πιστά τις αρχές του Claude Shannon, ο οποίος ϑέτει ως ϐασικές αρχές για την δηµιουργία ε- νός ασφαλούς αλγόριθµου κρυπτογράφησης, την σύγχυση (confusion) και την διάχυση (difussion) της πληροφορίας [73]. Ετσι σε κάθε γύ- ϱο ενός αλγορίθµου τµηµάτων, υπάρχει ένα κουτί αντικατάστασης

16 112 Κεφάλαιο 4 Βασικές έννοιες της κρυπτογραφίας Σχήµα 4.11: Η κρυπτογράφηση µίας ϕωτογραφίας µε τη χρήση της µεθόδου ECB. Η κρυπτογραφηµένη εικόνα µας δίνει στοιχεία για την αρχική.

17 4.5. Δίκτυα αντικατάστασης και µετάθεσης 113 Σχήµα 4.12: Η κρυπτογράφηση µίας ϕωτογραφίας µε τη χρήση της µεθόδου CBC. Η κρυπτογραφηµένη εικόνα δεν µας δίνει στοιχεία για την αρχική. (s-box) για να προκαλέσει τη σύγχυση της πληροφορίας και µετά- ϑεση των bits, για να επιτευχθεί η διάχυση της πληροφορίας. Στο τέλος κάθε γύρου, γίνεται αποκλειστική διάζευξη µε το κλειδί του κάθε γύρου, που πηγάζει από το αρχικό κλειδί. Γραφική αναπαράσταση των δικτύων αντικατάστασης και µετάθεσης δίνεται στο σχήµα Αυτός ο σχεδιασµός αλγορίθµων τµηµάτων ακολουθείται από πάρα πολλούς σύγχρονους αλγόριθµους κρυπτογράφησης, όπως ϑα δούµε και στη συνέχεια. Χαρακτηριστικό αυτών των αλγορίθµων είναι πως τόσο τα s-boxes όσο και οι µεταθέσεις, πρέπει να αντιστρέ- ϕονται προκειµένου, εφαρµόζοντας τα ϐήµατα του αλγορίθµου µε αντίθετη σειρά, να οδηγούµαστε από το κρυπτογραφηµένο κείµενο, στο αρχικό.

18 114 Κεφάλαιο 4 Βασικές έννοιες της κρυπτογραφίας Σχήµα 4.13: Δίκτυα αντικατάστασης και µετάθεσης

19 4.6. Δοµές Feistel Δοµές Feistel Οι δοµές Feistel αποτελούν ϐασικές δοµές που χρησιµοποιούνται από αλγορίθµους τµηµάτων. Η ιδέα που είχε ο Feistel ήταν αρκετά απλή και είχε ως ϐασικό άξονα την απόδειξη της ασϕάλειας ενός αλγορίθµου µέσω µη αντιστρέψιµων συναρτήσεων. Προσπάθησε να ϑέσει την ιδέα ότι τα µοντέλα των κρυπτογραφικών αλγορίθµων τµηµάτων ϑα πρέπει να είναι όσο γίνεται πιο απλά. Το να προσϑέτει κανείς µέρη τα οποία είναι ασϕαλή, το καθένα ανεξάρτητα από το άλλο, δεν συνεπάγεται ότι το σύνολο είναι ασϕαλές. Ακόµα και το γεγονός ότι πολλές ϕορές επιλέγουµε κοµµάτια να είναι αντιστρέψιµα, όπως τα s-boxes, τα οποία ϑα δούµε αργότερα, εισάγει µία δοµή µέσα στον αλγόριθµο η οποία µπορεί να είναι προς όφελος του κρυπταναλυτή και όχι της ασϕάλειας ή της ταχύτητας αποκρυπτογράφησης. Ο Feistel [71] λοιπόν εισήγαγε τις δικές του δοµές, οι οποίες ακολουθούνται από πάρα πολλούς σύγχρονους αλγόριθµους. Αρχικά µέσω µία συνάρτησης g παράγουµε τα κλειδιά του κάθε γύρου K i από το αρχικό κλειδί K. Σε κάθε γύρο ενός αλγορίθµου τµηµάτων, η είσοδός του χωρίζεται στη µέση, έχουµε έτσι το αριστερό και το δεξιό µέρος, αν λοιπόν είµαστε στον i γύρο, έχουµε τα L i 1 και R i 1 αντίστοιχα τα οποία έχουν n bits το κάθε ένα. Υπάρχει µία συνάρτηση f i, η συνάρτηση γύρου, η οποία δε χρειάζεται να είναι αντιστρέψιµη µε είσοδο, µε είσοδο το κλειδί του γύρου και το R i 1 και έχει ως έξοδο n bits. Τότε ορίζουµε L i = R i 1 R i = L i 1 f i (K i, R i 1 ) Από τη δοµή αυτή αν αντιστρέψουµε τα ϐήµατα και γνωρίζουµε το κλειδί, είναι προφανές ότι µπορούµε να ϐρούµε το αρχικό κείµενο από το κρυπτογραφηµένο. Γραφική αναπαράσταση των δοµών Feistel δίνεται στο σχήµα Συνεπώς όλη η ασφάλεια του αλγόριθµου έγκειται στο να ϐρε- ϑούν ασφαλείς συναρτήσεις γύρου f i. Αποδεικνύοντας ότι αυτές είναι ασφαλείς, αποδεικνύεται ότι και ο αλγόριθµος είναι ασφαλής. Οι δοµές Feistel γενικεύτηκαν αργότερα από τους B. Schneier και J. Kelsey µε τις µη ισορροπηµένες δοµές Feistel [72], ώστε να κα-

20 116 Κεφάλαιο 4 Βασικές έννοιες της κρυπτογραφίας Σχήµα 4.14: Δοµές Feistel

21 4.7. Ασκήσεις 117 λύπτουν περιπτώσεις όπου η είσοδος σε κάθε γύρο δεν χωρίζεται στη µέση. Για να είναι µία συνάρτηση ασϕαλής, είναι προφανές ότι δεν ϑα πρέπει να είναι γραµµική, άρα µία ϐασική παραδοχή την οποία ϑα κάνουµε είναι ότι οι µη γραµµικές συναρτήσεις είναι σίγουρα πιο ασϕαλείς. Σε αυτό λοιπόν το πλαίσιο οι Meier και Staelbach, όρισαν τις τέλειες µη γραµµικές συναρτήσεις [78]. Ορισµός 73. Εστω N f (a, b) = {x F q : f (x + a) f (x) = b} Αν N f (a, b) = 1, a, b F q, τότε η συνάρτηση f ϑα ονοµάζεται τέλεια µη γραµµική συνάρτηση. Από τον ορισµό έπεται ότι οι τέλειες µη γραµµικές συναρτήσεις έχουν το πολύ µία τιµή για την οποία ισχύει η γραµµικότητα ή για να το δούµε στην περίπτωσή που έχουµε συναρτήσεις Boole, αν κανείς αλλάξει κάποια bits τις εισόδου τότε κατά 50% αλλάζει και το αποτέλεσµα, ϑα λέγαµε λοιπόν ότι αντιδρούν τυχαία στις αλλαγές που τους γίνονται. Ανάλογος ορισµός υπάρχει και για τις συναρτήσεις Bent [80]. Ορισµός 74. Εστω µία συνάρτηση f, ϑα καλείται συνάρτηση Bent αν απέχει µέγιστα από όλες τις τις γραµµικές. Από τον ορισµό και λόγο του ότι στην περίπτωση µας έχουµε να κάνουµε µε bits, µία καλή συνάρτηση απόστασης είναι αυτή του Hamming, όπου µετρά σε πόσες ϑέσεις διαφέρουν τα bits δύο ακολουθιών bits του ίδιου µήκους. Προφανώς τόσο οι τέλειες µη γραµµικές συναρτήσεις, όσο και οι συναρτήσεις Bent αποτελούν πολύ καλές υποψηφιότητες για να αποτελούν συναρτήσεις γύρου σε ένα αλγόριθµο τµηµάτων. 4.7 Ασκήσεις Ασκηση 22. Να εξεταστεί ποιά είναι η διαδικασία αποκρυπτογρά- ϕησης για κάθε κατάσταση λειτουργίας ενός αλγορίθµου τµηµάτων. Ασκηση 23. Να κατασκευαστεί s-box µεγέθους 4 4 µη αντιστρέψιµο.

22 118 Κεφάλαιο 4 Βασικές έννοιες της κρυπτογραφίας Ασκηση 24. Να κατασκευαστεί αντιστρέψιµο s-box µεγέθους 4 4. Ασκηση 25. Να αποδειχθεί ότι µία δοµή Feistel είναι αντιστρέψι- µη. Ασκηση 26. Ορίζοντας µία συνάρτηση γύρου f i, να κατασκευάσετε µία δοµή Feistel τεσσάρων γύρων.

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Κρυπτογραφία: Συμμετρική Κρυπτογράφηση Διδάσκων : Δρ. Παρασκευάς Κίτσος http://www.diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών

Διαβάστε περισσότερα

Βασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1

Βασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1 ΚΕΦΑΛΑΙΟ 1 Βασικές αρχές κρυπτανάλυσης Στο κεφάλαιο αυτό παρουσιάζονται οι ϐασικές αρχές και τα µέσα τα οποία χρησιµοποιεί η κρυπτανάλυση, προκειµένου να γίνουν πιο κατανοητοί οι στόχοι των επόµενων κεφαλαίων.

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers

Κρυπτογραφία. Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers Κρυπτογραφία Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers Αλγόριθμοι τμήματος Τμήμα (μπλοκ) αρχικού μηνύματος μήκους n encrypt decrypt Τμήμα (μπλοκ) κρυπτογράμματος μήκους n 2 Σχηματική αναπαράσταση Plaintext

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Κρυπτοσύστηµα µετατόπισης Στο συγκεκριµένο κρυπτοσύστηµα, οι χώροι P, C, K είναι ο δακτύλιος. Για κάθε κλειδί k, ορίζουµε τη συνάρτηση κρυπτογράφησης: f : : x x+ k, k

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013 Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 3. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 3. Fifth Edition by William Stallings Cryptography and Network Security Chapter 3 Fifth Edition by William Stallings Κρυπτογραφικοι Αλγοριθµοι Τµηµατων (Block Ciphers) All the afternoon Mungo had been working on Stern's code, principally with

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Κρυπτογραφία Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Γενικά χαρακτηριστικά των stream ciphers Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από

Διαβάστε περισσότερα

11 Το ολοκλήρωµα Riemann

11 Το ολοκλήρωµα Riemann Το ολοκλήρωµα Riem Το πρόβληµα υπολογισµού του εµβαδού οποιασδήποτε επιφάνειας ( όπως κυκλικοί τοµείς, δακτύλιοι και δίσκοι, ελλειπτικοί δίσκοι, παραβολικά και υπερβολικά χωρία κτλ) είναι γνωστό από την

Διαβάστε περισσότερα

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5.. Εισαγωγή Η συμμετρική κρυπτογραφία είναι κατά πολύ αρχαιότερη από την ασύμμετρη κρυπτογραφία. Η συμμετρική κρυπτογραφία χρονολογείται από την Αρχαία Αίγυπτο, ενώ η ασύμμετρη

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης

Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Συμμετρική Κρυπτογραφία I Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Συμμετρική Κρυπτογραφία I 1 Αρχές του Kerckhoff `La Cryptographie Militaire' (1883) Auguste Kerkhoffs, Ολλανδός φιλόλογος Πρώτη επιστημονική

Διαβάστε περισσότερα

ΕΠΛ 475: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES

ΕΠΛ 475: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES ΕΠΛ 475: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES ρ. Παύλος Αντωνίου Department of Computer Science 1 S-DES Γενικά (1) Ο αλγόριθμος DES χρησιμοποιεί κλειδιά μεγέθους 56 bit Ο απλοποιημένος

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Θεµέλια 27

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Θεµέλια 27 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xv xx I Θεµέλια 27 1 Μαθηµατικά 29 1.1 Κριτήρια διαιρετότητας................ 30 1.2 Μέγιστος κοινός διαιρέτης και Ευκλείδειος αλγόριθµος 31 1.3 Πρώτοι αριθµοί....................

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ 1. Το προβληµα του διακριτου λογαριθµου Στο µάθηµα αυτό ϑα δούµε κάποιους αλγόριθµους για υπολογισµό διακριτών λογάριθµων. Θυµίζουµε ότι στο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ 2. ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ 2.1 Εισαγωγικές Παρατηρήσεις Στο κεφάλαιο αυτό επεξηγούνται οι βασικές ενότητες από την Εφαρμοσμένη Κρυπτογραφία που θεωρούνται απαραίτητες για

Διαβάστε περισσότερα

Τεχνικές διόρθωσης και ανίχνευσης σφαλµάτων

Τεχνικές διόρθωσης και ανίχνευσης σφαλµάτων Τεχνικές διόρθωσης και ανίχνευσης σφαλµάτων Εντοπισµός σφαλµάτων Εντοπισµός ιόρθωση Προστίθενται bit πλεονασµού Αν µπορεί διορθώνει, (forward error correction) αλλιώς ζητά επανεκποµπή (backward error correction)

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Στοιχεία Κρυπτογραφίας

Στοιχεία Κρυπτογραφίας Κεφάλαιο 1 ο Στοιχεία Κρυπτογραφίας 1.1 Εισαγωγή Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα με δύσκολη επίλυση, με σκοπό την εξασφάλιση της α- σφάλειας

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Συμμετρικά Κρυπτοσυστήματα

Συμμετρικά Κρυπτοσυστήματα Κεφάλαιο 5 Συμμετρικά Κρυπτοσυστήματα 5.1 Εισαγωγή 5.1.1 Το πρόβλημα Όπως αναφέραμε στην εισαγωγή 1.1, ένα από τα προβλήματα που καλείται να λύσει η σύγχρονη κρυπτογραφία (και το οποίο είναι και το ιδρυτικό

Διαβάστε περισσότερα

1.1. Ορισμοί και ορολογία

1.1. Ορισμοί και ορολογία 1 ΕΙΣΑΓΩΓΗ Προτού ξεκινήσουμε την περιήγησή μας στον κόσμο της κρυπτογραφίας, ας δούμε ορισμένα πρακτικά προβλήματα που κατά καιρούς έχουμε συναντήσει ή έχουμε φανταστεί. Το πρόβλημα του «μυστικού υπολογισμού».

Διαβάστε περισσότερα

ΗΜΙΟΥΡΓΙΑ ΠΑΙΧΝΙ ΙΟΥ ΣΤΟ SCRATCH ΒΗΜΑ ΠΡΟΣ ΒΗΜΑ

ΗΜΙΟΥΡΓΙΑ ΠΑΙΧΝΙ ΙΟΥ ΣΤΟ SCRATCH ΒΗΜΑ ΠΡΟΣ ΒΗΜΑ ΗΜΙΟΥΡΓΙΑ ΠΑΙΧΝΙ ΙΟΥ ΣΤΟ SCRATCH ΒΗΜΑ ΠΡΟΣ ΒΗΜΑ ΣΕΝΑΡΙΟ ΠΑΙΧΝΙ ΙΟΥ Το παιχνίδι θα αποτελείται από δυο παίκτες, οι οποίοι θα βρίσκονται αντικριστά στις άκρες ενός γηπέδου δεξιά και αριστερά, και µια µπάλα.

Διαβάστε περισσότερα

Διατμηματικό Μεταπτυχιακό Πρόγραμμα Ηλεκτρονική και Επεξεργασία της Πληροφορίας

Διατμηματικό Μεταπτυχιακό Πρόγραμμα Ηλεκτρονική και Επεξεργασία της Πληροφορίας Ειδική Επιστημονική Εργασία Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Οι περιπτώσεις των αλγορίθμων DES και TDEA Φλωκατούλα Δώρα, Μηχανικός Η/Υ & Πληροφορικής Επιβλέπων : Μπακάλης Δημήτριος, Επίκουρος

Διαβάστε περισσότερα

3 Αναδροµή και Επαγωγή

3 Αναδροµή και Επαγωγή 3 Αναδροµή και Επαγωγή Η ιδέα της µαθηµατικής επαγωγής µπορεί να επεκταθεί και σε άλλες δοµές εκτός από το σύνολο των ϕυσικών N. Η ορθότητα της µαθηµατικής επαγωγής ϐασίζεται όπως ϑα δούµε λίγο αργότερα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 3: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008

2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008 2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008 Μικρό Θεώρηµα του Fermat, η συνάρτηση του Euler και Μαθηµατικοί ιαγωνισµοί Αλέξανδρος Γ. Συγκελάκης ags@math.uoc.gr Αύγουστος 2008 Αλεξανδρος Γ. Συγκελακης

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 1 Το Κρυπτοσύστηµα RSA Η ιδέα της κρυπτογραφίας δηµοσίου κλειδιού παρουσιάσθηκε για πρώτη φορά το 1976 από τους Dffe και Hellman Ένα χρόνο αργότερα, οι R L Rvest, A Shamr

Διαβάστε περισσότερα

Κεφάλαιο 1. Βασικές έννοιες στην κρυπτογραφία

Κεφάλαιο 1. Βασικές έννοιες στην κρυπτογραφία Κεφάλαιο 1. Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα δύσκολο να λυθούν, με σκοπό την εξασφάλιση της ασφάλειας (εμπιστευτικότητα, ακεραιότητα, αυθεντικότητα)

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΝΕΥΡΩΝΙΚΑ ΙΚΤΥΑ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΝΕΥΡΩΝΙΚΑ ΙΚΤΥΑ ΘΕΜΑ ο 2.5 µονάδες ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΝΕΥΡΩΝΙΚΑ ΙΚΤΥΑ Τελικές εξετάσεις 7 Ιανουαρίου 2005 ιάρκεια εξέτασης: 5:00-8:00 Έστω ότι

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΑ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΚΑΙ ΟΙ ΧΡΗΣΙΜΟΤΗΤΑ ΤΟΥΣ ΧΑΤΖΗΣΤΕΦΑΝΟΥ ΣΤΥΛΙΑΝΟΣ ΧΑΝΙΑ ΜΑΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΠΑΡΜΟΥΝΑΚΗΣ ΙΩΑΝΝΗΣ

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou AES Ιαν. 1997: Το NIST (National Institute of Standards and Technology) απευθύνει κάλεσμα για τη δημιουργία

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων. Συμμετρική Κρυπτογραφία ΙΙ. Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης. Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων. Συμμετρική Κρυπτογραφία ΙΙ. Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης. Ασφάλεια Πληροφοριακών Συστημάτων Συμμετρική Κρυπτογραφία ΙΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Συμμετρική Κρυπτογραφία ΙΙ 1 Συμβατική κρυπτογραφία Συμμετρική Κρυπτογραφία ΙΙ 2 Triple DES Χρειαζόταν αντικαταστάτης του DES Θεωρητικές επιθέσεις

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Θεοδωρακοπούλου Ανδριάνα atheodorak@outlook.com Βαθμολόγηση Ασκήσεις Εργαστηρίου: 40% Τελική Εξέταση: 60% Ρήτρα: Βαθμός τελικής εξέτασης > 3.5 ΠΡΟΣΟΧΗ στις

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα

Διαβάστε περισσότερα

4. Αναδροµικός τύπος Είναι ο τύπος που συσχετίζει δύο ή περισσότερους γενικούς όρους µιας ακολουθίας

4. Αναδροµικός τύπος Είναι ο τύπος που συσχετίζει δύο ή περισσότερους γενικούς όρους µιας ακολουθίας 5. ΑΚΟΛΟΥΘΙΕΣ ΘΕΩΡΙΑ. Ορισµός Ονοµάζουµε ακολουθία πραγµατικών αριθµών κάθε συνάρτηση µε πεδίο ορισµού το το σύνολο N * = {,, 3, 4.} και σύνολο αφίξεως το R Η ακολουθία συµβολίζεται (α ν ) ή (β ν ) κ.λ.π.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ»

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» - Κρυπτογραφία είναι - Κρυπτανάλυση είναι - Με τον όρο κλειδί. - Κρυπτολογία = Κρυπτογραφία + Κρυπτανάλυση - Οι επιστήµες αυτές είχαν

Διαβάστε περισσότερα

Κεφάλαιο 3β. Ελεύθερα Πρότυπα (µέρος β)

Κεφάλαιο 3β. Ελεύθερα Πρότυπα (µέρος β) Κεφάλαιο 3β Ελεύθερα Πρότυπα (µέρος β) Ο σκοπός µας εδώ είναι να αποδείξουµε το εξής σηµαντικό αποτέλεσµα. 3.3.6 Θεώρηµα Έστω R µια περιοχή κυρίων ιδεωδών, F ένα ελεύθερο R-πρότυπο τάξης s < και N F. Τότε

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Εισαγωγή στην Τοπολογία

Εισαγωγή στην Τοπολογία Ενότητα: Συνεκτικότητα Γεώργιος Κουµουλλής Τµήµα Μαθηµατικών Αδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

Κρυπτογραφία: POODLE, BREACH

Κρυπτογραφία: POODLE, BREACH Κρυπτογραφία: POODLE, BREACH Διδασκαλία: Δ. Ζήνδρος ΗΜΜΥ ΕΜΠ Στόχοι του σημερινού μαθήματος Επιθέσεις MitM POODLE BREACH Πρακτικά chosen plaintext a_acks Εκμετάλλευση μικρής πιθανότητας αποκάλυψης bits

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

e-mail@p-theodoropoulos.gr

e-mail@p-theodoropoulos.gr Ασκήσεις Μαθηµατικών Κατεύθυνσης Γ Λυκείου Παναγιώτης Λ. Θεοδωρόπουλος Σχολικός Σύµβουλος Μαθηµατικών e-mail@p-theodoropoulos.gr Στην εργασία αυτή ξεχωρίζουµε και µελετάµε µερικές περιπτώσεις ασκήσεων

Διαβάστε περισσότερα

5.1 Ιδιοτιµές και Ιδιοδιανύσµατα

5.1 Ιδιοτιµές και Ιδιοδιανύσµατα Κεφάλαιο 5 Ιδιοτιµές και Ιδιοδιανύσµατα 5 Ιδιοτιµές και Ιδιοδιανύσµατα Αν ο A είναι ένας n n πίνακας και το x είναι ένα διάνυσµα στον R n, τότε το Ax είναι και αυτό ένα διάνυσµα στον R n Συνήθως δεν υπάρχει

Διαβάστε περισσότερα

ροµολόγηση πακέτων σε δίκτυα υπολογιστών

ροµολόγηση πακέτων σε δίκτυα υπολογιστών ροµολόγηση πακέτων σε δίκτυα υπολογιστών Συµπληρωµατικές σηµειώσεις για το µάθηµα Αλγόριθµοι Επικοινωνιών Ακαδηµαϊκό έτος 2011-2012 1 Εισαγωγή Οι παρακάτω σηµειώσεις παρουσιάζουν την ανάλυση του άπληστου

Διαβάστε περισσότερα

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Γιάννης Κ. Σταµατίου ΣΕΠ ΠΛΗ 10 Πάτρα, Ιουνιος 2003 Τι θα εξετάσουµε Πώς η κρυπτογραφία

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΚΡΗΤΗΣ Παράρτηµα Χανίων Τµήµα Ηλεκτρονικής Θέµα: «Μελέτη Αλγορίθµων Κρυπτογράφησης και Υλοποίηση του DES και Triple-DES σε FPGA µε τη χρήση της Γλώσσας Περιγραφής Υλικού

Διαβάστε περισσότερα

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

ΙΑΝΥΣΜΑΤΑ ΘΕΩΡΙΑ ΘΕΜΑΤΑ ΘΕΩΡΙΑΣ. Τι ονοµάζουµε διάνυσµα; αλφάβητου επιγραµµισµένα µε βέλος. για παράδειγµα, Τι ονοµάζουµε µέτρο διανύσµατος;

ΙΑΝΥΣΜΑΤΑ ΘΕΩΡΙΑ ΘΕΜΑΤΑ ΘΕΩΡΙΑΣ. Τι ονοµάζουµε διάνυσµα; αλφάβητου επιγραµµισµένα µε βέλος. για παράδειγµα, Τι ονοµάζουµε µέτρο διανύσµατος; ΙΝΥΣΜΤ ΘΕΩΡΙ ΘΕΜΤ ΘΕΩΡΙΣ Τι ονοµάζουµε διάνυσµα; AB A (αρχή) B (πέρας) Στη Γεωµετρία το διάνυσµα ορίζεται ως ένα προσανατολισµένο ευθύγραµµο τµήµα, δηλαδή ως ένα ευθύγραµµο τµήµα του οποίου τα άκρα θεωρούνται

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΜΥΤΙΛΗΝΑΚΗΣ ΘΕΟΔΩΡΟΣ Α.Μ 2012 ΙΟΥΝΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΧΑΤΖΗΣ

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Κεφάλαιο 7. Σύγχρονοι Κρυπτογραφικοί Αλγόριθμοι

Κεφάλαιο 7. Σύγχρονοι Κρυπτογραφικοί Αλγόριθμοι Κεφάλαιο 7. Σύγχρονοι Κρυπτογραφικοί Αλγόριθμοι Σύνοψη Στο κεφάλαιο αυτό, θα παρουσιαστούν ορισμένοι από τους γνωστούς σύγχρονους συμμετρικούς και ασύμμετρους κρυπτογραφικούς αλγορίθμους. Με τον όρο σύγχρονοι,

Διαβάστε περισσότερα