Ασφάλεια Πληροφοριακών Συστημάτων

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ασφάλεια Πληροφοριακών Συστημάτων"

Transcript

1 Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία Υποπλοίαρχος Ν. Πετράκος ΠΝ Page 1

2 Μαθησιακοί Στόχοι Η ενότητα αυτή του μαθήματος Ηλεκτρονικών Υπολογιστών ΙΙ της Δ' Τάξης καλύπτει βασικά ζητήματα ασφαλείας πληροφοριακών συστημάτων και έχει ως στόχο: την εξοικείωση των σπουδαστών με θέματα ασφαλείας H/Y και την αναγνώριση εφαρμογών συμμετρικής και ασύμμετρης κρυπτογράφησης Page 2

3 Διδασκόμενη Ύλη W1-2: Εισαγωγή στην Κρυπτογραφία, Έννοιες και Ορισμοί, Ιστορικοί Κώδικες W3: Είδη Κρυπτογραφίας, Συμμετρική Κρυπτογραφία, Σύγχρονοι Συμμετρικοί Αλγόριθμοι, DES, AES W4:Συναρτήσεις Κατακερματισμού, MAC's W5: Κρυπτογραφία Δημοσίου Κλειδιού, Αλγόριθμοι Δημοσίου Κλειδιού, RSA, W6: Κρυπτογραφικά Πρωτόκολλα Συμβατικής Κρυπτογραφίας W7: Κρυπτογραφικά Πρωτόκολλα Ασύμμετρης Κρυπτογραφίας- Ειδικά Θέματα Ασφαλείας Υπολογιστικών Συστημάτων Βασικό Εργαλείο Κρυπτογραφίας για το Εργαστήριο Η/Υ: (windows only) Page 3

4 ΕΙΣΑΓΩΓΗ ΣΤΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγικά Θέματα: Έννοιες και Ορισμοί Είδη Κρυπτογραφίας Διαχείριση Κρυπτογραφικών Κλειδιών Κρυπτανάλυση Page 4

5 ΕΙΣΑΓΩΓΗ ΣΤΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Βασικά Θέματα: Συμμετρική κρυπτογραφία: Ιστορικοί Αλγόριθμοι Κρυπτογραφίας Μοντέρνοι Αλγόριθμοι Κρυπτογραφίας- DES, AES Ασύμμετρη Κρυπτογραφία RSA Συναρτήσεις Κατακερματισμού (Hashing) Πρωτόκολλα Ασφαλείας Page 5

6 ΕΝΝΟΙΕΣ ΚΑΙ ΟΡΙΣΜΟΙ Καθαρό ή Αρχικό ή Απλό Κείμενο (Plaintext or Cleartext):Το αρχικό κείμενο το οποίο θέλουμε να κρυπτογραφήσουμε - Plaintext P { p, p,..., p } 1 2 n Κρυπτογραφημένο κείμενο ή Κρυπτοκείμενο (Ciphertext) : Το κείμενο το οποίο έχουμε κρυπτογραφήσει - Ciphertext C { c, c,..., c } 1 2 n Page 6

7 ΕΝΝΟΙΕΣ ΚΑΙ ΟΡΙΣΜΟΙ Μήνυμα Μ ή αρχικό κείμενο Ρ το οποίο έχει κρυπτογραφηθεί με κλειδί Κ αναγράφεται ως M K Page 7

8 ΚΡΥΠΤΟΛΟΓΙΑ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΡΥΠΤΑΝΑΛΥΣΗ ΣΥΜΒΑΤΙΚΗ Η ΣΥΜΜΕΤΡΙΚΗ (CONVENTIONAL OR SYMMETRIC) ΣΥΣΤΗΜΑΤΑ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ Η ΑΣΥΜΜΕΤΡΗ (PUBLIC KEY CRYPTOGRAPHY OR ASYMMETRIC) Αναδιάταξης ή Μετάθεσης (Transposition or Permutation) π.χ. DES Μονοαλφαβητικοί (Monoalphabetic) π.χ. Shift cipher Αντικατάστασης (Substitution) Πολυαλφαβητικοί (Polyalphabetic) π.χ. Vigenere cipher Page 8

9 Βασικές Αρχές Ασφαλείας Υπολογιστικών Συστημάτων Εμπιστευτικότητα (Confidentiality): Κανένας τρίτος δεν μπορεί να λάβει γνώση των μηνυμάτων που ανταλλάσσονται μεταξύ του Α και του Β (συνώνυμα: security, secrecy). Ακεραιότητα (Integrity): Κανένας τρίτος δεν μπορεί να τροποποιήσει τα μηνύματα που ανταλλάσσονται μεταξύ του Α και του Β. Αυθεντικότητα (Authenticity): Καθένας από τους Α και Β πρέπει να είναι σίγουρος για την ταυτότητα του άλλου, την προέλευση και τα λοιπά δεδομένα του μηνύματος. Αδυναμία αποκήρυξης (Non repudiation): Αδυναμία άρνησης από τον Α ή τον Β της αποστολής ή υπογραφής οποιουδήποτε μηνύματος αντάλλαξαν μεταξύ τους. Page 9

10 ΕΙΔΗ ΚΡΥΠΤΟΓΡΑΦΙΑΣ Συμβατική ή Συμμετρική Κρυπτογραφία Το απλό κείμενο κρυπτογραφείται με το κλειδί Κ Το Κρυπτοκείμενο αποκρυπτογραφείται με το κλειδί Κ Ασύμμετρη Κρυπτογραφία Το απλό κείμενο κρυπτογραφείται με το κλειδί K 1 Το Κρυπτοκείμενο αποκρυπτογραφείται με το κλειδί Το Κλειδιά K και συνδέονται μεταξύ τους με 1 K μαθηματική σχέση 2 K 2 Page 10

11 ΚΛΕΙΔΙ Μερικές επιθέσεις είναι επιτυχημένες όταν μεγάλος όγκος πληροφορίας κρυπτογραφείται με την ίδια διαδικασία κρυπτογράφησης Μία παράμετρος της διαδικασίας, το ΚΛΕΙΔΙ, μας επιτρέπει να χρησιμοποιούμε τον ίδιο αλγόριθμο κρυπτοκάλυψης, αλλάζοντας το κλειδί ανά τακτά χρονικά διαστήματα αλλάζουμε την διαδικασία κρυπτογράφησης. Page 11

12 ΚΛΕΙΔΙ Εάν υποθέσουμε ότι ο επιτιθέμενος έχει υποκλέψει όλα τα κρυπτοκείμενα, Εάν υποθέσουμε ότι ο επιτιθέμενος γνωρίζει τον αλγόριθμο κρυπτοκάλυψης που χρησιμοποιούμε, Τότε η ασφάλεια του κρυπτοσυστήματος έγκειται στην προστασία του χρησιμοποιούμενου κλειδιού. Page 12

13 Είδη Κρυπτανάλυσης Τρεις βασικές κατηγορίες/σενάρια ανάλογα με την πληροφορία που έχει ο επιτιθέμενος στη διάθεση του: Σενάριο 1 ο : Ciphertext-only attack,πρόσβαση του επιτιθέμενου μόνο στο κρυπτοκείμενο στατιστική ανάλυση (θα δούμε παρακάτω) Σενάριο 2 ο : Known-plaintext attack, πρόσβαση του επιτιθέμενου στο κρυπτοκείμενο (ciphertext) και σε κάποια τμήματα του καθαρού κειμένου (plaintext) Σενάριο 3 ο : Chosen-plaintext attack, πρόσβαση του επιτιθέμενου σε κάποια συσκευή στην οποία τοποθετεί ως input καθαρά κείμενα και λαμβάνει κρυπτοκείμενα Page 13

14 Αποκρυπτογραφώντας τον Αλγόριθμο Κρυπτοκάλυψης (Breaking Ciphers) Υπάρχουν δύο βασικές μορφές επίθεσης: Επίθεση Ωμής Δύναμης (Brute Force Attack) Επίθεση Συντομεύσεως (Short Cut Attack) Page 14

15 Επίθεση Ωμής Δύναμης (Brute Force Attack) Αποκρυπτογράφηση του κρυπτοκείμενου χρησιμοποιώντας όλα τα κλειδιά. Εάν ο επιτιθέμενος αναγνωρίσει το αποκαλυπτόμενο κείμενο όταν αυτό εμφανιστεί, τότε έχει καταφέρει να «σπάσει» τον κώδικα. Στις περισσότερες περιπτώσεις τα λάθος Κλειδιά αποκρυπτογραφούν το Κρυπτοκείμενο, σε ακολουθίες χαρακτήρων χωρίς νόημα. Page 15

16 Επίθεση Συντομεύσεως (Short Cut Attack) Οποιαδήποτε τεχνική επιθέσεως απαιτεί λιγότερη προσπάθεια από αυτήν που απαιτείται στην Επίθεση Ωμής Δύναμης καλείται Επίθεση Συντομεύσεως (Short Cut Attack). Μεγάλη έμφαση δίνεται σήμερα στην δημιουργία ciphers οι οποίοι είναι ανθεκτικοί σε short cut attacks. Page 16

17 Συμμετρική κρυπτογραφία Στη συνέχεια περιγράφονται μερικοί απλοί Συμβατικοί Κρυπταλγόριθμοι για να περιγράψουν: Την Επίθεση Ωμής Δύναμης Την Επίθεση Συντομεύσεως Πρώτα παρουσιάζεται ο Αλγόριθμος Μετατόπισης (Shift Cipher) Αλγόριθμος του Καίσαρα (Caesar's Cipher): K=3 Page 17

18 Αλγόριθμος Μετατόπισης Ακολουθεί ένας πίνακας κρυπτογράφησης/αποκρυπτογράφησης του Αλγόριθμου Μετατόπισης για το Ελληνικό Αλφάβητο: P i C i Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Φ Χ Υ Ω Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β... Ζ Η Θ Ι Στην 1 η Γραμμή τοποθετείται το Αλφάβητο Στην 2 η Γραμμή είναι το Αλφάβητο κυκλικά μετατοπισμένο κατά π.χ. 9 θέσεις. Page 18

19 Αλγόριθμος Μετατόπισης Κάθε απλό γράμμα βρίσκεται στην 1 η Γραμμή το οποίο αντικαθίσταται από αντίστοιχο γράμμα στην 2 η Γραμμή P i C i Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Φ Χ Υ Ω Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β... Ζ Η Θ Ι Σ αυτήν την περίπτωση λέμε ότι το κλειδί είναι το γράμμα K Page 19

20 Αλγόριθμος Μετατόπισης Ο συγκεκριμένος cipher καλείται αλγόριθμος Μετατόπισης του κλειδιού «Κ», καθώς η 2 η Γραμμή είναι μετατοπισμένη έτσι ώστε το γράμμα «Κ» βρίσκεται ακριβώς κάτω από το γράμμα «Α» Άλλοι αλγόριθμοι μετατόπισης χρησιμοποιούν διαφορετικές μετατοπίσεις γραμμάτων P i C i Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Φ Χ Υ Ω Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β... Ζ Η Θ Ι Page 20

21 Αλγόριθμος Μετατόπισης Η λέξη «ΕΛΛΑΣ» κρυπτογραφείται σε «ΞΥΥΚΓ» «Ε» κρυπτογραφείται σε «Ξ» «Λ» κρυπτογραφείται σε «Υ» «Λ» κρυπτογραφείται σε «Υ» «Α» κρυπτογραφείται σε «Κ» «Σ» κρυπτογραφείται σε «Γ» P i C i Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Φ Χ Υ Ω Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Γ... Ζ Η Θ Ι Page 21

22 Αλγόριθμος Μετατόπισης Οι ciphers οι οποίοι ακολουθούν την ανωτέρω τακτική δεν κρυπτογραφούν τον χαρακτήρα του διαστήματος (space) καθώς είναι τόσο συχνή η εμφάνιση αυτού του χαρακτήρα που βοηθάει στην αποκρυπτογράφηση του αλγόριθμου. Έτσι λοιπόν το μήνυμα «ΣΥΝΑΝΤΗΣΗ ΤΟ ΑΠΟΓΕΥΜΑ» μετατρέπεται σε «ΣΥΝΑΝΤΗΣΗΤΟΑΠΟΓΕΥΜΑ» Ο παραλήπτης μετά την αποκρυπτογράφηση θα πρέπει να επανεισαγάγει τον χαρακτήρα του κενού διαστήματος Page 22

23 Αλγόριθμος Μετατόπισης Κατά την αποκρυπτογράφηση χρησιμοποιούμε τον ίδιο πίνακα, ακολουθώντας την προαναφερθείσα διαδικασία αντίστροφα. Η λέξη «ΞΥΥΚΓ» αποκρυπτογραφείται σε «ΕΛΛΑΣ» P i C i Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Φ Χ Υ Ω Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β... Ζ Η Θ Ι Συνεπώς, ο παραλήπτης θα πρέπει να γνωρίζει το κλειδί το οποίο χρησιμοποιήθηκε κατά την διαδικασία της κρυπτογράφησης Page 23

24 Αλγόριθμος Μετατόπισης Εάν ένα κρυπτογραφημένο κείμενο υποκλαπεί και ο επιτιθέμενος γνωρίζει ότι το συγκεκριμένο μήνυμα κρυπτογραφήθηκε με τον αλγόριθμο μετατόπισης, είναι εφικτή η επίθεση Ωμής Δύναμης; Ποιος είναι ο αριθμός των πιθανών κλειδιών; Page 24

25 Αλγόριθμος Μετατόπισης Αποκρυπτογραφώντας το «ΞΥΥΚΓ» με κλειδί το «Β» λαμβάνουμε την ακολουθία χαρακτήρων «ΝΧΧΙΒ» P i C i Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Φ Χ Υ Ω Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Χ Υ Ω Α Αποκρυπτογραφώντας το «ΞΥΥΚΓ» με κλειδί το «Γ» λαμβάνουμε το σύνολο χαρακτήρων «ΜΦΦΘΑ» P i C i Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Φ Χ Υ Ω Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Υ Ω Α Β Page 25

26 Αλγόριθμος Μετατόπισης Συνεχίζοντας αυτή τη διαδικασία, το κλειδί «Κ» θα αποκρυπτογραφήσει την ακολουθία χαρακτήρων «ΞΥΥΚΓ» σε «ΕΛΛΑΣ» P i C i Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Φ Χ Υ Ω Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β... Ζ Η Θ Ι Page 26

27 Αλγόριθμος Μετατόπισης Εάν κρυπτογραφήσουμε πολλαπλές φορές το προκύπτον κείμενο με τον αλγόριθμο Μετατόπισης θα αποκτήσουμε κάτι πιο ασφαλές; π.χ. Κρυπτογραφείστε τη λέξη «ΗΘΟΣ» για Κ=10 P i C i Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Υ Ω Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ Ποια ακολουθία γραμμάτων προκύπτει; «ΡΣΑΔ» Κρυπτογραφείστε τη λέξη «ΡΣΑΔ» για Κ=2 P i C i Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Υ Ω Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Page 27

28 Αλγόριθμος Μετατόπισης Κρυπτογραφείστε τη λέξη «ΡΣΑΔ» για Κ=2 P i C i Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Υ Ω Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Προκύπτει: «ΤΥΓΖ» Κρυπτογραφείστε τη λέξη «ΗΘΟΣ» για Κ=12 P i C i Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Υ Ω Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Προκύπτει: «ΤΥΓΖ» Page 28

29 ΠΑΡΑΔΕΙΓΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΜΕ ΧΡΗΣΗ OPEN SOURCE ΛΟΓΙΣΜΙΚΟΥ Μονοαλφαβητικός Αλγόριθμος Μετατόπισης - Shift Cipher: Βασικό Εργαλέιο Κρυπτογραφίας:CrypTool ( Page 29

30 O ακόλουθος πίνακας απεικονίζει τον αλγόριθμο Αντικατάστασης Ο αλγόριθμος έχει τεράστιο σύνολο πιθανών κλειδιών (key space) Τα γράμματα στην τελευταία γραμμή αποτελούν την μετάθεση του αλφαβήτου: P i C i Αλγόριθμος Αντικατάστασης A B C D E F G H I G N E M A T D F L O B S I J K L M N O P Q R S T U V W X Y Z U K V C Z R H W Y J Q X P Σημείωση: Από τούδε θα χρησιμοποιούμε την Αγγλική γλώσσα για τα παραδείγματά μας Page 30

31 Αλγόριθμος Αντικατάστασης Ποιο είναι το Κλειδί ενός τέτοιου αλγόριθμού; Πόσες διαφορετικές μεταξύ τους κάτω γραμμές μπορούμε να έχουμε; Πόσα πιθανά κλειδιά υπάρχουν; P i C i A B C D E F G H I J K L M N O P Q R S T U V W X Y Z G N E M A T D F L O B S I U K V C Z R H W Y J Q X P Page 31

32 Αλγόριθμος Αντικατάστασης 26 26! = = 4* 10 = 56 Ο DES έχει trillion 2 56 κλειδιά Εάν ο DES μπορεί «σπάσει» με επίθεση Brute Force σε 1 τότε θα απαιτηθεί 4 τρισεκατομμύρια λεπτά για να σπάσει ο Αλγ. Αντικατάστασης. Η επίθεση Brute Force είναι αδύνατη 88 2 Page 32

33 Αλγόριθμος Αντικατάστασης Αυτός ο αλγόριθμος παρέμεινε απαραβίαστος για περίπου 1000 έτη. Οι κρυπτογράφοι είχαν το πάνω χέρι Η περιγραφή για το πώς δύναται να «σπάσει» αυτός ο αλγόριθμος αναφέρθηκε πρώτα από έναν άραβα επιστήμονα τον 9º αιώνα. Page 33

34 Αλγόριθμος Αντικατάστασης Η επίθεση στηρίζεται στην ανάλυση της συχνότητας εμφάνισης των γραμμάτων στο κρυπτόγραμμα Εάν ένα γράμμα εμφανίζεται περί τις % φορές στο κρυπτοκείμενο, τότε είναι πολύ πιθανό να είναι το γράμμα «Ε» στο αρχικό κείμενο, κ.ο.κ. Γράμμα Ε Τ A O I Q Z Συχνότητα (%) Page 34

35 Page 35 Ιστόγραμμα συχνοτήτων εμφάνισης των γραμμάτων της αγγλικής γλώσσας

36 Αλγόριθμος Αντικατάστασης Σε γενικές γραμμές, 400 ή περισσότεροι χαρακτήρες απαιτούνται για να εξαχθούν τα ακόλουθα στατιστικά στοιχεία Εάν αρκετά μηνύματα κρυπτογραφηθούν με το ίδιο κλειδί τότε μπορούν αυτά τα μηνύματα να αναλυθούν μαζί. Γράμμα Ε Τ A O I Q Z Συχνότητα (%) Page 36

37 Αλγόριθμος Αντικατάστασης Εάν χρησιμοποιήθηκε ο παρακάτω πίνακας για την κρυπτογράφηση ενός κειμένου, πιο είναι το ποιο πιθανό γράμμα στο κρυπτοκείμενο; Το δεύτερο ποιο πιθανό γράμμα στο κρυπτοκείμενο; P i C i A B C D E F G H I J K L M N O P Q R S T U V W X Y Z G N E M A T D F L O B S I U K V C Z R H W Y J Q X P Γράμμα Ε Τ A O I Q Z Συχνότητα (%) Page 37

38 Αλγόριθμος Αντικατάστασης Οι ακολουθίες δύο γραμμάτων (όπως οι δίφθογγοι στην ελληνική γλώσσα) βοηθούν στην αποκρυπτογράφηση TH είναι το πιο κοινό δίγραμμα στην αγγλική γλώσσα Ποιο είναι λοιπόν το πιο πιθανό δίγραμμα στο κρυπτοκείμενο το οποίο παράχθηκε από τον ακόλουθο cipher; P i C i A B C D E F G H I J K L M N O P Q R S T U V W X Y Z G N E M A T D F L O B S I U K V C Z R H W Y J Q X P Γράμμα Ε Τ A O I Q Z Συχνότητα (%) Page 38

39 Αλγόριθμος Αντικατάστασης Στη συνέχεια μετά την συμπλήρωση των πιο πιθανών γραμμάτων ( E, T και TH )τα επόμενα πιο πιθανά γράμματα ( A, O, I ) απαιτούν αρκετές δοκιμές πριν αρχίσουν να εμφανίζονται οι σωστές λέξεις Γράμμα Ε Τ A O I Q Z Συχνότητα (%) Page 39

40 Αλγόριθμος Αντικατάστασης Ο ακόλουθος πίνακας αντικατοπτρίζει τη συχνότητα εμφάνισης των γραμμάτων της Ελληνικής Γλώσσας, όπως προέκυψε από μέτρηση δείγματος λογοτεχνικού κειμένου χαρακτήρων Γράμμα Α Ο Τ Ε Ν Ξ Ζ Ψ Συχνότητα (%) Πίνακας: Συχνότητα Εμφάνισης των γραμμάτων της Ελληνικής Γλώσσας Πηγή : Κώδικες και Μυστικά,Simon Shing Page 40

41 Homework υπ αριθμόν 1 Αλγόριθμος Αντικατάστασης : Page 41

42 Σύνοψη Επιθέσεων Ο Αλγόριθμος Μετατόπισης (Shift Cipher) μπορεί να δεχθεί επίθεση Brute Force επειδή ο αριθμός των κλειδιών που μπορεί να χρησιμοποιήσει (key space) είναι 26. Ο Αλγόριθμος Αντικατάστασης (Substitution cipher) είναι ανθεκτικός σε επίθεση Brute Force επειδή αριθμός κλειδιών που μπορεί να χρησιμοποιήσει είναι 26! και όμως, η επίθεση συντομεύσεως (short cut attack) δύναται να είναι επιτυχημένη. Page 42

43 Ένας ακόμα καλύτερος Αλγόριθμος Ανά τους αιώνες ο Αλγόριθμος Αντικατάστασης ήταν ευάλωτος σε Κρυπτανάλυση (οι κρυπταναλυστές είχαν το πλεονέκτημα) Ένας καλύτερος cipher προτάθηκε από έναν Ιταλό ευγενή, τον Leon Battista Alberti, περί το 1460 Μ.Χ. Όλοι οι προηγούμενοι αλγόριθμοι ήταν Μονοαλφαβητικοί (monoalphabetics) Σ έναν μονοαλφαβητικό αλγόριθμο, εάν το γράμμα B κρυπτογραφείται στο γράμμα E, τότε όλα τα γράμματα B που συναντούμε στο κείμενο κρυπτογραφούνται σε E Page 43

44 Ένας ακόμα καλύτερος Αλγόριθμος Εάν ένα κείμενο κρυπτογραφείται με τον ακόλουθο cipher τότε όλα τα B που υπάρχουν στο κείμενο κρυπτογραφούνται στο γράμμα N P i C i A B C D E F G H I J K L M N O P Q R S T U V W X Y Z G N E M A T D F L O B S I U K V C Z R H W Y J Q X P Page 44

45 Πολυαλφαβητικοί Ciphers Mε τον πολυαλφαβητικό cipher το γράμμα B κρυπτογραφείται μερικές φορές σε γράμμα N και άλλες φορές σε γράμμα T Ο περισσότερο γνωστός από αυτούς τους κώδικες είναι ο αλγόριθμος Vigenere, που για πρώτη φορά χρησιμοποιήθηκε τον 16 αιώνα από τον Γάλλο διπλωμάτη Blaise de Vigenere Page 45

46 Πολυαλφαβητικοί Ciphers Χρησιμοποιεί έναν πίνακα με όλους τους αλγόριθμους μετατόπισης (shift ciphers), ο οποίος ονομάζεται Πίνακας του Vigenere (Vigenere Tableau) Χρησιμοποιεί κωδική λέξη Η επόμενη διαφάνεια δείχνει πως θα κωδικοποιήσουμε ένα κείμενο χρησιμοποιώντας την κωδική λέξη FROG H κωδική λέξη επαναλαμβάνεται πάνω από το κείμενο Page 46

47 Πολυαλφαβητικοί Ciphers Το 1 ο γράμμα του κειμένου κρυπτογραφείται με Shift Cipher και κλειδί το γράμμα F Το 2 ο γράμμα του κειμένου κρυπτογραφείται με Shift Cipher και κλειδί το γράμμα R, κ.ο.κ. κωδική F R O G F R O G F R O G λέξη Κείμενο M E E T T O M O R R O W κρυπτοκείμενο R V S Z Y F A U W I C C Page 47

48 Caesar Cipher key Πολυαλφαβητικοί Ciphers Γράμμα προς κρυπτογράφηση Page 48

49 Vinegere Cipher παράδειγμα Παρατήρηση: Το 2 ο γράμμα του κειμένου κρυπτογραφείται σε γράμμα V και το 3 ο γράμμα το οποίο είναι επίσης E, κρυπτογραφείται στο γράμμα S Το 4 ο και 5 ο γράμμα του κειμένου είναι το ίδιο γράμμα T αλλά κρυπτογραφούνται σε διαφορετικά γράμματα στο κρυπτοκείμενο κωδική F R O G F R O G F R O G λέξη Κείμενο M E E T T O M O R R O W κρυπτοκείμενο R V S Z Y F A U W I C C Page 49

50 Vinegere Cipher παράδειγμα Σε ένα μονοαλφαβητικό κρυπταλγόριθμο αντικατάστασης, το γράμμα E πάντα θα κρυπτογραφείται στο ίδιο γράμμα και αυτό το γράμμα θα εμφανίζεται περί τις % φορές στο κρυπτοκείμενο Page 50

51 Vinegere Cipher παράδειγμα Στο ακόλουθο κρυπτοκείμενο υπάρχει κάποιο γράμμα το οποίο να εμφανίζεται % φορές; To πρώτο γράμμα E κρυπτογραφείται σε V Πόσο συχνά το γράμμα V θα εμφανιστεί στο κρυπτοκείμενο; κωδική F R O G F R O G F R O λέξη Κείμενο M E E T T O M O R R O κρυπτοκείμενο R V S Z Y F A U W I C Page 51

52 Vinegere Cipher Σαν αποτέλεσμα ο αλγόριθμος Vigenere μπορεί να αποτρέψει την κατανομή των γραμμάτων που παρατηρείται με τη χρήση των αλγορίθμων απλής αντικατάστασης, κάνοντας έτσι την στατιστική ανάλυση σχεδόν αδύνατη Γράφημα συχνότητας γραμμάτων ενός πολυαλφαβητικού κρυπτοκειμένου : Γράφημα συχνότητας εμφάνισης γραμμάτων της αγγλικής γλώσσας: Page 52

53 Vinegere Cipher Αναπτύχθηκαν τεχνικές οι οποίες κατάφεραν την λύση του αλγορίθμου Ο Babbage άγγλος Μαθηματικός, ανακάλυψε το 1854, έναν επιτυχημένο τρόπο επίθεσης στο κρυπτοσύστημα (δίνοντας στην Αγγλία πλεονέκτημα στον πόλεμο της Κριμαίας) Ο Kasiski, Πρώσσος Ταγματάρχης, δημοσίευσε τον τρόπο επίθεσης και επίλυσης του αλγορίθμου, το 1863 Page 53

54 Vinegere Cipher Η τεχνική επίθεσης περιλαμβάνει 2 στάδια: 1 ο στάδιο: Καθορισμός του μήκους της κωδικής λέξης 2 ο στάδιο: Εύρεση των γραμμάτων του απλού κειμένου Στις ακόλουθες διαφάνειες πραγματοποιούμε πρώτα το 2 ο στάδιο, επειδή είναι πιο εύκολο Page 54

55 Vinegere Cipher Εάν είναι γνωστό ότι η κωδική λέξη είναι μήκους 4 γραμμάτων τότε τα γράμματα κάτω από το 1 κρυπτογραφούνται με το ίδιο κλειδί του shift cipher κωδική??? λέξη κείμενο??????????? κρυπτοκείμενο R V S Z Y F A U W I C Page 55

56 Vinegere Cipher Λάβετε υπόψη όλα τα γράμματα του κειμένου τα οποία βρίσκονται κάτω από τους αριθμούς 1 Υποθέτοντας ότι υπάρχουν τουλάχιστον 400 γράμματα κειμένου στην διάθεσή μας, πιο είναι το καθαρό γράμμα κειμένου το οποίο εμφανίζεται τις περισσότερες φορές κάτω από τους αριθμούς 1; To γράμμα E κωδική??? λέξη κείμενο??????????? κρυπτοκείμενο R V S Z Y F A U W I C Page 56

57 Breaking Vinegere Cipher Εάν το πιο συχνά εμφανιζόμενο γράμμα στο κρυπτοκείμενο κάτω από τους αριθμούς 1, είναι το J, ποιο είναι το πρώτο γράμμα της κωδικής λέξης; To γράμμα F κωδική??? λέξη κείμενο??????????? κρυπτοκείμενο R V S Z Y F A U W I C Page 57

58 Breaking Vinegere Cipher Όταν ο επιτιθέμενος αντιληφθεί ότι το πρώτο γράμμα της κωδικής λέξης είναι το γράμμα F, τότε μπορεί να αποκρυπτογραφήσει οποιοδήποτε γράμμα του κρυπτοκείμενου βρίσκεται κάτω από το τον αριθμό κωδική F F F λέξη κείμενο M??? T??? R?? κρυπτοκείμενο R V S Z Y F A U W I C Page 58

59 Breaking Vinegere Cipher H ίδια μέθοδος κρυπτανάλυσης χρησιμοποιείται στο σύνολο των γραμμάτων τα οποία βρίσκονται κάτω από τους αριθμούς 2, εν συνεχεία 3,4, κ.ο.κ. Στο σημείο αυτό το κρυπτοκείμενο έχει αποκρυπτογραφηθεί κωδική F R O G F R O G F R O λέξη κείμενο M E E T T O M O R R O κρυπτοκείμενο R V S Z Y F A U W I C Page 59

60 Vinegere Cipher Πώς όμως μπορεί να καθοριστεί το μήκος της κωδικής λέξης; Υπάρχουν αρκετές τεχνικές Η ποιο γνωστή αποδόθηκε στον Kasinski (εκμεταλλεύεται το γεγονός ότι συχνά επαναλαμβανόμενα μοτίβα του απλού κειμένου θα τύχουν κρυπτογράφησης με τμήματα του κλειδιού παραπάνω από μία φορά, τότε το επαναλαμβανόμενο μοτίβο θα είναι φανερό και στο κρυπτοκείμενο) Μία πιο απλή προσέγγιση παρουσιάζεται ακολούθως Page 60

61 Vinegere Cipher Όταν ένα σύνολο γραμμάτων κρυπτογραφείται με μονοαλφαβητικό αλγόριθμο (το γράμμα E πάντα κρυπτογραφείται με το ίδιο γράμμα, το γράμμα T πάντα κρυπτογραφείται με το ίδιο γράμμα, ), τότε το γράφημα της συχνότητας των γραμμάτων του κρυπτοκειμένου είναι ως ακολούθως: Page 61

62 Vinegere Cipher Το γράφημα της συχνότητας των γραμμάτων του κρυπτοκειμένου είναι περίπου αυτό επειδή: Κάποιο γράμμα του κρυπτοκειμένου εμφανίζεται %, Κάποιο γράμμα του κρυπτοκειμένου εμφανίζεται 9.506%, Κάποιο γράμμα του κρυπτοκειμένου εμφανίζεται 0.074%. Page 62

63 Vinegere Cipher Το μήκος του χρησιμοποιούμενου κλειδιού είναι δυνατό να βρεθεί με την ακόλουθη διαδικασία: Δημιουργία γραφήματος συχνότητας για κάθε ένα κρυπτόγραμμα (κλειδί με ένα γράμμα) Δημιουργία γραφήματος συχνότητας κάθε δεύτερου κρυπτογράμματος (κλειδί με δύο γράμματα) Δημιουργία γραφήματος συχνότητας κάθε τρίτου κρυπτογράμματος (κλειδί με τρία γράμματα) Page 63

64 Vinegere Cipher Εάν το γράφημα είναι : τότε το μήκος της κωδικής λέξης δεν έχει βρεθεί Εάν το γράφημα είναι : τότε το μήκος της κωδικής λέξης έχει βρεθεί Page 64

65 Vinegere Cipher Εάν το γράφημα είναι : τότε το γράμμα E κρυπτογραφείται στο ίδιο γράμμα, τότε το γράμμα Τ κρυπτογραφείται στο ίδιο γράμμα,, κ.ο.κ., το οποίο σημαίνει ότι το μέγεθος του κλειδιού είναι μήκους Ν Page 65

66 Ένας Νέος Αλγόριθμος Εάν θεωρήσουμε έναν αλγόριθμο όπως αυτόν του Vigenere, μόνο που αυτή τη φορά θα χρησιμοποιήσουμε κωδική λέξη η οποία: είναι τυχαία Το μήκος της είναι όσο και το μήνυμα το οποίο θέλουμε να κρυπτογραφήσουμε Page 66

67 Ένας Νέος Αλγόριθμος Η προαναφερθείσα μέθοδος επίθεσης θα είχε επιτυχία σε αυτόν τον αλγόριθμο; Όχι γιατί το κλειδί δεν επαναλαμβάνεται Εάν παρά ταύτα χρησιμοποιηθεί το ίδιο κλειδί σε διαφορετικά κείμενα, τότε ο επιτιθέμενος θα μπορούσε να συγκεντρώσει τα κρυπτογραφήματα και να παρατηρήσει την ίδια συμπεριφορά, σαν να είχε επαναλαμβανόμενο κλειδί. Page 67

68 Ένας Νέος Αλγόριθμος Αυτή η παρατήρηση μας οδηγεί στις προδιαγραφές που πρέπει να έχει το κλειδί ενός αλγορίθμου ώστε να μην μπορεί να αποκαλυφθεί: Το κλειδί να είναι τυχαίο Το μήκος του κλειδιού να είναι όσο και το κείμενο Το κλειδί να χρησιμοποιείται μόνο μία φορά Όταν ο αλγόριθμος πληροί τις ανωτέρω προδιαγραφές τότε καλείται One time pad ή «Σημειωματάριο μιας χρήσης»(στην βιβλιογραφία μνημονεύεται και ως αλγόριθμος του Vernam) Page 68

69 One Time Pad Για να αποδείξουμε ότι αυτός ο αλγόριθμος δεν μπορεί να ηττηθεί από οποιοδήποτε είδος επιθέσεως Short Cut attack, αναλογιστείτε ότι θέλουμε να κρυπτογραφήσουμε τον χαρακτήρα M O χαρακτήρας Y είναι τυχαίος Κλειδί Κείμενο Κρυπτοκείμενο Υ Μ L Όταν μία τυχαία τιμή, όπως το Y, συνδυαστεί με μία μη τυχαία τιμή όπως το M, το αποτέλεσμα είναι τυχαίο Συνεπώς το κρυπτοκείμενο είναι ένα σύνολο τυχαίων χαρακτήρων Page 69

70 One Time Pad Ας το δούμε μέσα από ένα αριθμητικό παράδειγμα: Η Alice επιλέγει έναν αριθμό: X=5 O Bob δημιουργεί έναν τυχαίο ακέραιο Υ, Y Εάν X+Y=N Τι είναι πιο πιθανό, ο Ν να είναι ή 35007; Page 70

71 One Time Pad X=5 X+Y=N Εάν ο Ν είναι πιο πιθανό να είναι ο αντί του τότε ο Υ είναι περισσότερο πιθανό να είναι αντί Αυτό όμως δεν είναι Σωστό διότι το Υ είναι ένας τυχαίος ακέραιος Συνεπώς, όλες οι τιμές έχουν την ίδια πιθανότητα, άρα το άθροισμα είναι τυχαίος αριθμός Page 71

72 One Time Pad Ο αλγόριθμος αυτός όμως δεν μπορεί να νικηθεί ούτε από επίθεση Brute Force Ας πάρουμε για παράδειγμα την περίπτωση όπου υποκλέπτεται το κρυπτοκείμενο: pticyyjeals H επίθεση Brute Force αναδεικνύει πέραν του ενός πιθανά κείμενα. Δύο από αυτά είναι: attacktoday = attack today donotattack = do not attack Page 72

73 One Time Pad Tα κλειδιά τα οποία αποκρυπτογραφούν το pticyyjeals σε αυτά τα κείμενα είναι: κλειδί p a p c w o q q x l u κείμενο a t t a c k t o d a y κρυπτο. p t i c y y j e a l s κλειδί m f v o f y q l a j i κείμενο d o n o t a t t a c k κρυπτο. p t i c y y j e a l s Page 73

74 One Time Pad Ποιο από τα δύο μηνύματα είναι το γνήσιο μήνυμα; Υπάρχουν άλλα πιθανά μηνύματα με 11 χαρακτήρες; Page 74

75 One Time Pad Με τους περισσοτέρους αλγορίθμους κρυπτογραφίας, όπως τον DES,AES, μόνο ένα κλειδί θα μετατρέψει το κρυπτογραφημένο κείμενο σε κείμενο καθαρό κείμενο Με τους παραπάνω αλγόριθμους όταν χρησιμοποιηθεί η επίθεση Brute Force, και παραχθεί κείμενο νοηματικά ορθό, τότε ο επιτιθέμενος έχει βρει το σωστό κλειδί Σε γενικές γραμμές, εκατομμύρια κλειδιών μπορούν να αποκρυπτογραφήσουν κρυπτοκαλυμμένα κείμενα One time pad, σε εκατομμύρια νοηματικά ορθά κείμενα Page 75

76 One Time Pad Ο αλγόριθμος Οne time pad δεν είναι γενικά εύχρηστος Για να στείλουμε ένα μήνυμα 1000 χαρακτήρων με τον cipher one time pad, πρέπει να βρούμε κλειδί 1000 γραμμάτων και να το στείλουμε ασφαλώς στον αποδέκτη του μηνύματος Το να στείλουμε με ασφάλεια το κλειδί στον αποδέκτη του μηνύματος είναι το ίδιο πρόβλημα με το να στείλουμε το ίδιο το μήνυμα στον αποδέκτη. Page 76

77 One Time Pad One Time pad αλγόριθμοι μπορούν να χρησιμοποιηθούν στις περιπτώσεις όπου το βιβλίο με τα κλειδιά μπορεί να διανεμηθεί νωρίτερα (Πολεμικά Πλοία, Πρεσβείες, κτλ) Κάθε μέρα χρησιμοποιείται διαφορετικό κλειδί Η διανομή των κλειδιών ασφαλείας είναι εφιάλτης Page 77

78 One Time Pad Κατά τη διάρκεια του Β Π.Π. οι Ρώσοι χρησιμοποιούσαν one time pad ciphers Βιβλία με κλειδιά ασφαλείας διανέμονταν νωρίτερα στους αποδέκτες Στο τέλος του πολέμου αρκετές φορές έμεναν χωρίς νέα κλειδιά ασφαλείας και αναγκάζονταν να ξαναχρησιμοποιήσουν κάποια κλειδιά με αποτέλεσμα μηνύματα τους να υποκλέπτονται Page 78

79 Ο αλγόριθμος Vernam O αλγόριθμος Verman είναι μία εφαρμογή στο δυαδικό σύστημα αρίθμησης, του αλγορίθμου one time pad Χρησιμοποιεί το δυαδικό τελεστή Κανόνες του XOR: , Exclusive OR (XOR) Page 79

80 Ο αλγόριθμος Vernam O ακόλουθος πίνακας αποτελεί παράδειγμα για το πώς το κείμενο μετατρέπεται σε κρυπτοκείμενο χρησιμοποιώντας τον τελεστή XOR κλειδί Κείμενο κρυπτοκείμενο Page 80

81 Ο αλγόριθμος Vernam Το κείμενο αποκαλύπτεται όταν εκτελέσουμε XOR στο κρυπτοκείμενο με το κλειδί κλειδί κρυπτοκείμενο Κείμενο Page 81

82 Συμπεράσματα Όλοι οι αλγόριθμοι που περιγράψαμε ως τώρα υπάγονται στην κατηγορία της αντικατάστασης (Substitution algorithms) Παίρνουν ένα τμήμα (block) καθαρού κειμένου ή μία δυαδική τιμή και το αντικαθιστούν με ένα διαφορετικό τμήμα ή δυαδική τιμή Υπάρχει άλλος ένας τρόπος για να αποκρύψουμε το μήνυμά μας Η διαδικασία αυτή καλείται Αναδιάταξη ή Μετάθεση (Transposition or Permutation) Page 82

83 Αλγόριθμος Αναδιάταξης Με την διαδικασία Αναδιάταξης ή Μετάθεσης (Transposition or Permutation) εκτελούμε αναδιάταξη ή μετάθεση των γραμμάτων ή των δυαδικών ψηφίων στο κείμενο Παράδειγμα: Γράφουμε το μήνυμα ανάποδα To μήνυμα attacktoday κρυπτογραφείται σε yadotkcatta Page 83

84 Αλγόριθμος Αναδιάταξης Άλλο είδος αλγορίθμου αναδιάταξης περιλαμβάνει καταγραφή του μηνύματος σε πίνακα και συγκεκριμένα καταγραφή του σε στήλη και το διαβάζουμε κατά γραμμή Παράδειγμα: To μήνυμα ATTACKTODAY A T C T D Y T A K O A Κρυπτογραφείται σε ATCTDYTAKOA Page 84

85 Αλγόριθμος Αναδιάταξης O Aλγόριθμος Αναδιάταξης με κλειδί ασφαλείας απαιτεί τον ακόλουθο πίνακα Για την κρυπτογράφηση του μηνύματος ATTACKTODAYBEFOREONE, καταγράφουμε το μήνυμα σε στήλες: Το παραγόμενο κρυπτογραφημένο κείμενο προκύπτει διαβάζοντας τις γραμμές με την σειρά που καθορίζεται από το κλειδί Συνεπώς το κρυπτογραφημένο κείμενο είναι το: TKAFOAOBREACDEETTYON Κλειδί 3 Α C D E E 1 Τ K A F O 4 Τ T Y O N 2 Α O B R E Page 85

86 Αλγόριθμος Αναδιάταξης Για να αποκρυπτογραφήσουμε TKAFOAOBREACDEETTYON ο παραλήπτης πρέπει να γνωρίζει την μορφή του πίνακα κρυπτογράφησης και την τιμή του κλειδιού Κλειδί Page 86

87 Αλγόριθμος Αναδιάταξης Το παρακάτω αποτελεί τμήμα κρυπτογραφημένου μηνύματος των Ιαπωνικών Ε.Δ. το οποίο υπεκλάπει από το Αμερικάνικο Κέντρο Πληροφοριών στις 6 Δεκεμβρίου 1941, το οποίο αναφέρει ότι όλα τα πλοία βρίσκονται στο λιμάνι SIKYU GUGU OAHKL FCOIC JUUQC COGAA LMOPE LKNUR WPJFI EUENE GILDO TAOEO DJAEO PPOCF DBIQO IOGLP UIEOY LUEJA ODGIK Page 87

88 Αλγόριθμος Αναδιάταξης- Συμπεράσματα Ποια είναι η συχνότητα εμφάνισης των γραμμάτων του αλφαβήτου σ ένα μεγάλο μήνυμα το οποίο έχει κρυπτογραφηθεί με τον αλγόριθμο αναδιάταξης; Πως μπορεί ένα τέτοιο κρυπτοσύστημα να γίνει ανθεκτικό σε επίθεση Brute Force; Πως μπορεί ένα τέτοιο κρυπτοσύστημα να γίνει ανθεκτικό σε επίθεση Short Cut; Θα μιλήσουμε γι αυτό στις επόμενες διαφάνειες Page 88

89 Δημιουργώντας έναν ισχυρό Αλγόριθμο Το 1949 ο Claude Shannon ανέπτυξε μεθόδους για την σχεδίαση ciphers οι οποίοι ήταν ανθεκτικοί στις επιθέσεις Short Cut Ειδικότερα ανέπτυξε δύο προσεγγίσεις: Σύγχυση (Confusion) Διάχυση (Diffusion) Page 89

90 Σύγχυση Η σύγχυση αποκρύπτει τη σχέση μεταξύ του απλού κειμένου, του κρυπτογραφημένου κειμένου και του κλειδιού Επιτυγχάνεται με πολλαπλές επαναλήψεις της διαδικασίας μετάθεσης και αντικατάστασης Page 90

91 Διάχυση Η διάχυση αναγκάζει τον επιτιθέμενο, προκειμένου να κριθεί επιτυχημένη η επίθεση του, να υποκλέψει τεράστιο όγκο κρυπτογραφημένου κειμένου ώστε να χρησιμοποιήσει στατιστικά στοιχεία του αλφαβήτου που χρησιμοποιήθηκε στο καθαρό κείμενο Για παράδειγμα, ένας μονοαλφαβητικός αλγόριθμος ο οποίος κρυπτογραφεί μονούς χαρακτήρες, έχει μειωμένη διάχυση Page 91

92 Διάχυση Εάν ένα κρυπτογραφημένο κείμενο έχει παραχθεί από έναν μονοαλφαβητικό αλγόριθμο τότε ο επιτιθέμενος αρκεί να υποκλέψει περίπου 400 χαρακτήρες για να επιτύχει την επίθεσή του Αυτό επειδή η διαφορά στα ποσοστά εμφανίσεως του κάθε γράμματος είναι ξεκάθαρη Ακόμα και 1% απόκλισης δεν είναι αρκετό για να μπερδέψει τον επιτιθέμενο Απεναντίας όταν ένας cipher κρυπτογραφεί πληροφορία σε τμήματα των 8 χαρακτήρων έχει πολύ καλή διάχυση Page 92

93 ΣΥΓΧΡΟΝΟΙ ΣΥΜΜΕΤΡΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ Οι θεωρίες του Shannon περί Σύγχυσης και Διάχυσης ενσωματώθηκαν στην σχεδίαση των μοντέρνων ciphers όπως στον DES (Data Encryption Standard) και AES (Advanced Encryption Standard) Page 93

94 ΣΥΓΧΡΟΝΟΙ ΣΥΜΜΕΤΡΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ O DES (Data Encryption Standard) είναι ο πιο πολυχρησιμοποιημένος αλγόριθμος κρυπτογραφίας Υιοθετήθηκε το 1977 από τη NIST Χρησιμοποιεί 56-bit Κλειδί Page 94

95 ΣΥΓΧΡΟΝΟΙ ΣΥΜΜΕΤΡΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ Η/Υ Δ ΤΑΞΕΩΣ ΑΕ Page 95

96 ΣΥΓΧΡΟΝΟΙ ΣΥΜΜΕΤΡΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ 1996: San Jose Mercury News δήλωσαν ότι κυβερνητικοί πράκτορες αποκρυπτογράφησαν κείμενο κρυπτογραφημένο με DES σε 12 sec Oι 2-Key και 3-Key triple DES δημιουργήθηκαν για να καλύψουν αυτή την αδυναμία Page 96

97 ΣΥΓΧΡΟΝΟΙ ΣΥΜΜΕΤΡΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ Η Federal Information Processing Data (FIPS) καθορίζει 2 παραλλαγές του 3DES 2-key 3DES και 3-key 3DES Ο 3-key 3DES παρουσιάστηκε πρώτος Page 97

98 3DES Η τριπλή διαδικασία κρυπτογράφησης ως ακολούθως, χρησιμοποιεί 3 διαφορετικά κλειδιά DES P κρυπτογράφηση με κλειδί κρυπτογράφηση με κλειδί κρυπτογράφηση με κλειδί K A K B K C C Page 98

99 3DES Εάν ένα μήνυμα έχει κρυπτογραφηθεί με 3DES με τα κλειδιά K,, με την αναγραφόμενη σειρά, A KB KC πως αποκρυπτογραφείται; C αποκρυπτογράφηση με κλειδί αποκρυπτογράφηση με κλειδί αποκρυπτογράφηση με κλειδί P K? K? K? Page 99

100 1. Ποια είναι τα βήματα της επιθέσεως Brute Force κατά κρυπτογραφημένου μηνύματος 3DES με κλειδιά K A K K ; B C 3DES C αποκρυπτογράφηση με κλειδί αποκρυπτογράφηση με κλειδί αποκρυπτογράφηση με κλειδί P 2. Πόσοι συνδυασμοί κλειδιών απαιτούνται; K? K? K? Page 100

101 Στo χειρότερο σενάριο επιθέσεως Brute Force δοκιμάζουμε όλους τους δυνατούς συνδυασμούς των κλειδιών 3 DES, δηλαδή: 2 56 * 2 56 * επαναλήψεις 3DES Ισοδυναμεί με cipher με κλειδί 168-bit σε επίθεση Brute Force Page 101

102 3DES Συνεπώς, 3-key 3 DES έχει αποτελεσματικό μήκος κλειδιού 168 bits Υπάρχει μία παραλλαγή της προαναφερθείσας κρυπτογράφησης η οποία ενεργοποιεί την διαδικασία «ανάδρομης συμβατικότητας»(backward compatibility) Page 102

103 Η FIPS (Federal Information Processing Standard) χρησιμοποιεί τον 3 DES ως ακολούθως (Αποκρυπτογράφηση σαν ενδιάμεσο βήμα): Κείμενο- Κρυπτογράφηση με Κλειδί Α- Αποκρυπτογράφηση με Κλειδί Β- Κρυπτογράφηση με Κλειδί C- Κρυπτοκείμενο 3DES Page 103

104 Όταν χρησιμοποιείται το ίδιο Κλειδί και στα 3 βήματα είναι ισοδύναμο με Κείμενο- Κρυπτογράφηση με Κλειδί 1- Αποκρυπτογράφηση με Κλειδί 1- Κρυπτογράφηση με Κλειδί 1- Κρυπτοκείμενο 3DES Page 104

105 3DES Η διαδικασία: Kρυπτογράφηση-Αποκρυπτογράφηση- Κρυπτογράφηση (EDE) Κρυπτογράφηση με 3 διαφορετικά Κλειδιά DES είναι ισοδύναμη με κρυπτογράφηση 168-bit cipher Κρυπτογράφηση με 1 Κλειδί DES και στα τρία βήματα ισοδυναμεί με 56-bit DES Page 105

106 Το 2000 η NIST καθιέρωσε νέα standard στην Κρυπτογραφία, τον AES H διαδικασία επιλογής διήρκησε αρκετά χρόνια και υπήρχαν 12 υποψήφιοι αλγόριθμοι Ο Αλγόριθμος Rijndael επιλέγη λόγω: - Αντοχής στις μέχρι τότε γνωστές επιθέσεις - Ταχύτητας - Απλότητα σχεδίασης AES Page 106

107 AES O Rijndael υποστηρίζει: - 128, 192, 256 bit μήκους Κλειδί - 128, 192, 256 bit μήκους block Mόνο 128-bit blocks κρίθηκαν αρκετά για την ασφάλεια του AES Page 107

108 O Rijndael αποτελείται από πολλαπλές επαναλήψεις των παρακάτω 4 μετασχηματισμών: -ByteSub - ShiftRow - MixColumn - AddRoundKey AES Page 108

109 Page 109 AES

110 Καταστάσεις Λειτουργίας Block Ciphers ECB:Electronic Code Book CBC: Cipher Block Chaining mode CRT: Counter mode Page 110

111 Άλλοι Αλγόριθμοι IDEA(64bit key,128 bit key) Blowfish(64 bit blocks) RC4(64bit key,128 bit key, 8 επαναλήψεις,pretty Good privacy) Page 111

112 ΣΥΝΑΡΤΗΣΕΙΣ ΚΑΤΑΚΕΡΜΑΤΙΣΜΟΥ ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΑΘΡΟΙΣΜΑΤΑ ΕΛΕΓΧΟΥ Page 112

113 Βασικές Αρχές Ασφαλείας Υπολογιστικών Συστημάτων Εμπιστευτικότητα (Confidentiality): Κανένας τρίτος δεν μπορεί να λάβει γνώση των μηνυμάτων που ανταλλάσσονται μεταξύ του Α και του Β (συνώνυμα: security, secrecy). Ακεραιότητα (Integrity): Κανένας τρίτος δεν μπορεί να τροποποιήσει τα μηνύματα που ανταλλάσσονται μεταξύ του Α και του Β. Αυθεντικότητα (Authenticity): Καθένας από τους Α και Β πρέπει να είναι σίγουρος για την ταυτότητα του άλλου, την προέλευση και τα λοιπά δεδομένα του μηνύματος. Αδυναμία αποκήρυξης (Non repudiation): Αδυναμία άρνησης από τον Α ή τον Β της αποστολής ή υπογραφής οποιουδήποτε μηνύματος αντάλλαξαν μεταξύ τους. Page 113

114 ΣΥΝΑΡΤΗΣΕΙΣ ΚΑΤΑΚΕΡΜΑΤΙΣΜΟΥ(Hashing) Άλλο ένα χρήσιμο εργαλείο κρυπτογραφίας Όλες οι ψηφιακές υπογραφές εξαρτώνται από «ισχυρές» συναρτήσεις κατακερματισμού Η χρησιμοποίηση «αδύναμων» συν. κατακερματισμού δύναται να θέσει την ασφάλεια των ψηφιακών υπογραφών υπό αμφισβήτηση Page 114

115 ΣΥΝΑΡΤΗΣΕΙΣ ΚΑΤΑΚΕΡΜΑΤΙΣΜΟΥ(Hashing) Η Συναρτ. Κατακερματισμού είναι ένα περίπλοκο άθροισμα (checksum) Δέχεται το Κείμενο M ως Είσοδο (input) και παράγει στην Έξοδο (output) μία αντιπροσωπευτική απεικόνιση της αρχικής τιμής του Μ η οποία καλείται Ηash value H τιμή αυτή του κειμένου Μ συμβολίζεται ως H(M) Οι Η(Μ) είναι ακολουθίες δυαδικών χαρακτήρων οι οποίες απεικονίζονται σε δεκαεξαδική μορφή Page 115

116 Παραδείγματα Συναρτήσεων Κατακερματισμού Hashing με χρήση του αλγορίθμου MD5 : 128-bit Hash Value (32 ψηφίων δεκαεξαδικό αριθμό) Εφαρμογή: ΣΥΝΑΡΤΗΣΕΙΣ ΚΑΤΑΚΕΡΜΑΤΙΣΜΟΥ(Hashing) Page 116

117 ΣΥΝΑΡΤΗΣΕΙΣ ΚΑΤΑΚΕΡΜΑΤΙΣΜΟΥ(Hashing) Σε γενικές γραμμές, η Συναρτ. Κατακερματισμού χρησιμοποιείται για να προσδιορίσει εάν η ακεραιότητα του αρχικού Κειμένου Μ έχει τροποποιηθεί (message integrity) Γενική προσέγγιση: Το μήνυμα Μ και το Η(Μ) στέλνονται μέσω δικτύου Page 117

118 ΣΥΝΑΡΤΗΣΕΙΣ ΚΑΤΑΚΕΡΜΑΤΙΣΜΟΥ(Hashing) Στο ακόλουθο παράδειγμα δεν είναι ορατό, αλλά ένα από τα δύο στοιχεία [Μ,Η(Μ)] είναι κρυπτογραφημένο Αlice M, H(M) Page 118

119 ΣΥΝΑΡΤΗΣΕΙΣ ΚΑΤΑΚΕΡΜΑΤΙΣΜΟΥ(Hashing) O παραλήπτης χρησιμοποιεί τη Συναρτ. Κατακερματισμού H στο μήνυμα Μ για να πάρει την απεικόνιση H (M). Στη συνέχεια την συγκρίνει με την με την απεικόνιση Η(Μ) την οποία έλαβε Αlice M H(M) Βob M H (M) H(M) Page 119

120 ΣΥΝΑΡΤΗΣΕΙΣ ΚΑΤΑΚΕΡΜΑΤΙΣΜΟΥ(Hashing) Εάν οι τιμές είναι ίδιες τότε διαπιστώνουμε ότι το μήνυμα Μ δεν έχει τροποποιηθεί Αlice M H(M) Βob M H (M) H(M) Page 120

121 ΣΥΝΑΡΤΗΣΕΙΣ ΚΑΤΑΚΕΡΜΑΤΙΣΜΟΥ(Hashing) Η διαπίστωση αυτή είναι Λάθος εάν ο επιτιθέμενος μπορεί να βρει ένα άλλο μήνυμα Μ2, τέτοιο ώστε Η(Μ2)=Η(Μ) Εάν βρεθεί ένα τέτοιο Μ2 τότε η Συν. Κατακερματισμού έχει «σπάσει» Page 121

122 ΣΥΝΑΡΤΗΣΕΙΣ ΚΑΤΑΚΕΡΜΑΤΙΣΜΟΥ(Hashing) Η παρακάτω επίθεση μπορεί να παραπλανήσει τον αποδέκτη: (Man in the Middle Attack) Αlice M H(M) O επιτιθέμενος μπλοκάρει το M και στέλνει το M2 Βob M2 H (M2) H(M) Page 122

123 Παράδειγμα «Αδύναμης» Συναρτ. Κατακερματισμού Υποθέστε ότι η Συναρτ. Κατακερματισμού (Η) παράγει 3-bit απεικονίσεις Υποθέστε ότι στέλνουμε το Κείμενο Μ= Leadership και ότι η Η(Μ)=100 Μπορεί κάποιος να βρει μήνυμα Μ2, ώστε Η(Μ2)=100; Page 123

124 Παράδειγμα «Αδύναμης» Συναρτ. Κατακερματισμού Εάν δημιουργήσουμε αρκετά νέα μηνύματα και χρησιμοποιήσουμε τη συνάρτηση κατακερματισμού ώστε να βρούμε ένα μήνυμα του οποίου η απεικόνιση να είναι 100 πόσες φορές πρέπει να μαντέψουμε για να το επιτύχουμε; Χειρότερη περίπτωση; Κατά μέσο όρο ; Page 124

125 Παράδειγμα «Αδύναμης» Συναρτ. Κατακερματισμού Γιατί η Συναρτ. Κατακερματισμού είναι αδύναμη; Page 125

126 ΣΥΝΑΡΤΗΣΕΙΣ ΚΑΤΑΚΕΡΜΑΤΙΣΜΟΥ(Hashing) Πόσο μεγάλη πρέπει να είναι η Έξοδος της Συναρτ. Κατακερματισμού ώστε να αποτραπεί η προηγούμενη επίθεση; Ας υποθέσουμε ότι ο επιτιθέμενος μπορεί να δημιουργεί και να κατακερματίζει κείμενα σε ρυθμό μηνύματα ανά δευτερόλεπτο Καθώς το 1 έτος έχει δευτερόλεπτα, ο επιτιθέμενος μπορεί να δημιουργεί και να κατακερματίζει κείμενα ανά έτος είναι περίπου Δηλ. ο επιτιθέμενος μπορεί να δημιουργήσει 45 2 μηνύματα ανά έτος Page 126

127 ΣΥΝΑΡΤΗΣΕΙΣ ΚΑΤΑΚΕΡΜΑΤΙΣΜΟΥ(Hashing) Άρα ο επιτιθέμενος είναι δυνατόν να συναντήσει μία φορά στο 1 έτος hash collision, εάν χρησιμοποιεί 45- bit hash function Page 127

128 ΣΥΝΑΡΤΗΣΕΙΣ ΚΑΤΑΚΕΡΜΑΤΙΣΜΟΥ(Hashing) Εάν χρησιμοποιηθεί 65-bit hash function αυτό σημαίνει ότι ο επιτιθέμενος θα χρειαστεί έτη για να δημιουργήσει και να κατακερματίσει 2 65 μηνύματα Page 128

129 ΣΥΝΑΡΤΗΣΕΙΣ ΚΑΤΑΚΕΡΜΑΤΙΣΜΟΥ(Hashing) Ιδιότητες της ιδανικής Συναρτ. Κατακερματισμού: Η Συν. Κατακερματισμού Η μπορεί να εφαρμοσθεί σε οποιουδήποτε μεγέθους κείμενο Η Συν. Κατακερματισμού Η παράγει συγκεκριμένου μήκους Έξοδο (fixed size output) Η Συν. Κατακερματισμού H είναι εύκολο να υπολογισθεί Δεδομένου ενός μηνύματος Μ1, δεν είναι δυνατόν να παραχθεί ένα άλλο μήνυμα Μ2 τέτοιο ώστε Η(Μ1)=Η(Μ2) Δοσμένου του Η(Μ) δεν μπορεί να υπολογιστεί το Μ Page 129

130 ΣΥΝΑΡΤΗΣΕΙΣ ΚΑΤΑΚΕΡΜΑΤΙΣΜΟΥ(Hashing) Ιδιότητες της ιδανικής Συναρτ. Κατακερματισμού (συνεχ.): Είναι αδύνατο να τροποποιηθεί ένα Κείμενο Μ χωρίς να μεταβληθεί το Η(Μ) Page 130

131 ΣΥΝΑΡΤΗΣΕΙΣ ΚΑΤΑΚΕΡΜΑΤΙΣΜΟΥ(Hashing) ΜD5 (Message Digest): Αναπτύχθηκε από τον Ron Rivest 128-bit απεικόνιση Η Χρησιμοποιείται ευρέως στο Internet SHA(Secure Hashing Algorithm): NIST standard 160,256,384, 512 bit απεικόνιση Η Page 131

132 Κρυπτογραφικά Aθροίσματα Ελέγχου (Message Authentication Codes) Ένα κρυπτογραφικό άθροισμα ελέγχου βασίζεται στην λειτουργία ενός κρυπτογραφικού αλγορίθμου και βεβαιώνει ότι τα περιεχόμενα του μεταδιδόμενου ή αποθηκευμένου μηνύματος δεν έχουν αλλοιωθεί Page 132

133 Κρυπτογραφικά Aθροίσματα Ελέγχου (Message Authentication Codes) Τα MAC s είναι παρόμοια με τις συν. Κατακερματισμού Οι Hash functions δεν χρησιμοποιούν Κλειδί Τα Mac s χρησιμοποιούν Κλειδί Ένας τυπικός MAC είναι το τελευταίο block το οποίο έχει παραχθεί από το CBC mode ενός συμμετρικού αλγορίθμου Page 133

134 Κρυπτογραφικά Aθροίσματα Ελέγχου (Message Authentication Codes) Εάν Μ=(P1,,PN), το τελευταίο κρυπτογραφημένο block του CBC είναι το Cn, μπορεί μερικές φορές να χρησιμοποιηθεί ως MAC του M IV P1 P2 PN DES DES DES C1 C2 Cn Page 134

135 Κρυπτογραφικά Aθροίσματα Ελέγχου (Message Authentication Codes) Eάν ένα bit σε οποιοδήποτε block του απλού κειμένου τροποποιήθηκε, θα αλλάξει η τιμή του Cn; IV P1 P2 PN DES DES DES C1 C2 Cn Page 135

136 Page 136 ΚΡΥΠΤΟΓΡΑΦΙΑ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ

137 Κρυπτογραφία Δημοσίου Κλειδιού (Public key Cryptography) Η Κρυπτογραφία Δημοσίου κλειδιού ονομάζεται παράλληλα «Ασύμμετρη Κρυπτογραφία», καθώς χρησιμοποιεί δύο διαφορετικά κλειδιά Το ένα εκ των δύο κλειδιών καλείται ΔΗΜΟΣΙΟ ΚΛΕΙΔΙ και το έτερο καλείται ΙΔΙΩΤΙΚΟ ΚΛΕΙΔΙ Page 137

138 Κρυπτογραφία Δημοσίου Κλειδιού (Public key Cryptography) H ιδέα της Ασύμμετρης Κρυπτογραφίας πρωτοπαρουσιάστηκε το 1976 από τους Diffie & Hellman H Ασύμμετρη Κρυπτογραφία επινοήθηκε για να λύσει 2 βασικά προβλήματα: Να απλοποιήσει την διαδικασία διανομής κλειδιών Την εισαγωγή της ψηφιακής υπογραφής Page 138

139 Στοιχειώδη Κρυπτογραφίας Δημοσίου Κλειδιού Τα δύο αυτά κλειδιά συνδέονται με μαθηματική σχέση Η πληροφορία κρυπτογραφείται με το ένα κλειδί και αποκρυπτογραφείται με το άλλο Σε αυτή τη διάταξη : Το ΙΔΙΩΤΙΚΟ κλειδί κρατείται κρυφό Το ΔΗΜΟΣΙΟ κλειδί διανέμεται ελεύθερα και είναι γνωστό σε άλλους χρήστες Page 139

140 Στοιχειώδη Κρυπτογραφίας Δημοσίου Κλειδιού Εάν ένα μήνυμα κρυπτογραφηθεί με το Δημόσιο Κλειδί ενός χρήστη, τότε θα πρέπει να αποκρυπτογραφηθεί με το αντίστοιχο Ιδιωτικό Κλειδί Εάν ένα μήνυμα κρυπτογραφηθεί με το Ιδιωτικό Κλειδί ενός χρήστη, τότε θα πρέπει να αποκρυπτογραφηθεί με το αντίστοιχο Δημόσιο Κλειδί Και τα δύο κλειδιά μπορούν να χρησιμοποιηθούν εξίσου για κρυπτογράφηση και αποκρυπτογράφηση Page 140

141 Παράδειγμα Κρυπτογράφησης Δημοσίου Κλειδιού Ο κάθε χρήστης παράγει ένα ζευγάρι κλειδιών (ιδιωτικό, δημόσιο) π.χ.: Η Alice παράγει τα κλειδιά Alice-pri και Alicepub O Bob παράγει τα κλειδιά Bob-pri και Bob-pub Η Carol παράγει τα κλειδιά Carol-pri και Carolpub Page 141

142 Παράδειγμα Κρυπτογράφησης Δημοσίου Κλειδιού Kάθε χρήστης διανέμει το δικό του Δημόσιο Κλειδί στους άλλους χρήστες Μετά την διανομή των Δημοσίων Κλειδιών, κάθε χρήστης έχει τα κλειδιά που αναγράφονται στον ακόλουθο πίνακα: Page 142

143 Παράδειγμα 1 ο Κρυπτογράφησης Δημοσίου Κλειδιού Εάν η Alice κρυπτογραφήσει το κείμενο με το Δημόσιο Κλειδί του Bob (Bob s-pub) ποιος θα μπορούσε μόνο να το αποκρυπτογραφήσει; Alice Bob Carol Alice-pri Bob-pri Carol-pri Alice-pub Bob-pub Carol-pub Bob-pub Alice-pub Alice-pub Carol-pub Carol-pub Bob-pub Page 143

144 Παράδειγμα 2 ο Κρυπτογράφησης Δημοσίου Κλειδιού Alice Bob Carol Alice-pri Bob-pri Carol-pri Alice-pub Bob-pub Carol-pub Bob-pub Alice-pub Alice-pub Carol-pub Carol-pub Bob-pub Eάν η Alice κρυπτογραφήσει ένα μήνυμα με το κλειδί : Αlice-pri, ποιος μπορεί να το αποκρυπτογραφήσει; Εάν ένα κρυπτοκείμενο ορθά αποκρυπτογραφείται με το κλειδί: Alice-pub, με ποιο κλειδί έχει κρυπτογραφηθεί; Ποιος το έχει; Page 144

145 Κρυπτογραφία Δημοσίου Κλειδιού Το 1 ο παράδειγμα δείχνει πως μπορούμε να στείλουμε ένα κείμενο μυστικά (confidentiality) Κρυπτογράφηση δηλαδή, με το δημόσιο κλειδί του παραλήπτη Το 2 ο παράδειγμα αποτελεί την βασική αρχή της ψηφιακής υπογραφής Εάν ένα μήνυμα αποκρυπτογραφείται με το κλειδί: Alicepub, τότε κρυπτογραφήθηκε με το Alice-pri που μόνο η Alice το έχει (authenticity) Page 145

146 Κρυπτογραφία Δημοσίου Κλειδιού Εάν λοιπόν η εμπιστευτικότητα και η αυθεντικότητα είναι επιθυμητή πρέπει η κρυπτογράφηση με δημόσιο και ιδιωτικό κλειδί να χρησιμοποιηθούν από κοινού: (Μ_Alice-pri)_Bob-pub (M_Bob-pub)_Alice-pri Page 146

147 Κρυπτογραφία Δημοσίου Κλειδιού Υπενθυμίζεται ότι στην συμμετρική κρυπτογραφία τα κλειδιά πρέπει να διανεμηθούν μυστικά Είναι το ίδιο αλήθεια για την διανομή των δημοσίων κλειδιών; Συνεπώς είναι πιο εύκολη η διανομή των δημοσίων κλειδιών Η Υποδομή Δημοσίου Κλειδιού (Public Key Infrastructure-PKI) αποτελεί την ασφαλέστερη τεχνική Page 147

148 Ο Αλγόριθμος του Κρυπτοσυστήματος Δημοσίου Κλειδιού Υπάρχουν μερικοί μαθηματικοί αλγόριθμοι οι οποίοι μπορούν να χρησιμοποιηθούν για την παραγωγή δημοσίων και ιδιωτικών κλειδιών (RSA, El Gamal, Elliptic Curve) Ο ποιο διαδεδομένος είναι ο αλγόριθμος RSA(Rivest-Shamir- Adleman) Page 148

149 Ο Αλγόριθμος του Κρυπτοσυστήματος Δημοσίου Κλειδιού Υπάρχει ένας νέος αλγόριθμος ο οποίος χρησιμοποιείται στην Κρυπτογραφία Δημοσίου Κλειδιού, αυτός των Eλλειπτικών Kαμπύλων (Elliptic Curves) O εν λόγω αλγόριθμος λέγεται ότι θα αντικαταστήσει τον RSA καθώς είναι εξίσου ασφαλής και χρησιμοποιεί κλειδιά μικρότερου μήκους συνεπώς η κρυπτογράφηση / αποκρυπτογράφηση είναι πολύ πιο γρήγορη Page 149

150 Ο Αλγόριθμος RSA O αλγόριθμος RSA χρησιμοποιεί το τετραγωνικό υπόλοιπο (Modular Arithmetic): AmodB ορίζεται ως το υπόλοιπο μετά την διαίρεση του Α από το Β: π.χ. 10mod mod3 1 25mod5 0 5mod7 5 Page 150

151 Μodular Arithmetic Το τετραγωνικό υπόλοιπο είναι χρήσιμο σε πολλές περιπτώσεις Π.χ. μπορεί να χρησιμοποιηθεί για να περιγράψει την κρυπτογράφηση/αποκρυπτογράφηση του Shift Cipher: Τα γράμματα συσχετίζονται με αριθμούς ως ακολούθως: Α Β C D E F G H V W X Y Z Page 151

152 Μodular Arithmetic Α Β C D E F G H V W X Y Z C ( P 6)mod26 Ο τύπος: περιγράφει την ίδια διαδικασία όπου το κλειδί είναι το γράμμα G : P Α Β C D E F G H V W X Y Z C G H I J K L M N B C D E F Page 152

153 Μodular Arithmetic Α Β C D E F G H V W X Y Z C ( P 6)mod26 Με ποιο γράμμα κρυπτογραφείται το W σύμφωνα με τον ανωτέρω τύπο; P Α Β C D E F G H V W X Y Z C G H I J K L M N B C D E F Page 153

154 Μodular Arithmetic Α Β C D E F G H V W X Y Z Παρατήρηση: P ( C 20)mod26 ο ανωτέρω τύπος αποκρυπτογραφεί τους χαρακτήρες Το γράμμα E αποκρυπτογραφείται σε: P Α Β C D E F G H V W X Y Z C G H I J K L M N B C D E F Page 154

155 Μodular Arithmetic Α Β C D E F G H V W X Y Z Mία μετατόπιση 6 θέσεων ακολουθούμενη από μετατόπιση 20 θέσεων είναι ουσιαστικά μετατόπιση 26 θέσεων, δηλ. μετατόπιση του γράμματος στην αρχική του θέση C P ( P 6)mod26 ( C 20)mod26 Page 155

156 Μodular Arithmetic Οι ακόλουθοι τύποι καθορίζουν την κρυπτογράφηση/αποκρυπτογράφηση του αλγόριθμου μετατόπισης : Όπου K1+K2=26 C ( P K1)mod26 P ( C K2)mod26 Αυτοί οι τύποι είναι παρόμοιοι με τους τύπους που χρησιμοποιεί ο αλγόριθμος RSA Page 156

157 Οι ακόλουθοι τύποι καθορίζουν την κρυπτογράφηση/αποκρυπτογράφηση του αλγόριθμου RSA : Όπου: O Αλγόριθμος RSA P N C P K1 modn K P C 2 modn Οι τιμές των Κ1,Κ2 και Ν είναι καθορισμένες μέσω μιας πολύπλοκης διαδικασίας παραγωγής κλειδιού RSA Page 157

158 O Αλγόριθμος RSA Παράδειγμα κρυπτογράφησης/ αποκρυπτογράφησης RSA χρησιμοποιώντας τους ακόλουθους τύπους : P 143 C P 113 mod143 P C 17 mod143 Στην πραγματικότητα οι εκθέτες είναι πάρα πολύ μεγάλοι αριθμοί και ο modulus είναι αριθμός 200 ψηφίων Page 158

159 O Αλγόριθμος RSA Εάν P C P K1 modn K P C 2 modn 143 Οι Κ1 και Ν αποτελούν το Δημόσιο Κλειδί Οι Κ2 και Ν αποτελούν το Ιδιωτικό Κλειδί Page 159

160 O Αλγόριθμος RSA Οι Κ1 και Ν αποτελούν το Δημόσιο Κλειδί της Alice Οι Κ2 και Ν αποτελούν το Ιδιωτικό Κλειδί της Alice Όταν ο Bob κρυπτογραφεί ένα μήνυμα M για την Alice, μεταφράζει την δυαδική μορφή του μηνύματος σε δεκαδικό αριθμό εφαρμόζει τον κάτωθι τύπο μαζί με το Δημ. Κλειδί της Alice και υπολογίζει τον αριθμό C C M K1 modn Page 160

161 O Αλγόριθμος RSA Οι Κ1 και Ν αποτελούν το Δημόσιο Κλειδί της Alice Οι Κ2 και Ν αποτελούν το Ιδιωτικό Κλειδί της Alice Όταν η Alice λάβει το C, το αποκρυπτογραφεί σε Μ χρησιμοποιώντας το Ιδιωτ. της Κλειδί (Κ2 και Ν) και εφαρμόζοντας τον ακόλουθο τύπο: K M C 2 modn Page 161

162 O Αλγόριθμος RSA Οι 3 τιμές των Κ1,Κ2,Ν απορρέουν από την ακόλουθη διαδικασία: Τυχαία επιλογή 2 μεγάλων Πρώτων αριθμών (prime numbers) p και q, μήκους 100 ψηφίων Ν=p*q Όπου Ν ο αριθμός των προηγούμενων σχέσεων Page 162

163 O Αλγόριθμος RSA Οι 3 τιμές των Κ1,Κ2,Ν απορρέουν μέσω της ακόλουθης διαδικασίας: Πολλαπλασιάζουμε (p-1)*(q-1) Επιλέγουμε έναν αριθμό Κ1 ο οποίος δεν έχει κοινό παράγοντα με το γινόμενο (p-1)*(q-1) Εν συνεχεία βρίσκουμε αριθμό Κ2 ούτως ώστε: ( K2 * K1)mod[( p 1) * ( q 1)] 1 Page 163

164 O Αλγόριθμος RSA Οι 3 τιμές των Κ1,Κ2,Ν απορρέουν από την ακόλουθη διαδικασία: Αυτό παράγει Κ1,Κ2 και Ν τέτοιο ώστε: C P K1 modn K P C 2 modn P N Page 164

165 O Αλγόριθμος RSA Παράδειγμα: Τυχαία επιλέγουμε 2 Πρώτους αριθμούς p και q Έστω: p=11 και q=13 N=p*q=11*13=143 Υπολογίζουμε το γινόμενο: (p-1)*(q-1) (p-1)*(q-1)=10*12=120 Eπιλέγουμε Κ1, τέτοιο ώστε να μην υπάρχουν κοινοί παράγοντες με το 120 Εφόσον το 17 δεν έχει κοινούς παράγοντες με το 120, τότε Κ1=17 Page 165

166 O Αλγόριθμος RSA Παράδειγμα: Βρίσκουμε αριθμό Κ2, τέτοιος ώστε :Κ2*17mod120= 1 Η απάντηση είναι 113 επειδή: 113*17=1921 και 1921mod120= 1 K2=113,K1=17,N=143 Alice-pub=(17,143) και Alice-pri=(113,143) Page 166

167 O Αλγόριθμος RSA Παράδειγμα: Θεωρήστε ότι η δυαδική μορφή ενός κειμένου Μ αντιστοιχεί στον αριθμό 13 Το Δημοσ. Κλειδί (17,143) της Αlice εφαρμόζεται στον τύπο του RSA για να κρυπτογραφήσουν τον αριθμό 13 σε mod Κρυπτογράφηση του Μ σε κρυπτοκείμενο του οποίου η τιμή είναι 117 Page 167

168 Επίθεση Συντομεύσεως στον RSA Το Δημ. Κλειδί της Alice είναι: Εκθέτης:17 και modulus=143 Το Ιδιωτ. Κλειδί της Alice είναι: Εκθέτης:113 και modulus=143 Ο επιτιθέμενος έχοντας το Δημ. Κλειδί θα μπορούσε να βρει τον εκθέτη του Ιδιωτ. Κλειδιού, εάν θα μπορούσε να παραγοντοποιήσει τον αριθμό 143 Page 168

169 Επίθεση συντομεύσεως στον RSA Εάν ο επιτιθέμενος θα μπορούσε να παραγοντοποιήσει τον αριθμό 143 σε 11*13, θα μπορούσε να πολ/σει (11-1)*(13-1)=120 Έπειτα θα μπορούσε να βρει Alice s-pri, εκθέτη Κ2 επιλύοντας την σχέση που χρησιμοποιήσαμε για την παραγωγή του κλειδιού:κ2*17mod120 1 Συνεπώς έχουμε:κ2=113,alice s-pri(113,143) Page 169

170 Πόσο δύσκολη είναι η παραγοντοποίηση; Πως μπορούν να βρεθούν οι παράγοντες π.χ. του 187; H ποιο απλή προσέγγιση περιλαμβάνει διαδοχική/επαναλαμβανόμενη διαίρεση ξεκινώντας από μικρούς αριθμούς μέχρι ο παράγοντας να βρεθεί: Είναι το 2 παράγοντας; Είναι το 3 παράγοντας; Είναι το 4 παράγοντας;πρέπει να δοκιμάσουμε το 4; Γιατί; Page 170

171 Πόσο δύσκολη είναι η παραγοντοποίηση; Έτσι αρκεί να δοκιμάζουμε μόνο Πρώτους αριθμούς Είναι το 5 παράγοντας του 187; Είναι το 7 παράγοντας του 187; Πρέπει να δοκιμάσουμε όλους τους αριθμούς οι οποίοι είναι μικρότεροι του 187/2; Πόσο μεγάλος πρέπει να είναι ο αριθμός τον οποίο πρέπει να δοκιμάσουμε; Είναι το 11 παράγοντας του 187; Page 171

172 Επίθεση Συντομεύσεως στον RSA Ο αλγόριθμος παραγοντοποίησης είναι απλός Διαιρέστε τον modulus N με όλους τους Πρώτους αριθμούς οι οποίοι είναι μικρότεροι από τον N Ο μόνος τρόπος να αντιμετωπιστεί αυτή η επίθεση είναι να χρησιμοποιηθεί αρκετά μεγάλο Ν, ώστε για να ολοκληρωθεί αυτή η επαναλαμβανόμενη διαδικασία να απαιτηθούν δεκαετίες ακόμα και με τα ταχύτερα Υπολογιστικά Συστήματα Ως εκ τούτου χρησιμοποιούμε Πρώτους αριθμούς μήκους 100 ψηφίων, ως p και q, οπότε το γινόμενο p*q είναι ένας αριθμός μήκους 200 ψηφίων Page 172

173 Επίθεση Συντομεύσεως στον RSA Η σύγχρονη βιβλιογραφία ισχυρίζεται ότι:1024 bit RSA κλειδί απαιτείται για την παροχή ίδιου βεληνεκούς προστασίας με 80-bit κλειδί συμμετρικής κρυπτογραφίας. Page 173

174 Επίθεση Συντομεύσεως στον RSA Το σχόλιο αυτό αφορά την επίθεση Short Cut Attack και υποστηρίζει ότι 80 απαιτούνται 2 επαναλήψεις για την παραγοντοποίηση της modulus τιμής 1024-bit κλειδιού, περίπου ίσος αριθμός επαναλήψεων που απαιτούνται για την Brute Force επίθεση σε 80-bit Συμβατικό Cipher Page 174

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 26

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Θεοδωρακοπούλου Ανδριάνα atheodorak@outlook.com Βαθμολόγηση Ασκήσεις Εργαστηρίου: 40% Τελική Εξέταση: 60% Ρήτρα: Βαθμός τελικής εξέτασης > 3.5 ΠΡΟΣΟΧΗ στις

Διαβάστε περισσότερα

Συμμετρική Κρυπτογραφία

Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Συμμετρική Κρυπτογραφία Konstantinos Fysarakis, PhD kfysarakis@staff.teicrete.gr Εισαγωγή } Στην συνηθισμένη κρυπτογραφία,

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Lab 1 Κλασική Κρυπτογραφία ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Γενικές Πληροφορίες Βαθμολόγηση

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Κρυπτογραφία: Συμμετρική Κρυπτογράφηση Διδάσκων : Δρ. Παρασκευάς Κίτσος http://www.diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου 2013-2014 Project Ορισμοί Ιστορία Η αποκρυπτογράφηση στις μέρες μας Κρυπτογράφηση Αποκρυπτογράφηση Αποκρυπτογραφημένο-Κρυπτογραφημένο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Μ. Αναγνώστου 13 Νοεμβρίου 2018 Συναρτήσεις κατακερματισμού Απλές συναρτήσεις κατακερματισμού Κρυπτογραφικές συναρτήσεις κατακερματισμού Secure

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι Αριθμοί Πρώτος αριθμός ονομάζεται ένας φυσικός αριθμός (δηλ. θετικός ακέραιος) μεγαλύτερος

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property) Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com Περίληψη Shannon theory Εντροπία Μελέτη κρυπτοσυστηµάτων

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Τι είναι Κρυπτογραφία; Επιστήμη που μελετά τρόπους κωδικοποίησης μηνυμάτων. Με άλλα λόγια,

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής

Διαβάστε περισσότερα

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΑ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΚΑΙ ΟΙ ΧΡΗΣΙΜΟΤΗΤΑ ΤΟΥΣ ΧΑΤΖΗΣΤΕΦΑΝΟΥ ΣΤΥΛΙΑΝΟΣ ΧΑΝΙΑ ΜΑΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΠΑΡΜΟΥΝΑΚΗΣ ΙΩΑΝΝΗΣ

Διαβάστε περισσότερα

Κρυπτογραφία και Ασφάλεια Υπολογιστών

Κρυπτογραφία και Ασφάλεια Υπολογιστών Κρυπτογραφία και Ασφάλεια Υπολογιστών Εργαστηριακές Ασκήσεις 0 Σ ε λ ί δ α Απόστολος Φούρναρης, Πάρης Κίτσος και Νικόλαος Σκλάβος 4/29/15 Κρυπτογραφία και Ασφάλεια Υπολογιστών 1 Σ ε λ ί δ α ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

Στοιχεία Κρυπτογραφίας

Στοιχεία Κρυπτογραφίας Κεφάλαιο 1 ο Στοιχεία Κρυπτογραφίας 1.1 Εισαγωγή Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα με δύσκολη επίλυση, με σκοπό την εξασφάλιση της α- σφάλειας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Βασικές έννοιες KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Ένα κρυπτοσύστηµα όπου οι χώροι των καθαρών µηνυµάτων, των κρυπτογραφηµένων µυνηµάτων και των κλειδιών είναι ο m,,,... m = καλείται ψηφιακό κρυπτοσύστηµα.

Διαβάστε περισσότερα

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Υπολογιστών Διάλεξη 1η Δρ. Β. Βασιλειάδης Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Πληροφορίες για το Μάθηµα Διαλέξεις: Κάθε Δευτέρα 11:00-13:00 Ιστότοπος

Διαβάστε περισσότερα