Διπλωματική Εργασία. του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και. Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του. Πανεπιστημίου Πατρών

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Διπλωματική Εργασία. του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και. Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του. Πανεπιστημίου Πατρών"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ: ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ: ΣΥΣΤΗΜΑΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών ΧΡΙΣΤΟΠΟΥΛΟΥ ΡΕΝΟΥ-ΝΕΚΤΑΡΙΟΥ ΤΟΥ ΧΡΗΣΤΟΥ Αριθμός Μητρώου: 5488 Θέμα «Σχεδίαση και υλοποίηση ασφαλούς υπηρεσίας με χρήση ελλειπτικής κρυπτογραφίας» Επιβλέπων ΣΕΡΠΑΝΟΣ ΔΗΜΗΤΡΙΟΣ Αριθμός Διπλωματικής Εργασίας: /2012 Πάτρα, Οκτώβριος

2 ΠΙΣΤΟΠΟΙΗΣΗ Πιστοποιείται ότι η Διπλωματική Εργασία με θέμα «Σχεδίαση και υλοποίηση ασφαλούς υπηρεσίας με χρήση ελλειπτικής κρυπτογραφίας» Του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών ΧΡΙΣΤΟΠΟΥΛΟΥ ΡΕΝΟΥ-ΝΕΚΤΑΡΙΟΥ ΤΟΥ ΧΡΗΣΤΟΥ Αριθμός Μητρώου: 5488 Παρουσιάστηκε δημόσια και εξετάστηκε στο Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών στις 4/10/2012 Ο Επιβλέπων Ο Διευθυντής του Τομέα ΚΑΘΗΓΗΤΗΣ ΚΑΘΗΓΗΤΗΣ ΣΕΡΠΑΝΟΣ ΔΗΜΗΤΡΙΟΣ ΧΟΥΣΟΣ ΕΥΘΥΜΙΟΣ 2

3 Αριθμός Διπλωματικής Εργασίας: /2012 Θέμα: ««Σχεδίαση και υλοποίηση ασφαλούς υπηρεσίας με χρήση ελλειπτικής κρυπτογραφίας» Φοιτητής: Επιβλέπων: ΧΡΙΣΤΟΠΟΥΛΟΣ ΡΕΝΟΣ-ΝΕΚΤΑΡΙΟΣ ΣΕΡΠΑΝΟΣ ΔΗΜΗΤΡΙΟΣ ΠΕΡΙΛΗΨΗ Στην παρούσα διπλωματική υλοποιήθηκε η σχεδίαση και υλοποίηση ασφαλούς υπηρεσίας με χρήση ελλειπτικής κρυπτογραφίας Τα κρυπτογραφικά συστήματα που βασίζονται στις ελλειπτικές καμπύλες αποτελούν ένα πολύ σημαντικό κομμάτι της κρυπτογραφίας δημόσιου κλειδιού και τα τελευταία χρόνια όλο και περισσότεροι επιστήμονες ασχολούνται με τη μελέτη τους. Το πλεονέκτημα των συστημάτων αυτών σε σχέση με τα συμβατικά κρυπτογραφικά συστήματα είναι ότι χρησιμοποιούν μικρότερες παραμέτρους και κλειδιά, προσφέροντας τα ίδια επίπεδα ασφάλειας. Σχετικά με το πρόβλημα της προστασίας ευαίσθητων δεδομένων σκληρού δίσκου ή άλλου αποθηκευτικού μέσου διευθυνσιοδοτούμενου κατά τομείς (sector-adressed storage media), χρησιμοποιείται η τεχνική της κρυπτογράφησης δίσκου (disk encryption). Ορισμένα από τα υπεύθυνα για την υλοποίηση της κρυπτογράφησης λογισμικά (disk encryption software) χρησιμοποιούν την μέθοδο κρυπτογράφησης σε πραγματικό χρόνο (on-the-fly/real-time encryption). Ο όρος onthe-fly έγκειται στο γεγονός ότι τα αρχεία γίνονται προσβάσιμα αμέσως μόλις προσφερθεί το κλειδί κρυπτογράφησης (encryption key) όλο το διαμέρισμα (volume) «προσαρτάται» (mounted) σαν να ήταν ένας φυσικός δίσκος κάνοντας τα αρχεία να «φαίνονται» αποκρυπτογραφημένα. 3

4 Στην πλαίσιο αυτό τοποθετείται ο σκοπός του ερευνητικού μέρους της παρούσας εργασίας, που εντοπίζεται το ερώτημα της προσαρμογής βιβλιοθηκών που υλοποιούν κρυπτογραφία ελλειπτικών καμπυλών σε λογισμικό ικανό να κρυπτογραφεί «on the fly» φακέλους αρχείων και κατ επέκταση σκληρούς δίσκους. Λέξεις κλειδιά ECC, ελλειπτική κρυπτογραφία, κρυπτογραφία, truecrypt 4

5 ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ...1 Διπλωματική Εργασία...1 ΠΕΡΙΛΗΨΗ Αντικείμενο της εργασίας Μεθοδολογία Η δομή της εργασίας Εισαγωγή - Ιστορική αναδρομή Μέθοδοι Κρυπτογραφίας Συμμετρικά Κρυπτοσυστήματα Ασύμμετρα Κρυπτοσυστήματα Ειδικές μέθοδοι κρυπτογραφίας Γνωστοί κρυπταλγόριθμοι Data Encryption Standard (DES) O αλγόριθμος ΙDEA AES RSA RC Ελλειπτική κρυπτογραφία Το μαθηματικό υπόβαθρο της ελλειπτικής κρυτπογραφίας Η μαθηματική ελλειπτική κρυπτογραφία Παράμετροι περιοχών Το πρόβλημα του διακριτού λογάριθμου στις ελλειπτικές καμπύλες Ασφάλεια των ελλειπτικών καμπυλών Η μελλοντική κρυπτογραφία κβαντική κρυπτογραφία

6 2.7 Κρυπτογράφηση Σκληρών Δίσκων Σκοπός Ερευνητικά ερωτήματα Αλγόριθμοι που χρησιμοποιήθηκαν Η εφαρμογή Τruecrypt Χαρακτηριστικά του TrueCrypt; Δυνατότητα άρνησης (Plausible deniablilty) Η μέθοδος ενσωμάτωσης Προσαρμογή των βιβλιοθηκών Ενσωμάτωση των βιβλιοθηκών Η σειρά ο τρόπος κτισίματος της εφαρμογής Truecrypt H δημιουργία των αναφορών στις νέες βιβλιοθήκες Η επιβεβαίωση της ενσωμάτωσης Η εγκατάσταση του truecrypt με τις νέες βιβλιοθήκες Αποτελέσματα Σύνοψη κεφαλαίου...69 ΠΑΡΑΡΤΗΜΑ «Β»...78 ΠΑΡΑΡΤΗΜΑ «Γ» ΠΑΡΑΡΤΗΜΑ «Δ» ΠΑΡΑΡΤΗΜΑ Ε»

7 ΛΙΣΤΑ ΕΙΚΟΝΩΝ Εικόνα 1. To σχήμα της συμμετρικής κρυπτογραφίας (Ζάχος, 2007)...16 Εικόνα 2. Το σχήμα της κρυπτογραφίας δημόσιου κλειδιού...18 Εικόνα 3. Η διαδικασία τμηματοποίησης των δεδομένων (Ζαχος, 2007)...21 Εικόνα 4. Σχηματική αναπαράσταση της λειτουργίας της συνάρτησης F...22 Εικόνα 5. Oι επαναλήψεις του DES (Νάστου,2003)...23 Εικόνα 6. Γενικό διάγραμμα DES...25 Εικόνα 7. Το σχήμα λειτουργίας του ΑΕS (Ζάχος, 2007)...27 Εικόνα 8. O αλγόριθμος RSA...28 Εικόνα 9 κρυπτογράφηση συμμετρικού κλειδιού...39 Εικόνα 10. Η δομή ενός truecrypt λειτουργικού με κρυφό τμήμα...50 Εικόνα 11. Δομή δίσκου με κρυφό λειτουργικό σύστημα...53 Εικόνα 12. Η τροποποίηση των κλήσεων και των ονομάτων σχετικών αρχείων σε αρχείο πηγαίου κώδικα (.c)...54 Εικόνα 13. Η τροποποίηση των κλήσεων και των ονομάτων σχετικών αρχείων σε αρχείο επικεφαλίδας (.h)...55 Εικόνα 14. H πρόοδος της εγκατάστασης της εφαρμογής...61 Εικόνα 15. Η ολοκλήρωση της εφαρμογής. Η διαδικασία τελειώνει χωρίς λαθη...61 Εικόνα 16. έναρξη της εφαρμογής -καθορισμός της διαδρομής...62 Εικόνα 17. Εισαγωγή των κωδικών και του αρχείου hash...63 Εικόνα 18. Επιβεβαίωση της διαδικασίας κρυπτογράφησης του φακέλου...63 Εικόνα 19. Έλεγχος των περιεχόμενων...64 Εικόνα 20. Προσαρτηση-αποσυμπίεση του κρυπτογραφημένου φακέλου...65 Εικόνα 21. Δημιουργία ενός αρχείου μέσω των γραμμών εντολών...66 Εικόνα 22. Εμφανίση των αρχείων εντός του φακέλου...67 Εικόνα 23. Έλεγχος των περιεχομένων του προσωρινού φακέλου...68 Εικόνα 24. Η νεα αποσυμπίεση, εμφανίζει όλα τα αρχεία

8 8

9 ΛΙΣΤΑ ΠΙΝΑΚΩΝ Πίνακας 1. Oι ονομασίες των πηγαίων αλγορίθμων

10 ΚΕΦΑΛΑΙΟ 1ο - ΕΙΣΑΓΩΓΗ 1.1 Αντικείμενο της εργασίας Η επιθυµία προστασίας του περιεχομένου µηνυµάτων οδήγησε στην επινόηση και χρήση κρυπτογραφικών τεχνικών και συστηµάτων, τα οποία επιτρέπουν το µετασχηµατισµό µηνυµάτων ή δεδομένων κατά τέτοιον τρόπο, ώστε να είναι αδύνατη η υποκλοπή του περιεχομένου τους κατά τη µετάδοση ή αποθήκευσή τους και, βεβαίως, την αντιστροφή του µετασχηµατισµού (Matsui, 1994). Αυτή η διαδικασία µετασχηµατισµού καλείται κρυπτογράφηση και η αντίστροφή της αποκρυπτογράφηση. Ο επιστημονικός κλάδος που πραγματεύεται τη µελέτη και σχεδίαση κρυπτογραφικών τεχνικών, συστημάτων και πρωτοκόλλων ονομάζεται Κρυπτογραφία. Τα κρυπτογραφικά συστήματα που βασίζονται στις ελλειπτικές καμπύλες αποτελούν ένα πολύ σημαντικό κομμάτι της κρυπτογραφίας δημόσιου κλειδιού και τα τελευταία χρόνια όλο και περισσότεροι επιστήμονες ασχολούνται με τη μελέτη τους. Το πλεονέκτημα των συστημάτων αυτών σε σχέση με τα συμβατικά κρυπτογραφικά συστήματα είναι ότι χρησιμοποιούν μικρότερες παραμέτρους και κλειδιά, προσφέροντας τα ίδια επίπεδα ασφάλειας (Shannon, 1999). Η παρούσα μελέτη ασχολείται με το παραπάνω ερευνητικό πεδίο. Στο πλαίσιο αυτό θα: μελετηθούν οι μέθοδοι και οι αλγόριθμοι κρυπτογραφίας, με έμφαση στην ελλειπτική κρυπτογραφία. ενσωματωθούν έτοιμες βιβλιοθήκες που υλοποιούν κρυπτογράφηση ελλειπτικών καμπυλών (ECC) στο λογισμικό κρυπτογράφησης σκληρών δίσκων Truecrypt. Το κύριο ερευνητικό ερώτημα της μελέτης αυτής εντοπίζεται στην ενσωμάτωση βιβλιοθηκών που υλοποιούν κρυπτογράφηση ελλειπτικής καμπύλης στο ανοικτού κώδικα λογισμικό Truecrypt. 10

11 1.2 Μεθοδολογία Η μεθοδολογία που θα χρησιμοποιηθεί για την απάντηση του κύριου και των δευτερευόντων ερευνητικών ερωτημάτων, έχει ως εξής: 1. Μελέτη και κατανόηση του συναφών βιβλιογραφικών μεθόδων κρυπτογραφίας. 2. Μελέτη και κατανόηση του τρόπου λειτουργίας της μεθόδου κρυπτογραφίας, που χρησιμοποιεί τις ελλειπτικές καμπύλες. 3. Μελέτη των ειδικών χαρακτηριστικών του λογισμικού Truecrypt. 4. Ενσωμάτωση έτοιμων βιβλιοθηκών που υλοποιούν κρυπτογράφηση ECC στο λογισμικό που αναφέρθηκε παραπάνω. 1.3 Η δομή της εργασίας Για να μελετηθούν τα ανωτέρω, είναι απαραίτητο να αποκτηθεί καλή γνώση της υπάρχουσας βιβλιογραφίας, που σχετίζεται με την κρυπτογραφία ως επιστήμης, των μεθόδων και των ειδικότερων αλγορίθμων, καθώς επίσης των ιδιαίτερων απαιτήσεων αναφορικά με την κρυπτογράφηση σκληρού δίσκου και το λογισμικό Truecrypt. Η παρούσα μελέτη αποτελείται από τα ακόλουθα κεφάλαια: ΚΕΦΑΛΑΙΟ 1: Εισαγωγικό κεφάλαιο όπου παρουσιάζεται το αντικείμενο της μελέτης, οι στόχοι της καθώς και η μεθοδολογία που θα ακολουθηθεί προς την επίτευξη τους. ΚΕΦΑΛΑΙΟ 2: Σε αυτό το κεφάλαιο παρουσιάζονται οι έννοιες της κρυπτογραφίας και οι σχετικοί αλγόριθμοι. Ιδιαίτερη έμφαση δίνεται στην ελλειπτική κρυπτογραφία. ΚΕΦΑΛΑΙΟ 3: Σε αυτό το κεφάλαιο καταγράφονται και αναλύονται τα χαρακτηριστικά του προγράμματος Truecrypt, οι βιβλιοθήκες που χρησιμοποιήθηκαν, η μέθοδος και η εφαρμογή που υλοποιήθηκε, προκειμένου να επιτευχθεί ο ερευνητικός σκοπός της εργασίας. ΚΕΦΑΛΑΙΟ 4: Στις παραγράφους του κεφαλαίου αυτού παρουσιάζονται τα συμπεράσματα της μελέτης καθώς και προτάσεις για μελλοντική έρευνα. 11

12 ΚΕΦΑΛΑΙΟ 2ο - ΜΕΘΟΔΟΙ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ 2.1 Εισαγωγή - Ιστορική αναδρομή Η λέξη κρυπτογραφία προέρχεται από τα συνθετικά "κρυπτός" + "γράφω" και είναι ένας επιστημονικός κλάδος που ασχολείται με τη μελέτη, την ανάπτυξη και τη χρήση τεχνικών κρυπτογράφησης και αποκρυπτογράφησης, με σκοπό την απόκρυψη του περιεχομένου των μηνυμάτων δύο ομιλητών (Shannon, 1999). Η κρυπτογραφία είναι ένας κλάδος της επιστήμης της κρυπτολογίας, η οποία ασχολείται με τη μελέτη της ασφαλούς επικοινωνίας. Ο κύριος στόχος της είναι να παρέχει μηχανισμούς σε 2 ή περισσότερα μέλη, έτσι ώστε να επικοινωνήσουν χωρίς κάποιος άλλος να είναι ικανός να διαβάζει την πληροφορία εκτός από τα μέλη. Η λέξη κρυπτολογία χωρίζεται σε δύο κλάδους: την Κρυπτογραφία και την Κρυπτανάλυση. Ιστορικά, η κρυπτογραφία χρησιμοποιήθηκε για την κρυπτογράφηση μηνυμάτων, για τη μετατροπή δηλαδή της πληροφορίας, από μια κανονική κατανοητή μορφή σε ένα γρίφο, που χωρίς τη γνώση του κρυφού μετασχηματισμού θα παρέμενε ακατανόητος. Κύριο χαρακτηριστικό των παλαιότερων μορφών κρυπτογράφησης ήταν ότι η επεξεργασία γινόταν πάνω στη γλωσσική δομή. Στις νεότερες μορφές η κρυπτογραφία κάνει χρήση του αριθμητικού ισοδύναμου και η έμφαση έχει μεταφερθεί σε διάφορα πεδία των μαθηματικών, όπως τα διακριτά μαθηματικά, τη θεωρία αριθμών, τη θεωρία πληροφορίας, την υπολογιστική πολυπλοκότητα, τη στατιστική και τη συνδυαστική ανάλυση (Pincock, 2010). Η κρυπτογραφία παρέχει 4 βασικές λειτουργίες (αντικειμενικοί σκοποί) (Shannon, 1999), (Stallings, 1995): Εμπιστευτικότητα: Η πληροφορία προς μετάδοση είναι προσβάσιμη μόνο στα εξουσιοδοτημένα μέλη, με την έννοια ότι αυτή είναι ακατανόητη σε κάποιον τρίτο. Εμπιστευτικότητα είναι η ιδιότητα των δεδομένων ή πληροφοριών να είναι προσπελάσιμα μόνο από τις εξουσιοδοτημένες προς τούτο οντότητες. Ουσιαστικά, η εμπιστευτικότητα αναφέρεται στο περιεχόμενο ηλεκτρονικών εγγράφων ή, γενικά, αρχείων και μηνυμάτων, στην ύπαρξή τους και στην ταυτότητα αυτών που εκτελούν ενέργειες και ανταλλάσσουν μηνύματα, καθώς επίσης στο χρόνο και την ποσότητα μηνυμάτων που ανταλλάσσονται. Η 12

13 εμπιστευτικότητα, μερικές φορές, καλείται και ιδιωτικότητα ή μυστικότητα ή προστασία του απορρήτου (Matsui, 1994). Ακεραιότητα: Η πληροφορία μπορεί να αλλοιωθεί μόνο από τα εξουσιοδοτημένα μέλη και δε μπορεί να αλλοιώνεται χωρίς την ανίχνευση της αλλοίωσης. Η ακεραιότητα είναι η ιδιότητα των δεδομένων και πληροφοριών και των υπολογιστικών και επικοινωνιακών πόρων να τροποποιούνται μόνο από εξουσιοδοτημένες οντότητες κατά εξουσιοδοτημένο τρόπο. Η ακεραιότητα έχει να κάνει με την ακρίβεια και τη συνέπεια στη λειτουργία συστημάτων και διεργασιών. Τα δεδομένα σε κάθε σύστημα πρέπει να παραμένουν πλήρη και ορθά. Η ακεραιότητα διατηρείται όταν διατηρούνται και οι ιδιότητες: η ακρίβεια, η μη τροποποίηση ή τροποποίηση, από εξουσιοδοτημένους χρήστες ή διεργασίες, με συνέπεια, κατά αποδεκτό τρόπο. Έχουν αναγνωριστεί τρεις καθοριστικές συνιστώσες του όρου ακεραιότητα: οι εξουσιοδοτημένες ενέργειες, ο διαχωρισμός και η προστασία αγαθών και, τέλος, η ανίχνευση και διόρθωση σφαλμάτων. Μη απάρνηση: Ο αποστολέας ή ο παραλήπτης της πληροφορίας δε μπορεί να αρνηθεί την αυθεντικότητα της μετάδοσης ή της δημιουργίας της. Πιστοποίηση: Οι αποστολέας και παραλήπτης μπορούν να εξακριβώνουν τις ταυτότητές τους καθώς και την πηγή και τον προορισμό της πληροφορίας με διαβεβαίωση ότι οι ταυτότητές τους δεν είναι πλαστές. Η κρυπτογραφία χρησιμοποιείται για την αντιμετώπιση των παρακάτω (Pincock, 2010), (Kουκουβίνος, 2007): Διαρροή πληροφοριών. Παραβίαση ακεραιότητας. Μεταμφίεση. Μη εξουσιοδοτημένη χρήση. Υπερφόρτωση υπηρεσίας με αποτέλεσμα την άρνηση παροχής υπηρεσιών στους υπόλοιπους χρήστες. Backdoors, trojan horses, insider attacks. 13

14 Οι τύποι επιθέσεων ενάντια στα κρυπτογραφικά συστήματα χωρίζονται σε δυο κατηγορίες (Kουκουβίνος, 2007): Παθητική: περιορίζεται σε παρακολούθηση της επικοινωνίας ή και των δεδομένων. Ενεργή: παρακολουθεί και επίσης μεταβάλλει την επικοινωνία και τα δεδομένα που ανταλλάσσονται. 2.2 Μέθοδοι Κρυπτογραφίας Σύμφωνα με τη Θεωρία της Πληροφορίας, μόνο τα συστήματα one time pad, τα οποία θα παρουσιαστούν σε επόμενη παράγραφο, είναι απόλυτα ασφαλή. Όλα τα άλλα συστήματα χαρακτηρίζονται ως υπολογιστικά ασφαλή, εφόσον η ασφάλειά τους βασίζεται στην πολυπλοκότητά τους, που δεν επιτρέπει την παραβίασή τους με διαθέσιμους υπολογιστικούς πόρους σε χρόνους πρακτικά χρήσιμους (Shannon, 1999). Η ασφάλεια ενός κρυπτογραφικού συστήματος χαρακτηρίζεται από την απαιτούμενη για την παραβίασή του υπολογιστική ισχύ ή αποθηκευτική ικανότητα, η οποία εκφράζεται ως χρονική ή αποθηκευτική πολυπλοκότητα. Στην Κρυπτογραφία παρατηρήθηκε συχνά η τάση αναζήτησης προβλημάτων, τα οποία είναι δύσκολα στην επίλυσή τους και έχουν πάρα πολλές δυνατές λύσεις ως βάσεις κρυπτογραφικών συστημάτων. Τα δύσκολα επιλύσιμα προβλήματα (NP) είναι θεμελιώδη στην Κρυπτογραφία. Ωστόσο, η επιλογή ενός NP προβλήματος ως βάση δεν είναι αρκετή για τη σχεδίαση ασφαλών κρυπτογραφικών συστημάτων (Stinson, 1995). Η βάση της ισχύος μια μεθόδου κρυπτογραφίας βασίζεται στο γεγονός ότι μερικοί αλγόριθμοι απαιτούν εκατομμύρια χρόνια για να παραβιαστούν και απεριόριστους υπολογιστικούς πόρους. Αυτοί οι αλγόριθμοι είναι θεωρητικά παραβιάσιμοι, αλλά όχι πρακτικά. Ένας αλγόριθμος που δεν παραβιάζεται, στην πράξη θεωρείται ασφαλής (secure). Ένας αλγόριθμος είναι ασφαλής άνευ όρων (unconditionally secure) αν, άσχετα από το μέγεθος του κρυπτογραφημένου μηνύματος, τους υπολογιστικούς πόρους και το χρόνο που μπορεί να διαθέτει ο κρυπταναλυτής, δεν υπάρχει δυνατότητα να αποκαλυφθεί το καθαρό μήνυμα (Stinson, 1995). Τα one time pads, δεν μπορεί να παραβιαστούν, ακόμα και δεδομένων άπειρων πόρων. Η Κρυπτογραφία ασχολείται περισσότερο με 14

15 κρυπτογραφικά συστήματα, τα οποία δεν μπορεί να παραβιαστούν με τις δεδομένες υπολογιστικές δυνατότητες. Ένας αλγόριθμος λέγεται υπολογιστικά ασφαλής (computationally secure), ή δυνατός (strong), αν είναι αδύνατη η παραβίασή του με τους διαθέσιμους (τωρινούς ή μελλοντικούς) πόρους. Για την προστασία μηνυμάτων, εκτός των κρυπτογραφικών τεχνικών, μπορεί να χρησιμοποιηθούν και στεγανογραφικές μέθοδοι. Αυτές επιδιώκουν την απόκρυψη της ύπαρξης των μηνυμάτων, σε αντίθεση με τις κρυπτογραφικές μεθόδους, οι οποίες προστατεύουν το περιεχόμενο, αλλά δεν αποκρύπτουν την ύπαρξη του μηνύματος (Shannon, 1999). Υπάρχουν πολλές γνωστές μέθοδοι από τη βιβλιογραφία και μπορεί, σχετικά εύκολα, να επινοηθούν και άλλες. Κατά κανόνα, όμως, είναι πολυέξοδες, αφού απαιτείται να σταλεί μαζί με το μήνυμα και πολύ μη χρήσιμη πληροφορία. Τα μοντέρνα κρυπτοσυστήματα χωρίζονται σε δύο κατηγορίες: τα συστήματα συμμετρικής κρυπτογραφίας και τα συστήματα ασύμμετρης κρυπτογραφίας. Παρόλο που η παρούσα εργασία ασχολείται μόνο με συστήματα ασύμμετρης κρυπτογραφίας, κρίνεται σκόπιμη η επιγραμματική αναφορά και τα δύο ειδών των μοντέρνων κρυπτοσυστημάτων Συμμετρικά Κρυπτοσυστήματα Συμμετρικό κρυπτοσύστημα είναι το σύστημα εκείνο, το οποίο χρησιμοποιεί κατά τη διαδικασία της κρυπτογράφησης αποκρυπτογράφησης ένα κοινό κλειδί. Η ασφάλεια αυτών των αλγορίθμων βασίζεται στη μυστικότητα του κλειδιού. Τα συμμετρικά κρυπτοσυστήματα προϋποθέτουν την ανταλλαγή του κλειδιού μέσα από ένα ασφαλές κανάλι επικοινωνίας ή μέσα από τη φυσική παρουσία των προσώπων (Ζαχος, 2007), (Stinson, 2008). Αυτό το χαρακτηριστικό καθιστά δύσκολη την επικοινωνία μεταξύ απομακρυσμένων ατόμων. Τα στάδια της επικοινωνίας του συμμετρικού κρυπτοσυστήματος είναι τα ακόλουθα: Ο Βασίλης ή η Αλεξάνδρα αποφασίζει για ένα κλειδί, το οποίο το επιλέγει τυχαία μέσα από τον κλειδοχώρο. Η Αλεξάνδρα αποστέλλει το κλειδί στο Βασίλη μέσα από ένα ασφαλές κανάλι. Ο Βασίλης δημιουργεί ένα μήνυμα, όπου τα σύμβολα m ανήκουν στο χώρο των μηνυμάτων. Κρυπτογραφεί το μήνυμα με το κλειδί που έλαβε από την Αλεξάνδρα και η παραγόμενη κρυπτοσυμβολοσειρά αποστέλλεται. Η 15

16 Αλεξάνδρα λαμβάνει την κρυπτοσυμβολοσειρά και στη συνέχεια με το ίδιο κλειδί την αποκρυπτογραφεί και η έξοδος που παράγεται είναι το μήνυμα. Εικόνα 1. To σχήμα της συμμετρικής κρυπτογραφίας (Ζάχος, 2007) Οι κλασικές τεχνικές κρυπτογράφησης είναι αυτές της αντικατάστασης και της μετάθεσης. Αυτές αποτελούν και σήμερα τα συστατικά στοιχεία σύγχρονων κρυπτογραφικών συστημάτων. Η τεχνική της αντικατάστασης διακρίνεται στη μονοαλφαβητική και την πολυαλφαβητική (Ζαχος, 2007), (Stinson, 2008). Μέθοδοι ή συστήματα κρυπτογράφησης που εφαρμόζουν την τεχνική της αντικατάστασης είναι μεταξύ άλλων οι κωδικοποιητές του Καίσαρα, Affine, του Vigenere και του Vernam. Η τεχνική της μετάθεσης διακρίνεται επίσης σε απλή και πολλαπλή. Ο κωδικοποιητής του Nihilist εφαρμόζει μετάθεση στηλών και γραμμών. Η ανάλυση των παραπάνω αλγορίθμων εκφεύγει του σκοπού της εργασίας. Κρίνεται σκόπιμο όμως να αναφερθεί ότι οι κλασικές μέθοδοι κρυπτογράφησης που βασίζονται στις τεχνικές της αντικατάστασης και της μετάθεσης μπορεί να παραβιαστούν με τη βοήθεια του δείκτη σύμπτωσης και του ελέγχου Kasiski. Η τεχνική της μετάθεσης αφήνει αναλλοίωτη τη συμπεριφορά κειμένων αναφορικά με τη συχνότητα εμφάνισης των διαφόρων γραμμάτων. Επίσης, οι συχνότητες εμφάνισης των γραμμάτων δεν επηρεάζονται ούτε από τη μονοαλφαβητική αντικατάσταση. Σε αυτές τις περιπτώσεις μπορεί να αξιοποιηθούν αυτές οι διαφορές για την παραβίαση κρυπτογραφημένων κειμένων (Πουλάκης, 2001). Η εφαρμογή όμως πολυαλφαβητικής αντικατάστασης οδηγεί σε σημαντική μείωση των αποκλίσεων μεταξύ των συχνοτήτων εμφάνισης των διαφόρων γραμμάτων. Εδώ, είναι δυνατόν με τη βοήθεια του δείκτη σύμπτωσης και του ελέγχου Kasiski να προσδιοριστεί το πλήθος των αλφαβήτων που χρησιμοποιήθηκαν στην κρυπτογράφηση. Μετά τον προσδιορισμό του πλήθους των αλφαβήτων 16

17 απομένει, για την ολοκλήρωση της κρυπτανάλυσης, η παραβίαση μονοαλφαβητικής αντικατάστασης, που είναι απλή. Βέβαια, οι μέθοδοι κρυπτογράφησης που αναφέρθηκαν δεν παρέχουν υψηλό βαθμό ασφάλειας και θα πρέπει να αποφεύγονται για πρακτικές εφαρμογές. Ο παρεχόμενος βαθμός ασφάλειας μπορεί να βελτιωθεί εάν αυτές οι μέθοδοι εφαρμοστούν πολλές φορές ή συνδυαστούν μεταξύ τους. Τότε όμως δυσκολεύει η χρήση τους. Για την υποστήριξη των χρηστών, είχαν αναπτυχθεί παλιότερα συσκευές κρυπτογράφησης. Σε αυτές συγκαταλέγονται: ο κύλινδρος του Jefferson, ο δίσκος του Wheatstone, οι συσκευές του Hagelin και οι μηχανές ρότορα (Pincock, 2010) Ασύμμετρα Κρυπτοσυστήματα Το ασύμμετρο κρυπτοσύστημα ή κρυπτοσύστημα δημοσίου κλειδιού δημιουργήθηκε για να καλύψει την αδυναμία μεταφοράς κλειδιών που παρουσίαζαν τα συμμετρικά συστήματα. Χαρακτηριστικό του είναι ότι έχει δύο είδη κλειδιών: ένα ιδιωτικό και ένα δημόσιο (Pfleeger, 1996). Το δημόσιο είναι διαθέσιμο σε όλους, ενώ το ιδιωτικό είναι μυστικό. Η βασική σχέση μεταξύ τους είναι πως ό,τι κρυπτογραφεί το ένα, μπορεί να το αποκρυπτογραφήσει μόνο το άλλο. Τα στάδια της επικοινωνίας του ασύμμετρου κρυπτοσυστήματος είναι τα ακόλουθα: Η γεννήτρια κλειδιών του Βασίλη παράγει 2 ζεύγη κλειδιών. Η γεννήτρια κλειδιών της Αλεξάνδρας παράγει 2 ζεύγη κλειδιών. Η Αλεξάνδρα και ο Βασίλης ανταλλάσσουν τα δημόσια ζεύγη. Ο Βασίλης δημιουργεί ένα μήνυμα, όπου τα σύμβολα m ανήκουν στο χώρο των μηνυμάτων. 2.3 Ειδικές μέθοδοι κρυπτογραφίας Η κρυπτογράφηση δημοσίου κλειδιού (Public Key Cryptography) ή ασύμμετρου κλειδιού (Asymmetric Cryptography) επινοήθηκε στο τέλος της δεκαετίας του 1970 από τους Whitfield Diffie και Martin Hellman και παρέχει ένα 17

18 εντελώς διαφορετικό μοντέλο διαχείρισης των κλειδιών κρυπτογράφησης. Η βασική ιδέα είναι ότι ο αποστολέας και ο παραλήπτης δε μοιράζονται ένα κοινό μυστικό κλειδί, όπως στην περίπτωση της κρυπτογράφησης συμμετρικού κλειδιού, αλλά διαθέτουν διαφορετικά κλειδιά για διαφορετικές λειτουργίες (Pfleeger, 1996). Συγκεκριμένα, κάθε χρήστης διαθέτει δύο κλειδιά κρυπτογράφησης: το ένα ονομάζεται ιδιωτικό κλειδί (private key) και το άλλο δημόσιο κλειδί (public key). Το ιδιωτικό κλειδί θα πρέπει ο κάθε χρήστης να το προφυλάσσει και να το κρατάει κρυφό, ενώ αντιθέτως το δημόσιο κλειδί θα πρέπει να το ανακοινώνει σε όλη την διαδικτυακή κοινότητα. Υπάρχουν δε και ειδικοί εξυπηρετητές δημοσίων κλειδιών (public key servers), στους οποίους μπορεί κανείς να απευθυνθεί για να βρει το δημόσιο κλειδί του χρήστη που τον ενδιαφέρει ή να ανεβάσει το δικό του δημόσιο κλειδί για να είναι διαθέσιμο στο κοινό. Εικόνα 2. Το σχήμα της κρυπτογραφίας δημόσιου κλειδιού 2.4 Γνωστοί κρυπταλγόριθμοι Data Encryption Standard (DES) Το πιο δημοφιλές και διαδεδομένο σύστημα κρυπτογράφησης αποτέλεσε (και σήμερα ακόμα αποτελεί) το Data Encryption Standard (DES), το οποίο υιοθετήθηκε το 1977 από το National Bureau of Standards (NBS) των ΗΠΑ αργότερα γνωστό ως National Institute of Standards and Technology (NIST) ως πρότυπο επεξεργασίας πληροφοριών των ομοσπονδιακών αρχών (Federal Information Processing Standard 46 FIPS PUB 46) και για γενική χρήση (Grind, 2003). Ο αλγόριθμος αρχικά ήταν αμφισβητούμενος, με απόρρητα τα στοιχεία του σχεδιασμού του και ένα σχετικά μικρού μήκους κλειδί. Υπήρχαν υποψίες πως η 18

19 δημιουργία του DES αποσκοπούσε στη δημιουργία backdoor (κερκόπορτας) για την παραβίαση της ασφάλειας της Υπηρεσίας Εθνικής Ασφάλειας (NSA) των Ηνωμένων Πολιτειών. Η προέλευση του DES βρίσκεται στις αρχές της δεκαετίας του Το 1972, μετά την ολοκλήρωση μελέτης για την ασφάλεια των υπολογιστών της κυβέρνησης, το σώμα προτύπων των Η.Π.Α., γνωστό ως NBS (National Bureau of Standards) - που τώρα ονομάζεται NIST (National Institute of Standards and Technology) - επισήμανε την ανάγκη για ένα Κυβερνητικό πρότυπο με το οποίο θα μπορούσαν να κρυπτογραφηθούν μη απόρρητες, ευαίσθητες πληροφορίες. Στις 15 Μαΐου του 1973, μετά από διαβούλευση με την NSA, η NBS κάνει προτάσεις για έναν κρυπταλγόριθμο που θα ανταποκρίνεται σε κριτήρια αυστηρού σχεδιασμού. Εντούτοις, καμία από τις προτάσεις που υποβλήθηκαν δεν αποδείχθηκε κατάλληλη. Δημοσιεύθηκε μια δεύτερη πρόταση εκδήλωσης ενδιαφέροντος στις 27 Αυγούστου του Αυτή τη φορά, η IBM υπέβαλε έναν αλγόριθμο, ο οποίος κρίθηκε αποδεκτός: Ήταν κρυπταλγόριθμος που αναπτύχθηκε κατά τη διάρκεια της περιόδου βασιζόμενος σε προϋπάρχοντες Αυτός ήταν ο κρυπταλγόριθμος "Lucifer", τον οποίο δημιούργησε ο Χορστ Φάιστελ (Horst Feistel). Η ομάδα της IBM συνέχισε τον σχεδιασμό και την ανάλυση κρυπταλγόριθμων με τη βοήθεια των Feistel, Walter Tuchman, Don Coppersmith, Alan Konheim, Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn Smith και Bryart Tuckerman (Ναστου, 2003). Ο DES είναι κρυπτογραφικός αλγόριθμος δέσμης (block cipher). Στην επιστήμη της κρυπτογραφίας συναντούνται και οι κρυπταλγόρίθμοι ροής (stream ciphers), οι οποίοι χρησιμοποιούνται για την κρυπτογράφηση μίας συνεχούς ροής δεδομένων (data stream). Για την κρυπτογράφηση επιλέγεται αρχικά μία γεννήτρια κλειδοροής (keystream generator), η οποία δέχεται ως είσοδο το μυστικό κλειδί και παράγει στην έξοδο της μια ψευδοτυχαία ακολουθία bits, η οποία ονομάζεται κλειδοροή (keystream). Παράδειγμα τέτοιου cipher είναι RC4, ο οποίος θα εξεταστεί σε επόμενη ενότητα. Ο DES λαμβάνει μια σειρά από bits απλού κειμένου (plaintext bits) σταθερού μήκους και την μετατρέπει, μέσω μιας σειράς πολύπλοκων ενεργειών, σε μια άλλη σειρά bits, το κρυπτοκείμενο (chiphertext) με το ίδιο μήκος. Στην περίπτωση του 19

20 DES το μέγεθος μπλοκ (block size: Η σειρά των bits σταθερού μήκους) είναι 64 bits. Ο DES χρησιμοποιεί, επίσης, ένα κλειδί για να προσαρμόσει την μετατροπή, ώστε η αποκρυπτογράφηση να μπορεί, υποθετικά, να πραγματοποιηθεί μόνο από εκείνους που γνωρίζουν το συγκεκριμένο κλειδί που χρησιμοποιήθηκε για την κρυπτογράφηση. Το κλειδί φαινομενικά αποτελείται από 64 bits. Ωστόσο, στην πραγματικότητα μόνο 56 από αυτά χρησιμοποιήθηκαν από τον αλγόριθμο. Τα υπόλοιπα 8 bits χρησιμοποιούνται αποκλειστικά για τον έλεγχο της ισοτιμίας (parity) και στη συνέχεια απορρίπτονται (αυτά καλούνται parity bits), εξ ου και αναφέρεται συνήθως ως κλειδί μήκους 56 bits. Όπως οι άλλοι block αλγόριθμοι κρυπτογράφησης, έτσι και ο DES από μόνος του δεν είναι ασφαλής τρόπος κρυπτογράφησης αλλά, αντίθετα, πρέπει να χρησιμοποιηθεί με ειδικό τρόπο λειτουργίας (mode of operation). Υπάρχουν 16 πανομοιότυπα στάδια επεξεργασίας, που καλούνται γύροι (rounds). Υπάρχει, επίσης, μια αρχική και μια τελική μεταλλαγή που καλούνται IP και FP (ή IP-1) αντίστοιχα, οι οποίες είναι αντίστροφες συναρτήσεις (η IP "ανατρέπει" τη δράση του FP και αντίστροφα). Η IP και η FP δεν έχουν σχεδόν καμία κρυπτογραφική σημασία, αλλά συμπεριλήφθηκαν, προφανώς, προκειμένου να διευκολύνουν τα block φόρτωσης μέσα και έξω από το υλικό των μέσων της δεκαετίας του 1970, καθώς επίσης και για να κάνουν τον DES να "τρέχει" πιο αργά σε λογισμικό. Συνηθισμένα μεγέθη ενός τμήματος δεδομένων του DES είναι τα 64 ή 128 bits. Η κρυπτογράφηση κάθε ενός τμήματος γίνεται χρησιμοποιώντας μία μαθηματική συνάρτηση κρυπτογράφησης και το μυστικό κλειδί (Καραγεώργης, 2006). Το αποτέλεσμα της διαδικασίας κρυπτογράφησης είναι η παραγωγή ενός κρυπτογραφημένου τμήματος, το οποίο στην πλειοψηφία των περιπτώσεων έχει το ίδιο μήκος με το αντίστοιχο τμήμα του αρχικού κειμένου. Η διαδικασία τμηματοποίησης των πακέτων αναπαρίσταται στο παρακάτω σχήμα. 20

21 Εικόνα 3. Η διαδικασία τμηματοποίησης των δεδομένων (Ζαχος, 2007) Πριν από τους κύριους γύρους, το block είναι διαιρεμένο σε δύο τριανταδυάμπιτα μισά και επεξεργασμένο διαδοχικά. Αυτή η σταυροειδής διάταξη είναι γνωστή ως σχήμα Feistel (Feistel scheme). Η δομή Feistel εξασφαλίζει ότι η αποκρυπτογράφηση και η κρυπτογράφηση είναι παρόμοιες διαδικασίες. Η μόνη διαφορά είναι ότι τα υποκλείδια ή δευτερεύοντα κλειδιά (subkeys) εφαρμόζονται σε αντίστροφη διάταξη, όταν εκτελείται η πράξη της αποκρυπτογράφησης. Το υπόλοιπο του αλγορίθμου είναι ίδιο. Αυτό απλοποιεί πολύ την εφαρμογή, ιδιαίτερα στο υλικό, δεδομένου ότι δεν υπάρχει καμία ανάγκη για ξέχωρους αλγορίθμους κρυπτογράφησης και αποκρυπτογράφησης. Το κόκκινο σύμβολο δείχνει την αποκλειστική OR (XOR) λειτουργία. Η F συνάρτηση αναμιγνύει το μισό τμήμα του block μαζί με ένα μέρος από το κλειδί. Η έξοδος από την συνάρτηση F συνδυάζεται έπειτα με το άλλο μισό του block και τα μισά ανταλλάσσονται πριν από τον επόμενο κύκλο. Μετά από τον τελικό γύρο, τα μισά δεν ανταλλάσσονται, αυτό είναι ένα χαρακτηριστικό γνώρισμα της δομής Feistel που κάνει την κρυπτογράφηση και την αποκρυπτογράφηση παρόμοιες διαδικασίες. Η συνάρτηση F, που απεικονίζεται στο επόμενο σχήμα, λειτουργεί με μισό block (32 bits) τη φορά και αποτελείται από τέσσερα στάδια (Ναστου, 2003), (Καραγεώργης, 2006): Επέκταση : Το τριανταδυάμπιτο μισό block έχει επεκταθεί σε 48 bits χρησιμοποιώντας την επεκτατική μεταλλαγή (expansion permutation) - η οποία 21

22 υπάρχει με την ονομασία Ε (γαλάζιο ορθογώνιο) στο σχήμα - αντιγράφοντας ορισμένα από τα bits. Ανάμειξη κλειδιών : Το αποτέλεσμα αναμιγνύεται με ένα υποκλειδί με τη χρήση μιας XOR πράξης. Δεκαέξι σαρανταοκτάμπιτα κλειδιά - ένα για κάθε γύρο προέρχονται από το κύριο κλειδί χρησιμοποιώντας το χρονοδιάγραμμα / πρόγραμμα κλειδιού (key schedule) το οποίο θα περιγραφεί παρακάτω. Αντικατάσταση : Μετά την ανάμειξη με το υποκλειδί, το block διαιρείται σε οκτώ τμήματα των 6 bits πριν να τύχει επεξεργασίας από τα S-boxes (Substitution boxes - κουτιά αντικατάστασης). Κάθε ένα από τα οκτώ S-boxes αντικαθιστά τις εξάμπιτες εισόδους του με εξόδους των τεσσάρων μπιτς σύμφωνα με ένα μη γραμμικό μετασχηματισμό, που παρέχεται με τη μορφή ενός πίνακα αναζήτησης (lookup table). Τα S-boxes παρέχουν τον πυρήνα της ασφάλειας του DES - χωρίς αυτά, ο κρυπταλγόριθμος θα ήταν γραμμικός και κοινότοπα εύθραυστος. Μεταλλαγή : Τέλος, οι 32 έξοδοι από τα S-boxes διακανονίζονται σύμφωνα με μια σταθερή μεταλλαγή, το P-box. Half Block ( 3 2 bits) Subkey (48 bits) Ε \ w \ / \ SI A AAA' /f/ AAA \\ A S2 ' S3 λ\ v S4 S5 S6 AAΛf ft v tt \\\ \ \\ S7 S8 Εικόνα 4. Σχηματική αναπαράσταση της λειτουργίας της συνάρτησης F 22

23 Εικόνα 5. Oι επαναλήψεις του DES (Νάστου,2003) Στo παραπάνω σχήμα απεικονίζεται το πρόγραμμα κλειδιού για την κρυπτογράφηση. Αρχικά, 56 bits του κλειδιού επιλέγονται από τα αρχικά 64 από τη μεταλλαγμένη επιλογή 1 (Permuted Choice 1: PC-1) - τα υπόλοιπα οκτώ bits είτε απορρίπτονται είτε χρησιμοποιούνται ως parity bits (για τον έλεγχο ισοτιμίας). Τα 56 bits διαιρούνται έπειτα σε δύο τμήματα των 28 και κάθε μισό αντιμετωπίζεται έκτοτε χωριστά. Στους διαδοχικούς γύρους και τα δύο μισά περιστρέφονται αριστερά κατά ένα ή δύο bits (που διευκρινίζονται για κάθε γύρο) και έπειτα, 48 bits του υποκλείδιου επιλέγονται από τη μεταλλαγμένη επιλογή 2 (Permuted Choice 2 : PC2) 24 μπιτς από το αριστερό μισό και 24 από το μπιτς μισό. Οι περιστροφές σημαίνουν ότι ένα διαφορετικό σετ από bits χρησιμοποιείται σε κάθε υποκλειδί. 23

24 Κάθε bit χρησιμοποιείται σε περίπου 14 από τα 16 υποκλείδια. Το πρόγραμμα κλειδιού για την αποκρυπτογράφηση είναι παρόμοιο - τα υποκλείδια είναι σε αντίστροφη διάταξη έναντι αυτή της κρυπτογράφησης. Αν, δηλαδή, κατά την κρυπτογράφηση το πρόγραμμα κλειδιού είναι k1, k2, k3... k16, τότε το πρόγραμμα κλειδιού της αποκρυπτογράφησης θα είναι k16... k3, k2, k1. Πέραν αυτής της αλλαγής, η διαδικασία είναι η ίδια όπως για την κρυπτογράφηση. Από το 1977 όταν παρουσιάστηκε το πρότυπο DES έχουν αλλάξει πολλά. Το υλικό έγινε γρηγορότερο, υπάρχει διαθεσιμότητα μνήμης ενώ η χρήση των δικτύων υπολογιστών έχει εξαπλωθεί ραγδαία. Το 56μπιτο κλειδί του DES φάνταζε πολύ λίγο για να προσφέρει αξιόπιστη ασφάλεια απέναντι σε αποφασισμένο αντίπαλο, ακόμα και σε περίπτωση επίθεσης εξαντλητικής αναζήτησης (Brute force attack). Το πρόβλημα ήρθε να λύσει το 1998 ο τριπλός DES (3DES) ο οποίος εφαρμόζει τον DES τρεις φορές για κάθε δέσμη δεδομένων Ασφάλεια του DES Ο DES είναι ο κρυπταλγόριθμος που έχει μελετηθεί περισσότερο όσον αφορά το πλήθος των δημοσιευμένων μελετών και το χρονικό διάστημα. Πολλά πορίσματα που διατυπώθηκαν χάριν του DES μετατράπηκαν αργότερα σε αρχές σχεδιασμού συμμετρικών αλγόριθμων τμήματος τύπου DES. Το πρώτο βήμα ανάλυσης του κρυπταλγόριθμου, είναι η εξέταση του μεγέθους του κλειδιού που ορίζει και το μέγεθος του κλειδοχώρου. Το DES επιτρέπει 256 διαφορετικά κλειδιά. Αρχικά, το DES ήταν σχεδιασμένο για 264 κλειδιά, αλλά το μέγεθος αυτό μειώθηκε για να συμπεριληφθεί η πληροφορία των bits αρτιότητας (Ναστου, 2003), (Καραγεώργης, 2006). Ο κλειδοχώρος του DES κατακρινόταν πάντοτε για το μικρό μέγεθος. Κατά τη δεκαετία του 80, ήταν οικονομικά επιτρεπτό σε μια κυβέρνηση να σπάσει το κρυπτοσύστημα με εξαντλητική αναζήτηση. Σήμερα, η κατανεμημένη υπολογιστική επιτρέπει τη συνεργασία μελών κοινότητας του Διαδικτύου, όπου το κάθε μέλος συνεισφέρει με την υπολογιστική ισχύ που διαθέτει για να επιτύχει η εξαντλητική αναζήτηση σε λογικό χρονικό διάστημα. Η κοινότητα γνωστή με το όνομα distributed.net πραγματοποίησε τον Ιανουάριο του 1999 εξαντλητική αναζήτηση στην πρόκληση DES Challenge III της εταιρείας RSA 24

25 Εικόνα 6. Γενικό διάγραμμα DES Laboratories, και το κλειδί βρέθηκε μετά από 22 ώρες και 15 λεπτά. Στην αναζήτηση συμμετείχαν ηλεκτρονικοί υπολογιστές, με δυνατότητα αναζήτησης 245 δισεκατομμύρια κλειδιών ανά δευτερόλεπτο. Για να συνειδητοποιηθεί πόσο ευάλωτος είναι ο DES, όσον αφορά το μέγεθος του κλειδιού του, αρκεί να γίνει αναγωγή της υπολογιστικής ισχύος του 1999 στα σημερινά δεδομένα (Ζαχος, 2007), (Stinson, 2008). Η αναζήτηση που επιτεύχθηκε το 1999 μπορεί σήμερα να 25

26 πραγματοποιηθεί στον ίδιο χρόνο με ηλεκτρονικούς υπολογιστές, ενώ στην περίπτωση που χρησιμοποιηθούν σημερινοί ηλεκτρονικοί υπολογιστές, το κλειδί θα βρισκόταν σε 8 ώρες και 30 λεπτά. Μια άλλη παράμετρος, η οποία είναι εξίσου κατακριτέα, είναι το μικρό μέγεθος των κουτιών αντικατάστασης. Η διαδικασία καθορισμού των κουτιών αντικατάστασης ήταν κρυφή για αρκετά χρόνια και η παρέμβαση της Υπηρεσίας Εθνικής Ασφάλειας στο σχεδιασμό, δημιούργησε υποψίες ύπαρξης «μυστικής πόρτας» (trapdoor), η οποία επιτρέπει την αποκρυπτογράφηση χωρίς τη γνώση του κλειδιού. Ωστόσο, η ανάλυση των κουτιών έδειξε ότι η επιλογή αυτών έγινε με ιδιαίτερη προσοχή, αφού στην περίπτωση (Ναστου, 2003), (Καραγεώργης, 2006) χρησιμοποίησης τυχαίων κουτιών, η ασφάλεια του DES μειώνονταν σημαντικά. Βέβαια, κάτι τέτοιο δεν αποδεικνύει την ύπαρξη ή όχι κάποιας μυστικής πόρτας O αλγόριθμος ΙDEA Ο ΙDEA (International Data Encryption Algorithm) είναι, επίσης, ένας τμηματο-στραφής (block oriented) συμμετρικός αλγόριθμος, όπως και ο DES. Aναπτύχθηκε από τους Xuejia Lai και James Massey, του Ελβετικού Ομοσπονδιακού Τεχνολογικού Ινστιτούτου. Ο αλγόριθμος δημοσιεύτηκε πρώτα με το όνομα PES (Proposed Encryption Standard, και στη συνέχεια, αφού τροποποιήθηκε ώστε να αντιμετωπίζει τη διαφορική κρυπτανάλυση, που είχε γίνει στο μεταξύ γνωστή, δημοσιεύτηκε ως IPES (International Protection Encryption Standard), (Ναστου, 2003). Με το όνομα πλέον IDEA περιγράφεται σήμερα.. Ο ΙDEA όπως και πολλοί άλλοι συμμετρικοί αλγόριθμοι κρυπτογράφησης προτάθηκαν ως λύσεις για την αντικατάσταση του DES. Ο IDEA θεωρείται ως μία από τις καλύτερες λύσεις προς αυτή την κατεύθυνση (Stinson, 2008) AES O αλγόριθμος αυτός αποτελεί προσπάθεια αντικατάστασης του DES (Ναστου, 2003), (Καραγεώργης, 2006). Η προσπάθεια δημοσιοποιήθηκε τον Σεπτέμβριο του 1997 με την προκήρυξη του Εθνικού Ινστιτούτου Προτύπων και Τεχνολογίας (National Institute of Standards and Technology, NIST), για μια παγκόσμια συμμετοχή στη δημιουργία του AES. Από τους 21 υποβληθέντες 26

27 κρυπταλγόριθμους, 15 βρέθηκαν να πληρούν τα απαραίτητα κριτήρια. Σύμφωνα με τη διαδικασία επιλογής, από τους 15 κρυπταλγόριθμους επιλέχθηκαν αρχικά 5 και τελικά στις 2 Οκτωβρίου του 2000 κατοχυρώθηκε ο Rijndael ως ο AES.Σε αντίθεση με τη μυστικότητα του DES, η διαδικασία δημιουργίας του AES πληρούσε το κριτήριο του Kerchoff σχετικά με την εξάρτηση της ασφάλειας και δημοσιοποίησης. Τόσο η προκήρυξη του AES, όσο και η πρόσκληση εξέτασης της ασφάλειας των προτεινόμενων κρυπταλγόριθμων ήταν ανοικτές. Εικόνα 7. Το σχήμα λειτουργίας του ΑΕS (Ζάχος, 2007) Τα κριτήρια αξιολόγησης του AES ήταν τα εξής (Voydock et al, 1985): ασφάλεια. Αυτό ήταν και το κριτήριο με το μεγαλύτερο βάρος. Αν υπήρχαν οποιεσδήποτε ενδείξεις ότι ο προτεινόμενος κρυπταλγόριθμος δεν ήταν ασφαλής, θα απορρίπτονταν. κόστος. Το κριτήριο του κόστους αναφέρεται τόσο στην υπολογιστική πολυπλοκότητα που θα απαιτούσε ο κρυπταλγόριθμος προκειμένου να εκτελέσει κρυπτογράφηση και αποκρυπτογράφηση, όσο και στις απαιτήσεις 27

28 μνήμης. Κρυπταλγόριθμοι με χαμηλή σχετικά απαίτηση σε αριθμό πράξε-ων και μνήμης ήταν προτιμότεροι διότι οι υλοποιήσεις συμπεριέλαβαν έξυπνες κάρτες. χαρακτηριστικά υλοποίησης του κρυπταλγόριθμου, τα οποία περιελάμβαναν απλότητα των αλγορίθμων, ευκαμψία (flexibility), και φυσικά καθορισμό των μεγεθών του απλού κειμένου, του κρυπτοκειμένου και του κλειδιού. Δημιουργία κλειδιών 1. επιλογή δυο πρώτων μεγάλων αριθμών p, q 2. υπολογισμός ενός ακεραίου d, τόσο μεγάλου ώστε μκδ(φ(n),d)=1 και 1<d<φ(ν) 3.υπολογισμός του φυσικού e, ώστε e=d-1 modφ(n) 4.Δημοσιοποιηση του δημοσίου κλειδιού Kp=e,n. Το μυστικό κλειδί είναι το Ks=d,n Κρυπτογράφηση Αποκρυπτογράφηση Καθαρό μήνυμα Μ, Μ<n Καθαρό μήνυμα Κρυπτογραφημένο μήνυμα C=Me(mod Καθαρό μήνυμα M=Cd(mod n)=med(modn) Εικόνα 8. O αλγόριθμος RSA n) RSA Μια από τις πρώτες προτάσεις ασύμμετρων αλγόριθμων, στη βάση της εργασίας των Diffie και Hellman, ήταν ο RSA, ο οποίος εξελίχτηκε στον πιο δημοφιλή και ευρέως διαδεδομένο ασύμμετρο αλγόριθμο. Ο RSA επινοήθηκε από τους Rivest, Shamir και Adleman (Ζαχος, 2007), (Stinson, 2008) και βασίζεται στο δύσκολο πρόβλημα της ανάλυσης πολύ μεγάλων φυσικών σε γινόμενο πρώτων παραγόντων. Τα μηνύματα τα οποία κρυπτογραφούνται με τον RSA χωρίζονται σε τμήματα που αντιστοιχούν σε ακέραιους αριθμούς μεταξύ του 0 και του n 1, όπου n είναι το μέτρο των σχέσεων ισοτιμίας που χρησιμοποιούνται (δείτε Ενότητα 3.4 σχετικά με μαθηματικό υπόβαθρο). Η ασφάλεια του RSA στηρίζεται στο ότι είναι μη εφικτό να υπολογιστεί το ιδιωτικό από το δημόσιο κλειδί (Pincock, 2010). Για την εύρεση του d από το e και το n είναι απαραίτητη η ανάλυση του n σε γινόμενο πρώτων παραγόντων, δηλαδή των p και q. Η ανάλυση πολύ μεγάλων αριθμών, μήκους μεγαλύτερου των 1024 bits, σε γινόμενο πρώτων παραγόντων είναι ανέφικτη σε πρακτικά χρήσιμους χρόνους με τις τωρινές δυνατότητες υπολογιστικών πόρων. 28

29 2.4.5 RC4 Ο RC4 είναι κρυπταλγόριθμος ροής όπου το αλφάβητο του απλού κειμένου αποτελείται από τα γράμματα του συνόλου 0, 1. Οι αποθηκευτικοί χώροι απαρτίζονται από δύο πίνακες S[0..255] και T[0..255], όπου το κάθε στοιχείο του πίνακα αντιστοιχεί σε δυαδική λέξη των 8 bits. Παρόλο που ο RC4 είναι πολύ απλός στην κατασκευή, για μέγεθος κλειδιού ίσο με 128 bits και άνω, παραμένει ασφαλής (Singh, 2003), (Pincock, 2010). Οι σχετικά μικρές απαιτήσεις σε μνήμη και υπολογιστική ισχύ, καθιστούν τον RC4 μια από τις πρώτες επιλογές ως κρυπταλγόριθμο ροής. Ως λογικό επακόλουθο της απλής δομής και περιορισμένων πράξε-ων, ο RC4 είναι ένας από τους γρηγορότερους κρυπταλγόριθμους. 2.5 Ελλειπτική κρυπτογραφία Αντίθετα από την αίσθηση που μπορεί να δημιουργεί ο όρος καμπύλη, μια ελλειπτική καμπύλη μπορεί να αποτελείται στην πραγματικότητα από δύο καμπύλες και ένα σημείο που βρίσκεται εκτός των καμπυλών. Ξεκινώντας από την εξίσωση του κύκλου, θα προστεθούν διαδοχικά όροι έως ότου ληφθεί η εξίσωση της ελλειπτικής καμπύλης. Ένας κύκλος με κέντρο Ο(0, 0), σύμφωνα με την Αναλυτική Γεωμετρία, ορίζεται από την εξίσωση: x2 + y2 = r2 στο επίπεδο, όπου r η ακτίνα του κύκλου. Αν απεικονιστούν όλα τα σημεία (x, y) ενός επιπέδου τα οποία ικανοποιούν την εξίσωση του κύκλου, θα ληφθεί μια κυκλική καμπύλη (Goldwasser, 1985). Μία ελλειπτική καμπύλη είναι μία "αλγεβρική καμπύλη" δηλαδή χοντρικά το σύνολο των σημείων που μηδενίζουν ένα κατάλληλο πολυώνυμο, αλλά παράλληλα έχει και την δομή αβελιανής ομάδας. Ο συνδυασμός των δύο αυτών θεωρήσεων της ελλειπτικής καμπύλης είναι που κάνει την θεωρία ενδιαφέρουσα. Το σύνολο των απλών κειμένων, καθώς και το σύνολο των κρυπτοκειμένων αποτελείται από τα σημεία μιας ελλειπτικής καμπύλης. Υπάρχουν αποτελεσματικοί αλγόριθμοι οι οποίοι αντιστοιχίζουν απλό κείμενο σε σημεία ελλειπτικής καμπύλης. Σήμερα, οι ελλειπτικές καμπύλες έχουν πολλές εφαρμογές στα ίδια τα θεωρητικά μαθηματικά και κυριώς στην θεωρία αριθμών (η απόδειξη του Wiles σχετικά με την αλήθεια του τελευταίου θεωρήματος του Fermat βασίστηκε στην θεωρία των ελλειπτικών καμπύλων) αλλά και στις πρακτικές εφαρμογές, κυρίως στην κρυπτογραφία. 29

30 Έτσι, ένα απλό κείμενο εκφράζεται με τις συντεταγμένες ενός σημείου: Pm = (xm, ym). Για μια ακόμη φορά στο μοντέλο επικοινωνίας θεωρείται η Αλεξάνδρα, η οποία επιθυμεί να στείλει εμπιστευτικά ένα μήνυμα στο Βασίλη. Όπως όλα τα συστήματα ασύμμετρης κρυπτογραφίας, απαιτείται μια αναφορική ποσότητα από την οποία θα προκύψουν το δημόσιο και ιδιωτικό κλειδί (Menezes, 1999), (Muller, 1997). Στις ελλειπτικές καμπύλες, η ποσότητα αυτή θα είναι ένα σημείο της ελλειπτικής καμπύλης. Έστω G = (xg, yg) το σημείο αυτό. Ο Βύρων επιλέγει έναν ακέραιο nb, ο οποίος αποτελεί το ιδιωτικό του κλειδί. Το δημόσιο κλειδί είναι το Pb, G, α, b, όπου: Pb = nbg. Η Αλεξάνδρα γνωρίζοντας το δημόσιο κλειδί του Βασίλη, επιλέγει έναν ακέραιο k και κρυπτογραφεί το μήνυμα Pm σύμφωνα με την κρυπτογραφική πράξη: Cm = (kg, Pm + kpb). Διαπιστώνεται από την παραπάνω πράξη ότι το κρυπτοκείμενο αποτελείται από δύο σημεία. Η αποκρυπτογράφηση εκτελείται από το Βασίλη ως εξής: Για το ζεύγος σημείων που ορίζουν το κρυπτοκείμενο, πολλαπλασιάζει το πρώτο σημείο με το ιδιωτικό του κλειδί και το αποτέλεσμα που προκύπτει αφαιρείται από το δεύτερο σημείο: dk(cm) = (Pm + kpb) (nb(kg)) = Pm + knbg knbg = Pm Το μαθηματικό υπόβαθρο της ελλειπτικής κρυτπογραφίας Oι ελλειπτικές καμπύλες που χρησιμοποιούνται στα συστήματα κρυπτογραφίας καθορίζονται από τα χαρακτηριστικά των δύο τύπων πεπερασμένων τομέων: Οι τομείς με περιττά χαρακτηριστικά (όπου π> 3 είναι ένας μεγάλος πρώτος αριθμός) και παράγοντες του χαρακτηριστικού δύο άλλοι αριθμοί. Όταν η διάκριση δεν είναι σημαντική παρουσιαζονται και οι δύο όπως, όπου q =π ή q = 2μ. τα στοιχεία είναι ακέραιοι αριθμοί, που είναι συνδυασμένη χρησιμοποίηση μορφωματική αριθμητική (Goldwasser, 1985). Η περίπτωση είναι ελαφρώς πιο περίπλοκη (βλ. πεπερασμένη αριθμητική τομέων για τις λεπτομέρειες): το ένα 30

31 λαμβάνει τις διαφορετικές αντιπροσωπεύσεις των στοιχείων τομέων ως bitstrings για κάθε επιλογή του αμείωτου δυαδικού πολυωνύμου φ(χ) από το βαθμό μ. Μια ελλειπτική καμπύλη είναι ο γεωμετρικός τόπος των σημείων που καθαρίζει ένα επίπεδο του οποίου οι συντεταγμένες ικανοποιούν μια ορισμένη κυβική εξίσωση μαζί με ένα σημείο στο άπειρο Ο (το σημείο στο οποίο ο γεωμετρικός τόπος στο προβολικό αεροπλάνο κόβει τη γραμμή στο άπειρο). Στην περίπτωση του χαρακτηριστικού π > 3, ο καθορισμός της εξίσωσης μπορεί να γραφεί: όπου και είναι σταθερές έτσι ώστε. Σύμφωνα με το Θεώρημα Hasse στις ελλειπτικές καμπύλες, ο αριθμός σημείων σε μια καμπύλη είναι κοντά στο μέγεθος του ελλοχεύοντος τομέα ακριβέστερα. Τα σημεία σε μια ελλειπτική καμπύλη διαμορφώνουν μια αβελινανη belian ομάδα με Ο, το διακεκριμένο σημείο στο άπειρο, που διαδραματίζει το ρόλο της πρόσθετης ταυτότητας. Με άλλα λόγια, λαμβάνοντας υπόψη δύο σημεία, υπάρχει ένα τρίτο σημείο, που δείχνεται κοντά, και το ακόλουθο ισχύω σχέσεων για όλες: Π + Q = Q + Π (commutativity) (Π + Q) + Ρ = Π + (Q + Ρ) (associativity) Π + Ο = Ο + Π = Π (ύπαρξη ενός στοιχείου ταυτότητας) Υπάρχει ( Π) έτσι ώστε Π + Π = Π + ( Π) = Ο (ύπαρξη των αντιστρόφων) Εάν καθοριστεί ο αρνητικός ενός σημείου Π = (Χ,Υ) να είναι Π = (Χ, Υ) για και Π = (Χ,Χ + Υ), καθορίζεται ότι: Εάν Q = Ο κατόπιν Π + Q = Π Εάν Q = Π κατόπιν Π + Q = Ο Εάν κατόπιν Π + Q = Ρ, όπου o στην πρωταρχική περίπτωση ΧΡ = λ2 ΧΠ ΧQ, ΥΡ = λ (ΧΠ ΧΡ) ΥΠ, και, ή o στη δυαδική περίπτωση ΧΡ = λ2 + λ + ΧΠ + ΧQ + α, ΥΡ = λ (ΧΠ + ΧΡ) + ΧΡ + ΥΠ, και 31

32 (Γεωμετρικά, Π + Q είναι το αντίστροφο του τρίτου σημείου της διατομής του κυβικού με τη γραμμή κατευθείαν Π και Q.) εάν Q = Π κατόπιν Π + Q = Ρ, όπου o στην πρωταρχική περίπτωση ΧΡ = λ2 2ΧΠ, ΥΡ = λ (ΧΠ ΧΡ) ΥΠ, και, ή o στη δυαδική περίπτωση ΧΡ = λ2 + λ + α,, και (Γεωμετρικά, 2Π είναι το αντίστροφο του δεύτερου σημείου της διατομής του κυβικού με τη γραμμή εφαπτομένης του Π.) Η μαθηματική ελλειπτική κρυπτογραφία Η υποτιθέμενη δυσκολία επιτρέπει την κρυπτογραφική χρήση των ελλειπτικών καμπυλών. Τα περισσότερα από τα ελλειπτικά κρυπτογραφικά σχέδια καμπυλών συσχετίζονται με τα ιδιαίτερα σχέδια λογαρίθμου που διατυπώθηκαν αρχικά για τη συνηθισμένη μορφωματική αριθμητική (Muller, 1997): Ελλειπτική καμπύλη diffie-hellman το βασικό σχέδιο συμφωνίας είναι βασισμένο Diffie-Hellman σχέδιο, Ελλειπτικός αλγόριθμος υπογραφών καμπυλών ψηφιακός είναι βασισμένος Ψηφιακός αλγόριθμος υπογραφών, ECMQV το βασικό σχέδιο συμφωνίας είναι βασισμένο MQV βασικό σχέδιο συμφωνίας. Περαιτέρω ανάλυση θεωρείται ότι διαφεύγει τους σκοπούς της εργασίας και παραλείπεται Παράμετροι περιοχών Για να χρησιμοποιήσουν ECC όλα τα συμβαλλόμενα μέρη πρέπει να συμφωνήσουν σχετικά με όλα τα στοιχεία καθορίζοντας την ελλειπτική καμπύλη (Λαμπρόπουλος, 2008). Η παραγωγή των παραμέτρων περιοχών δεν γίνεται συνήθως από κάθε συμμετέχοντα δεδομένου ότι αυτό περιλαμβάνει τον υπολογισμό του αριθμού σημείων σε μια καμπύλη που είναι χρονοβόρα και ενοχλητική να 32

33 εφαρμόσει. Κατά συνέπεια διάφοροι τυποποιημένοι οργανισμοί δημοσίευσαν τις παραμέτρους περιοχών των ελλειπτικών καμπυλών για διάφορα κοινά μεγέθη τομέων: NIST, Συνιστώμενες ελλειπτικές καμπύλες για την κυβερνητική χρήση SECG, SEC 2: Συνιστώμενες ελλειπτικές παράμετροι περιοχών καμπυλών Τα διανύσματα δοκιμής είναι επίσης διαθέσιμα. επιλέξτε μια τυχαία καμπύλη και χρησιμοποιήστε έναν γενικό σημείο- μετρώντας αλγόριθμο, παραδείγματος χάριν, Αλγόριθμος Schoof ή Αλγόριθμος schoof-elkies-atkin, επιλέξτε μια τυχαία καμπύλη από μια οικογένεια που επιτρέπει τον εύκολο υπολογισμό του αριθμού σημείων (π.χ., καμπύλες Koblitz), ή επιλέξτε τον αριθμό σημείων και παράγετε μια καμπύλη. Διάφορες κατηγορίες καμπυλών είναι αδύνατες και θα αποφευχθούν: καμπύλες με δεύτερης επιλογής μ που είναι τρωτές στις επιθέσεις καθόδου Weil. καμπύλες έτσι ώστε ν διαιρεί πβ 1 (όπου π είναι το χαρακτηριστικό του τομέα q για έναν πρωταρχικό τομέα, ή 2 για έναν δυαδικό τομέα) για αρκετά μικρό Β είναι τρωτός στην επίθεση MOV όποιος εφαρμόζει συνηθισμένο DLP σε έναν μικρό τομέα επέκτασης βαθμού για να λύσει ECDLP. Το όριο Β πρέπει να επιλεχτείτε έτσι ώστε ιδιαίτεροι λογάριθμοι στον τομέα είναι τουλάχιστον τόσο δύσκολος να υπολογίσει όπως ιδιαίτερος συνδέεται την ελλειπτική καμπύλη. καμπύλες έτσι ώστε είναι τρωτός στην επίθεση που χαρτογραφεί τα σημεία στην καμπύλη στην πρόσθετη ομάδα 33

34 2.5.4 Το πρόβλημα του διακριτού λογάριθμου στις ελλειπτικές καμπύλες Για πρώτη φορά προτάθηκε, το 1985, από τον ElGamal (Elgamal, 1999), κρυπτογραφικό σύστημα το οποίο βασίζεται στο επονομαζόμενο πρόβλημα των διακριτών λογάριθμων. Οι πράξεις σε αυτά τα συστήματα είναι πράξεις (πεπερασμένων) ομάδων. Μια (πεπερασμένη) ομάδα G, * είναι μια συλλογή (σύνολο G) n στοιχείων μαζί με μια πράξη η οποία ορίζεται στα στοιχεία του G. Η πράξη * της ομάδας ορίζεται έτσι ώστε να ισχύουν, δεδομένων των στοιχείων g1, g2 και g3 του συνόλου G, τα ακόλουθα: το γινόμενο g1* g2 ανήκει στο G ( OE G), (g1* g2) * g3 = g1 * (g2* g3), υπάρχει ένα στοιχείο e στο G τέτοιο ώστε g1* e = e* g1, " g1 OE G, για κάθε (") g1 OE G, υπάρχει ($) g1 1 OE G τέτοιο ώστε g1 * g1 1 = e. Είναι φανερό ότι η ασφάλεια του κρυπτοσυστήματος ElGamal βασίζεται στο πρόβλημα του διακριτού λογάριθμου, όπως αυτό ορίζεται στις ελλειπτικές καμπύλες. Ο αντίπαλος έχει γνώση των Pb, G, α, b και από αυτά καλείται να ανακαλύψει το nb που συνδέει τα Pb και G (Λαμπρόπουλος, 2008). Οι ελλειπτικές καμπύλες είναι ένα εργαλείο που έχει τις ρίζες του στην προσπάθεια υπολογισμού των ελλειπτικών ολοκληρωμάτων, κλάδος στον οποίο είχαν συνεισφορά μεγάλοι αναλύστες του προηγούμενου αιώνα Abel, Weierstrass, Jacobi. Δεδομένου ενός σημείου P, δύναται να υπολογιστεί το P + P = 2P, είτε γραφικά με την εφαπτομένη στο P, είτε αλγεβρικά με τις εξισώσεις της πρόσθεσης για P = Q. Προτού παρουσιαστεί το πρόβλημα του διακριτού λογάριθμου στις ελλειπτικές καμπύλες, θα δειχθεί πώς γίνεται ο (βαθμωτός) πολλαπλασιασμός ενός σημείου, δηλαδή τον τρόπο υπολογισμού του np, για δοσμένο ακέραιο n (Λαμπρόπουλος, 2008), (Meier, 2005),. Ο τρόπος υπολογισμού του np είναι παρόμοιος με τον αλγόριθμο επαναλαμβανόμενου τετραγωνισμού και πολλαπλασιασμού, για τον υπολογισμό ύψωσης ενός αριθμού σε δύναμη. 34

35 Ο αλγόριθμος επαναλαμβανόμενου τετραγωνισμού και πολλαπλασιασμού είναι μια αποτελεσματική μέθοδος ύψωσης ενός αριθμού α σε μια δύναμη n. Στις ελλειπτικές καμπύλες δύναται να ονομαστεί ο αντίστοιχος αλγόριθμος διπλασιασμού και πρόσθεσης Ασφάλεια των ελλειπτικών καμπυλών Έχει αποδειχθεί ότι η πολυπλοκότητα των μεθόδων που επιχειρούν να λύσουν το πρόβλημα του διακριτού λογάριθμου στις ελλειπτικές καμπύλες είναι της μορφής nα, α > 0. Είναι δηλαδή εκθετικά πιο αργοί από τη (λογαριθμική) πολυπλοκότητα του υπολογισμού βαθμωτών γινομένων του P (Goldwasser, 1985). Ωστόσο, υπάρχει μια κατηγορία ελλειπτικών καμπυλών, οι υπεριδιάζουσες (supersingular) ελλειπτικές καμπύλες οι οποίες δε θεωρούνται ασφαλείς, διότι υποπίπτουν σε επίθεση η οποία εκμεταλλεύεται έναν συγκεκριμένο ισομορφισμό μεταξύ των ελλειπτικών καμπυλών και των πεπερασμένων σωμάτων. Αν και οι συγκεκριμένες ελλειπτικές καμπύλες προτιμούνται λόγω της αποτελεσματικής σε ταχύτητα υλοποίησης των πράξεων, δε συνιστώνται (Muller, 1997). Ένα άλλο κριτήριο ασφάλειας των ελλειπτικών καμπυλών είναι το πλήθος των σημείων μιας ελλειπτικής καμπύλης. Όσο μεγαλύτερος είναι ο αριθμός των σημείων μιας καμπύλης, τόσο μεγαλύτερη θα είναι και η εξαντλητική αναζήτηση. Γενικά, ο υπολογισμός σημείων μιας ελλειπτικής καμπύλης είναι δύσκολος. Ο Hasse διατύπωσε ένα θεώρημα το οποίο θέτει τα φράγματα για το πλήθος των στοιχείων της ελλειπτικής καμπύλης. Σύμφωνα λοιπόν με τον Hasse, μια καμπύλη ορισμένη στο Zp, αναμένεται να έχει σημεία μεταξύ των φραγμάτων 2.6 Η μελλοντική κρυπτογραφία κβαντική κρυπτογραφία Ένα θεωρητικό επίτευγμα θα ήταν ένας ριζικά νέος τρόπος ανεύρεσης του ιδιωτικού κλειδιού της Αλεξάνδρας. Το κλειδί αυτό αποτελείται από τους αριθμούς p και q, οι οποίοι μπορούν να ευρεθούν από την παραγοντοποίηση του Ν, του δημόσιου κλειδιού. Η κλασική προσέγγιση είναι ο έλεγχος ένα προς ένα όλων των πρώτων αριθμών προς εντοπισμό ποιος διαιρεί τον Ν, όμως είναι γνωστό ότι αυτό απαιτεί παράλογα πολύ χρόνο. Οι κρυπταναλυτές προσπάθησαν να βρουν ένα σύντομο δρόμο για την παραγοντοποίηση, μια μέθοδο που να μειώνει δραστικά τα 35

36 βήματα που χρειάζονται για να βρεθούν οι p και q, όμως μέχρι τώρα όλες οι απόπειρες για την ανάπτυξη μιας τέτοιας μεθόδου έχουν καταλήξει σε αποτυχία (Meier, 2005). Οι μαθηματικοί μελετούν την παραγοντοποίηση εδώ και αιώνες και οι σύγχρονες τεχνικές στον τομέα αυτό δεν είναι σημαντικά καλύτερες από τις παλιές. Ίσως μάλιστα οι νόμοι των μαθηματικών να αποκλείουν την ύπαρξη ενός ριζικά σύντομου δρόμου για την παραγοντοποίηση. Μην έχοντας πολλές ελπίδες για μια θεωρητική ανακάλυψη, οι κρυπταναλυτές υποχρεώθηκαν να αναζητήσουν μια τεχνολογική καινοτομία. Αν δεν υπάρχει κανένας προφανής τρόπος μείωσης του αριθμού των βημάτων που απαιτούνται για την παραγοντοποίηση, τότε οι κρυπταναλυτές χρειάζονται μια τεχνολογία που θα εκτελεί αυτά τα βήματα ταχύτερα. Επομένως, αναζητούν μια ριζικά νέα μορφή υπολογιστή, τον κβαντικό υπολογιστή. Αν οι επιστήμονες μπορούσαν να κατασκευάσουν έναν κβαντικό υπολογιστή, αυτός θα είχε τη δυνατότητα να εκτελεί υπολογισμούς με τόσο τεράστια ταχύτητα, που θα έκανε έναν σημερινό υπερυπολογιστή να μοιάζει με σπασμένο αριθμητήριο (Λαμπρόπουλος, 2008), (Ντούρου, 2007). Η μοντέρνα μη κβαντική κρυπτογραφία βασίζεται στη χρήση ψηφιακών κλειδιών που κωδικοποιούν τα δεδομένα πριν τα στείλουν μέσω ενός δικτύου και τα αποκρυπτογραφούν όταν φθάσουν στον προορισμό τους. Ο λήπτης πρέπει να έχει μια εκδοχή του κλειδιού του αποστολέα για να αποκτήσει πρόσβαση στα μεταβιβαζόμενα δεδομένα. Η κβαντική κρυπτογραφία διαφέρει ριζικά από τα συστήματα ασφαλείας που χρησιμοποιούν τα σημερινά δίκτυα και τα οποία, παρά τις πολύπλοκες διαδικασίες στις οποίες βασίζονται, μπορούν τελικά να παραβιαστούν από όποιον έχει στα χέρια του χρόνο και μεγάλη υπολογιστική δύναμη. Το σύστημα χρησιμοποιεί κλειδιά που δημιουργούνται και διανέμονται μέσω τεχνολογιών κβαντικής κρυπτογράφησης. Κάθε μεταδιδόμενο φωτόνιο μεταφέρει ένα απόλυτα μυστικό κλειδί που κωδικοποιεί τα μεταφερόμενα δεδομένα, όπως συμβαίνει στα συνηθισμένα δίκτυα ηλεκτρονικών υπολογιστών. Το πλεονέκτημα είναι ότι κανείς (πέρα από τους δύο χρήστες στο συγκεκριμένο επικοινωνιακό κανάλι) δε μπορεί να κρυφακούσει για να μάθει το κλειδί, χωρίς να αποκαλύψει τον εαυτό του. 36

37 2.7 Κρυπτογράφηση Σκληρών Δίσκων Σχετικά με το πρόβλημα της προστασίας ευαίσθητων δεδομένων σκληρού δίσκου ή άλλου αποθηκευτικού μέσου διευθυνσιοδοτούμενου κατά τομείς (sectoradressed storage media), χρησιμοποιείται η τεχνική της κρυπτογράφησης δίσκου (disk encryption). Οι μέθοδοι κρυπτογράφησης δίσκου αποσκοπούν στην διατήρηση της εμπιστευτικότητας των δεδομένων καθώς και στην γρήγορη προσπέλαση / αποθήκευση τους, ανεξάρτητα από το σημείο του δίσκου που βρίσκονται (Meier, 2005). Ορισμένα από τα υπεύθυνα για την υλοποίηση της κρυπτογράφησης λογισμικά (disk encryption software) χρησιμοποιούν την μέθοδο κρυπτογράφησης σε πραγματικό χρόνο (on-the-fly/real-time encryption). Ο όρος on-the-fly έγκειται στο γεγονός ότι τα αρχεία γίνονται προσβάσιμα αμέσως μόλις προσφερθεί το κλειδί κρυπτογράφησης (encryption key) όλο το διαμέρισμα (volume) «προσαρτάται» (mounted) σαν να ήταν ένας φυσικός δίσκος κάνοντας τα αρχεία να «φαίνονται» αποκρυπτογραφημένα. Πιο συγκεκριμένα, τα δεδομένα κρυπτογραφούνται / αποκρυπτογραφούνται αυτόματα ακριβώς πριν αποθηκευτούν / φορτωθούν. Δεν υπάρχει τρόπος να διαβαστούν δεδομένα εάν δεν εισαχθεί ο σωστός κωδικός ή δοθούν τα σωστά κλειδιά κρυπτογράφησης. Κρυπτογραφείται ολόκληρο το σύστημα αρχείων (ονομασίες αρχείων, φακέλων, περιεχόμενα κάθε αρχείου, ελεύθερος χώρος κ.λπ.). Τα αρχεία διαβάζονται από και προς ένα mounted volume κατά τον ίδιο τρόπο με έναν κανονικό δίσκο (π.χ. με απλές drag and drop διαδικασίες). Αποκρυπτογραφούνται αυτόματα (on-the-fly) στη μνήμη (RAM) καθώς διαβάζονται ή αντιγράφονται από ένα κρυπτογραφημένο volume. Παρομοίως αρχεία που γράφονται ή μετακινούνται σε ένα volume κρυπτογραφούνται on-the-fly στη RAM ακριβώς πριν γραφτούν στον δίσκο (Meier, 2005). Αυτό δεν σημαίνει πως πρέπει να φορτωθεί ολόκληρο το αρχείο στη μνήμη για να κρυπτογραφηθεί / αποκρυπτογραφηθεί. Αυτό επιτυγχάνεται ως εξής: Ας υποτεθεί ένα αρχείο mp3 αποθηκευμένο σε ένα (εξ ολοκλήρου) κρυπτογραφημένο partition / volume. Ο χρήστης εισάγει τον σωστό κωδικό και αφού το διαμέρισμα είναι πλέον προσβάσιμο, έστω ότι ανοίγει το αρχείο κάνοντας διπλό κλικ. 37

38 Τότε θα φορτωθεί ένα αρχικό μικρό μέρος του αρχείου από το volume στη RAM για να αρχίσει η αναπαραγωγή. Καθώς φορτώνεται το μέρος, το λογισμικό το αποκρυπτογραφεί στην μνήμη και εν συνέχεια το κομμάτι αυτό αναπαράγεται. Όσο παίζεται το πρώτο μέρος ο player φορτώνει το επόμενο μέρος από το volume στην RAM και η διαδικασία επαναλαμβάνεται. Αυτή η μέθοδος (on-the-fly encryption / decryption) πραγματοποιείται για κάθε τύπο αρχείου. Η on-the-fly κρυπτογράφηση χρησιμοποιεί αλγορίθμους συμμετρικού κλειδιού. Στην συμμετρική κρυπτογράφηση υπάρχει ένα κλειδί κοινό για encryption / decryption και η ασφάλεια εξασφαλίζεται με την διατήρηση της μυστικότητας αυτού του κλειδιού. Τα δεδομένα προς κρυπτογράφηση (απλό κείμενο - plaintext) κρυπτογραφούνται μέσω του κλειδιού σε κρυπτογραφημένο κείμενο (ciphertext) και η αντίστροφη διαδικασία ακολουθείται για την αποκρυπτογράφηση (σχήματα 1.2.1). Θα πρέπει να τονιστεί ότι λογισμικά που χρησιμοποιούν on-the-fly disk encryption δεν αποθηκεύουν ποτέ αποκρυπτογραφημένα δεδομένα σε δίσκο, αλλά τα κρατούν προσωρινά στην RAM. Στην περίπτωση που ο χρήστης «ανοίξει» το volume, τα αποθηκευμένα δεδομένα είναι ακόμα κρυπτογραφημένα. Ακόμα και αν τερματιστεί η λειτουργία του υπολογιστή απότομα (π.χ. διακοπή ρεύματος), το volume αποπροσαρτάται (dismount) και τα αρχεία μέσα σε αυτό παραμένουν κρυπτογραφημένα. Παρά την δεδομένη ασφάλεια που προσφέρει η παραπάνω λειτουργία είναι πάντα πιθανός ο κίνδυνος επίθεσης «κρύας» εκκίνησης (cold boot attack). 38

39 Εικόνα 9 κρυπτογράφηση συμμετρικού κλειδιού 2.8 O Κίνδυνος: Cold Boot Attack Στην κρυπτογραφία, μια τέτοια επίθεση πραγματοποιείται από αντίπαλο (adversary), ο οποίος έχοντας φυσική πρόσβαση σε υπολογιστή, έχει την δυνατότητα να ανακτήσει κλειδιά κρυπτογράφησης από ένα εκτελούμενο λειτουργικό σύστημα, αφού έχει χρησιμοποιήσει «κρύα» εκκίνηση (cold boot) για να επανεκκινήσει το μηχάνημα από μια «νεκρή» κατάσταση. Η επίθεση αυτή βασίζεται στην ανάκτηση παραμενόντων δεδομένων στην DRAM και SRAM, τα οποία «διατηρούνται» από δευτερόλεπτα ως λεπτά αφότου διακοπεί η παροχή. Για να εκτελεστεί η επίθεση, το μηχάνημα «κρυο-εκκινειται» (is coldbooted), δηλαδή η τροφοδοσία διακόπτεται και επαναφέρεται χωρίς ο υπολογιστής να τερματίσει με «καθαρό» τρόπο την λειτουργία του, ενώ η ίδια κίνηση γίνεται πατώντας το reset, αν υπάρχει. Αμέσως μετά γίνεται boot με ένα ελαφρύ λειτουργικό σύστημα (για παράδειγμα από ένα usb drive) και τα περιεχόμενα της μνήμης προ επανεκκίνησης, μεταφέρονται σε ένα αρχείο (Meier, 2005). Το χρονικό περιθώριο μιας τέτοιας επίθεσης μπορεί να γίνει ώρες ψύχοντας τις μνήμες. Επιπροσθέτως, καθώς τα bits εξαφανίζονται (ξεθωριάζουν) από την μνήμη με την πάροδο του χρόνου, μπορούν να ανακατασκευαστούν, αφού η διαδικασία αυτή είναι 39

40 προβλέψιμη. Σωστός τερματισμός λειτουργίας, (ή hibernation αν το hibernation αρχείο είναι κι αυτό κρυπτογραφημένο) σβήνουν τα κλειδιά κρυπτογράφησης από την μνήμη (μετά από ορισμένο χρονικό διάστημα). Αντίθετα, λογισμικά ειδικού σκοπού (ή και επεξεργαστές κειμένου όπως ο vi) που κρυπτογραφούν ένα αρχείο μόνο και ολόκληρο το αρχείο, αποθηκεύουν το αποκρυπτογραφημένο αρχείο σε ένα προσωρινό αρχείο σε μη κρυπτογραφημένη μορφή. 40

41 ΚΕΦΑΛΑΙΟ 3ο ΕΦΑΡΜΟΓΗ 3.1 Σκοπός Όπως έχει ήδη ειπωθεί, τα κρυπτογραφικά συστήματα που βασίζονται στις ελλειπτικές καμπύλες αποτελούν ένα πολύ σημαντικό κομμάτι της κρυπτογραφίας δημόσιου κλειδιού και τα τελευταία χρόνια όλο και περισσότεροι επιστήμονες ασχολούνται με τη μελέτη τους. Το πλεονέκτημα των συστημάτων αυτών σε σχέση με τα συμβατικά κρυπτογραφικά συστήματα είναι ότι χρησιμοποιούν μικρότερες παραμέτρους και κλειδιά, προσφέροντας τα ίδια επίπεδα ασφάλειας (Shannon, 1999)). Σχετικά με το πρόβλημα της προστασίας ευαίσθητων δεδομένων σκληρού δίσκου ή άλλου αποθηκευτικού μέσου διευθυνσιοδοτούμενου κατά τομείς (sectoradressed storage media), χρησιμοποιείται η τεχνική της κρυπτογράφησης δίσκου (disk encryption). Ορισμένα από τα υπεύθυνα για την υλοποίηση της κρυπτογράφησης λογισμικά (disk encryption software) χρησιμοποιούν την μέθοδο κρυπτογράφησης σε πραγματικό χρόνο (on-the-fly/real-time encryption). Ο όρος onthe-fly έγκειται στο γεγονός ότι τα αρχεία γίνονται προσβάσιμα αμέσως μόλις προσφερθεί το κλειδί κρυπτογράφησης (encryption key) όλο το διαμέρισμα (volume) «προσαρτάται» (mounted) σαν να ήταν ένας φυσικός δίσκος κάνοντας τα αρχεία να «φαίνονται» αποκρυπτογραφημένα. Στο πλαίσιο αυτό τοποθετείται ο σκοπός του ερευνητικού μέρους της παρούσας εργασίας, που εντοπίζεται το ερώτημα «της προσαρμογής βιβλιοθηκών που υλοποιούν κρυπτογραφία ελλειπτικών καμπυλών σε λογισμικό ικανό να κρυπτογραφεί «on the fly» φακέλους αρχείων και κατ επέκταση σκληρούς δίσκους. 3.2 Ερευνητικά ερωτήματα Κατόπιν των ανωτέρω είναι δυνατή η διατύπωση των ερευνητικών ερωτημάτων της μελέτης αυτής. Τα ερωτήματα αυτά βρίσκονται εντός του πλαισίου που βρίσκεται ο σκοπός της παραπάνω παραγράφου και είναι τα εξής: Με ποιο τρόπο λειτουργεί το Truecrypt. 41

42 Ποιοι οι φάκελοι, αρχεία που πρέπει να τροποποιηθούν για την ενσωμάτωση βιβλιοθηκών αλγόριθμων που δίνουν την δυνατότητα για κρυπτογραφία ελλειπτικών καμπυλών στο λογισμικό Truecrypt μέσω γραμμών εντολών. Δημιουργία φακέλου με χρήση των νέων δυνατοτήτων με χρήση των γραμμών εντολών. 3.3 Αλγόριθμοι που χρησιμοποιήθηκαν Οι 8 αλγόριθμοι που χρησιμοποιήθηκαν λήφθηκαν από το διαδίκτυο. Οι διευθύνσεις των πηγαίων αρχείων έχουν όπως παρακάτω: 1. : Το Έργο OpenSSL είναι μια συλλογική προσπάθεια για την ανάπτυξη μιας εύρωστης, εμπορικής ποιότητας, πλήρως εξοπλισμένης, Open Source εργαλειοθήκης εφαρμογής των Secure Sockets Layer (SSL v2/v3) και Transport Layer Security (TLS v1), πρωτόκολλων. Το πρόγραμμα διοικείται από μια παγκόσμια κοινότητα εθελοντών που χρησιμοποιούν το Διαδίκτυο για να επικοινωνούν, να σχεδιάσουν και να αναπτύξουν την OpenSSL Toolkit και της σχετικής τεκμηρίωσης της Το σύνολο εργαλείων SECCURE υλοποιεί μια επιλογή ασύμμετρων αλγορίθμων βασισμένων σε ελλειπτικής κρυπτογραφίας καμπύλης (ECC). Συγκεκριμένα, προσφέρει το δημόσιο κλειδί κρυπτογράφησης / αποκρυπτογράφησης, signaturegeneration / και επαλήθευσης κλειδιών Ο πηγαίος κώδικας του είναι εντελώς πειραματικός. Σύμφωνα με την τεκμηριωση του δεν θα πρέπει να χρησιμοποιείται σε περιβάλλοντα παραγωγής. Προσφέρει υποστήριξη για να γίνει κρυπτογράφηση με ελλειπτικές καμπύλες μετά την περιγραφή RFC2440. Τα πρότυπα στα οποία αυτή η εφαρμογή βασίζεται είναι: ο κανόνας P1363 της ΙΕΕΕ και του PUB FIPS του NIST. 42

43 4. Το Curve25519 είναι ένα state-of-the-art Diffie-Hellman μοντέλο κατάλληλο για μια ευρεία ποικιλία εφαρμογών. Λόγω του 32-byte μυστικού κλειδιού του χρήστη, το Curve25519 υπολογίζει το 32-byte δημόσιο κλειδί του χρήστη. Λόγω του 32-byte μυστικού κλειδιού του χρήστη και του 32-byte δημόσιου κλειδιού ενός άλλου χρήστη, το Curve25519 υπολογίζει το 32-byte μυστικό μοιράζονται τα δύο χρήστες. Αυτό το μυστικό μπορεί στη συνέχεια να χρησιμοποιηθεί για τον έλεγχο ταυτότητας και κρυπτογράφηση μηνυμάτων μεταξύ των δύο χρηστών Προσφέροντας χρήση υψηλής ταχύτητας βιβλιοθήκη λογισμικού για την επικοινωνία του δικτύου, κρυπτογράφηση, αποκρυπτογράφηση, υπογραφές, κτλ. Το NaCl είναι σε θέση να παρέχει όλες τις βασικές λειτουργίες που απαιτούνται για τη δημιουργία υψηλότερου επιπέδου εργαλεία κρυπτογράφησης. Πολλές από τις εφαρμογές σε NaCl είναι εν μέρει ή εξ ολοκλήρου γραμμένες από τρίτα μέρη. Η φορητότητα του NaCl εξαρτάται από την εφαρμογή του Curve25519 η οποία γράφτηκε από τον Matthew Dempsky TinyECC 2,0 είναι ένα πακέτο λογισμικού που παρέχουν με βάση το ΕΚΚ PKC λειτουργίες που μπορεί να ρυθμιστεί με ευελιξία και να ενσωματωθούν σε εφαρμογές δικτύων αισθητήρων. Παρέχει μια ψηφιακή υπογραφή σύστημα (ECDSA), ένα βασικό πρωτόκολλο ανταλλαγής (ECDH), και ένα δημόσιο κλειδί κρυπτογράφησης σύστημα (ECIES). TinyECC χρησιμοποιεί μια σειρά από διακόπτες βελτιστοποίησης, η οποία μπορεί να μετατρέψει συγκεκριμένες βελτιστοποιήσεις ή να απενεργοποιήσετε με βάση τις ανάγκες του έργου Το Libecc είναι μια ελλειπτική καμπύλη κρυπτο βιβλιοθήκη για C προγραμματιστές. Είναι επί του παρόντος σε εξέλιξη Το ECC-LIB είναι μια πλήρως εξοπλισμένη, φορητή, και αρθρωτή βιβλιοθήκη για την ελλειπτική καμπύλη Κρυπτογραφία που επιτρέπει την εύκολη 43

44 ανάπτυξη των κρυπτογραφικών πρωτοκόλλων, και τα οποία μπορούν εύκολα να προσαρμοστούν για να ταιριάζουν σε διαφορετικές απαιτήσεις και ανάγκες των χρηστών. Η βιβλιοθήκη έχει υλοποιηθεί σε ANSI C με την GNU βιβλιοθήκη πολλαπλών ακριβείας για υψηλής ακρίβειας κινητής υποδιαστολής αριθμητική το σημείο. 3.4Η εφαρμογή Τruecrypt Οι δύο διασημότερες εφαρμογές λογισμικού που αγκάλιασαν το νέο πρότυπο AES είναι το open-source TrueCrypt ( και το λογισμικό κρυπτογράφησης της Microsoft (διαθέσιμο στις Vista / 7 Ultimate και Enterprise editions) BitLocker. To Bitlocker χρησιμοποιεί AES 128 bits σε συνδυασμό με τον Elephant Diffuser που παρέχει έξτρα ασφάλεια δίσκου σε ζητήματα που ο AES δεν καλύπτει. To TrueCrypt έχει περισσότερες επιλογές. Εκτός του κλασικού AES χρησιμοποιεί ακόμα δύο αλγορίθμους (από τους περίφημους πέντε όπως προαναφέρθηκε) που είχαν προκύψει για το πρότυπο. Τον Serpent και τον Twofish. Ο Serpent σχεδιάστηκε από τους Ross Anderson, Eli Biham, και Lars Knudsen ενώ δημοσιεύτηκε το Χρησιμοποιεί κλειδί 256 bit και 128 bit block. Θεωρείται ότι είχε μεγαλύτερο περιθώριο ασφαλείας από τον νικητή Rijndael. Πιο συγκεκριμένα, το περιθώριο ασφαλείας του Serpent χαρακτηριζόταν ως «υψηλό», ενώ του Rijndael ως «αξιοπρεπές». Παρά ταύτα, προτιμήθηκε ο Rijndael καθώς συνδύαζε ασφάλεια, απόδοση (σαφώς πιο γρήγορος του Serpent), αποτελεσματικότητα, εφαρμοστικότητα (hardware +software), προσαρμστικότητα. Ο Twofish σχεδιάστηκε από τους Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, και Niels Ferguson. Δημοσιεύτηκε το Χρησιμοποιεί συμμετρικό κλειδί 256 bit και block 128 bit. Ο κρυπτογράφος cipher χρησιμοποιεί κλειδο-εξαρτώμενα κουτιά S ( key-dependent S boxes). To Truecrypt δίνει, τέλος, την επιλογή για συνδυασμένη χρήση των αλγορίθμων σε επικάλυψη. Για παράδειγμα ο AES-Twofish έχει δύο κρυπτογράφους (ciphers) σε επικάλυψη. Με αυτό εννοείται ότι κάθε 128-bit block κρυπτογραφείται πρώτα με τον Twofish (256-bit key) και μετά με τον AES (256 bit key). Όλα τα κρυπτοκλειδιά είναι αμοιβαίως ανεξάρτητα. Ανάλογα ο AES-Twofish-Serpent έχει 44

45 τρεις κρυπτογράφους σε επικάλυψη και η κρυπτογράφηση σε κάθε block γίνεται κατά σειρά από Serpent, Twofish και AES με το 256- bit κλειδί που χρησιμοποιεί ο καθένας. Ομοίως και για τις υπόλοιπες επιλογές Serpent-Twofish- AES, SerpentAES, Twofish- Serpent. Εικόνα 10. Διεκπαιρεωτική Ικανότητα (Throughput) αλγορίθμων κρυπτογράφησης Χαρακτηριστικά του TrueCrypt; To Truecrypt είναι λογισμικό ανοιχτού κώδικα (σε αντίθεση με το bitlocker) για Windows 7/Vista/XP, Mac OS X, και Linux το οποίο διανέμεται δωρεάν. To Truecrypt κρυπτογραφεί partition σκληρού ή ολόκληρο τον δίσκο, ενώ έχει την δυνατότητα να κρυπτογραφήσει και partition, στο οποίο είναι εγκατεστημένο το λειτουργικό. Αυτό το χαρακτηριστικό ονομάζεται pre-boot authentication. Υπάρχει λοιπόν κρυπτογράφηση ολόκληρου δίσκου (full disk encryption), ενώ κρυπτογραφούνται και τα προσωρινά αρχεία (Temporary files), τα οποία συχνά περιέχουν ευαίσθητες πληροφορίες. Το TrueCrypt είναι ένα λογισμικό δημιουργίας και διατήρησης on-the-fly κρυπτογραφημένων δεδομένων. Η on-the-fly κρυπτογράφηση σημαίνει ότι τα δεδομένα κρυπτογραφoύνται ή αποκρυπτογραφούνται αμέσως προτού φορτωθούν ή 45

46 αποθηκευτούν, χωρίς την παρέμβαση του χρήστη. Όλο το σύστημα των αρχείων κρυπτογραφείται (π.χ. ονόματα αρχείων, ονόματα φακέλων, το περιεχόμενο του κάθε αρχείου, μετα-δεδομένα, κλπ). Τα αρχεία μπορούν να αντιγραφούν από και προς ένα φάκελο TrueCrypt ακριβώς όπως γίνεται η αντιγραφή προς/από οποιοδήποτε κανονικό δίσκο (για παράδειγμα, με ένα απλό drag-and-drop). Τα αρχεία αυτόματα αποκρυπτογραφούνται on the fly (στη RAM) καθώς διαβάζονται ή αντιγράφονται από έναν κρυπτογρα ημένο φάκελο TrueCrypt (Τσαρτσάλη, 2010). Ομοίως, τα αρχεία που γράφονται ή αντιγράφονται στο φάκελο TrueCrypt αυτόματα κρυπτογραφούνται on the fly (αμέσως πριν γραφτούν στον δίσκο) στη RAM. Σε αυτό το σημείο, θα πρέπει να διευκρινιστεί ότι αυτό δεν σημαίνει ότι ολόκληρο το αρχείο που πρόκειται να κρυπτογραφηθεί / αποκρυπτογραφηθεί θα πρέπει πρώτα να αποθηκευτεί στη μνήμη RAM για να γίνει η παραπάνω διαδικασία. Το TrueCrypt, δεν απαιτεί επιπλέον RAM. Στην επόμενη παράγραφο διασαφηνίζεται όλη η παραπάνω διαδικασία. Έστω ότι υπάρχει ένα αρχείο video.avi σε έναν φάκελο TrueCrypt (αυτό σημαίνει ότι το αρχείο είναι κρυπτογραφημένο). Ο χρήστης παρέχει το σωστό κωδικό πρόσβασης (ή/και keyfile) και ανοίγει αυτόν το φάκελο. Μόλις ο χρήστης κάνει διπλό κλικ στο εικονίδιο του αρχείου, το λειτουργικό σύστημα εκκινεί την αντίστοιχη εφαρμογή μια συσκευή αναπαραγωγής πολυμέσων (Τσαρτσάλη, 2010). Το media player αρχίζει έπειτα τη φόρτωση ενός μέρους του αρχείου βίντεο από τον κρυπτογραφημένο TrueCrypt φάκελο στη RAM προκειμένου να το αναπαραγάγει. Ενώ φορτώνεται το τμήμα αυτό, το TrueCrypt αυτόματα το αποκρυπτογραφεί στη RAM. Το αποκρυπτογραφημένο τμήμα του βίντεο (που είναι αποθηκευμένο στη RAM), αναπαράγεται από τον media player, ενώ ταυτόχρονα ξεκινά η φόρτωση του επόμενου μικρού μέρους του βίντεο και η παραπάνω διαδικασία επαναλαμβάνεται. Αυτή η διαδικασία ονομάζεται on-the-fly κρυπτογράφηση / αποκρυπτογράφηση και λειτουργεί για όλους τους τύπους αρχείων. Ας σημειωθεί ότι το TrueCrypt δεν αποθηκεύει κρυπτογραφημένα δεδομένα στο σκληρό δίσκο - αποθηκεύονται προσωρινά στη RAM. Τα αρχεία μέσα στο φάκελο είναι πάντα κρυπτογραφημένα. Κατά την επανεκκίνηση ή τον τερματισμό του υπολογιστή, τα αρχεία θα παραμείνουν απροσπέλαστα και κρυπτογραφημένα. Ακόμα και αν διακοπεί ξαφνικά η παροχή ρεύματος (χωρίς κατάλληλο τερματισμό του συστήματος), τα αρχεία θα παραμείνουν απροσπέλαστα και κρυπτογραφημένα. Προκειμένου να επιτραπεί η πρόσβαση, θα πρέπει εκ νέου να 46

47 παρασχεθεί ο σωστός κωδικός πρόσβασης ή / και keyfile. Το TrueCrypt είναι ένα λογισμικό του οποίου κύριοι σκοποί είναι οι εξής (Τσαρτσάλη, 2010): 1. Διασφαλίζει τα δεδομένα κρυπτογραφώντας τα, προτού τα αποθηκεύσει στο δίσκο. 2. Αποκρυπτογραφεί κρυπτογραφημένα δεδομένα αφού τα διαβάσει από το δίσκο. Το TrueCrypt δεν (Τσαρτσάλη, 2010): 1. αποκρυπτογραφεί τη RAM. 2. διασφαλίζει οποιαδήποτε δεδομένα στον υπολογιστή αν ένας εισβολέας αποκτήσει δικαιώματα διαχειριστή σε κάποιο από τα λειτουργικά συστήματα. 3. διασφαλίζει οποιαδήποτε δεδομένα σε έναν υπολογιστή αν ο υπολογιστής περιέχει malware (π.χ. έναν ιό, Trojan horse, spyware) ή οποιοδήποτε άλλο τμήμα λογισμικού (συμπεριλαμβανομένου και του TrueCrypt), το οποίο έχει τροποποιηθεί, ή έχει αποκτήσει έλεγχο σε αυτό, κάποιος εισβολέας. 4. διασφαλίζει οποιαδήποτε δεδομένα σε κάποιον υπολογιστή αν ο εισβολέας έχει φυσική πρόσβαση στον υπολογιστή πριν ή όσο τρέχει το TrueCrypt σε αυτόν. 5. διασφαλίζει οποιαδήποτε δεδομένα σε έναν υπολογιστή αν ένας εισβολέας έχει απομακρυσμένα πρόσβαση στο υλικό του και το χρησιμοποιεί, άμεσα ή έμμεσα, ενώ το TrueCrypt τρέχει. 6. διατηρεί / επαληθεύει την ακεραιότητα και την αυθεντικότητα των κρυπτογραφημένων και αποκρυπτογραφημένων δεδομένων. 7. αποτρέπει την ανάλυση της κίνησης όταν κρυπτογραφημένα δεδομένα διακινούνται μέσω του διαδικτύου. 8. κρυπτογραφεί οποιαδήποτε μη κρυπτογραφημένα δεδομένα υπάρχουν (ή επανακρυπτογραφεί ή διαγράφει δεδομένα) σε συσκευές ή σε filesystems που μεταφέρουν δεδομένα στο εσωτερικό του συστήματος. 47

48 9. διασφαλίζει ότι οι χρήστες επιλέγουν κρυπτογραφικά ισχυρούς κωδικούς πρόσβασης ή keyfiles. 10. διασφαλίζει οποιοδήποτε υλικό του υπολογιστή ή ολόκληρο τον υπολογιστή. 11. προσφέρει δυνατότητα άρνησης (Plausible deniablilty) σε περίπτωση που κάποιος αντίπαλος εκβιάσει για την αποκάλυψη του κωδικού, ενώ η υποστήριξη parallelization και pipelining αυξάνει την ταχύτητα της περιήγησης στον (on the fly) κρυπτογραφημένο δίσκο. Αναλυτική περιγραφή των χαρακτηριστικών αυτών ( κυρίως του plausible deniability) γίνεται στις παραγράφους που ακολουθούν Δυνατότητα άρνησης (Plausible deniablilty) Σε περίπτωση που κάποιος καταφέρει να ανακαλύψει τον κωδικό πρόσβασης, το TrueCrypt παρέχει και υποστηρίζει δύο είδη δυνατότητας αποποίησης ευθύνης (Τσαρτσάλη, 2010): Κρυφά τμήματα μέσα στο δίσκο και κρυφά λειτουργικά συστήματα. Μέχρι να γίνει η αποκρυπτογράφηση, ένα partition/φάκελος TrueCrypt φαίνεται να μην αποτελείται από τίποτα περισσότερο παρά μόνο από τυχαία δεδομένα (δεν περιέχει κανενός είδους "υπογραφή"). Ως εκ τούτου, είναι αδύνατον να αποδειχθεί ότι ένας φάκελος είναι τύπου TrueCrypt ή ότι έχει κρυπτογραφηθεί. Μια πιθανή εξήγηση για την ύπαρξη ενός partition / φακέλου που περιέχει αποκλειστικά και μόνο τυχαία δεδομένα είναι ότι έχει χρησιμοποιηθεί κάποιο από τα εργαλεία, τα οποία διαγράφουν πλήρως δεδομένα αντικαθιστώντας τα με νέα (στην πραγματικότητα, το TrueCrypt μπορεί να χρησιμοποιηθεί για την πλήρη διαγραφή ενός partition / συσκευής, δημιουργώντας ένα κενό κρυπτογραφημένο partition / συσκευή μέσα σε αυτό). Να σημειωθεί εδώ ότι κατά τη διαμόρφωση ενός partition ενός σκληρού δίσκου ως TrueCrypt, ο partition table (συμπεριλαμβανομένου και του partition type) δεν τροποποιείται ποτέ (δεν αποθηκεύεται κανενός είδους TrueCrypt "υπογραφή" ή "ID" στον partition table) (Τσαρτσάλη, 2010). Παρόλο που τέτοιου είδους αρχεία, δεν περιέχουν κανένα είδους "υπογραφή" (μέχρι να αποκρυπτογραφηθούν, φαίνεται να αποτελούνται αποκλειστικά 48

49 από τυχαία δεδομένα), δεν μπορούν να παρέχουν τέτοιου είδους δυνατότητες για αποποίηση ευθύνης, διότι δεν υπάρχει ουσιαστικά καμία εύλογη εξήγηση για την ύπαρξη ενός αρχείου που περιέχει αποκλειστικά και μόνο τυχαία δεδομένα. Ωστόσο, αποποίηση ευθύνης, μπορεί να επιτευχθεί με ένα αρχείο που φιλοξενείται σε έναν TrueCrypt φάκελο, δημιουργώντας ένα κρυφό φάκελο Τα κρυφά τμήματα Δύναται να συντρέξει η ανάγκη αποκάλυψης του κωδικού πρόσβασης ενός κρυπτογραφημένου τμήματος. Υπάρχουν πολλές περιπτώσεις όπου δεν δύναται να αποφευχθεί κάτι τέτοιο. Χρησιμοποιώντας το λεγόμενο κρυφό τμήμα υπάρχει η δυνατότητα αποφυγής αποκάλυψης του κωδικού (Τσαρτσάλη, 2010). Η αρχή είναι ότι ένα TrueCrypt τμήμα δημιουργείται μέσα σε ένα άλλο TrueCrypt τμήμα. Ακόμα και αν προσπελαστεί το εξωτερικός τμήμα, είναι αδύνατο να διαπιστωθεί αν υπάρχει μέσα σε αυτό ένα άλλο κρυφό τμήμα ή όχι, καθώς οποιοσδήποτε κενός χώρος φαίνεται να είναι γεμάτος με τυχαία δεδομένα. Θα πρέπει να σημειωθεί ότι το TrueCrypt δεν τροποποιεί το αρχείο συστήματος (δεδομένα σχετικά με ελεύθερο χώρο στο δίσκο κλπ) στο εξωτερικό τμήμα με οποιοδήποτε τρόπο. Ο κωδικός πρόσβασης του κρυφού τμήματος θα πρέπει να είναι διαφορετικός σε σχέση με αυτόν του εξωτερικού τμήματος. Στο εξωτερικό τμήμα, (προτού δημιουργηθεί το κρυφό τμήμα μέσα σε αυτό) καλό θα είναι υπάρχουν αρχεία τα οποία ναι μεν δεν είναι επιθυμητό να μπορεί να τα βλέπει ο οποιοσδήποτε, αλλά δεν υπάρχει ανάγκη κιόλας να είναι κρυφά (Τσαρτσάλη, 2010). Με αυτόν τον τρόπο σε περίπτωση που αποκαλυφθεί ο κωδικός πρόσβασης, αυτός θα αφορά το εξωτερικό τμήμα και επομένως αρχεία τα οποία δεν είναι απαραίτητα κρυφά ενώ τα πιο ευαίσθητα αρχεία θα παραμείνουν προστατευμένα στο εσωτερικό τμήμα. Ένα κρυφό τμήμα μπορεί να προσαρτηθεί (mount) με τον ίδιο τρόπο όπως και ένας τυπικός TrueCrypt φάκελος (Τσαρτσάλη, 2010). Το TrueCrypt την πρώτη φορά, προσπαθεί να αποκρυπτογραφήσει το εξωτερικό τμήμα χρησιμοποιώντας τον κωδικό πρόσβασης που έχει εισαχθεί κατά τη δημιουργία. Αν αποτύχει, πηγαίνει στην περιοχή που υπάρχει το κρυφό τμήμα (αν δεν έχουν εισαχθεί δεδομένα μέσα σε 49

50 αυτόν, υπάρχουν μόνο τυχαία δεδομένα) και προσπαθεί να τον αποκρυπτογραφήσει με τον δοθέντα κωδικό πρόσβασης. Εικόνα 10. Η δομή ενός truecrypt λειτουργικού με κρυφό τμήμα Το κρυφό λειτουργικό σύστημα Αν το system partition ή το system drive έχει αποκρυπτογραφηθεί με το TrueCrypt, θα χρειαστεί η εισαγωγή κωδικού πρόσβασης του pre-boot authentication μετά από κάθε εκκίνηση ή επανεκκίνηση του υπολογιστή. Καθώς λοιπόν σε αρκετές περιπτώσεις θα πρέπει είτε να αποκρυπτογραφηθεί το λειτουργικό σύστημα είτε να αποκαλυφθεί ο κωδικός (πχ σε μια extortion δεν δύναται αυτό να αποφευχθεί), με το TrueCrypt υπάρχει η δυνατότητα δημιουργίας ενός κρυφού λειτουργικού συστήματος, η ύπαρξη του οποίου θα είναι αδύνατο να αποδειχθεί (αρκεί να τηρούνται τα απαραίτητα guidelines που περιγράφονται στη συνέχεια). Έτσι, δεν θα χρειαστεί να αποκρυπτογραφηθεί ή να αποκαλυφθεί ο κωδικός πρόσβασης του κρυφού λειτουργικού συστήματος. Ένα κρυφό λειτουργικό σύστημα είναι ένα λειτουργικό το οποίο έχει εγκατασταθεί σε ένα κρυφό TrueCrypt τμήμα. Είναι αδύνατο να αποδειχθεί η ύπαρξη ενός κρυφού TrueCrypt τμήματος (αρκεί να τηρούνται οι απαραίτητες οδηγίες του κατασκευαστή) και ως εκ τούτου είναι αδύνατο να αποδειχθεί ότι υπάρχει ένα κρυφό λειτουργικό σύστημα. 50

51 Εδώ θα πρέπει να σημειωθεί ότι προκειμένου να εκκινήσει ένα σύστημα που έχει κρυπτογραφηθεί με το TrueCrypt, θα πρέπει να αποθηκευτεί ένα μηκρυπτογραφημένο αντίγραφο ενός TrueCrypt Boot Loader στο σκληρό δίσκο ή σε ένα TrueCrypt Rescue Disk. Έτσι, η ύπαρξη του TrueCrypt Boot Loader μπορεί να υποδηλώσει ότι υπάρχει κάποιος φάκελος κρυπτογραφημένος με το TrueCrypt. Προκειμένου να δικαιολογηθεί αυτή η ύπαρξη, το TrueCrypt βοηθά να δημιουργηθεί ένα δεύτερο κρυπτογραφημένο λειτουργικό σύστημα το οποίο ονομάζεται decoy λειτουργικό σύστημα, κατά τη διαδικασία της δημιουργίας ενός κρυφού λειτουργικού συστήματος. Ένα decoy λειτουργικό σύστημα δεν θα πρέπει να περιέχει ευαίσθητα αρχεία. Η ύπαρξή του δεν είναι κρυφή (δεν εγκαθίσταται σε ένα κρυφό τμήμα). Θα πρέπει να χρησιμοποιείται το decoy λειτουργικό σύστημα τόσο συχνά όσο και τα υπόλοιπα τμήματα του υπολογιστή. Ιδανικό θα ήταν να χρησιμοποιείται για όλες τις δραστηριότητές που δεν περιλαμβάνουν ευαίσθητα δεδομένα, διαφορετικά αν γίνει γνωστός ο κωδικός πρόσβασης του decoy λειτουργικού συστήματος, θα γίνει εμφανές ότι δεν χρησιμοποιείται συχνά το λειτουργικό σύστημα και αυτό αποτελεί ένδειξη ύπαρξης ενός κρυφού λειτουργικού συστήματος. Θα πρέπει να σημειωθεί ότι δύναται να αποθηκεύονται δεδομένα στο decoy system partition οποτεδήποτε, χωρίς να υπάρχει κίνδυνος καταστροφής του κρυφού (το decoy system δεν εγκαθίσταται στο εξωτερικό τμήμα). Θα υπάρχουν δύο pre-boot κωδικοί πρόσβασης ένας για το κρυφό σύστημα και ένας ακόμη για το decoy. Ανάλογα με το σύστημα το οποίο είναι επιθυμητό να εκκινήσει, εισάγεται και ο αντίστοιχος κωδικός πρόσβασης. Όταν εισάγεται ένας pre-boot κωδικός πρόσβασης, το TrueCrypt Boot Loader αρχικά προσπαθεί να αποκρυπτογραφήσει με αυτόν τον κωδικό πρόσβασης τα τελευταία 512 bytes του πρώτου logical track του system drive (όπου συνήθως αποθηκεύονται κρυπτογραφημένα τα master key data για τους μη κρυφά κρυπτογραφημένους partitions/drives). Σε περίπτωση που αποτύχει και υπάρχει partition πίσω από το ενεργό partition, το TrueCrypt Boot Loader (ακόμα και αν δεν υπάρχει κρυφό τμήμα στο drive) αυτόματα προσπαθεί να αποκρυπτογραφήσει (χρησιμοποιώντας ξανά τον εισαχθέν κωδικό πρόσβασης) την περιοχή του πρώτου partition πίσω από το ενεργό partition, όπου υπάρχει η αποκρυπτογραφημένη κεφαλίδα ενός πιθανού κρυφού τμήματος. 51

52 Το TrueCrypt δεν μπορεί να γνωρίζει αν υπάρχει ένα κρυφό τμήμα εκ των προτέρων. Αν το header έχει αποκρυπτογραφηθεί επιτυχώς, η πληροφορία σχετικά με το μέγεθος του κρυφού τμήμα εξάγεται από το ποκρυπτογραφημένο header (το οποίο παραμένει αποθηκευμένο στη RAM), και το κρυφό τμήμα is προσαρτάται. Όταν το κρυφό λειτουργικό σύστημα βρίσκεται σε λειτουργία, εμφανίζεται να είναι εγκατεστημένο στο ίδιο partition με το decoy λειτουργικό σύστημα. Στην πραγματικότητα, όμως, είναι εγκατεστημένο μέσα στο partition πίσω από αυτό (σε ένα κρυφό τμήμα). Όλες οι λειτουργίες ανάγνωσης / εγγραφής αναδιευθύνονται από το system partition στο κρυφό τμήμα. Ούτε το λειτουργικό σύστημα αλλά ούτε και οι εφαρμογές γνωρίζουν ότι τα δεδομένα που διαβάζονται και γράφονται από / στο system partition στην πραγματικότητα γράφονται και διαβάζονται πίσω από αυτό (από/στο hidden τμήμα). Όλα αυτά τα δεδομένα κρυπτογραφούνται / αποκρυπτογραφούνται on the fly ως συνήθως (με διαφορετικό κλειδί κρυπτογράφησης από αυτό που χρησιμοποιείται στο decoy λειτουργικό σύστημα). Υπάρχει επίσης και ένας τρίτος κωδικός πρόσβασης αυτός του εξωτερικού τμήματος. Η αποκάλυψη του κωδικού πρόσβασης του κρυπτογραφημένου partition όπου βρίσκεται το κρυφό τμήμα (το οποίο περιέχει το κρυφό λειτουργικό σύστημα), δεν ελλοχεύει κάποιο κίνδυνο, καθώς η ύπαρξη του κρυφού τμήματος (και του κρυφού λειτουργικού συστήματος) παραμένει μυστική. Το εξωτερικό τμήμα θα πρέπει να περιέχει κάποια ευαίσθητα μεν αλλά όχι κρυφά δεδομένα. Συνοψίζοντας, υπάρχουν τρεις κωδικοί πρόσβασης συνολικά. Οι δύο από αυτούς μπορούν να μην παραμείνουν μυστικοί (του decoy συστήματος και του εξωτερικού. τμήματος). Ο τρίτος κωδικός πρόσβασης, αυτούς του κρυφού συστήματος, θα πρέπει να παραμείνει μυστικός. 52

53 Εικόνα 11. Δομή δίσκου με κρυφό λειτουργικό σύστημα 3.5 Η μέθοδος ενσωμάτωσης Η ενσωμάτωση των αλγορίθμων των βιβλιοθηκών στο truecrypt βασίστηκε στα εξής βήματα: Α. Προσαρμογή των βιβλιοθηκών. Β. Ενσωμάτωση των βιβλιοθηκών. Γ Εγκατάσταση του προγράμματος truecrypt σε λογισμικό linux Προσαρμογή των βιβλιοθηκών Οι οκτώ βιβλιοθήκες που χρησιμοποιήθηκαν για την ενσωμάτωση της δυνατότητας του truecrypt να κρυπτογραφεί με ελλειπτικές καμπύλες ελήφθησαν από το διαδίκτυο. Τα πηγαία αρχεία των βιβλιοθηκών αυτών είναι γραμμένα σε γλώσσα C. Επειδή οι κώδικες ήταν δομημένοι ώστε να αποτελούν ένα αυτόνομο σύστημα κρυπτογράφησης αποκρυπτογράφησης ήταν ανάγκη οι κώδικες και η δομή τους να μελετηθεί, ώστε να ληφθούν μόνο τα απαραίτητα στοιχεία (μέρη του κώδικα ) που είναι απαραίτητα. Για την επίτευξη ομοιογενείας τα αρχεία μετονομαστήκαν στην μορφή EECx όπου χ ένας αριθμός που υπονοεί τον α/α του αλγορίθμου. Στον παρακάτω πίνακα φαίνεται η αντιστοίχηση των εμπορικών ονομάτων και της τυποποιημένης μορφής EECx. Αρχική Ονομασία Νέα τυποποιημένη 53

54 ονομασία curvecp ΕΕC1 EECLIB EEC2 libecc EEC3 curve EEC4 seccure-0.4 EEC5 openssl EEC6 TinyECC-2.0 EEC7 cryptopp561 EEC Πίνακας 1. Oι ονομασίες των πηγαίων αλγορίθμων Στην συνέχεια όλα τα αρχεία μετονομαστήκαν με το κατάλληλο αναγνωριστικό τυποποίησης όπου χρειαζόταν, ώστε κατά την διάρκεια της διαδικασίας δημιουργίας της εφαρμογής να μην προκύψουν σφάλματα. Στις επόμενες εικόνες, ακολουθούν ενδεικτικά στιγμιότυπα για τις προαναφερόμενες τροποποιήσεις. Εικόνα 12. Η τροποποίηση των κλήσεων και των ονομάτων σχετικών αρχείων σε αρχείο πηγαίου κώδικα (.c). 54

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 26

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματα Βασίζεται στο πρόβλημα του διακριτού λογαρίθμου Αυξημένη

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Κρυπτογραφία: Συμμετρική Κρυπτογράφηση Διδάσκων : Δρ. Παρασκευάς Κίτσος http://www.diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου 2013-2014 Project Ορισμοί Ιστορία Η αποκρυπτογράφηση στις μέρες μας Κρυπτογράφηση Αποκρυπτογράφηση Αποκρυπτογραφημένο-Κρυπτογραφημένο

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν

Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ & ΠΛΗΡΟΦΟΡΙΚΗΣ Ε Ρ ΓΑ Σ Ι Α Ε Ξ Α Μ Η Ν Ο Υ ΓΙΑ ΤΟ ΜΑΘΗΜΑ ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΣ

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Συμμετρική Κρυπτογραφία

Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Συμμετρική Κρυπτογραφία Konstantinos Fysarakis, PhD kfysarakis@staff.teicrete.gr Εισαγωγή } Στην συνηθισμένη κρυπτογραφία,

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Συμμετρική Κρυπτογραφία Χρήστος Ξενάκης Χρονολογείται από την Αρχαία Αίγυπτο Η πλειοψηφία των συμμετρικών κρυπτοαλγορίθμων είναι κρυπτοαλγόριθμοι

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 3: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Μαθησιακοί στόχοι, Περίγραμμα θεματικών ενοτήτων και αξιολόγηση των φοιτητών Διδάσκων : Δρ. Αθανάσιος Κούτρας Επίκουρος Καθηγητής Τμήμα Μηχανικών Πληροφορικής

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Θεοδωρακοπούλου Ανδριάνα atheodorak@outlook.com Βαθμολόγηση Ασκήσεις Εργαστηρίου: 40% Τελική Εξέταση: 60% Ρήτρα: Βαθμός τελικής εξέτασης > 3.5 ΠΡΟΣΟΧΗ στις

Διαβάστε περισσότερα

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Βασικές έννοιες KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Ένα κρυπτοσύστηµα όπου οι χώροι των καθαρών µηνυµάτων, των κρυπτογραφηµένων µυνηµάτων και των κλειδιών είναι ο m,,,... m = καλείται ψηφιακό κρυπτοσύστηµα.

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

UP class. & DES και AES

UP class. & DES και AES Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Lab 1 Κλασική Κρυπτογραφία ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Γενικές Πληροφορίες Βαθμολόγηση

Διαβάστε περισσότερα

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property) Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο

Διαβάστε περισσότερα

4. ΚΕΦΑΛΑΙΟ ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΥ FOURIER

4. ΚΕΦΑΛΑΙΟ ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΥ FOURIER 4. ΚΕΦΑΛΑΙΟ ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΥ FOURIER Σκοπός του κεφαλαίου είναι να παρουσιάσει μερικές εφαρμογές του Μετασχηματισμού Fourier (ΜF). Ειδικότερα στο κεφάλαιο αυτό θα περιγραφούν έμμεσοι τρόποι

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητα 6: Κωδικοί και κρυπτογραφία Το αντικείμενο της δραστηριότητας αυτής είναι η κατανόηση από την πλευρά των μαθητών μερικών στοιχειωδών

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα