5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Save this PDF as:
 WORD  PNG  TXT  JPG

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ"

Transcript

1 5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5.. Εισαγωγή Η συμμετρική κρυπτογραφία είναι κατά πολύ αρχαιότερη από την ασύμμετρη κρυπτογραφία. Η συμμετρική κρυπτογραφία χρονολογείται από την Αρχαία Αίγυπτο, ενώ η ασύμμετρη κρυπτογραφία εμφανίσθηκε τη δεκαετία του 7. Η τόσο μεγάλη καθυστέρηση οφείλεται αφενός μεν στο γεγονός ότι δεν υπήρξε μέχρι πριν τριάντα χρόνια η ανάγκη για ασύμμετρα κρυπτοσυστήματα, αφετέρου δε στον τρόπο αντιμετώπισης της κρυπτογραφίας όπου εθεωρείτο περισσότερο τέχνη παρά επιστήμη. Σήμερα η κρυπτογραφία αποτελεί αναπόσπαστο κομμάτι της ασφάλειας των σύγχρονων ψηφιακών συστημάτων και η επιστημονική τεκμηρίωση απαιτείται για να προσδώσει την απαραίτητη διαβεβαίωση σε μια επένδυση του πληροφοριακού συστήματος. 5.. Κρυπταλγόριθμοι τμήματος Η πλειοψηφία των συμμετρικών κρυπταλγόριθμων στις σύγχρονες εφαρμογές α- ποδίδεται σε κρυπταλγόριθμους τμήματος. Η σχετικά μεγαλύτερη ασφάλεια που παρέχουν οι κρυπταλγόριθμοι τμήματος έναντι των κρυπταλγόριθμων ροής καθιστούν τους κρυπταλγόριθμους τμήματος ως πρώτη επιλογή. Ωστόσο, σε εφαρμογές όπου η ταχύτητα έχει μεγαλύτερη προτεραιότητα από την ασφάλεια, προτιμούνται οι κρυπταλγόριθμοι ροής. Ένας κρυπταλγόριθμος τμήματος είναι συνήθως μια επαναληπτική εφαρμογή μιας κρυπτογραφικής πράξης η οποία αποτελείται από μία ή περισσότερες κρυπτογραφικές συναρτήσεις, σε διάταξη τέτοια ώστε να επιτρέπεται η διαδοχική σύνδεση της πράξης αυτής με τον εαυτό της ή με διαφορετικές πράξεις. Το αποτέλεσμα της σύνδεσης αυτής αποτελεί το κρυπτογραφικό γινόμενο, το οποίο υπό κατάλληλες συνθήκες μπορεί να καταστήσει ένα κρυπτοσύστημα ασφαλές. Το κάθε συστατικό του κρυπτογραφικού γινομένου αποτελεί το γύρο του κρυπταλγόριθμου. Σε κάθε γύρο τροφοδοτείται το αποτέλεσμα του προηγούμενου γύρου και το αντίστοιχο κλειδί του γύρου. Η ακολουθία των κλειδιών όλων των γύρων αποτελεί το πρόγραμμα κλειδιού και προκύπτει από κάποιο αρχικό κλειδί. Στον πρώτο

2 58 5. Συμμετρική κρυπτογραφία. γύρο τροφοδοτείται το απλό κείμενο, ενώ το αποτέλεσμα του τελευταίου γύρου αποτελεί το κρυπτοκείμενο. Ο αριθμός των γύρων εξαρτάται από την κρυπτογραφική δύναμη του κάθε γύρου. Γενικά το κρυπτογραφικό γινόμενο δύο σχετικά αδύναμων κρυπτογραφικών πράξεων ισοδυναμεί σε μια κρυπτογραφική πράξη η οποία είναι κατά πολύ κρυπτογραφικά δυνατότερη από τις επιμέρους πράξεις. Σύμφωνα με τον Shannon, αυτό ονομάζεται φαινόμενο της χιονοστιβάδας (avalanche effect), όπου οι επιμέρους πράξεις μπορεί να παρουσιάζουν χαμηλή σύγχυση και διάχυση, αλλά το αποτέλεσμα του κρυπτογραφικού γινομένου ενισχύει σημαντικά τις ποσότητες των δύο αυτών χαρακτηριστικών Τρόποι λειτουργίας Οι τρόποι λειτουργίας (modes of operaton) είναι τρόποι διασύνδεσης κρυπταλγόριθμων τμήματος, με στόχο την περαιτέρω αύξηση της κρυπτογραφικής δύναμης και την αποτελεσματικότερη απόκρυψη πιθανών υπολειμμάτων πληροφορίας του απλού κειμένου που μπορεί να υπάρχει στο κρυπτοκείμενο. Υπάρχουν τέσσερις τυποποιημένοι τρόποι λειτουργίας σύμφωνα με το πρότυπο FIPS 8, και αρκετοί μη τυποποιημένοι τρόποι λειτουργίας. Οι τέσσερις τυποποιημένοι τρόποι λειτουργίας είναι: ηλεκτρονικό κωδικοβιβλίο (electronc codebook, ECB) κρυπταλγόριθμος αλυσιδωτού τμήματος (cpher block channg, CBC) ανάδραση κρυπταλγόριθμου (cpher feedback, CFB) ανάδραση εξόδου (output feeback, OFB) Ηλεκτρονικό κωδικοβιβλίο, ECB Ο τρόπος λειτουργίας ECB αποτελεί την ευθεία συνδεσμολογία όπου το απλό κείμενο τροφοδοτείται στον κρυπταλγόριθμο και το κρυπτοκείμενο προκύπτει από την έξοδο, όπως φαίνεται στο Σχήμα 5.. Η ονομασία του τρόπου αυτού προέρχεται από την αναπαράσταση του κρυπτοσυστήματος ως ένα μεγάλο βιβλίο το οποίο περιέχει όλα τα ζεύγη απλού κειμένου και κρυπτοκειμένου για κάθε κλειδί. Έτσι για έναν κρυπταλγόριθμο τμήματος με μέγεθος απλού κειμένου και κρυπτοκειμένου n bts και μέγεθος κλειδιού k bts, μπορούμε να φανταστούμε ότι το βιβλίο περιέχει k κεφάλαια, ένα για το κάθε κλειδί, και το περιεχόμενο του κάθε κεφαλαίου θα αποτελούνταν από k καταχωρήσεις, οι μισές ταξινομημένες ως προς το απλό κείμενο, και οι υπόλοιπες ταξινομημένες ως προς το κρυπτοκείμενο. Σχήμα 5. Τρόπος λειτουργίας ECB

3 5... Τρόποι λειτουργίας 59 Το απλό κείμενο χωρίζεται σε τμήματα P = [p p p l ], όπου το κάθε τμήμα μεγέθους n bts τροφοδοτείται στον αλγόριθμο κρυπτογράφησης: c = e p ). k ( Η αναγκαία κατάτμηση του απλού κειμένου είναι και το μειονέκτημα της ECB λειτουργίας. Για όμοια τμήματα του απλού κειμένου, τα αντίστοιχα κρυπτοκείμενα που προκύπτουν είναι επίσης όμοια. Αυτό καθιστά την ECB ακατάλληλη για τις εφαρμογές στις οποίες υπάρχουν επαναλαμβανόμενα μοτίβα δεδομένων. Για παράδειγμα, στα δίκτυα ηλεκτρονικών υπολογιστών, τα δεδομένα που ανταλλάσσονται μεταξύ των υπολογιστών βασίζονται σε πρωτόκολλα επικοινωνίας τα οποία χρησιμοποιούν τυποποιημένα μηνύματα. Έτσι ο αντίπαλος είναι σε θέση να αναγνωρίζει τα επαναλαμβανόμενα τμήματα του απλού κειμένου, καθώς και τις στιγμές κατά τις οποίες γίνεται η αλλαγή του κλειδιού κρυπτογράφησης. Αυτή η διαρροή της πληροφορίας για τις περισσότερες εφαρμογές δεν είναι επιτρεπτή. Χαρακτηριστική περίπτωση της ακαταλληλότητας της χρήσης της ECB λειτουργίας είναι η κρυπτογράφηση των εικόνων, όπου τα μοτίβα είναι βασικά δομικά στοιχεία της δισδιάστατης απεικόνισης. Στο Σχήμα 5. φαίνεται μια εικόνα ως απλό κείμενο, και στο Σχήμα 5.3 η εικόνα υπέστη κρυπτογράφηση με τον κρυπταλγόριθμο τμήματος DES. Αν και τα ακριβή χαρακτηριστικά δεν είναι φανερά, Σχήμα 5. Απλό κείμενο σε μορφή εικόνας.

4 6 5. Συμμετρική κρυπτογραφία. ο αντίπαλος είναι σε θέση να διακρίνει τα αντικείμενα τα οποία απαρτίζουν την εικόνα. Επιπλέον, αν ο αντίπαλος είχε συναντήσει στο παρελθόν την εικόνα αυτή (μη κρυπτογραφημένη), θα είναι σε θέση να συσχετίσει την «κρυπτοεικόνα» με την «απλή εικόνα». Επομένως, η κρυπτογραφική δύναμη του κρυπταλγόριθμου τμήματος δεν είναι σε θέση να επηρεάσει το αποτέλεσμα της συνολικής ασφάλειας του συστήματος, εφόσον υπάρχει μεγάλη ποσότητα επαναλαμβανόμενων μοτίβων στο απλό κείμενο. Σχήμα 5.3 Κρυπτογραφημένη εικόνα με ECB. Συμπεραίνουμε λοιπόν ότι, η αναγκαία κατάτμηση σε συνδυασμό με το γεγονός ότι το κάθε τμήμα κρυπτογραφείται ανεξάρτητα από τα υπόλοιπα τμήματα του απλού κειμένου δίνει το πλεονέκτημα στον αντίπαλο να αναγνωρίσει με αφαιρετικό τρόπο το περιεχόμενο του απλού κειμένου. Οι τρόποι λειτουργίας που ακολουθούν έχουν στόχο να επιδιορθώσουν αυτό το μειονέκτημα. Κρυπταλγόριθμος αλυσιδωτού τμήματος, CBC Η λειτουργία CBC παριστάνεται στο Σχήμα 5.4. Η κρυπτογράφηση ενός τμήματος του απλού κειμένου p εξαρτάται και από το προηγούμενο τμήμα p - με την ακόλουθη σχέση κρυπτογράφησης: c =e k (c - p ), ενώ η αποκρυπτογράφηση ορίζεται από την:

5 5... Τρόποι λειτουργίας 6 p =d k (c ) c -. Σχήμα 5.4 Τρόπος λειτουργίας CBC Η ορθότητα της σχέσης κρυπτογράφησης / αποκρυπτογράφησης είναι φανερή από: p = = d k ( c ) c = c p c = ( c c ) p p. Μπορούμε να παρατηρήσουμε ότι η ποσότητα του κρυπτοκειμένου που εφαρμόζεται στην αποκλειστική διάζευξη είναι η ίδια τόσο στην πλευρά της κρυπτογράφησης, όσο και στην πλευρά της αποκρυπτογράφησης, και είναι αυτή που προκύπτει από την προηγούμενη κρυπτογράφηση. Στο Σχήμα 5.5 παρουσιάζεται η εικόνα του Σχήματος 5. κρυπτογραφημένη με τον ίδιο κρυπταλγόριθμο DES, αλλά σε λειτουργία CBC. Τα επαναλαμβανόμενα μοτίβα που υπάρχουν στο απλό κείμενο δεν είναι πλέον φανερά στο κρυπτοκείμενο. Σχήμα 5.5 Κρυπτογραφημένη εικόνα με CBC.

6 6 5. Συμμετρική κρυπτογραφία. Το αρχικό και το τελικό τμήμα Για να καθορισθεί πλήρως η κρυπτογράφηση της λειτουργίας CBC, θα πρέπει να ορισθούν η αρχική τιμή c, καθώς και το τελικό τμήμα του απλού κειμένου, στην περίπτωση που το μέγεθος του απλού κειμένου δεν είναι πολλαπλάσιο του n. Στην περίπτωση της κρυπτογράφησης του πρώτου τμήματος p είναι: c = ek ( c ), p που σημαίνει ότι απαιτείται η ποσότητα c. Αυτή η ποσότητα είναι το διάνυσμα αρχικοποίησης το οποίο θα πρέπει να είναι γνωστό τόσο κατά τη διαδικασία της κρυπτογράφησης, όσο και κατά τη διαδικασία της αποκρυπτογράφησης. Αν και η εμπιστευτικότητά του δεν είναι υποχρεωτική, αποτελεί κοινή πρακτική να στέλνεται στον αποδέκτη κρυπτογραφημένο με ECB. Ένας δεύτερος λόγος που προτιμάται η κρυπτογραφημένη αποστολή του διανύσματος αρχικοποίησης, είναι η προστασία της ακεραιότητάς του, η οποία είναι σημαντικότερη από την εμπιστευτικότητα του διανύσματος. Η προστασία της α- κεραιότητας πραγματοποιείται με τη χρήση συνάρτησης ακεραιότητας σε συνδυασμό με την κρυπτογράφηση ECB. Το διάνυσμα αρχικοποίησης διαιρείται σε δύο τμήματα, το πρώτο μήκους n-a bts και το δεύτερο μήκους a bts. Στο πρώτο τμήμα εφαρμόζεται κάποια μονόδρομη συνάρτηση hash, και τα πρώτα a bts του αποτελέσματος απαρτίζουν το δεύτερο τμήμα του διανύσματος. Με αυτόν τον τρόπο το δεύτερο τμήμα του διανύσματος αποτελεί τη σύνοψη του πρώτου τμήματος. Στη συνέχεια το διάνυσμα κρυπτογραφείται και αποστέλλεται στον αποδέκτη. Ο αποδέκτης με τη σειρά του το αποκρυπτογραφεί και ελέγχει αν το δεύτερο τμήμα του διανύσματος είναι η σύνοψη του πρώτου. Στην περίπτωση που ο αντίπαλος προσβάλλει την ακεραιότητα του διανύσματος, αυτό θα γίνει αντιληπτό από τον αποδέκτη. Όσον αφορά το τελευταίο τμήμα του απλού κειμένου, υπάρχει το ενδεχόμενο το τμήμα αυτό να είναι μικρότερο του n. Αυτό συμβαίνει όταν το μέγεθος του κρυπτοκειμένου δεν είναι πολλαπλάσιο του n. Στην περίπτωση αυτή προστίθενται μηδενικά στο τέλος, έως ότου το τμήμα έχει μέγεθος ίσο με n bts. Στις εφαρμογές στις οποίες τα δεδομένα ακολουθούν αυστηρή τυποποίηση και δεν είναι επιτρεπτό να συμπεριλαμβάνονται τα επιπλέον μηδενικά, τα τελευταία bts του τμήματος χρησιμοποιούνται για την καταγραφή του πλήθους των επιπρόσθετων μηδενικών. Για z μηδενικά, απαιτούνται log (z) δυαδικές θέσεις. ΠΑΡΑΔΕΙΓΜΑ 5. Καθορισμός τυποποίησης επιπρόσθετων μηδενικών και περιγραφής του τελευταίου τμήματος. Έστω ο κρυπταλγόριθμος τμήματος που δέχεται απλό κείμενο των 64 bts. Θεωρούμε ότι πάντοτε το τελευταίο τμήμα θα περιέχει επιπρόσθετα μηδενικά, προκειμένου να υπάρχει μια τυποποιημένη διαδικασία καθορισμού του μήκους του απλού κειμένου. Ζητείται να βρεθεί το ελάχιστο απαιτούμενο πλήθος δυαδικών ψηφίων που απαιτείται για την αποθήκευση του πλήθους των επιπρόσθετων μηδενικών.

7 5... Τρόποι λειτουργίας 63 Στην περίπτωση όπου το τελευταίο τμήμα περιέχει μόνον ένα bt απλού κειμένου, θα έχουμε 63 δυαδικές θέσεις για μηδενικά, όπου συμπεριλαμβάνονται και οι θέσεις της αποθήκευσης του πλήθους των μηδενικών. Έτσι αρχικά θα είναι: log (63) = 6 Αν λοιπόν τα τελευταία 6 bts του τελευταίου τμήματος χρησιμοποιούνται πάντοτε για την αποθήκευση των επιπρόσθετων μηδενικών, το μέγιστο πλήθος δυαδικών ψηφίων απλού κειμένου για το τελευταίο τμήμα θα είναι 57 bts (η περίπτωση όπου το πλήθος των επιπρόσθετων μηδενικών είναι ). Στην περίπτωση που τα bts του απλού κειμένου είναι 58, τότε απαιτείται ένα επιπλέον τμήμα με επιπρόσθετα μηδενικά. Δηλαδή το μέγιστο πλήθος των μηδενικών και σε αυτήν την περίπτωση θα είναι 5(προτελευταίο τμήμα) + 58(τελευταίο τμήμα) = 63 bts, το οποίο μπορεί να περιγραφεί από τα τελευταία 6 bts του τελευταίου τμήματος. Διάδοση σφαλμάτων στη λειτουργία CBC Ένα από τα κριτήρια του Shannon σχετικά με την ποιότητα ενός κρυπτοσυστήματος είναι και η αξιοπιστία του όσον αφορά τη διάδοση των σφαλμάτων (μέτρο (5),..3). Έστω ότι κατά τη μετάδοση του τμήματος c του κρυπτοκειμένου, υπάρχει σφάλμα σε κάποιο bt αυτού, είτε λόγω μετάδοσης, είτε λόγω παρεμβολής του α- ντιπάλου. Από τον ορισμό της αποκρυπτογράφησης της λειτουργίας CBC προκύπτει ότι το c θα επηρεάσει τόσο την αποκρυπτογράφηση του εαυτού του, όσο και την αποκρυπτογράφηση του επομένου τμήματος c +, όπως φαίνεται στο Σχήμα 5.6. Υποθέτουμε ότι ο κρυπταλγόριθμος είναι κρυπτογραφικά δυνατός με υψηλή σύγχυση και διάχυση. Επομένως η παραμικρή μεταβολή στο κρυπτοκείμενο θα επηρεάσει όλο το απλό κείμενο. Στη συνέχεια, κατά την αποκρυπτογράφηση του c +, το σφάλμα που υπάρχει στο c θα επηρεάσει μόνον το bt του απλού κειμένου στην αντίστοιχη θέση. Επομένως, συνολικά ένα σφάλμα στο κρυπτοκείμενο επηρεάζει πλήρως το αντίστοιχο αποκρυπτογραφημένο τμήμα και μερικώς το ακόλουθο τμήμα. Στη συνέχεια τα τμήματα που θα καταφθάνουν θα αποκρυπτογραφούνται ορθά. Η ιδιότητα που περιγράφθηκε στις παραπάνω γραμμές είναι η ιδιότητα της αυτοεπούλωσης (self healng) του συστήματος CBC. Ωστόσο, αν το σφάλμα έχει ως αποτέλεσμα την αύξηση του μεγέθους του κρυπτοκειμένου, τότε προκύπτει σφάλμα συγχρονισμού, από το οποίο το σύστημα δεν μπορεί να αναρρώσει. Σχήμα 5.6 Διάδοση σφάλματος κατά τη λειτουργία CBC.

8 64 5. Συμμετρική κρυπτογραφία. Στην περίπτωση που υπάρξει σφάλμα στο απλό κείμενο πριν από την κρυπτογράφηση, τότε όλα τα επόμενα κρυπτοκείμενα θα είναι εσφαλμένα. Αυτό από τη μια είναι ένα σημαντικό μειονέκτημα, αλλά από την άλλη, μπορεί να χρησιμοποιηθεί για την ανίχνευση της αυθεντικότητας και της ακεραιότητας ενός μηνύματος. Η λειτουργία CBC μπορεί να χρησιμοποιηθεί ως MAC με τον εξής τρόπο. Η Αλίκη κρυπτογραφεί το μήνυμα με CBC και επισυνάπτει το τελευταίο τμήμα του κρυπτοκειμένου στο απλό κείμενο. Επειδή το κρυπτοκείμενο προκύπτει με ανάδραση, θα εξαρτάται από όλα τα προηγούμενα κρυπτοκείμενα και κατά συνέπεια από το συνολικό απλό κείμενο που αποτελεί το μήνυμα. Στη συνέχεια η Αλίκη στέλνει το απλό κείμενο μαζί με την επισύναψη στον Βύρωνα. Ο Βύρων με τη σειρά του κρυπτογραφεί το μήνυμα με την ίδια λειτουργία CBC και ελέγχει αν το τελευταίο τμήμα του κρυπτοκειμένου συμπίπτει με αυτό που έλαβε από την Αλίκη. Ανάδραση κρυπταλγόριθμου, CFB Ένα κρυπτοσύστημα σε λειτουργία CFB παρουσιάζεται στο Σχήμα 5.7. Το κρυπτοκείμενο προκύπτει από την επανακρυπτογράφηση του προηγούμενου κρυπτοκειμένου, συνδυασμένο με αποκλειστική διάζευξη με το απλό κείμενο. Έτσι η κρυπτογράφηση ορίζεται ως: c = e ) p k ( c ενώ κατά την αποκρυπτογράφηση ισχύει: p = e ) c k ( c αποθήκευση n bts c - αποθήκευση n bts c - k e k k e k p c c p κρυπτογράφηση αποκρυπτογράφηση Σχήμα 5.7 Τρόπος λειτουργίας CFB Η λειτουργία CFB μπορεί να θεωρηθεί ως κρυπταλγόριθμος ροής, όπου τα σύμβολα του απλού κειμένου είναι οι δυαδικές λέξεις μεγέθους n bts, που σημαίνει ότι το αλφάβητο του απλού κειμένου και του κρυπτοκειμένου αποτελείται από n σύμβολα. Ο κρυπταλγόριθμος τμήματος λειτουργεί ως γεννήτρια κλειδοροής. Επίσης σε έναν κρυπταλγόριθμο ροής, οι γεννήτριες της κλειδοροής του αποστολέα και του αποδέκτη θα πρέπει να παράγουν την ίδια ακολουθία. Αυτό φαίνεται

9 5... Τρόποι λειτουργίας 65 και από την πράξη αποκρυπτογράφησης, όπου ο κρυπταλγόριθμος τμήματος ε- φαρμόζεται σε λειτουργία κρυπτογράφησης και όχι αποκρυπτογράφησης. Παρόμοια με τη λειτουργία CBC, για την πλήρη εκτέλεση της CFB απαιτείται διάνυσμα αρχικοποίησης. Το διάνυσμα αυτό αποθηκεύεται στον καταχωρητή αποθήκευσης που τροφοδοτεί τον κρυπταλγόριθμο τμήματος. Η μετάδοση του διανύσματος αρχικοποίησης δεν απαιτεί εμπιστευτικότητα. Αντίθετα, μπορεί να προηγηθεί του μηνύματος και να σταλεί κρυπτογραφημένο με το ίδιο το κρυπτοσύστημα της CFB. Οι δύο καταχωρητές αποθήκευσης μπορούν να έχουν μηδενικές τιμές κατά τη μετάδοση του διανύσματος αρχικοποίησης. Παραλλαγές της CFB Με βάση τη λειτουργία CFB ορίζεται μια οικογένεια τρόπων λειτουργίας, όπου τα σύμβολα της κλειδοροής και του απλού κειμένου μπορούν να ορίζονται από το αλφάβητο {, } m, όπου, < m n. Η παραλλαγμένη CFB παριστάνεται στο Σχήμα 5.8 και περιλαμβάνει δύο νέα συστατικά, έναν καταχωρητή ολίσθησης και έναν επιλογέα των m bts. Σχήμα 5.8 Λειτουργία m-bt CFB. Ο καταχωρητής ολίσθησης χρησιμοποιείται για την αποθήκευση των n bts που απαιτούνται στην είσοδο του κρυπταλγόριθμου τμήματος. Κατά την κρυπτογράφηση του p, επιλέγονται τα m πρώτα bts από το σύνολο των n bts του κρυπτοκειμένου που παρέχει ο κρυπταλγόριθμος τμήματος. Το κρυπτοκείμενο c που προκύπτει αποθηκεύεται στον καταχωρητή ολίσθησης, ο οποίος δημιουργεί χώρο για το c, ολισθαίνοντας το περιεχόμενό του κατά m bts. Έτσι, σε κάθε κρυπτογράφηση αποβάλλονται τα αριστερότερα m bts. Στην περίπτωση όπου m =, το κάθε δυαδικό ψηφίο του απλού κειμένου κρυπτογραφείται χωριστά, ενώ στην περίπτωση όπου m = n, κρυπτογραφείται το τμήμα με το μέγιστο δυνατό μήκος.

10 66 5. Συμμετρική κρυπτογραφία. Διάδοση σφαλμάτων στη λειτουργία CFB Θα εξετάσουμε την περίπτωση της παραλλαγής της λειτουργίας CFB, όπου τα τμήματα του απλού κειμένου έχουν μέγεθος m bts. Έστω ότι υπάρχει σφάλμα κατά τη μετάδοση του τμήματος του κρυπτοκειμένου c. Τότε, το τμήμα αυτό θα έχει τη δυνατότητα να επηρεάσει τόσο την αποκρυπτογράφηση του εαυτού του, όσο και τα επόμενα τμήματα κρυπτοκειμένου, έως ότου αποβληθεί από τον καταχωρητή ολίσθησης του αποδέκτη. Για την ακρίβεια, το κρυπτοκείμενο c θα υπάρχει στον καταχωρητή ολίσθησης για n/m το πολύ κρυπτοκείμενα. Αν το σφάλμα βρίσκεται στην αρχή του c (δηλαδή προς τα αριστερά), τότε το n/m -στο κρυπτοκείμενο θα αποκρυπτογραφηθεί σωστά. Στην περίπτωση που το σφάλμα βρίσκεται στο τέλος του c, τότε η αποκρυπτογράφηση θα διορθωθεί μετά από n/m + αποκρυπτογραφήσεις. Ανάδραση εξόδου, OFB Η λειτουργία OFB που παρουσιάζεται στο Σχήμα 5.9, είναι μια προσέγγιση του κρυπταλγόριθμου Vernam και ισοδυναμεί με κρυπταλγόριθμο ροής. Η κρυπτογράφηση πραγματοποιείται με την αποκλειστική διάζευξη του απλού κειμένου με την ακολουθία της κλειδοροής. Αντίστοιχα, η αποκρυπτογράφηση πετυχαίνεται με την αποκλειστική διάζευξη του κρυπτοκειμένου με την ακολουθία της κλειδοροής. Η διαδικασία δημιουργίας της κλειδοροής είναι ανεξάρτητη από το απλό κείμενο και το κρυπτοκείμενο. ολίσθηση κατά m bts καταχωρητής ολίσθησης n bts ολίσθηση κατά m bts καταχωρητής ολίσθησης n bts k e k k e k επιλογή m bts επιλογή m bts p c c p κρυπτογράφηση αποκρυπτογράφηση Σχήμα 5.9 Λειτουργία m-bt OFB. Θα μπορούσαμε να υποστηρίξουμε ότι η ασφάλεια της OFB είναι μικρότερη από την ασφάλεια των υπολοίπων τριών τρόπων λειτουργίας και αυτό γιατί ο μόνος τρόπος διασύνδεσης του απλού κειμένου και του κρυπτοκειμένου είναι η πράξη της αποκλειστικής διάζευξης. Εφόσον η γεννήτρια της κλειδοροής είναι μηχανή πεπερασμένων καταστάσεων, η κλειδοροή που παράγει θα είναι περιοδική. Επο-

11 5... Τρόποι λειτουργίας 67 μένως υπάρχει κάποια χρονική στιγμή όπου η κλειδοροή εμφανίζει τα ίδια κλειδιά. Αν ο αντίπαλος εντοπίσει την αρχή της περιόδου, τότε μπορεί να απομακρύνει την πληροφορία της κλειδοροής από το κρυπτοκείμενο με τον ακόλουθο τρόπο. Έστω τα τμήματα του κρυπτοκειμένου c και c j τα οποία προκύπτουν από την εφαρμογή ιδίων τμημάτων της κλειδοροής. Αν συνδυάσουμε τα κρυπτοκείμενα με αποκλειστική διάζευξη προκύπτει ότι: c c = ( p k ) ( p k ) = p p, j j δηλαδή η κλειδοροή έχει εξαλειφθεί. Αν το απλό κείμενο είναι κάποια φυσική γλώσσα με υψηλή περίσσεια, τότε ο αντίπαλος μπορεί να εντοπίσει την περίοδο με στατιστικές μεθόδους. Στη συνέχεια, μπορεί να συνδυάζει με αποκλειστική διάζευξη απλά κείμενα της γλώσσας στο παραπάνω άθροισμα για να ξεχωρίσει τα p και p j. Επομένως στην περίπτωση της λειτουργίας OFB δεν υπάρχει η ίδια ελευθερία επιλογής κρυπταλγόριθμου τμήματος που υπάρχει στους υπόλοιπους τρόπους λειτουργίας. Ο κρυπταλγόριθμος τμήματος θα πρέπει από τη μια να έχει μεγάλη περίοδο, ενώ από την άλλη θα πρέπει να αλλάζει το κλειδί προτού ξεπεραστεί αυτή η περίοδος. Η αλλαγή του κλειδιού του κρυπταλγόριθμου τμήματος θα έχει ως αποτέλεσμα η γεννήτρια κλειδοροής να μεταπίπτει σε άλλη ακολουθία κλειδοροής. Διάδοση σφαλμάτων στη λειτουργία OFB Η διαδικασία παραγωγής της ακολουθίας της κλειδοροής δε συνδέεται με το απλό κείμενο ή το κρυπτοκείμενο, με αποτέλεσμα να έχουμε την ελάχιστη δυνατή διάδοση των σφαλμάτων. Ένα σφάλμα στο κρυπτοκείμενο θα επηρεάσει μόνον το αντίστοιχο απλό κείμενο. Αυτό καθιστά τη λειτουργία OFB κατάλληλη για κρυπτογράφηση δορυφορικών ζεύξεων, κατά τη μετάδοση εικόνας και φωνής. Ένα κανάλι δορυφορικής επικοινωνίας χαρακτηρίζεται από τον μεγάλο αριθμό σφαλμάτων λόγω του υψηλού βαθμού θορύβου. Η περίπτωση αλλοίωσης του κρυπτογραφημένου σήματος προκαλεί το ίδιο αποτέλεσμα με την αλλοίωση του απλού σήματος. Έτσι, ο αποδέκτης μπορεί να παρατηρήσει παράσιτα μικρής έκτασης στην εικόνα, ή να έχει στιγμιαία παραμόρφωση ή έλλειψη του ήχου, αλλά τις περισσότερες φορές αυτό είναι ανεκτό. Η κρυπτογράφηση με OFB δεν μεταβάλλει το αποτέλεσμα, ενώ στην περίπτωση των υπολοίπων τριών τρόπων λειτουργίας, ένα σφάλμα μπορεί να ενισχυθεί. Επιπλέον, μπορεί να διατεθεί κάποιο εύρος του καναλιού μετάδοσης για να μεταδοθεί επιπλέον περίσσεια πληροφορίας, η οποία μπορεί χρησιμοποιηθεί στη διόρθωση των σφαλμάτων. Μη τυποποιημένοι τρόποι λειτουργίας Εκτός από του τέσσερις τυποποιημένους τρόπους λειτουργίας που περιγράψαμε, μπορούμε να καθορίσουμε και μη τυποποιημένους τρόπους συνδυάζοντας έναν ή και περισσότερους κρυπταλγόριθμους τμήματος. Αν και στη βιβλιογραφία αναφέ- j

12 68 5. Συμμετρική κρυπτογραφία. ρονται αρκετοί εναλλακτικοί τρόποι λειτουργίας, ελάχιστοι από αυτούς έχουν διερευνηθεί σε βάθος. Επίσης, μια ελάχιστη μετατροπή στη διασύνδεση ενός τρόπου λειτουργίας μπορεί να καταλήξει σε ένα ασθενές κρυπτοσύστημα ή και αντίστροφα. Επομένως, σε περιπτώσεις όπου το ρίσκο δεν επιτρέπει «πειραματισμούς» με μη τυποποιημένους τρόπους λειτουργίας, συνιστάται η χρήση των τυποποιημένων τρόπων λειτουργίας. Παρόλα αυτά θα περιγράψουμε ορισμένες αρχές οι οποίες μπορούν να καταλήξουν σε ασφαλή κρυπτοσυστήματα. Τοποθέτηση της ανάδρασης Όπως είδαμε στους παραπάνω τρόπους λειτουργίας, η ανάδραση είναι ένα δυνατό εργαλείο απόκρυψης των επαναλαμβανόμενων μοτίβων του απλού κειμένου. Όταν χρησιμοποιούμε περισσότερους από έναν κρυπταλγόριθμους τμήματος σε σειρά, προτιμάται η ανάδραση να περικλείει όλους τους κρυπταλγόριθμους, παρά να παρεμβάλλεται μεταξύ αυτών, όπως φαίνεται στο Σχήμα 5.. Στην περίπτωση που υπάρχει ανάδραση ενδιάμεσα, δημιουργούνται μονοπάτια τα οποία ουσιαστικά «κόβουν δρόμο» με αποτέλεσμα ο αντίπαλος υπό κατάλληλες συνθήκες να μπορεί να τα διατρέξει. Έτσι το κρυπτοσύστημα (β) θεωρείται πιο δυνατό από το κρυπτοσύστημα (α). αποθήκευση n bts k αποθήκευση n bts k p e k e k c (α) αποθήκευση n bts k k p e k e k c (β) Σχήμα 5. Τοποθέτηση της ανάδρασης Στον παραπάνω σχεδιασμό δεν είναι υποχρεωτική η εφαρμογή του ίδιου κρυπταλγόριθμου τμήματος με διαφορετικά κλειδιά. Θα μπορούσαν να χρησιμοποιηθούν διαφορετικοί κρυπταλγόριθμοι. Έτσι, στην περίπτωση που η ανάδραση ε- φαρμόζεται συνολικά στην κατασκευή (περίπτωση (β)), ο πιο ασθενής κρυπταλγόριθμος προστατεύεται από τον πιο ισχυρό. Αντίθετα, στην περίπτωση που εφαρμόζονται οι αναδράσεις χωριστά, ο αντίπαλος θα έχει τη δυνατότητα να επιτεθεί

13 5... Τρόποι λειτουργίας 69 χωριστά στον πιο αδύναμο κρυπταλγόριθμο. Έτσι, αν τα κλειδιά προκύπτουν από κάποιον αλγόριθμο προγράμματος κλειδιών, ο αντίπαλος θα μπορέσει να ανακαλύψει το κλειδί του ασθενούς κρυπταλγόριθμου και στη συνέχεια θα χρησιμοποιήσει την πληροφορία αυτή για να επιτεθεί στο πρόγραμμα κλειδιών προκειμένου να ανακαλύψει το κλειδί του πιο ισχυρού κρυπταλγόριθμου. Επιλογή των κλειδιών Όταν σε έναν τρόπο λειτουργίας υπάρχουν περισσότεροι από έναν κρυπταλγόριθμοι, απαιτούνται και περισσότερα από ένα κλειδιά. Πολλές φορές για λόγους ευκολίας χρησιμοποιείται το ίδιο κλειδί για όλους τους κρυπταλγόριθμους. Αυτό κρύβει και τον κίνδυνο που αναφέραμε στην προηγούμενη παράγραφο. Όταν χρησιμοποιείται το ίδιο κλειδί σε δύο ή περισσότερους κρυπταλγόριθμους, τότε ο α- ντίπαλος θα επιχειρήσει να εφαρμόσει κρυπτανάλυση στον πιο ασθενή από τους κρυπταλγόριθμους αυτούς. Παρόμοια, αν τα κλειδιά προκύπτουν από κάποιο αλγόριθμο δημιουργίας προγράμματος κλειδιών, ο αντίπαλος θα επιχειρήσει να ανακαλύψει το κλειδί που περιλαμβάνεται στο πιο ασθενές συστατικό του κρυπτοσυστήματος και στη συνέχεια θα επιτεθεί στον αλγόριθμο δημιουργίας του προγράμματος κλειδιών. Πιθανές ασφαλείς κατασκευές Ο Bham (996) μελέτησε πολλούς συνδυασμούς των τυποποιημένων τρόπων λειτουργιών και κατέληξε σε ορισμένους οι οποίοι μπορούν να θεωρηθούν ασφαλείς με αρκετά μεγάλη πιθανότητα. Στο Σχήμα 5. παρατίθενται δύο τρόποι λειτουργίας οι οποίοι ισοδυναμούν με κρυπταλγόριθμο ροής. Στο Σχήμα 5. παριστάνονται τρόποι λειτουργίας για ισοδύναμο κρυπταλγόριθμο τμήματος. Με CBC - παριστάνεται ο τρόπος λειτουργίας CBC όπου ο αντίστοιχος κρυπταλγόριθμος τμήματος εκτελεί αποκρυπτογράφηση. Κάθε κρυπταλγόριθμος έχει διαφορετικό κλειδί. Σχήμα 5. Ασφαλείς κατασκευές κρυπταλγόριθμου ροής

14 7 5. Συμμετρική κρυπτογραφία. OFB OFB p CBC CBC - c p CFB CFB - c OFB OFB p CBC CBC c p CFB CFB c Σχήμα 5. Ασφαλείς κατασκευές κρυπταλγόριθμου τμήματος Τριπλή κρυπτογράφηση Η τριπλή κρυπτογράφηση αναλύεται ξεχωριστά, προκειμένου να επισημανθεί η μεγάλη διαφορά σε ασφάλεια από τη διπλή κρυπτογράφηση, η οποία είναι ευάλωτη στην επίθεση «συνάντησης στo ενδιάμεσο». Έστω ένα κρυπτοσύστημα το οποίο αποτελείται από το κρυπτογραφικό γινόμενο: e ( e ), k k δηλαδή από την εφαρμογή ενός κρυπταλγόριθμου δύο φορές με δύο διαφορετικά κλειδιά. Έστω ότι το μέγεθος των κλειδιών είναι ίσο με k bts. Τότε, αν θεωρήσουμε ότι ο κρυπταλγόριθμος είναι πολύ ασφαλής και η μόνη γνωστή επίθεση είναι η εξαντλητική αναζήτηση, είναι λογικό να υποθέσουμε ότι αν χρησιμοποιήσουμε διπλή κρυπτογράφηση, το κρυπτοσύστημα που προκύπτει θα έχει κλειδοχώρο αναζήτησης ίσο με k, αφού τα επιτρεπτά κλειδιά θα είναι k k. Ωστόσο, στην πραγματικότητα η αύξηση του κλειδοχώρου είναι ελάχιστη. Για την ακρίβεια, η εξαντλητική αναζήτηση αρκεί να εφαρμοστεί μόνον σε k+ κλειδιά, χάριν της επίθεσης της συνάντησης στο ενδιάμεσο (meet n the mddle attack). Απαραίτητη προϋπόθεση για την επίθεση της συνάντησης στο ενδιάμεσο είναι ο αντίπαλος να έχει χώρο για να αποθηκεύει όλες τις κρυπτογραφήσεις που εκτελεί με τα διαφορετικά κλειδιά. Επίσης θεωρούμε ότι ο αντίπαλος έχει στην κατοχή του ένα ζευγάρι απλού κειμένου και του αντίστοιχου κρυπτοκειμένου (επίθεση με γνωστό απλό κείμενο). Δεδομένου ότι η κρυπτογράφηση του απλού κειμένου είναι ισοδύναμη με την αποκρυπτογράφηση του κρυπτοκειμένου του, ο αντίπαλος αρχικά κρυπτογραφεί το απλό κείμενο εφαρμόζοντας μια μόνο φορά τον κρυπταλγόριθμο, με όλα τα δυνατά κλειδιά. Σε κάθε κρυπτογράφηση αποθηκεύει το αποτέλεσμα σε λίστα κρυπτοκειμένων με τέτοιον τρόπο, ώστε να γνωρίζει ποιο κλειδί χρησιμοποιήθηκε για την κρυπτογράφηση. Στη συνέχεια εκτελεί αποκρυπτογραφήσεις του αρχικού κρυπτοκειμένου με διαφορετικά κλειδιά. Για κάθε απλό κείμενο που προκύπτει,

15 5... Αλγόριθμοι προγράμματος κλειδιών 7 ελέγχει αν αυτό βρίσκεται με τη μορφή κρυπτοκειμένου στη λίστα των κρυπτοκειμένων. Στην περίπτωση εύρεσης ισοδυναμίας, καταγράφονται τα δύο κλειδιά: το κλειδί της λίστας αντιστοιχεί στο κλειδί της πρώτης εφαρμογής του κρυπταλγόριθμου, ενώ το κλειδί της αποκρυπτογράφησης αντιστοιχεί στο κλειδί της δεύτερης εφαρμογής του κρυπταλγόριθμου. Αν βρεθούν παραπάνω από μια ισοδυναμίες, τότε απαιτείται και δεύτερο γνωστό απλό κείμενο. Αν καταγράψουμε τον αριθμό των κρυπτογραφήσεων και αποκρυπτογραφήσεων στην παραπάνω διαδικασία, προκύπτει ότι εκτελούνται συνολικά k κρυπτογραφήσεις και αποκρυπτογραφήσεις. Δηλαδή η χρησιμοποίηση διπλής κρυπτογράφησης δεν αυξάνει σημαντικά την ασφάλεια. Έτσι λέμε ότι ενώ το πραγματικό κλειδί έχει μήκος k bts, το ενεργό κλειδί έχει μήκος k + bts. Επαγωγικά, κατά την τριπλή κρυπτογράφηση, αν χρησιμοποιηθούν τρία κλειδιά, το ενεργό κλειδί έχει μήκος k+ bts, λόγω της επίθεσης της συνάντησης στο ενδιάμεσο. Στην περίπτωση της τριπλής κρυπτογράφησης, ενδιάμεσο θεωρείται είτε το σημείο κατά την πρώτη κρυπτογράφηση, ή το σημείο κατά τη δεύτερη κρυπτογράφηση, οπότε και ο αντίπαλος θα πρέπει να κατασκευάσει τη λίστα των κρυπτοκειμένων και στη συνέχεια να εκτελέσει όλες τις αποκρυπτογραφήσεις, d k ( d ) k 3, προκειμένου να βρει το απλό κείμενο που θα ισοδυναμεί με κάποιο από τα κρυπτοκείμενα της λίστας. Επομένως, επειδή το ενεργό κλειδί κατά την τριπλή κρυπτογράφηση είναι περίπου ίσο με το μήκος δύο κλειδιών, η τριπλή κρυπτογράφηση ορίζεται ως: p = e ( d ( e ( c))), k k k δηλαδή το απλό κείμενο κρυπτογραφείται με το πρώτο κλειδί, στη συνέχεια αποκρυπτογραφείται με το δεύτερο κλειδί και τέλος κρυπτογραφείται με το πρώτο κλειδί. Η συγκεκριμένη τριπλή κρυπτογράφηση συμβολίζεται με EDE (Encrypt- Decrypt-Encrypt). Η δεύτερη πράξη στο κρυπτογραφικό γινόμενο έχει καθιερωθεί να είναι αποκρυπτογράφηση για λόγους συμβατότητας. Όταν τα δύο κλειδιά είναι ίσα, τότε το κρυπτοσύστημα ισοδυναμεί με απλή κρυπτογράφηση Αλγόριθμοι προγράμματος κλειδιών Στους κρυπταλγόριθμους τμήματος που βασίζονται σε κρυπτογραφικό γινόμενο μιας ή περισσοτέρων κρυπτογραφικών πράξεων, απαιτείται το πρόγραμμα κλειδιών. Ο κάθε παράγοντας του κρυπτογραφικού γινομένου αποτελεί το γύρο του κρυπταλγόριθμου και απαιτεί κάποιο από τα κλειδιά του προγράμματος κλειδιών. Το πρόγραμμα κλειδιών είναι ένας αλγόριθμος που δέχεται ένα αρχικό κλειδί και με βάση αυτό δημιουργεί ένα σύνολο κλειδιών, ανάλογα με τις απαιτήσεις του κρυπταλγόριθμου γινομένου. Όπως έχει τονιστεί επανειλημμένα σε διάφορα σημεία του βιβλίου, η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται από το κλειδί. Επομένως η διαδικασία δημιουργίας του προγράμματος κλειδιών θα πρέπει να βασίζεται σε αρχές οι ο-

16 7 5. Συμμετρική κρυπτογραφία. ποίες να εγγυώνται την ασφάλεια του κρυπτοσυστήματος, ή καλύτερα, να μην εισάγουν επιπλέον αδυναμίες στο κρυπτοσύστημα, λόγω κακού σχεδιασμού. Ο Knudsen διέκρινε δύο κατηγορίες προγράμματος κλειδιών, τα ασθενή και τα δυνατά προγράμματα κλειδιών. ΟΡΙΣΜΟΣ 5. Ένα πρόγραμμα κλειδιών είναι ασθενές, όταν υπάρχουν απλές σχέσεις f, g και g μεταξύ του κλειδιού, του απλού κειμένου και του κρυπτοκειμένου σε ένα κρυπτοσύστημα, έτσι ώστε: e k ( f ( k ) = k p) = e ( g ( p, k)) g ( c, ), όπου e k, ο αλγόριθμος κρυπτογράφησης γινομένου. Από τον ορισμό προκύπτει ότι η δύναμη ενός προγράμματος κλειδιών εξαρτάται από τον κρυπταλγόριθμο. Ένα πρόγραμμα κλειδιών μπορεί να είναι ασθενές σε κάποιον κρυπταλγόριθμο αλλά ισχυρό σε κάποιον άλλον. Όταν συμβαίνει κάτι τέτοιο μπορούμε να συμπεράνουμε ότι το δεύτερο κρυπτοσύστημα είναι καλύτερα σχεδιασμένο από το πρώτο. Στο σχεδιασμό συμπεριλαμβάνεται και η επιλογή του προγράμματος κλειδιών. Προκειμένου να ολοκληρώσουμε τον παραπάνω ορισμό, θα πρέπει να ορίσουμε και την έννοια της απλής σχέσης. ΟΡΙΣΜΟΣ 5. Οι σχέσεις f, g και g μεταξύ του κλειδιού, του απλού κειμένου και του κρυπτοκειμένου σε ένα κρυπτοσύστημα είναι απλές, όταν η συνολική πολυπλοκότητα της εφαρμογής των τριών αυτών συναρτήσεων, είναι μικρότερη από την πολυπλοκότητα της εφαρμογής του αλγόριθμου κρυπτογράφησης e k. Η ύπαρξη των απλών σχέσεων επιταχύνει τη διαδικασία αναζήτησης του κλειδιού κατά την κρυπτανάλυση, αφού ο αντίπαλος μπορεί να εξετάζει τα κλειδιά μέσω των απλών σχέσεων όπου ο κύκλος τους πραγματοποιείται ταχύτερα από την κρυπτογράφηση. Επιπλέον, η ύπαρξη απλών σχέσεων μπορεί να μειώσει και τον κλειδοχώρο, με αποτέλεσμα η εξαντλητική αναζήτηση να καταστεί εφικτή για τον αντίπαλο. Καθολικά δυνατά προγράμματα κλειδιών Μια μέθοδος για τη δημιουργία δυνατών προγραμμάτων κλειδιών είναι η χρησιμοποίηση κρυπτογραφικών μονόδρομων hash συναρτήσεων. Η δυσκολία που α- ποδίδεται στη μονόδρομη hash όσον αφορά τον υπολογισμό της αντίστροφης σχέσης της συνάρτησης, μπορεί να χρησιμοποιηθεί με τέτοιον τρόπο ώστε η λίστα των κλειδιών ενός προγράμματος να είναι υπολογιστικώς ανεξάρτητα μεταξύ τους. Ένα δυνατό πρόγραμμα κλειδιών μπορεί να κατασκευαστεί ως εξής. Έστω k {,} a το αρχικό κλειδί του κρυπτοσυστήματος. Έστω το πρόγραμμα κλειδιών {k,k,,k r } που αποτελείται από r κλειδιά, όπου το κάθε κλειδί ανήκει στο {,} b. Έστω s: {,} * {,} b μια κρυπτογραφική μονόδρομη hash. Τότε το κάθε κλειδί k του προγράμματος κλειδιών μπορεί να ορισθεί από την:

17 5..3. Γραμμική και διαφορική κρυπτανάλυση 73 k = s( k ) ή από την k = s( k), για r. Η πρώτη σχέση ορίζει διάταξη μυστικού προθέματος, ενώ η δεύτερη σχέση ορίζει διάταξη μυστικού προσφύματος, αφού το κλειδί είναι το μυστικό ενώ ο γύρος είναι δημόσια πληροφορία. Λόγω των κρυπτογραφικών ιδιοτήτων της μονόδρομης hash, μπορούμε να υποθέσουμε ότι είναι αδύνατο να βρεθούν απλές σχέσεις, διότι αυτό θα κατέρριπτε την υπόθεση (ή απαίτηση) ότι η hash είναι ανθεκτική σε συγκρούσεις. Το μειονέκτημα της χρήσης κρυπτογραφικών μονόδρομων hash ως αλγόριθμων προγράμματος κλειδιών, είναι οι σχετικά μεγάλες απαιτήσεις τόσο σε χώρο, όσο και σε όγκο υπολογισμών, σε σχέση με απλούστερους αλγόριθμους προγράμματος κλειδιών που μπορεί να αποτελούνται, για παράδειγμα, από μια σειρά κυκλικών ολισθήσεων του αρχικού κλειδιού. Ωστόσο, σε εφαρμογές όπου το ρίσκο είναι υψηλό, δεχόμαστε να θυσιάσουμε ταχύτητα για περισσότερη ασφάλεια Γραμμική και διαφορική κρυπτανάλυση Η γραμμική και η διαφορική κρυπτανάλυση αποτελούν τις δύο βασικές κατηγορίες κρυπτανάλυσης που μπορούν να εφαρμοστούν στους κρυπταλγόριθμους τμήματος. Ο σχεδιασμός σύγχρονων κρυπταλγόριθμων τμήματος προβλέπει αντίσταση στη γραμμική και διαφορική κρυπτανάλυση. Αν και στο μέλλον είναι πιθανό να εμφανισθούν καινούργιες κατηγορίες επιθέσεων, είναι εξίσου πιθανό αυτές οι επιθέσεις να βασίζονται στις αρχές της γραμμικής και διαφορικής κρυπτανάλυσης. Γραμμική κρυπτανάλυση Η γραμμική κρυπτανάλυση αναπτύχθηκε από τον Matsu και είναι επίθεση που εφαρμόζεται σε κρυπταλγόριθμους γινομένου. Η βασική ιδέα της γραμμικής κρυπτανάλυσης είναι η έκφραση ορισμένων bts της εισόδου, ορισμένων bts της εξόδου και ορισμένων bts του κλειδιού με γραμμική προσέγγιση. Ο όρος προσέγγιση αναφέρεται στο γεγονός ότι η γραμμική σχέση των τριών συνόλων από bts ισχύει με κάποια πιθανότητα. Ένα κρυπτοσύστημα είναι ευάλωτο στη γραμμική κρυπτανάλυση, όταν βρεθεί γραμμική σχέση που ισχύει με πιθανότητα διαφορετική του.5. Μάλιστα, όσο πιο πολύ απέχει η πιθανότητα αυτή από το.5 τόσο πιο ευάλωτο είναι το κρυπτοσύστημα στη γραμμική κρυπτανάλυση. Αντίθετα, για γραμμικές σχέσεις όπου η πιθανότητα να ισχύουν ή να μην ισχύουν είναι «5-5», η γραμμική κρυπτανάλυση αδυνατεί να ολοκληρώσει με επιτυχία την επίθεση στο κρυπτοσύστημα. Οι γραμμικές σχέσεις είναι της μορφής: p,,..., ] c[ j, j,..., j ] = k[ k, k,..., k ], [ a b c

18 74 5. Συμμετρική κρυπτογραφία. όπου p[,,, a ] είναι τα bts στις θέσεις,,, a του απλού κειμένου συνδυασμένα με αποκλειστική διάζευξη, ενώ c[j, j,, j b ] και k[k, k,, k c ] είναι τα επιλεγμένα bts του κρυπτοκειμένου και του κλειδιού αντίστοιχα. Καθότι σε κάθε γύρο του κρυπταλγόριθμου υπάρχει το στάδιο στο οποίο ε- φαρμόζεται ένας μη γραμμικός μετασχηματισμός (όπως για παράδειγμα τα κουτιά αντικατάστασης που περιγράψαμε στο προηγούμενο κεφάλαιο), έπεται ότι η επιτυχία εύρεσης αποτελεσματικής γραμμικής σχέσης εξαρτάται από την επιτυχία περιγραφής του μη γραμμικού μετασχηματισμού του κάθε γύρου με γραμμική σχέση. Επίσης, η πιθανότητα εύρεσης αποτελεσματικής σχέσης είναι μεγαλύτερη για κλειδιά του τελευταίου γύρου του κρυπταλγόριθμου, από τα κλειδιά των προηγουμένων γύρων. Έτσι η προσέγγιση της γραμμικής κρυπτανάλυσης είναι αρχικά η εξέταση των μη γραμμικών μετασχηματισμών του τελευταίου γύρου κρυπτογράφησης. Η μεθοδολογία εξαγωγής των γραμμικών σχέσεων εξαρτάται από το είδος των μη γραμμικών μετασχηματισμών. Η συντριπτική πλειοψηφία δημιουργίας μη γραμμικότητας στους συμμετρικούς κρυπταλγόριθμους τμήματος αποδίδεται στα κουτιά αντικατάστασης. Στη συνέχεια, έχοντας αναπτύξει μια υποψήφια γραμμική προσέγγιση, κρυπτογραφούμε έναν μεγάλο αριθμό απλών κειμένων με το κρυπτοσύστημα του ο- ποίου το κλειδί θεωρείται άγνωστο. Αυτή η υπόθεση επίθεσης είναι η κρυπτανάλυση με επιλεγμένο απλό κείμενο, όπου ο αντίπαλος έχει πρόσβαση στο κρυπτοσύστημα, αλλά δεν έχει γνώση του κλειδιού. Για κάθε ζευγάρι απλού κειμένου και κρυπτοκειμένου, επιλέγουμε τα bts που ορίζονται από τη γραμμική προσέγγιση και τα εφαρμόζουμε σε αυτήν. Το αποτέλεσμα του αριστερού τμήματος της γραμμικής προσέγγισης θα είναι ένα bt, ή. Για την τιμή αυτή, υπολογίζουμε όλα τα πιθανά υποψήφια bts των κλειδιών που ορίζονται στη δεξιά πλευρά της γραμμικής προσέγγισης. Όταν το υποσύνολο των bts του κλειδιού που ορίζονται στη γραμμική προσέγγιση υπάρχει και στο κλειδί κρυπτογράφησης, τότε θεωρούμε ότι έχουμε ένα «ορθό ζευγάρι» απλού κειμένου και κρυπτοκειμένου, ενώ στην αντίθετη περίπτωση, θεωρούμε ότι έχουμε ένα «λάθος ζευγάρι». Στο τέλος της διαδικασίας υπολογίζουμε τη συχνότητα εμφάνισης ορθών ζευγαριών, και ελπίζουμε να είναι διαφορετική και όσο το δυνατόν πιο μακριά από το /. Δηλαδή, αν στις μισές περιπτώσεις είχαμε ορθά ζευγάρια, τότε η γραμμική προσέγγιση δεν μπορεί να μας βοηθήσει να εκτελέσουμε γραμμική κρυπτανάλυση. Ισοδύναμα, αυτό σημαίνει ότι η γραμμική προσέγγιση δεν είναι σε θέση να διαχωρίσει το κρυπτοσύστημα από μια πηγή τυχαίων αριθμών. Η διαδικασία εύρεσης γραμμικών σχέσεων μπορεί να απλοποιηθεί εφόσον κατέχουμε τις προδιαγραφές του κρυπτοσυστήματος. Η ευκαιρία απλοποίησης αποδίδεται στο λήμμα συσσωρεύσεως (plng-up lemma) που θα αναπτύξουμε στη συνέχεια. ΟΡΙΣΜΟΣ 5.3 Έστω μια τυχαία δυαδική μεταβλητή X, με πιθανότητες Pr{X = } = p και Pr{X = } = - p. Η ποσότητα:

19 5..3. Γραμμική και διαφορική κρυπτανάλυση 75 ε = p ονομάζεται πόλωση της μεταβλητής X. Είναι φανερό ότι Pr{ X = } = + ε και Pr{ X = } = ε, ενώ οι τιμές της πόλωσης βρίσκονται στο διάστημα ε. Στη γραμμική κρυπτανάλυση επιδιώκουμε να βρούμε γραμμικές σχέσεις με μεγάλη πόλωση. Το λήμμα συσσωρεύσεως που διατυπώνεται στη συνέχεια είναι η θεμελιώδης σχέση της γραμμικής κρυπτανάλυσης η οποία μας βοηθάει στην εύρεση γραμμικών σχέσεων με μεγάλη πόλωση. ΛΗΜΜΑ 5. Έστω οι ανεξάρτητες τυχαίες μεταβλητές X, X,, X n με πολώσεις ε, ε,, ε n αντίστοιχα. Τότε η πόλωση της μεταβλητής X X X n θα είναι: n n,,..., n = ει = ε. Απόδειξη Η σχέση αποδεικνύεται με τη μέθοδο της επαγωγής. Αρχικά παρατηρούμε ότι για n =, η παραπάνω σχέση ισχύει (ταυτότητα). Έστω ότι ισχύει και για n = k. Θα αποδείξουμε ότι ισχύει για n = k +. Αν η πιθανότητα για τη δυαδική μεταβλητή X είναι p, τέτοια ώστε Pr{X = } = p και Pr{X = } = p, τότε για δύο οποιεσδήποτε δυαδικές μεταβλητές X και X j οι οποίες είναι ανεξάρτητες μεταξύ τους ισχύουν: { X =, X j = } = p p j { X =, X j = } = ( p ) p j, { X =, X j = } = p ( p j ), { X, X = } = ( p )( p ) Pr, Pr Pr Pr =. j Συνεπώς για τη μεταβλητή X X θα είναι: j j

20 76 Pr 5. Συμμετρική κρυπτογραφία. { X X = } j = p = ( p j + ( p )( p + ε )( + ε ) + j j ( ) ε )( ε j ) Επομένως για τη μεταβλητή X X X k+ θα ισχύει: Pr = {( X X... ) = } = + + k k+ k = k = ε X k X k + ε + ε k+ + Από την τελευταία σχέση προκύπτει ότι k + + = k,,.., k = ε ε. k k = ε ε Από το παραπάνω λήμμα προκύπτει ότι όλες οι μεταβλητές οι οποίες συμμετέχουν στη γραμμική προσέγγιση θα πρέπει να έχουν πόλωση διάφορη του μηδενός, γιατί στην αντίθετη περίπτωση η γραμμική προσέγγιση θα έχει μηδενική πόλωση και δε θα μπορεί να χρησιμοποιηθεί σε γραμμική κρυπτανάλυση. Θα πρέπει επίσης να τονισθεί ότι η σχέση ισχύει στην περίπτωση όπου οι μεταβλητές είναι ανεξάρτητες. Εφαρμογή σε κουτιά αντικατάστασης Τα κουτιά αντικατάστασης χρησιμοποιούνται για να εισάγουν σε έναν κρυπταλγόριθμο μη γραμμικότητα. Επομένως η πρόκληση που καλείται ο αντίπαλος να αντιμετωπίσει, είναι να μπορέσει να περιγράψει με γραμμικές σχέσεις τα κουτιά αντικατάστασης. Ο Matsu περιέγραψε ένα συστηματικό τρόπο εύρεσης γραμμικών προσεγγίσεων με μέγιστη πόλωση στα κουτιά αντικατάστασης του κρυπταλγόριθμου DES, αλλά η μέθοδος αυτή μπορεί να εφαρμοσθεί σε οποιαδήποτε κουτιά α- ντικατάστασης. Έστω το κουτί αντικατάστασης S: {, } m {, } n. Το κουτί δέχεται m bts εισόδου και παράγει στην έξοδο δυαδικές λέξεις των n bts. Αν το κάθε ένα από τα bts θεωρηθεί ως τυχαία μεταβλητή, θα έχουμε συνολικά m + n τυχαίες μεταβλητές. Από αυτές, οι μεταβλητές που αντιστοιχούν στα bts της εισόδου θεωρούνται ανεξάρτητες μεταξύ τους και με πόλωση μηδενική (θεωρούμε ότι η είσοδος παίρνει όλες τις πιθανές λέξεις από το σύνολο {, } m ). Αντίθετα, κατά την έξοδο, οι μεταβλητές που αντιστοιχούν στα bts της εισόδου εξαρτώνται τόσο από τα bts της εισόδου, όσο και από τα υπόλοιπα bts. Η εξάρτηση μπορεί να είναι ισχυρή ή ασθενής (ή μηδενική). Έστω ότι στα bts εισόδου αντιστοιχούν οι μεταβλητές P, k+

21 5..3. Γραμμική και διαφορική κρυπτανάλυση 77 P,, P m και στα bts εξόδου αντιστοιχούν οι μεταβλητές C, C,, C n. Για τις μεταβλητές της εισόδου θα ισχύει: m { P = x, P = x,..., = } = Pr P m x m όπου x {, }, για m. Δηλαδή, οποιοσδήποτε συνδυασμός των bts της εισόδου έχει την ίδια πιθανότητα, ανάλογη του μεγέθους m. Έστω ότι x {, }, για m και y {, }, για n. Τότε: { x, P = x,..., P = x, C = y, C = y,..., C = y } Pr P = m m n n =, στην περίπτωση που S x, x,..., x ) ( y, y,..., y ), και Pr Pr Pr ( m n { P = x, P = x,..., Pm = xm, C = y, C = y,..., Cn = yn} { P = x, P = x,..., Pm = xm} { C = y, C = y,..., C = y P = x, P = x,..., P = x } m = m n n στην περίπτωση που S(x, x,, x m ) = (y, y,, y n ). Η σχέση προκύπτει από τον κανόνα του Bayes, της θεωρίας των πιθανοτήτων. Έχοντας υπολογίσει τις παραπάνω ποσότητες, μπορούμε πλέον να υπολογίσουμε οποιονδήποτε γραμμικό συνδυασμό των bts εισόδου με τα bts της εξόδου. Ο συνολικός αριθμός γραμμικών σχέσεων είναι m+n. Εκφράζοντας τις γραμμικές σχέσεις στη μορφή: m = a P n = b C, όπου τα a και b {,} καθορίζουν τον συνδυασμό των bts εισόδου και εξόδου που συμμετέχουν στη γραμμική σχέση, ο Matsu όρισε την ποσότητα NS(m,n) ως εξής. ΟΡΙΣΜΟΣ 5.4 Για δεδομένο κουτί αντικατάστασης S:{, } m {, } n, και με δείκτες a {, }, m και b {, }, n, ορίζεται η ποσότητα NS(a,b) ως N S( a, b) = = m n m { p : ( p) -, ( P P... P ) = p, ( C C... C ) = S( p a P = b C } m n ), = όπου (p) η έκφραση της ποσότητας p στο δεκαδικό σύστημα, και a=(a a a m ), b=(b b b n ). Δηλαδή, για κάθε συνδυασμό bts εισόδου με bts εξόδου, η ποσότητα NS(a,b) φανερώνει τη σχετική συχνότητα όπου η αποκλειστική διάζευξη των επιλεγμένων m m = = =

22 78 5. Συμμετρική κρυπτογραφία. bts της εισόδου είναι ίση με την αποκλειστική διάζευξη των επιλεγμένων bts της εξόδου. Η πόλωση προκύπτει άμεσα από την ποσότητα αυτή: m N S( a, b) ε ( a, b) =. m Η χρησιμότερη γραμμική προσέγγιση είναι εκείνη στην οποία η ποσότητα N S( a, b) m είναι μέγιστη. ΠΑΡΑΔΕΙΓΜΑ 5. Εύρεση βέλτιστης γραμμικής προσέγγισης κουτιού αντικατάστασης. Έστω το κουτί S 4 : {, } 4 {, } 3 που ορίζεται από τον Πίνακα 5.. Θεωρούμε τον δείκτη a ο οποίος ορίζει τις δυαδικές μεταβλητές της εισόδου και τον δείκτη b ο οποίος ορίζει τις δυαδικές μεταβλητές της εξόδου. Ο δείκτης a παίρνει τιμές από έως 5 ενώ ο b παίρνει τιμές από έως 7. Η δυαδική απεικόνιση των δεικτών φανερώνει τα επιλεγμένα bts. Για παράδειγμα, αν a = (5) = () ο δείκτης αντιστοιχεί στο άθροισμα P P 3. Με αυτήν την αναπαράσταση κατασκευάζουμε έναν δισδιάστατο πίνακα (Πίνακας 5.), όπου οι γραμμές αντιστοιχούν στην είσοδο a, ενώ οι στήλες αντιστοιχούν στην έξοδο b. P P P 3 P 4 C C C 3 Πίνακας 5. Πίνακας αληθείας του S 4

23 5..3. Γραμμική και διαφορική κρυπτανάλυση 79 b a Πίνακας 5. Τιμές της N S ( a, ) 4 b Όπως φαίνεται από τον παραπάνω πίνακα, υπάρχουν αρκετές γραμμικές προσεγγίσεις οι οποίες απέχουν από τη μέση τιμή 8. Πιο συγκεκριμένα, η μέγιστη α- πόσταση είναι ίση με 6, και συμβαίνει για τις τιμές (,), (,5) και (3,4). Επομένως οι βέλτιστες γραμμικές σχέσεις που προκύπτουν είναι οι ακόλουθες: P =, P4 C P4 = C C3 P3 P4 C3 P και P =, με πιθανότητα 7/8 οι δύο πρώτες και /8 η τρίτη. Διαφορική κρυπτανάλυση Η διαφορική κρυπτανάλυση αναπτύχθηκε από τους Bham και Shamr το 99. Η διαφορική κρυπτανάλυση εξετάζει τις διαφορές απλού κειμένου και τις διαφορές κρυπτοκειμένου, αντί τα καθαυτά απλά κείμενα και κρυπτοκείμενα. Η διαφορά δύο απλών κειμένων ορίζεται από την αποκλειστική διάζευξη των κειμένων αυτών, ενώ αντίστοιχα η διαφορά δύο κρυπτοκειμένων ορίζεται από την αποκλειστική διάζευξη των κρυπτοκειμένων. Έστω x και x* δύο δυαδικές λέξεις μεγέθους m bts. Η διαφορά τους συμβολίζεται με x και ορίζεται από την x = x x *,

24 8 5. Συμμετρική κρυπτογραφία. η οποία είναι δυαδική λέξη μεγέθους m bts. Η διαφορική κρυπτανάλυση βασίζεται στο γεγονός ότι η κατανομή των διαφορών c του κρυπτοκειμένου δεν είναι ομοιόμορφη, αλλά ορισμένες διαφορές εμφανίζονται περισσότερο από άλλες διαφορές και η κατανομή εξαρτάται από το κλειδί. Η επιτυχία της διαφορικής κρυπτανάλυσης μπορεί να μετρηθεί με την ποσότητα του διαφορικού χαρακτηριστικού (dfferental characterstc), που θα παρουσιάσουμε στη συνέχεια. Έστω ένα κρυπτοσύστημα με r γύρους, όπου σε κάθε γύρο εφαρμόζεται ο μετασχηματισμός που ορίζεται από την πράξη: c ( c ), = ek με < r, και c = p. Θεωρούμε αρχικά ότι το κρυπτοσύστημα αποτελείται από έναν μόνο γύρο, με είσοδο x και έξοδο y, έτσι ώστε: y = e k (x). Έστω η διαφορά x. Η διαφορά αυτή μπορεί να επιτευχθεί με m ζευγάρια δυαδικών λέξεων μεγέθους m bts. ΠΑΡΑΔΕΙΓΜΑ 5.3 Έστω η διαφορά x = {}. Τα ζευγάρια x και x * που μπορούν να παράγουν τη διαφορά αυτή είναι τα ακόλουθα: (,), (,),(,),(,) (,), (,),(,),(,) (,), (,),(,),(,) (,), (,),(,),(,). Όταν όμως η κάθε δυαδική λέξη του συνόλου των ζευγαριών εισόδου που α- ντιστοιχούν στη σταθερή διαφορά x εισαχθεί στην κρυπτογραφική πράξη e k (x), το αποτέλεσμα δεν θα είναι μια εξίσου σταθερή διαφορά. ΟΡΙΣΜΟΣ 5.5 Έστω η διαφορά εισόδου x στο κρυπτοσύστημα ενός γύρου, με κρυπτογραφική πράξη e k. Η σχετική συχνότητα εμφάνισης της διαφοράς εξόδου y {, } m, θα είναι ίση με N D e k (x, y ), η οποία ορίζεται από την: * m * * N D ek ( x, y ) = { x, x : x, x = x x, ek ( x) ek ( x ) = y } Από τον ορισμό της N D e k (x, y ) μπορούμε να υπολογίσουμε την πιθανότητα εμφάνισης κάποιας εξόδου διαφοράς y δεδομένης εισόδου διαφοράς x : Pr N e ( x, y ), D k { y x } = m δηλαδή, η πιθανότητα να εμφανισθεί στη έξοδο η διαφορά y δεδομένου ότι η διαφορά στην είσοδο είναι ίση με x, είναι ίση με τον αριθμό εμφανίσεων N D e k (x, y ), προς τον αριθμό όλων των πιθανών επιτρεπτών διαφορών. Το ζευγάρι (x, y ) ονο-

25 5..3. Γραμμική και διαφορική κρυπτανάλυση 8 μάζεται διαφορικό χαρακτηριστικό και συμβολίζεται με Ω = (Ω p, Ω C ), ενώ η πιθανότητα του διαφορικού χαρακτηριστικού συμβολίζεται με p Ω. Η σημαντική ιδιότητα των διαφορικών χαρακτηριστικών φαίνεται στο κρυπτογραφικό γινόμενο δύο η περισσοτέρων κρυπτογραφικών πράξεων. Έστω το κρυπτοσύστημα το οποίο αποτελείται από δύο γύρους της e k, όπου ο κάθε γύρος καθορίζεται από το διαφορετικό κλειδί, δηλαδή e και e. Τότε, αν το διαφορικό χαρακτηριστικό του πρώτου γύρου Ω Ω = (Ω p, Ω Λ ) έχει πιθανότητα p και το διαφορικό χαρακτηριστικό του δευτέρου γύρου Ω = (Ω Λ, Ω C ) έχει πιθανότητα Ω p, το διαφορικό χαρακτηριστικό του συνολικού κρυπτοσυστήματος των δύο Ω Ω Ω γύρων Ω = (Ω p,ω C ) θα έχει πιθανότητα p = p p. Η σχέση ορίζεται επαγωγικά για περισσότερους από δύο όρους. Η πρόκληση που καλείται να αντιμετωπίσει ο αντίπαλος σε κρυπτοσύστημα πολλών γύρων, είναι να επιδιώξει να εμφανίσει τις σωστές διαφορές στην είσοδο κάθε γύρου, με χειρισμό της διαφοράς της εισόδου του πρώτου γύρου. Για τα συμμετρικά κρυπτοσυστήματα τμήματος που βασίζονται σε δίκτυα Festel, υπάρχει τρόπος να ελέγχονται αποτελεσματικά οι διαφορές στα διάφορα στάδια, για περιορισμένο αριθμό γύρων. Η πλειοψηφία των συμμετρικών κρυπταλγόριθμων τμήματος χρησιμοποιεί κουτιά αντικατάστασης για να εισάγει μη γραμμικότητα στον κρυπταλγόριθμο. Μια δεύτερη κοινή πρακτική είναι η ανάμειξη των bts του κλειδιού με τα bts εισόδου του γύρου πριν από την εφαρμογή της μη γραμμικότητας. Αυτή η πρακτική έχει ως σκοπό την προστασία της μυστικότητας των κλειδιών. Στην περίπτωση όπου τα κλειδιά εφαρμόζονταν μετά από το μη γραμμικό βήμα, θα υπήρχε μεγαλύτερη έκθεση των κλειδιών του τελευταίου γύρου στην έξοδο του κρυπταλγόριθμου. Στην περίπτωση που το κλειδί του γύρου συνδυάζεται με την είσοδο με αποκλειστική διάζευξη, η πιθανότητα των διαφορικών χαρακτηριστικών είναι ανεξάρτητη από τα bts του κλειδιού. Αυτό δίνει ένα πλεονέκτημα στον αντίπαλο ο ο- ποίος μπορεί στην περίπτωση αυτή να εντοπίσει τα υποψήφια κλειδιά με μεγαλύτερη ευκολία, όπως φαίνεται στο Σχήμα 5.3. Ο αντίπαλος γνωρίζει τα p, p *, p, a, c, c * και c, και μπορεί να ξεχωρίσει τα πιθανά k από τα δυνατά a, a * και γνωστό c. k k Σχήμα 5.3 Τυπική δομή γύρου κρυπτογράφησης

26 8 5. Συμμετρική κρυπτογραφία. Όπως αναφέραμε, η διαφορά εισόδου a του μη γραμμικού μετασχηματισμού είναι ανεξάρτητη του κλειδιού: * *. a = p k p k = p p Για δεδομένη διαφορά εξόδου c, υπάρχουν συγκεκριμένες δυνατές διαφορές εισόδου a. Έτσι η λίστα των δυνατών a, a * σε συνδυασμό με τα γνωστά bts της εισόδου ορίζουν αντίστοιχα ορισμένα δυνατά bts κλειδιού. ΠΑΡΑΔΕΙΓΜΑ 5.4 Διαφορική κρυπτανάλυση κουτιού αντικατάστασης S :{,} 6 {,} 4 του DES. Θα παρουσιάσουμε το παράδειγμα των Bham και Shamr (J. of Cryptology, 99) που χρησιμοποιήθηκε στην ανάπτυξη της μεθόδου της διαφορικής κρυπτανάλυσης και εφαρμόσθηκε στον κρυπταλγόριθμο DES. Το κουτί αντικατάστασης S παρουσιάζεται στον Πίνακα 5.3. Για μια οποιαδήποτε είσοδο s I των 6 bts, η έξοδος προκύπτει από τις συντεταγμένες x I, y I, όπου x I {,} και y I {,} 4 ο αριθμός της γραμμής και ο αριθμός της στήλης αντίστοιχα. Οι συντεταγμένες προκύπτουν από την είσοδο ως εξής. Το πρώτο και τελευταίο bt της εισόδου αποτελεί την x I, ενώ τα ενδιάμεσα bts αποτελούν την y I. Για παράδειγμα, αν s I = (), τότε x I = () = 3 και y I = () =. Η έξοδος του S αντιστοιχεί στο στοιχείο που βρίσκεται στη γραμμή 3 και στη στήλη, δηλαδή S () = 3 = () Πίνακας 5.3 Το κουτί αντικατάστασης S Θεωρούμε τη διαφορά εισόδου () και τη διαφορά εξόδου (). Χρησιμοποιώντας δεκαεξαδική βάση για κατάληψη μικρού χώρου στην αναπαράσταση των τιμών, θα είναι () = 34 6 και () = 4 6. Η σχετική συχνότητα εμφάνισης για το ζευγάρι αυτό προκύπτει N D S (34 6, 4 6 ) =. Στον Πίνακα 5.4 είναι συγκεντρωμένες όλες οι πιθανές διαφορές εισόδου, για όλες τις διαφορές εξόδου για το S. Οι δύο τιμές για τις οποίες η διαφορά εισόδου 34 6 μπορεί να προκαλέσει τη διαφορά εξόδου 4 6, είναι η 3 6 και η 7 6, ( = 34 6 ), με αντίστοιχες εξόδους 6 6 και 6. διαφορά εξόδου 3 πιθανές είσοδοι (σε δεκαεξαδική βάση) S I 3,F,E,F,A,B,37,3B 4,5,E,,,4,A,B,,5,6,E,F,3,3,3A,,5,,35,36

27 4 7 8 D F 3,7,8,D,7,8,D,3,9,C,34,39,3C 9,C,9,D,38,3D 6,,6,C,,4,8,3 7,A,B,33,3E,3F Ο κρυπταλγόριθμος DES 83 Πίνακας 5.4 Πιθανές τιμές εισόδου της διαφοράς εισόδου 34 6, ως προς τη διαφορά εξόδου. Έστω ότι για τη διαφορά εισόδου 34 6, η διαφορά εξόδου είναι D 6. Επίσης, έστω ότι η διαφορά αυτή δημιουργήθηκε από τις εισόδους 6 και Στην είσοδο του S (μετά την εφαρμογή του κλειδιού), θα υπάρχει μια από τις 8 πιθανές τιμές που συγκεντρώνονται στον Πίνακα 5.4, για τη διαφορά εξόδου D 6. Επειδή όμως το κλειδί (S K ), η είσοδος στο γύρο (S E ), και η είσοδος στο S (S I ) συνδέονται με τη σχέση S I = S K S E, θα είναι ισοδύναμα και S K = S I S E. Η είσοδος στο γύρο είναι γνωστή, επομένως το σωστό κλειδί θα πρέπει να βρίσκεται σε κάποια από τις 8 σχέσεις που ορίζονται από τις 8 πιθανές εισόδους S I. Εφόσον γνωρίζουμε ότι η διαφορά εισόδου στο γύρο δημιουργήθηκε από τις εισόδους 6 και 35 6, τότε το κλειδί θα περιέχεται στον Πίνακα 5.5. Αν χρησιμοποιηθεί και δεύτερο ζευγάρι εισόδου που αντιστοιχεί στην ίδια διαφορά εισόδου και παράγει διαφορά εξόδου διαφορετικής της D 6, τα πιθανά κλειδιά θα βρίσκονται στην τομή που ορίζεται από τον Πίνακα 5.5 των πιθανών κλειδιών και τον πίνακα που προκύπτει από το νέο ζευγάρι εισόδου. πιθανές είσοδοι του S Πιθανά κλειδιά 6, 3 7, 33, 4, 5 6, 7, 3 C, 8 D, 9 Πίνακας 5.5 Πιθανά κλειδιά της διαφοράς εισόδου 34 6, που προκύπτει από τις εισόδους 6 και Ο κρυπταλγόριθμος DES Ο κρυπταλγόριθμος DES (Data Encrypton Standard) είναι ένας κρυπταλγόριθμος τμήματος με F = G = {, } 64 και Κ = {, } 56. Στην πραγματικότητα το αρχικό κλειδί έχει μέγεθος 64 bts, αλλά μόνον τα 56 από αυτά συμμετέχουν στην κρυπτογράφηση. Τα υπόλοιπα 8 bts του κλειδιού χρησιμοποιούνται για αρτιότητα (party bts). Αποτελείται από 8 κρυπτογραφικές πράξεις, οι οποίες είναι μια αρχική μετάθεση του απλού κειμένου, ένα ισορροπημένο δίκτυο Festel με 6 γύρους, και τέλος από μια μετάθεση του κειμένου του τελευταίου γύρου. Σε κάθε γύρο του κρυπτογραφικού γινομένου του δικτύου Festel, συμμετέχουν 48 bts του κλειδιού, όπως καθορίζονται από το πρόγραμμα του κλειδιού.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4.1. Εισαγωγή Τα προηγούμενα κεφάλαια αποτελούν μια εισαγωγή στην κρυπτολογία, στις κατηγορίες κρυπτογραφικών πράξεων καθώς και στα βασικά μοντέλα κρυπτανάλυσης και αξιολόγησης

Διαβάστε περισσότερα

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Κρυπτογραφία: Συμμετρική Κρυπτογράφηση Διδάσκων : Δρ. Παρασκευάς Κίτσος http://www.diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών

Διαβάστε περισσότερα

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3.. Θεωρία της πληροφορίας Το 948 και το 949 ο Shannon παρουσίασε δύο εργασίες ορόσημα στις επικοινωνίες και στην ασφάλεια της πληροφορίας. Στο σημείο αυτό θα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ Κεφάλαιο 10 : Κωδικοποίηση καναλιού Χρήστος Ξενάκης Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων Περιεχόμενα Ομιλίας Απόσταση και βάρος Hamming Τεχνικές και κώδικες ανίχνευσης &

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

1.1. Ορισμοί και ορολογία

1.1. Ορισμοί και ορολογία 1 ΕΙΣΑΓΩΓΗ Προτού ξεκινήσουμε την περιήγησή μας στον κόσμο της κρυπτογραφίας, ας δούμε ορισμένα πρακτικά προβλήματα που κατά καιρούς έχουμε συναντήσει ή έχουμε φανταστεί. Το πρόβλημα του «μυστικού υπολογισμού».

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

ΤΟΠΟΓΡΑΦΙΚΑ ΔΙΚΤΥΑ ΚΑΙ ΥΠΟΛΟΓΙΣΜΟΙ ΑΝΑΣΚΟΠΗΣΗ ΘΕΩΡΙΑΣ ΣΥΝΟΡΘΩΣΕΩΝ

ΤΟΠΟΓΡΑΦΙΚΑ ΔΙΚΤΥΑ ΚΑΙ ΥΠΟΛΟΓΙΣΜΟΙ ΑΝΑΣΚΟΠΗΣΗ ΘΕΩΡΙΑΣ ΣΥΝΟΡΘΩΣΕΩΝ ΤΟΠΟΓΡΑΦΙΚΑ ΔΙΚΤΥΑ ΚΑΙ ΥΠΟΛΟΓΙΣΜΟΙ ΑΝΑΣΚΟΠΗΣΗ ΘΕΩΡΙΑΣ ΣΥΝΟΡΘΩΣΕΩΝ Βασίλης Δ. Ανδριτσάνος Δρ. Αγρονόμος - Τοπογράφος Μηχανικός ΑΠΘ Επίκουρος Καθηγητής ΤΕΙ Αθήνας 3ο εξάμηνο http://eclass.teiath.gr Παρουσιάσεις,

Διαβάστε περισσότερα

K15 Ψηφιακή Λογική Σχεδίαση 7-8: Ανάλυση και σύνθεση συνδυαστικών λογικών κυκλωμάτων

K15 Ψηφιακή Λογική Σχεδίαση 7-8: Ανάλυση και σύνθεση συνδυαστικών λογικών κυκλωμάτων K15 Ψηφιακή Λογική Σχεδίαση 7-8: Ανάλυση και σύνθεση συνδυαστικών λογικών κυκλωμάτων Γιάννης Λιαπέρδος TEI Πελοποννήσου Σχολή Τεχνολογικών Εφαρμογών Τμήμα Μηχανικών Πληροφορικής ΤΕ Η έννοια του συνδυαστικού

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Κεφάλαιο 6. Κρυπταλγόριθμοι Ροής. 6.1 Εισαγωγή. Πίνακας Περιεχομένων

Κεφάλαιο 6. Κρυπταλγόριθμοι Ροής. 6.1 Εισαγωγή. Πίνακας Περιεχομένων Κεφάλαιο 6 Κρυπταλγόριθμοι Ροής Πίνακας Περιεχομένων 6.1 Εισαγωγή............................................... 1 6.2 Καταχωρητές ολίσθησης με ανάδραση........................6 6.3 Κρυπταλγόριθμοι ροής

Διαβάστε περισσότερα

Συμμετρικά Κρυπτοσυστήματα

Συμμετρικά Κρυπτοσυστήματα Κεφάλαιο 5 Συμμετρικά Κρυπτοσυστήματα 5.1 Εισαγωγή 5.1.1 Το πρόβλημα Όπως αναφέραμε στην εισαγωγή 1.1, ένα από τα προβλήματα που καλείται να λύσει η σύγχρονη κρυπτογραφία (και το οποίο είναι και το ιδρυτικό

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2 ΔΙΑΤΑΞΕΙΣ, ΜΕΤΑΘΕΣΕΙΣ, ΣΥΝΔΥΑΣΜΟΙ

ΚΕΦΑΛΑΙΟ 2 ΔΙΑΤΑΞΕΙΣ, ΜΕΤΑΘΕΣΕΙΣ, ΣΥΝΔΥΑΣΜΟΙ ΚΕΦΑΛΑΙΟ ΔΙΑΤΑΞΕΙΣ ΜΕΤΑΘΕΣΕΙΣ ΣΥΝΔΥΑΣΜΟΙ Εισαγωγή. Οι σχηματισμοί που προκύπτουν με την επιλογή ενός συγκεκριμένου αριθμού στοιχείων από το ίδιο σύνολο καλούνται διατάξεις αν μας ενδιαφέρει η σειρά καταγραφή

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ.

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ. Παραδείγματα Απαρίθμησης Γνωστό: P (M 2 M τρόποι επιλογής υποσυνόλου του M Τεχνικές Απαρίθμησης Πχ M {A, B, C} P (M 2 3 8 #(Υποσυνόλων με 2 στοιχεία ( 3 2 3 #(Διατεταγμένων υποσυνόλων με 2 στοιχεία 3 2

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers

Κρυπτογραφία. Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers Κρυπτογραφία Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers Αλγόριθμοι τμήματος Τμήμα (μπλοκ) αρχικού μηνύματος μήκους n encrypt decrypt Τμήμα (μπλοκ) κρυπτογράμματος μήκους n 2 Σχηματική αναπαράσταση Plaintext

Διαβάστε περισσότερα

Μία μέθοδος προσομοίωσης ψηφιακών κυκλωμάτων Εξελικτικής Υπολογιστικής

Μία μέθοδος προσομοίωσης ψηφιακών κυκλωμάτων Εξελικτικής Υπολογιστικής Μία μέθοδος προσομοίωσης ψηφιακών κυκλωμάτων Εξελικτικής Υπολογιστικής Βασισμένο σε μια εργασία των Καζαρλή, Καλόμοιρου, Μαστοροκώστα, Μπαλουκτσή, Καλαϊτζή, Βαλαή, Πετρίδη Εισαγωγή Η Εξελικτική Υπολογιστική

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Συνήθεις διαφορικές εξισώσεις προβλήματα οριακών τιμών

Συνήθεις διαφορικές εξισώσεις προβλήματα οριακών τιμών Συνήθεις διαφορικές εξισώσεις προβλήματα οριακών τιμών Οι παρούσες σημειώσεις αποτελούν βοήθημα στο μάθημα Αριθμητικές Μέθοδοι του 5 ου εξαμήνου του ΤΜΜ ημήτρης Βαλουγεώργης Καθηγητής Εργαστήριο Φυσικών

Διαβάστε περισσότερα

Συνδυαστικά Λογικά Κυκλώματα

Συνδυαστικά Λογικά Κυκλώματα Συνδυαστικά Λογικά Κυκλώματα Ένα συνδυαστικό λογικό κύκλωμα συντίθεται από λογικές πύλες, δέχεται εισόδους και παράγει μία ή περισσότερες εξόδους. Στα συνδυαστικά λογικά κυκλώματα οι έξοδοι σε κάθε χρονική

Διαβάστε περισσότερα

ΕΠΛ 475: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES

ΕΠΛ 475: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES ΕΠΛ 475: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES ρ. Παύλος Αντωνίου Department of Computer Science 1 S-DES Γενικά (1) Ο αλγόριθμος DES χρησιμοποιεί κλειδιά μεγέθους 56 bit Ο απλοποιημένος

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ

Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ ΜΑΘΗΜΑΤΙΚΑ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ ΘΕΤΙΚΩΝ ΣΠΟΥΔΩΝ ΚΑΙ ΣΠΟΥΔΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ (Α ΜΕΡΟΣ: ΣΥΝΑΡΤΗΣΕΙΣ) Επιμέλεια: Καραγιάννης Ιωάννης, Σχολικός Σύμβουλος Μαθηματικών

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

9. Συστολικές Συστοιχίες Επεξεργαστών

9. Συστολικές Συστοιχίες Επεξεργαστών Κεφάλαιο 9: Συστολικές συστοιχίες επεξεργαστών 208 9. Συστολικές Συστοιχίες Επεξεργαστών Οι συστολικές συστοιχίες επεξεργαστών είναι επεξεργαστές ειδικού σκοπού οι οποίοι είναι συνήθως προσκολλημένοι σε

Διαβάστε περισσότερα

EE728 (22Α004) - Προχωρημένα Θέματα Θεωρίας Πληροφορίας 3η σειρά ασκήσεων Διακριτά και Συνεχή Κανάλια. Παράδοση: Έως 22/6/2015

EE728 (22Α004) - Προχωρημένα Θέματα Θεωρίας Πληροφορίας 3η σειρά ασκήσεων Διακριτά και Συνεχή Κανάλια. Παράδοση: Έως 22/6/2015 EE728 (22Α004) - Προχωρημένα Θέματα Θεωρίας Πληροφορίας Φυλλάδιο 13 Δ. Τουμπακάρης 30 Μαΐου 2015 EE728 (22Α004) - Προχωρημένα Θέματα Θεωρίας Πληροφορίας 3η σειρά ασκήσεων Διακριτά και Συνεχή Κανάλια Παράδοση:

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

Από το Γυμνάσιο στο Λύκειο Δειγματικός χώρος Ενδεχόμενα Εύρεση δειγματικού χώρου... 46

Από το Γυμνάσιο στο Λύκειο Δειγματικός χώρος Ενδεχόμενα Εύρεση δειγματικού χώρου... 46 ΠEΡΙΕΧΟΜΕΝΑ Από το Γυμνάσιο στο Λύκειο................................................ 7 1. Το Λεξιλόγιο της Λογικής.............................................. 11 2. Σύνολα..............................................................

Διαβάστε περισσότερα

Δίαυλος Πληροφορίας. Η λειτουργία του περιγράφεται από:

Δίαυλος Πληροφορίας. Η λειτουργία του περιγράφεται από: Δίαυλος Πληροφορίας Η λειτουργία του περιγράφεται από: Πίνακας Διαύλου (μαθηματική περιγραφή) Διάγραμμα Διαύλου (παραστατικός τρόπος περιγραφής της λειτουργίας) Πίνακας Διαύλου Χρησιμοποιούμε τις υπό συνθήκη

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ: ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ ΣΕ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΔΙΚΤΥΑ

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ: ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ ΣΕ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΔΙΚΤΥΑ ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ: ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ ΣΕ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΔΙΚΤΥΑ ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ: Κυκλικός Έλεγχος Πλεονασμού CRC codes Cyclic Redundancy Check codes Ο μηχανισμός ανίχνευσης σφαλμάτων στις επικοινωνίες

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Βασικές έννοιες της κρυπτογραφίας

Βασικές έννοιες της κρυπτογραφίας ΚΕΦΑΛΑΙΟ 4 Βασικές έννοιες της κρυπτογραφίας Στο κεφάλαιο αυτό εισάγονται οι ϐασικές έννοιες της κρυπτογρα- ϕίας, όπως τα είδη των αλγορίθµων ανάλογα µε το κλειδί, τα είδη αλγορίθµων ανάλογα µε το πως

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υπολογιστές και Δεδομένα Κεφάλαιο 3ο Αναπαράσταση Αριθμών www.di.uoa.gr/~organosi 1 Δεκαδικό και Δυαδικό Δεκαδικό σύστημα 2 3 Δεκαδικό και Δυαδικό Δυαδικό Σύστημα

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 7 ΕΠΕΞΕΡΓΑΣΙΑ ΚΑΙ ΜΕΤΑΔΟΣΗ ΨΗΦΙΑΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΚΕΦΑΛΑΙΟ 7 ΕΠΕΞΕΡΓΑΣΙΑ ΚΑΙ ΜΕΤΑΔΟΣΗ ΨΗΦΙΑΚΩΝ ΔΕΔΟΜΕΝΩΝ ΚΕΦΑΛΑΙΟ 7 ΕΠΕΞΕΡΓΑΣΙΑ ΚΑΙ ΜΕΤΑΔΟΣΗ ΨΗΦΙΑΚΩΝ ΔΕΔΟΜΕΝΩΝ 1 ΕΙΣΑΓΩΓΗ Ο πραγματικός κόσμος είναι ένας αναλογικός κόσμος. Όλα τα μεγέθη παίρνουν τιμές με άπειρη ακρίβεια. Π.χ. το ηλεκτρικό σήμα τάσης όπου κάθε

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ Εισαγωγικά-Κώστας Σαρηκιοσές Τι είναι η κρυπτογραφία; Χρήση κατά τη διάρκεια του Β Παγκοσμίου Πολέμου Μετά τον Β Παγκόσμιο Πόλεμο(από

Διαβάστε περισσότερα

Ένα αναλογικό σήμα περιέχει άπειρες πιθανές τιμές. Για παράδειγμα ένας απλός ήχος αν τον βλέπαμε σε ένα παλμογράφο θα έμοιαζε με το παρακάτω:

Ένα αναλογικό σήμα περιέχει άπειρες πιθανές τιμές. Για παράδειγμα ένας απλός ήχος αν τον βλέπαμε σε ένα παλμογράφο θα έμοιαζε με το παρακάτω: Σημειώσεις Δικτύων Αναλογικά και ψηφιακά σήματα Ένα αναλογικό σήμα περιέχει άπειρες πιθανές τιμές. Για παράδειγμα ένας απλός ήχος αν τον βλέπαμε σε ένα παλμογράφο θα έμοιαζε με το παρακάτω: Χαρακτηριστικά

Διαβάστε περισσότερα

ΠΙΘΑΝΟΤΗΤΕΣ, ΣΤΑΤΙΣΤΙΚΗ ΚΑΙ ΣΤΟΙΧΕΙΑ ΑΡΙΘΜΗΤΙΚΗΣ ΑΝΑΛΥΣΗΣ ΘΕΜΑΤΑ ΠΙΘΑΝΟΤΗΤΩΝ ΓΕΩΛΟΓΙΚΟΥ

ΠΙΘΑΝΟΤΗΤΕΣ, ΣΤΑΤΙΣΤΙΚΗ ΚΑΙ ΣΤΟΙΧΕΙΑ ΑΡΙΘΜΗΤΙΚΗΣ ΑΝΑΛΥΣΗΣ ΘΕΜΑΤΑ ΠΙΘΑΝΟΤΗΤΩΝ ΓΕΩΛΟΓΙΚΟΥ ΠΙΘΑΝΟΤΗΤΕΣ, ΣΤΑΤΙΣΤΙΚΗ ΚΑΙ ΣΤΟΙΧΕΙΑ ΑΡΙΘΜΗΤΙΚΗΣ ΑΝΑΛΥΣΗΣ ΙΑ ΣΕΤ ΑΣΚΗΣΕΩΝ ΣΤΙΣ ΠΙΘΑΝΟΤΗΤΕΣ Στο Σετ αυτό περιλαμβάνονται θέματα Πιθανοτήτων που έχουν δοθεί σε εξετάσεις παρελθόντων ετών στα Τμήματα Γεωλογικό

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΤΗΣ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΤΗΣ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΤΗΣ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ Ακαδ. Έτος 5-6 Διδάσκων: Βασίλης ΚΟΥΤΡΑΣ Λέκτορας v.koutras@fme.aegea.gr Τηλ: 735468 Σε αρκετές εφαρμογές

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

5. (Λειτουργικά) Δομικά Διαγράμματα

5. (Λειτουργικά) Δομικά Διαγράμματα 5. (Λειτουργικά) Δομικά Διαγράμματα Γενικά, ένα λειτουργικό δομικό διάγραμμα έχει συγκεκριμένη δομή που περιλαμβάνει: Τις δομικές μονάδες (λειτουργικά τμήματα ή βαθμίδες) που συμβολίζουν συγκεκριμένες

Διαβάστε περισσότερα

ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ. Κεφάλαιο 3

ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ. Κεφάλαιο 3 ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ Κεφάλαιο 3 Κεντρική Μονάδα Επεξεργασίας Κεντρική Μονάδα Επεξεργασίας Μονάδα επεξεργασίας δεδομένων Μονάδα ελέγχου Μονάδα επεξεργασίας δεδομένων Δομή Αριθμητικής Λογικής Μονάδας

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013 Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά

Διαβάστε περισσότερα

1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες εντολές (μορφές) της;

1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες εντολές (μορφές) της; 1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες (μορφές) της; Η δομή επανάληψης χρησιμοποιείται όταν μια σειρά εντολών πρέπει να εκτελεστεί σε ένα σύνολο περιπτώσεων, που έχουν κάτι

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 3: Σύνολα Συνδυαστική Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως

Διαβάστε περισσότερα

Κεφάλαιο 2 ο Βασικές Έννοιες Αλγορίθμων (σελ )

Κεφάλαιο 2 ο Βασικές Έννοιες Αλγορίθμων (σελ ) Κεφάλαιο 2 ο Βασικές Έννοιες Αλγορίθμων (σελ. 25 48) Τι είναι αλγόριθμος; Γ ΛΥΚΕΙΟΥ Αλγόριθμος είναι μία πεπερασμένη σειρά ενεργειών, αυστηρά καθορισμένων και εκτελέσιμων σε πεπερασμένο χρονικό διάστημα,

Διαβάστε περισσότερα

3. Προσομοίωση ενός Συστήματος Αναμονής.

3. Προσομοίωση ενός Συστήματος Αναμονής. 3. Προσομοίωση ενός Συστήματος Αναμονής. 3.1. Διατύπωση του Προβλήματος. Τα συστήματα αναμονής (queueing systems), βρίσκονται πίσω από τα περισσότερα μοντέλα μελέτης της απόδοσης υπολογιστικών συστημάτων,

Διαβάστε περισσότερα

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί 8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 8.1. Εισαγωγή Όπως είδαµε στο προηγούµενο κεφάλαιο, η ανταλλαγή κλειδιών πολλές φορές συνοδεύεται από αυθεντικοποίηση. Η αυθεντικοποίηση µπορεί να περιλαµβάνει ψηφιακές υπογραφές όπου

Διαβάστε περισσότερα

Σύµφωνα µε την Υ.Α /Γ2/ Εξισώσεις 2 ου Βαθµού. 3.2 Η Εξίσωση x = α. Κεφ.4 ο : Ανισώσεις 4.2 Ανισώσεις 2 ου Βαθµού

Σύµφωνα µε την Υ.Α /Γ2/ Εξισώσεις 2 ου Βαθµού. 3.2 Η Εξίσωση x = α. Κεφ.4 ο : Ανισώσεις 4.2 Ανισώσεις 2 ου Βαθµού Σύµφωνα µε την Υ.Α. 139606/Γ2/01-10-2013 Άλγεβρα Α ΤΑΞΗ ΕΣΠΕΡΙΝΟΥ ΓΕΛ Ι. ιδακτέα ύλη Από το βιβλίο «Άλγεβρα και Στοιχεία Πιθανοτήτων Α Γενικού Λυκείου» (έκδοση 2013) Εισαγωγικό κεφάλαιο E.2. Σύνολα Κεφ.1

Διαβάστε περισσότερα

Εφαρμοσμένα Μαθηματικά ΙΙ

Εφαρμοσμένα Μαθηματικά ΙΙ Τμήμα Μηχανολόγων Μηχανικών Πανεπιστήμιο Θεσσαλίας Εφαρμοσμένα Μαθηματικά ΙΙ Γραμμικά Συστήματα Ιωάννης Λυχναρόπουλος Μαθηματικός, MSc, PhD Γραμμικό Σύστημα a11x1 + a12x2 + + a1 nxn = b1 a x + a x + +

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

Από το Γυμνάσιο στο Λύκειο... 7. 3. Δειγματικός χώρος Ενδεχόμενα... 42 Εύρεση δειγματικού χώρου... 46

Από το Γυμνάσιο στο Λύκειο... 7. 3. Δειγματικός χώρος Ενδεχόμενα... 42 Εύρεση δειγματικού χώρου... 46 ΠEΡΙΕΧΟΜΕΝΑ Από το Γυμνάσιο στο Λύκειο................................................ 7 1. Το Λεξιλόγιο της Λογικής.............................................. 11. Σύνολα..............................................................

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ 3.1 Τυχαίοι αριθμοί Στην προσομοίωση διακριτών γεγονότων γίνεται χρήση ακολουθίας τυχαίων αριθμών στις περιπτώσεις που απαιτείται η δημιουργία στοχαστικών

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιώς Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών Τμήμα Ψηφιακών Συστημάτων ομές εδομένων

Πανεπιστήμιο Πειραιώς Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών Τμήμα Ψηφιακών Συστημάτων ομές εδομένων Πανεπιστήμιο Πειραιώς Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών Τμήμα Ψηφιακών Συστημάτων 2. Πίνακες 45 23 28 95 71 19 30 2 ομές εδομένων 4 5 Χρήστος ουλκερίδης Τμήμα Ψηφιακών Συστημάτων 21/10/2016

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

Ειδικά Θέματα Ηλεκτρονικών 1

Ειδικά Θέματα Ηλεκτρονικών 1 Ειδικά Θέματα Ηλεκτρονικών 1 ΠΕΡΙΕΧΟΜΕΝΑ ΚΕΦΑΛΑΙΟ 3...2 ΑΠΟΚΡΙΣΗ ΣΥΧΝΟΤΗΤΑΣ ΕΝΙΣΧΥΤΩΝ...2 3.1 Απόκριση συχνότητας ενισχυτών...2 3.1.1 Παραμόρφωση στους ενισχυτές...5 3.1.2 Πιστότητα των ενισχυτών...6 3.1.3

Διαβάστε περισσότερα

f(x) = και στην συνέχεια

f(x) = και στην συνέχεια ΕΡΩΤΗΣΕΙΣ ΜΑΘΗΤΩΝ Ερώτηση. Στις συναρτήσεις μπορούμε να μετασχηματίσουμε πρώτα τον τύπο τους και μετά να βρίσκουμε το πεδίο ορισμού τους; Όχι. Το πεδίο ορισμού της συνάρτησης το βρίσκουμε πριν μετασχηματίσουμε

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Συλλογή & Επεξεργασία Δεδομένων Εργαστήριο 8 Επεξεργασία Σήματος με την Ανάλυση Fourier. Σύστημα Συλλογής & Επεξεργασίας Μετρήσεων

Συλλογή & Επεξεργασία Δεδομένων Εργαστήριο 8 Επεξεργασία Σήματος με την Ανάλυση Fourier. Σύστημα Συλλογής & Επεξεργασίας Μετρήσεων Συλλογή & Επεξεργασία Δεδομένων Εργαστήριο 8 Επεξεργασία Σήματος με την Ανάλυση Fourier. Σύστημα Συλλογής & Επεξεργασίας Μετρήσεων Σκοπός Βασική δομή ενός προγράμματος στο LabVIEW. Εμπρόσθιο Πλαίσιο (front

Διαβάστε περισσότερα

Αριθμητική επίλυση του προβλήματος της Αγωγής Θερμότητας.

Αριθμητική επίλυση του προβλήματος της Αγωγής Θερμότητας. ΔΙΑΛΕΞΗ η : Αριθμητική επίλυση του προβλήματος της Αγωγής Θερμότητας Στόχος: Στο μάθημα αυτό θα ασχοληθούμε με την αριθμητική επίλυση του προβλήματος της Αγωγής Θερμότητας, ενώ αργότερα θα γενικεύσουμε

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

Μοντέλο Επικοινωνίας Δεδομένων. Επικοινωνίες Δεδομένων Μάθημα 6 ο

Μοντέλο Επικοινωνίας Δεδομένων. Επικοινωνίες Δεδομένων Μάθημα 6 ο Μοντέλο Επικοινωνίας Δεδομένων Επικοινωνίες Δεδομένων Μάθημα 6 ο Εισαγωγή Με τη βοήθεια επικοινωνιακού σήματος, κάθε μορφή πληροφορίας (κείμενο, μορφή, εικόνα) είναι δυνατόν να μεταδοθεί σε απόσταση. Ανάλογα

Διαβάστε περισσότερα

Διατάξεις με επανάληψη: Με πόσους τρόπους μπορώ να διατάξω r από n αντικείμενα όταν επιτρέπονται επαναληπτικές εμφανίσεις των αντικειμένων; Στην αρχή

Διατάξεις με επανάληψη: Με πόσους τρόπους μπορώ να διατάξω r από n αντικείμενα όταν επιτρέπονται επαναληπτικές εμφανίσεις των αντικειμένων; Στην αρχή Στοιχειώδης συνδυαστική Συνδυασμοί και διατάξεις με επανάληψη Διατάξεις με επανάληψη: Με πόσους τρόπους μπορώ να διατάξω r από n αντικείμενα όταν επιτρέπονται επαναληπτικές εμφανίσεις των αντικειμένων;

Διαβάστε περισσότερα

Δυαδικό Σύστημα Αρίθμησης

Δυαδικό Σύστημα Αρίθμησης Δυαδικό Σύστημα Αρίθμησης Το δυαδικό σύστημα αρίθμησης χρησιμοποιεί δύο ψηφία. Το 0 και το 1. Τα ψηφία ενός αριθμού στο δυαδικό σύστημα αρίθμησης αντιστοιχίζονται σε δυνάμεις του 2. Μονάδες, δυάδες, τετράδες,

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 3 Οι ιδιότητες των αριθμών... 37 3.1 Αριθμητικά σύνολα... 37 3.2 Ιδιότητες... 37 3.3 Περισσότερες ιδιότητες...

Περιεχόμενα. Κεφάλαιο 3 Οι ιδιότητες των αριθμών... 37 3.1 Αριθμητικά σύνολα... 37 3.2 Ιδιότητες... 37 3.3 Περισσότερες ιδιότητες... Περιεχόμενα Πρόλογος... 5 Κεφάλαιο Βασικές αριθμητικές πράξεις... 5. Τέσσερις πράξεις... 5. Σύστημα πραγματικών αριθμών... 5. Γραφική αναπαράσταση πραγματικών αριθμών... 6.4 Οι ιδιότητες της πρόσθεσης

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧ/ΚΩΝ ΚΑΙ ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ, ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ασκήσεις για το φυσικό στρώμα 1. Μήνυμα μήκους

Διαβάστε περισσότερα

Αρχές κωδικοποίησης. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 08-1

Αρχές κωδικοποίησης. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 08-1 Αρχές κωδικοποίησης Απαιτήσεις κωδικοποίησης Είδη κωδικοποίησης Κωδικοποίηση εντροπίας Διαφορική κωδικοποίηση Κωδικοποίηση μετασχηματισμών Στρωματοποιημένη κωδικοποίηση Κβαντοποίηση διανυσμάτων Τεχνολογία

Διαβάστε περισσότερα

5. ΣΥΣΤΗΜΑΤΙΚΗ ΔΕΙΓΜΑΤΟΛΗΨΙΑ (Systematic Sampling)

5. ΣΥΣΤΗΜΑΤΙΚΗ ΔΕΙΓΜΑΤΟΛΗΨΙΑ (Systematic Sampling) 5. ΣΥΣΤΗΜΑΤΙΚΗ ΔΕΙΓΜΑΤΟΛΗΨΙΑ (Systematic Sampling) Συχνά, είναι ταχύτερη και ευκολότερη η επιλογή των μονάδων του πληθυσμού, αν αυτή γίνεται από κάποιο κατάλογο ξεκινώντας από κάποιο τυχαίο αρχικό σημείο

Διαβάστε περισσότερα