Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές
|
|
- Γάδ Λαμέρας
- 7 χρόνια πριν
- Προβολές:
Transcript
1 Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης Μαρκάκης Ευάγγελος 1
2 Περίληψη Ηash functions (συναρτήσεις σύνοψης) Assurance of Data Integrity (ακεραιότητα) Προϋποθέσεις ασφάλειας Μέγεθος σύνοψης Message Authentication Codes (MACs) Modification Detection Codes (MDCs) Iterated Hash functions Yλοποιήσεις: MD4, MD5 (Message Digest 5, Rivest) SHA-1 (Secure Hash Algorithm) 2
3 Συναρτήσεις Σύνοψης Αναφέρονται και ως Συναρτήσεις Κατακερµατισµού Απεικονίζουν µήνυµα αυθαίρετου µήκους (pre-image) σε µήνυµα µε σταθερό αριθµό bits To αποτέλεσµα της διαδικασίας ονοµάζεται αποτύπωµα, ή hash value, ή message digest ή fingerprint Γνωστοί αλγόριθµοι: MD4, MD5 (Message Digest 5, Rivest) SHA-1/2 (Secure Hash Algorithm) RIPEMD 128/160 (RACE Integrity Primitives Evaluation Message Digest, Europe RACE Framework, 1996) 3
4 Συναρτήσεις Σύνοψης Λειτουργικές Προϋποθέσεις Ευρύς Ορισµός Μπορεί να εφαρµοστεί σε τµήµα δεδοµένων οποιουδήποτε µεγέθους Παράγει έξοδο (σύνοψη h) σταθερού µικρού µήκους Εύκολα υπολογίσιµη για δοθέν x 4
5 Συναρτήσεις Σύνοψης Προϋποθέσεις Ασφάλειας Συνήθως θέλουµε µία συνάρτηση hash h: X Y να ικανοποιεί τις ακόλουθες ιδιότητες: 1. Δεδοµένης hash function h και y Y, πρέπει να είναι υπολογιστικά δύσκολο να βρεθεί x τέτοιο ώστε h(x) = y (preimage resistance) 2. Δεδοµένης hash function h και x X, πρέπει να είναι υπολογιστικά δύσκολο να βρεθεί x τέτοιο ώστε h(x ) = h(x) (2nd preimage resistance ή weak collision resistance) 3. Δεδοµένης hash function h, πρέπει να είναι υπολογιστικά δύσκολο να βρεθούν x, x X τέτοια ώστε h(x) = h(x) (strong collision resistance) 5
6 Συναρτήσεις Σύνοψης Προϋποθέσεις Ασφάλειας Όταν ισχύει η ιδιότητα 1, θα λέµε ότι η h είναι one-way hash function (OWHF) Η ύπαρξη one-way functions δεν έχει αποδειχθεί µαθηµατικά Στην πράξη όµως έχουµε αρκετές υποψήφιες συναρτήσεις που πιστεύουµε ότι είναι one-way Η ασφάλεια σε πολλά κρυπτογραφικά σενάρια στηρίζεται στην ύπαρξη one-way functions Όταν ισχύει η ιδιότητα 3, θα λέµε ότι η h είναι collision resistant hash function (CRHF) 6
7 Συναρτήσεις Σύνοψης Key-based hash functions Μπορούµε να έχουµε και hash functions µε κλειδί k, Παράδειγµα: έστω µία συνάρτηση h χωρίς κλειδί Μπορούµε να ορίσουµε την h k έτσι ώστε: h k (x) = h(x k) όπου x k το µήνυµα που προκύπτει από concatenation των x και k 7
8 Μέγεθος Σύνοψης Πόσο µεγάλη πρέπει να είναι η σύνοψη σε µία collision resistant hash function? Από αρχή περιστερώνα σίγουρα θα υπάρχουν πολλές συγκρούσεις Θέλουµε να είναι υπολογιστικά ανέφικτο να βρίσκουµε συγκρούσεις µε brute force. Παράδοξο Γενεθλίων: Σε µία οµάδα από 23 τυχαία επιλεγµένα άτοµα, η πιθανότητα να υπάρχουν 2 άτοµα που έχουν γενέθλια την ίδια µέρα είναι 1/2 Απόδειξη: έστω n άτοµα σε µία αίθουσα Ρ Y (n): πιθανότητα τουλάχιστον δύο άτοµα στο δωµάτιο να έχουν ίδια γενέθλια P Ν (n): πιθανότητα να µην υπάρχουν δύο άτοµα στο δωµάτιο µε ίδια γενέθλια. P Ν και P Υ αλληλο-αποκλείονται: P Υ (n) = 1 - P Ν (n) Aς θεωρήσουµε ότι τα άτοµα έρχονται διαδοχικά στην αίθουσα 8
9 Μέγεθος Σύνοψης Παράδοξο Γενεθλίων Πιθανότητα 1 ο άτοµο να µην έχει κοινά γενέθλια µε υπόλοιπα άτοµα στην αίθουσα = P(1) = 365/365 Πιθ/τα 2 ο άτοµο να µην έχει κοινά γενέθλια µε 1ο =P (2) = 364/365 Πιθ/τα 3 ο άτοµο να µην έχει κοινά γενέθλια µε 1ο και 2ο =P (3) = 363/365. Πιθ/τα n-οστό άτοµο να µην έχει κοινά γενέθλια µε υπόλοιπους = P(n) = (365-n+1)/365 Άρα P Ν (n) = P(1)*P(2)* P(n) = 365/ / / / (365-n+1)/365 = 365! 365 n x (365-n)! 9
10 Μέγεθος Σύνοψης Παράδοξο Γενεθλίων P Y (n) = 1 - P N (n) n=10, P Y (n)=11,7% n=20, P Y (n)=41,7% n=23, P Y (n)=50,7% n=50, P Y (n)=97,0% n=100 P Y (n)= % Προσέγγιση µέσω σειρών Taylor P Y (n) = 1 e n*n/(2*365) 10
11 Μέγεθος Σύνοψης Ανάλογα αναλύουµε οποιαδήποτε άλλη κατάσταση όπου τα πιθανά ενδεχόµενα είναι 365 Το παράδοξο γενεθλίων πρέπει να λαµβάνεται υπόψη όταν αποφασίζουµε το µέγεθος της σύνοψης Δεν θέλουµε µεγάλη πιθ/τα 2 τυχαία µηνύµατα να έχουν την ίδια σύνοψη Στην πράξη χρησιµοποιούνται συνήθως 160 bits Έχουν προταθεί και αλγόριθµοι για παραπάνω bits 128 µπορεί να είναι επίσης ok (έχουν βρεθεί επιθέσεις όµως) 11
12 Μέγεθος Σύνοψης Επιθέσεις Παράδοξο Γενεθλίων Αλγόριθµος Yuval Αν η σύνοψη δεν είναι µεγάλη αυξάνεται η πιθ/τα «γειτονικά» κείµενα να έχουν το ίδιο hash Μπορούµε τότε να προσπαθήσουµε να λύσουµε το εξής πρόβληµα: Είσοδος: νόµιµο µήνυµα x 1, Δόλιο µήνυµα x 2, σύνοψη h µήκους m-bits Έξοδος: x 1, x 2 αποτελέσµατα ελάχιστων διαφοροποιήσεων των x 1 και x 2, µε h(x 1) = h(x 2) 1. Παραγωγή t = 2 m/2 κειµένων µε ελάχιστες διαφοροποιήσεις x 1 του x 1 2. Για κάθε µήνυµα x 1 παράγεται η σύνοψη και αποθηκεύεται µαζί µε το αντίστοιχο µήνυµα ώστε να ανιχνεύονται µε βάση τη hash-value (κόστος O(t)) 3. Παράγονται κείµενα x 2 µε ελάχιστες διαφοροποιήσεις από το x 2, υπολογίζονται τα h(x 2) για κάθε ένα κείµενο και συγκρίνονται µε κάθε ένα από τα ως άνω x 1 (µέχρι να βρεθεί ταίριασµα). 12
13 Μέγεθος Σύνοψης Επιθέσεις Παράδοξο Γενεθλίων Αλγόριθµος Yuval Εφαρµογή αυτής της επίθεσης: Έστω ότι η Alice θέλει να υπογράψει µία συµφωνία x 1 µε τον Βοb O Bob δεν έχει ιδέα από κρυπτογραφία H Alice παρουσιάζει µία παραλλαγή του αρχικού συµβολαίου x 1 και ο Bob το υπογράφει Αργότερα η Αλίκη µπορεί να υποστηρίξει ότι το µήνυµα που υπεγράφη ήταν το x 2 13
14 Συναρτήσεις Σύνοψης Εφαρµογές ψηφιακές υπογραφές Το µεγάλο µήνυµα κατακερµατίζεται και µόνο η hash τιµή υπογράφεται εξοικονοµεί χρόνο και χώρο σε σύγκριση µε την υπογραφή του µηνύµατος άµεσα ακεραιότητα των δεδοµένων Η hash-τιµή που αντιστοιχεί στα δεδοµένα υπολογίζεται σε κάποια χρονική στιγµή Η ακεραιότητα της hash-τιµής προστατεύεται Σε µεταγενέστερη χρονική στιγµή επανα-υπολογίζεται η hash-τιµή των δεδοµένων και γίνεται σύγκριση µε την αρχική ακεραιότητα των δεδοµένων και αυθεντικοποίηση πηγής δεδοµένων (data origin authentication) µε key-based hash functions 14
15 Συναρτήσεις Σύνοψης - MAC/MDC Οι hash functions που χρησιµοποιούνται για αυθεντικοποίηση και ακεραιότητα δεδοµένων κατατάσσονται συνήθως σε: Μessage Αuthentication Codes (MACs). Key-based hash functions Χρήση κυρίως για επικοινωνία µεταξύ 2 µελών όπου προέχει η ακεραιότητα δεδοµένων αντί για εµπιστευτικότητα H Αλίκη στέλνει το µήνυµα µαζί µε τη σύνοψη. Ο Bob όταν λάβει το µήνυµα, υπολογίζει ανεξάρτητα το MAC και ελέγχει αν είναι ίδιο µε το MAC που έλαβε Μodification Detection Codes (MDCs): Unkeyed hash functions Χρήση κυρίως για αποστολή µηνύµατος σε πολλούς παραλήπτες Π.χ. Λήψη ηλεκτρονικών αγαθών, βιβλίων, software upgrades Δεν υπάρχει ανάγκη για κλειδί, ο έλεγχος µπορεί να γίνει από οποιονδήποτε πελάτη 15
16 Συναρτήσεις Σύνοψης - MAC/MDC Message Authentication Codes (MACs). Alice Παραδείγµατα εφαρµογών MAC: σήµατα πύργου ελέγχου αεροδροµίων, συντονισµός σιδηροδροµικών γραµµών Δεν απαιτείται εµπιστευτικότητα, αλλά µία αλλαγή του µηνύµατος µπορεί να προκαλέσει ατυχήµατα 16
17 Συναρτήσεις Σύνοψης MAC/MDC Πιθανοί στόχοι αντιπάλου εναντίον MACs Εύρεση του κλειδιού k Χωρίς γνώση του k,εντοπισµός έγκυρου ζεύγους (x, h k (x)) Για δοσµένο x, εντοπισµός x, έτσι ώστε h k (x ) = h k (x) Εντοπισµός x, x έτσι ώστε h k (x ) = h k (x) Στόχοι αντιπάλου εναντίον MDCs Τα ίδια εκτός του εντοπισµού κλειδιού Επιθέσεις σε MΑC/MDC known-text attack. Ένα η περισσότερα text-mac pairs (x i, h k (x i )) γίνονται γνωστά chosen-text attack. Ένα η περισσότερα text-mac pairs (x i, h k (x i )) γίνονται γνωστά για x i που επιλέγονται από τον επιτιθέµενο adaptive chosen-text attack. Το x i µπορεί να επιλέγεται από τον αντίπαλο, όπως παραπάνω, αλλά τώρα επιτρέπονται διαδοχικές επιλογές που βασίζονται στα αποτελέσµατα των προηγούµενων 17
18 Συναρτήσεις Σύνοψης MΑC/MDC Διαφορές µε κρυπταλγόριθµους Η συνάρτηση δεν χρειάζεται εδώ να είναι 1-1. Περισσότεροι βαθµοί ελευθερίας Δεν υπάρχουν νοµικοί περιορισµοί. Για κρυπταλγορίθµους µέγεθος κλειδιού νοµικά ελεγχόµενο, εξαρτάται από τη χώρα (π.χ. στη Γαλλία είναι παράνοµη η χρήση Vigenere αν η κυβέρνηση δεν έχει αντίγραφο κλειδιού) Ο αντίπαλος συνήθως γνωρίζει το κείµενο και τη σύνοψη (στους κρυπταλγoρίθµους κάποιες φορές γνωρίζει µόνο το κρυπτοκείµενο) 18
19 Συναρτήσεις Σύνοψης MAC/MDC Συνδυασµός εµπιστευτικότητας και αυθεντικοποίησης Υπάρχουν 2 επικρατέστερα σενάρια Κρυπτογράφηση της σύνοψης Σύνοψη της κρυπτογράφησης 19
20 Συναρτήσεις Σύνοψης Σχεδιασµός Iterated hash functions Είσοδος: µηνύµατα µε αυθαίρετο µήκος Έξοδος: σύνοψη σταθερού µήκους Κατάτµηση του µηνύµατος της εισόδου σε τµήµατα Επιµέρους επεξεργασία των τµηµάτων αυτών. Βασίζονται στην επαναληπτική εφαρµογή µιας συνάρτησης f Η συνάρτηση f: {0,1} m {0,1} n ονοµάζεται συνάρτηση συµπίεσης f() f() f() f() 20
21 Συναρτήσεις Σύνοψης Σχεδιασµός Iterated hash functions Συνήθως υπάρχουν 3 βήµατα σε τέτοιες κατασκευές Βήµα 1: Preprocessing (padding) step. Από το input string x, µετά από κατάλληλο padding παράγεται ένα string y = s 1 s 2 s p. Κάθε τµήµα s i έχει µήκος m-n bits Βήµα 2: Processing step. Ξεκινάµε µε ένα διάνυσµα αρχικοποίησης IV h 0 = IV (n bits) h 1 = f(h 0 s 1 ) h i = f(h i-1 s i ), 1 i p Τελικά h p = f(h p 1, s p ) f() f() f() f() 21
22 Συναρτήσεις Σύνοψης Σχεδιασµός Iterated hash functions Στο βήµα 2, κάθε block s i είναι input της συµπίεσης f στην επανάληψη i Γίνεται concatenation µε την έξοδο της προηγούµενης επανάληψης για να συµπληρωθεί το απαιτούµενο µήκος εισόδου των m bits. Βήµα 3: Output Transformation (optional). Προαιρετικά µία συνάρτηση g εφαρµόζεται στο αποτέλεσµα της τελευταίας επανάληψης Τελικά σε input x, το message digest είναι h(x) = g(h p ) f() f() f() f() 22
23 Συναρτήσεις Σύνοψης Σχεδιασµός Iterated hash functions H κατασκευή των Merkle και Damgard (1989) Έστω συνάρτηση συµπίεσης f: {0,1} m+t {0,1} m Έστω x το µήκος του input string x (σε bits) MERKLE-DAMGARD(x) n = x k = n/(t-1) //χωρίζει το x σε τµήµατα µε µήκος t-1 d = k(t-1) - n //πόσα bits θα γίνουν padded στο τελευταίο τµήµα for i=1 to k-1 y i = x i y k = x k 0 d //padding y k+1 = (binary rep. of d) padding z 1 = 0 m+1 y 1 ; h 1 = f(z 1 ) for i=1 to k //processing step z i+1 = h i 1 y i+1 h i+1 = f(z i+1 ) h(x) = h k+1 23
24 Συναρτήσεις Σύνοψης Σχεδιασµός Iterated hash functions H κατασκευή θεωρεί ότι το αρχικό input string ειναι στη µορφή x = x 1 x 2 x k Εποµένως τo string y = y 1 y 2 y k y k+1 είναι της µορφής y = x p(x), όπου p(x) είναι το padding που καθορίζεται µόνο από το x Είναι ο πιο συνηθισµένος τρόπος εκτέλεσης του preprocessing step To y k+1 πρέπει να γίνει padded µε µηδενικά για να είναι και αυτό µήκους t-1 Θεώρηµα: Αν η συνάρτηση συµπίεσης f είναι collisionresistant τότε και η h(x) όπως ορίζεται από την κατασκευή Μerkle-Damgard θα είναι collision-resistant. 24
25 Συναρτήσεις Σύνοψης Σχεδιασµός Iterated hash functions - History 1990: MD4, από τον Rivest 1992: MD5, πάλι από Rivest 1993: SHA ή SHA-0 (the Secure Hash Algorithm), προτυποποιείται ως FIPS : SHA-1, FIPS mid-90 s: collisions on MD4/MD5 1998: αλγόριθµος για εύρεση collisions στον SHA-0 σε : FIPS Εκτός από τον SHA-1, προτείνονται και οι SHA-224, SHA-256, SHA-384, SHA-512. H οικογένεια αυτή αναφέρεται και ως SHA : Πιο ρεαλιστικός αλγόριθµος για εύρεση collisions σε SHA-0 και MD5 ( CRYPTO 2004) 2005: Collisions για 58 γύρους του SHA-1, εκτιµάται ότι για τον κανονικό SHA-1, απαιτείται πολυπλοκότητα 2 69 Aνησυχία ότι στο µέλλον o SHA-1 δεν θα είναι ασφαλής 2007: Ο SHA-1 εξακολουθεί να είναι ο πιο δηµοφιλής, lack of support για πλήρη χρήση του SHA-2 Ανακοινώνεται διαγωνισµός για SHA (October 2): Ανακοινώνεται ο νικητής (Keccak) 25
26 Συναρτήσεις Σύνοψης MD5 MD5 Ακολουθεί δοµή Merkle-Damgård Το input string x µπορεί να είναι οποιουδήποτε µεγέθους Επιστρέφει hash τιµή 128 bits Βήµα 1: Padding To x µετατρέπεται σε πολλαπλάσιο των 512 bits PAD(x) d = (447 - x ) mod 512 L = bin. representation of x // 64 bits, αν x > 2 64, reduce mod 2 64 y = x 1 0 d L To string y διαιρείται σε blocks των 512 bits y = M 1 M 2 M n Κάθε Μ i το βλέπουµε ως µία συλλογή 16 words (=32 bits) Μ i = W o W 1 W 15 26
27 Συναρτήσεις Σύνοψης MD5 MD5 Bήµα 2: Αρχικοποίηση βοηθητικών καταχωρητών Η 0 = Η 1 = EFCDAB89 Η 2 = 98BADCFE Η 3 = Ενδιάµεσες τιµές αποθηκεύονται σε 4 καταχωρητές, Α, B, C, D for i =1 to n (όσα και τα blocks του x) Α = H 0 Β = H 1 C = H 2 D = H 3 Στη συνέχεια εκτελείται η συνάρτηση συµπίεσης: f:{0,1} {0,1}
28 Συναρτήσεις Σύνοψης MD5 MD5 Bήµα 2: Συνάρτηση συµπίεσης: f:{0,1} {0,1} 128 Aποτελείται από 4 γύρους Κάθε γύρος j εκτελεί 1 πράξη f j 16 φορές (µε διαφορετικά ορίσµατα) Κάθε πράξη είναι µία µη γραµµική συνάρτηση πάνω σε 3 από τις µεταβλητές A, B, C, D και το αποτέλεσµα προστίθεται στην 4η µεταβλητή (mod 2 32 ) Γύρος j: a = b + ( (a+f j (b,c,d) + W t + T[k]) << s) mod 2 32 a,b,c,d: συνδυασµός των A, B, C, D. H σειρά και αντιστοιχία µεταβάλλεται ανά γύρο και ανά πράξη W t : η t-οστή λέξη στο block που εξετάζουµε, t=0,,15 T[k]: ακέραιο τµήµα του 2 32 sin(k), k = 1,,64 28
29 Συναρτήσεις Σύνοψης MD5 MD5 Bήµα 2: Oι πράξεις f t f 1 (b, c, d) = (b c) ( b d) f 2 (b, c, d) = (b d) (c d) f 3 (b, c, d) = b c d f 4 (b, c, d) = c (b d) H τιµή για την κυκλική ολίσθηση διαφέρει σε κάθε επανάληψη Στο τέλος των 4 γύρων στις τελικές τιµές των A, B, C, D, προστίθενται οι αρχικές τιµές mod 2 32 H 0 = H 0 + A H 1 = H 1 + B H 2 = H 2 + C H 3 = H 3 + D Επιστροφή στην αρχή του for loop για το επόµενο block του x 29
30 Συναρτήσεις Σύνοψης SHA-1 SHA-1 Βασίζεται στον MD5 Θεωρεί όπως και πριν ότι το µήκος της εισόδου δεν υπερβαίνει τα bits Παράγει συνοψη 160 bits Βήµα 1: το padding είναι ακριβώς ίδιο µε MD5 Στο τέλος του βήµατος 1, έχουµε πάλι blocks των 512 bits (16 words) Βήµα 2: Χρήση και 5ου καταχωρητή Ε = C3D2E1F0 Αρχικές τιµές στους βοηθητικούς καταχωρητές H 0, H 1, H 2, H 3, Η 4 Η συνάρτηση συµπίεσης αποτελείται από 4 γύρους Κάθε γύρος j εκτελεί 20 επαναλήψεις εφαρµόζοντας µία πράξη f j f 1 (b, c, d) = (b c) ( b d) f 2 (b, c, d) = b c d f 3 (b, c, d) = (b c) (b d) (c d) f 4 (b, c, d) = b c d 30
31 Συναρτήσεις Σύνοψης SHA-1 SHA-1 Βήµα 2: Πριν ξεκινήσουν οι 4 γύροι, το block των 16 words επεκτείνεται σε 80 words Οι πρώτες 16 µένουν όπως είναι For t=16 to 79 W t = (W t-3 W t-8 W t-14 W t-16 ) << 1 Κάθε γύρος j εκτελεί 20 επαναλήψεις εφαρµόζοντας µία πράξη f j (a, b, c, d, e) = ((e+f j (b,c,d) + S 5 (A) + W t + K j ), a, S 30 (b), c, d) S k (.): αριστερή κυκλική ολίσθηση κατά k bits W t : η t-οστή λέξη στο block που εξετάζουµε, t=0,,79 K j : σταθερές τιµές για κάθε γύρο αποθηκευµένες σε 4 καταχωρητές Στο τέλος των 4 γύρων στις τελικές τιµές των A, B, C, D, Ε προστίθενται οι αρχικές τιµές H 0 = H 0 + A H 1 = H 1 + B H 2 = H 2 + C H 3 = H 3 + D H 4 = H 4 + Ε Τελικά SHA-1(x) = H 0 H 1 H 2 H 3 H 4 31
32 Συναρτήσεις Σύνοψης Σχεδιασµός Επαναληπτικές µονόδροµες hash συναρτήσεις Χρήση κρυπτοσυστήµατος για δηµιουργία hash functions Με κρυπταλγόριθµο τµήµατος µε n bits είσοδο και n bits έξοδο. Το ενδιάµεσο αποτέλεσµα προστίθεται στο επόµενο τµήµα του µηνύµατος Η είσοδος του κλειδιού αποτελεί και το κλειδί της µονόδροµης hash 32
33 Συναρτήσεις Σύνοψης S/Key Επαναληπτική εφαρµογή hash function Αλυσίδα hash function S/Key Για παραγωγή One Time Password (used for one login session/transaction) Ξεκινά µε secret key w. Παράγεται από χρήστη ή αυτόµατα Αν αυτό παραβιαστεί τότε όλη η ασφάλεια του S/KEY σε κίνδυνο Xρησιµοποιεί hash function Η Εφαρµόζεται n φορές στο w, Παράγει hash chain από n one-time passwords p 1 p n O παραλήπτης εφοδιάζεται µε τα n passwords µε την αντίστροφη σειρά (δηλαδή p n,, p 2, p 1 ). w H(w) p 1 H 2 (w)=h(h(w)) p 2 H 3 (w)=h(h(h(w))) p 3 H n (w) p n 33
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού
ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει
Διαβάστε περισσότεραHash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)
Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο
Διαβάστε περισσότεραΑυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC
Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων
Διαβάστε περισσότεραΚεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων
Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων Σύνοψη Κατά τη μεταφορά δεδομένων με τη μορφή μηνυμάτων στο Διαδίκτυο, κρίσιμο ζητούμενο αποτελεί η ύπαρξη μηχανισμών για την επιβεβαίωση της ακεραιότητας
Διαβάστε περισσότεραΚρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία
Διαβάστε περισσότεραρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007
Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να
Διαβάστε περισσότεραΚρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές
Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΚεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message
Διαβάστε περισσότεραΑλγόριθµοι δηµόσιου κλειδιού
Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα
Διαβάστε περισσότερα1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστηµάτων
Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΟικονομικό Πανεπιζηήμιο Αθηνών Τμήμα Πληποθοπικήρ ΠΜΣ
Οικονομικό Πανεπιζηήμιο Αθηνών Τμήμα Πληποθοπικήρ ΠΜΣ Κπςπηογπαθία και Εθαπμογέρ Διαλέξειρ Ακ. Έηοςρ 2011-2012 Ε. Μαπκάκηρ & Ι. Μαπιάρ Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-1 Πεπίλητη Ηash
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι
Διαβάστε περισσότερα8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Διαβάστε περισσότεραΚρυπτογραφία. Hash functions. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
Κρυπτογραφία Hash functions Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 34 Περιεχόμενα 1 Συναρτήσεις μονής-κατεύθυνσης
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1
Αυθεντικότητα Μηνυµάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυµάτων 1 Αυθεντικότητα Μηνύµατος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
Διαβάστε περισσότεραΑυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού
Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Μ. Αναγνώστου 13 Νοεμβρίου 2018 Συναρτήσεις κατακερματισμού Απλές συναρτήσεις κατακερματισμού Κρυπτογραφικές συναρτήσεις κατακερματισμού Secure
Διαβάστε περισσότεραΠρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9
Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις
Διαβάστε περισσότεραΑσφάλεια Ασύρματων & Κινητών Επικοινωνιών
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message
Διαβάστε περισσότεραHashing Attacks and Applications. Dimitris Mitropoulos
Hashing Attacks and Applications Dimitris Mitropoulos dimitro@di.uoa.gr Hash Function Κρυπτογραφική Συνάρτηση Κατακερματισμού: μια μαθηματική συνάρτηση που έχοντας ως είσοδο μια αυθαίρετου μεγέθους ομάδα
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία
Διαβάστε περισσότεραΚεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com Περίληψη Shannon theory Εντροπία Μελέτη κρυπτοσυστηµάτων
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο
Διαβάστε περισσότεραΒασικές Έννοιες Κρυπτογραφίας
Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38 Περιεχόμενα 1 Message
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
Διαβάστε περισσότεραΚεφάλαιο 2. Κρυπτογραφικά εργαλεία
Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή
Διαβάστε περισσότερα6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων
Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των
Διαβάστε περισσότεραΟι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Διαβάστε περισσότερα4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ
4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4.1. Εισαγωγή Τα προηγούμενα κεφάλαια αποτελούν μια εισαγωγή στην κρυπτολογία, στις κατηγορίες κρυπτογραφικών πράξεων καθώς και στα βασικά μοντέλα κρυπτανάλυσης και αξιολόγησης
Διαβάστε περισσότερα8.3 Ασφάλεια ικτύων. Ερωτήσεις
8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους
Διαβάστε περισσότεραKEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ
Βασικές έννοιες KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Ένα κρυπτοσύστηµα όπου οι χώροι των καθαρών µηνυµάτων, των κρυπτογραφηµένων µυνηµάτων και των κλειδιών είναι ο m,,,... m = καλείται ψηφιακό κρυπτοσύστηµα.
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το
Διαβάστε περισσότεραΨηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure
Διαβάστε περισσότεραΣυμμετρικά κρυπτοσυστήματα
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές
Διαβάστε περισσότεραΟργάνωση αρχείων: πως είναι τοποθετηµένες οι εγγραφές ενός αρχείου όταν αποθηκεύονται στο δίσκο
Κατακερµατισµός 1 Οργάνωση Αρχείων (σύνοψη) Οργάνωση αρχείων: πως είναι τοποθετηµένες οι εγγραφές ενός αρχείου όταν αποθηκεύονται στο δίσκο 1. Αρχεία Σωρού 2. Ταξινοµηµένα Αρχεία Φυσική διάταξη των εγγραφών
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:
Διαβάστε περισσότεραΔιακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Διαβάστε περισσότεραΠρόβληµα 2 (12 µονάδες)
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών
Διαβάστε περισσότεραΤεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης
Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραKΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ
KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες
Διαβάστε περισσότεραΟ ΑΤΔ Λεξικό. Σύνολο στοιχείων με βασικές πράξεις: Δημιουργία Εισαγωγή Διαγραφή Μέλος. Υλοποιήσεις
Ο ΑΤΔ Λεξικό Σύνολο στοιχείων με βασικές πράξεις: Δημιουργία Εισαγωγή Διαγραφή Μέλος Υλοποιήσεις Πίνακας με στοιχεία bit (0 ή 1) (bit vector) Λίστα ακολουθιακή (πίνακας) ή συνδεδεμένη Είναι γνωστό το μέγιστο
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής
Διαβάστε περισσότεραΚεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή
Κεφάλαιο 8 Συναρτήσεις Σύνοψης 8.1 Εισαγωγή Οι Κρυπτογραφικές Συναρτήσεις Σύνοψης (ή Κατακερματισμού) (σμβ. ΣΣ) παίζουν σημαντικό και θεμελιακό ρόλο στη σύγχρονη κρυπτογραφία. Όπως και οι ΣΣ που χρησιμοποιούνται
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 49 Ψηφιακές
Διαβάστε περισσότεραCryptography and Network Security Chapter 13. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΑριθμοθεωρητικοί Αλγόριθμοι
Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια
Διαβάστε περισσότεραΨευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013
Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραThreshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους
Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 26
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία
Διαβάστε περισσότεραΣχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web
Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές
Διαβάστε περισσότεραΨηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Ψηφιακές Υπογραφές Απαιτήσεις
Διαβάστε περισσότεραΑ.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ
Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΑ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΚΑΙ ΟΙ ΧΡΗΣΙΜΟΤΗΤΑ ΤΟΥΣ ΧΑΤΖΗΣΤΕΦΑΝΟΥ ΣΤΥΛΙΑΝΟΣ ΧΑΝΙΑ ΜΑΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΠΑΡΜΟΥΝΑΚΗΣ ΙΩΑΝΝΗΣ
Διαβάστε περισσότεραYΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής
Διαβάστε περισσότεραΑσφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ
Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών
Διαβάστε περισσότεραΠληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος
Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου
Διαβάστε περισσότερακρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)
Διαβάστε περισσότερα1 η Θεµατική Ενότητα : Δυαδικά Συστήµατα
1 η Θεµατική Ενότητα : Δυαδικά Συστήµατα Δεκαδικοί Αριθµοί Βάση : 10 Ψηφία : 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Αριθµοί: Συντελεστές Χ δυνάµεις του 10 7392.25 = 7x10 3 + 3x10 2 + 9x10 1 + 2x10 0 + 2x10-1 + 5x10-2
Διαβάστε περισσότεραΚρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας
Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων
Διαβάστε περισσότεραΑσφάλεια ικτύων (Computer Security)
Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το
Διαβάστε περισσότεραΔομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο
Δομές Δεδομένων Κατακερματισμός Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Λεξικό Dictionary Ένα λεξικό (dictionary) είναι ένας αφηρημένος τύπος δεδομένων (ΑΤΔ) που διατηρεί
Διαβάστε περισσότερα