Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ."

Transcript

1 Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους Μαριάς Ιωάννης Μαρκάκης Ευάγγελος Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-1

2 Περιεχόµενα Μαθήµατος Θεµατικές Ενότητες Θ.Ε. 1: Εισαγωγικές Έννοιες Ορισµοί Εννοιολογική Θεµελίωση Θ.Ε.2: Ιστορική αναδροµή κλασσική κρυπτογραφία Substitution / Permutation Ciphers Shift, Affine, Vigenere Ciphers Stream Cipher Θ.Ε.3: Θεωρία Αριθµών Διαιρεσιµότητα, Πρώτοι αριθµοί / ΜΚΔ, Αλγόριθµοι Ευκλείδη Αριθµητική υπολοίπων, Κινέζικο θεώρηµα υπολοίπων Οµάδες, Δακτύλιοι, Πεδία, Πεδία Galois Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-2

3 Περιεχόµενα Μαθήµατος Θεµατικές Ενότητες Θ.Ε.4: Συµµετρική κρυπτογραφία τµηµάτων Shannon s principles Permutation Networks DES/3DES AES Θ.Ε.5: Hash Functions Collision Resistant Hash Functions Secure Hash Algorithm (SHA) H-MAC The Birthday Attack Θ.Ε. 6: Διανοµή και εγκαθίδρυση κλειδιών Bloms Scheme Diffie-Hellman Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-3

4 Περιεχόµενα Μαθήµατος Θεµατικές Ενότητες Θ.Ε.7: Αλγόριθµοι για primality testing και factoring Πιθανοτικοί Αλγόριθµοι (Miller-Rabin, Solovay-Strassen) Ντετερµινιστικοί αλγόριθµοι (Agrawal - Kayal Saxena) Pollard s rho heuristic Θ.Ε.8: Κρυπτογραφία Δηµοσίου Κλειδιού (Public Key Cryptosystems) RSA El Gamal Elliptic Curves Θ.Ε.9: Ψηφιακές Υπογραφές ElGamal Signature Scheme Digital Signature Standard - πρότυπο ψηφιακών υπογραφών ISO/IEC One-time, Undeniable, Fail-stop Signatures Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-4

5 Περιεχόµενα Μαθήµατος Θεµατικές Ενότητες Θ.Ε.10: Ειδικά Θέµατα (if time permits) Διαµοιρασµός µυστικών (secret sharing) και τεµαχισµός κλειδιών, Shamir (m,n) threshold schemes Notarization (µε συµµετρικό και ζεύγος δηµόσιου κλειδιού) Πρωτόκολλα αυθεντικοποίησης µηδενικής γνώσης (Fiat και Shamir, Guillou και Quisquarter, και Schnorr) Συνολικά 10 θεµατικές ενότητες για 12 διαλέξεις Διαφάνειες 1-2 µέρες πριν από κάθε διάλεξη στο eclass Oι τελικές διαφάνειες θα µπαίνουν µετά το µάθηµα και µετά από διορθώσεις παρατηρήσεις Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-5

6 Διαδικαστικά Ώρες γραφείου Δεριγνύ 12, 6 ος όροφος Δευτέρα 12:00 14:00 Καθώς και συναντήσεις µετά από αίτηµά σας (by ) Βαθµολόγηση Τελικό διαγώνισµα: 9 2 σειρές ασκήσεων: η σειρά: υλοποίηση και κρυπτανάλυση κάποιου βασικού κρυπτοσυστήµατος 2η σειρά: ασκήσεις/ερωτήσεις πάνω σε θεωρία αριθµών, συµµετρική κρυπτογραφία, κρυπτογραφία δηµοσίου κλειδιού Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-6

7 Βιβλιογραφία Βασικά βιβλία Douglas Stinson, Cryptography: Theory and Practice 2nd or 3rd edition, Chapman & Hall/CRC Press Β. Κάτος, Γ. Στεφανίδης, «Τεχνικές Κρυπτογραφίας και Κρυπτανάλυσης», Εκδόσεις Ζυγός, 2003 J. Menezes, P. C. van Oorschot, and S. A. Vanstone, Handbook of Applied Cryptography, CRC Press, October 1996 Συµπληρωµατικά N. Ferguson and B. Schneier, Practical Cryptography, John Wiley & Sons, 1st edition, 2003 W. Stallings, Network Security Essentials: Applications and Standards, Prentice Hall, 3rd Edition, 2006 T. Cormen, C. Leiserson, R. Rivest and C. Stein, Introduction to Algorithms, 3rd Edition, The MIT Press, 2009 (the part on algorithms for number theory) Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-7

8 Σταθµοί στην ιστορία της Κρυπτογραφίας Αρχ.Ελλάδα Μέθοδος Σκυτάλης 15ος-16ος αιών. Vigenere cipher oι πρώτοι πολυαλφαβητικοί ciphers 1790 Jefferson cylinder o πρώτος πολυαλφαβητικός και µηχανικός 1883 Kerckhoff desirata αξιώµατα περί κρυπτογραφίας και ασφάλειας 1934 B. Hagelin double-rotor devices (model M-209, συσκευές) και Enigma 1949 C. Shannon Communication Theory of Secrecy Systems Feistel, IBM, Feistel Cycles, Symmetric and Block Cryptography, DES becomes U.S. Federal Information Processing Standard (FIPS) 1976 Diffie, Hellman: New Directions in Cryptography. Kρυπτογραφία δηµοσίου κλειδιού 1978 Rivest, Shamir, Adleman (RSA) πρακτικό κρυπτοσύστηµα δηµοσίου κλειδιού + signature scheme 1984 C. H. Bennett and G. Brassard: πρωτόκολλο BB84 (quantum crypto) 1994 U.S. Digital Signature Standard (DSS), based on the ElGamal scheme 2001 Advanced Encryption Standard (AES) adopted as US Standard 2004 Χαοτική κρυπτογράφηση Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-8

9 Σταθµοί Κρυπτογραφία Αρχαία Ελλάδα Σκυτάλη Διάβασµα τύλιγµα Ε Ρ Χ Ο Ν Τ Α Ι Ο Ι Π Ε Ρ Σ Ε Σ Εικόνα από wikipedia Διάβασµα Αναφέρεται από τον Απολλώνιο το Ρόδιο Μια σκυτάλη και µια λωρίδα δέρµατος µε το µήνυµα Περίµετρος σκυτάλης: ίδια σε αποστολέα και παραλήπτη Μυστικό (ή Κλειδί): Περίµετρος σκυτάλης Για να κρυπτογραφηθεί ένα µήνυµα ο αποστολέας τυλίγει µια λωρίδα δέρµατος ελικοειδώς στη σκυτάλη και το γράφει Ο παραλήπτης λαµβάνει τη λωρίδα µε το µήνυµα και την τυλίγει στην σκυτάλη. Διαβάζει την µια πλευρά µετά την άλλη και αποκρυπτογραφεί τύλιγµα Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-9

10 Σταθµοί Κρυπτογραφία 16oς Αιώνας Vigenère Cipher tabula recta, Johannes Trithemius Η ιστορία είναι άδικη απέναντι στον G. B. Bellaso που ανακάλυψε πρώτος τη µέθοδο Ένας πίνακας αντικατάστασης λατινικών χαρακτήρων Διαστάσεις 26x26 Κάθε γραµµή / στήλη ξεκινά απαρίθµηση γραµµάτων από το γράµµα που τις αντιστοιχεί Ο αποστολέας επιλέγει ένα κείµενο π.χ. plaintextmessage Ο αποστολέας επιλέγει µυστική λέξη και παράγει ακολουθία ίδιου µήκους µε το κείµενο π.χ. Μυστική λέξη KEY οπότε ακολουθία η KEYKEYKEYKEYKEYK Μυστικό (ή κλειδί) : η µυστική λέξη το παραγόµενο κρυπτοκείµενο προκύπτει από το περιεχόµενο του πίνακα που τέµνει η γραµµή του κειµένου και η στήλη του κλειδιού ZPYSRROBRWIQCEEO Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-10

11 Σταθµοί Κρυπτογραφία 1790 Κύλινδρος (ρότορας) Jefferson Περιστρεφόµενοι κύλινδροι Κάθε ένας: 26 γράµµατα (τυχαία τοποθετηµένα) Κύλινδροι στοιβαγµένοι µε την ίδια σειρά σε αποστολέα και παραλήπτη Μυστικό (ή κλειδί) : η διάταξη της στοίβας Για να κρυπτογραφηθεί ένα ΜΗΝΥΜΑ ο αποστολέας περιστρέφει τους κυλίνδρους µέχρι να σχηµατιστεί η λέξη σε µια γραµµή Κατόπιν επιλέγει να στείλει έξι γράµµατα (π.χ., ΔΟΧΕΛΚ) από µία άλλη γραµµή που σχηµατίζεται Εικόνα από wikipedia Ο παραλήπτης λαµβάνει το µήνυµα ΔΟΧΕΛΚ, και προσπαθεί να περιστρέψει (διατάξει) τους κυλίνδρους του για να το σχηµατίσει Αν τα καταφέρει θα δει ότι σε µια άλλη γραµµή σχηµατίζεται η λέξη ΜΗΝΥΜΑ την οποία και θεωρεί ως το κείµενο που ήθέλε να στείλει ο αποστολέας Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-11

12 Σταθµοί Κρυπτογραφία Μηχανές Enigma Οι συνεχόµενοι 3 ρότορες Εικόνα από wikipedia Το βιβλίο κωδικών (wikipedia) Ηλεκτρο-µηχανικές συσκευές µε βιβλίο κωδικών Αντικαθίσταται ένα γράµµα κάθε φορά µε άλλο ανάλογα µε τη τρέχουσα διαµόρφωση της διάταξης πολυ-αλφαβητική αντικατάσταση Μηχανικό µέρος: Πληκτρολόγιο Συνεχόµενοι (3-8) περιστρεφόµενοι κύλινδροι σε άξονα Κάθε ένας: L=26 γράµµατα (µε τη σειρά) Ηλεκτρολογικό µέρος: κυκλώµατα που κλείνουν ανάλογα µε τη θέση των κυλίνδρων λαµπτήρες που δείχνουν το κρυπτόγραµµα που επιλέγεται Μυστικό (ή κλειδί) : αλλάζει από το codebook (π.χ., κάθε µέρα) και αφορά τη θέση των κυλίνδρων Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-12

13 Σταθµοί Κρυπτογραφία Feistel Network Δίκτυο Ν επιπέδων Σε κάθε επίπεδο ισοδύναµες λειτουργίες αντικατάστασης, µετάθεσης, διάσπασης, επέκτασης και ανάµιξης (XOR) του κειµένου µε το κλειδί ξεχωριστό κλειδί σε κάθε κύκλο Δοµή χιονοστιβάδας (Avalanche) "As the input moves through successive layers the pattern of 1's generated is amplified and results in an unpredictable avalanche. In the end the output will have, on average, half 0's and half 1's Feistel, H Cryptography and Computer Privacy. Scientific American Ανεπαίσθητη αλλαγή στο input: Παράγει πολλαπλές αλλαγές στον 1ο κύκλο, περισσότερες στο 2ο, κοκ Τελικά το µισό block αλλάζει κατά µέσο όρο Blowfish, CAST-128, DES, FEAL, Lucifer, MARS, RC5, Triple DES, Twofish, GOST Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-13

14 Σταθµοί Κρυπτογραφία : [Diffie, Hellman] + [Rivest, Shamir, Adleman] Κρυπτογραφία Δηµοσίου Κλειδιού Οι χρηστες µπορούν να δηµοσιοποιούν πληροφορία σχετική µε την παραγωγή του ιδιωτικού κλειδιού Παράδειγµα: Πρωτόκολλο για το πρόβληµα διανοµής κλειδιού Ένας απο τους δύο (Alice) αποµακρυσµένους χρήστες ανακοινώνει έναν πρώτο αριθµό p, και µία βάση g, καθώς και ένα δηµόσιο κλειδί A κρατά µυστικό το κλειδί a Ο δεύτερος (Βοb) λαµβάνει τους αριθµούς αυτούς και υπολογίζει το δικό του δηµόσιο κλειδί B κρατά µυστικό το κλειδί b Με βάση τα A και B υπολογίζεται και από τους δύο το κοινό κλειδί K Κανείς άλλος δεν µπορεί να υπολογίσει το ίδιο Κ γιατί δεν γνωρίζει τα a και b Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-14

15 Ορισµός Κρυπτογραφίας Η Κρυπογραφία ασχολείται µε: τη µελέτη µαθηµατικών τεχνικών που σχετίζονται µε θέµατα ασφάλειας πληροφοριών Στόχος: Η αποτροπή ή ανίχνευση απάτης, υποκλοπής, ή άλλης κακόβουλης πράξης που σχετίζεται µε τα δεδοµένα και τις πληροφορίες Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-15

16 Εφαρµογές Κρυπτογραφίας εμπιστευτικότητα ή ιδιωτικότητα δεδομένων (confidentiality) ακεραιότητα δεδομένων (data integrity) αυθεντικοποίηση οντοτήτων (entity authentication) αυθεντικότητα πηγής προέλευσης δεδομένων (data origin authentication) υπογραφή (signature) σχετίζει πληροφορία με χρήστη μη-αποποίηση (non-repudiation) ενεργειών εξουσιοδότηση (authorization) έγκριση σε κάποια οντότητα ότι είναι ή μπορεί να κάνει κάτι έλεγχος πρόσβασης (access control) περιορισμός χρήσης πόρων μόνο σε κατέχοντες προνόμια πιστοποίηση (certification) επιβεβαίωση πληροφορίας από έμπιστη οντότητα χρονοσήμανση (timestamping) διαβεβαίωση χρόνου συναλλαγής ή ενέργειας Ανωνυμία (anonymity) απόκρυψη της οντότητας που συμμετέχει σε μια διαδικασία Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-16

17 Ταξινόµηση Κρυπτογραφικών Τεχνικών Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-17

18 Κρυπτοσυστήµατα και Κρυπτολογία Κρυπτοσύστηµα (cryptosystem) Ένα σύνολο από κρυπτογραφικές τεχνικές που χρησιµοποιείται για να παρέχει υπηρεσίες ασφάλειας Αναφέρεται κυρίως για confidentiality, δηλαδή encryption Κρυπτοανάλυση (Cryptanalysis) Μελέτη µαθηµατικών τεχνικών για τη µαταίωση / ακύρωση των υπηρεσιών ασφάλειας (ουσιαστικά η προσπάθεια για την εύρεση του µυστικού κλειδιού) Κρυπτολογία (Cryptology) Είναι η µελέτη της κρυπτογραφίας και της κρυπτοανάλυσης Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-18

19 Κρυπτοσυστήµατα Ένα κρυπτοσύστηµα καθορίζεται από µία πλειάδα (A, P, C, K, E, D), όπου: Α: Αλφάβητο ορισµού (alphabet of definition) π.χ. Α = {0,1}, ή Α = {0,1,...,9} ή Α = {Α, Β,..., Ζ} P: Χώρος µηνύµατος (plaintext ή message space) Αποτελείται από ακολουθίες συµβόλων από το Α. Ένα στοιχείο του P καλείται plaintext. Π.χ. binary strings, Ελληνικό κείµενο, κ.ο.κ. C: Χώρος κρυπτογραφήµατος (ciphertext space) Αποτελείται από ακολουθίες συµβόλων από το αλφάβητο που χρησιµοποιούµε για την κρυπτογράφηση (µπορεί να διαφέρει από το Α). Ένα στοιχείο του C καλείται ciphertext ή code K: Χώρος κλειδιών (key space) Ένα στοιχείο στο K καλείται κλειδί (key) Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-19

20 Κρυπτοσυστήµατα Ένα κρυπτοσύστηµα καθορίζεται από µία πλειάδα (A, P, C, K, E, D), όπου: E: Συναρτήσεις κρυπτογράφησης (encryption functions) Για κάθε κλειδί k K υπάρχει µία συνάρτηση κρυπτογράφησης e k E από το P στο C D: Συναρτήσεις αποκρυπτογράφησης (decryption functions) Για κάθε κλειδί k K και συνάρτηση e k E υπάρχει µία αντίστοιχη συνάρτηση αποκρυπτογράφησης d k D από το C στο P, έτσι ώστε d k (e k (x)) = x για κάθε x P Το ζεύγος (E, D) αναφέρεται ως encryption scheme ή cipher Για κάθε κλειδί k K, οι συναρτήσεις e k και d k αναφέρονται και ως key pair Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-20

21 Κρυπτοσυστήµατα Η διαδικασία εφαρµογής του µετασχηµατισµού ek σε ένα µήνυµα m є P αναφέρεται ως κρυπτογράφηση του m Η διαδικασία εφαρµογής του µετασχηµατισµού dk στο κρυπτογράφηµα c є C αναφέρεται ως αποκρυπτογράφηση του c Η συνάρτηση e k πρέπει να είναι 1-1 για να µην υπάρχει αµφιβολία στην αποκρυπτογράφηση: Αν y = e k (x 1 ) = e k (x 2 ) Δεν µπορούµε να ξέρουµε αν το αρχικό µήνυµα ήταν x 1 ή x 2 Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-21

22 Συµµετρική κρυπτογραφία και κρυπτογραφία δηµοσίου κλειδιού Έστω ένα σχήµα κρυπτογραφίας που αποτελείται από τα σύνολα {E: e Κ, k є K} και {D : d k, k є K}, όπου K ο χώρος κλειδιών Το σχήµα αναφέρεται ως symmetric-key encryption scheme αν για κάθε ζεύγος κλειδιών (e k,d k ), είναι υπολογιστικά εφικτό να προσδιοριστεί το d k γνωρίζοντας µόνο το e k, ή να προσδιοριστεί το e k από το d k Σε πολλές περιπτώσεις e k = d k Αναφέρεται ως συµµετρική, συµβατική, single-key, private key, κρυπτογραφία Παραδείγµατα: DES/3DES, AΕS, RC5/6, CAST-128/256, Lucifer, Blowfish, IDEA, FEAL, COST, MARS Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-22

23 Συµµετρική κρυπτογραφία και κρυπτογραφία δηµοσίου κλειδιού Έστω ένα σχήµα κρυπτογραφίας που αποτελείται από τα σύνολα {E: e Κ, k є K} και {D : d k, k є K}, όπου K ο χώρος κλειδιών Το σχήµα αναφέρεται ως public-key encryption scheme αν για κάθε ζεύγος κλειδιών (e k, d k ), ο αλγόριθµος κρυπτογράφησης e k (public key) είναι δηµόσια διαθέσιµος, ενώ το d k (private key) είναι µυστικό Για την κρυπτογράφηση, µπορούµε πλέον να έχουµε δηµόσια ένα ευρετήριο µε το κλειδί του κάθε χρήστη Για ένα τέτοιο σχήµα πρέπει να είναι υπολογιστικά ανέφικτο να προσδιοριστεί το d k γνωρίζοντας το e k!!! Παραδείγµατα: RSA, ElGamal, Elliptic Curves Cryptosystems, Merkle- Hellman Knapsack, McEliece, Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-23

24 Κρυπτογραφία και εµπιστευτικότητα Οντότητες επικοινωνίας Κάποιος ή κάτι το οποίο στέλνει, λαµβάνει ή επεξεργάζεται πληροφορίες. Πρόσωπο, υπολογιστής, πρόγραµµα, κοκ two-party communication Alice: Αποστολέας (Sender): γνήσιος (νόµιµος) µεταδότης της πληροφορίας Bob: Παραλήπτης (Receiver): ο επιδιωκόµενος παραλήπτης Oscar: Αντίπαλος (Adversary): προσπαθεί να ακυρώσει την ασφάλεια που παρέχεται µεταξύ αποστολέα και παραλήπτη. o Εχθρός, υποκλοπέας, ωτακουστής, παρείσακτος, αντίπαλος, Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-24

25 Κρυπτογραφία και εµπιστευτικότητα Κανάλι επικοινωνίας Μεταφέρει πληροφορία ή δεδοµένα µεταξύ οντοτήτων Φυσικά ασφαλές ή ασφαλές κανάλι: Αυτό που δεν είναι προσβάσιµο από adversary Ανασφαλές κανάλι Αυτό στο οποίο τρίτες οντότητες, εκτός από αυτές που αφορά ή προορίζεται η πληροφορία, µπορούν να την διαβάσουν, τροποποιήσουν, αλλοιώσουν, αναπαράγουν, διαγράψουν, ή να εισαγάγουν άλλη Κρυπτογραφικά ασφαλές κανάλι Μπορεί να είναι προσβάσιµο από adversary Αλλά δεν µπορεί να ακυρώσει τις υπηρεσίες ασφάλειας Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-25

26 Κρυπτογραφία και εµπιστευτικότητα Η Alice και ο Bob θέλουν να επικοινωνήσουν µε µυστικότητα Πρώτα ανταλλάσσουν µυστικά το ζεύγος κλειδιών (e k, d k ) (στη συµµετρική κρυπτογραφία) ή η Alice βλέπει το δηµοσιευµένο e k (στην κρυπτογραφία δηµοσίου κλειδιού). Η Alice θέλει να στείλει ένα µήνυµα mє P στον Bob Υπολογίζει c = ek(m) και στέλνει το c στον Bob. Όταν ο Bob λάβει το c, υπολογίζει dk(c) = m, και ανακτά το αρχικό κείµενο m e k (m) = c d k (c) = m Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-26

27 Συµµετρική και κρυπτογραφία δηµοσίου κλειδιού e k e k e k (m) = c d k (c) = m e k (m) = c d k (c) = m Συµµετρική κρυπτογραφία Κρυπτογραφία δηµοσίου κλειδιού Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-27

28 Είναι απαραίτητα τα κλειδιά; Ναι H Alice και ο Bob δεν επιλέγουν κάθε φορά διαφορετικές συναρτήσεις κρυπτογράφησης (απλά αλλάζουν το κλειδί) Γιατί; Αν σε ένα encryption scheme έχουµε όµοιους µετασχηµατισµούς αλλά χαρακτηρίζονται µοναδικά από κλειδιά τότε αν το σχήµα αποκαλυφθεί δεν χρειάζεται ανασχεδιασµός, αλλά απλά αλλαγή κλειδιού Κοινή κρυπτογραφική τεχνική να αλλάζει συχνά το κλειδί! Kerckhoffs desiderata, 1883 Οι αλγόριθµοι πρέπει να είναι δηµόσιοι Τα κλειδιά πρέπει να είναι µυστικά Ευθέως ανάλογο µε χρηµατοκιβώτιο Μηχανισµός γνωστός στον αγοραστή Κωδικός αλλάζει συχνά Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-28

29 Ασφάλεια και κρυπτολογία Θεµελιώδης απαίτηση στην κρυπτογραφία: τα σύνολα C, K, Ε, D, να είναι δηµόσια όταν δύο οντότητες επικοινωνούν µε ασφάλεια πρέπει να διατηρούν µυστικό το ζεύγος (e, d) συµµετρική το d ασύµµετρη Ένα encryption scheme είναι εύθραυστο (breakable) αν τρίτο µέρος χωρίς πρότερη γνώση για το key pair (e, d) µπορεί συστηµατικά να ανακτά plaintexts από αντίστοιχα ciphertexts σε εύλογο χρονικό διάστηµα!!! Κάθε σχήµα µπορεί να σπάσει µε χρήση όλων των πιθανών κλειδιών Υπό υπόθεση ότι το σχήµα είναι δηµόσια γνωστό brute force search του χώρου κλειδιών Συµπέρασµα: Ο αριθµός των πιθανών κλειδιών (key space size) πρέπει να είναι πολύ µεγάλος Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-29

30 Κατηγορίες Επιθέσεων Passive attack: Ο εχθρός (adversary) κρυφακούει υποκλέπτει το κανάλι επικοινωνίας. Επίθεση στην εµπιστευτικότητα των δεδοµένων. Active attack: Ο εχθρός (adversary) στοχεύει να διαγράψει ή να τροποποιήσει τα υπό µετάδοση δεδοµένα. Επίθεση στην ακεραιότητα, εµπιστευτικότητα και αυθεντικότητα δεδοµένων, καθώς και στην αυθεντικοποίηση οντοτήτων. { passive/active } e k (m) = c d k (c) = m Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-30

31 Κατηγορίες Επιθέσεων Ciphertext-only attack: Ο εχθρός προσπαθεί να συµπεράνει το decryption key, ή το plaintext µε το να παρατηρεί (υποκλέπτει) το ciphertext. Ένα σχήµα ευπαθές σε τέτοια επίθεση είναι τελείως ανασφαλές. Χρήση στατιστικών (English, Greek text, HTML file, ) Known plaintext attack: Ο εχθρός έχει στη διάθεσή του το plaintext (ή ένα τµήµα του) και το αντίστοιχο ciphertext Γνώση για µέρος του plaintext πάντα βοηθά (π.χ. postscript files headers) Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-31

32 Κατηγορίες Επιθέσεων Αν ο εχθρός ανακτά πρόσβαση στο κρυπτοσύστηµα: Chosen plaintext attack Εισάγει plaintexts στο σύστηµα κρυπτογράφησης και παρατηρεί τα αντίστοιχα ciphertexts. Adaptive Chosen plaintext attack Το plaintext που εισάγεται σχετίζεται µε το ciphertext που λήφθηκε σε προηγούµενα πειράµατα Chosen ciphertext attack Εισάγει ciphertexts στο σύστηµα από-κρυπτογράφησης και παρατηρεί τα αντίστοιχα plaintexts. Adaptive Chosen ciphertext attack Το ciphertext που εισάγεται σχετίζεται µε το plaintext που λήφθηκε σε προηγούµενα πειράµατα Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-32

33 Συναρτήσεις Έστω σύνολα X={a, b, c} και Y={1,2,3,4}, και συνάρτηση f από το Χ στο Υ που ορίζεται ως: f(a)=1, f(b)=2, f(c)=4 Χ: πεδίο ορισµού (domain) Υ: πεδίο τιµών (range) Η εικόνα της f (Im(f)) είναι το {1,2,4} υποσύνολο του Y Παράδειγµα. Έστω Χ={1,2,3,...,10} και φ ο µετασχηµατισµός: x X φ(x)=r x, όπου r x είναι το υπόλοιπο που προκύπτει από τη διαίρεση του x 2 µε το 11, δηλαδή r x = x 2 mod 11. Τότε: φ(1)=1, φ(2)=4, φ(3)=9, φ(4)=5, φ(5)=3, φ(6)=3, φ(7)=5, φ(8)=9, φ(9)=4, φ(10)=1 Άρα Im(φ)={1,3,4,5,9} Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-33

34 Συναρτήσεις Injection (1-1): Μία συνάρτηση είναι injective (ή one-to-one) αν για κάθε x 1, x 2 του X, µε x 1 x 2 έχουµε f(x 1 ) f(x 2 ) Κάθε στοιχείο του Χ απεικονίζεται σε διαφορετικό στοιχείο του Υ Η f : R R : f(x) = 2x + 1 είναι injective Η g : R R : g(x) = x 2 δεν είναι injective Η g : R + R : g(x) = x 2 είναι injective όχι Α Β Δ όχι Α Β Δ ναι Α Β Γ Δ Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-34

35 Συναρτήσεις Surjection (επί): Μία συνάρτηση είναι surjective (επί) αν κάθε στοιχείο του Υ είναι η εικόνα ενός στοιχείου του Χ. συσχετίζει τουλάχιστον µια τιµή του πεδίου Χ σε κάθε τιµή του πεδίου Υ Η f : R R : f(x) = 2x + 1 είναι surjective Η g : R R : g(x) = x 2 δεν είναι surjective δεν υπάρχει πραγµατικός x τέτοιος ώστε x² = 1. Η g : R R + : g(x) = x 2 είναι surjective Α Β Δ Α Β Δ Α Β Δ ναι ναι όχι Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-35

36 Συναρτήσεις Bijection (1-1 και επί): Μία συνάρτηση είναι bijective αν είναι injective και surjective (κάθε στοιχείο του Υ είναι η εικόνα ενός ακριβώς στοιχείου του Χ). Η f : R R : f(x) = 2x + 1 είναι bijective Η g : R R : g(x) = x 2 δεν είναι bijective (g(1)=g(-1)=1) Η g : R + R + : g(x) = x 2 είναι bijective Η f είναι bijective Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-36

37 Συναρτήσεις Αν µία συνάρτηση είναι bijective και το πεδίο ορισµού είναι ίδιο µε το πεδίο τιµών, και είναι και πεπερασµένο, τότε λέγεται αντιµετάθεση (permutation) Π.χ. έστω S= {1, 2, 3, 4, 5} Έστω η permutation p: S à S που ορίζεται ως p(1) = 3 p(2) = 5 p(3) = 4 p(4) = 2 p(5) = 1 Αναπαράσταση: Πεδίο ορισµού Εικόνα Θα µας χρειαστούν για το DES/AES Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-37

38 Παράδειγµα Συµµετρικής Κρυπτογραφίας Έστω Ρ={m 1,m 2,m 3 } και C={c 1,c 2,c 3 }. Υπάρχουν 3!=6 bijections από το P στο C key space K = {1,2,3,4,5,6}, έξι στοιχεία, καθένα προσδιορίζει ένα bijection Έξι δυνατές encryption functions που δηλώνονται ως e i,i=1,,6. Έστω ότι η Alice και ο Bob συµφωνούν κρυφά για το µετασχηµατισµό e 1 Για να κρυπτογραφήσει το µήνυµα m 1, η Alice υπολογίζει e 1 (m 1 )=c 3 και στέλνει c 3 στον Bob. Ο Bob αποκρυπτογραφεί το c 3 µε το να αντιστρέψει τα βέλη στο διάγραµµα του µετασχηµατισµού e 1. Παρατηρεί ότι το c 3 δείχνει το m 1. Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-38

39 Συναρτήσεις Μονόδροµες Συναρτήσεις One-way function συνάρτηση f τέτοια ώστε για κάθε x στο πεδίο ορισµού της f, η f(x) είναι εύκολο να υπολογιστεί δεδοµένου ενός y στο πεδίο τιµών της f είναι υπολογιστικά ανέφικτο να προσδιοριστεί x τέτοιο ώστε y=f(x) Integer factorization RSA Discrete logarithms Diffie-Hellman Trapdoor One-way function one-way function της οποίας η αντίστροφη είναι υπολογιστικά εύκολο να προσδιοριστεί αν συγκεκριµένα χαρακτηριστικά της είναι γνωστά Η κρυπτογραφία δηµοσίου κλειδιού βασίζεται σε συναρτήσεις που πιστεύουµε ότι είναι trapdoor one way functions Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-39

40 Συναρτήσεις Παράδειγµα Έστω πρώτοι αριθµοί p=48611 και q=53993 n=p*q= Έστω Χ={1,2,..., n-1} Έστω συνάρτηση φ στο Χ τέτοια ώστε φ(x) = x 3 mod n Ο υπολογισµός του φ(x) είναι εφικτός φ( )= Ωστόσο η αντιστροφή είναι πολύπλοκη Δηλαδή, δεδοµένου του υπολοίπου να βρεθεί η τιµή του x που υψώθηκε στη δύναµη του 3 (cubed) Αν οι παράγοντες p και q είναι άγνωστοι και µεγάλοι πρόκειται για ένα δύσκολο πρόβληµα Αν ένας από τους δύο γίνει γνωστός, τότε τα πράγµατα... διευκολύνονται Κρυπτογραφία και Εφαρµογές, ΠΜΣ, Ο.Π.Α. Διάλεξη 1-40

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2011-2012 Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com Περίληψη Shannon theory Εντροπία Μελέτη κρυπτοσυστηµάτων

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Από τις υπηρεσίες Πληροφόρησης στο «Ηλεκτρονικό Επιχειρείν»

Από τις υπηρεσίες Πληροφόρησης στο «Ηλεκτρονικό Επιχειρείν» Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Από τις υπηρεσίες Πληροφόρησης στο «Ηλεκτρονικό Επιχειρείν» Βιβλιογραφία Μαθήµατος Douglas Stinson. Cryptography, Theory and Practice, 1995

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Τι είναι Κρυπτογραφία; Επιστήμη που μελετά τρόπους κωδικοποίησης μηνυμάτων. Με άλλα λόγια,

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings Cryptography and Network Security Chapter 2 Fifth Edition by William Stallings Κεφαλαιο 2 Κλασσικες Τεχνικες Κρυπτογράφησης "I am fairly familiar with all the forms of secret writings, and am myself the

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 11: Ασφάλεια Πληροφοριακών Συστημάτων Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 26

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 3: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη

Διαβάστε περισσότερα

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013 Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά

Διαβάστε περισσότερα

Στοιχεία Κρυπτογραφίας

Στοιχεία Κρυπτογραφίας Κεφάλαιο 1 ο Στοιχεία Κρυπτογραφίας 1.1 Εισαγωγή Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα με δύσκολη επίλυση, με σκοπό την εξασφάλιση της α- σφάλειας

Διαβάστε περισσότερα

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 3. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 3. Fifth Edition by William Stallings Cryptography and Network Security Chapter 3 Fifth Edition by William Stallings Κρυπτογραφικοι Αλγοριθµοι Τµηµατων (Block Ciphers) All the afternoon Mungo had been working on Stern's code, principally with

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΑ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΚΑΙ ΟΙ ΧΡΗΣΙΜΟΤΗΤΑ ΤΟΥΣ ΧΑΤΖΗΣΤΕΦΑΝΟΥ ΣΤΥΛΙΑΝΟΣ ΧΑΝΙΑ ΜΑΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΠΑΡΜΟΥΝΑΚΗΣ ΙΩΑΝΝΗΣ

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Κρυπτογραφία και Ασφάλεια Δικτύων

Κρυπτογραφία και Ασφάλεια Δικτύων Το έργο υλοποιείται στο πλαίσιο του υποέργου 2 με τίτλο «Ανάπτυξη έντυπου εκπαιδευτικού υλικού για τα νέα Προγράμματα Σπουδών» της Πράξης «Ελληνικό Ανοικτό Πανεπιστήμιο», η οποία έχει ενταχθεί στο Επιχειρησιακό

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Θεµέλια 27

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Θεµέλια 27 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xv xx I Θεµέλια 27 1 Μαθηµατικά 29 1.1 Κριτήρια διαιρετότητας................ 30 1.2 Μέγιστος κοινός διαιρέτης και Ευκλείδειος αλγόριθµος 31 1.3 Πρώτοι αριθµοί....................

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Μελέτη Πρωτοκόλλων Κρυπτογραφίας

Μελέτη Πρωτοκόλλων Κρυπτογραφίας AΕΙ ΠΕΙΡΑΙΑ T.T. ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ T.Τ. ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Μελέτη Πρωτοκόλλων Κρυπτογραφίας Άννα Ελένη Κ. Γεωργοπούλου Εισηγητής: Δρ Παναγιώτης

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Θεοδωρακοπούλου Ανδριάνα atheodorak@outlook.com Βαθμολόγηση Ασκήσεις Εργαστηρίου: 40% Τελική Εξέταση: 60% Ρήτρα: Βαθμός τελικής εξέτασης > 3.5 ΠΡΟΣΟΧΗ στις

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

Συμμετρική Κρυπτογραφία

Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Συμμετρική Κρυπτογραφία Konstantinos Fysarakis, PhD kfysarakis@staff.teicrete.gr Εισαγωγή } Στην συνηθισμένη κρυπτογραφία,

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Symmetric Cryptography. Dimitris Mitropoulos

Symmetric Cryptography. Dimitris Mitropoulos Symmetric Cryptography Dimitris Mitropoulos dimitro@di.uoa.gr Ορολογία Αρχικό Κείμενο (Plaintext): Αποτελεί το αρχικό μήνυμα (ή τα αρχικά δεδομένα) που εισάγεται στον αλγόριθμο κρυπτογράφησης. Αλγόριθμος

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Μαθησιακοί στόχοι, Περίγραμμα θεματικών ενοτήτων και αξιολόγηση των φοιτητών Διδάσκων : Δρ. Αθανάσιος Κούτρας Επίκουρος Καθηγητής Τμήμα Μηχανικών Πληροφορικής

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα