Υπολογιστική Κρυπτογραφία

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Υπολογιστική Κρυπτογραφία"

Transcript

1 Υπολογιστική Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 32

2 Ιστορικά στοιχεία Σκυτάλη (αρχαία Σπάρτη) Σχολή ΗΜΜΥ ΕΜΠ 2 / 32

3 Ιστορικά στοιχεία Σκυτάλη (αρχαία Σπάρτη) Μέθοδoς ξύρισμα-και-χάραξη Σχολή ΗΜΜΥ ΕΜΠ 2 / 32

4 Ιστορικά στοιχεία Σκυτάλη (αρχαία Σπάρτη) Μέθοδoς ξύρισμα-και-χάραξη Κρυπτοσύστημα Καίσαρα Σχολή ΗΜΜΥ ΕΜΠ 2 / 32

5 Ιστορικά στοιχεία Σκυτάλη (αρχαία Σπάρτη) Μέθοδoς ξύρισμα-και-χάραξη Κρυπτοσύστημα Καίσαρα Zimmermann note (1917) Σχολή ΗΜΜΥ ΕΜΠ 2 / 32

6 Ιστορικά στοιχεία Σκυτάλη (αρχαία Σπάρτη) Μέθοδoς ξύρισμα-και-χάραξη Κρυπτοσύστημα Καίσαρα Zimmermann note (1917) Enigma Σχολή ΗΜΜΥ ΕΜΠ 2 / 32

7 Κλασικά κρυπτοσυστήματα Κρυπτοσυστήματα Αντικατάστασης (substitution ciphers): κάθε γράμμα (ή ομάδα γραμμάτων) του αρχικού κειμένου αντικαθίσταται με ένα ή περισσότερα γράμματα Κρυπτοσυστήματα Μετάθεσης / Αναδιάταξης (transposition ciphers): τα γράμματα του αρχικού κειμένου αναδιατάσσονται (συνήθως κατά ομάδες) Συνήθως αφορούν σε κρυπτογράφηση κειμένου φυσικής γλώσσας Σχολή ΗΜΜΥ ΕΜΠ 3 / 32

8 Κρυπτοσυστήματα αντικατάστασης Μονοαλφαβητικά: κάθε γράμμα του αρχικού κειμένου κωδικοποιείται πάντοτε με το ίδιο γράμμα (γενικότερα: με τον ίδιο τρόπο) Κρυπτοσυστήματα: αντικατάστασης (substitution cipher), ολίσθησης (shift cipher: πχ Καίσαρα), παραλλαγή Καίσαρα με χρήση λέξης-κλειδί, ROT13, PLAYFAIR, affine cipher Σχολή ΗΜΜΥ ΕΜΠ 4 / 32

9 Κρυπτοσυστήματα αντικατάστασης Μονοαλφαβητικά: κάθε γράμμα του αρχικού κειμένου κωδικοποιείται πάντοτε με το ίδιο γράμμα (γενικότερα: με τον ίδιο τρόπο) Κρυπτοσυστήματα: αντικατάστασης (substitution cipher), ολίσθησης (shift cipher: πχ Καίσαρα), παραλλαγή Καίσαρα με χρήση λέξης-κλειδί, ROT13, PLAYFAIR, affine cipher Πολυαλφαβητικά: κάθε γράμμα του αρχικού κειμένου μπορεί να κωδικοποιείται με διαφορετικό τρόπο σε διαφορετικά σημεία του κειμένου Κρυπτοσυστήματα: Vigenère, AUTOCLAVE, Hill, rotor, Enigma, Vernam (one-time pad), Base-64, κρυπτοσυστήματα πακέτου (block ciphers: DES, AES), κρυπτοσυστήματα ροής (stream ciphers), Σχολή ΗΜΜΥ ΕΜΠ 4 / 32

10 Κρυπτοσύστημα Καίσαρα Caesar cipher: ολίσθηση κατά 3 (γενικότερα κατά k) Αρχικό: A B C D E F G H I J K L M N O P Q R S T U Κρυπτ/νο: D E F G H I J K L M N O P Q R S T U V W X Τα κείμενα και το κλειδί αποτελούνται από κεφαλαία γράμματα της Αγγλικής γλώσσας (χωρίς κενά), τα οποία αντιστοιχίζουμε στους αριθμούς από 0 έως 25 Παράδειγμα CRYPTOGRAPHY FUBSWRJUSKV Σχολή ΗΜΜΥ ΕΜΠ 5 / 32

11 Κρυπτοσύστημα Καίσαρα Caesar cipher: ολίσθηση κατά 3 (γενικότερα κατά k) Αρχικό: A B C D E F G H I J K L M N O P Q R S T U Κρυπτ/νο: D E F G H I J K L M N O P Q R S T U V W X Τα κείμενα και το κλειδί αποτελούνται από κεφαλαία γράμματα της Αγγλικής γλώσσας (χωρίς κενά), τα οποία αντιστοιχίζουμε στους αριθμούς από 0 έως 25 Παράδειγμα CRYPTOGRAPHY FUBSWRJUSKV Κρυπτανάλυση Εύκολη αν το αρχικό κείμενο ανήκει σε φυσική γλώσσα: δοκιμές, συχνότητες εμφάνισης (Αδύνατη για τελείως τυχαίο αρχικό κείμενο) Σχολή ΗΜΜΥ ΕΜΠ 5 / 32

12 Μέτρηση συχνοτήτων Σχολή ΗΜΜΥ ΕΜΠ 6 / 32

13 Κρυπτοσύστημα Καίσαρα με κλειδί Keyword-CAESAR cipher Κλειδί: ακέραιος k [0, 25] (πχ k = 7) και κωδική λέξη (πχ TENFOUR) Αρχικό: A B C D E F G H I J K L M N O P Q R S T U Κρυπτ/νο: P S V W X Y Z T E N F O U R A B C D G H I Σχολή ΗΜΜΥ ΕΜΠ 7 / 32

14 Κρυπτοσύστημα Καίσαρα με κλειδί Keyword-CAESAR cipher Κλειδί: ακέραιος k [0, 25] (πχ k = 7) και κωδική λέξη (πχ TENFOUR) Αρχικό: A B C D E F G H I J K L M N O P Q R S T U Κρυπτ/νο: P S V W X Y Z T E N F O U R A B C D G H I Κρυπτανάλυση Το πλήθος των δοκιμών αυξάνεται πάρα πολύ Αλλά με μέτρηση συχνοτήτων είναι εφικτή, για αρχικό κείμενο σε φυσική γλώσσα Άμυνα: με χρήση ομοφώνων (homophones) Σχολή ΗΜΜΥ ΕΜΠ 7 / 32

15 Κρυπτανάλυση μονοαλφαβητικού συστήματος Δίνεται το κρυπτοκείμενο: Z YMVBRFAQ RJZR KZI ZWFBV ZR RJFB BRZUV FB EJZR FB RJV BASMRFAQ, VFRJVW HAW ZQ FQCFDFCMZS MBVW AW HAW BANFVRI ZB Z EJASV? RJVWV ZWV RVNJQFNZS BASMRFAQB -CVNVQRWZSFGVC BVWDFNVB, VDVWILACI JABRFQU RJVFW AEQ CZRZ, VQNWIPRVC CZRZ, VDVWILACI RWMBRFQU PWADFCVWB NSABV RA RJVK RJZR JVSP RJVK EFRJ VQNWIPRVC CZRZ BVWDFNVB, ZQC BA AQ Σχολή ΗΜΜΥ ΕΜΠ 8 / 32

16 Κρυπτανάλυση μονοαλφαβητικού συστήματος Δίνεται το κρυπτοκείμενο: Z YMVBRFAQ RJZR KZI ZWFBV ZR RJFB BRZUV FB EJZR FB RJV BASMRFAQ, VFRJVW HAW ZQ FQCFDFCMZS MBVW AW HAW BANFVRI ZB Z EJASV? RJVWV ZWV RVNJQFNZS BASMRFAQB -CVNVQRWZSFGVC BVWDFNVB, VDVWILACI JABRFQU RJVFW AEQ CZRZ, VQNWIPRVC CZRZ, VDVWILACI RWMBRFQU PWADFCVWB NSABV RA RJVK RJZR JVSP RJVK EFRJ VQNWIPRVC CZRZ BVWDFNVB, ZQC BA AQ Πώς θα το κρυπταναλύσουμε; Σχολή ΗΜΜΥ ΕΜΠ 8 / 32

17 Κρυπτανάλυση μονοαλφαβητικού συστήματος Δίνεται το κρυπτοκείμενο: Z YMVBRFAQ RJZR KZI ZWFBV ZR RJFB BRZUV FB EJZR FB RJV BASMRFAQ, VFRJVW HAW ZQ FQCFDFCMZS MBVW AW HAW BANFVRI ZB Z EJASV? RJVWV ZWV RVNJQFNZS BASMRFAQB -CVNVQRWZSFGVC BVWDFNVB, VDVWILACI JABRFQU RJVFW AEQ CZRZ, VQNWIPRVC CZRZ, VDVWILACI RWMBRFQU PWADFCVWB NSABV RA RJVK RJZR JVSP RJVK EFRJ VQNWIPRVC CZRZ BVWDFNVB, ZQC BA AQ Πώς θα το κρυπταναλύσουμε; Σχολή ΗΜΜΥ ΕΜΠ 8 / 32

18 Μονοαλφαβητικό σύστημα, κρυπτανάλυση με μέτρηση συχνοτήτων Σχολή ΗΜΜΥ ή/και ΕΜΠ δοκιμές 9 / 32 Affine Cipher Key: (a, k) τω gcd(a, 26) = 1 Enc(x) = a x + k mod 26 Dec(y) = a 1 (y k) mod 26 Ορθότητα αποκρυπτογράφησης: y ax + k y k ax a 1 (y k) x (mod 26) a 1 Z 26 (== {0,, 25}): πολλαπλ/κός αντίστροφος του a modulo 26, δηλ a a 1 mod 26 = 1 Yπάρχει (και είναι μοναδικός) ανν gcd(a, 26) = 1 κρυπτογράφηση 1-1 : ax 1 + k ax 2 + k (mod 26) a(x 1 x 2 ) 0 (mod 26) 26 a(x 1 x 2 ) 26 x 1 x 2 x 1 = x 2, επειδή gcd(26, a) = 1

19 Κρυπτοσύστημα Vigenère Σύστημα μεταβλητής ολίσθησης Η ολίσθηση καθορίζεται από το Σχολή ΗΜΜΥ κλειδί, ΕΜΠ και επαναλαμβάνεται περιοδικά 10 / 32

20 Κρυπτοσύστημα Vigenère Ορισμός K = (k 0, k 1,, k r 1 ): κλειδί, rx χαρακτήρων X = (x 0, x 1,, x n 1 ): αρχικό κείμενο (plaintext), n χαρακτήρων C = (c 0, c 1,, c n 1 ): κρυπτοκείμενο (ciphertext), n χαρακτήρων c i = E K (x i ) = (x i + k i mod r ) mod 26, 0 i n 1: κρυπτογράφηση x i = D K (c i ) = (c i k i mod r ) mod 26, 0 i n 1: αποκρυπτογράφηση Κρυπτανάλυση Η κρυπτανάλυση συνίσταται στην εύρεση του μήκους του κλειδιού πρώτα και κατόπιν στην εύρεση του ίδιου του κλειδιού Σχολή ΗΜΜΥ ΕΜΠ 11 / 32

21 Κρυπτανάλυση Vigenère Εύρεση μήκους κλειδιού: 2 τρόποι Kasiski test: εύρεση patterns που επαναλαμβάνονται Πιθανή περίοδος: ΜΚΔ των αποστάσεων μεταξύ επαναλαμβανόμενων patterns Βασική ιδέα: ίδιες λέξεις του αρχικού κειμένου σε απόσταση πολλαπλάσια του r (μήκος κλειδιού), κωδικοποιούνται με ίδιο τρόπο Index of Coincidence (Δείκτης Σύμπτωσης): εκφράζει την πιθανότητα δύο τυχαίοι χαρακτήρες ενός κειμένου να ταυτίζονται Η τιμή του σε κείμενο φυσικής γλώσσας διαφέρει σημαντικά από την τιμή του σε τυχαίο κείμενο Σχολή ΗΜΜΥ ΕΜΠ 12 / 32

22 Κρυπτανάλυση Vigenère με Kasiski test ZHRULIXEFHCMTDRDKTESBFPIRSVQZXULVWPKYWVWOWATCUPVIICO WOEOTURBBCOENJWSMRUJMCIGKVCZMBUHTOTLSSMGSHULEOTURBBI KNPHLLACNWPWTWVWOWATPKHZGCGHYAIIRQJMCIGKVCZHHPPTOTLZ SDQZHBXAAGCELMQIE Σχολή ΗΜΜΥ ΕΜΠ 13 / 32

23 Κρυπτανάλυση Vigenère Δείκτης Σύμπτωσης Σε κείμενο X, όπου f i το πλήθος εμφανίσεων του γράμματος i: IC(X) = 25 ( fi i=0 2 Σημαντική ιδιότητα: αναλλοίωτος σε ολίσθηση του κειμένου κατά k ) ( n 2) = 25 i=0 f i (f i 1) n(n 1) Σε άγνωστο κείμενο αγγλικής X: E[IC(X)] = 25 (p i : η στατιστική συχνότητα του γράμματος i) i=0 p2 i Σε εντελώς τυχαίο κείμενο με αγγλικούς χαρακτήρες: E[IC(X)] = 25 ( 1 ) 2 i=0 26 = 1 26 = 0038 = 0065 Μπορούμε με μεγάλη πιθανότητα να ξεχωρίσουμε ένα τυχαίο κείμενο με αγγλικούς χαρακτήρες από ένα κανονικό αγγλικό κείμενο Σχολή ΗΜΜΥ ΕΜΠ 14 / 32

24 Κρυπτανάλυση Vigenère Μέθοδος για εύρεση r με χρήση IC Σχολή ΗΜΜΥ ΕΜΠ 15 / 32

25 Κρυπτανάλυση Vigenère Μέθοδος για εύρεση r με χρήση IC 1ος τρόπος: Δοκιμή για r = 1, 2, Χωρίζουμε το κρυπτοκείμενο σε r στήλες: στήλη C i = {c i+jr 0 j n r 1} Υπολογισμός IC(C i ) Αν έχουμε βρει σωστό μήκος, τιμές κοντά στο 0065, αλλιώς συμπεριφορά τείνει προς τυχαίο κείμενο (συνήθως < 0050 ακόμη και σε σχετικά μικρά κείμενα) 2ος τρόπος: χρήση του τύπου r I eng I rand I text I rand όπου eng = 0065, I rand = 0038 και I text ο δείκτης σύμπτωσης του κρυπτοκειμένου Σχολή ΗΜΜΥ ΕΜΠ 15 / 32

26 Κρυπτανάλυση Vigenère: εύρεση κλειδιού 1ος τρόπος: στατιστική κρυπτανάλυση στις στήλες με βάση τη συχνότητα εμφάνισης των γραμμάτων, διγραμμάτων, κλπ της αγγλικής (ή γενικότερα της γλώσσας του αρχικού κειμένου) 2ος τρόπος: βρίσκουμε το σχετικό shift μεταξύ της πρώτης στήλης και της m-οστής στήλης (για 2 m r) Έχοντας τα σχετικά shift της πρώτης στήλης με τις υπόλοιπες είμαστε ουσιαστικά αντιμέτωποι με μονοαλφαβητικό σύστημα Σχολή ΗΜΜΥ ΕΜΠ 16 / 32

27 Κρυπτανάλυση Vigenère: εύρεση κλειδιού 1ος τρόπος: στατιστική κρυπτανάλυση στις στήλες με βάση τη συχνότητα εμφάνισης των γραμμάτων, διγραμμάτων, κλπ της αγγλικής (ή γενικότερα της γλώσσας του αρχικού κειμένου) 2ος τρόπος: βρίσκουμε το σχετικό shift μεταξύ της πρώτης στήλης και της m-οστής στήλης (για 2 m r) Έχοντας τα σχετικά shift της πρώτης στήλης με τις υπόλοιπες είμαστε ουσιαστικά αντιμέτωποι με μονοαλφαβητικό σύστημα Δοκιμάζουμε ολισθήσεις της πρώτης στήλης κατά j = 1, 2,, 25 Χρήση δείκτη αμοιβαίας σύμπτωσης μεταξύ της ολισθημένης πρώτης στήλης και της m-οστής στήλης Σχολή ΗΜΜΥ ΕΜΠ 16 / 32

28 Δείκτης Αμοιβαίας Σύμπτωσης (Index of Mutual Coincidence IMC) IMC(C 1 j, C m ) = 25 i=0 f (1 j) (i)f (m) (i) C 1 C m f (1) (i): # εμφανίσεων χαρακτήρα i στην στήλη 1 f (1 j) (i) = f (1) ((i j) mod 26): # εμφανίσεων χαρακτήρα i στην στήλη 1, μετά από ολίσθηση της στήλης κατά j Σχολή ΗΜΜΥ ΕΜΠ 17 / 32

29 Δείκτης Αμοιβαίας Σύμπτωσης (Index of Mutual Coincidence IMC) IMC(C 1 j, C m ) = 25 i=0 f (1 j) (i)f (m) (i) C 1 C m f (1) (i): # εμφανίσεων χαρακτήρα i στην στήλη 1 f (1 j) (i) = f (1) ((i j) mod 26): # εμφανίσεων χαρακτήρα i στην στήλη 1, μετά από ολίσθηση της στήλης κατά j Aντιστοιχεί στην πιθανότητα δύο τυχαίοι χαρακτήρες από δύο κείμενα να ταυτίζονται Παρόμοιες ιδιότητες με Δείκτη Σύμπτωσης: η τιμή του διαφέρει σημαντικά μεταξύ αγγλικών κειμένων (ή προερχόμενων από αγγλικά κείμενα, με την ίδια ολίσθηση) και τυχαίων κειμένων (ή προερχόμενων από αγγλικό κείμενο, με διαφορετική ολίσθηση) Σχολή ΗΜΜΥ ΕΜΠ 17 / 32

30 Μπορούμε να βελτιώσουμε το Vigenère; Αυξάνοντας το μήκος του κλειδιού; Ιδανικά: κλειδί ίσου μήκους με αρχικό κείμενο Αυτή είναι ουσιαστικά μια μορφή του περίφημου One Time Pad (Vernam, 1917) Σχολή ΗΜΜΥ ΕΜΠ 18 / 32

31 Τέλεια μυστικότητα (Shannon, 1949) Ας θεωρήσουμε το αρχικό κείμενο M, το κλειδί K και το κρυπτοκείμενο C σαν τυχαίες μεταβλητές που παίρνουν τιμές αντίστοιχα από τα σύνολα M, K, C Οι M και K είναι ανεξάρτητες, ενώ η C εξαρτάται από τις άλλες δύο Ο ορισμός του Shannon x M, y C : Pr [M = x C = y] = Pr [M = x] M M,K K M M Σχολή ΗΜΜΥ ΕΜΠ 19 / 32

32 Τέλεια μυστικότητα (Shannon, 1949) Ας θεωρήσουμε το αρχικό κείμενο M, το κλειδί K και το κρυπτοκείμενο C σαν τυχαίες μεταβλητές που παίρνουν τιμές αντίστοιχα από τα σύνολα M, K, C Οι M και K είναι ανεξάρτητες, ενώ η C εξαρτάται από τις άλλες δύο Ο ορισμός του Shannon x M, y C : Pr [M = x C = y] = Pr [M = x] M M,K K M M Το κρυπτοκείμενο δεν παρέχει καμμία πληροφορία για το αρχικό κείμενο (a posteriori πληροφορία ίδια με την a priori) Σχολή ΗΜΜΥ ΕΜΠ 19 / 32

33 Παράδειγμα Έστω το παρακάτω κρυπτοσύστημα με M = {0, 1}, C = {A, B}, K = {K 1, K 2 }: K 1 K 2 0 A B 1 B A με Pr[K 1 ] = 1 3, Pr[K 2] = 2 3 Σχολή ΗΜΜΥ ΕΜΠ 20 / 32

34 Παράδειγμα Έστω το παρακάτω κρυπτοσύστημα με M = {0, 1}, C = {A, B}, K = {K 1, K 2 }: K 1 K 2 0 A B 1 B A με Pr[K 1 ] = 1 3, Pr[K 2] = 2 3 Έχει την ιδιότητα της τέλειας μυστικότητας; Σχολή ΗΜΜΥ ΕΜΠ 20 / 32

35 Random SHIFT Cipher Ορισμός M = K = C = {0,, 25} Κρυπτογράφηση: C = enc(m, K) = M + K mod 26 Κατανομή K K: Pr[K = i] = 1 26, 0 i 25 Σχολή ΗΜΜΥ ΕΜΠ 21 / 32

36 Random SHIFT Cipher Ορισμός M = K = C = {0,, 25} Κρυπτογράφηση: C = enc(m, K) = M + K mod 26 Κατανομή K K: Pr[K = i] = 1 26, 0 i 25 1 y C : Pr[C = y] = x M Pr[M = x] Pr[K = y x mod 26] = x M Pr[M = x] = 26 Σχολή ΗΜΜΥ ΕΜΠ 21 / 32

37 Random SHIFT Cipher Ορισμός M = K = C = {0,, 25} Κρυπτογράφηση: C = enc(m, K) = M + K mod 26 Κατανομή K K: Pr[K = i] = 1 26, 0 i 25 1 y C : Pr[C = y] = x M Pr[M = x] Pr[K = y x mod 26] = 1 1 Pr[M = x] = 2 Pr[M = x C = y] = 26 x M Pr[C=y M=x] Pr[M=x] Pr[C=y] 26 Σχολή ΗΜΜΥ ΕΜΠ 21 / 32

38 Random SHIFT Cipher Ορισμός M = K = C = {0,, 25} Κρυπτογράφηση: C = enc(m, K) = M + K mod 26 Κατανομή K K: Pr[K = i] = 1 26, 0 i 25 1 y C : Pr[C = y] = x M Pr[M = x] Pr[K = y x mod 26] = 1 1 Pr[M = x] = 2 Pr[M = x C = y] = 26 x M Pr[C=y M=x] Pr[M=x] Pr[C=y] 3 Από (1) και (2): x M, y C : Pr[M = x C = y] = 1 26 Pr[M=x] 1 = Pr[M = x] Σχολή ΗΜΜΥ ΕΜΠ 21 / 32

39 Random SHIFT Cipher Ορισμός M = K = C = {0,, 25} Κρυπτογράφηση: C = enc(m, K) = M + K mod 26 Κατανομή K K: Pr[K = i] = 1 26, 0 i 25 1 y C : Pr[C = y] = x M Pr[M = x] Pr[K = y x mod 26] = 1 1 Pr[M = x] = 2 Pr[M = x C = y] = 26 x M Pr[C=y M=x] Pr[M=x] Pr[C=y] 3 Από (1) και (2): x M, y C : Pr[M = x C = y] = 1 26 Pr[M=x] 1 = Pr[M = x] 26 Τέλεια μυστικότητα! (η απόδειξη επεκτείνεται για οποιοδήποτε μέγεθος κειμένου) 26 Σχολή ΗΜΜΥ ΕΜΠ 21 / 32

40 Ισοδύναμες Συνθήκες Τέλειας Μυστικότητας 1 x M, y C : Pr[C = y] = Pr[C = y M = x] δηλαδή, η πιθανότητα εμφάνισης ενός κρυπτοκειμένου είναι ανεξάρτητη από το αρχικό κείμενο Σχολή ΗΜΜΥ ΕΜΠ 22 / 32

41 Ισοδύναμες Συνθήκες Τέλειας Μυστικότητας 1 x M, y C : Pr[C = y] = Pr[C = y M = x] δηλαδή, η πιθανότητα εμφάνισης ενός κρυπτοκειμένου είναι ανεξάρτητη από το αρχικό κείμενο 2 x 1, x 2 M, y C : Pr[C = y M = x 1 ] = Pr[C = y M = x 2 ] (συνθήκη χρήσιμη για ανταπόδειξη) Σχολή ΗΜΜΥ ΕΜΠ 22 / 32

42 Τέλεια μυστικότητα: μήκος κλειδιού μήκος κειμένου Αναγκαία συνθήκη για τέλεια μυστικότητα: M C K Σχολή ΗΜΜΥ ΕΜΠ 23 / 32

43 Τέλεια μυστικότητα: μήκος κλειδιού μήκος κειμένου Αναγκαία συνθήκη για τέλεια μυστικότητα: M C K M C : Από απαίτηση για κρυπτογράφηση 1-1 Σχολή ΗΜΜΥ ΕΜΠ 23 / 32

44 Τέλεια μυστικότητα: μήκος κλειδιού μήκος κειμένου Αναγκαία συνθήκη για τέλεια μυστικότητα: M C K M C : Από απαίτηση για κρυπτογράφηση 1-1 C K : Αν C > K, x M, y C, Pr[C = y M = x] = 0 Pr[C = y] Σχολή ΗΜΜΥ ΕΜΠ 23 / 32

45 Τέλεια μυστικότητα όταν M = C = K Θεώρημα Έστω κρυπτοσύστημα με M = C = K Το σύστημα έχει τέλεια μυστικότητα ανν ισχύουν τα εξής: (1) για κάθε x M, y C, υπάρχει μοναδικό k K, ώστε enc k (x) = y (2) κάθε κλειδί επιλέγεται με την ίδια πιθανότητα, συγκεκριμένα 1/ K Σχολή ΗΜΜΥ ΕΜΠ 24 / 32

46 Τέλεια μυστικότητα όταν M = C = K Θεώρημα Έστω κρυπτοσύστημα με M = C = K Το σύστημα έχει τέλεια μυστικότητα ανν ισχύουν τα εξής: (1) για κάθε x M, y C, υπάρχει μοναδικό k K, ώστε enc k (x) = y (2) κάθε κλειδί επιλέγεται με την ίδια πιθανότητα, συγκεκριμένα 1/ K Απόδειξη (συνοπτικά): : Παραβίαση της (1) οδηγεί σε μηδενική δεσμευμένη πιθανότητα κάποιου y με δοσμένο x Από την (1) και αρχή Περιστερώνα και ιδιότητα 1-1 της enc Ki : y C, k 1, k 2 K, x 1, x 2 : enc k1 (x 1 ) = y, enc k2 (x 2 ) = y Σχολή ΗΜΜΥ ΕΜΠ 24 / 32

47 Τέλεια μυστικότητα όταν M = C = K Θεώρημα Έστω κρυπτοσύστημα με M = C = K Το σύστημα έχει τέλεια μυστικότητα ανν ισχύουν τα εξής: (1) για κάθε x M, y C, υπάρχει μοναδικό k K, ώστε enc k (x) = y (2) κάθε κλειδί επιλέγεται με την ίδια πιθανότητα, συγκεκριμένα 1/ K Απόδειξη (συνοπτικά): : Παραβίαση της (1) οδηγεί σε μηδενική δεσμευμένη πιθανότητα κάποιου y με δοσμένο x Από την (1) και αρχή Περιστερώνα και ιδιότητα 1-1 της enc Ki : y C, k 1, k 2 K, x 1, x 2 : enc k1 (x 1 ) = y, enc k2 (x 2 ) = y Με χρήση της δεύτερης Ισοδύναμης Συνθήκης προκύπτει ότι τα k 1, k 2 είναι ισοπίθανα Σχολή ΗΜΜΥ ΕΜΠ 24 / 32

48 Τέλεια μυστικότητα όταν M = C = K Θεώρημα Έστω κρυπτοσύστημα με M = C = K Το σύστημα έχει τέλεια μυστικότητα ανν ισχύουν τα εξής: (1) για κάθε x M, y C, υπάρχει μοναδικό k K, ώστε enc k (x) = y (2) κάθε κλειδί επιλέγεται με την ίδια πιθανότητα, συγκεκριμένα 1/ K Απόδειξη (συνοπτικά): : Παραβίαση της (1) οδηγεί σε μηδενική δεσμευμένη πιθανότητα κάποιου y με δοσμένο x Από την (1) και αρχή Περιστερώνα και ιδιότητα 1-1 της enc Ki : y C, k 1, k 2 K, x 1, x 2 : enc k1 (x 1 ) = y, enc k2 (x 2 ) = y Με χρήση της δεύτερης Ισοδύναμης Συνθήκης προκύπτει ότι τα k 1, k 2 είναι ισοπίθανα Σχολή ΗΜΜΥ ΕΜΠ 24 / 32

49 One Time Pad (Vernam, 1917) Ορισμός Plaintext: x = (x 0, x 1,, x n 1 ), x i {0, 1} Key: k = (k 0, k 1,, k n 1 ), k i {0, 1} Ciphertext: y = (y 0, y 1,, y n 1 ), y i {0, 1} Κρυπτογράφηση: y i = x i k i = x i + k i mod 2 Αποκρυπτογράφηση: x i = y i k i Σχολή ΗΜΜΥ ΕΜΠ 25 / 32

50 One Time Pad (Vernam, 1917) Ορισμός Plaintext: x = (x 0, x 1,, x n 1 ), x i {0, 1} Key: k = (k 0, k 1,, k n 1 ), k i {0, 1} Ciphertext: y = (y 0, y 1,, y n 1 ), y i {0, 1} Κρυπτογράφηση: y i = x i k i = x i + k i mod 2 Αποκρυπτογράφηση: x i = y i k i Ασφάλεια: αν για κάθε bit k i του κλειδιού ισχύει Pr[k i = 0] = Pr[k i = 1] = 1/2, τότε το κρυπτοσύστημα έχει τέλεια μυστικότητα (γιατί;) Σχολή ΗΜΜΥ ΕΜΠ 25 / 32

51 One Time Pad (Vernam, 1917) Ορισμός Plaintext: x = (x 0, x 1,, x n 1 ), x i {0, 1} Key: k = (k 0, k 1,, k n 1 ), k i {0, 1} Ciphertext: y = (y 0, y 1,, y n 1 ), y i {0, 1} Κρυπτογράφηση: y i = x i k i = x i + k i mod 2 Αποκρυπτογράφηση: x i = y i k i Ασφάλεια: αν για κάθε bit k i του κλειδιού ισχύει Pr[k i = 0] = Pr[k i = 1] = 1/2, τότε το κρυπτοσύστημα έχει τέλεια μυστικότητα (γιατί;) Άσκηση: Ποιό πρόβλημα ασφάλειας εμφανίζεται αν χρησιμοποιήσουμε το κλειδί και δεύτερη φορά; Σχολή ΗΜΜΥ ΕΜΠ 25 / 32

52 Πρώτα Συμπεράσματα Η τέλεια μυστικότητα είναι εφικτή Η παραγωγή και η ανταλλαγή του κλειδιού όμως είναι πρακτικά ασύμφορες (τεράστιο μήκος, μία χρήση μόνο) Ενδιαφερόμαστε για πρακτικά εφικτές λύσεις Σχολή ΗΜΜΥ ΕΜΠ 26 / 32

53 Unicity Distance (Shannon, 1949) Είναι εφικτό να έχουμε ένα επίπεδο πληροφοριοθεωρητικής ασφάλειας, ακόμη και με μικρότερο κλειδί, αν το κλειδί είναι αρκετά μεγάλο σε σχέση με το κρυπτοκείμενο Συγκεκριμένα: Σχολή ΗΜΜΥ ΕΜΠ 27 / 32

54 Unicity Distance (Shannon, 1949) Είναι εφικτό να έχουμε ένα επίπεδο πληροφοριοθεωρητικής ασφάλειας, ακόμη και με μικρότερο κλειδί, αν το κλειδί είναι αρκετά μεγάλο σε σχέση με το κρυπτοκείμενο Συγκεκριμένα: Σε ένα κρυπτοκείμενο c μπορεί να αντιστοιχούν τουλάχιστον δύο αρχικά κείμενα (άρα και αντίστοιχα κλειδιά) Ο κρυπταναλυτής χρειάζεται επιπλέον υποθέσεις Τα μη γνήσια κλειδιά λέγονται κίβδηλα (spurious) Σχολή ΗΜΜΥ ΕΜΠ 27 / 32

55 Unicity Distance (Shannon, 1949) Είναι εφικτό να έχουμε ένα επίπεδο πληροφοριοθεωρητικής ασφάλειας, ακόμη και με μικρότερο κλειδί, αν το κλειδί είναι αρκετά μεγάλο σε σχέση με το κρυπτοκείμενο Συγκεκριμένα: Σε ένα κρυπτοκείμενο c μπορεί να αντιστοιχούν τουλάχιστον δύο αρχικά κείμενα (άρα και αντίστοιχα κλειδιά) Ο κρυπταναλυτής χρειάζεται επιπλέον υποθέσεις Τα μη γνήσια κλειδιά λέγονται κίβδηλα (spurious) Unicity Distance: το μήκος κειμένου πέρα από το οποίο εξαφανίζονται τα κίβδηλα κλειδιά Σχολή ΗΜΜΥ ΕΜΠ 27 / 32

56 Unicity Distance (Shannon, 1949) Είναι εφικτό να έχουμε ένα επίπεδο πληροφοριοθεωρητικής ασφάλειας, ακόμη και με μικρότερο κλειδί, αν το κλειδί είναι αρκετά μεγάλο σε σχέση με το κρυπτοκείμενο Συγκεκριμένα: Σε ένα κρυπτοκείμενο c μπορεί να αντιστοιχούν τουλάχιστον δύο αρχικά κείμενα (άρα και αντίστοιχα κλειδιά) Ο κρυπταναλυτής χρειάζεται επιπλέον υποθέσεις Τα μη γνήσια κλειδιά λέγονται κίβδηλα (spurious) Unicity Distance: το μήκος κειμένου πέρα από το οποίο εξαφανίζονται τα κίβδηλα κλειδιά Παράδειγμα: στο (απλό) Shift Cipher, το ίδιο κρυπτοκείμενο CTGPC αντιστοιχεί στα αρχικά κείμενα ARENA και RIVER με διαφορετικό κλειδί (shift number) Αν αυξήσουμε το κρυπτοκείμενο, πιθανότατα μόνο ένα από τα δύο κλειδιά θα επιβιώσει Σχολή ΗΜΜΥ ΕΜΠ 27 / 32

57 Unicity Distance (Shannon, 1949) Η αναμενόμενη τιμή της μπορεί να υπολογιστεί με βάση την εντροπία του κλειδιού και τον πλεονασμό (redundancy) της φυσικής γλώσσας: U = H(K) D = log( K ) D (για ισοπίθανα κλειδιά) D: ο πλεονασμός της φυσικής γλώσσας, πχ για Αγγλικά D 32 bits/character Σχολή ΗΜΜΥ ΕΜΠ 28 / 32

58 Unicity Distance (Shannon, 1949) Η αναμενόμενη τιμή της μπορεί να υπολογιστεί με βάση την εντροπία του κλειδιού και τον πλεονασμό (redundancy) της φυσικής γλώσσας: U = H(K) D = log( K ) D (για ισοπίθανα κλειδιά) D: ο πλεονασμός της φυσικής γλώσσας, πχ για Αγγλικά D 32 bits/character Έτσι, για Αγγλικά και Shift Cipher, έχουμε U 2 χαρακτήρες, για Vigènere U 147 m χαρακτήρες, με m το μήκος του κλειδιού Σχολή ΗΜΜΥ ΕΜΠ 28 / 32

59 Unicity Distance (Shannon, 1949) Η αναμενόμενη τιμή της μπορεί να υπολογιστεί με βάση την εντροπία του κλειδιού και τον πλεονασμό (redundancy) της φυσικής γλώσσας: U = H(K) D = log( K ) D (για ισοπίθανα κλειδιά) D: ο πλεονασμός της φυσικής γλώσσας, πχ για Αγγλικά D 32 bits/character Έτσι, για Αγγλικά και Shift Cipher, έχουμε U 2 χαρακτήρες, για Vigènere U 147 m χαρακτήρες, με m το μήκος του κλειδιού Για (μονοαλφαβητικό) Subsitution Cipher (κλειδιά είναι οι 26! μεταθέσεις του αλφαβήτου), έχουμε U 28: πράγματι, ένας έμπειρος κρυπτογράφος μπορεί να σπάσει το Subsitution Cipher αν διαθέτει περίπου 28 χαρακτήρες κρυπτοκειμένου Σχολή ΗΜΜΥ ΕΜΠ 28 / 32

60 Επίπεδα ασφάλειας Τέλεια (πληροφοριοθεωρητική, information theoretic): ανεξάρτητη της ισχύος του αντιπάλου, καμμία νέα πληροφορία δεν μπορεί να προκύψει από την κρυπτανάλυση Σχολή ΗΜΜΥ ΕΜΠ 29 / 32

61 Επίπεδα ασφάλειας Τέλεια (πληροφοριοθεωρητική, information theoretic): ανεξάρτητη της ισχύος του αντιπάλου, καμμία νέα πληροφορία δεν μπορεί να προκύψει από την κρυπτανάλυση Στατιστική: ανεξαρτήτως της ισχύος του αντιπάλου, η πιθανότητα αποκρυπτογράφησης είναι πολύ μικρή (αμελητέα) Σχολή ΗΜΜΥ ΕΜΠ 29 / 32

62 Επίπεδα ασφάλειας Τέλεια (πληροφοριοθεωρητική, information theoretic): ανεξάρτητη της ισχύος του αντιπάλου, καμμία νέα πληροφορία δεν μπορεί να προκύψει από την κρυπτανάλυση Στατιστική: ανεξαρτήτως της ισχύος του αντιπάλου, η πιθανότητα αποκρυπτογράφησης είναι πολύ μικρή (αμελητέα) Υπολογιστική: οποιοσδήποτε αντίπαλος με λογική υπολογιστική ισχύ (συνήθως πολυωνυμικού χρόνου) έχει αμελητέα πιθανότητα να σπάσει το κρυπτοσύστημα Σχολή ΗΜΜΥ ΕΜΠ 29 / 32

63 Υπολογιστική ασφάλεια Semantic Security Είναι το αντίστοιχο της κατά Shannon τέλειας μυστικότητας, όταν ο αντίπαλος είναι πολυωνυμικά φραγμένος Σχολή ΗΜΜΥ ΕΜΠ 30 / 32

64 Υπολογιστική ασφάλεια Semantic Security Είναι το αντίστοιχο της κατά Shannon τέλειας μυστικότητας, όταν ο αντίπαλος είναι πολυωνυμικά φραγμένος Ο αντίπαλος δεν μπορεί αποδοτικά να μάθει τίποτε χρήσιμο από το κρυπτοκείμενο παρά μόνο με αμελητέα πιθανότητα Σχολή ΗΜΜΥ ΕΜΠ 30 / 32

65 Υπολογιστική ασφάλεια Semantic Security Είναι το αντίστοιχο της κατά Shannon τέλειας μυστικότητας, όταν ο αντίπαλος είναι πολυωνυμικά φραγμένος Ο αντίπαλος δεν μπορεί αποδοτικά να μάθει τίποτε χρήσιμο από το κρυπτοκείμενο παρά μόνο με αμελητέα πιθανότητα Εάν διαθέτει δύο αρχικά κείμενα, και του δώσουν το κρυπτοκείμενο ενός από αυτά, δεν μπορεί αποδοτικά να βρει ποιο είναι με πιθανότητα σημαντικά μεγαλύτερη του 1/2 Σχολή ΗΜΜΥ ΕΜΠ 30 / 32

66 Υπολογιστική ασφάλεια Semantic Security Είναι το αντίστοιχο της κατά Shannon τέλειας μυστικότητας, όταν ο αντίπαλος είναι πολυωνυμικά φραγμένος Ο αντίπαλος δεν μπορεί αποδοτικά να μάθει τίποτε χρήσιμο από το κρυπτοκείμενο παρά μόνο με αμελητέα πιθανότητα Εάν διαθέτει δύο αρχικά κείμενα, και του δώσουν το κρυπτοκείμενο ενός από αυτά, δεν μπορεί αποδοτικά να βρει ποιο είναι με πιθανότητα σημαντικά μεγαλύτερη του 1/2 Για κρυπτογραφία δημοσίου κλειδιού αυτό ισοδυναμεί με IND-CPA ασφάλεια προϋποθέτει χρήση τυχαιότητας στην κρυπτογράφηση Σχολή ΗΜΜΥ ΕΜΠ 30 / 32

67 Permutation (Transposition) Cipher To κλειδί, μήκους m, είναι μία μετάθεση (permutation) του {1,, m} Χωρίζουμε το αρχικό κείμενο σε μπλοκ μεγέθους m και σε κάθε μπλοκ εφαρμόζουμε την μετάθεση Σημαντικό πρόβλημα: το κρυπτοκείμενο περιέχει τους ίδιους χαρακτήρες με το αρχικό κείμενο Αντιμετώπιση: παρεμβολή σκουπιδιών Κάποιες πληροφορίες μπορούν να βοηθήσουν σημαντικά στην κρυπτανάλυση Παράδειγμα: ECSEEMDR IAERFRR RITSAAEM ESCOBARA LACAILCD LESHYRCR Άσκηση: ποιες ιδέες από τα προηγούμενα θα μπορούσαμε να χρησιμοποιήσουμε για κρυπτανάλυση του συστήματος αυτού; Σχολή ΗΜΜΥ ΕΜΠ 31 / 32

68 Κρυπτοσυστήματα Γινομένου (Product Cryptosystems) Προκύπτουν από σύνθεση των συναρτήσεων κρυπτογράφησης δύο ή περισσοτέρων κρυπτοσυστημάτων: e k (x) = e k1 (e k2 (x)) Συχνά δεν επιτυγχάνεται αύξηση της ασφάλειας Idempotent λέγονται τα κρυπτοσυστήματα που το γινόμενο με τον εαυτό τους δίνει το ίδιο κρυπτοσύστημα, πχ το Shift Cipher Άσκηση: δείξτε ότι το Affine Cipher είναι idempotent Σχολή ΗΜΜΥ ΕΜΠ 32 / 32

69 Ανακεφαλαιώνοντας Η πληροφοριοθεωρητική (τέλεια) μυστικότητα είναι μεν εφικτή αλλά πρακτικά ασύμφορη Επιπλέον, αφορά μόνο σε επιθέσεις τύπου Ciphertext Only (CO) Σύγχρονη τάση: υπολογιστική ασφάλεια, ισχυρή απέναντι και σε πιο προηγμένες επιθέσεις: KPA, CPA, CCA Απαραίτητη η μαθηματική τεκμηρίωση Εργαλεία: γραμμική άλγεβρα, θεωρία πιθανοτήτων, στατιστική, αφηρημένη άλγεβρα (θεωρία ομάδων), θεωρία αριθμών, υπολογιστική πολυπλοκότητα Κεντρικό ρόλο παίζει η (εκτιμώμενη) υπολογιστική δυσκολία αριθμοθεωρητικών και αλγεβρικών προβλημάτων και μάλιστα στην μέση περίπτωση Σχολή ΗΜΜΥ ΕΜΠ 33 / 32

Υπολογιστική Κρυπτογραφία

Υπολογιστική Κρυπτογραφία Υπολογιστική Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 42 Ιστορικά

Διαβάστε περισσότερα

Υπολογιστική Κρυπτογραφία

Υπολογιστική Κρυπτογραφία Υπολογιστική Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Υπολογιστική

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Επισκόπηση Κρυπτογραφίας: privacy. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία. Επισκόπηση Κρυπτογραφίας: authentication, integrity

Επισκόπηση Κρυπτογραφίας: privacy. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία. Επισκόπηση Κρυπτογραφίας: authentication, integrity Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Επισκόπηση

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com Περίληψη Shannon theory Εντροπία Μελέτη κρυπτοσυστηµάτων

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία 09/10/2015 1 / 46 (ΕΜΠ - Κρυπτογραφία) Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Περιεχόμενα Ορισμός Κρυπτοσυστήματος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 26

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα

Διαβάστε περισσότερα

Κεφάλαιο 1. Εισαγωγή. 1.1 Εισαγωγή Ιστορική Αναδρομή

Κεφάλαιο 1. Εισαγωγή. 1.1 Εισαγωγή Ιστορική Αναδρομή Κεφάλαιο 1 Εισαγωγή 1.1 Εισαγωγή Η κρυπτολογία, ως ο κλάδος που ασχολείται με ζητήματα ασφάλειας των επικοινωνιών, έχει μία πλούσια ιστορία χιλιάδων ετών, όσων δηλαδή και οι διάφοροι τρόποι επικοινωνίας:

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου 2013-2014 Project Ορισμοί Ιστορία Η αποκρυπτογράφηση στις μέρες μας Κρυπτογράφηση Αποκρυπτογράφηση Αποκρυπτογραφημένο-Κρυπτογραφημένο

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Θεοδωρακοπούλου Ανδριάνα atheodorak@outlook.com Βαθμολόγηση Ασκήσεις Εργαστηρίου: 40% Τελική Εξέταση: 60% Ρήτρα: Βαθμός τελικής εξέτασης > 3.5 ΠΡΟΣΟΧΗ στις

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Lab 1 Κλασική Κρυπτογραφία ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Γενικές Πληροφορίες Βαθμολόγηση

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Κρυπτογραφία Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Γενικά χαρακτηριστικά των stream ciphers Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 34

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com Περίληψη Συµµετρικά κρυπτοσυστήµατα Block ciphers (κρυπτογράφηση

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Κρυπτογραφία και Ασφάλεια

Κρυπτογραφία και Ασφάλεια Κεφάλαιο 16 Κρυπτογραφία και Ασφάλεια 16.1 Ιστορική αναδρομή Η τέχνη της κρυπτογραφίας ξεκίνησε εδώ και 2500 χρόνια, το λιγότερο και έπαιξε σημαντικό ρόλο στην ιστορία απο τότε. Στην αρχαία Ελλάδα, οι

Διαβάστε περισσότερα

UP class. & DES και AES

UP class. & DES και AES Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Adv Simulator x Obf(Pa) R(x) 0,1 r*, Obf* x Adv* Obf*(Pa) 1 x R(x) x Random,r* 0,1 R Pa x 0,1 ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΕΥΣΤΑΘΙΟΣ ΖΑΧΟΣ ΑΡΙΣΤΕΙΔΗΣ ΠΑΓΟΥΡΤΖΗΣ ΠΑΝΑΓΙΩΤΗΣ ΓΡΟΝΤΑΣ Υπολογιστική Κρυπτογραφία

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings Cryptography and Network Security Chapter 2 Fifth Edition by William Stallings Κεφαλαιο 2 Κλασσικες Τεχνικες Κρυπτογράφησης "I am fairly familiar with all the forms of secret writings, and am myself the

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 2-3-4

Κρυπτογραφία. Εργαστηριακό μάθημα 2-3-4 Κρυπτογραφία Εργαστηριακό μάθημα 2-3-4 Ασκήσεις επανάληψης Αλγόριθμοι μετατόπισης Προσπαθήστε, χωρίς να γνωρίζετε το κλειδί, να αποκρυπτογραφήσετε το ακόλουθο κρυπτόγραμμα που έχει προκύψει από κάποιον

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Κρυπτογραφία: Εισαγωγή & Ιστορικά συστήματα

Κρυπτογραφία: Εισαγωγή & Ιστορικά συστήματα Κρυπτογραφία: Εισαγωγή & Ιστορικά συστήματα Διδασκαλία: Δ. Ζήνδρος Επιμέλεια διαφανειών: Δ. Ζήνδρος, Α. Παγουρτζής, Σ. Ζάχος ΗΜΜΥ ΕΜΠ Στόχοι του σημερινού μαθήματος Τι είναι κρυπτογραφία; Ορισμοί και ορολογίες

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Βασικές έννοιες KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Ένα κρυπτοσύστηµα όπου οι χώροι των καθαρών µηνυµάτων, των κρυπτογραφηµένων µυνηµάτων και των κλειδιών είναι ο m,,,... m = καλείται ψηφιακό κρυπτοσύστηµα.

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 22/11/2016 1 / 45 (ΕΜΠ - Κρυπτογραφία (2016-2017))

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών

Στοιχεία Θεωρίας Αριθμών Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων

Διαβάστε περισσότερα

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3.. Θεωρία της πληροφορίας Το 948 και το 949 ο Shannon παρουσίασε δύο εργασίες ορόσημα στις επικοινωνίες και στην ασφάλεια της πληροφορίας. Στο σημείο αυτό θα

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Θεµέλια 27

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Θεµέλια 27 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xv xx I Θεµέλια 27 1 Μαθηµατικά 29 1.1 Κριτήρια διαιρετότητας................ 30 1.2 Μέγιστος κοινός διαιρέτης και Ευκλείδειος αλγόριθµος 31 1.3 Πρώτοι αριθµοί....................

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κρυπτογραφία και Ασφάλεια Δικτύων

Κρυπτογραφία και Ασφάλεια Δικτύων Το έργο υλοποιείται στο πλαίσιο του υποέργου 2 με τίτλο «Ανάπτυξη έντυπου εκπαιδευτικού υλικού για τα νέα Προγράμματα Σπουδών» της Πράξης «Ελληνικό Ανοικτό Πανεπιστήμιο», η οποία έχει ενταχθεί στο Επιχειρησιακό

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 07/11/2017 Formal Models - DHKE 1 / 46 Περιεχόμενα

Διαβάστε περισσότερα

Εθνικό Μετσόβιο Πολυτεχνείο

Εθνικό Μετσόβιο Πολυτεχνείο Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία PROJECT Συνοπτική Παρουσίαση του Κβαντικού Αλγόριθμου Παραγοντοποίησης

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Κρυπτογραφία: Συμμετρική Κρυπτογράφηση Διδάσκων : Δρ. Παρασκευάς Κίτσος http://www.diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Symmetric Cryptography. Dimitris Mitropoulos

Symmetric Cryptography. Dimitris Mitropoulos Symmetric Cryptography Dimitris Mitropoulos dimitro@di.uoa.gr Ορολογία Αρχικό Κείμενο (Plaintext): Αποτελεί το αρχικό μήνυμα (ή τα αρχικά δεδομένα) που εισάγεται στον αλγόριθμο κρυπτογράφησης. Αλγόριθμος

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

project RSA και Rabin-Williams

project RSA και Rabin-Williams Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου

Διαβάστε περισσότερα

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Δομές Δεδομένων Κατακερματισμός Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Λεξικό Dictionary Ένα λεξικό (dictionary) είναι ένας αφηρημένος τύπος δεδομένων (ΑΤΔ) που διατηρεί

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΕΡΓΑΣΤΗΡΙΟ ΕΝΣΥΡΜΑΤΗΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΣ ΔΗΜΙΟΥΡΓΙΑ ΕΦΑΡΜΟΓΗΣ

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Συμμετρική Κρυπτογραφία Χρήστος Ξενάκης Χρονολογείται από την Αρχαία Αίγυπτο Η πλειοψηφία των συμμετρικών κρυπτοαλγορίθμων είναι κρυπτοαλγόριθμοι

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 2: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ -ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΥΠΟΛΟΓΙΣΤΩΝ. Λύσεις των Θεμάτων εξέτασης προόδου στο μάθημα «Γραμμική Άλγεβρα» (ΗΥ119)

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ -ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΥΠΟΛΟΓΙΣΤΩΝ. Λύσεις των Θεμάτων εξέτασης προόδου στο μάθημα «Γραμμική Άλγεβρα» (ΗΥ119) ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ -ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΥΠΟΛΟΓΙΣΤΩΝ Λύσεις των Θεμάτων εξέτασης προόδου στο μάθημα «Γραμμική Άλγεβρα» (ΗΥ9) Θέμα. (μονάδες.0) Οι ορίζουσες των πινάκων ABC,, βρεθούν οι ορίζουσες των πινάκων:

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Χρήστος Κούτρας Γιώργος

Διαβάστε περισσότερα

Διαλογικά Συσ τήματα Αποδείξεων Διαλογικά Συστήματα Αποδείξεων Αντώνης Αντωνόπουλος Κρυπτογραφία & Πολυπλοκότητα 17/2/2012

Διαλογικά Συσ τήματα Αποδείξεων Διαλογικά Συστήματα Αποδείξεων Αντώνης Αντωνόπουλος Κρυπτογραφία & Πολυπλοκότητα 17/2/2012 Αντώνης Αντωνόπουλος Κρυπτογραφία & Πολυπλοκότητα 17/2/2012 Εισαγωγή Ορισμός Επέκταση του NP συστήματος αποδείξεων εισάγωντας αλληλεπίδραση! Ενα άτομο προσπαθεί να πείσει ένα άλλο για το ότι μία συμβολοσειρά

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το

Διαβάστε περισσότερα

Διπλωματική Εργασία. Τίτλος:

Διπλωματική Εργασία. Τίτλος: Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Σχολή Θετικών Επιστημών Τμήμα Πληροφορικής Μεταπτυχιακό Πρόγραμμα Σπουδών Πληροφορική και Επικοινωνίες Διπλωματική Εργασία Τίτλος: Ανάλυση και υλοποίηση κρυπτογραφικού

Διαβάστε περισσότερα