Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης

Save this PDF as:
 WORD  PNG  TXT  JPG

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης"

Transcript

1 Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Συμμετρική Κρυπτογραφία Χρήστος Ξενάκης

2 Χρονολογείται από την Αρχαία Αίγυπτο Η πλειοψηφία των συμμετρικών κρυπτοαλγορίθμων είναι κρυπτοαλγόριθμοι τμήματος Σχετικά μεγαλύτερη ασφάλεια από τους κρυπτοαλγόριθμους ροής Χαμηλότερη ταχύτητα Ένας κρυπτοαλγόριθμος τμήματος είναι: Μια επαναληπτική εφαρμογή μιας κρυπτογραφικής πράξης Η πράξη αποτελείται από μία η περισσότερες κρυπτογραφικές συναρτήσεις Η διάταξη είναι τέτοια ώστε επιτρέπεται η σύνδεση της πράξης με τον εαυτό της ή άλλες πράξεις 2

3 Κρυπτοαλγόριθμος τμήματος Σε κάθε γύρο τροφοδοτείται το αποτέλεσμα του προηγούμενου και το αντίστοιχο κλειδί Η ακολουθία των κλειδιών αποτελεί το πρόγραμμα κλειδιών Προκύπτει από το αρχικό κλειδί Στον πρώτο γύρο τροφοδοτείται το απλό κείμενο Το αποτέλεσμα του τελευταίου γύρου κρυπτοκείμενο Ο αριθμός των γύρων εξαρτάται από τη κρυπτογραφική δύναμη κάθε γύρου Το κρυπτογραφικό γινόμενο δύο σχετικά αδύναμων πράξεων με μια κρυπτογραφική πράξη δυνατότερη από τις επιμέρους Φαινόμενο χιονοστοιβάδας (σύγχυση διάχυση) 3

4 Κρυπτοαλγόριθμος τμήματος Τρόποι λειτουργίας διασύνδεση κρυπτοαλγορίθμου Στόχος: αύξηση της κρυπτογραφικής δύναμης Τέσσερις τυποποιημένοι τρόποι λειτουργίας Ηλεκτρονικό κωδικοβιβλίο (electronic codebook ECB) Κρυπτοαλγόριθμος αλυσιδωτού τμήματος (cipher block chaining CBC) Ανάδραση κρυπτοαλγορίθμου (cipher feedback, CFB) Ανάδραση εξόδου (output feedback OFB) 4

5 Ηλεκτρονικό κωδικοβιβλίο (electronic codebook ECB) Το απλό κείμενο χωρίζεται σε τμήματα P=[p1, p2, pl] μήκους n το κάθε ένα C i = e k (p i ) Η κατάτμηση του απλού κειμένου είναι μειονέκτημα του ECB Για όμοια τμήματα του απλού κειμένου όμοια κρυπτοκείμενα Ακατάλληλο για εφαρμογές με επαναλαμβανόμενα μοτίβα δεδομένων Ο αντίπαλος είναι σε θέση να αναγνωρίσει Τα επαναλαμβανόμενα τμήματα του απλού κειμένου Τις ανταλλαγές κλειδιών 5

6 Ηλεκτρονικό κωδικοβιβλίο (electronic codebook ECB) Ακαταληλλοτητα χρήσης για κρυπτογράφηση εικόνων όπου υπάρχει μεγάλη ποσότητα επαναλαμβανόμενων μοτίβων Κρυπτογράφηση με ECB Κάθε τμήμα κρυπτογραφείται ανεξάρτητα (DES) 6

7 Κρυπτοαλγόριθμος αλυσιδωτού τμήματος CBC Η κρυπτογράφηση ενός τμήματος του απλού κειμένου p i εξαρτάται από το προηγούμενο τμήμα p i-1 c i = e k (c i-1 p i ) p i = d k (c i ) c i-1 Η ορθότητα της σχέσης κρυπτογράφησης/αποκρυπτογράφησης p i = d k (c i ) c i-1 = c i-1 p i c i-1 = (c i-1 c i-1 ) p i 7

8 Κρυπτοαλγόριθμος αλυσιδωτού τμήματος CBC Η εικόνα κρυπτογραφημένη με τον ίδιο κρυπταλγόριθμο DES, αλλά σε λειτουργία CBC Τα επαναλαμβανόμενα μοτίβα που υπάρχουν στο απλό κείμενο δεν είναι πλέον φανερά στο κρυπτοκείμενο 8

9 Κρυπτοαλγόριθμος αλυσιδωτού τμήματος CBC Η κρυπτογράφηση του πρώτου τμήματος απαιτεί τον ορισμό του c 0 (διάνυσμα αρχικοποίησης) c 1 = e k (c 0 p 1 ) Αν το τελευταίο τμήμα < n padding Διάδοση σφαλμάτων στη λειτουργία CBC Έστω ότι έχουμε στο τμήμα c i λόγω μετάδοσης ή παρεμβολής Το σφάλμα θα επηρεάσει την αποκρυπτογράφηση του c i & c i+1 9

10 Κρυπτοαλγόριθμος αλυσιδωτού τμήματος CBC Αν το σφάλμα έχει σαν αποτέλεσμα την αύξηση του μεγέθους του κρυπτοκειμένου Απώλεια συγχρονισμού το σύστημα δεν μπορεί να αναρρώσει Στην περίπτωση που υπάρχει σφάλμα στο απλό κείμενο όλα τα επόμενα κρυπτοκείμενα είναι εσφαλμένα Η λειτουργία του CBC μπορεί να χρησιμοποιηθεί ως MAC Ο αποστολέας κρυπτογραφεί με CBC Επισυνάπτει το τελευταίο τμήμα του κρυπτοκειμένου στο απλό κείμενο 10

11 Ανάδραση κρυπτοαλγορίθμου, CFB Το κρυπτοκείμενο προκύπτει: Από την επακρυπτογράφηση του προηγούμενου κρυπτοκειμένου Συνδυασμένο με αποκλειστική διάζευξη με το απλό κείμενο c i = e k (c i-1 ) p i p i = e k (c i-1 ) c i Η λειτουργία του CFB μπορεί να θεωρηθεί ως κρυπτοαλγόριθμος ροής Απαιτείται δυάνυσμα αρχικοποίησης, μπορεί να είναι το

12 Ανάδραση κρυπτοαλγορίθμου, CFB Παραλλαγές της CFB, λειτουργία m-bit, 0 < m n Κατά την κρυπτογράφηση του pi επιλέγονται τα πρώτα m bits από το σύνολο των n Για m = 1? Για m = n? 12

13 Ανάδραση κρυπτοαλγορίθμου, CFB Παραλλαγές της CFB, λειτουργία m-bit, 0 < m n Διάδοση σφαλμάτων στη λειτουργία CBC Έστω ότι έχουμε σφάλμα στο τμήμα c i λόγω μετάδοσης ή παρεμβολής Το σφάλμα θα επηρεάσει την αποκρυπτογράφηση του c i όσο και τα επόμενα έως ότου αποβληθεί από τον καταχωρητή ολίσθησης Το c i θα υπάρχει στον καταχωρητή Αν το σφάλμα είναι στην αρχή του c i Αν είναι στο τέλος τότε +1 n / m 13

14 Ανάδραση εξόδου OFB Μια προσέγγιση του κρυπταλγόριθμου Vernam Η διαδικασία δημιουργίας της κλειδοροής είναι ανεξάρτητη από το απλό κείμενο και το κρυπτοκείμενο Ποιο το επίπεδο ασφάλειας της OFB σε σχέση με τα CBC, CFB & m-bit CFB?? 14

15 Ανάδραση εξόδου OFB H ασφάλεια της OFB είναι μικρότερη από τα CBC, CFB & m-bit CFB Ο μόνος τρόπος διασύνδεσης του απλού κειμένου και του κρυπτοκειμένου είναι η πράξη της αποκλειστικής διάζευξης Η γεννήτρια της κλειδοροής είναι μηχανή πεπερασμένων καταστάσεων Η κλειδοροή που παράγει θα είναι περιοδική Αν ο αντίπαλος εντοπίσει την αρχή της περιόδου, Μπορεί να απομακρύνει την κλειδοροή από το κρυπτοκείμενο 15

16 Ανάδραση εξόδου OFB Απομάκρυνση της κλειδοροής Έστω τα τμήματα του κρυπτοκειμένου ci και cj Προκύπτουν από την εφαρμογή ιδίων τμημάτων της κλειδοροής Τότε αν Η κλειδοροή έχει εξαλειφθεί!!!! Αν το απλό κείμενο είναι κάποια φυσική γλώσσα (περίσσεια) Ο αντίπαλος μπορεί να εντοπίσει την περίοδο με στατιστικές μεθόδους Μπορεί να συνδυάζει με αποκλειστική διάζευξη απλά κείμενα της γλώσσας να ξεχωρίσει τα pi και pj 16

17 Ανάδραση εξόδου OFB Ο κρυπταλγόριθμος τμήματος θα πρέπει: Να έχει μεγάλη περίοδο Να αλλάζει το κλειδί προτού ξεπεραστεί η περίοδος Η γεννήτρια κλειδοροής να μεταπίπτει σε άλλη ακολουθία κλειδοροής Διάδοση σφαλμάτων στη λειτουργία OFB Ελάχιστη δυνατή διάδοση των σφαλμάτων Ένα σφάλμα στο κρυπτοκείμενο θα επηρεάσει μόνον το αντίστοιχο απλό κείμενο. Κατάλληλη για κρυπτογράφηση δορυφορικών ζεύξεων (θόρυβος) 17

18 Μη τυποποιημένοι τρόποι λειτουργίας Τοποθέτηση της ανάδρασης Η ανάδραση είναι ένα δυνατό εργαλείο απόκρυψης των επαναλαμβανόμενων μοτίβων του απλού κειμένου Στο (α) δημιουργούνται μονοπάτια τα οποία «κόβουν δρόμο» Το (β) θεωρείται πιο δυνατό από το κρυπτοσύστημα (α) Μπορούν να χρησιμοποιηθούν διαφορετικοί κρυπταλγόριθμοι ek Στο (β) ο πιο ασθενής κρυπταλγόριθμος προστατεύεται από τον πιο ισχυρό 18

19 Μη τυποποιημένοι τρόποι λειτουργίας Τοποθέτηση της ανάδρασης Στο (α) ο αντίπαλος θα έχει τη δυνατότητα να επιτεθεί στον πιο αδύναμο κρυπταλγόριθμο Μπορεί να ανακαλύψει το κλειδί του ασθενούς κρυπταλγόριθμου Στη συνέχεια θα επιτεθεί στο πρόγραμμα κλειδιών θα ανακαλύψει το κλειδί του ισχυρού κρυπταλγόριθμου Στο (α) δεν επιτρέπεται η χρήση του ίδιου κλειδιού 19

20 Πιθανές ασφαλείς κατασκευές, Biham (1996) Κάθε κρυπταλγόριθμος έχει διαφορετικό κλειδί 20

21 Διπλή κρυπτογράφηση Έστω ένα κρυπτοσύστημα το οποίο αποτελείται από το κρυπτογραφικό γινόμενο: e k2 (e k1 ), k1, k2 κλειδιά μήκους k Για ασφαλή κρυπταλγόριθμο η μόνη γνωστή επίθεση είναι η εξαντλητική αναζήτηση κλειδοχώρος αναζήτησης = 2 2k επιτρεπτά κλειδιά είναι 2 k 2 k στην πραγματικότητα η αύξηση του κλειδοχώρου είναι ελάχιστη η εξαντλητική αναζήτηση αρκεί να εφαρμοστεί μόνον σε 2 k+1 κλειδιά 21

22 Διπλή κρυπτογράφηση επίθεση της συνάντησης στο ενδιάμεσο (meet in the middle attack) Προϋποθέσεις για τον αντίπαλο Αποθηκεύει όλες τις κρυπτογραφήσεις που εκτελεί με τα διαφορετικά κλειδιά. Έχει στην κατοχή του ένα ζευγάρι απλού κειμένου και του αντίστοιχου κρυπτοκειμένου (επίθεση με γνωστό απλό κείμενο) Η κρυπτογράφηση <==> με την αποκρυπτογράφηση Κρυπτογραφεί το απλό κείμενο εφαρμόζοντας μια μόνο φορά τον κρυπταλγόριθμο, με όλα τα δυνατά κλειδιά Αποθηκεύει τα κρυπτοκείμενα ώστε να γνωρίζει το κλειδί Αποκρυπτογραφεί το αρχικό κρυπτοκείμενο με διαφορετικά κλειδιά 22

23 Διπλή κρυπτογράφηση επίθεσης της συνάντησης στο ενδιάμεσο (meet in the middle attack) Για κάθε απλό κείμενο (αποκρυπτογράφηση) Ελέγχει εάν βρίσκεται με τη μορφή κρυπτοκειμένου στη λίστα των κρυπτοκειμένων. Εάν ναι καταγράφονται τα δύο κλειδιά: Το κλειδί της λίστας που αντιστοιχεί στο κλειδί της πρώτης κρυπτογράφησης Ενώ το κλειδί της αποκρυπτογράφησης αντιστοιχεί στο κλειδί της δεύτερης κρυπτογράφησης Εάν βρεθούν παραπάνω από μια ισοδυναμίες απαιτείται και δεύτερο γνωστό απλό κείμενο. 23

24 Διπλή/τριπλή κρυπτογράφηση επίθεσης της συνάντησης στο ενδιάμεσο (meet in the middle attack) Ο αριθμός των κρυπτο/αποκρυπτογραφήσεων = 2 2 k. Δεν αυξάνει σημαντικά την ασφάλεια. Το πραγματικό κλειδί = 2 k bits, το ενεργό κλειδί = k +1 bits Επαγωγικά, στην τριπλή κρυπτογράφηση (τρία κλειδιά) το ενεργό κλειδί = 2k+1 bits ενδιάμεσο θεωρείται το σημείο μετά την πρώτη, ή τη δεύτερη κρυπτογράφηση η τριπλή κρυπτογράφηση ορίζεται ως: c = e k1 (d k2 (e k1 ( p ))) 24

25 Ο κρυπταλγόριθμος DES (Data Encryption Standard) Κρυπταλγόριθμος τμήματος με F = G = {0, 1} 64 και Κ = {0, 1} 56 Tο κλειδί έχει μέγεθος 64 bits, μόνον τα 56 συμμετέχουν (parity bits). Αποτελείται από 18 κρυπτογραφικές πράξεις: μια αρχική μετάθεση του απλού κειμένου ένα ισορροπημένο δίκτυο Feistel 16 γύρων μια μετάθεση του κειμένου (τελευταίος γύρος) Σε κάθε γύρο του Feistel συμμετέχουν 48 bits του κλειδιού 25

26 Ο κρυπταλγόριθμος DES 26

27 Ο κρυπταλγόριθμος DES Σχεδιάσθηκε με κριτήρια (1972), ΗΠΑ (1977) υψηλό επίπεδο ασφάλειας, πλήρεις και διαφανείς προδιαγραφές η ασφάλεια δεν θα πρέπει να εξαρτάται από τη μυστικότητα του κρυπταλγόριθμου, διαθέσιμος, και προσβάσιμος από, όλους τους χρήστες, κατάλληλο για ποικιλία εφαρμογών, χαμηλό κόστος υλοποίησης, είναι επιτρεπτή η εξαγωγή του, είναι δυνατή η αξιολόγησή του 27

28 Ο κρυπταλγόριθμος DES Έχει μικρότερο κλειδί από τον προκατόχου του (Lucifer) DES ( κλειδιά), Lucifer ( κλειδιά) Τα κριτήρια σχεδιασμού των κουτιών αντικατάστασης του DES αποκαλύφθηκαν στα μέσα του 90 Η διαφορική κρυπτανάλυσης που ανακαλύφθηκε επίσημα στις αρχές του 90, ήταν γνωστή 15 χρόνια πριν. 28

29 Ο κρυπταλγόριθμος DES Η συνάρτηση γύρου f αποτελείται από: Μια συνάρτηση επέκτασης E:{0,1} 32 {0,1} 48 Οκτώ κουτιά αντικατάστασης S i :{0,1} 6 {0,1} 4 Μια τελική συνάρτηση μετάθεσης P των 32 bits 29

30 Ο κρυπταλγόριθμος DES - συνάρτηση γύρου f Η συνάρτηση επέκτασης E:{0,1} 32 {0,1} 48 Μια μετάθεση στην οποία ορισμένα bits της εισόδου εμφανίζονται σε περισσότερες από μια θέσεις στην έξοδο υπάρχει γραμμική σχέση μεταξύ των bits της εισόδου και των bits της εξόδου της συνάρτησης 30

31 Ο κρυπταλγόριθμος DES Κουτιά αντικατάστασης Εισάγουν μη γραμμικότητα - συνάρτηση γύρου f Βασίζεται η κρυπτογραφική δύναμη του κρυπταλγόριθμου Τα κριτήρια σχεδιασμού των κουτιών έγιναν γνωστά το 1994: Κάθε κουτί έχει είσοδο των 6 bits και έξοδο των 4 bits. Κανένα από τα bits της εξόδου δεν θα πρέπει να βρίσκεται σε γραμμική σχέση με οποιοδήποτε από το bits της εισόδου. Αν τα δύο πρώτα bits και τα δύο τελευταία bits της εισόδου είναι σταθερά ενώ τα ενδιάμεσα bits αλλάζουν, οι έξοδοι που προκύπτουν θα πρέπει να είναι μοναδικές. Αν η απόσταση Hamming δύο εισόδων είναι ίση με 1, τότε η απόσταση Hamming των αντίστοιχων εξόδων θα πρέπει να είναι το λιγότερο ίση με 2 31

32 Ο κρυπταλγόριθμος DES - συνάρτηση γύρου f Κουτιά αντικατάστασης - κριτήρια σχεδιασμού: Αν δύο είσοδοι διαφέρουν στα δύο μεσαία bits, τότε οι αντίστοιχες έξοδοι θα πρέπει να διαφέρουν το λιγότερο σε 2 bits Αν δύο είσοδοι έχουν τα δύο πρώτα bits διαφορετικά ενώ τα δύο τελευταία bits είναι ίδια, τότε οι αντίστοιχες έξοδοι θα πρέπει να είναι διαφορετικές. Για οποιαδήποτε μη μηδενική διαφορά των 6 bits της εισόδου, θα πρέπει το πολύ 8 από τα 32 ζευγάρια να προκαλούν την ίδια διαφορά εξόδου Όμοια με το παραπάνω κριτήριο, αλλά θα πρέπει να εφαρμόζεται συγχρόνως σε οποιαδήποτε 3 από τα 8 κουτιά αντικατάστασης. 32

33 Ο κρυπταλγόριθμος DES Σε κάθε γύρο το κλειδί προκύπτει από το πρόγραμμα κλειδιού Δύο συναρτήσεις μετάθεσης επιλογής (permuted choice), PC-1:{0,1} 64 {0,1} 56 Το 8 ο κάθε οκτάδας αγνοείται PC-2: {0,1} 56 {0,1} 48 Καταχωρητές ολίσθησης 33

34 Ασφάλεια του DES Εχει μελετηθεί περισσότερο από κάθε άλλο αλγόριθμο Πορίσματα μετατράπηκαν σε αρχές σχεδιασμού συμμετρικών αλγόριθμων τμήματος τύπου DES Ο κλειδοχώρος του DES ήταν πάντα περιορισμένος Το 80 ήταν οικονομικά επιτρεπτό σε μια κυβέρνηση να σπάσει το κρυπτοσύστημα με εξαντλητική αναζήτηση Σήμερα, η κατανεμημένη υπολογιστική επιτρέπει τη συνεργασία μελών κοινότητας του Διαδικτύου Η κοινότητα distributed.net (1999, εξαντλητική αναζήτηση) Το κλειδί βρέθηκε μετά από 22 ώρες και 15 λεπτά Συμμετείχαν Η/Υ 245 δισεκατομμύρια κλειδιά/sec 34

35 Ασφάλεια του DES Με υπολογιστικής ισχύ 2003 ( Η/Υ) 8 ώρες και 30 λεπτά Τα κουτιά αντικατάστασης έχουν περιορισμένο μέγεθος Η διαδικασία καθορισμού των κουτιών αντικατάστασης ήταν κρυφή για αρκετά χρόνια Δημιούργησε υποψίες ύπαρξης «μυστικής πόρτας» Η ανάλυση των κουτιών έδειξε ότι η επιλογή τους έγινε με ιδιαίτερη προσοχή 35

36 Ασφάλεια του DES Αδύναμα κλειδιά Υπάρχουν κλειδιά τα οποία παράγουν το ίδιο πρόγραμμα κλειδιού κατά την κρυπτογράφηση / αποκρυπτογράφηση Κανονικά, το πρόγραμμα κλειδιού της αποκρυπτογράφησης έχει αντίστροφη σειρά αυτού της κρυπτογράφησης Στην περίπτωση που ένα σύστημα χρησιμοποιεί διπλή κρυπτογράφηση το κρυπτοκείμενο που προκύπτει θα είναι ίδιο με το απλό κείμενο 36

37 Ασφάλεια του DES Ημιαδύναμα κλειδιά (εμφανίζονται σε ζευγάρια) Το πρόγραμμα κλειδιού του ενός είναι ισοδύναμο με το πρόγραμμα κλειδιού του άλλου, με αντίστροφη σειρά. Η κρυπτογράφηση του ενός κλειδιού ακολουθούμενη από την κρυπτογράφηση του δεύτερου κλειδιού (ζευγάρι) το κρυπτοκείμενο να είναι ίσο με το αρχικό απλό κείμενο Η ύπαρξη αδύναμων και ημιαδύναμων κλειδιών οφείλεται στην απλοϊκή κατασκευή του αλγόριθμου του προγράμματος κλειδιών 37

38 Ο κρυπταλγόριθμος AES (Advanced Encryption Standard) Αντικατάσταση του DES (1997) (National Institute of Standards and Technology, NIST) Παγκόσμια συμμετοχή Υποβλήθηκαν 21 κρυπταλγόριθμοι 15 βρέθηκαν να πληρούν τα απαραίτητα κριτήρια. επιλέχθηκαν 5 στις 2 Οκτωβρίου του 2000 κατοχυρώθηκε ο Rijndael ως ο AES η διαδικασία δημιουργίας του AES πληρούσε το κριτήριο του Kerchoff 38

39 Ο κρυπταλγόριθμος AES Τα κριτήρια αξιολόγησης του AES : Ασφάλεια (μεγαλύτερο βάρος) Κόστος υπολογιστική πολυπλοκότητα του αλγορίθμου απαιτήσεις μνήμης. οι υλοποιήσεις συμπεριέλαβαν έξυπνες κάρτες. χαρακτηριστικά υλοποίησης του κρυπταλγόριθμου απλότητα και ευκαμψία (flexibility) του αλγορίθμου, μέγεθος του απλού κειμένου, του κρυπτοκειμένου και του κλειδιού. 39

40 Ο κρυπταλγόριθμος AES Ο AES είναι ένας κρυπταλγόριθμος τμήματος F = G = {0, 1} 128 Το κλειδί έχει μεταβλητό μέγεθος: 128, 192 ή 256 bits. μεγάλος κλειδοχώρος πρακτικά αδύνατη η εξαντλητική αναζήτηση. Επαναληπτικός κρυπταλγόριθμος που βασίζεται σε κρυπτογράφηση γινομένου. Ο αριθμός των γύρων r εξαρτάται από το μέγεθος του κλειδιού. r 128 = 10, r 192 = 12 ή r 256 = 14 Η δομή του δεν είναι δίκτυο Feistel Στο Feistel κρυπτογραφείται ένα μέρος της εισόδου - DES Σε κάθε γύρο του AES κρυπτογραφείται όλη η είσοδος αποτέλεσμα να απαιτούνται μικρότερος αριθμός γύρων 40

41 Τα βασικά συστατικά του κρυπταλγόριθμου AES Ο βασικός αποθηκευτικός χώρος συμβολίζεται με state Αρχικά περιέχει το απλό κείμενο Στο τέλος περιέχει το κρυπτοκείμενο Ο AES περιγράφεται με τη μορφή στρωμάτων κάθε στρώμα αντιστοιχεί σε ένα συγκεκριμένο μετασχηματισμό του state 41

42 Kρυπταλγόριθμος AES Στρώμα σύγχυσης - sub_bytes Υπεύθυνο για την αύξηση της σύγχυσης. Αντιστοιχεί με κουτί αντικατάστασης και εκτελεί τον μη γραμμικό μετασχηματισμό του AES Η είσοδος χωρίζεται σε 16 δυαδικές λέξεις των 8 bits Η μη γραμμικότητα εφαρμόζεται στην κάθε λέξη χωριστά Τα οκτώ bits μιας δυαδικής λέξης εισόδου (a0 a1a2a3a4a5a6a7 ) εκφράζονται με το πολυώνυμο: 42

43 Kρυπταλγόριθμος AES Το στρώμα σύγχυσης εκτελεί τα ακόλουθα βήματα Αρχικά υπολογίζεται το B(x): όπου P(x): Εφαρμόζεται ο γραμμικός μετασχηματισμός C(x) το αποτέλεσμα της διαδικασίας sub_bytes Η διαδικασία είναι η ίδια για τις 16 δυαδικές λέξεις της εισόδου 43

44 Kρυπταλγόριθμος AES Στρώμα διάχυσης αποτελείται από δύο υποστρώματα: shift_rows και mix_columns shift_rows: η είσοδος απεικονίζεται με 16 δυαδικές λέξεις (s0s1 s15), (8 bits κάθε λέξη), Οι λέξεις διατάσσονται σε πίνακα 4x4 Στη συνέχεια, πραγματοποιείται ολίσθηση των λέξεων 44

45 Kρυπταλγόριθμος AES Στρώμα διάχυσης Η έξοδος της διαδικασίας shift_rows: Η διαδικασία mix_columns δέχεται τις λέξεις ανά τετράδες Εφαρμόζεται ο ακόλουθος μετασχηματισμός όπου (i, j, k, l) є {(0, 5, 10, 15), (4, 9, 14, 3), (8, 13, 2, 7), (12, 1, 6, 11)} Η έξοδος της διαδικασίας 45

46 Kρυπταλγόριθμος AES Το πρόγραμμα κλειδιού Οι πράξεις εκτελούνται σε λέξεις των 32 bit (wi ) Στόχος η δημιουργία μιας ακολουθίας εκτεταμένου κλειδιού (expanded key) μεγέθους = 1408 bits Οι τέσσερις πρώτες λέξεις φορτώνονται με τα 128 bits του κλειδιού 46

47 Kρυπταλγόριθμος AES Το πρόγραμμα κλειδιού Στη συνέχεια, ακολουθεί η διαδικασία που επαναλαμβάνεται 40 φορές για να καθορισθούν οι λέξεις w4 έως w43 47

48 Kρυπταλγόριθμος AES Το πρόγραμμα κλειδιού (40 φορές η διαδικασία) Η κυκλική ολίσθηση εκτελεί μια μετατόπιση της εισόδου για 8 θέσεις προς τα αριστερά. Π.Χ. η κυκλική ολίσθηση της w3 : (k14k15k16k13 ) Οι ποσότητες όπου συμβολίζεται το ακέραιο μέρος του πηλίκου i/4 είναι σε δακαεξαδική μορφή Η διαδικασία sub_bytes εισάγει μη γραμμικότητα στο πρόγραμμα κλειδιού 48

49 Kρυπταλγόριθμος AES Το πρόγραμμα κλειδιού Παράγει 44 λέξεις Χρησιμοποιούνται ανά τέσσερις από τη διαδικασία add_round_key αποκλειστική διάζευξη των δεδομένων με το κλειδί 49

50 Κρυπταλγόριθμοι ροής Κρυπτογραφικά κριτήρια: Η περίοδος της κλειδοροής θα πρέπει να είναι όσο το δυνατόν μεγαλύτερη Το πλεονέκτημα του αντιπάλου συσχετίζεται αντίστροφα με το μέγεθος της περιόδου Η ακολουθία της κλειδοροής θα πρέπει να ικανοποιεί τους ελέγχους περί τυχαιότητας Η μίξη της κλειδοροής με το απλό κείμενο έχει σαν αποτέλεσμα τη δημιουργία μιας ψευδοτυχαίας ακολουθίας Η κρυπτανάλυσή της είναι δύσκολη. Το κλειδί του κρυπταλγόριθμου ροής καθορίζει την αρχική κατάσταση της γεννήτριας της κλειδοροής 50

51 Κλειδοροές βασισμένες σε καταχωρητές ολίσθησης με γραμμική ανάδραση LFSR (Linear Feedback Shift Register) Δημιουργία κλειδοροής με μέγιστη περίοδο Αδυναμία: αν αποκαλυφθεί μέρος του απλού κειμένου μπορούν να κρυπτοαναλυθεί με σχετικά μεγάλη ευκολία Έτσι ένας LFSR δεν χρησιμοποιείται αυτούσιος Αλλά σε συνδυασμό με κάποια βαθμίδα απομόνωσης Παρεμβάλλεται μεταξύ της κλειδοροής του LFSR και των δεδομένων του απλού κειμένου 51

52 LFSR (Linear Feedback Shift Register) Γεννήτρια Geffe Αποτελείται από τρεις LFSR, και έναν πολυπλέκτη 2-σε-1 Η είσοδος ελέγχου «αποφασίζει» για το ποια από τις εισόδους θα εμφανισθεί στην έξοδο LFSR-c = 1, η έξοδος του LFSR-1, αλλιώς η έξοδος του LFSR-2 Το κλειδί της γεννήτριας αποτελείται από τις αρχικές καταστάσεις των LFSR ή τα χαρακτηριστικά πολυώνυμα των γραμμικών συναρτήσεων ανάδρασης 52

53 LFSR (Linear Feedback Shift Register) Γεννήτρια Geffe Είναι κρυπτογραφικά αδύναμη γιατί δεν παρέχει ουσιαστική απομόνωση μεταξύ της εξόδου της γεννήτριας και των LFSR-1 και LFSR-2. Μπορούμε να υπολογίσουμε την πιθανότητα το bit της εξόδου να είναι ίσο με το bit της ακολουθίας που παράγεται από τον LFSR-1 Pr{k(t) = x1(t)} = Pr{xc(t) = 1} + Pr{xc(t) = o} * Pr{x2(t) = x1(t)} = ½ + ½ ½ = ¾ 53

54 Ο κρυπταλγόριθμος RC4 (stream cipher) Aπό τους πιο διαδεδομένους κρυπταλγόριθμους ροής (SSL) θεωρείται ασφαλής για μεγάλο μήκος κλειδιού 128 Το αλφάβητο του απλού κειμένου αποτελείται από τα γράμματα του συνόλου {0, 1} 8 Οι αποθηκευτικός χώρος πίνακας S[0..255] κάθε στοιχείο του πίνακα αντιστοιχεί σε δυαδική λέξη των 8 bits. 54

55 Ο κρυπταλγόριθμος RC4 //ο πίνακας αρχικοποιείται for i from 0 to 255 S[i] := i endfor //μια αντιμετάθεση των στοιχείων του S, ελεγχόμενη από το κλειδί j := 0 for i from 0 to 255 j := (j + S[i] + key[i mod keylength]) mod 256 swap(s[i],s[j]) endfor 55

56 Ο κρυπταλγόριθμος RC4 //η κυρίως διαδικασία που παράγει την ακολουθία της κλειδοροής i := 0 j := 0 while GeneratingOutput: i := (i + 1) mod 256 j := (j + S[i]) mod 256 swap(s[i],s[j]) output S[(S[i] + S[j]) mod 256] endwhile 56

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Κρυπτογραφία: Συμμετρική Κρυπτογράφηση Διδάσκων : Δρ. Παρασκευάς Κίτσος http://www.diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5.. Εισαγωγή Η συμμετρική κρυπτογραφία είναι κατά πολύ αρχαιότερη από την ασύμμετρη κρυπτογραφία. Η συμμετρική κρυπτογραφία χρονολογείται από την Αρχαία Αίγυπτο, ενώ η ασύμμετρη

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou AES Ιαν. 1997: Το NIST (National Institute of Standards and Technology) απευθύνει κάλεσμα για τη δημιουργία

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers

Κρυπτογραφία. Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers Κρυπτογραφία Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers Αλγόριθμοι τμήματος Τμήμα (μπλοκ) αρχικού μηνύματος μήκους n encrypt decrypt Τμήμα (μπλοκ) κρυπτογράμματος μήκους n 2 Σχηματική αναπαράσταση Plaintext

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Κρυπτογραφία Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Γενικά χαρακτηριστικά των stream ciphers Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

Κεφάλαιο 6. Κρυπταλγόριθμοι Ροής. 6.1 Εισαγωγή. Πίνακας Περιεχομένων

Κεφάλαιο 6. Κρυπταλγόριθμοι Ροής. 6.1 Εισαγωγή. Πίνακας Περιεχομένων Κεφάλαιο 6 Κρυπταλγόριθμοι Ροής Πίνακας Περιεχομένων 6.1 Εισαγωγή............................................... 1 6.2 Καταχωρητές ολίσθησης με ανάδραση........................6 6.3 Κρυπταλγόριθμοι ροής

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Βασικές έννοιες της κρυπτογραφίας

Βασικές έννοιες της κρυπτογραφίας ΚΕΦΑΛΑΙΟ 4 Βασικές έννοιες της κρυπτογραφίας Στο κεφάλαιο αυτό εισάγονται οι ϐασικές έννοιες της κρυπτογρα- ϕίας, όπως τα είδη των αλγορίθµων ανάλογα µε το κλειδί, τα είδη αλγορίθµων ανάλογα µε το πως

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

Συμμετρικά Κρυπτοσυστήματα

Συμμετρικά Κρυπτοσυστήματα Κεφάλαιο 5 Συμμετρικά Κρυπτοσυστήματα 5.1 Εισαγωγή 5.1.1 Το πρόβλημα Όπως αναφέραμε στην εισαγωγή 1.1, ένα από τα προβλήματα που καλείται να λύσει η σύγχρονη κρυπτογραφία (και το οποίο είναι και το ιδρυτικό

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3.. Θεωρία της πληροφορίας Το 948 και το 949 ο Shannon παρουσίασε δύο εργασίες ορόσημα στις επικοινωνίες και στην ασφάλεια της πληροφορίας. Στο σημείο αυτό θα

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4.1. Εισαγωγή Τα προηγούμενα κεφάλαια αποτελούν μια εισαγωγή στην κρυπτολογία, στις κατηγορίες κρυπτογραφικών πράξεων καθώς και στα βασικά μοντέλα κρυπτανάλυσης και αξιολόγησης

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

1.1. Ορισμοί και ορολογία

1.1. Ορισμοί και ορολογία 1 ΕΙΣΑΓΩΓΗ Προτού ξεκινήσουμε την περιήγησή μας στον κόσμο της κρυπτογραφίας, ας δούμε ορισμένα πρακτικά προβλήματα που κατά καιρούς έχουμε συναντήσει ή έχουμε φανταστεί. Το πρόβλημα του «μυστικού υπολογισμού».

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 2 Αλγόριθμοι ροής - Stream ciphers

Κρυπτογραφία. Κεφάλαιο 2 Αλγόριθμοι ροής - Stream ciphers Κρυπτογραφία Κεφάλαιο 2 Αλγόριθμοι ροής - Stream ciphers Γενικά χαρακτηριστικά Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από bits (ή bytes) Απαιτούν μία γεννήτρια ψευδοτυχαίας ακολουθίας

Διαβάστε περισσότερα

Διατμηματικό Μεταπτυχιακό Πρόγραμμα Ηλεκτρονική και Επεξεργασία της Πληροφορίας

Διατμηματικό Μεταπτυχιακό Πρόγραμμα Ηλεκτρονική και Επεξεργασία της Πληροφορίας Ειδική Επιστημονική Εργασία Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Οι περιπτώσεις των αλγορίθμων DES και TDEA Φλωκατούλα Δώρα, Μηχανικός Η/Υ & Πληροφορικής Επιβλέπων : Μπακάλης Δημήτριος, Επίκουρος

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 3: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ 3.1 Τυχαίοι αριθμοί Στην προσομοίωση διακριτών γεγονότων γίνεται χρήση ακολουθίας τυχαίων αριθμών στις περιπτώσεις που απαιτείται η δημιουργία στοχαστικών

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ: ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ ΣΕ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΔΙΚΤΥΑ

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ: ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ ΣΕ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΔΙΚΤΥΑ ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ: ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ ΣΕ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΔΙΚΤΥΑ ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ: Κυκλικός Έλεγχος Πλεονασμού CRC codes Cyclic Redundancy Check codes Ο μηχανισμός ανίχνευσης σφαλμάτων στις επικοινωνίες

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Θεµέλια 27

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Θεµέλια 27 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xv xx I Θεµέλια 27 1 Μαθηµατικά 29 1.1 Κριτήρια διαιρετότητας................ 30 1.2 Μέγιστος κοινός διαιρέτης και Ευκλείδειος αλγόριθµος 31 1.3 Πρώτοι αριθµοί....................

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων. Συμμετρική Κρυπτογραφία ΙΙ. Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης. Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων. Συμμετρική Κρυπτογραφία ΙΙ. Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης. Ασφάλεια Πληροφοριακών Συστημάτων Συμμετρική Κρυπτογραφία ΙΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Συμμετρική Κρυπτογραφία ΙΙ 1 Συμβατική κρυπτογραφία Συμμετρική Κρυπτογραφία ΙΙ 2 Triple DES Χρειαζόταν αντικαταστάτης του DES Θεωρητικές επιθέσεις

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης

Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Συμμετρική Κρυπτογραφία I Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Συμμετρική Κρυπτογραφία I 1 Αρχές του Kerckhoff `La Cryptographie Militaire' (1883) Auguste Kerkhoffs, Ολλανδός φιλόλογος Πρώτη επιστημονική

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ Κεφάλαιο 10 : Κωδικοποίηση καναλιού Χρήστος Ξενάκης Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων Περιεχόμενα Ομιλίας Απόσταση και βάρος Hamming Τεχνικές και κώδικες ανίχνευσης &

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κεφάλαιο 7. Σύγχρονοι Κρυπτογραφικοί Αλγόριθμοι

Κεφάλαιο 7. Σύγχρονοι Κρυπτογραφικοί Αλγόριθμοι Κεφάλαιο 7. Σύγχρονοι Κρυπτογραφικοί Αλγόριθμοι Σύνοψη Στο κεφάλαιο αυτό, θα παρουσιαστούν ορισμένοι από τους γνωστούς σύγχρονους συμμετρικούς και ασύμμετρους κρυπτογραφικούς αλγορίθμους. Με τον όρο σύγχρονοι,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Κεφάλαιο 1. Βασικές έννοιες στην κρυπτογραφία

Κεφάλαιο 1. Βασικές έννοιες στην κρυπτογραφία Κεφάλαιο 1. Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα δύσκολο να λυθούν, με σκοπό την εξασφάλιση της ασφάλειας (εμπιστευτικότητα, ακεραιότητα, αυθεντικότητα)

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

ΕΠΛ 475: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES

ΕΠΛ 475: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES ΕΠΛ 475: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES ρ. Παύλος Αντωνίου Department of Computer Science 1 S-DES Γενικά (1) Ο αλγόριθμος DES χρησιμοποιεί κλειδιά μεγέθους 56 bit Ο απλοποιημένος

Διαβάστε περισσότερα

ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ 2. ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ 2.1 Εισαγωγικές Παρατηρήσεις Στο κεφάλαιο αυτό επεξηγούνται οι βασικές ενότητες από την Εφαρμοσμένη Κρυπτογραφία που θεωρούνται απαραίτητες για

Διαβάστε περισσότερα

Στοιχεία Κρυπτογραφίας

Στοιχεία Κρυπτογραφίας Κεφάλαιο 1 ο Στοιχεία Κρυπτογραφίας 1.1 Εισαγωγή Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα με δύσκολη επίλυση, με σκοπό την εξασφάλιση της α- σφάλειας

Διαβάστε περισσότερα

Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Η περίπτωση του Αλγόριθμου AES

Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Η περίπτωση του Αλγόριθμου AES Ειδική Επιστημονική Εργασία Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Η περίπτωση του Αλγόριθμου AES Λυκούδης Κων/νος Πτυχιούχος Τμήματος Φυσικής Πανεπιστημίου Πατρών Πανεπιστήμιο Πατρών, 2/11/2012

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΚΡΗΤΗΣ Παράρτηµα Χανίων Τµήµα Ηλεκτρονικής Θέµα: «Μελέτη Αλγορίθµων Κρυπτογράφησης και Υλοποίηση του DES και Triple-DES σε FPGA µε τη χρήση της Γλώσσας Περιγραφής Υλικού

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Λογισμικό Υπολογιστών Κεφάλαιο 8ο Αλγόριθμοι

Εισαγωγή στην επιστήμη των υπολογιστών. Λογισμικό Υπολογιστών Κεφάλαιο 8ο Αλγόριθμοι Εισαγωγή στην επιστήμη των υπολογιστών Λογισμικό Υπολογιστών Κεφάλαιο 8ο Αλγόριθμοι 1 Έννοια Ανεπίσημα, ένας αλγόριθμος είναι μια βήμα προς βήμα μέθοδος για την επίλυση ενός προβλήματος ή την διεκπεραίωση

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Γκλίβας Δημήτριος ΑΕΜ ΤΕΙ ΚΑΒΑΛΑΣ Τμήμα Βιομηχανικής Πληροφορικής

Γκλίβας Δημήτριος ΑΕΜ ΤΕΙ ΚΑΒΑΛΑΣ Τμήμα Βιομηχανικής Πληροφορικής ΤΕΙ ΚΑΒΑΛΑΣ Τμήμα Βιομηχανικής Πληροφορικής Πτυχιακή Εργασία Δημιουργία λογισμικού ανοιχτού κώδικα για τη δημιουργία και επαλήθευση ψηφιακών υπογραφών Γκλίβας Δημήτριος ΑΕΜ 1958 Περιεχόμενα Περιεχόμενα...

Διαβάστε περισσότερα

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 8: Πρόβλημα Βυζαντινών Στρατηγών ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Ορισμός Προβλήματος Τι θα δούμε σήμερα Συνθήκες Συμφωνίας κάτω από Βυζαντινό Στρατηγό Πιθανοτικοί αλγόριθμοι επίλυσης Βυζαντινής

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 3. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 3. Fifth Edition by William Stallings Cryptography and Network Security Chapter 3 Fifth Edition by William Stallings Κρυπτογραφικοι Αλγοριθµοι Τµηµατων (Block Ciphers) All the afternoon Mungo had been working on Stern's code, principally with

Διαβάστε περισσότερα

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013 Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΜΥΤΙΛΗΝΑΚΗΣ ΘΕΟΔΩΡΟΣ Α.Μ 2012 ΙΟΥΝΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΧΑΤΖΗΣ

Διαβάστε περισσότερα

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ Μελέτη του αλγορίθµου κρυπτογράφησης Advanced Encryption Standard (AES) και υλοποίησή του µέσω λογισµικού. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Νικολάου ανδουλάκη Επιβλέπων :

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Διπλωματική Εργασία. του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και. Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του. Πανεπιστημίου Πατρών

Διπλωματική Εργασία. του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και. Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του. Πανεπιστημίου Πατρών ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ: ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ: ΣΥΣΤΗΜΑΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων

Διαβάστε περισσότερα

ΠΛΕ075: Προηγμένη Σχεδίαση Αλγορίθμων και Δομών Δεδομένων. Λουκάς Γεωργιάδης

ΠΛΕ075: Προηγμένη Σχεδίαση Αλγορίθμων και Δομών Δεδομένων. Λουκάς Γεωργιάδης ΠΛΕ075: Προηγμένη Σχεδίαση Αλγορίθμων και Δομών Δεδομένων Λουκάς Γεωργιάδης loukas@cs.uoi.gr www.cs.uoi.gr/~loukas Βασικές έννοιες και εφαρμογές Αλγόριθμος: Μέθοδος για την επίλυση ενός προβλήματος Δομή

Διαβάστε περισσότερα

Κρυπτογραφία και Ασφάλεια

Κρυπτογραφία και Ασφάλεια Κεφάλαιο 16 Κρυπτογραφία και Ασφάλεια 16.1 Ιστορική αναδρομή Η τέχνη της κρυπτογραφίας ξεκίνησε εδώ και 2500 χρόνια, το λιγότερο και έπαιξε σημαντικό ρόλο στην ιστορία απο τότε. Στην αρχαία Ελλάδα, οι

Διαβάστε περισσότερα

Διπλωματική Εργασία. Γεώργιου Γκίτσα

Διπλωματική Εργασία. Γεώργιου Γκίτσα Διπλωματική Εργασία Γεώργιου Γκίτσα Μάρτιος 2014 Η σχεδίαση και υλοποίηση ενός ενσωματωμένου συστήματος που να λειτουργεί ως δικτυακό σύστημα παρέχοντας υποστήριξη του IPsec Μικτή σχεδίαση σε υλικό/λογισμικό

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά

Διαβάστε περισσότερα

Βασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1

Βασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1 ΚΕΦΑΛΑΙΟ 1 Βασικές αρχές κρυπτανάλυσης Στο κεφάλαιο αυτό παρουσιάζονται οι ϐασικές αρχές και τα µέσα τα οποία χρησιµοποιεί η κρυπτανάλυση, προκειµένου να γίνουν πιο κατανοητοί οι στόχοι των επόµενων κεφαλαίων.

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία 09/10/2015 1 / 46 (ΕΜΠ - Κρυπτογραφία) Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Περιεχόμενα Ορισμός Κρυπτοσυστήματος

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ. Κεφάλαιο 3

ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ. Κεφάλαιο 3 ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ Κεφάλαιο 3 Κεντρική Μονάδα Επεξεργασίας Κεντρική Μονάδα Επεξεργασίας Μονάδα επεξεργασίας δεδομένων Μονάδα ελέγχου Μονάδα επεξεργασίας δεδομένων Δομή Αριθμητικής Λογικής Μονάδας

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Θεοδωρακοπούλου Ανδριάνα atheodorak@outlook.com Βαθμολόγηση Ασκήσεις Εργαστηρίου: 40% Τελική Εξέταση: 60% Ρήτρα: Βαθμός τελικής εξέτασης > 3.5 ΠΡΟΣΟΧΗ στις

Διαβάστε περισσότερα

100 ΕΡΩΤΗΣΕΙΣ ΜΕ ΤΙΣ ΑΝΤΙΣΤΟΙΧΕΣ ΑΠΑΝΤΗΣΕΙΣ ΓΙΑ ΤΟ ΜΑΘΗΜΑ ΨΗΦΙΑΚΑ ΚΥΚΛΩΜΑΤΑ

100 ΕΡΩΤΗΣΕΙΣ ΜΕ ΤΙΣ ΑΝΤΙΣΤΟΙΧΕΣ ΑΠΑΝΤΗΣΕΙΣ ΓΙΑ ΤΟ ΜΑΘΗΜΑ ΨΗΦΙΑΚΑ ΚΥΚΛΩΜΑΤΑ 100 ΕΡΩΤΗΣΕΙΣ ΜΕ ΤΙΣ ΑΝΤΙΣΤΟΙΧΕΣ ΑΠΑΝΤΗΣΕΙΣ ΓΙΑ ΤΟ ΜΑΘΗΜΑ ΨΗΦΙΑΚΑ ΚΥΚΛΩΜΑΤΑ 1) Να μετατρέψετε τον δεκαδικό αριθμό (60,25) 10, στον αντίστοιχο δυαδικό 11111,11 111001,01 111100,01 100111,1 111100,01 2)

Διαβάστε περισσότερα

Συστήματα Αρίθμησης. Συστήματα Αρίθμησης 1. PDF created with FinePrint pdffactory Pro trial version

Συστήματα Αρίθμησης. Συστήματα Αρίθμησης 1. PDF created with FinePrint pdffactory Pro trial version Συστήματα Αρίθμησης Στην καθημερινή μας ζωή χρησιμοποιούμε το δεκαδικό σύστημα αρίθμησης. Στο σύστημα αυτό χρησιμοποιούμε δέκα διαφορετικά σύμβολα τα :,, 2, 3, 4, 5, 6,7 8, 9. Για τον αριθμό 32 θα χρειαστούμε

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Υπολογιστικό Πρόβληµα

Υπολογιστικό Πρόβληµα Υπολογιστικό Πρόβληµα Μετασχηµατισµός δεδοµένων εισόδου σε δεδοµένα εξόδου. Δοµή δεδοµένων εισόδου (έγκυρο στιγµιότυπο). Δοµή και ιδιότητες δεδοµένων εξόδου (απάντηση ή λύση). Τυπικά: διµελής σχέση στις

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Κρυπτοσύστηµα µετατόπισης Στο συγκεκριµένο κρυπτοσύστηµα, οι χώροι P, C, K είναι ο δακτύλιος. Για κάθε κλειδί k, ορίζουµε τη συνάρτηση κρυπτογράφησης: f : : x x+ k, k

Διαβάστε περισσότερα

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ Εισαγωγικά-Κώστας Σαρηκιοσές Τι είναι η κρυπτογραφία; Χρήση κατά τη διάρκεια του Β Παγκοσμίου Πολέμου Μετά τον Β Παγκόσμιο Πόλεμο(από

Διαβάστε περισσότερα