Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης
|
|
- Ἠώς Φραγκούδης
- 7 χρόνια πριν
- Προβολές:
Transcript
1 Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης
2 Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon ) σχετίζεται με τις επικοινωνίες και την ασφάλεια των πληροφοριών Έστω μια πηγή πληροφορίας Χ η οποία παράγει n σύμβολα F = {x 1, x 2,, x n } (αλφάβητο της Χ) Κατανομή πιθανότητας της Χ: {p(x 1 ), p(x 2 ),, p(x n )} n i= 1 p( x i ) = 1 Υ μια δεύτερη πηγή με αλφάβητο G= {y 1, y 2,, y n } Κατανομή πιθανότητα της Υ: {q(y 1 ), q(y 2 ),, q(y n )} 2
3 Θεωρία Πληροφορίας Από κοινού πιθανότητα (joint probability) Η πιθανότητα όπου η πηγή Χ παράγει ένα σύμβολο x i ενώ ταυτόχρονα η πηγή Υ παράγει το y j p(x i, y j ) = p(x i ) q(y j ) για κάθε i, j Δεσμευμένη ή υπό συνθήκη πιθανότητα (conditional probability) Η πιθανότητα όπου η πηγή Χ παράγει ένα σύμβολο x i δοθέντος ότι η πηγή η πηγή Υ παράγει ένα σύμβολο y j p(x i y j ) = p(x i, y j ) / q(y j ), με q(y j ) > 0 Η υπό συνθήκη πιθανότητα υποδηλώνει την εξάρτηση της Χ από την Υ Αν οι πηγές είναι ανεξάρτητες Τότε p(x i y j ) = p(x i ) 3
4 Θεωρία Πληροφορίας Ο ορισμός της πληροφορίας (κατά τον Shannon) H ( X ) = n i= 1 p( x i )log2 p( x i ) Η πληροφορία που μεταφέρει ένα γεγονός μπορεί να μετρηθεί σχετίζοντάς την άμεσα με την πιθανότητα που έχει αυτό το γεγονός να πραγματοποιηθεί Έτσι η πληροφορία και η αβεβαιότητα είναι δύο έννοιες ταυτόσημες 4
5 Θεωρία Πληροφορίας Έστω η πηγή που παράγει σύμβολα από το αλφάβητο {0,1} με p(0) = a και p(1) = 1-a Η ποσότητα πληροφορίας ή η αβεβαιότητα της πηγής είναι H X ) = a log2a (1 a)log (1 a) ( 2 5
6 Θεωρία Πληροφορίας Η από κοινού αβεβαιότητα δύο πηγών Χ και Υ H ( X, Y ) = n m i= 1 j= 1 p( x, i y j )log 2 p( x, i y j ) Εάν οι πηγές Χ και Υ είναι ανεξάρτητες τότε Η(Χ,Υ) = Η(Χ) + Η(Υ) 6
7 7 Θεωρία Πληροφορίας Η από κοινού αβεβαιότητα δύο πηγών Χ και Υ ) ( ) ( ) ( )log ( ) ( ) ( )log ( ) ( ) ( )log ( ) ( ) ( )log ( ) ( )) ( ) ( ( )log ( ) ( ), ( Y H X H y q y q x p x p x p y q y q y q x p x p y q x p y q x p y q x p Y X H n i m j j j i m j n i i i j n i m j j j i n i m j i j i n i m j j i j i + = = = = = = = = = = = =
8 Θεωρία Πληροφορίας Η υπό συνθήκη αβεβαιότητα δύο πηγών Χ και Υ H ( X Y ) = n m i= 1 j= 1 p( x i y j )log 2 p( x i y j ) Αποδεικνύεται ότι Η(Χ,Υ) = Η(Χ) + Η(Υ Χ) = Η(Υ) + Η(Χ Υ) 8
9 Θεωρία Πληροφορίας Με βάση τα προηγούμενα αποδεικνύονται τα παρακάτω για τρεις πηγές Χ, Υ, Ζ. 9
10 Θεωρία Πληροφορίας Τέλεια μυστικότητα Θεωρούμε ένα κρυπτοσύστημα με τρία σύμβολα απλού κειμένου και τρία σύμβολα κρυπτοκειμένου Η τέλεια μυστικότητα φαίνεται στο σχήμα όπου το κλειδί μπορεί να πάρει τρεις τιμές k 1, k 2, k 3. 10
11 Θεωρία Πληροφορίας Τέλεια μυστικότητα Στην περίπτωση που το κλειδί είναι μικρότερο Το pi δεν μπορεί να κρυπτογραφηθεί σε οποιοδήποτε c 1, c 2, c 3 To γεγονός αυτό δίνει πληροφορία στον αντίπαλο Ενδιαφέρει πόση είναι η διαρροή πληροφορίας του απλού κειμένου ή του κλειδιού Πόση προσπάθεια πρέπει να καταβάλλει ο αντίπαλος προκειμένου να εκμεταλλευτεί τη διαρροή και να ανακτήσει το κείμενο ή το κλειδί 11
12 Θεωρία Πληροφορίας Περίσσεια ή πλεονασμός (redundancy) μιας γλώσσας Το ποσοστό των συνδυασμών των γραμμάτων της γλώσσας που δεν ανήκουν σε μηνύματα της γλώσσας Το ελληνικό αλφάβητο έχει 24 γράμματα χρειαζόμαστε Α= [log 2 24] = 5 bits A = [ log 2 n ], απόλυτος ρυθμός μιας γλώσσας, (n πλήθος των γραμμάτων) Ο αριθμός μηνυμάτων μήκους m είναι 2 Αm Π.χ στην ελληνική γλώσσα όλες οι λέξεις μήκους m = 5 είναι 24 5 Μέσα σε αυτές όμως υπάρχουν λέξεις που δεν ανήκουν στο λεξιλόγιο Πόδια, χέρια, αβαβα, κφδχω,... 12
13 Θεωρία Πληροφορίας Περίσσεια ή πλεονασμός (redundancy) μιας γλώσσας Ο αριθμός μηνυμάτων μήκους m είναι 2 Αm Έστω 2 Rm ο αριθμός των έγκυρων μηνυμάτων Η περίσσεια της ελληνικής γλώσσας είναι D = A-R Από πλευράς ασφάλειας η περίσσεια επιθυμούμε να είναι μικρή Αν είναι μεγάλη τότε ένας αντίπαλος θα μπορεί ευκολότερα να συμπεράνει το απλό κείμενο από το κρυπτοκείμενο Τα λάθος κλειδιά που αποκρυπτογραφούν το κρυπτοκείμενο σε μή έγκυρα απλά κείμενα είναι μεγάλη 13
14 Θεωρία Πληροφορίας Περίσσεια ή πλεονασμός (redundancy) μιας γλώσσας Όσο περισσότερο κρυπτοκείμενο διαθέτει ο αντίπαλος τόσο πιο αποτελεσματικά μπορεί να οδηγηθεί στο απλό κείμενο Επίσης και η περίσσεια της γλώσσας επηρεάζει στην κρυπτοανάλυση Η ποσότητα του κρυπτοκειμένου που μπορεί να οδηγήσει στην ανάκτηση του απλού κειμένου ονομάζεται Unicity distance (UD): αντιπροσωπεύει την αβεβαιότητα του απλού κειμένου όταν είναι γνωστό το κρυπτοκείμενο Η(P C) O Shannon απέδειξε ότι UD = H(K) / D, όπου Η(Κ) η αβεβαιότητα του κλειδιού και D η περίσσεια της γλώσσας D << τότε UD = 14
15 Ορολογία Έστω F το σύνολο των συμβόλων που απαρτίζουν το απλό κείμενο P P = [p 1, p 2, ], όπου p i є F για i = 1, 2, Αντίστοιχα G το σύνολο των συμβόλων που απαρτίζουν το απλό κρυπτοκείμενο C C = [c 1, c 2, ], όπου c i є G για i = 1, 2, O χώρος των απλών κειμένων συμβολίζεται F* F n το σύνολο των απλών κειμένων μήκους n Τότε F (n) το σύνολο των απλών κειμένων μήκους από 0 μέχρι n F (n) = Ø U F U F 2 U U F n Όμοια ο χώρος των κρυπτοκειμένων συμβολίζεται G* G m το σύνολο των κρυπτοκειμένων μήκους m Τότε G (m) το σύνολο των κρυπτοκειμένων μήκους από 0 μέχρι m G (m) = Ø U G U G 2 U U G m 15
16 Ορολογία Κρυπτογράφηση S: F* G* Αποκρυπτογράφηση S -1 : G* F* Έστω το σύνολο Ε = {e 1, e 2,, e k } όπου e i : F (n) G (m) To e i είναι μια πράξη κρυπτογράφησης Η αποκρυπτογράφηση d i = e -1 i = G (m) F (n) η οποία είναι στοιχείο του συνόλου D = {d 1, d 2,, d k } To πλήθος των στοιχείων του E, D ορίζει τον κλειδοχώρο K = {1, 2,, k} Ένα κρυπτοσύστημα ορίζεται από την πεντάδα F (n), G (n), Ε, D, Κ P є F (n) i є K, e i є E, d i є D, ώστε e i (p) = c και d i (c) = p 16
17 Ορολογία Η πράξη της αποκλειστικής διάζευξης (exclusive OR, ΧΟR) Μια από τις πιο δημοφιλής πράξεις στα κρυπτοσυστήματα Συμβολίζεται με, ισοδύναμη με την πρόσθεση module 2 Κρυπτοαλγόριθμος XOR, έστω F = G = {0, 1 } P = [01001] є F (5) και Κ = [11100] (κλειδί) C = P K = = P = C K = = a b a b
18 Κρυπτοαλγόριθμοι ροής Ενεργούν σε ένα σύμβολο απλού κειμένου τη φορά Γεννήτρια της κλειδοροής περιοδική ακολουθία κλειδιών Η αρχή της περιόδου καθορίζεται από το κλειδί εκκίνησης Κ Η γεννήτρια κλειδοροής θα πρέπει να παράγει την ίδια ακολουθία στον αποστολέα παραλήπτη 18
19 Κρυπτοαλγόριθμοι ροής Από πλευράς ασφάλειας η μέθοδος παρουσιάζει μειονεκτήματα Κάθε σύμβολο κρυπτογραφείται χωριστά Η διάχυση του αλγορίθμου είναι χαμηλή Ο συγχρονισμός των δύο γεννητριών Ένας αντίπαλος μπορεί να αποσυγχρονίσει το σύστημα παρεμβάλλοντας σύμβολα στο κρυπτοκείμενο Πλεονεκτήματα Υψηλή ταχύτητα κρυπτογράφησης χρήση σε κινητή τηλεφωνεία Τα σφάλματα στο κρυπτοκείμενο έχουν ελάχιστη επιρροή στην αποκρυπτογράφηση 19
20 Κρυπτοαλγόριθμοι τμήματος Ενεργούν σε μια ομάδα συμβόλων απλού κειμένου (block) Το απλό κείμενο χωρίζεται σε blocks (padding) Πλεονεκτήματα Υψηλή διάχυση Αντιληπτή η παρεμβολή του αντίπαλου στο κρυπτοκείμενο Μειονεκτήματα Χαμηλή ταχύτητα Διάδοση σφαλμάτων 20
21 Κρυπτοαλγόριθμοι ροής και τμήματος Μέγιστη διάχυση Θα πρέπει να υπάρχει σχέση μεταξύ του κάθε συμβόλου του απλού κειμένου με όλα τα σύμβολα του κρυπτοκειμένου, για οποιοδήποτε κλειδί c i = f i,j (p j ), i, j = 0, 1,, n Μέγιστη σύγχυση Η πιθανότητα αντιστροφής ενός συμβόλου κρυπτοκειμένου c i εφόσον υπάρξει αντιστροφή του p j για όλα τα i, j είναι 0,5 P(c i 1 = f i,j (p j 1)) = 1/2, i, j = 0, 1,, n 21
22 Κρυπτοαλγόριθμοι ροής και τμήματος Δημιουργία κρυπτοαλγόριθμου ροής από κρυπτοαλγόριθμο τμήματος Κατασκευάζουμε μια γεννήτρια κλειδοροής από έναν κρυπτοαλγόριθμο τμήματος 22
23 Κρυπτοαλγόριθμοι ροής και τμήματος Δημιουργία αυτοσυγχρονιζόμενου αλγόριθμου ροής Ο καταχωρητής ολίσθησης χρησιμοποιείται ως μέσο αποθήκευσης n στοιχείων που απαιτούνται για είσοδο στον κρυπτοαλγόριθμο Σε περίπτωση σφάλματος ή αυθαίρετη εισαγωγή συμβόλων στο κρυπτοκείμενο Η αποκρυπτογράφηση επανέρχεται μετά από n βήματα 23
24 Κατηγορίες κρυπτογραφικών πράξεων Αναδιάταξη (transposition) Επιδρά αποκλειστικά στη θέση των συμβόλων του απλού κειμένου Αντικατάσταση (substitution) Επιδρά στα σύμβολα του απλού κειμένου Με βάση το πλήθος των αλφάβητων στα οποία επιδρά η κρυπτογραφική πράξη Μονοαλφαβητική αντικατάσταση Πολυαλφαβητική αντικατάσταση 24
25 Κατηγορίες κρυπτογραφικών πράξεων Αναδιάταξη (transposition) Τα σύμβολα του απλού κειμένου είναι τα ίδια με τα σύμβολα του κρυπτοκειμένου F = G Έστω το σύνολο F = G = {α,β,γ,δ,ε,ζ,η,θ,ι,κ,...χ,ψ,ω} Το απλό κείμενο : [αλλαγη] Το κλειδί αναδιάταξης [261453] που σημαίνει ότι : το 1 ο γράμμα στη θέση 2, το 2 ο στη θέση 6, κοκ. Το κρυπτοκείμενο [λαηαγλ] Η κρυπτογράφηση π([p1 p2 p3 p4 p5 p6]) = [p2 p6 p1 p4 p5 p3] Αποκρυπτογράφηση π -1 ([p1 p2 p3 p4 p5 p6]) = [p3 p1 p6 p4 p5 p2] Το μέγεθος του κλειδιού καθορίζει το μέγεθος του τμήματος του απλού κειμένου και του κρυπτοκειμένου 25
26 Κατηγορίες κρυπτογραφικών πράξεων Μονοαλφαβητική αντικατάσταση Κρυπτογραφική πράξη e i : F (n) G (m) όπου η e i παραμένει σταθερή Στην περίπτωση που F (1) G ονομάζεται απλή αντικατάσταση Ένα σύμβολο του απλού κειμένου αντιστοιχίζεται σε ένα σύμβολο του κρυπτοκειμένου Υπάρχει η δυνατότητα εφαρμογής του αλγορίθμου παραπάνω από μια φορές ισχυρότερη κρυπτογράφηση Κρυπτοαλγόριθμος μετατόπισης Ένα κρυπτοσύστημα όπου F = G = K = Zn και e κ є Ε, d κ є D ώστε c = e κ (p) = p + k mod n p = d κ (c) = c - k mod n Για ελληνικό αλφάβητο τα γράμματα αριθμούνται α,α=0, β,β=1,..., ω,ω=23, n = 24 (τα γράμματα χωρίς κενά) 26
27 Κατηγορίες κρυπτογραφικών πράξεων Μονοαλφαβητική αντικατάσταση Κρυπτοαλγόριθμος μετατόπισης του Καίσαρα Απλό κείμενο [αγορασεμετοχεσ] Κλειδί Κ = 3 c = e κ (p) = p + 3 mod 24 Το κρυπτοκείμενο φαίνεται στο σχήμα παρακάτω Ένας αντίπαλος μπορεί εύκολα να βρεί το κλειδί ( 23 δυνατές τιμές, 12 προσπάθειες) 27
28 Κατηγορίες κρυπτογραφικών πράξεων Μονοαλφαβητική αντικατάσταση Αλγόριθμος μετατόπισης c = p + Κ mod n Το πλήθος των πιθανών αλφάβητων είναι n και καθορίζεται από το κλειδί Στη γενικευμένη μορφή Το πλήθος όλων των πιθανών αλφάβητων είναι n! και ο κλειδοχώρος n! Η χρήση όλων των δυνατών αλφάβητων του κρυπτοκειμένου δίνει την εντύπωση ενός ασφαλούς κρυπτοσυστήματος Ο κλειδοχώρος είναι απαγορευτικά μεγάλος για εξαντλητική αναζήτηση Υπάρχουν και άλλες μορφές επιθέσεων που οδηγούν συντομότερα στην αποκάλυψη του κλειδιού ή του απλού κειμένου 28
29 Κατηγορίες κρυπτογραφικών πράξεων Ασφάλεια μονοαλφαβητικής αντικατάσταση Η βασική αδυναμία σχετίζεται με τη συχνότητα εμφάνισης των γραμμάτων σε μια γλώσσα Ο αντίπαλος έχει στη διάθεσή του το κρυπτοκείμενο και τον πίνακα που παρουσιάζει τη συχνότητα εμφάνισης των συμβόλων της γλώσσας Μπορεί να υπολογίσει τη συχνότητα εμφάνισης των συμβόλων στο κρυπτοκείμενο Αντιστοίχηση των πιο συχνών συμβόλων του κρυπτοκειμένου στα πιο συχνά γράμματα του ελληνικού αλφάβητου Μπορεί να εργαστεί δοκιμάζοντας σταδιακά πιθανές αντιστοιχίες (π.χ. παιχνίδι κρεμάλας) 29
30 Κατηγορίες κρυπτογραφικών πράξεων Ασφάλεια μονοαλφαβητικής αντικατάσταση Συχνότητα εμφάνισης των γραμμάτων στην Ελληνική γλώσσα 30
31 Κατηγορίες κρυπτογραφικών πράξεων Γραμμικός κρυπτοαλγόριθμος Ειδική περίπτωση της μονοαλφαβητικής απλής αντικατάστασης όπου έχουμε περισσότερα από ένα αλφάβητα κρυπτοκειμένου F = G = K = Z n, K = {(a, b) є Z n x Z n : gcd (a, n) =1} e κ є Ε, d κ є D τέτοια ώστε c = e κ (p) = a p + b mod n p = d κ (c) = a -1 (c b) mod n, για p є F, c є G, k = (a, b) є K Για α=1 κρυπτοαλγόριθμος μετατόπισης Τα a, n πρέπει να είναι μεταξύ τους πρώτοι ώστε η αποκρυπτογράφηση να είναι εφικτή και να έχει μια λύση 31
32 Κατηγορίες κρυπτογραφικών πράξεων Έλεγχος εγκυρότητας συνάρτησης γραμμικού κρυπτοαλγόριθμου e κ (p) = 4p + 5 mod 24 Αλλά gcd(4, 24) = 4, τότε η κρυπτογράφηση του p και του p + 24/4 οδηγούν στο ίδιο κρυπτοκείμενο e κ (3) = = 17 mod 24 e κ (9) = = 41 ισοδυναμεί με 17 (mod 24) Επομένως η κρυπτογραφική πράξη δεν μπορεί να χρησιμοποιηθεί σαν γραμμικός κρυπτοαλγόριθμος 32
33 Κατηγορίες κρυπτογραφικών πράξεων Ασφάλεια του γραμμικού κρυπτοαλγορίθμου Ο αντίπαλος έχοντας στην διάθεσή του το κρυπτοκείμενο προσπαθεί να ανακαλύψει το ζευγάρι α και b κλειδί Επιλέγει δύο συχνά εμφανιζόμενα σύμβολα στο κρυπτοκείμενο (c i, c j ) και τα αντιστοιχεί σε δύο συχνά εμφανιζόμενα γράμματα της φυσικής γλώσσας (p i, p j ) Το σύστημα εξισώσεων λύνεται με δύο αγνώστους c c i j = = ap ap i j + b + b } mod n 33
34 Κατηγορίες κρυπτογραφικών πράξεων Κρυπτοανάλυση του γραμμικού κρυπτοαλγορίθμου Έστω ότι ο αντίπαλος έχει συλλέξει το ακόλουθο κρυπτοκείμενο [ΓΦΖΕΓΟΡΦΣΝΦΥΡΥΝΦΟΜΟΤΦΗΡΧΦΔΟΦΑΖΑΦΝΣΝΜΧΝΕΝΔΟ ΛΟΒΘΠΦΤΝΦΜΤΡΑΝΝΧΟΧΝΕΝΧΟΛΛΟΒΜΔΕΒΧΤΝΑΝΛΒΤΡΜ] Συχνότητα συμβόλων Ν:13, Φ:10, Ο:9, Ρ:6, Χ:6, Μ:5, Τ:5. Έστω Ν α, Φ ο τότε 12 = α 0 + b mod = a 14 + b mod 24 Το σύστημα δίνει b = 12 και α = mod 24, 14-1 mod 24 (= αντίστροφο του 14 modulo 24), όμως gcd(14, 24) =2 δεν υπάρχει αντίστροφο του 14 Θα χρησιμοποιήσουμε γράμμα που αντιστοιχεί σε περιττό αριθμό 34
35 Κατηγορίες κρυπτογραφικών πράξεων Κρυπτοανάλυση του γραμμικού κρυπτοαλγορίθμου Η επόμενη επιλογή είναι το Μ (c = 11) με συχνότητα 6% Σε αυτή τη συχνότητα είναι τα γράμματα π(ρ=15), ρ(ρ=16), και σ(ρ=17) Οι πιθανές τιμές για το α είναι α 1 = (15-12) 11-1 = 9 mod 24 α 2 = (16-12) 11-1 = 20 mod 24 α 3 = (17-12) 11-1 = 7 mod 24 Όπου 11-1 ισοδ με 11 (mod 24) Οι τιμές α 1 και α 2 απορρίπτονται γιατί gcd(20, 24) 1 και gcd(9, 24) 1 35
36 Κατηγορίες κρυπτογραφικών πράξεων Κρυπτοανάλυση του γραμμικού κρυπτοαλγορίθμου Για α = 7 η αποκρυπτογράφηση δίνει [γιώργοειμαιβεβαιοσοτιηεπικοινωνιαμασπαρακολουθειταισ τενααποπαραπολλουσκρυπτοαναλυτεσ] Συνεπώς το κλειδί του γραμμικού κρυπτοαλγορίθμου είναι (7, 12) Η πράξη αποκρυπτογράφησης d k (c) = 7c 12 mod 24 36
37 Κατηγορίες κρυπτογραφικών πράξεων Πολυαλφαβητική αντικατάσταση Κρυπτογραφική πράξη e i : F (n) G (m) όπου το i παίρνει τουλάχιστον δύο διαφορετικές τιμές κατά την κρυπτογράφηση Στην μονοαλφαβητική αντικατάσταση η πράξη e i επιλέγει μια αντιστοιχία του αλφάβητου του απλού κειμένου με ένα συγκεκριμένο αλφάβητο του κρυπτοκειμένου Στην πολυαλφαβητική αντικατάσταση η κρυπτογράφηση μεταπηδά μεταξύ πολλών αλφαβήτων του κρυπρυπτοκειμένου Ένα γράμμα του απλού κειμένου μπορεί να αντιστοιχηθεί σε περισσότερα από ένα γράμματα του κρυπτοκειμένου Οι συχνότητες εμφάνισης των γραμμάτων στο κρυπτοκείμενο 1/n Αίρεται η έμφυτη αδυναμία της μονοαλφαβητικής αντικατάστασης 37
38 Κατηγορίες κρυπτογραφικών πράξεων Πολυαλφαβητική αντικατάσταση (α) Μονοαλφαβητική, (β) Πολυαλφαβητική αντικατάσταση 38
39 Κατηγορίες κρυπτογραφικών πράξεων Πολυαλφαβητική αντικατάσταση Κρυπτοαλγόριθμος του Vigenere Κρυπτοσύστημα F = G = K = Z nl και e i є E l, d k є D l τέτοια ώστε: 39
40 Κατηγορίες κρυπτογραφικών πράξεων Πολυαλφαβητική αντικατάσταση Κρυπτοαλγόριθμος του Vigenere Η κρυπτογραφική πράξη e i είναι του κρυπτοαλγόριθμου μετάθεσης Η ποσότητα l προσδιορίζει Το μήκος του κλειδιού Τον αριθμό των αλφάβητων που συμμετέχουν στη κρυπτογράφηση Για l = 1? 40
41 Κατηγορίες κρυπτογραφικών πράξεων Πολυαλφαβητική αντικατάσταση Κρυπτοαλγόριθμος του Vigenere Έστω το απλό κείμενο P = [ναζεικανεισηναμηζει] το κλειδί k = [αμλετ] το κλειδί πρέπει να επαναλαμβάνεται προκειμένου να κρυπτογραφηθεί όλο το απλό κείμενο Στο παράδειγμά ο κρυπταλγόριθμος Vigenère εκτελέστηκε τέσσερις φορές 41
42 42
43 Κατηγορίες κρυπτογραφικών πράξεων Πολυαλφαβητική αντικατάσταση Κρυπτοαλγόριθμος του Vigenere Το α κρυπτογραφήθηκε τις δυο φορές σε Μ και τη μια φορά σαν Ε Το ε κρυπτογραφήθηκε δυο φορές ως Ι και μια φορά ως Ο Η ασφάλεια του Vigenère εξαρτάται από το μήκος του κλειδιού Για την αποτροπή της επίθεσης της εξαντλητικής αναζήτησης Για την απόκρυψη της κατανομής συχνοτήτων των γραμμάτων 43
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότερα3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ
3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3.. Θεωρία της πληροφορίας Το 948 και το 949 ο Shannon παρουσίασε δύο εργασίες ορόσημα στις επικοινωνίες και στην ασφάλεια της πληροφορίας. Στο σημείο αυτό θα
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com Περίληψη Shannon theory Εντροπία Μελέτη κρυπτοσυστηµάτων
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Συμμετρική Κρυπτογραφία Χρήστος Ξενάκης Χρονολογείται από την Αρχαία Αίγυπτο Η πλειοψηφία των συμμετρικών κρυπτοαλγορίθμων είναι κρυπτοαλγόριθμοι
Διαβάστε περισσότεραΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους
ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων
Διαβάστε περισσότεραΚρυπτογραφία. Εργαστηριακό μάθημα 1
Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος
Διαβάστε περισσότεραKEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ
Βασικές έννοιες KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Ένα κρυπτοσύστηµα όπου οι χώροι των καθαρών µηνυµάτων, των κρυπτογραφηµένων µυνηµάτων και των κλειδιών είναι ο m,,,... m = καλείται ψηφιακό κρυπτοσύστηµα.
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Διαβάστε περισσότεραΚρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας
Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση
Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής
Διαβάστε περισσότεραΔιακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Διαβάστε περισσότερα5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5.. Εισαγωγή Η συμμετρική κρυπτογραφία είναι κατά πολύ αρχαιότερη από την ασύμμετρη κρυπτογραφία. Η συμμετρική κρυπτογραφία χρονολογείται από την Αρχαία Αίγυπτο, ενώ η ασύμμετρη
Διαβάστε περισσότεραΚρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)
Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΣυμμετρικά κρυπτοσυστήματα
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές
Διαβάστε περισσότεραΚρυπτογραφία. Εργαστηριακό μάθημα 2-3-4
Κρυπτογραφία Εργαστηριακό μάθημα 2-3-4 Ασκήσεις επανάληψης Αλγόριθμοι μετατόπισης Προσπαθήστε, χωρίς να γνωρίζετε το κλειδί, να αποκρυπτογραφήσετε το ακόλουθο κρυπτόγραμμα που έχει προκύψει από κάποιον
Διαβάστε περισσότεραΕισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής
Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας
Διαβάστε περισσότεραΠρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9
Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το
Διαβάστε περισσότεραΔ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Κρυπτογραφία: Συμμετρική Κρυπτογράφηση Διδάσκων : Δρ. Παρασκευάς Κίτσος http://www.diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες
Διαβάστε περισσότεραΚρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα
Διαβάστε περισσότερα4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ
4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4.1. Εισαγωγή Τα προηγούμενα κεφάλαια αποτελούν μια εισαγωγή στην κρυπτολογία, στις κατηγορίες κρυπτογραφικών πράξεων καθώς και στα βασικά μοντέλα κρυπτανάλυσης και αξιολόγησης
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 26
Διαβάστε περισσότεραΚρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου
Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου 2013-2014 Project Ορισμοί Ιστορία Η αποκρυπτογράφηση στις μέρες μας Κρυπτογράφηση Αποκρυπτογράφηση Αποκρυπτογραφημένο-Κρυπτογραφημένο
Διαβάστε περισσότεραproject RSA και Rabin-Williams
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία
Διαβάστε περισσότεραΚρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα
Διαβάστε περισσότερα1.1. Ορισμοί και ορολογία
1 ΕΙΣΑΓΩΓΗ Προτού ξεκινήσουμε την περιήγησή μας στον κόσμο της κρυπτογραφίας, ας δούμε ορισμένα πρακτικά προβλήματα που κατά καιρούς έχουμε συναντήσει ή έχουμε φανταστεί. Το πρόβλημα του «μυστικού υπολογισμού».
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία
ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2
ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες
Διαβάστε περισσότεραΚρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να
Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman
Διαβάστε περισσότεραΧρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων
ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ Κεφάλαιο 2 : Πληροφορία και Εντροπία Χρήστος Ξενάκης Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων Περιεχόμενα Πληροφορία Μέτρο πληροφορίας Μέση πληροφορία ή Εντροπία Από κοινού εντροπία
Διαβάστε περισσότεραEl Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2
Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:
Διαβάστε περισσότεραΤηλεπικοινωνιακά Συστήματα ΙΙ
Τηλεπικοινωνιακά Συστήματα ΙΙ Διάλεξη 11: Κωδικοποίηση Πηγής Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Ατζέντα 1. Αλγόριθμοι κωδικοποίησης πηγής Αλγόριθμος Fano Αλγόριθμος Shannon Αλγόριθμος Huffman
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Lab 1 Κλασική Κρυπτογραφία ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Γενικές Πληροφορίες Βαθμολόγηση
Διαβάστε περισσότεραΚρυπτογραφία και Ασφάλεια Δικτύων
Το έργο υλοποιείται στο πλαίσιο του υποέργου 2 με τίτλο «Ανάπτυξη έντυπου εκπαιδευτικού υλικού για τα νέα Προγράμματα Σπουδών» της Πράξης «Ελληνικό Ανοικτό Πανεπιστήμιο», η οποία έχει ενταχθεί στο Επιχειρησιακό
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Θεοδωρακοπούλου Ανδριάνα atheodorak@outlook.com Βαθμολόγηση Ασκήσεις Εργαστηρίου: 40% Τελική Εξέταση: 60% Ρήτρα: Βαθμός τελικής εξέτασης > 3.5 ΠΡΟΣΟΧΗ στις
Διαβάστε περισσότερακρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)
Διαβάστε περισσότεραUP class. & DES και AES
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Διαβάστε περισσότεραΚρυπτογραφία Δημοσίου Κλειδιού
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου
Διαβάστε περισσότεραΠληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος
Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου
Διαβάστε περισσότεραΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα
Διαβάστε περισσότεραΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ
ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ Εισαγωγικά-Κώστας Σαρηκιοσές Τι είναι η κρυπτογραφία; Χρήση κατά τη διάρκεια του Β Παγκοσμίου Πολέμου Μετά τον Β Παγκόσμιο Πόλεμο(από
Διαβάστε περισσότεραΚεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Διαβάστε περισσότεραΔραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας
Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητα 6: Κωδικοί και κρυπτογραφία Το αντικείμενο της δραστηριότητας αυτής είναι η κατανόηση από την πλευρά των μαθητών μερικών στοιχειωδών
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΠρόβληµα 2 (12 µονάδες)
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών
Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση
Διαβάστε περισσότεραΑσφάλεια Ασύρματων & Κινητών Επικοινωνιών
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα
Διαβάστε περισσότερα6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά
Διαβάστε περισσότεραΚρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)
Κρυπτογραφία Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Έστω ότι το κλειδί είναι ένας πίνακας 2 x 2. Αυτό σημαίνει ότι: Σπάμε το μήνυμα σε ζευγάρια γραμμάτων Κάθε γράμμα το αντιστοιχούμε σε έναν αριθμό
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 2: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΥπολογιστική Κρυπτογραφία
Υπολογιστική Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 32 Ιστορικά
Διαβάστε περισσότεραΚρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey
Κρυπτογραφία Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Γενικά χαρακτηριστικά των stream ciphers Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από
Διαβάστε περισσότεραΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ
ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής
Διαβάστε περισσότεραΜέθοδοι μονοδιάστατης ελαχιστοποίησης
Βασικές αρχές μεθόδων ελαχιστοποίησης Μέθοδοι μονοδιάστατης ελαχιστοποίησης Οι μέθοδοι ελαχιστοποίησης είναι επαναληπτικές. Ξεκινώντας από μια αρχική προσέγγιση του ελαχίστου (την συμβολίζουμε ) παράγουν
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής
Διαβάστε περισσότεραΜέθοδοι μονοδιάστατης ελαχιστοποίησης
Βασικές αρχές μεθόδων ελαχιστοποίησης Μέθοδοι μονοδιάστατης ελαχιστοποίησης Οι μέθοδοι ελαχιστοποίησης είναι επαναληπτικές. Ξεκινώντας από μια αρχική προσέγγιση του ελαχίστου (την συμβολίζουμε ) παράγουν
Διαβάστε περισσότερα1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Διαβάστε περισσότεραΘεωρία Πληροφορίας. Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής
Θεωρία Πληροφορίας Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Ατζέντα Διακριτή πηγή πληροφορίας χωρίς μνήμη Ποσότητα πληροφορίας της πηγής Κωδικοποίηση
Διαβάστε περισσότεραΟ Σ ο β ι ε τ ι κ ό ς Κ ρ υ π τ α λ γ ό ρ ι θ μ ο ς G O S T
Ο Σ ο β ι ε τ ι κ ό ς Κ ρ υ π τ α λ γ ό ρ ι θ μ ο ς G O S T Στην παρούσα εργασία παρουσιάζεται η υλοποίηση του Σοβιετικού κρυπταλγορίθμου GOST για την πλατφόρμα επεξεργαστήσυνεπεξεργαστή(αναδιατασ σόμενης
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού
ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει
Διαβάστε περισσότεραΒασικές έννοιες της κρυπτογραφίας
ΚΕΦΑΛΑΙΟ 4 Βασικές έννοιες της κρυπτογραφίας Στο κεφάλαιο αυτό εισάγονται οι ϐασικές έννοιες της κρυπτογρα- ϕίας, όπως τα είδη των αλγορίθµων ανάλογα µε το κλειδί, τα είδη αλγορίθµων ανάλογα µε το πως
Διαβάστε περισσότεραΔιπλωματική Εργασία. Τίτλος:
Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Σχολή Θετικών Επιστημών Τμήμα Πληροφορικής Μεταπτυχιακό Πρόγραμμα Σπουδών Πληροφορική και Επικοινωνίες Διπλωματική Εργασία Τίτλος: Ανάλυση και υλοποίηση κρυπτογραφικού
Διαβάστε περισσότερα12. ΑΝΙΣΩΣΕΙΣ Α ΒΑΘΜΟΥ. είναι δύο παραστάσεις μιας μεταβλητής x πού παίρνει τιμές στο
ΓΕΝΙΚΑ ΠΕΡΙ ΑΝΙΣΩΣΕΩΝ Έστω f σύνολο Α, g Α ΒΑΘΜΟΥ είναι δύο παραστάσεις μιας μεταβλητής πού παίρνει τιμές στο Ανίσωση με έναν άγνωστο λέγεται κάθε σχέση της μορφής f f g g ή, η οποία αληθεύει για ορισμένες
Διαβάστε περισσότεραΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ. Κεφάλαιο 3 : Πηγές Πληροφορίας Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων
ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ Κεφάλαιο 3 : Πηγές Πληροφορίας Χρήστος Ξενάκης Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων Περιεχόμενα Διακριτές Πηγές Πληροφορίας χωρίς μνήμη Ποσότητα πληροφορίας της πηγής Κωδικοποίηση
Διαβάστε περισσότεραΚρυπτογραφία και Ασφάλεια Υπολογιστών
Κρυπτογραφία και Ασφάλεια Υπολογιστών Εργαστηριακές Ασκήσεις 0 Σ ε λ ί δ α Απόστολος Φούρναρης, Πάρης Κίτσος και Νικόλαος Σκλάβος 4/29/15 Κρυπτογραφία και Ασφάλεια Υπολογιστών 1 Σ ε λ ί δ α ΠΕΡΙΕΧΟΜΕΝΑ
Διαβάστε περισσότεραΑριθμοθεωρητικοί Αλγόριθμοι
Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος
Διαβάστε περισσότεραΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ. Κεφάλαιο 2 : Πληροφορία και Εντροπία Διάλεξη: Κώστας Μαλιάτσος Χρήστος Ξενάκης, Κώστας Μαλιάτσος
ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ Κεφάλαιο 2 : Πληροφορία και Εντροπία Διάλεξη: Κώστας Μαλιάτσος Χρήστος Ξενάκης, Κώστας Μαλιάτσος Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων Περιεχόμενα Πιθανότητες Πληροφορία Μέτρο
Διαβάστε περισσότεραΚεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως
Διαβάστε περισσότεραΧρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων
ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ Κεφάλαιο 9 : Κανάλι-Σύστημα Χρήστος Ξενάκης Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων Περιεχόμενα Ομιλίας Χωρητικότητα Χ ό καναλιού Το Gaussian κανάλι επικοινωνίας Τα διακριτά
Διαβάστε περισσότεραΔ4. Θεωρία Πληροφορίας, Εντροπία και Πολυπλοκότητα. Κρυπτογραφία
ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΔΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ στα ΠΟΛΥΠΛΟΚΑ ΣΥΣΤΗΜΑΤΑ και ΔΙΚΤΥΑ ΤΜΗΜΑ ΜΑΘΗΜΑΤΙΚΩΝ ΤΜΗΜΑ ΒΙΟΛΟΓΙΑΣ ΤΜΗΜΑ ΓΕΩΛΟΓΙΑΣ ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ
Διαβάστε περισσότεραΠ Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν
Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ & ΠΛΗΡΟΦΟΡΙΚΗΣ Ε Ρ ΓΑ Σ Ι Α Ε Ξ Α Μ Η Ν Ο Υ ΓΙΑ ΤΟ ΜΑΘΗΜΑ ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΣ
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ
Διαβάστε περισσότεραΑσφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ
Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών
Διαβάστε περισσότεραΟι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Διαβάστε περισσότεραΜελέτη και υλοποίηση σε γλώσσα C++ του κρυπτογραφικού αλγορίθμου AES
ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΥΠΟΛΟΓΙΣΤΩΝ Μελέτη και υλοποίηση σε γλώσσα C++ του κρυπτογραφικού αλγορίθμου
Διαβάστε περισσότεραΒασικές λειτουργίες Ανίχνευση πλαισίων Τι κάνει το επίπεδο ζεύξης Χρησιμοποιεί τις υπηρεσίες του φυσικού επιπέδου, ήτοι την (ανασφαλή) μεταφορά δεδομέ
Αρχές σχεδιασμού, μοντέλα αναφοράς, τυποποίηση Μιλτιάδης Αναγνώστου 19 Μαΐου 2011 1/41 Βασικές λειτουργίες Ανίχνευση πλαισίων Επίδραση του θορύβου Παραδείγματα 2/41 Βασικές λειτουργίες Ανίχνευση πλαισίων
Διαβάστε περισσότεραThreshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους
Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 2: Συμμετρική κρυπτογραφία Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότερα