Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Save this PDF as:
 WORD  PNG  TXT  JPG

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές"

Transcript

1 Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης Μαρκάκης Ευάγγελος Διάλεξη

2 Περίληψη Substitution-Permutation networks Feistel networks The Data Encryption Standard (DES) Ιστορική αναδροµή Περιγραφή Τεχνικά χαρακτηριστικά Κρυπτανάλυση του DES Γραµµική κρυπτανάλυση Διαφορική κρυπτανάλυση Triple DES και άλλα παρεµφερή κρυπτοσυστήµατα The Advanced Encryption Standard (AES) 2

3 Συµµετρική Κρυπτογραφία Τµηµάτων Computationally secure Block Cipher Στο προηγούµενο µάθηµα είδαµε unconditionally secure κρυπτοσυστήµατα (one-time pad) Πρακτικά είναι ανεφάρµοστα computationally secure cipher: καµία γνωστή επίθεση δεν έχει µικρότερη πολυπλοκότητα από (σχεδόν) brute force Brute force: data complexity: 2 n για n-bit plaintexts, exhaustive data analysis processing complexity: 2 k για k-bit keys, exhaustive key search Ως ελάχιστο, µέγεθος κλειδιού και µέγεθος block πρέπει να είναι ικανοποιητικά µεγάλα 3

4 Συµµετρική Κρυπτογραφία Τµηµάτων Αξιολόγηση Μέγεθος τµήµατος (block size). Επηρεάζει ασφάλεια (µεγάλα είναι επιθυµητά) πολυπλοκότητα (µεγάλα είναι µη επιθυµητά) απόδοση (π.χ., λόγω συχνών padding) Μέγεθος κλειδιού (key size) Παρόµοια trade-offs µε το block size Πολυπλοκότητα συνάρτησης. Επηρεάζει κόστη υλοποίησης και πόρων (hardware, software), απόδοση σε πραγµατικό χρόνο (throughput). Error propagation Αποκρυπτογράφηση µπορεί να παράγει bit errors Δυσάρεστα αποτελέσµατα στο plaintext, Αναπαραγωγή λαθών σε επόµενα plaintext blocks. 4

5 Δίκτυα Αντικατάστασης-Μετάθεσης Tα περισσότερα σύγχρονα συµµετρικά συστήµατα είναι product ciphers Βασισµένα στις αρχές του Shannon περί µετασχηµατισµών ανάµειξης (product transformations) Είσοδος: plaintext x, key K Σταθερός αριθµός από γύρους Round function: συνάρτηση που επιδρά πάνω στην έξοδο του προηγούµενου γύρου και παράγει την είσοδο για τον επόµενο Key schedule: αλγόριθµος που παράγει το κλειδί του κάθε γύρου, µε βάση το αρχικό κλειδί Κ Συνήθως σε κάθε γύρο εφαρµόζεται η ίδια λειτουργία αλλά πάνω στο αποτέλεσµα του προηγούµενου γύρου 5

6 Δίκτυα Αντικατάστασης-Μετάθεσης Εncryption µε round function g(, ): w 0 = x w 1 = g(w 0, K 1 ) w 2 = g(w 1, K 2 ). w r = g(w r-1, K r ) y = w r H g πρέπει να είναι αντιστρέψιµη Decryption: w r = y w r-1 = g -1 (w r, K r ) w 0 = g -1 (w 1, K 1 ) x = w 0 6

7 Δίκτυα Αντικατάστασης-Μετάθεσης Δίκτυα Αντικατάστασης-Μετάθεσης, (Substitution Permutation Networks, SPNs) Feistel, Notz, Smith, Some cryptographic techniques for machine-to-machine data communications, 1975 Σε κάθε γύρο: 1 πράξη αντικατάστασης (τοπικά) και 1 πράξη µετάθεσης (ολικά) Στόχος: υψηλή διάχυση και σύγχυση διάχυση από διαδοχικά στάδια της µετάθεσης, αλγόριθµος υψηλής διάχυσης όταν ένα στοιχειώδες τµήµα απλού κειµένου έχει τη δυνατότητα να επηρεάσει όλα τα τµήµατα του κρυπτοκειµένου σύγχυση από διαδοχικά στάδια της αντικατάστασης αλγόριθµος υψηλής σύγχυσης όταν οι σχέσεις µεταξύ του απλού κειµένου και του κρυπτοκειµένου είναι αρκετά πολύπλοκες, 7

8 Δίκτυα Αντικατάστασης-Μετάθεσης Kουτιά αντικατάστασης (S-boxes) Aντιστοιχίζουν m bits σε t bits f : {0, 1} m {0, 1} t (m t) S-box Ένας γύρος ορίζεται από µια σειρά από S-boxes, συνοδευόµενα από µια συνάρτηση µετάθεσης. Οι παράµετροι που ορίζουν ένα SPN είναι το µήκος της εισόδου n, ο αριθµός των γύρων r, και το µέγεθος των κουτιών αντικατάστασης (εδώ m x m). Παράδειγµα: n = 16, r = 4, m = 4 8

9 Δίκτυα Αντικατάστασης-Μετάθεσης Κουτιά αντικατάστασης (S-boxes) Κριτήρια κατασκευής των S-boxes [Adam, Tavares 1990] Μη γραµµικότητα. Ένα S-box το οποίο είναι γραµµικό, µπορεί να κρυπταναλυθεί µε µεγάλη ευκολία. Injective. Aπαραίτητο για να ορίζεται µονοσήµαντα η αποκρυπτογράφηση Αυστηρής χιονοστιβάδας (strict avalanche criterion): για οποιοδήποτε bit εισόδου η αντιστροφή του έχει τη δυνατότητα να προκαλέσει αντιστροφή οποιουδήποτε bit της εξόδου, µε πιθανότητα 0,5 Ανεξαρτησία των bits της εξόδου. Να µην εµφανίζονται σχέσεις µεταξύ των bits της εξόδου, π.χ. «το bit i είναι το AND του bit j και του bit k, µε πιθανότητα 0,95» 9

10 Δίκτυα Αντικατάστασης-Μετάθεσης Κουτιά αντικατάστασης (S-boxes) Παράµετροι ασφάλειας Μέγεθος του κουτιού (σχέση m και t) Πιο καίριο κριτήριο η εξασφάλιση της µη γραµµικότητας αν t 2 m -m, υπάρχει γραµµική σχέση µεταξύ bits εξόδου µε την είσοδο αν m 2 t, υπάρχουν γραµµικές σχέσεις µεταξύ των bits της εξόδου Πολλές φορές m = t (π.χ. στο AES) Στο DES, m=6, t=4 Ο τρόπος συµπλήρωσης των τιµών της συνάρτησης του S-box Για µικρά κουτιά η συµπλήρωση µε τυχαίες τιµές είναι κρυπτογραφικά αδύναµη Για πιο µεγάλα S-boxes, οι τυχαίες τιµές µπορούν να συντηρήσουν µη γραµµικότητα Στους περισσότερους block ciphers τα κουτιά που χρησιµοποιούνται είναι σχετικά µικρά Διαφοροποίηση µεταξύ των S-boxes Συνήθως σε κάθε επανάληψη χρησιµοποιούνται τα ίδια S-boxes Είναι διαφορετικά όµως για κάθε τµήµα του plaintext Στο παράδειγµα, S 1i = S 2i = S 3i = S 4i, i = 1, 4 10

11 Δίκτυα Αντικατάστασης-Μετάθεσης Δίκτυα Αντικατάστασης-Μετάθεσης µε κλειδί m m S-boxes Η αντικατάσταση είναι και αυτή µία µετάθεση (τοπική) σε κάθε γύρο χρησιµοποιούνται n/m κουτιά. Το κρυπτοσύστηµα αποτελείται από r γύρους, στο κρυπτοσύστηµα εκτελούνται 2r-1 κρυπτογραφικά γινόµενα 11

12 Δίκτυα Αντικατάστασης-Μετάθεσης Δίκτυα Αντικατάστασης-Μετάθεσης µε κλειδί Formally: π S : {0, 1} m {0, 1} m (S-box) π p : {0, 1} n {0, 1} n Plaintext x χωρίζεται σε n/m κοµµάτια x = x <1> x <2> x <n/m> Έστω w j το αποτέλεσµα στο τέλος του γύρου j w 0 = x for j = 1 to r { u j = w j-1 K j for i = 1 to m v j <i> = π S (uj <i> ) w j = π p (v j ) } y = w r K r+1 Στο τέλος προαιρετικά κάνουµε άλλο ένα XOR (λεύκανση, whitening) 12

13 Δίκτυα Αντικατάστασης-Μετάθεσης Δίκτυα Αντικατάστασης-Μετάθεσης µε κλειδί Πλεονεκτήµατα: Απλότητα Εύκολη υλοποίηση σε hardware και software Σε software: look-up table Σε hardware: αποθήκευση 2 m τιµών Σε hardware implementations, τα κουτιά πρέπει να είναι σχετικά µικρά Πρακτικά παρέχουν καλό επίπεδο ασφάλειας αν οι παράµετροι ρυθµιστούν κατάλληλα 13

14 Δίκτυα Feistel Feistel, H Cryptography and Computer Privacy. Scientific American. 228(5): Δοµές Feistel Στηρίζονται και αυτές σε substitutions, permutations και λειτουργίες XOR Δοµή χιονοστιβάδας (avalanche) "As the input moves through successive layers, the pattern of 1's generated is amplified and results in an unpredictable avalanche. In the end the output will have, on average, half 0's and half 1's" Ανεπαίσθητη αλλαγή στο input: Παράγει πολλαπλές αλλαγές στον 1ο κύκλο, περισσότερες στο 2ο, κοκ Τελικά το µισό block αλλάζει κατά µέσο όρο 14

15 Δίκτυα Feistel Δίκτυο r επιπέδων Είσοδος: To plaintext χωρίζεται σε δύο τµήµατα, x = L R (Left, Right) Κλειδί Κ f: ίδια για κάθε κύκλο Είσοδος σε κάθε κύκλο i: (L i-1, R i-1 ) (έξοδοι προηγούµενου) Yπόκλειδί Κ i παράγεται από το Κ K i K j, για i j Έξοδος κύκλου i: (L i, R i ) όπου: L i = R i-1 R i = L i-1 f(r i-1, K i ) 15

16 Δίκτυα Feistel Παρατηρήσεις: 1. Συνήθως το αριστερό και το δεξιό τµήµα έχουν το ίδιο µέγεθος (balanced network) 2. Η συνάρτηση f δεν χρειάζεται να είναι αντιστρέψιµη O συνολικός µετασχηµατισµός είναι αντιστρέψιµος ανεξάρτητα από την f Από το (L i, R i ), µπορούµε να ανακτήσουµε το (L i-1, R i-1 ) αν έχουµε το κλειδί: L i-1 = R i f(l i, K i ) R i-1 = L i 16

17 Data Encryption Standard (DES) History of DES: May 15, 1973: National Bureau of Standards (now National Institute of Standards and Technology, NIST) solicits proposals for cryptosystems : To DES σχεδιάστηκε από την IBM ως τροποποίηση παλιότερου συστήµατος του Feistel (Lucifer) To Lucifer είχε 128-bit keys To DES 56-bit keys µετά και από υποδείξεις της NSA 1977: Το DES υιοθετείται ως FIPS 46 (Federal Information Processing Standard) Πολλές κριτικές για τις προδιαγραφές ασφαλείας Εικάζεται ότι δεν θα αντέξει πάνω από χρόνια 1983: DES reaffirmed από τη NIST 1991: Biham και Shamir, 1η θεωρητικά επιτυχηµένη επίθεση µε λιγότερη πολυπλοκότητα από brute force: differential cryptanalysis. Απαιτεί 2 47 chosen plaintexts. Ανεδαφικό 17

18 Data Encryption Standard (DES) History of DES: 1994: Πρώτη πειραµατική κρυπτανάλυση του DES linear cryptanalysis (Matsui, 1994), απαιτεί 2 43 known plaintexts 1997: Το DESCHALL Project σπάει ένα DES encrypted µήνυµα για 1η φορά παρουσία κοινού 1998: «έσπασε» σε 56 ώρες µε µηχανή αξίας 250K$ EFF's DES cracker (Deep Crack) 1999: «έσπασε» σε 1 µέρα EFF's DES cracker (Deep Crack) + distributed.net 1999: Tελευταία ανανέωση του DES ως FIPS 46-3 µε προτιµώµενη χρήση του triple-des 18

19 Data Encryption Standard (DES) Δίκτυο Feistel r = 16 επιπέδων Κρυπτογραφεί blocks των 64 bits Κλειδί K = 56 bits, Key Space = 2 56 Βήµατα: Αρχική Μετάθεση του plaintext (ΙΡ, initial permutation) Διαχωρισµός σε δύο τµήµατα, L και R (Left, Right) 16 επαναλήψεις της g (round function), ίδια για κάθε κύκλο Σε κάθε κύκλο, subkey Κ i των 48 bits που παράγεται από το Κ Με το πέρας του 16ου κύκλου αντιµετατίθενται τα R 16 και L 16 Εφαρµόζεται η αντίστροφη µετάθεση ΙΡ -1 Τελικό ciphertext: ΙΡ -1 (R 16, L 16 ), µήκους 64 bits 19

20 Data Encryption Standard (DES) Round function g Είσοδος σε κάθε κύκλο i L i-1, R i-1 (έξοδοι προηγούµενου κύκλου), 32 bits το καθένα Υπο-κλειδί Κ i των 48 bits που παράγεται από το Κ Έξοδος του κύκλου i: (L i, R i ) = g(l i-1, R i-1, K i ) f: {0,1} 32 {0,1} 48 {0,1} 32 L i = R i-1 και R i = L i-1 f(r i-1,k i ) f(r i-1,k i ) = P( S( E(R i-1 ) K i ) ) P: µετάθεση των 32 bits P: {0,1} 32 {0,1} 32 S: Substitution, λειτουργία 8 S-boxes σε 8 6-bit strings E: expansion function E: {0,1} 32 {0,1} 48 20

21 Data Encryption Standard (DES) H συνάρτηση f(r i-1,k i ) = P( S( E(R i-1 ) K i ) ) E: To R i-1 (στον κύκλο i) επεκτείνεται από τα 32 στα 48 bits. Εµπεριέχει µετάθεση του R i-1 και επανάληψη κάποιων bits E(R i-1 ) K i (48 bits) Tα 48 bits χωρίζονται σε οκτώ 6-bit strings Λειτουργίες αντικατάστασης: 8 S-boxes S i : {0, 1} 6 {0, 1} 4 Μετά τα S-boxes: 32 bits P είναι µετάθεση των 32 bits DES f function at step i Οι Ε, S, P πραγµατοποιούνται µε χρήση καθορισµένων πινάκων επέκτασης, αντικατάστασης και αντιµετάθεσης. 21

22 Data Encryption Standard (DES) INPUT: plaintext m 1 m 64 Βήµα 1. Initial Permutation (IP) (L 0,R 0 ) IP(m 1 m 2...m 64 ). DES step by step Left part 32 symbols, L 0 = m 58 m 50 m 42 m 16 m 8 Right part 32 symbols, R 0 = m 57 m 49 m 41 m 15 m 7 Βήµα 2. Expansion Table Στον κύκλο i επεκτείνεται το R i-1 από τα 32 στα 48 bits Προκύπτουν οκτώ εξάδες χαρακτήρων Ε(R 0 ) = [m 7 m 57 m 49 m 41 m 33 m 25][m 25 m 17 ] [ m 7 m 57 ] Για κάθε i, αν R i 1 = r 1 r 2...r 32 T i E(R i 1 ), άρα T = r 32 r 1 r 2 r 3 r 32 r 1 Βήµα 3. XOR T i Τ K i. To T µπορεί να γραφεί ως οκτώ 6-bit strings T = B1 B8 22

23 Data Encryption Standard (DES) DES step by step Βήµα 4. S-box substitutions U i = (S 1 (B 1 ), S 2 (B 2 ), S 8 (B 8 )) Κάθε S-box χρειάζεται να έχει αποθηκευµένες 64 τιµές (= 2 6 ) Αποθήκευση σε 4x16 πίνακα Ένα block B i =b 1 b 2 b 6 αντιστοιχίζεται στο 4-bit string της γραµµής r και της στήλης c, όπου: Η γραµµή προσδιορίζεται από τα b 1 και b 6 r = 2*b 1 +b 6, Η στήλη από τα b 2 b 3 b 4 b 5, 0 c 15 Παράδειγµα: Έστω το κουτί S 1 και το string B = r = 01, 1η γραµµή c = 1101 = 13, Άρα S 1 (B) = 5, σε binary

24 Data Encryption Standard (DES) Τα κριτήρια σχεδιασµού των S-boxes Μυστικά για περίπου 20 χρόνια DES step by step Coppersmith. ΙΒΜ Journal of Research and Development, Κανένα από τα bits της εξόδου δεν θα πρέπει να βρίσκεται σε γραµµική σχέση µε οποιοδήποτε από τα bits της εισόδου. Αν τα δύο πρώτα bits και τα δύο τελευταία bits της εισόδου είναι σταθερά ενώ τα ενδιάµεσα bits αλλάζουν, οι έξοδοι που προκύπτουν θα πρέπει να είναι µοναδικές. Αν η Hamming distance δύο εισόδων είναι ίση µε 1, τότε η απόσταση Hamming των αντίστοιχων εξόδων θα πρέπει να είναι το λιγότερο ίση µε 2 24

25 Data Encryption Standard (DES) Τα κριτήρια σχεδιασµού των S-boxes DES step by step Αν δύο είσοδοι διαφέρουν στα δύο µεσαία bits, τότε οι αντίστοιχες έξοδοι θα πρέπει να διαφέρουν το λιγότερο σε 2 bits. Αν δύο είσοδοι έχουν τα δύο πρώτα bits διαφορετικά ενώ τα δύο τελευταία bits είναι ίδια, τότε οι αντίστοιχες έξοδοι θα πρέπει να είναι διαφορετικές. Για οποιαδήποτε µη µηδενική διαφορά των 6 bits της εισόδου, θα πρέπει το πολύ 8 από τα 32 ζευγάρια να προκαλούν την ίδια διαφορά εξόδου. Όµοια µε το παραπάνω κριτήριο, αλλά θα πρέπει να εφαρµόζεται συγχρόνως σε οποιαδήποτε 3 από τα 8 κουτιά αντικατάστασης. Για κάθε S-box, κάθε γραµµή του πίνακα είναι permutation 25

26 Data Encryption Standard (DES) Βήµα 5. Permutation P DES step by step V i = P(U i ) Αντιµετάθεση µε βάση τον πίνακα Αν U i = u 1 u 2...u 32, τότε V i = u 16 u 7...u 25 Βήµα 6. Αντιµετάθεση των τελικών blocks των 32 bits R 16, L 16 και συνένωση b 1 b 2 b 64 (R 16, L 16 ) Βήµα 7. Ανάστροφο Permutation ΙP -1 C IP -1 (b 1 b 2 b 64 ) Ciphertext : (b 40 b 8 b 25 ) 26

27 Data Encryption Standard (DES) Key Schedule DES step by step Key schedule Βήµα 1. Βήµα 2. Επιλέγεται Κ 56 bits + 8 parity bits Διαχωρισµός Κ Χρήση Permutation Choice Table 1 PC1: {0, 1} 64 {0, 1} 56 T = PC1(K) και χωρίζεται σε δύο 28-bit τµήµατα (C 0, D 0 ) Τ: C0=k 57 k 49...k 36, D0=k 63 k k 4 8 bits (k 8, k 16, k 64 ) έχουν απορριφθεί Βήµα 3. Σε κάθε κύκλο i: 1. Γίνεται αριστερή ολίσθηση κατά s i bits στα C i-1, και D i-1 (s i = 1 για i {1, 2, 9, 16}, και s i = 2 διαφορετικά) Συνολικός αριθµός ολισθήσεων: 28 (για να επανέλθουµε στο (C 0, D 0 ) 2. Χρήση Permutation Choice Table 2 PC2: {0, 1} 56 {0, 1} 48 Mετάθεση όπου ορισµένα bits αγνοούνται 27

28 Data Encryption Standard (DES) Συνοπτικά: Βήµα 3. for i=1 to 16 { C i (C i-1 << s i ) D i (D i-1 << s i ) K i PC2(C i, D i ) } DES step by step Key schedule 28

29 Data Encryption Standard (DES) Decryption Χρησιµοποιείται το ίδιο κλειδί Κ και τα ίδια υποκλειδιά αλλά µε την ανάστροφη σειρά, K 16,K 15,,K 1 Δεξιές αντί για αριστερές ολισθήσεις για το key schedule Η επίδραση της IP -1 ακυρώνεται από την IP κατά την πρώτη φάση της αποκρυπτογράφησης. Έτσι γίνονται γνωστά τα (R 16, L 16 ) Recall L 16 = R 15, R 16 = L 15 f(r 15, K 16 ) Άρα έχουµε το R 15 και επίσης L 15 = R 16 f(l 16, K 16 ) Έτσι ο 1 ος κύκλος της αποκρυπτογράφησης αντιστρέφει τον κύκλο 16 της διαδικασίας κρυπτογράφησης Ο 2ος κύκλος αποκαλύπτει τα (R 14, L 14 ) Στο τέλος χρειαζόµαστε ξανά την IP -1 29

30 Κρυπτανάλυση του DES Ιδιότητες και Αδυναµίες DES Αδύναµα κλειδιά 56 bits δίνουν πολύ µικρό key space (2 56 ) για σηµερινά δεδοµένα Αρχικά υπέστη µεγάλη κριτική και για το µικρό µέγεθος των S-boxes Τελικά όµως η επιλογή έγινε µε ιδιαίτερη προσοχή Από οποιοδήποτε round key µπορεί να βρεθεί το αρχικό κλειδί Υπάρχουν κλειδιά µε τα οποία το key schedule για encryption και decryption είναι ίδια: K 1 = K 16, K 2 = K 15, κοκ. Τότε encryption και decryption συµπίπτουν Ορισµός: Ένα DES weak key είναι ένα κλειδί K τέτοιο ώστε E K (E K (x))=x για κάθε x. Ορισµός: Ένα ζεύγος κλειδιών (K 1,K 2 ) αποτελεί ζεύγος από semi-weak keys αν έχει την ιδιότητα ότι E K1 (E K2 (x)) = x. Κρυπτογράφηση µε ένα κλειδί του ζεύγους αποκρυπτογραφεί τη λειτουργία του άλλου. Το DES έχει 4 weak keys και 6 ζεύγη semi-weak keys. 30

31 Κρυπτανάλυση του DES Ιδιότητες και Αδυναµίες DES Weak και semi-weak keys Κλειδιά µε όλα τα bits 0 ή 1 4 DES weak keys Κανένα αποτέλεσµα η κυκλική ολίσθηση 6 DES semi-weak key pairs 31

32 Κρυπτανάλυση του DES Ιδιότητες και Αδυναµίες DES Εξειδικευµένες επιθέσεις Δυο attacks είναι γνωστό ότι παραβιάζουν τον DES µε λιγότερη πολυπλοκότητα από brute-force differential cryptanalysis (DC) Τέλη δεκαετίας 80, αρχές 90 (Biham και Shamir). Για παραβίαση των 16 κύκλων απαιτεί 2 57 chosen plaintexts Για παραβίαση 15 κύκλων απαιτεί 2 51 chosen plaintexts linear cryptanalysis (LC) Matsui, 1993 Χρειάζεται 2 47 chosen plaintexts Οι επιθέσεις αυτές ήταν τότε µη πρακτικές για να αναπτυχθούν ρεαλιστικά Στοιχεία από το 32

33 Κρυπτανάλυση του DES Γραµµική κρυπτανάλυση Είναι known plaintext attack Υποθέτουµε ότι ο Oscar έχει µεγάλο πλήθος από ζεύγη plaintext-ciphertext Bασική ιδέα: έκφραση ορισµένων bits εισόδου, ορισµένων bits εξόδου και ορισµένων bits του κλειδιού µε γραµµική προσέγγιση Παράδειγµα γραµµικής σχέσης: το XOR των bits 1 και 3 του plaintext ισούται µε το XOR των bits 2, 5 και 7 του ciphertext Aν το σύστηµα είχε τέλεια µυστικότητα, η πιθανότητα να ισχύει µία τέτοια σχέση θα ήταν 1/2 Kρυπτοσύστηµα ευάλωτο σε γραµµική κρυπτανάλυση όταν βρεθεί γραµµική σχέση που ισχύει µε πιθανότητα διαφορετική του 1/2. Στόχος: ανίχνευση πολλών γραµµικών σχέσεων που ισχύουν µε πιθ/τες διαφορετικές από1/2 Ποιο είναι το µη γραµµικό κοµµάτι του DES? Τα S-boxes Η µέθοδος κάνει ένα linear approximation των S-boxes 33

34 Κρυπτανάλυση του DES Γραµµική Κρυπτανάλυση Έστω δύο τυχαίες, binary, µεταβλητές, X 1 και X 2. X 1 X 2 = 0 είναι γραµµική σχέση και ισοδύναµη µε X 1 =X 2. X 1 X 2 = 1 είναι συγγενική και ισοδύναµη µε X 1 X 2. Έστω πυκνότητες πιθανότητας Τότε για ανεξάρτητες X 1, X 2 Pr(X 1 X 2 =0) = Pr(X 1 =X 2 ) = Pr(X 1 =0, X 2 =0) + Pr(X 1 =1, X 2 =1) = p 1 p 2 + (1-p 1 )(1-p 2 ) 34

35 Κρυπτανάλυση του DES Γραµµική Κρυπτανάλυση Ορισµός: Η πόλωση (bias) µίας δυαδικής τυχαίας µεταβλητής X i είναι ε i = p i - 1/2 Είναι η απόκλιση από το να έχουµε ισοπίθανα ενδεχόµενα, - ½ ε i +½ Έστω 2 ανεξάρτητες µεταβλητές µε: p 1 = ½ + ε 1 και p 2 = ½ + ε 2 Έτσι Pr(X 1 X 2 = 0) = ½ +2ε 1 ε 2 Εποµένως η πόλωση ε 1,2 για τη µεταβλητή X 1 X 2 είναι ε 1,2 = 2ε 1 ε 2 Επέκταση σε n τυχαίες µεταβλητές: Piling-up Lemma: Έστω οι ανεξάρτητες τυχαίες µεταβλητές X 1, X 2,, X n µε πολώσεις ε 1, ε 2,, ε n αντίστοιχα. Τότε η πόλωση της µεταβλητής Υ = X 1 X 2 X n θα είναι: Πόρισµα: Αν i: ε i = 0, τότε ε 1,2,..,n = 0 (αν µία µεταβλητή δεν έχει πόλωση, τότε και το XOR δεν έχει πόλωση) Προσοχή: το piling-up lemma είναι µόνο για ανεξάρτητες µεταβλητές 35

36 Κρυπτανάλυση του DES Γραµµική Κρυπτανάλυση Παράδειγµα Έστω 3 ανεξάρτητες δυαδικές τυχαίες µεταβλητές X 1, X 2, X 3 Έστω ε 1 = ε 2 = ε 3 = 1/4 Piling up lemma ε 1,2 = ε 1,3 = ε 2,3 = 1/8 Έστω η µεταβλητή X 1 X 3 X 1 X 3 = (X 1 X 2 ) (X 2 X 3 ) Οι X 1 X 2 και X 2 X 3 δεν είναι ανεξάρτητες Αν ήταν, το Piling-Up Lemma θα έδινε ε 1,3 = 2 (1/8) 2 = 1/32 ενώ είδαµε ότι είναι 1/8 36

37 Κρυπτανάλυση του DES Γραµµική κρυπτανάλυση Ο Matsui έδωσε µέθοδο εύρεσης γραµµικών προσεγγίσεων µε µέγιστη πόλωση στα S-boxes του DES Η µέθοδος µπορεί να εφαρµοσθεί σε οποιoδήποτε S-box Έστω S-box S: {0, 1} m {0, 1} n Θεωρούµε κάθε bit ως τυχαία µεταβλητή έχουµε συνολικά m + n τυχαίες µεταβλητές bits εισόδου: τυχαίες µεταβλητές P 1, P 2,, P m bits εξόδου: τυχαίες µεταβλητές C 1, C 2,, C n 37

38 Κρυπτανάλυση του DES Γραµµική κρυπτανάλυση Θεωρούµε ότι όλες οι είσοδοι από το {0, 1} m είναι ισοπίθανες Δηλαδή θεωρούµε ότι οι µεταβλητές που αντιστοιχούν στα bits της εισόδου είναι µεταξύ τους ανεξάρτητες και µε µηδενική πόλωση Για τις µεταβλητές εισόδου : Pr { P 1 =x 1,P 2 =x 2,...,P m =x m } = 2 m, x i {0,1}, 1 i m. Στην έξοδο, οι µεταβλητές που αντιστοιχούν στα bits της εξόδου εξαρτώνται από τα bits εισόδου, άρα δεν είναι γενικά ανεξάρτητες 38

39 Κρυπτανάλυση του DES Γραµµική κρυπτανάλυση Μπορούµε να κοιτάξουµε οποιονδήποτε γραµµικό συνδυασµό των bits εισόδου µε τα bits της εξόδου. Κάθε γραµµική σχέση αντιστοιχεί σε µία τυχαία µεταβλητή της µορφής Z(a, b) = όπου a = (a 1,,a m ), b = (b 1,,b n ), a i, b i {0, 1} καθορίζουν το συνδυασµό των bits εισόδου και εξόδου που συµµετέχουν στη γραµµική σχέση Ο συνολικός αριθµός γραµµικών σχέσεων είναι 2 m+n. 39

40 Κρυπτανάλυση του DES Γραµµική κρυπτανάλυση Μας ενδιαφέρει η πόλωση της µεταβλητής Z(a, b) Δηλαδή: η συχνότητα µε την οποία το XOR επιλεγµένων bits εισόδου είναι ίσο µε το XOR επιλεγµένων bits εξόδου Ορισµός: Για δεδοµένο S-box S:{0, 1} m {0, 1} n, και a = (a 1,,a m ), b = (b 1,,b n ), µε a i, b i {0, 1}, η ποσότητα NS(a,b) ισούται µε: {(P 1,,P m, C 1,,C n ): (C 1,,C n ) = S(P 1,,P m ), and a i P i = b i C i } Η πόλωση της µεταβλητής Ζ(a, b) θα είναι: Χρησιµότερες γραµµικές σχέσεις: εκείνες όπου η ε(a,b) είναι µακριά από το 0 40

41 Κρυπτανάλυση του DES Γραµµική κρυπτανάλυση Παράδειγµα εύρεσης βέλτιστων γραµµικών προσεγγίσεων Έστω S-box. S 4 : {0, 1} 4 {0, 1} 3 Δείκτης a : ορίζει δυαδικές µεταβλητές της εισόδου, παίρνει τιµές από 0 έως 15 Δείκτης b : ορίζει δυαδικές µεταβλητές της εξόδου, τιµές από 0 έως 7 Η δυαδική απεικόνιση φανερώνει τα επιλεγµένα bits στη γραµµική σχέση. Πχ, αν a = (5) 10 = (0101) 2 ο a αντιστοιχεί στο άθροισµα P1 P3. Πίνακας του S-box 41

42 Κρυπτανάλυση του DES Γραµµική κρυπτανάλυση Παράδειγµα εύρεσης βέλτιστων γραµµικών προσεγγίσεων Μπορούµε να υπολογίσουµε την ποσότητα NS(a, b) για όλες τις τιµές των a, b. Υπάρχουν γραµµικές προσεγγίσεις οι οποίες απέχουν από τη µέση τιµή Εδώ µέση τιµη = 8 Μέγιστη απόσταση = 6, συµβαίνει για τις τιµές (10,2), (10,5) και (13,4). Βέλτιστες γραµµικές σχέσεις που προκύπτουν είναι P2 P4 = C2, P2 P4 = C1 C3 και P1 P3 P4 = C3, Με πόλωση 3/8 ή -3/8 Τιµές της NS(a, b) 42

43 Κρυπτανάλυση του DES Γραµµική κρυπτανάλυση Στο DES, αρκεί να µάθουµε το κλειδί του τελευταίου γύρου Ιδέα: έστω ότι έχουµε βρει γραµµικές σχέσεις µε µέγιστη πόλωση σε S-boxes που καλύπτουν όλους τους γύρους εκτός τον τελευταίο Αν αυτές οι σχέσεις µπορούν να συνδεθούν προς τα πάνω σε όλους τους γύρους, τότε: Από piling up lemma θα έχουµε (προσεγγιστικά καθώς δεν έχουµε ανεξαρτησία) µία γραµµική σχέση µε πόλωση µακριά από το 0 (έστω ε), που θα περιλαµβάνει κάποια plaintext bits (µάσκα στο input) και bits απο το ξεκίνηµα του τελευταίου γύρου (µάσκα «κοντά» στο output) πριν εφαρµοστεί το XOR µε το τελευταίο κλειδί. Έστω ότι έχουµε πολλά ζεύγη plaintext-ciphertext, ας πούµε Τ το πλήθος. 43

44 Κρυπτανάλυση του DES Γραµµική κρυπτανάλυση Μπορούµε να δοκιµάσουµε όλους τους συνδυασµούς για τα bits του κλειδιού που αντιστοιχούν στη µάσκα εξόδου. Για κάθε συνδυασµό µετράµε πόσες φορές (στα Τ ζεύγη plaintext-ciphertext) το XOR της γραµµικής σχέσης είναι 0. Για όλους τους συνδυασµούς που δεν αντιστοιχούν στο σωστό κλειδί, περιµένουµε η εξίσωση να ισχύει µε πιθανότητα ½ Αν για κάποιον συνδυασµό βρούµε ότι η σχέση ισχύει µε πιθανότητα ½±ε, εικάζουµε ότι έχουµε µαντέψει τα σωστά bits. Δοκιµάζοντας και άλλες µάσκες µπορούµε να βρούµε και τα υπόλοιπα bits Με πόλωση ε χρειαζόµαστε περίπου c/ε 2 ζεύγη plaintext-ciphertext κρυπτογραφηµένα µε το ίδιο κλειδί, για κάποια µικρή σταθερά c, c 8 Έτσι υπολογίζονται round key bits των εξώτερων κύκλων και µετά των εσώτερων 44

45 Κρυπτανάλυση του DES Γραµµική κρυπτανάλυση Παράδειγµα σε SPN µε 4x4 S-boxes u 4 : string αµέσως µετά την εφαρµογή του Κ 4 Έστω ότι έχουµε βρει σχέσεις για τα S 21, S 22, S 23, S 43, µε καλή πόλωση Γενικά ψάχνουµε για κάποιο «µονοπάτι» σχέσεων από πάνω προς τα κάτω Από Piling up lemma το XOR όλων των µεταβλητών που συµµετέχουν στις σχέσεις θα έχει σχετικά καλή πόλωση Όχι ακριβώς, γιατί δεν είναι ανεξάρτητες οι µεταβλητές Αλλά µας δίνει µία προσέγγιση Αν επιλέξουµε προσεκτικά τις γραµµικές σχέσεις, κάνοντας αντικατάσταση ενδιάµεσων µεταβλητών, η σχέση που τελικά προκύπτει θα περιέχει Plaintext bits Bits κλειδιών από όλους τους γύρους Κάποια bits του u 4 45

46 Κρυπτανάλυση του DES Γραµµική κρυπτανάλυση Τα bits που συµµετέχουν από κλειδιά των προηγούµενων γύρων έχουν κάποια fixed τιµή (ανεξάρτητη από τα Τ ζεύγη plaintextciphertext) Άρα δεν επηρεάζουν την τιµή της πόλωσης Έστω Ζ το XOR των υπολοίπων bits Αν το piling up lemma έδωσε ε, τότε η Ζ θα έχει προσεγγιστικά πόλωση +ε ή -ε Ανάλογα µε την τιµή που έχει το XOR των bits των κλειδιών από τους προηγούµενους γύρους Για τα bits του u 4 που συµµετέχουν στη Ζ: Αν έχουµε ένα ciphertext, ξέρουµε ποια bits του κλειδιού k 5 πρέπει να προσδιορίσουµε για να φτάσουµε σε αυτά Συνήθως θα είναι 1-2 subblocks του Κ 5 (4-8 bits) 46

47 Κρυπτανάλυση του DES Γραµµική κρυπτανάλυση Παράδειγµα (Stinson, Section 3.3.3) Έστω ότι οι πιο πολωµένες µεταβλητές στα 4 S-boxes είναι: Τ1 = U 5,1 U 7,1 U 8,1 V 6,1 Τ2 = U 6,2 V 6,2 V 8,2 Τ3 = U 6,3 V 6,3 V 8,3 Τ4 = U 14,3 V 14,3 V 16,3 Στους ενδιάµεσους γύρους, κάθε µεταβλητή εισόδου είναι το XOR κάποιας µεταβλητής εξόδου από προηγούµενο γύρο µε κάποιο bit κλειδιού Π.χ. U 6,2 = V 6,1 Κ 6,2 Στον γύρο 1, οι µεταβλητές εισόδου προέρχονται από το XOR plaintext bits Π.χ. U 5,1 = Χ 5 Κ 5,1 47

48 Κρυπτανάλυση του DES Γραµµική κρυπτανάλυση Άρα στη µεταβλητή Τ1 Τ2 Τ3 Τ4 ενδιάµεσες µεταβλητές απαλείφονται και παίρνουµε µε αντικατάσταση: Χ 5 Χ 7 Χ 8 U 6,4 U 8,4 U 14,4 U 16,4 (bits κλειδιών) Τα bits κλειδιών ενδιάµεσων γύρων δεν επηρεάζουν την πόλωση άρα τελικά µας ενδιαφέρει η µεταβλητή Ζ = Χ 5 Χ 7 Χ 8 U 6,4 U 8,4 U 14,4 U 16,4 Το piling up Lemma µας δίνει (προσεγγιστικά) την πόλωση της Z, έστω ότι είναι ε Τελος, µπορούµε να αντικαταστήσουµε τα bits από το επίπεδο U 4 µε bits του ciphertect και του Κ 5 Εδώ θα χρειαστούµε το 2 ο και 4 ο subblock του Κ 5 48

49 Κρυπτανάλυση του DES Γραµµική κρυπτανάλυση Δοκιµάζουµε όλους τους συνδυασµούς για τα σχετικά bits του k 5 (π.χ. 2 8 ) Για καθένα από τα Τ ζεύγη plaintextciphertext µετράµε πόσες φορές η Ζ είναι 0 Για τα σωστά bits του k 5 περιµένουµε ο µετρητής να δείξει περίπου Τ/2 + ετ ή Τ/2 - ετ Έχοντας προσδιορίσει έτσι µερικά από τα bits του k 5 συνεχίζουµε µε άλλα µονοπάτια γραµµικών σχέσεων για να βρούµε και τα υπόλοιπα 49

50 Κρυπτανάλυση του DES Διαφορική κρυπτανάλυση Biham και Shamir (1991) Είναι chosen plaintext attack Έχει κάποια κοινά χαρακτηριστικά µε τη γραµµική κρυπτανάλυση Εξετάζει κατά πόσο διαφορές (differences) στο input επηρεάζουν τις επακόλουθες διαφορές στο output Διαφορά δύο κειµένων: XOR Βασίζεται στο γεγονός ότι η κατανοµή των διαφορών µεταξύ κρυπτοκειµένων δεν είναι οµοιόµορφη ορισµένες διαφορές εµφανίζονται περισσότερο από άλλες διαφορές η κατανοµή εξαρτάται από το κλειδί. H µέθοδος ήταν µάλλον γνωστή στους σχεδιαστές του DES 50

51 Κρυπτανάλυση του DES Διαφορική κρυπτανάλυση Έστω σύστηµα µε κρυπτογραφική πράξη e k Θα το δούµε αρχικά για ένα γύρο π.χ. ο τελευταίος γύρος του DES H διαφορά 2 input m-bit strings, x και x* είναι: x = x x* Η διαφορά x µπορεί να επιτευχθεί µε 2 m ζεύγη Παίρνοντας για κάθε x, το x* := x x Όταν η διαφορά εισόδου (input XOR) είναι x, η διαφορά εξόδου (output XOR) δεν ακολουθεί απαραίτητα την ίδια κατανοµή Ορισµός: Για διαφορά εισόδου x, η σχετική συχνότητα εµφάνισης της διαφοράς εξόδου y, N D e k (x, y ), είναι: 51

52 Κρυπτανάλυση του DES Διαφορική κρυπτανάλυση Από την N D e k µπορούµε να υπολογίσουµε την πιθανότητα εµφάνισης κάποιας διαφοράς εξόδου y δεδοµένης διαφοράς εισόδου x : Το ζευγάρι (x, y ) ονοµάζεται διαφορικό χαρακτηριστικό (differential) Στην διαφορική κρυπτανάλυση ψάχνουµε για κατάλληλα µονοπάτια διαφορικών χαρακτηριστικών (differential trails) 52

53 Κρυπτανάλυση του DES Διαφορική κρυπτανάλυση Στην περίπτωση που το κλειδί του γύρου συνδυάζεται µε την είσοδο µε XOR, η πιθανότητα των διαφορικών χαρακτηριστικών είναι ανεξάρτητη από τα bits του κλειδιού Αν p, p* 2 plaintexts (ή οι έξοδοι από προηγούµενο γύρο), τότε το input XOR σε ένα S-box θα είναι a = (p k) (p* k) = p p* Άρα πλεονέκτηµα στον αντίπαλο Με plaintext attacks, o αντίπαλος γνωρίζει τα p, p*, p, a, c, c* και c (output XOR) µπορεί να ψάξει να βρει bits του k από τα δυνατά a, a* και γνωστό c 53

54 Κρυπτανάλυση του DES ΠΑΡΑΔΕΙΓΜΑ Ας θεωρήσουµε το 1ο S-box του DES Υπενθύµιση: το B i =b 1 b 2 b 6 απεικονίζεται στο S 1 (B i ) και αντιστοιχεί στη γραµµή r = 2*b 1 +b 6, και στη στήλη b 2 b 3 b 4 b 5 Π.χ. S 1 (110101) αντιστοιχεί στο στοιχείο της γραµµής 3 και της στήλης 10, δηλαδή S 1 (110101) = 3 = 0011 Τα bits που πάνε ως είσοδο στο S- box περνάνε πρώτα από XOR µε κλειδί 54

55 Κρυπτανάλυση του DES ΠΑΡΑΔΕΙΓΜΑ Έστω η διαφορά εισόδου = και η διαφορά εξόδου 0100 = Η σχετική συχνότητα εµφάνισης για το ζευγάρι αυτό προκύπτει N D S 1 (34 16, 4 16 ) = 2 Οι δύο τιµές για τις οποίες η διαφορά εισόδου µπορεί να προκαλέσει τη διαφορά εξόδου 4 16, είναι η και η ( = ), Πιθανές διαφορές εξόδου για διαφορά εισόδου µε αντίστοιχες εξόδους 6 16 και 2 16 Δηλαδή S 1 (13 16 ) = 6 16 και S 1 (27 16 )=

56 Κρυπτανάλυση του DES ΠΑΡΑΔΕΙΓΜΑ Έστω τώρα διαφορά εισόδου 34 16, και έστω ότι δηµιουργήθηκε από τις εισόδους 1 16 και (34 16 = ) Έστω ότι παράγεται διαφορά εξόδου D 16 Στην είσοδο του S 1 (µετά την εφαρµογή του XOR µε το κλειδί), θα υπάρχει µια από τις 8 τιµές της διαφοράς εξόδου D 16 Αυτό θα µας δώσει 8 πιθανές τιµές για το κλειδί 56

57 Κρυπτανάλυση του DES ΠΑΡΑΔΕΙΓΜΑ Έτσι προκύπτει ένας πίνακας και µπορούµε να δοκιµάσουµε όλα τα πιθανά κλειδιά Αν η διαφορά εισόδου δηµιουργήθηκε από άλλες εισόδους (π.χ και 7 16 ) τότε θα προκύψει άλλος πίνακας Παίρνοντας την τοµή µειώνουµε τον αριθµό των πιθανών κλειδιών 57

58 Κρυπτανάλυση του DES Διαφορική κρυπτανάλυση Έτσι µπορούµε εύκολα να «σπάσουµε» 1 γύρο Για συστήµατα µε πολλαπλούς γύρους, χρειάζεται να βρούµε ένα µονοπάτι µε διαφορικά Οι πιθανότητες των διαφορικών κάθε κύκλου πολλαπλασιάζονται Αν κάποιος διαδίδει διαφορές διαµέσου των κύκλων µε ικανοποιητική πιθανότητα, τότε µπορεί να δηµιουργήσει µια non-random διαφορά µεταξύ bits σε µια µάσκα κοντά στο input, και στα bits µιας µάσκας, κοντά στο output. Αυτό επιτρέπει την εικασία των round key bits του 1ου και 16ου κύκλου Έτσι υπολογίζονται round key bits των εξώτερων κύκλων και µετά των εσώτερων. Χρειάζονται όµως πολλά chosen plaintext-ciphertext pairs Για 4 γύρους, «σπάει» σε 0.3 sec Για 6 γύρους, απαιτούνται 2 7 ζεύγη Για 8 γύρους, απαιτούνται 2 20 ζεύγη Για 15 γύρους, απαιτούνται 2 41 ζεύγη Για 16 γύρους, απαιτούνται 2 47 ζεύγη 58

59 Κρυπτανάλυση του DES Ιδιότητες και Αδυναµίες DES Ευρωστία DES 59

60 Data Encryption Standard (DES) DES Από το 1998 άρχισε να θεωρείται ευάλωτο σε κρυπταναλύσεις 3DES To Triple DES, TDES, ή TDEA ή απλά 3DES προτάθηκε στις αρχές του 1980 Προτυποποιήθηκε ως ANSI X9.17 το : NIST υιοθετεί 3DES ως FIPS 46-3 Χρησιµοποιεί τρία κλειδιά και τρεις εκτελέσεις του DES 3 φορές πιο αργό αλλά αρκετές φορές πιο ασφαλές 60

61 Data Encryption Standard (DES) 3DES EDE ( Encryption Decryption Encryption) Οι 16 κύκλοι του DES γίνονται 48: 16 για Encryption 16 για Decryption 16 για Encryption Encryption Decryption C = E K3 [D K2 [E K1 [P]]] P = D K1 [E K2 [D K3 [C]]] Είναι αποδεκτό Κ1 = Κ3 two-key triple-encryption 61

62 Data Encryption Standard (DES) Άλλοι Συµµετρικοί και Block Ciphers (Βασισµένοι σε παρόµοιες ιδέες) Algorithm Πότε Μέγεθος κλειδιού Αριθµός Κύκλων Μετασχηµατισµοί Σχόλια DES XOR, fixed S-boxes 3DES ή XOR, fixed S-boxes IDEA XOR, πρόσθεση, πολλαπλασιασµός Kerberos PGP, S/MIME PGP Blowfish 1993 Έως XOR, dynamic S-boxes, δυαδική πρόσθεση, Subkeys and S-boxes παράγονται µε επαναλήψεις του Blowfish. Όχι καλό για εφαρµογές συχνής αλλαγής κλειδιού RC Έως 2048 Έως 255 Πρόσθεση, αφαίρεση, XOR, ολίσθηση RFC2040, H/W και S/W, low memory requirements CAST έως Πρόσθεση, αφαίρεση, XOR, ολίσθηση, fixed S-boxes RFC2144, Round Function (F) differs per round. PGP 62

63 Data Encryption Standard (DES) Εξαντλητική Αναζήτηση Μήκος Κλειδιού (bits) Αριθµός Πιθανών Κλειδιών Χρόνος για δοκιµές µίας αποκρυπτογράφησης (µs) Χρόνος για δοκιµές αν οι λειτουργίες επιταχυνθούν κατά = 4,3 x µs = 35,8 minutes 2,15 msecs 56 (DES) 2 56 = 7,2 x µs = 1142 χρόνια 10 ώρες = 3,4 x µs = 5,4 x χρόνια 5,4 x χρόνια 168 (3DES) = 3,7 x µs = 3,9 x χρόνια 3,9 x χρόνια Διαφαίνεται ότι τα 168 bits του 3DES αποτελούν εγγύηση έναντι εξαντλητικής αναζήτησης για τα επόµενα χρόνια 63

64 Advanced Encryption Standard (AES) NIST Initiative (1997) Γιατί DES/3DES αργοί σε υλοποιήσεις S/W Blocks των 64bit (ανάγκη για αύξηση αποδοτικότητας και ασφάλειας) Keys up to 256 NIST Specs Symmetric block cipher Blocks των 128bit Keys: 128, 192 και 256 bits Κριτήρια Ασφάλεια Αλγορίθµων (τουλάχιστον ίση µε 3DES, αλλά απλούστερος) αξιολόγησης Κόστος (µνήµη, processing power) Απλότητα υλοποίησης (S/W, H/W) 64

65 Advanced Encryption Standard (AES) History of AES September 12, 1997: Προκύρηξη για υποβολή προτάσεων για ένα νέο encryption standard June 15, 1998: Λήξη προθεσµίας υποβολής 21 προτεινόµενα κρυπτοσυστήµατα 15 πληρούσαν όλες τις προϋποθέσεις August, 1998: 1st AES candidate conference March 1999: 2nd AES candidate conference August 1999: Ανακοινώνονται πέντε finalists MARS, RC6, Rijndael, Serpent, Twofish April, 2000: 3rd AES candidate conference October 2000: Επιλέγεται το Rijndael (από τους Βέλγους Daemen και Rijmen) Δεν ακολουθεί δοµή Feistel. Χρησιµοποιεί S-Boxes February 2001: Βγαίνει σε δηµόσια διαβούλευση Νοvember 2001: Προτυποποιείται ως FIPS

66 Advanced Encryption Standard (AES) History of AES Σε αντίθεση µε το DES, η διαδικασία επιλογής χαρακτηρίστηκε από πολύ περισσότερη διαφάνεια και «international flavor» 3 συνέδρια Επίσηµη πρόσκληση για public comments, feedback, etc Χώρες που εκπροσωπήθηκαν από τα 15 υποψήφια συστήµατα: Australia, Belgium, Canada, Costa Rica, France, Germany, Israel, Japan, South Korea, Norway, UK, USA Στο τέλος και τα 5 finalists θεωρήθηκαν ότι είναι ασφαλή κρυπτοσυστήµατα. Το Rijndael επιλέχθηκε ως το σύστηµα που έδινε τον καλύτερο συνδυασµό από security, performance, implementability, και flexibility 66

67 Advanced Encryption Standard (AES) Χαρακτηριστικά Block cipher Μέγεθος plaintext/ciphertext: P = C = {0,1} 128 Κλειδιά : µεταβλητό µέγεθος, 128, 192 ή 256 bits Μεγάλος χώρος κλειδιών : αδύνατη η εξαντλητική αναζήτηση (για τα επόµενα χρόνια) Δεν ακολουθεί δίκτυο Feistel για σύγχυση και διάχυση Ένα δίκτυο Feistel κρυπτογραφεί σε κάθε γύρο τα µισά bits του µπλοκ εισόδου Στον AES κρυπτογραφείται όλο το µπλοκ εισόδου σε κάθε γύρο Λιγότεροι γύροι για ισοδύναµη ευρωστία µε δίκτυα Feistel Αριθµός γύρων εξαρτάται από µέγεθος κλειδιού r 128 =10, r 192 =12, r 256 =14 67

68 Advanced Encryption Standard (AES) Χαρακτηριστικά Υπάρχει ένας αποθηκευτικός χώρος ενδιάµεσων αποτελεσµάτων που καλείται state (κατάσταση) Κάθε κύκλος αποτελείται από τρία στρώµατα: Σύγχυσης Διάχυσης Με τη διαδικασία sub_bytes (substitute) µέσω µη γραµµικών S-boxes Διαδικασίες shift_rows (ή rotate_rows) και mix_columns Κρυπτογράφησης Διαδικασία XOR µε κλειδί γύρου (add_roundkey ή xor_roundkey) Όπως και στο DES υπάρχει key schedule από ένα master key 68

69 Γύρος 0 Advanced Encryption Standard (AES) Είσοδος: µπλοκ 128bits, κύριο κλειδί (εδώ 128bits) add_roundkey Key schedule Βασικά Συστατικά state Γύρος 1 έως r-1 sub_bytes shift_rows mix_columns add_roundkey Στρώµα Σύγχυσης Στρώµα Διάχυσης state Γύρος r sub_bytes shift_rows add_roundkey Έξοδος : µπλοκ 128bits κρυπτοκείµενο 69

70 Advanced Encryption Standard (AES) State Μια δοµή των 128 bits, πάνω στην οποία γίνονται όλοι οι µετασχηµατισµοί Δοµηµένη σε 4x4=16 bytes Κάθε byte της µορφής (α 7 α 6 α 5 α 4 α 3 α 2 α 1 α 0 ) αντιστοιχεί στο πολυώνυµο Σ 0 έως 7 α i x i του GF(2 8 ) Αρχικά: s 00 s 01 s 02 s 03 s 10 s 11 s 12 s 13 s 20 s 21 s 22 s 23 x 0 x 4 x 8 x 12 x 1 x 5 x 9 x 13 := (= plaintext) x 2 x 6 x 10 x 14 s 30 s 31 s 32 s 33 x 3 x 7 x 11 x 15 add_roundkey: XOR µε το κλειδί κάθε γύρου Η µόνη διαδικασία στο γύρο r = 0 H τελευταία διαδικασία (στρώµα) κάθε κύκλου r>1 Η µόνη πράξη κρυπτογράφησης 70

71 Advanced Encryption Standard (AES) add_roundkey Κάθε subkey παράγεται από µια διαδικασία key_schedule Κάθε subkey είναι του ιδίου µεγέθους µε το state Κλειδί: Δοµηµένο σε 4x4 =16 bytes Κ ij s 00 s 01 s 02 s 03 s ij = s ij Κ ij s 10 s 11 s 12 s 13 s 20 s 21 s 22 s 23 s 00 s 01 s 02 s 03 s 30 s 31 s 32 s 33 K 00 K 01 K 02 K 03 K 10 K 11 K 12 K 13 XOR s 10 s 11 s 12 s 13 s 20 s 21 s 22 s 23 s 30 s 31 s 32 s 33 K 20 K 21 K 22 K 23 K 30 K 31 K 32 K 33 71

72 Advanced Encryption Standard (AES) Στρώµα Σύγχυσης sub_bytes Σε κάθε γύρο είναι η πρώτη διαδικασία που πραγµατοποιείται Κάθε byte του state αντικαθίσταται από ένα άλλο byte µέσω ενός S-box S: {0, 1} 8 {0, 1} 8 Ίδιο S-box και για τα 16 bytes Σε αντίθεση µε το DES, η συνάρτηση του S-box ορίζεται αλγεβρικά Recall: To πεδίο GF(2 8 ) παράγεται από ανάγωγο πολυώνυµο βαθµού 8 Για το AES χρησιµοποιείται το ανάγωγο πολυώνυµο m(x)=x 8 +x 4 +x 3 +x+1 GF(2 8 ) = Z 2 [x]/(m(x)) = πολυώνυµα µέγιστου βαθµού 7, µε συντελεστές 0 ή 1 Υπάρχουν ακριβώς 2 8 = 256 τέτοια πολυώνυµα Κάθε byte από το state θα το βλέπουµε ως ένα πολυώνυµο 72

73 Advanced Encryption Standard (AES) Στρώµα Σύγχυσης sub_bytes Κατά τη διαδικασία sub_bytes εκτελούνται τα ακόλουθα βήµατα για κάθε byte s ij του state: Βήµα 1 Για το byte s ij, έστω s ij (x) το αντίστοιχο πολυώνυµο. Yπολογίζεται ο πολλαπλασιαστικός αντίστροφος του s ij (x), δηλαδή το πολυώνυµο r(x) τέτοιο ώστε s ij (x)r(x) 1 (mod(m(x))) Εκτεταµένος αλγόριθµος Ευκλείδη Βήµα 2. Έστω (x 0,x 1,x 2,,x 7 ) ο αντίστροφος του s ij (x). Πραγµατοποιείται ο ακόλουθος µετασχηµατισµός: (b 0,, b 7 ) = Το S-box αντικαθιστά το s ij µε το (b 0,, b 7 ) 73

74 Advanced Encryption Standard (AES) Στρώµα Σύγχυσης sub_bytes Παράδειγµα: έστω ότι s 00 = = Tότε s 00 (x) = x 6 + x 4 + x + 1 O πολλαπλασιαστικός αντίστροφος στο GF(2 8 ), µε χρήση του αλγορίθµου του Ευκλείδη, είναι x 7 + x 6 + x 3 + x = ( ) = (a 7 a 6 a 5 a 4 a 3 a 2 a 1 a 0 ) Έστω c 7 c 6 c 5 c 4 c 3 c 2 c 1 c 0 = (σταθερός πίνακας του µετασχηµατισµού) Ένα καλό κόλπο για το γραµµικό µετασχηµατισµό: for i=0 to 7 b i (a i +a i+4 +a i+5 +a i+6 +a i+7 + c i ) mod2 // οι δείκτες ανάγονται mod8 Return (b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 ) 74

75 Advanced Encryption Standard (AES) Στρώµα Σύγχυσης sub_bytes Εποµένως b 0 = (a 0 +a 4 +a 5 +a 6 +a 7 +c 0 ) mod2 = ( ) mod2 = 1 b 1 = (a 1 +a 5 +a 6 +a 7 +a 0 +c 1 ) mod2 = ( ) mod2 = 0 Τελικά παίρνουµε b = ( ) = {ED} 16 Παρατηρήσεις: Μπορούµε να αναπαραστήσουµε κάθε byte µε 2 δεκαεξαδικά νούµερα Χρήση ενός πίνακα για την αποθήκευση της συνάρτησης του S-box Π.χ. για το byte 1c, η τιµή της S είναι στην γραµµή 1 και στήλη c Συνολικά η sub_bytes διαθέτει καλή µη-γραµµική συµπεριφορά 75

76 Advanced Encryption Standard (AES) Στρώµα Σύγχυσης sub_bytes s 00 s 01 s 02 s 03 s 10 s 11 s 12 s 13 sub_bytes b 00 b 01 b 02 b 03 b 10 b 11 b 12 b 13 s 20 s 21 s 22 s 23 b 20 b 21 b 22 b 23 s 30 s 31 s 32 s 33 b 30 b 31 b 32 b 33 b ij = S(s ij ) Look-up table για την αντικατάσταση των bytes 76

77 Advanced Encryption Standard (AES) Στρώµα διάχυσης 1η διαδικασία: shift_rows Η shift_rows εφαρµόζεται στις γραµµές του state και τις ολισθαίνει κατά 0, 1, 2 και 3 θέσεις αριστερά αντίστοιχα: Γραµµή 0: καµία ολίσθηση Γραµµή 1: αριστερή ολίσθηση κατά 1 θέση Γραµµή 2: αριστερή ολίσθηση κατά 2 θέσεις Γραµµή 3: αριστερή ολίσθηση κατά 3 θέσεις s 00 s 01 s 02 s 03 s 10 s 11 s 12 s 13 s 20 s 21 s 22 s 23 Shift Rows s 00 s 01 s 02 s 03 s 11 s 12 s 13 s 10 s 22 s 23 s 20 s 21 s 30 s 31 s 32 s 33 s 33 s 30 s 31 s 32 77

78 Advanced Encryption Standard (AES) Στρώµα διάχυσης 2η διαδικασία: mix_columns Θεωρούµε κάθε στήλη τoυ state ως ένα πολυώνυµο βαθµού 3 µε συντελεστές πολυώνυµα του GF(2 8 ) Αν (S i, S j, S k, S m ) µία στήλη του state, µπορούµε να τη δούµε ως το πολυώνυµο a 3 x 3 + a 2 x 2 + a 1 x + a 0 Όπου a 3 το πολυώνυµο που αντιστοιχεί στο S i, a 2 το πολυώνυµο που αντιστοιχεί στο S j, κ.ο.κ. Κάθε στήλη πολλαπλασιάζεται µε ένα προκαθορισµένο πολυώνυµο c(x) = {03}x 3 + {01}x 2 + {01}x + {02} και το αποτέλεσµα ανάγεται mod (x 4 +1). Έστω r(x) το πολυώνυµο που προκύπτει Τελικά η στήλη αντικαθίσταται από τα bytes που αντιστοιχούν στους συντελεστές του r(x) 78

79 Advanced Encryption Standard (AES) Στρώµα διάχυσης 2η διαδικασία: mix_columns Τελικά, η διαδικασία µπορεί να κωδικοποιηθεί ως: r i = {02} S i + {03} S j + {01} S k + {01} S m r j = {01} S i + {02} S j + {03} S k + {01} S m r k = {01} S i + {01} S j + {02} S k + {03} S m r m = {03} S i + {01} S j + {01} S k + {02} S m r i r i r k r m = S i S j S k S m 79

80 Advanced Encryption Standard (AES) Key Schedule Είσοδος: Κλειδί 128bits (master key) Έξοδος: Για 10 γύρους χρειαζόµαστε 11 subkeys των 128 bits 4 λέξεις (words) για κάθε κλειδί (1 word = 4 bytes) Συνολικά πρέπει να παράγουµε 44 λέξεις (44x32=1408 bits) σε ένα πίνακα w 0,, w 43 Οι λέξεις w χρησιµοποιούνται ανά τέσσερις σε κάθε διαδικασία add_roundkey Αρχικά οι τέσσερις πρώτες λέξεις w 0 έως w 3 φορτώνονται µε τα 128 bits του master key Στη συνέχεια ακολουθεί διαδικασία που επαναλαµβάνεται 40 φορές για να καθοριστούν οι λέξεις w 4 έως w 43 80

81 Advanced Encryption Standard (AES) Key Schedule Key expansion(key) (w 0,, w 3 ) = key for i=4 to 43 { temp = w i-1 if (i 0 mod 4) then temp = sub_word(rot_word(temp)) RC i/4 w i = w i-4 temp } rot_word: αριστερή ολίσθηση κατά 1 byte sub_word: εφαρµογή του S-box σε κάθε byte της λέξης Όταν το i είναι πολ/σιο του 4: Εφαρµόζεται κυκλική ολίσθηση προς τα αριστερά και αντικατάσταση πριν το XOR Πίνακας RC: πίνακας µε 10 λέξεις που έχουν fixed τιµή από την αρχή 81

82 Advanced Encryption Standard (AES) Key Schedule K 1 K 2 K 3 K 4 K 5 K 6 K 7 K 8 K 9 k 10 k 11 k 12 k 13 k 14 k 15 k 16 w 1 w 2 w 3 w 4 w i-4 w i-1 32 RC 1 = Κυκλικό shift RC [i/4] RC 2 = RC 3 = RC 4 = sub_bytes RC 5 = RC 6 = RC 7 = RC 8 = RC 9 =1B RC 10 = w i Με την ίδια λογική όπως και στα data 82

83 Advanced Encryption Standard (AES) Decryption Ο Bob µπορεί να υπολογίσει το key schedule µε τον ίδιο τρόπο Όλες οι λειτουργίες αντιστρέφονται εύκολα Π.χ. Για το S-box, χρησιµοποιείται η Inv_sub_bytes, που υλοποιείται µε look-up table Παρόµοια µπορούν να υλοποιηθούν και όλοι οι άλλοι αντίστροφοι µετασχηµατισµοί 83

84 Advanced Encryption Standard (AES) Κρυπτανάλυση Δεν υπάρχουν weak ή semi-weak κλειδιά στο AES Δεν υπάρχει κανένας περιορισµός ως προς την επιλογή του κλειδιού Αρκετά ασφαλές σύστηµα σε γραµµική και διαφορική κρυπτανάλυση Η αλγεβρική κατασκευή των S-boxes εξασφαλίζει ότι η κατανοµή των διαφορών εξόδου είναι οµοιόµορφη Δεν υπάρχουν γραµµικές σχέσεις µε αυξηµένη πόλωση Αυτή τη στιγµή δεν υπάρχει κάποια γνωστή επιτυχηµένη επίθεση στο AES Υπάρχουν κάποιες επιθέσεις αλλά για µικρότερο αριθµό γύρων Δεν είναι αποτελεσµατικές για 10 γύρους Αρχικά υπήρξε κριτική για την αλγεβρική κατασκευή Πιθανότητα εύρεσης αλγεβρικής επίθεσης 84

85 Συµµετρική Κρυπτογραφία Τµηµάτων Μέθοδοι Λειτουργίας Υπάρχουν διάφορες προτάσεις ως προς τον µετασχηµατισµό του επόµενου block (τµήµατος) και την ανάδραση προηγούµενων µετασχηµατισµών στο τρέχον τµήµα. Τέσσερις µέθοδοι λειτουργίας για block ciphers: ECB electronic-codebook CBC cipher-block chaining CFB cipher feedback OFB output feedback Έχουν προταθεί και µερικές καινούριες µέθοδοι για το ΑES 85

86 Συµµετρική Κρυπτογραφία Τµηµάτων ECB Electronic Codebook Κάθε block στο plaintext κρυπτογραφείται µε το ίδιο κλειδί Chaining dependencies: Τα plaintext blocks κρυπτογραφούνται ανεξάρτητα Error propagation: ένα η περισσότερα bit errors σε ένα ciphertext block επηρεάζουν το decipherment µόνο αυτού του block Απλός και γρήγορος Plaintext Word Plaintext by Plaintext Word Encrypt Encrypt Encrypt Ciphertext vfa3 Ciphertext Ciphertext vfa3 86

87 Συµµετρική Κρυπτογραφία Τµηµάτων CBC Cipher Block Chaining Κάθε block κρυπτογραφείται αφού πρώτα περάσει από XOR µε το ciphertext του προηγούµενου block Απαιτείται Initialization Vector (IV) γνωστό σε ποµπό και δέκτη Έστω c 0 = IV Για το block i: c i = e k (c i-1 x i ) Decryption: x i = d k (c i ) c i-1 Ίδια plaintext blocks δεν παράγουν ίδιο ciphertext block (µόνο για ίδιο IV ) Plaintext Word Plaintext by Plaintext Word IV x#&1 Encrypt Encrypt Encrypt Ciphertext vfa3 Ciphertext r4=z Ciphertext sz8f 87

88 Συµµετρική Κρυπτογραφία Τµηµάτων CBC Cipher Block Chaining Chaining dependencies: Το ciphertext c j εξαρτάται από το plaintext µπλοκ x j-1 και όλα τα προηγούµενα. Προσοχή στο rearranging των ciphertext blocks. Error propagation: ένα bit error στο ciphertext block c j επηρεάζει το decipherment στα blocks c j και c j+1 Error recovery: Είναι self-synchronizing. Αν ένα error παρουσιαστεί στο block c j αλλά όχι στα c j+1 και c j+2, το x j+2 αποκρυπτογραφείται σωστά Plaintext Word Plaintext by Plaintext Word IV x#&1 Encrypt Encrypt Encrypt Ciphertext vfa3 Ciphertext r4=z Ciphertext sz8f 88

89 Συµµετρική Κρυπτογραφία Τµηµάτων CFB Cipher Feedback Το ciphertext του προηγούµενου block κρυπτογραφείται και γίνεται XOR µε το τρέχον plaintext block Παραλλαγή r-bit CFB: Συνήθως όλα τα c i µπαίνουν µε τη σειρά σε ένα καταχωρητή ολίσθησης κατά r bits, και µετά την κρυπτογράφηση επιλέγονται τα πρώτα r bits και γίνονται XOR µε r-bits του plaintext (r < n) Απαιτείται Initialization Vector (IV, n bits) Για το block i: c i = e k (c i-1 ) x i Decryption: x i = e k (c i-1 ) c i Ίδια plaintext blocks δεν παράγουν ίδιο ciphertext block (µόνο για ίδιο IV) Plaintext Word Plaintext by Plaintext Word Encrypt Encrypt Encrypt IV r(=* Ciphertext vfa3 Ciphertext A4!Z Ciphertext &R8F 89

90 Συµµετρική Κρυπτογραφία Τµηµάτων CFB Cipher Feedback Chaining dependencies: Όπως και στο CBC Error propagation: ένα η περισσότερα bit errors σε ένα ciphertext block c j επηρεάζουν το decipherment αυτού και των υπόλοιπων n/r ciphertext blocks (στην παραλλαγή r-bit CFB) Error recovery: η CFB είναι self-synchronizing απαιτεί n/r ciphertext blocks για ανάκαµψη Plaintext Word Plaintext by Plaintext Word Encrypt Encrypt Encrypt IV r(=* Ciphertext vfa3 Ciphertext A4!Z Ciphertext &R8F 90

91 Συµµετρική Κρυπτογραφία Τµηµάτων ΟFB Output Feedback (ISO 10116) Το keystream του προηγούµενου block επανα-κρυπτογραφείται παράγοντας ένα νέο keystream. Το νέο keystream συνδυάζεται µε XOR µε το plaintext του τρέχοντος block Συνήθως µε ένα µέρος αυτού, δηλαδή ένα r-bit plaintext < n Απαιτείται Initialization Vector (IV) Ίδια plaintext blocks δεν παράγουν ίδιο ciphertext block (µόνο για ίδιο IV) Chaining dependencies: το keystream είναι ανεξάρτητο από plaintext Error propagation: ένα ή περισσότερα bit errors σε οποιοδήποτε χαρακτήρα ciphertext c j επηρεάζει την αποκρυπτογράφηση µόνο αυτού του χαρακτήρα Error recovery: Ανακάµπτει καλύτερα από όποιον άλλον σε ciphertext bit errors Plaintext Word Plaintext by Plaintext Word Encrypt Encrypt Encrypt IV x#&1 Ciphertext vfa3 Ciphertext r4=z Ciphertext sz8f 91

92 Συµµετρική Κρυπτογραφία Τµηµάτων Μη τυποποιηµένοι τρόποι λειτουργίας Έχουν προταθεί αρκετές άλλες µέθοδοι Ελάχιστες έχουν µελετηθεί σε βάθος Δεν συνίστανται σε περιπτώσεις που δεν θέλουµε να ρισκάρουµε Πιθανές ασφαλείς κατασκευές: συνδυασµοί των τυποποιηµένων µεθόδων Τοποθέτηση της ανάδρασης Σε product cipher, είναι επιθυµητό να µην υπάρχει ανάδραση ενδιάµεσα Αλλιώς δηµιουργούνται shortcuts Ο Oscar µπορεί να επιτεθεί χωριστά σε καθένα από τους αλγορίθµους του γινοµένου 92

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2011-2012 Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com Διάλεξη 6-1 5-1 Περίληψη

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2016-2017 Περίληψη! Substitution-Permutation networks! Feistel networks!

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Κρυπτογραφία: Συμμετρική Κρυπτογράφηση Διδάσκων : Δρ. Παρασκευάς Κίτσος http://www.diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers

Κρυπτογραφία. Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers Κρυπτογραφία Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers Αλγόριθμοι τμήματος Τμήμα (μπλοκ) αρχικού μηνύματος μήκους n encrypt decrypt Τμήμα (μπλοκ) κρυπτογράμματος μήκους n 2 Σχηματική αναπαράσταση Plaintext

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou AES Ιαν. 1997: Το NIST (National Institute of Standards and Technology) απευθύνει κάλεσμα για τη δημιουργία

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 3: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Συμμετρική Κρυπτογραφία Χρήστος Ξενάκης Χρονολογείται από την Αρχαία Αίγυπτο Η πλειοψηφία των συμμετρικών κρυπτοαλγορίθμων είναι κρυπτοαλγόριθμοι

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 3. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 3. Fifth Edition by William Stallings Cryptography and Network Security Chapter 3 Fifth Edition by William Stallings Κρυπτογραφικοι Αλγοριθµοι Τµηµατων (Block Ciphers) All the afternoon Mungo had been working on Stern's code, principally with

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

UP class. & DES και AES

UP class. & DES και AES Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com Περίληψη Shannon theory Εντροπία Μελέτη κρυπτοσυστηµάτων

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Symmetric Cryptography. Dimitris Mitropoulos

Symmetric Cryptography. Dimitris Mitropoulos Symmetric Cryptography Dimitris Mitropoulos dimitro@di.uoa.gr Ορολογία Αρχικό Κείμενο (Plaintext): Αποτελεί το αρχικό μήνυμα (ή τα αρχικά δεδομένα) που εισάγεται στον αλγόριθμο κρυπτογράφησης. Αλγόριθμος

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ 2. ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ 2.1 Εισαγωγικές Παρατηρήσεις Στο κεφάλαιο αυτό επεξηγούνται οι βασικές ενότητες από την Εφαρμοσμένη Κρυπτογραφία που θεωρούνται απαραίτητες για

Διαβάστε περισσότερα

Κρυπτογραφία. Διάλεξη 7 Κρυπταλγόριθμοι τμήματος: Αλγόριθμος AES Τρόποι λειτουργίας

Κρυπτογραφία. Διάλεξη 7 Κρυπταλγόριθμοι τμήματος: Αλγόριθμος AES Τρόποι λειτουργίας Κρυπτογραφία Διάλεξη 7 Κρυπταλγόριθμοι τμήματος: Αλγόριθμος AES Τρόποι λειτουργίας AES- Advanced Encryption Standard Το 1997, ο NIST προσκάλεσε δημόσια για ορισμό νέου προτύπου που θα λάμβανε το όνομα

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων

Διαβάστε περισσότερα

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Βασικές έννοιες KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Ένα κρυπτοσύστηµα όπου οι χώροι των καθαρών µηνυµάτων, των κρυπτογραφηµένων µυνηµάτων και των κλειδιών είναι ο m,,,... m = καλείται ψηφιακό κρυπτοσύστηµα.

Διαβάστε περισσότερα

Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης

Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Συμμετρική Κρυπτογραφία I Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Συμμετρική Κρυπτογραφία I 1 Αρχές του Kerckhoff `La Cryptographie Militaire' (1883) Auguste Kerkhoffs, Ολλανδός φιλόλογος Πρώτη επιστημονική

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων. Συμμετρική Κρυπτογραφία ΙΙ. Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης. Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων. Συμμετρική Κρυπτογραφία ΙΙ. Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης. Ασφάλεια Πληροφοριακών Συστημάτων Συμμετρική Κρυπτογραφία ΙΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Συμμετρική Κρυπτογραφία ΙΙ 1 Συμβατική κρυπτογραφία Συμμετρική Κρυπτογραφία ΙΙ 2 Triple DES Χρειαζόταν αντικαταστάτης του DES Θεωρητικές επιθέσεις

Διαβάστε περισσότερα

Συμμετρικά Κρυπτοσυστήματα

Συμμετρικά Κρυπτοσυστήματα Κεφάλαιο 5 Συμμετρικά Κρυπτοσυστήματα 5.1 Εισαγωγή 5.1.1 Το πρόβλημα Όπως αναφέραμε στην εισαγωγή 1.1, ένα από τα προβλήματα που καλείται να λύσει η σύγχρονη κρυπτογραφία (και το οποίο είναι και το ιδρυτικό

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 2: Συμμετρική κρυπτογραφία Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5.. Εισαγωγή Η συμμετρική κρυπτογραφία είναι κατά πολύ αρχαιότερη από την ασύμμετρη κρυπτογραφία. Η συμμετρική κρυπτογραφία χρονολογείται από την Αρχαία Αίγυπτο, ενώ η ασύμμετρη

Διαβάστε περισσότερα

Βασικές έννοιες της κρυπτογραφίας

Βασικές έννοιες της κρυπτογραφίας ΚΕΦΑΛΑΙΟ 4 Βασικές έννοιες της κρυπτογραφίας Στο κεφάλαιο αυτό εισάγονται οι ϐασικές έννοιες της κρυπτογρα- ϕίας, όπως τα είδη των αλγορίθµων ανάλογα µε το κλειδί, τα είδη αλγορίθµων ανάλογα µε το πως

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES

ΕΠΛ 674: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES ΕΠΛ 674: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES Παύλος Αντωνίου Εαρινό Εξάμηνο 2011 Department of Computer Science 1 S-DES Γενικά (1) Ο απλοποιημένος συμμετρικός αλγόριθμος S- DES.

Διαβάστε περισσότερα

Μελέτη Πρωτοκόλλων Κρυπτογραφίας

Μελέτη Πρωτοκόλλων Κρυπτογραφίας AΕΙ ΠΕΙΡΑΙΑ T.T. ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ T.Τ. ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Μελέτη Πρωτοκόλλων Κρυπτογραφίας Άννα Ελένη Κ. Γεωργοπούλου Εισηγητής: Δρ Παναγιώτης

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ «ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΑΣΦΑΛΟΥΣ ΕΠΙΚΟΙΝΩΝΙΑΣ»

ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ «ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΑΣΦΑΛΟΥΣ ΕΠΙΚΟΙΝΩΝΙΑΣ» ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ «ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΑΣΦΑΛΟΥΣ ΕΠΙΚΟΙΝΩΝΙΑΣ» Δόλλας Νικόλαος Α.Μ.: 2113007 Επιβλέπων καθηγητής: Σταμούλης Γεώργιος Συνεπιβλέπων

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ «ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΑΣΦΑΛΟΥΣ ΕΠΙΚΟΙΝΩΝΙΑΣ»

ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ «ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΑΣΦΑΛΟΥΣ ΕΠΙΚΟΙΝΩΝΙΑΣ» ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ «ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΑΣΦΑΛΟΥΣ ΕΠΙΚΟΙΝΩΝΙΑΣ» Δόλλας Νικόλαος Α.Μ.: 2113007 Επιβλέπων καθηγητής: Σταμούλης Γεώργιος Συνεπιβλέπων

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΕΠΛ 475: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES

ΕΠΛ 475: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES ΕΠΛ 475: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES ρ. Παύλος Αντωνίου Department of Computer Science 1 S-DES Γενικά (1) Ο αλγόριθμος DES χρησιμοποιεί κλειδιά μεγέθους 56 bit Ο απλοποιημένος

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

Ο Σ ο β ι ε τ ι κ ό ς Κ ρ υ π τ α λ γ ό ρ ι θ μ ο ς G O S T

Ο Σ ο β ι ε τ ι κ ό ς Κ ρ υ π τ α λ γ ό ρ ι θ μ ο ς G O S T Ο Σ ο β ι ε τ ι κ ό ς Κ ρ υ π τ α λ γ ό ρ ι θ μ ο ς G O S T Στην παρούσα εργασία παρουσιάζεται η υλοποίηση του Σοβιετικού κρυπταλγορίθμου GOST για την πλατφόρμα επεξεργαστήσυνεπεξεργαστή(αναδιατασ σόμενης

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Κρυπτογραφία Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Γενικά χαρακτηριστικά των stream ciphers Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Βασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1

Βασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1 ΚΕΦΑΛΑΙΟ 1 Βασικές αρχές κρυπτανάλυσης Στο κεφάλαιο αυτό παρουσιάζονται οι ϐασικές αρχές και τα µέσα τα οποία χρησιµοποιεί η κρυπτανάλυση, προκειµένου να γίνουν πιο κατανοητοί οι στόχοι των επόµενων κεφαλαίων.

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com Περίληψη Συµµετρικά κρυπτοσυστήµατα Block ciphers (κρυπτογράφηση

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 34

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings Cryptography and Network Security Chapter 2 Fifth Edition by William Stallings Κεφαλαιο 2 Κλασσικες Τεχνικες Κρυπτογράφησης "I am fairly familiar with all the forms of secret writings, and am myself the

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property) Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

1 Advanced Encryption Standard (AES)

1 Advanced Encryption Standard (AES) Date: Monday, September 24, 2002 Prof.: Dr Jean-Yves Chouinard Design of Secure Computer Systems CSI4138/CEG4394 Notes on the Advanced Encryption Standard (AES) 1 Advanced Encryption Standard (AES) 1.1

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Κρυπτογραφία και Ασφάλεια Υπολογιστών

Κρυπτογραφία και Ασφάλεια Υπολογιστών Κρυπτογραφία και Ασφάλεια Υπολογιστών Εργαστηριακές Ασκήσεις 0 Σ ε λ ί δ α Απόστολος Φούρναρης, Πάρης Κίτσος και Νικόλαος Σκλάβος 4/29/15 Κρυπτογραφία και Ασφάλεια Υπολογιστών 1 Σ ε λ ί δ α ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Διατμηματικό Μεταπτυχιακό Πρόγραμμα Ηλεκτρονική και Επεξεργασία της Πληροφορίας

Διατμηματικό Μεταπτυχιακό Πρόγραμμα Ηλεκτρονική και Επεξεργασία της Πληροφορίας Ειδική Επιστημονική Εργασία Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Οι περιπτώσεις των αλγορίθμων DES και TDEA Φλωκατούλα Δώρα, Μηχανικός Η/Υ & Πληροφορικής Επιβλέπων : Μπακάλης Δημήτριος, Επίκουρος

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ Μελέτη του αλγορίθµου κρυπτογράφησης Advanced Encryption Standard (AES) και υλοποίησή του σε FPGA µε την VHDL. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Γιώργου Σιδέρη Επιβλέπων :

Διαβάστε περισσότερα

ΑΡΧΙΤΕΚΤΟΝΙΚΕΣ ΚΑΙ FPGA ΥΛΟΠΟΙΗΣΕΙΣ ΤΟΥ ΠΡΟΤΥΠΟΥ ΚΡΥΠΤΟΓΡΑΦΙΑΣ P1619

ΑΡΧΙΤΕΚΤΟΝΙΚΕΣ ΚΑΙ FPGA ΥΛΟΠΟΙΗΣΕΙΣ ΤΟΥ ΠΡΟΤΥΠΟΥ ΚΡΥΠΤΟΓΡΑΦΙΑΣ P1619 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΦΥΣΙΚΗΣ ΕΡΓΑΣΤΗΡΙΟ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΜΣ ΗΛΕΚΤΡΟΝΙΚΗ & ΕΠΙΚΟΙΝΩΝΙΕΣ ΑΡΧΙΤΕΚΤΟΝΙΚΕΣ ΚΑΙ FPGA ΥΛΟΠΟΙΗΣΕΙΣ ΤΟΥ ΠΡΟΤΥΠΟΥ ΚΡΥΠΤΟΓΡΑΦΙΑΣ P1619 ΕΙΔΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ

Διαβάστε περισσότερα

Στοιχεία Κρυπτογραφίας

Στοιχεία Κρυπτογραφίας Κεφάλαιο 1 ο Στοιχεία Κρυπτογραφίας 1.1 Εισαγωγή Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα με δύσκολη επίλυση, με σκοπό την εξασφάλιση της α- σφάλειας

Διαβάστε περισσότερα

a 1d L(A) = {m 1 a m d a d : m i Z} a 11 a A = M B, B = N A, k=1

a 1d L(A) = {m 1 a m d a d : m i Z} a 11 a A = M B, B = N A, k=1 Α44 ΚΡΥΠΤΟΓΡΑΦΙΑ ΣΗΜΕΙΩΣΕΙΣ #12 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ 1 Πλεγµατα Εστω ο διανυσµατικός χώρος R d διάστασης d Ο χώρος R d έρχεται µε ένα εσωτερικό γινόµενο x, y = d i=1 x iy i και τη σχετική νόρµα x = x,

Διαβάστε περισσότερα

project RSA και Rabin-Williams

project RSA και Rabin-Williams Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου

Διαβάστε περισσότερα

Κεφάλαιο 7. Σύγχρονοι Κρυπτογραφικοί Αλγόριθμοι

Κεφάλαιο 7. Σύγχρονοι Κρυπτογραφικοί Αλγόριθμοι Κεφάλαιο 7. Σύγχρονοι Κρυπτογραφικοί Αλγόριθμοι Σύνοψη Στο κεφάλαιο αυτό, θα παρουσιαστούν ορισμένοι από τους γνωστούς σύγχρονους συμμετρικούς και ασύμμετρους κρυπτογραφικούς αλγορίθμους. Με τον όρο σύγχρονοι,

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Κρυπτοσύστηµα µετατόπισης Στο συγκεκριµένο κρυπτοσύστηµα, οι χώροι P, C, K είναι ο δακτύλιος. Για κάθε κλειδί k, ορίζουµε τη συνάρτηση κρυπτογράφησης: f : : x x+ k, k

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Μελέτη απόδοσης αλγορίθμων κρυπρογράϕησης σε CUDA

Μελέτη απόδοσης αλγορίθμων κρυπρογράϕησης σε CUDA ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ Διπλωματική Εργασία Μεταπτυχιακού Διπλώματος Ειδίκευσης Μελέτη απόδοσης αλγορίθμων κρυπρογράϕησης σε CUDA ΠΑΝΑΓΙΩΤΑ Ι. ΜΠΙΛΙΑΝΟΥ Επιβλέπων Καθηγητής:

Διαβάστε περισσότερα