27/3/2012 ΕΣΠΟΙΝΑ ΛΕΒΕΝΤΕΛΗ ΜΑΡΙΑ ΠΑΠΑ ΟΠΟΥΛΟΥ ΓΕΩΡΓΙΟΣ ΙΟΝΥΣΑΤΟΣ ΗΜΗΤΡΗΣ ΑΜΙΓΟΣ ΦΩΤΗΣ ΝΤΙΜΕΡΗΣ ΑΛΕΞΑΝ ΡΟΣ ΓΚΟΒΙΛΑΣ ΑΓΓΕΛΟΣ ΧΑΤΣΗΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "27/3/2012 ΕΣΠΟΙΝΑ ΛΕΒΕΝΤΕΛΗ ΜΑΡΙΑ ΠΑΠΑ ΟΠΟΥΛΟΥ ΓΕΩΡΓΙΟΣ ΙΟΝΥΣΑΤΟΣ ΗΜΗΤΡΗΣ ΑΜΙΓΟΣ ΦΩΤΗΣ ΝΤΙΜΕΡΗΣ ΑΛΕΞΑΝ ΡΟΣ ΓΚΟΒΙΛΑΣ ΑΓΓΕΛΟΣ ΧΑΤΣΗΣ"

Transcript

1 ΕΛΕΝΗ ΜΑΝΟΥΣΟΥ ΕΛΕΥΘΕΡΙΑ ΚΟΝΤΟΓΕΩΡΓΑΚΟΥ ΑΓΓΕΛΟΣ ΑΝΑΣΤΑΣΗΣ ΜΕΡΑΝ ΑΛΤΑΦ ΚΩΣΤΑΣ ΓΕΩΡΓΙΟΥ ΝΙΚΟΣ ΚΑΡΑΤΖΑΚΗΣ ΧΡΗΣΤΟΣ ΙΑΚΟΓΙΑΝΝΗΣ ΙΑΣΟΝΑΣ ΑΒΡΑΜΟΠΟΥΛΟΣ ΕΣΠΟΙΝΑ ΛΕΒΕΝΤΕΛΗ ΜΑΡΙΑ ΠΑΠΑ ΟΠΟΥΛΟΥ ΓΕΩΡΓΙΟΣ ΙΟΝΥΣΑΤΟΣ ΗΜΗΤΡΗΣ ΑΜΙΓΟΣ ΦΩΤΗΣ ΝΤΙΜΕΡΗΣ ΑΛΕΞΑΝ ΡΟΣ ΓΚΟΒΙΛΑΣ ΑΓΓΕΛΟΣ ΧΑΤΣΗΣ Εισαγωγή Αρχαίες γλώσσες και κρυπτογραφία Αρχαίες και σύγχρονες συσκευές κρυπτογραφιας «δηµόσιο κλειδί» Στεγανογραφία- τεχνικές µυστικού κλειδιού Κρυπτογραφία από τον 2 ο παγκοσµιο πολεµο µεχρι σηµερα Ετοιµολογία της λέξης «κρυπτογραφία» Η κρυπτογραφία είναι ένας κλάδος της επιστήµης Η θέση της κρυπτογραφίας στην ιστορία Οι 4 βασικές λειτουργίες ( αντικείµενοι σκοποι) 1

2 Γύρω από την σκυτάλη τυλίγεται ταινία υφάσµατος ή δέρµατος. Κατά µήκος της καταγράφονταν σειρές µηνύµατος.όταν ξετυλίγονταν η ταινία, τα γράµµατα βρίσκονταν σε αταξία,η οποία δεν επέτρεπε να αποκωδικοποιηθεί το µήνυµα.ο παραλήπτης έπρεπε να τυλίξει την ταινία στην σκυτάλη ίδιου µήκους και διαµέτρου,µε τον τρόπο που είχε προ-συµφωνηθεί µε τον αποστολέα, προκειµένου να αποκαλύψει το µήνυµα. Τα µηνύµατα ήταν σύντοµα δηλαδή λακωνικά Το Τετράγωνο του Πολυβίου ή αλλιώς Σκακιέρα του Πολυβίου είναι συσκευή που εφευρέθηκε από τον Πολύβιο και χρησιµοποιήθηκε από τους Αρχαίους Έλληνες για τη κωδικοποίηση των µηνυµάτων που αντάλλασσαν σκοπιές µεταξύ τους. Ο λόγος που ο Πολύβιος δηµιούργησε αυτό τον πίνακα δεν ήταν άλλος παρά να δηµιουργήσει µια µέθοδο που θα µπορούσε µε απλό σχετικά τρόπο να µεταδώσει πληροφορίες µεταξύ αποµακρυσµένων σηµείων. Το αυθεντικό Τετράγωνο του Πολυβίου βασίστηκε στην ελληνική αλφάβητο, ύστερα ακολούθησαν στα Ιαπωνικά και στα Αγγλικά. Στις αρχές του 1854 ο Σκοτσέζος επιστήµονας και πολιτικός Λάιον Πλέιφεαρ περιέγραψε ένα ασφαλές µέσον τηλεγραφικής επικοινωνίας Το κρυπτόγραµµα ήταν το πρώτο που χρησιµοποιούσε την τεχνική δίγραφου, στην οποία τα γράµµατα υποκαθίστανται δύο δύο και όχι ανεξάρτητα. Επιλέγεται µία λέξη κλειδί γνωστή τόσο στον αποστολέα όσο και στον παραλήπτη π.χ., η λέξη ΠΟΤΑΜΙ. Σε ένα παραλληλόγραµµο 4Χ6, γράφεται το κλειδί ακολουθούµενο από τα υπόλοιπα γράµµατα του αλφάβητου στη σειρά 2

3 Κάθε χρήστης διαθέτει δύο κλειδιά κρυπτογράφησης: το ένα ονοµάζεται ιδιωτικό κλειδί και το άλλο δηµόσιο κλειδί. Το ιδιωτικό κλειδί θα πρέπει ο κάθε χρήστης να το προφυλάσσει και να το κρατάει κρυφό, ενώ αντιθέτως το δηµόσιο κλειδί µπορεί να το ανακοινώνει σε όλη την διαδικτυακή κοινότητα ή σε συγκεκριµένους παραλήπτες 3

4 Η λέξη κρυπτογραφία προέρχεται από τα συνθετικά "κρυπτός" + "γράφω" και είναι ένας επιστηµονικός κλάδος που ασχολείται µε τη µελέτη, την ανάπτυξη και τη χρήση τεχνικών κρυπτογράφησης και αποκρυπτογράφησης µε σκοπό την απόκρυψη του περιεχοµένου των µηνυµάτων. Η κρυπτογραφία είναι ένας κλάδος της επιστήµης της κρυπτολογίας, η οποία ασχολείται µε τη µελέτη της ασφαλούς επικοινωνίας. Ο κύριος στόχος της είναι να παρέχει µηχανισµούς για 2 ή περισσότερα µέλη να επικοινωνήσουν χωρίς κάποιος άλλος να είναι ικανός να διαβάζει την πληροφορία εκτός από τα µέλη. Η λέξη κρυπτολογία αποτελείται από την ελληνική λέξη "κρυπτός" και τη λέξη "λόγος" και χωρίζεται σε δύο κλάδους: Την Κρυπτογραφία και τηνκρυπτανάλυση µε παρεµφερή κλάδο την Στεγανογραφία και αντίστοιχα την Στεγανοανάλυση. Ιστορικά η κρυπτογραφία χρησιµοποιήθηκε για την κρυπτογράφηση µηνυµάτων δηλαδή µετατροπή της πληροφορίας από µια κανονική κατανοητή µορφή σε έναν γρίφο, που χωρίς τη γνώση του κρυφού µετασχηµατισµού θα παρέµενε ακατανόητος. Κύριο χαρακτηριστικό των παλαιότερων µορφών κρυπτογράφησης ήταν ότι η επεξεργασία γινόταν πάνω στη γλωσσική δοµή. Στις νεότερες µορφές η κρυπτογραφία κάνει χρήση του αριθµητικού ισοδύναµου, η έµφαση έχει µεταφερθεί σε διάφορα πεδία των µαθηµατικών, όπως διακριτά µαθηµατικά, θεωρία αριθµών, θεωρία πληροφορίας, υπολογιστική πολυπλοκότητα, στατιστική και συνδυαστική ανάλυση. Η κρυπτογραφία παρέχει τέσσερις βασικές λειτουργίες (Αντικειµενικοί σκοποί): Εµπιστευτικότητα: Η πληροφορία προς µετάδοση είναι προσβάσιµη µόνο στα εξουσιοδοτηµένα µέλη. Η πληροφορία είναι ακατανόητη σε κάποιον τρίτο. Ακεραιότητα: Η πληροφορία µπορεί να αλλοιωθεί µόνο από τα εξουσιοδοτηµένα µέλη και δεν µπορεί να αλλοιώνεται χωρίς την ανίχνευση της αλλοίωσης. Μη απάρνηση: Ο αποστολέας ή ο παραλήπτης της πληροφορίας δεν µπορεί να αρνηθεί την αυθεντικότητα της µετάδοσης ή της δηµιουργίας της. Πιστοποίηση: Οι αποστολέας και παραλήπτης µπορούν να εξακριβώνουν τις ταυτότητές τους καθώς και την πηγή και τον προορισµό της πληροφορίας µε διαβεβαίωση ότι οι ταυτότητές τους δεν είναι πλαστές. 4

5 Ο αρχιτέκτονας Μάικλ Βέντρις και ο φίλος του Τζων Τσάντγουικ αποκρυπτογράφησαν 65 από τους 88 τότε βασικούς κανόνες ορθογραφίας. Η Γραµµική β περιλαµβάνει 89 συλλαβογράµµατα και 260 ιδεογράµµατα που αναπαριστούν και αποδίδουν έννοιες όπως άνδρα, γυναίκα κλπ. Και σύµβολα για αριθµούς. Ο δίσκος της Φαιστού είναι ένα αρχαιολογικό εύρηµα από την Μινωική πόλη της Φαιστού στην νότια Κρήτη και χρονολογείται πιθανώς στον 17 ο αιώνα πχ. Συνολικά υπάρχουν 241 σύµβολα, 122 στην 1 η πλευρά και 119 στην 2 η.ο σκοπός της κατασκευής του και το νόηµα των όσων αναγράφονται σε αυτό παραµένουν άγνωστα. Ο δίσκος της Φαιστού ανακαλύφθηκε στης 3 Ιουνίου 1908 από τον Λουϊτζι Περνιέ. Τα ιερογλυφικά είναι αρχαία εικονιστικά στοιχεία που χρησιµοποιούνται στην αρχαία Αιγυπτιακή γραφή. Η γραφή αυτή αποκρυπτογραφήθηκε από τον Σαµπολιόν το Η στήλη της ροζέτας είναι µια πέτρινη πλάκα από γρανοδιορίτη από τον ναό του Πτολεµαίου Ε του επιφανούς. Χρονολογείται στον 2ο αιώνα πχ. Και φέρει εγχάρακτη µια επιγραφή σε δυο γλώσσες [αιγυπτιακά+ ελληνικά]. Το κλειδί καθορίζει το ακριβές κρυπτογραφικό αλφάβητο που πρέπει να χρησιµοποιηθεί για µια συγκεκριµένη κρυπτογράφηση. Αν το κρυπτογραφικό αλφάβητο, έχει τηρηθεί απόλυτα µυστικό,τότε ο εχθρός δεν µπορεί να αποκρυπτογραφήσει το υποκλαπέν µήνυµα. Ο Καίσαρ χρησιµοποιούσε τη µυστική γραφή τόσο συχνά ώστε ο Πρόβος έγραψε µια ολόκληρη πραγµατεία για τα κρυπτογράµµατα του. Ένας από τους τύπους κρυπτογραφίας που χρησιµοποιούσε ο Ιούλιος Καίσαρ: απλώς αντικαθιστούσε κάθε γράµµα του µηνύµατος µε το κατά τρεις θέσεις επόµενο του στο αλφάβητο. 5

6 Ο άνθρωπος σε όλη τη διαδροµή της ιστορίας ανακάλυπτε συνεχώς νέες µεθόδους για να κρύψει µηνύµατα άλλα και να αποκωδικοποιήσει µηνύµατα.μια παρά πολύ σηµαντική τεχνική ήταν η µέθοδος της στεγανογραφίας.σε αντίθεση µε την κρυπτογράφηση στην οποία το µήνυµα φαίνεται, ενώ στη στενογραφία έχεις την δυνατότητα να κρύψεις ένα µήνυµα µέσα σ ένα άλλο αθώο µηνυµα.επισης στις µέρες µας η τεχνική της στενογραφίας έχει αναπτυχτεί θετικά και στην τεχνική της επικοινωνίας όπου εκεί µπορείς να κρύψεις ίδια την ύπαρξη της πληροφορίας. Vigenere κρυπτογράφηµα είναι µια µορφή περιοδικής αντικατάστασης και βασίζεται σ ένα άλλο µετατοπισµένο αλφάβητο. η κρυπτογράφηση της λέξης SUBSTITUTION υπό το κλειδί BAND. M= SUBS TITU TION K= BAND BAND BAND Ek= TUOV UIGC UIBQ Το πρώτο γράµµα µετατοπίζεται στα δεξιά κατά µια θέση, το δεύτερο κατά 0, το τρίτο κατά 13 και το τέταρτο κατά 3. Η ελισαβετιανή Αγγλία είχε πολλούς λογούς να περηφανεύεται: Ήταν το κέντρο του ευρωπαϊκού εµπορίου, ήταν η πατρίδα του Σαίξπηρ και είχε αρχίσει να ιδρύει αποικίες στο Νέο Κόσµο. Όµως είχε περιορισµένη στρατιωτική δύναµη και ζούσε κάτω από την συνεχή απειλή της εισβολής της Ισπανίας και της Γαλλίας. Ανίκανη να ανταγωνιστεί τους εχθρούς της, η βασίλισσα Ελισάβετ αναγκάστηκε να τους παρασύρει σε µια διπλωµατική αναµέτρηση. Το µυστικό της όπλο ήταν ο Σερ Φράνσις Ουολσινχαµ, που έφερε το µετριοπαθή τίτλο του αρχιγραµµατέα της, ενώ στην πραγµατικότητα ήταν κατάσκοπος. Ο ουολσινχαµ χειραγωγούσε τις καθολικές χώρες µε µια δύναµη που υπερείχε κατά πολύ της ισπανικής οµάδας: τη κατασκοπεία! Σπέρνοντας η στρατολογώντας κατασκόπους σε όλες τις ξένες αυλές της Ευρώπης αλλά και στη κάρδια των εγχώριων συνωµοτών. Ο ουολσινχαµ αντιµετώπισε επαναλαµβανόµενες απόπειρες κατά της βασίλισσας στο αγγλικό έδαφος.xχρησιµοποίησε τα µαθηµατικά και την αποκωδικοποίηση προκειµένου να αποκρυπτογραφήσει µηνύµατα που αντάλλασσαν οι πρέσβεις µε τους βασιλείς. Οργάνωσε δίκτυο ευφυούς προπαγάνδας παραπληροφόρηση, ώστε να εξουδετερώσει τους αντίπαλους της Αγγλίας και να παραπλανήσει τους συµµάχους της. Τέλος µε µοναδική πανουργία παρέσυρε τη Μαρία της Σκωτίας σε συνοµωσία εναντία στη ζωή της Ελισάβετ και έστειλε την καθολική βασίλισσα στην αγχόνη. Οι µυστικές επιχειρήσεις ήταν το δυνατό σηµείου του Ουολσινχαµ και οι πρωτοποριακές του τεχνικές παραµένουν µέχρι σήµερα βασικά εργαλεία της διεθνούς κατασκοπείας. Όσο αναφορά για την στενογραφία έχει προσφέρει πολύτιµη βοήθεια ειδικά στους αρχαίους χρόνους βοηθώντας να στέλνονται αλλά και να λαµβάνονται µηνύµατα µε την χρήση άλλων µηνυµάτων τα οποία φαίνονται αθώα στα µάτια της αντίπαλης παράταξης. Επίσης πολύτιµη είναι η συνεισφορά της στην σηµερινή κοινωνία έχοντας την δυνατότητα να κρύψεις µηνύµατα σε κάποιο άλλο αρχείο υπολογιστή πχ. I peg Το κρυπτογράφηµα vigenere είναι µια µορφή περιοδικής αντικατάστασης που βασιζόταν σ ένα µετατοπισµένο αλφάβητο. Τέλος το συµπέρασµα που βγάζουµε από την Μαρία της Σκωτίας είναι πως µέσω δολοπλοκιών- συνοµωσιών και η συµβολή κυριότερα της κατασκοπίας άνοιξαν το δρόµο για τις µετέπειτα υπηρεσίες κατασκοπείας όπου είχε αρχίσει ο Ουολσινχαµ. 6

7 Άλαν Μάθισον Τούρινγκ Πρώτη περίοδος κρυπτογραφίας ( 1900 π.χ µ.χ.) εύτερη περίοδος κρυπτογραφίας (1900 µ.χ µ.χ.) Τρίτη περίοδος κρυπτογραφίας (1950 µ.χ.- Σήµερα) ΚΩ ΙΚΑΣ ΝΑΒΑΧΩΝ Άλαν Μάθισον Τούρινγκ Κρυπτογραφική ανάλυση Εργασία για τους πρώτους υπολογιστές και τη δοκιµή Turing Ο Άλαν Μάθισον Τούρινγκ (Alan Matheson Turing, 23 Ιουνίου, Ιουνίου, 1954) ήταν Bρετανός µαθηµατικός, Καθηγητής της λογικής, κρυπτογράφος και θεωρείται συχνά πατέρας της επιστήµης των υπολογιστών. Με τη δοκιµήτούρινγκ, είχε µια σηµαντική και χαρακτηριστική συµβολή στη συζήτηση σχετικά µε τη τεχνητή νοηµοσύνη: εάν είναι δυνατό να ειπωθεί ότι µια µηχανή γνωρίζει και µπορεί να σκεφτεί. Παρείχε µία επίσηµη έννοια του αλγορίθµου και των υπολογίσιµων αριθµών µε τη µηχανή Τούρινγκ, διατυπώνοντας την ευρέως αποδεκτή έκδοση "Τούρινγκ" µε την διατριβή του για την καθολική µηχανή Τούρινγκ, δηλαδή ότι οποιοδήποτε πρακτικό πρότυπο υπολογισµού έχει είτε ένα ισότιµο είτε ένα υποσύνολο των ικανοτήτων µιας µηχανής Τούρινγκ. Οι συνεισφορές του Τούρινγκ κατά τη διάρκεια του Β' Παγκοσµίου πολέµου δεν αναγνωρίστηκαν ποτέ δηµόσια κατά τη διάρκεια της ζωής του επειδή η εργασία του ήταν απόρρητη. Στο Μπλέτσλεϊ Παρκ (Bletchley Park), κέντρο της Βρετανικής Υπηρεσίας Αντικατασκοπείας, ήταν το κεντρικό πρόσωπο στην αποκρυπτογράφηση των γερµανικών κωδικών, όντας ο προϊστάµενος της οµάδας 8. Η οµάδα αυτήν ήταν που επιφορτίστηκε µε την αποκωδικοποίηση της Γερµανικής κρυπτογραφικής συσκευής Enigma. Μετά από τον πόλεµο, σχεδίασε έναν από τους πρώτους ηλεκτρονικούς προγραµµατίσιµους ψηφιακούς υπολογιστές στο εθνικό φυσικό εργαστήριο, όπως λεγόταν, και κατασκεύασε και µια άλλη µηχανή, στο πανεπιστήµιο του Μάντσεστερ. ΤοBραβείο Τούρινγκ δηµιουργήθηκε προς τιµή του. Κατά τη διάρκεια του 2ου παγκόσµιου πολέµου ήταν σηµαντικός συµµετέχων στις προσπάθειες στο Μπλέτσλεϊ Παρκ να αποκρυπτογραφήσουν τα γερµανικά µηνύµατα. Η εργασία του Τούρινγκ κρατήθηκε µυστική µέχρι τη δεκαετία του '70, ακόµη και οι στενοί φίλοι του δεν την ήξεραν. Συνέβαλε µε διάφορες µαθηµατικές ιδέες για την αποκρυπτογράφηση µηνυµάτων των συσκευών Enigma και Lorenz SZ 40/42. Στο Μπλέτσλεϊ Παρκ ο Τούρινγκ εργάστηκε από το 1939 ως το 1940 όταν και µετακινήθηκε προς την Οµάδα 8. Ο Τούρινγκ συνειδητοποίησε ότι δεν ήταν απαραίτητο να εξεταστούν όλοι οι πιθανοί συνδυασµοί για να σπάσουν τους κωδικούς της µηχανής Enigma. Απέδειξε ότι ήταν δυνατό να εξετάσει τις σωστές τοποθετήσεις των διακοπτών (περίπου ένα εκατοµµύριο συνδυασµοί) χωρίς να πρέπει να εξεταστούν οι τοποθετήσεις του πίνακα συνδέσεων (περίπου 157 εκατοµµύριο συνδυασµοί). Ενώ ακόµα ένας τροµερός στόχος, ένα εκατοµµύριο συνδυασµοί ήταν επιτεύξιµοι χρησιµοποιώντας µια ηλεκτροµηχανική µηχανή - τη βόµβα, ονοµασµένη από τη σχεδιασµένη από τους Πολωνούς bomba. Για ένα χρόνο, ο Τούρινγκ ήταν επικεφαλής του "καταλύµατος 8", τµήµατος αρµόδιου για τα γερµανικά ναυτικά σήµατα. Ο Τούρινγκ εφηύρε επίσης την τεχνική Banburismus για να βοηθήσει στο σπάσιµο της Γερµανική κρυπτογραφικής συσκευής Enigma. Για να βοηθήσει, ο πρώτος ψηφιακός προγραµµατίσιµος ηλεκτρονικός υπολογιστής αναπτύχθηκε, ο Colossus Mark I. Ο Τούρινγκ, εντούτοις, δεν συµµετείχε άµεσα - ο Colossus σχεδιάστηκε και κατασκευάστηκε στον ερευνητικό σταθµό ταχυδροµείων στο Hill Dollis από µια οµάδα µε επικεφαλής τον Thomas Flowers το Στο τελευταίο µέρος του πολέµου, ο Τούρινγκ ανέλαβε (µε το µηχανικό Donald Bayley) το σχέδιο µιας φορητής µηχανής µε κωδικό Delilah για να επιτρέψει τις ασφαλείς µεταδόσεις φωνής. Προορισµένος για τις διαφορετικές εφαρµογές, Το Delilah στερήθηκε τη δυνατότητα που χρησιµοποιείται πέρα από τις µεγάλης απόστασης ράδιο µεταδόσεις. Το Delilah ολοκληρώθηκε πάρα πολύ αργά για να χρησιµοποιηθεί στον πόλεµο. Ενώ ο Τούρινγκ το κατέδειξε στους ανώτερους υπαλλήλους µε την κωδικοποίηση/αποκωδικοποίηση µιας καταγραφής µιας οµιλίας του Ουίνστων Τσώρτσιλ, δεν υιοθετήθηκε για τη χρήση. 7

8 Ο Τούρινγκ ήταν πολύ καλός αθλητής µαραθωνίου. Ο καλύτερος χρόνος του, 2 ώρες, 46 λεπτά και 3 δευτερόλεπτα, ήταν µόλις 11 λεπτά πιο αργός από τον αντίστοιχο του νικητή στους Ολυµπιακούς Αγώνες του Από το 1945 ως το 1947, εργάστηκε στο εθνικό φυσικό εργαστήριο, πάνω στο σχέδιο της αυτόµατης µηχανή υπολογισµού. Παρουσίασε µια εργασία στις 19 Φεβρουαρίου του 1946, η όποια ήταν το πρώτο πλήρες σχέδιο ενός υπολογιστή. Αν και πέτυχε το σχεδιασµό της αυτόµατης µηχανής υπολογισµού, υπήρξαν καθυστερήσεις στην έναρξη του προγράµµατος και απογοητεύτηκε. Στα τέλη του 1947 επέστρεψε στο Καίµπριτζ για ένα έτος. Ενώ ήταν στο Καίµπριτζ, η κατασκευή της αυτόµατης µηχανής υπολογισµού σταµάτησε προτού αρχίσει. Το 1949 έγινε αναπληρωτής διευθυντής του εργαστηρίου υπολογισµού στο πανεπιστήµιο του Μάντσεστερ, και εργαζόµενος στο λογισµικό για έναν από τους πρώτους αληθινούς υπολογιστές - τον Μάντσεστερ Mark Η. Κατά τη διάρκεια αυτής της περιόδου συνέχισε να κάνει περισσότερη αφηρηµένη εργασία και στα µηχανήµατα υπολογισµού και τη νοηµοσύνη. Ο Τούρινγκ αντιµετώπισε το πρόβληµα της τεχνητής νοηµοσύνης, και πρότεινε ένα πείραµα γνωστό σήµερα ως δοκιµή Τούρινγκ, µια προσπάθεια να καθοριστούν πρότυπα για µια µηχανή που καλείται νοήµων. Το 1948 ο Τούρινγκ συνεργάζεται µε τον προηγούµενο προπτυχιακό συνάδελφό του, Champernowne και αρχίζει ένα πρόγραµµα σκακιού για έναν υπολογιστή που δεν έχει υπάρξει ακόµα. Το 1952, χωρίς έναν υπολογιστή αρκετά ισχυρό να εκτελέσει το πρόγραµµα, ο Τούρινγκ έπαιξε ένα παιχνίδι στο οποίο µιµήθηκε τον υπολογιστή, σκεπτόµενος για µισή ώρα ανά κίνηση. Το παιχνίδι καταγράφηκε και το πρόγραµµα έχασε από έναν συνάδελφο του Τούρινγκ. Εντούτοις, λέγεται ότι το πρόγραµµα κέρδισε ένα παιχνίδι ενάντια στη σύζυγο του Champernowne. Κατά την διάρκεια αυτής της περιόδου αναπτύχθηκε µεγάλο πλήθος µεθόδων και αλγορίθµων κρυπτογράφησης, που βασίζονταν κυρίως σε απλές αντικαταστάσεις γραµµάτων. Όλες αυτές δεν απαιτούσαν εξειδικευµένες γνώσεις και πολύπλοκες συσκευές, αλλά στηρίζονταν στην ευφυΐα και την ευρηµατικότητα των δηµιουργών τους. Όλα αυτά τα συστήµατα έχουν στις µέρες µας κρυπταναλυθεί και έχει αποδειχθεί ότι, εάν είναι γνωστό ένα µεγάλο κοµµάτι του κρυπτογραφηµένου µηνύµατος, τότε το αρχικό κείµενο µπορεί σχετικά εύκολα να επανακτηθεί. Όπως προκύπτει από µία µικρή σφηνοειδή επιγραφή, που ανακαλύφθηκε στις όχθες του ποταµού Τίγρη, οι πολιτισµοί που αναπτύχθηκαν στην Μεσοποταµία ασχολήθηκαν µε την κρυπτογραφία ήδη από το 1500 π.χ. Η επιγραφή αυτή περιγράφει µία µέθοδο κατασκευής σµάλτων για αγγειοπλαστική και θεωρείται ως το αρχαιότερο κρυπτογραφηµένο κείµενο (µε βάση τον Kahn). Επίσης, ως το αρχαιότερο βιβλίο κρυπτοκωδικών στον κόσµο, θεωρείται µία σφηνοειδής επιγραφή στα Σούσα της Περσίας. η οποία περιλαµβάνει τους αριθµούς 1 έως 8 και από το 32 έως το 35, τοποθετηµένους τον ένα κάτω από τον άλλο, ενώ απέναντι τους βρίσκονται τα αντίστοιχα για τον καθένα σφηνοειδή σύµβολα. Η πρώτη στρατιωτική χρήση της κρυπτογραφίας αποδίδεται στους Σπαρτιάτες. Γύρω στον 5ο π.χ. αιώνα εφηύραν την «σκυτάλη», την πρώτη κρυπτογραφική συσκευή, στην οποία χρησιµοποίησαν για την κρυπτογράφηση την µέθοδο της αντικατάστασης. Όπως αναφέρει ο Πλούταρχος, η «Σπαρτιατική Σκυτάλη» Σχήµα (2.1), ήταν µια ξύλινη ράβδος, ορισµένης διαµέτρου, γύρω από την οποία ήταν τυλιγµένη ελικοειδώς µια λωρίδα περγαµηνής. Το κείµενο ήταν γραµµένο σε στήλες, ένα γράµµα σε κάθε έλικα, όταν δε ξετύλιγαν τη λωρίδα, το κείµενο ήταν ακατάληπτο εξαιτίας της ανάµειξης των γραµµάτων. Το «κλειδί» ήταν η διάµετρος της σκυτάλης. Σχήµα 2.1 Η Σπαρτιατική Σκυτάλη, µια πρώιµη συσκευή για την κρυπτογράφηση Στην αρχαιότητα χρησιµοποιήθηκαν κυρίως συστήµατα, τα οποία βασίζονταν στην στεγανογραφία και όχι τόσο στην κρυπτογραφία. Οι Έλληνες συγγραφείς δεν αναφέρουν αν και πότε χρησιµοποιήθηκαν συστήµατα γραπτής αντικατάστασης γραµµάτων, αλλά τα βρίσκουµε στους Ρωµαίους, κυρίως την εποχή του Ιουλίου Καίσαρα. Ο Ιούλιος Καίσαρας έγραφε στον Κικέρωνα και σε άλλους φίλους του, αντικαθιστώντας τα γράµµατα του κειµένου, µε γράµµατα, που βρίσκονται 3 θέσεις µετά, στο Λατινικό Αλφάβητο. Έτσι, σήµερα, το σύστηµα κρυπτογράφησης που στηρίζεται στην αντικατάσταση των γραµµάτων του αλφαβήτου µε άλλα που βρίσκονται σε καθορισµένο αριθµό θέσης πριν ή µετά, λέγεται κρυπτοσύστηµα αντικατάστασης του Καίσαρα. Ο Καίσαρας χρησιµοποίησε και άλλα, πιο πολύπλοκα συστήµατα κρυπτογράφησης, για τα οποία έγραψε ένα βιβλίο ο Valerius Probus, το οποίο δυστυχώς δεν διασώθηκε, αλλά αν και χαµένο, θεωρείται το πρώτο βιβλίο κρυπτολογίας. Το σύστηµα αντικατάστασης του Καίσαρα, χρησιµοποιήθηκε ευρύτατα και στους επόµενους αιώνες. Η δεύτερη περίοδος της κρυπτογραφίας όπως προαναφέρθηκε τοποθετείται στις αρχές του 20ου αιώνα και φτάνει µέχρι το Καλύπτει, εποµένως, τους δύο παγκόσµιους πολέµους, εξαιτίας των οποίων (λόγω της εξαιρετικά µεγάλης ανάγκης που υπήρξε για ασφάλεια κατά την µετάδοση ζωτικών πληροφοριών µεταξύ των στρατευµάτων των χωρών) αναπτύχθηκε η κρυπτογραφία τόσο όσο δεν είχε αναπτυχθεί τα προηγούµενα 3000 χρόνια. Τα κρυπτοσυστήµατα αυτής της περιόδου αρχίζουν να γίνονται πολύπλοκα, και να αποτελούνται από µηχανικές και ηλεκτροµηχανικές κατασκευές, οι οποίες ονοµάζονται «κρυπτοµηχανές». Η κρυπτανάλυση τους, απαιτεί µεγάλο αριθµό προσωπικού, το οποίο εργαζόταν επί µεγάλο χρονικό διάστηµα ενώ ταυτόχρονα γίνεται εξαιρετικά αισθητή η ανάγκη για µεγάλη υπολογιστική ισχύ. Παρά την πολυπλοκότητα που αποκτούν τα συστήµατα κρυπτογράφησης κατά την διάρκεια αυτής της περιόδου η κρυπτανάλυση τους είναι συνήθως επιτυχηµένη. Οι Γερµανοί έκαναν εκτενή χρήση (σε διάφορες παραλλαγές) ενός συστήµατος γνωστού ως Enigma (Εικόνα 2.3). 8

9 Η µηχανή Αίνιγµα χρησιµοποιήθηκε ευρέως από την Γερµανία Ο Marian Rejewski, στην Πολωνία, προσπάθησε και, τελικά, παραβίασε την πρώτη µορφή του γερµανικού στρατιωτικού συστήµατος Enigma (που χρησιµοποιούσε µια ηλεκτροµηχανική κρυπτογραφική συσκευή) χρησιµοποιώντας θεωρητικά µαθηµατικά το Ήταν η µεγαλύτερη σηµαντική ανακάλυψη στην κρυπτολογική ανάλυση της εποχής. Οι Πολωνοί συνέχισαν να αποκρυπτογραφούν τα µηνύµατα που βασίζονταν στην κρυπτογράφηση µε το Enigma µέχρι το Τότε, ο γερµανικός στρατός έκανε ορισµένες σηµαντικές αλλαγές και οι Πολωνοί δεν µπόρεσαν να τις παρακολουθήσουν, επειδή η αποκρυπτογράφηση απαιτούσε περισσότερους πόρους από όσους µπορούσαν να διαθέσουν. Έτσι, εκείνο το καλοκαίρι µεταβίβασαν τη γνώση τους, µαζί µε µερικές µηχανές που είχαν κατασκευάσει, στους Βρετανούς και τους Γάλλους. Ακόµη και ο Rejewski και οι µαθηµατικοί και κρυπτογράφοι του, όπως ο Biuro Szyfrow, κατέληξαν σε συνεργασία µε τους Βρετανούς και τους Γάλλους µετά από αυτή την εξέλιξη. Η συνεργασία αυτή συνεχίστηκε από τον Άλαν Τούρινγκ (Alan Turing), τον Γκόρντον Ουέλτσµαν (Gordon Welchman) και από πολλούς άλλους στο Μπλέτσλεϊ Παρκ (Bletchley Park), κέντρο της Βρετανικής Υπηρεσίας απο/κρυπτογράφησης και οδήγησε σε συνεχείς αποκρυπτογραφήσεις των διαφόρων παραλλαγών του Enigma, µε την βοήθεια και ενός υπολογιστή, που κατασκεύασαν οι Βρετανοί επιστήµονες, ο οποίος ονοµάσθηκε Colossus και, δυστυχώς, καταστράφηκε µε το τέλος του Πολέµου. Οι κρυπτογράφοι του αµερικανικού ναυτικού (σε συνεργασία µε Βρετανούς και Ολλανδούς κρυπτογράφους µετά από το 1940) έσπασαν αρκετά κρυπτοσυστήµατα του Ιαπωνικού ναυτικού. Το σπάσιµο ενός από αυτά, του JN- 25, οδήγησε στην αµερικανική νίκη στην Ναυµαχία της Μιντγουέι καθώς και στην εξόντωση του Αρχηγού του Ιαπωνικού Στόλου Ιζορόκου Γιαµαµότο. Το Ιαπωνικό Υπουργείο Εξωτερικών χρησιµοποίησε ένα τοπικά αναπτυγµένο κρυπτογραφικό σύστηµα, (που καλείται Purple), και χρησιµοποίησε, επίσης, διάφορες παρόµοιες µηχανές για τις συνδέσεις µερικών ιαπωνικών πρεσβειών. Μία από αυτές αποκλήθηκε "Μηχανή-Μ" από τις ΗΠΑ, ενώ µια άλλη αναφέρθηκε ως «Red» (Κόκκινη). Μια οµάδα του αµερικανικού στρατού, η αποκαλούµενη SIS, κατάφερε να σπάσει το ασφαλέστερο ιαπωνικό διπλωµατικό σύστηµα κρυπτογράφησης (µια ηλεκτροµηχανική συσκευή, η οποία αποκλήθηκε "Purple" από τους Αµερικανούς) πριν καν ακόµη αρχίσει ο Β Παγκόσµιος Πόλεµος. Οι Αµερικανοί αναφέρονται στο αποτέλεσµα της κρυπτανάλυσης, ειδικότερα της µηχανής Purple, αποκαλώντας το ως Magic (Μαγεία). Οι συµµαχικές κρυπτοµηχανές που χρησιµοποιήθηκαν στον δεύτερο παγκόσµιο πόλεµο περιλάµβαναν το βρετανικό TypeX και το αµερικανικό SIGABA (Σχήµα 2.4). Και τα δύο ήταν ηλεκτροµηχανικά σχέδια παρόµοια στο πνεύµα µε το Enigma, µε σηµαντικές εν τούτοις βελτιώσεις. Κανένα δεν έγινε γνωστό ότι παραβιάστηκε κατά τη διάρκεια του πολέµου. Τα στρατεύµατα στο πεδίο µάχης χρησιµοποίησαν το M-209 και τη λιγότερη ασφαλή οικογένεια κρυπτοµηχανών M-94. Οι Βρετανοί πράκτορες της Υπηρεσίας "SOE" χρησιµοποίησαν αρχικά ένα τύπο κρυπτογραφίας που βασιζόταν σε ποιήµατα (τα αποµνηµονευµένα ποιήµατα ήταν τα κλειδιά). Οι Γερµανοί, ώρες πριν την Απόβαση της Νορµανδίας συνέλαβαν ένα µήνυµα - ποίηµα του Πολ Βερλέν, για το οποίο, χωρίς να το έχουν αποκρυπτογραφήσει, ήταν βέβαιοι πως προανήγγελλε την απόβαση. Η Γερµανική ηγεσία δεν έλαβε υπόψη της αυτή την προειδοποίηση. [1] Οι Πολωνοί είχαν προετοιµαστεί για την εµπόλεµη περίοδο κατασκευάζοντας την κρυπτοµηχανή LCD Lacida, η οποία κρατήθηκε µυστική ακόµη και από τον Rejewski. Όταν. τον Ιούλιο του 1941 ελέγχθηκε από τον Rejewski η ασφάλειά της, του χρειάστηκαν µερικές µόνον ώρες για να την "σπάσει" και έτσι αναγκάστηκαν να την αλλάξουν βιαστικά. Τα µηνύµατα που εστάλησαν µε Lacida δεν ήταν, εντούτοις, συγκρίσιµα µε αυτά του Enigma, αλλά η παρεµπόδιση θα µπορούσε να έχει σηµάνει το τέλος της κρίσιµης κρυπταναλυτικής Πολωνικής προσπάθειας. 9

10 Αυτή η περίοδος χαρακτηρίζεται από την έξαρση της ανάπτυξης στους επιστηµονικούς κλάδους των µαθηµατικών, της µικροηλεκτρονικής και των υπολογιστικών συστηµάτων. Η εποχή της σύγχρονης κρυπτογραφίας αρχίζει ουσιαστικά µε τον Claude Shannon, αναµφισβήτητα ο πατέρας των µαθηµατικών συστηµάτων κρυπτογραφίας. Το 1949δηµοσίευσε το έγγραφο «Θεωρία επικοινωνίας των συστηµάτων µυστικότητας» (Communication Theory of Secrecy Systems) στο τεχνικό περιοδικό Bell System και λίγο αργότερα στο βιβλίο του, «Μαθηµατική Θεωρία της Επικοινωνίας» (Mathematical Theory of Communication), µαζί µε τον Warren Weaver. Αυτά, εκτός από τις άλλες εργασίες του επάνω στη θεωρία δεδοµένων και επικοινωνίας καθιέρωσε µια στερεά θεωρητική βάση για την κρυπτογραφία και την κρυπτανάλυση. Εκείνη την εποχή η κρυπτογραφία εξαφανίζεται και φυλάσσεται από τις µυστικές υπηρεσίες κυβερνητικών επικοινωνιών όπως η NSA. Πολύ λίγες εξελίξεις δηµοσιοποιήθηκαν ξανά µέχρι τα µέσα της δεκαετίας του '70, όταν όλα άλλαξαν. Στα µέσα της δεκαετίας του '70 έγιναν δύο σηµαντικές δηµόσιες (δηλ. µη-µυστικές) πρόοδοι. Πρώτα ήταν η δηµοσίευση του σχεδίου προτύπου κρυπτογράφησης DES (Data Encryption Standard) στον οµοσπονδιακό κατάλογο της Αµερικής στις 17 Μαρτίου Το προτεινόµενο DES υποβλήθηκε από την ΙΒΜ, στην πρόσκληση του Εθνικού Γραφείου των Προτύπων (τώρα γνωστό ως NIST), σε µια προσπάθεια να αναπτυχθούν ασφαλείς ηλεκτρονικές εγκαταστάσεις επικοινωνίας για επιχειρήσεις όπως τράπεζες και άλλες µεγάλες οικονοµικές οργανώσεις. Μετά από τις συµβουλές και την τροποποίηση από την NSA, αυτό το πρότυπο υιοθετήθηκε και δηµοσιεύθηκε ως ένα οµοσπονδιακή τυποποιηµένο πρότυπο επεξεργασίας πληροφοριών το 1977 (αυτήν την περίοδο αναφέρεται σαν FIPS 46-3). Ο DES ήταν ο πρώτος δηµόσια προσιτός αλγόριθµος κρυπτογράφησης που εγκρίνεται από µια εθνική αντιπροσωπεία όπως η NSA. Η απελευθέρωση της προδιαγραφής της από την NBS υποκίνησε µια έκρηξη δηµόσιου και ακαδηµαϊκού ενδιαφέροντος για τα συστήµατα κρυπτογραφίας. Ο DES αντικαταστάθηκε επίσηµα από τον AES το 2001 όταν ανήγγειλε ο NIST το FIPS 197. Μετά από έναν ανοικτό διαγωνισµό, ο NIST επέλεξε τον αλγόριθµο Rijndael, που υποβλήθηκε από δύο Φλαµανδούς κρυπτογράφους, για να είναι το AES. Ο DES και οι ασφαλέστερες παραλλαγές του όπως ο 3DES ή TDES χρησιµοποιούνται ακόµα σήµερα, ενσωµατωµένος σε πολλά εθνικά και οργανωτικά πρότυπα. Εντούτοις, το βασικό µέγεθος των 56-bit έχει αποδειχθεί ότι είναι ανεπαρκές να αντισταθεί στις επιθέσεις ωµής βίας (µια τέτοια επίθεση πέτυχε να σπάσει τον DES σε 56 ώρες ενώ το άρθρο που αναφέρεται ως το σπάσιµο του DES δηµοσιεύτηκε από τον O'Reilly and Associates). Κατά συνέπεια, η χρήση απλής κρυπτογράφησης µε τον DES είναι τώρα χωρίς την αµφιβολία επισφαλής για χρήση στα νέα σχέδια των κρυπτογραφικών συστηµάτων και µηνύµατα που προστατεύονται από τα παλαιότερα κρυπτογραφικά συστήµατα που χρησιµοποιούν DES, και όλα τα µηνύµατα που έχουν αποσταλεί από το 1976 µε τη χρήση DES, διατρέχουν επίσης σοβαρό κίνδυνο αποκρυπτογράφησης. Ανεξάρτητα από την έµφυτη ποιότητά του, το βασικό µέγεθος του DES (56-bit) ήταν πιθανά πάρα πολύ µικρό ακόµη και το 1976, πράγµα που είχε επισηµάνει ο Whitfield Diffie. Υπήρξε επίσης η υποψία ότι κυβερνητικές οργανώσεις είχαν ακόµα και τότε ικανοποιητική υπολογιστική δύναµη ώστε να σπάσουν µηνύµατα που είχαν κρυπτογραφηθεί µε τον DES. Μόνον 50 από τους 400 Code Talkers βρίσκονται εν ζωή σήµερα. Οι περισσότεροι διαβιώνουν σε µια έκταση που τους έχει παραχωρηθεί από την αµερικανική κυβέρνηση, κάπου ανάµεσα στην Αριζόνα, το Νέο Μεξικό και τη Γιούτα. Αρκετοί είναι άρρωστοι ή σε βαθιά γεράµατα και νιώθουν ότι δεν τους αποµένει πολύς χρόνος για να εξιστορήσουν τη συνεισφορά τους στον Β' Παγκόσµιο Πόλεµο. Προ ηµερών, οι Code Talkers έφτασαν στην Νέα Υόρκη για να συµµετάσχουν για πρώτη φορά στη µεγαλύτερη παρέλαση βετεράνων. Οι πεζοναύτες Ναβάχο χρησιµοποίησαν µυστικούς στρατιωτικούς όρους στη γλώσσα της συγκεκριµένης φυλής και βοήθησαν έτσι τις ΗΠΑ να επικρατήσουν στη µάχη της Ιβοζίµα αλλά και σε άλλες µάχες στον Ειρηνικό. Οι αξιωµατικοί του αµερικανικού στρατού υποστήριξαν από τότε ότι ο κώδικας, ο οποίος µεταδιδόταν προφορικά µέσω ασυρµάτου, ήταν ο λόγος που βοήθησε να σωθούν αµέτρητες ζωές. ΟΙ Ι ΙΟΙ ΟΡΚΙΣΤΗΚΑΝ να κρατήσουν τον κώδικα µυστικό. Είναι ένας κώδικας τόσο περίπλοκος που ακόµα και οι Ναβάχο που υπηρετούσαν ως πεζοναύτες δεν µπορούσαν να σπάσουν. Ο κώδικας παρέµεινε µυστικός για δεκαετίες λόγω της πιθανής χρησιµότητάς του µετά το τέλος του πολέµου. «Κανείς δεν ισχυρίστηκε ποτέ ότι έχει "σπάσει" τον κώδικά µας. Επίσης δεν κοινοποιήθηκαν ποτέ στους υπόλοιπους οι ταυτότητες των 29 Ναβάχο που τον δηµιούργησαν», είπε σε συνέντευξή του ένας από αυτούς, ο 85χρονος, Κιθ Λιτλ. Ο ΜΕΓΑΛΥΤΕΡΟΣ από τους 13 εναποµείναντες Code Talkers που επιβιώνουν είναι 92 ετών, ενώ η οµάδα αυτή συµπεριλαµβάνει και έναν από τους αρχικούς 29 δηµιουργούς του κώδικα. Πολλοί από τους Code Talkers που υπηρέτησαν στον πόλεµο ήταν νεαροί αγρότες και βοσκοί που δεν είχαν φύγει ποτέ από το σπίτι τους. Πριν από τον κώδικα, οι Ιάπωνες υπέκλεπταν και σαµποτάριζαν τις στρατιωτικές επικοινωνίες των ΗΠΑ καθώς είχαν πολύ ικανούς µεταφραστές. Οι αµερικανικές δυνάµεις τότε αναγκάστηκαν να προσφύγουν στον κώδικα, ο οποίος ήταν βασισµένος στην αρχαία γλώσσα των Ναβάχο και άλλαξε τα δεδοµένα στα πεδία των µαχών. Τις πρώτες 48 ώρες της µάχης της Ιβοζίµα, έξι Code Talkers δούλευαν ασταµάτητα, µεταδίδοντας και λαµβάνοντας περισσότερα από 800 µηνύµατα για τις κινήσεις µονάδων, από τα οποία κανένα δεν αποκωδικοποιήθηκε από τους Ιάπωνες. Αυτό που προκαλούσε σύγχυση στον εχθρό ήταν ότι οι Code Talkers µπορούσαν να χρησιµοποιήσουν πολύ διαφορετικές λέξεις για το ίδιο ακριβώς µήνυµα. Η ΑΝΑΓΝΩΡΙΣΗ από την αµερικανική κυβέρνηση -ακόµα και από την ίδια την κοινότητα των Ναβάχο- άργησε να έρθει, αφού µόλις το 2000 τους απονεµήθηκε το Χρυσό Μετάλλιο του Κογκρέσου. Αλλοι πέντε από τους Code Talkers απεβίωσαν φέτος, γεγονός που οδήγησε το Ιδρυµα των Code Talkers να δηµιουργήσει µέχρι το 2012 ένα µουσείο προς τιµήν τους στο Νέο Μεξικό, κοντά στην πρωτεύουσα των Ναβάχο στο Window Rock της Αριζόνα. 10

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ. Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ»

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ. Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ» ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ» ΤΑ ΜΕΛΗ ΤΗΣ ΟΜΑΔΑΣ ΦΩΤΕΙΝΟΥ ΑΝΔΡΙΑΝΑ ΣΟΦΟΛΟΓΗ ΑΡΕΤΗ ΣΠΑΡΤΑΛΗΣ ΝΙΚΟΣ ΜΕΜΟΣ ΝΙΚΟΣ Επιβλέπουσα καθηγήτρια: Καλλιόπη Μαγδαληνού, ΠΕ19 1 ΛΙΓΑ ΛΟΓΙΑ

Διαβάστε περισσότερα

Εύα Βουρνά Ειρήνη Γούλα, Β1

Εύα Βουρνά Ειρήνη Γούλα, Β1 Άλαν Μάθισον Τούρινγκ (Alan Matheson Turing, 23 Ιουνίου 1912-7 Ιουνίου 1954), Άγγλος μαθηματικός, καθηγητής της λογικής, κρυπτογράφος και θεωρητικός βιολόγος (Με βάση και την ταινία «Το παιχνίδι της μίμησης»

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ. Σκοπός: η δημιουργία ασφαλούς επικοινωνίας. «κρυπτός» + «γράφω» τρόπος απόκρυψης περιεχομένου των μηνυμάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ. Σκοπός: η δημιουργία ασφαλούς επικοινωνίας. «κρυπτός» + «γράφω» τρόπος απόκρυψης περιεχομένου των μηνυμάτων ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΡΥΠΤΟΓΡΑΦΙΑ «κρυπτός» + «γράφω» τρόπος απόκρυψης περιεχομένου των μηνυμάτων Σκοπός: η δημιουργία ασφαλούς επικοινωνίας Click to edit Master subtitle style ΔΙΑΔΙΚΑΣΙΑ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ - ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗΣ

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ. Εισαγωγή. Γρηγοράκης Στέλιος Δημητρίου Αφροδίτη Ιβανόβ Τόνι Κωσταντουράκης Γρηγόρης Τσιμινικάκη Ελένη

ΚΡΥΠΤΟΓΡΑΦΙΑ. Εισαγωγή. Γρηγοράκης Στέλιος Δημητρίου Αφροδίτη Ιβανόβ Τόνι Κωσταντουράκης Γρηγόρης Τσιμινικάκη Ελένη ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Γρηγοράκης Στέλιος Δημητρίου Αφροδίτη Ιβανόβ Τόνι Κωσταντουράκης Γρηγόρης Τσιμινικάκη Ελένη Η κρυπτογραφία είναι ένας τρόπος που δίνει τη δυνατότητα σε δύο πρόσωπα να επικοινωνήσουν

Διαβάστε περισσότερα

Η ΘΕΩΡΙΑ ΤΩΝ ΑΡΙΘΜΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ

Η ΘΕΩΡΙΑ ΤΩΝ ΑΡΙΘΜΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ 2 ο ΓΕΛ ΗΡΑΚΛΕΙΟΥ ΑΤΤΙΚΗΣ Β ΤΑΞΗ ΤΜΗΜΑ ΘΕΤΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ ΣΧΟΛΙΚΟ ΕΤΟΣ: 2012-2013 Η ΘΕΩΡΙΑ ΤΩΝ ΑΡΙΘΜΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΠΑΝΑΚΙΑ ΑΝΤΩΝΙΑ ΣΠΙΡΤΟΥ ΜΑΡΙΑ ΧΑΤΖΗΧΡΥΣΟΥ ΔΗΜΗΤΡΑ ΘΕΩΡΙΑ ΤΩΝ ΑΡΙΘΜΩΝ Θεωρία Αριθμών

Διαβάστε περισσότερα

κρυπτογραφία κρυπτογραφία κρυπτολογίας κρυπτανάλυση στεγανογραφία στεγανοανάλυση

κρυπτογραφία κρυπτογραφία κρυπτολογίας κρυπτανάλυση στεγανογραφία στεγανοανάλυση Κρυπτογραφία - Cryptography ΠΕΡΙΛΗΨΗ Σε αυτό το τετράμηνο το θέμα μας ήταν η κρυπτογραφία. Η ομάδα μας ανέλαβε να περιγράψει συνοπτικά το αντικείμενο της κρυπτογραφίας και τις εφαρμογές της και πιο αναλυτικά

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ»

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» - Κρυπτογραφία είναι - Κρυπτανάλυση είναι - Με τον όρο κλειδί. - Κρυπτολογία = Κρυπτογραφία + Κρυπτανάλυση - Οι επιστήµες αυτές είχαν

Διαβάστε περισσότερα

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ Εισαγωγικά-Κώστας Σαρηκιοσές Τι είναι η κρυπτογραφία; Χρήση κατά τη διάρκεια του Β Παγκοσμίου Πολέμου Μετά τον Β Παγκόσμιο Πόλεμο(από

Διαβάστε περισσότερα

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητα 6: Κωδικοί και κρυπτογραφία Το αντικείμενο της δραστηριότητας αυτής είναι η κατανόηση από την πλευρά των μαθητών μερικών στοιχειωδών

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου 2013-2014 Project Ορισμοί Ιστορία Η αποκρυπτογράφηση στις μέρες μας Κρυπτογράφηση Αποκρυπτογράφηση Αποκρυπτογραφημένο-Κρυπτογραφημένο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΚΡΗΤΗΣ Παράρτηµα Χανίων Τµήµα Ηλεκτρονικής Θέµα: «Μελέτη Αλγορίθµων Κρυπτογράφησης και Υλοποίηση του DES και Triple-DES σε FPGA µε τη χρήση της Γλώσσας Περιγραφής Υλικού

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Θεοδωρακοπούλου Ανδριάνα atheodorak@outlook.com Βαθμολόγηση Ασκήσεις Εργαστηρίου: 40% Τελική Εξέταση: 60% Ρήτρα: Βαθμός τελικής εξέτασης > 3.5 ΠΡΟΣΟΧΗ στις

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι Αριθμοί Πρώτος αριθμός ονομάζεται ένας φυσικός αριθμός (δηλ. θετικός ακέραιος) μεγαλύτερος

Διαβάστε περισσότερα

Μαθηματικά και Κρυπτογραφία

Μαθηματικά και Κρυπτογραφία 1 Μαθηματικά και Κρυπτογραφία 2 ΠΕΡΙΕΧΟΜΕΝΑ ΚΡΥΠΤΟΓΡΑΦΙΑ ΑΝΑ ΤΟΥΣ ΑΙΩΝΕΣ...5 ΕΙΣΑΓΩΓΗ...6 Η ΚΡΥΠΤΟΓΡΑΦΙΑ ΣΤΗΝ ΑΡΧΑΙΟΤΗΤΑ...9 Η ΣΠΑΡΤΙΑΤΙΚΗ ΣΚΥΤΑΛΗ...10 ΔΙΣΚΟΣ ΤΗΣ ΦΑΙΣΤΟΥ...11 Η ΓΡΑΜΜΙΚΗ ΓΡΑΦΗ...11 ΜΥΣΤΙΚΟΣ

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Η περίπτωση του Αλγόριθμου AES

Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Η περίπτωση του Αλγόριθμου AES Ειδική Επιστημονική Εργασία Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Η περίπτωση του Αλγόριθμου AES Λυκούδης Κων/νος Πτυχιούχος Τμήματος Φυσικής Πανεπιστημίου Πατρών Πανεπιστήμιο Πατρών, 2/11/2012

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΣΥΜΜΕΤΡΙΚΩΝ ΚΑΙ ΑΣΥΜΜΕΤΡΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΕΦΑΡΜΟΓΕΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΝΩΛΑ ΠΗΝΕΛΟΠΗ Α.Μ. 09104073 ΕΞΕΤΑΣΤΙΚΗ

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΤΕΥΘΥΝΣΗ ΜΑΘΗΜΑΤΙΚΟΥ Κρυπτογραφία και Ελλειπτικές Καμπύλες ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ του ΤΣΑΚΤΣΗΡΑ ΔΗΜΗΤΡΙΟΥ Επιβλέπων : Παπαϊωάννου

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Lab 1 Κλασική Κρυπτογραφία ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Γενικές Πληροφορίες Βαθμολόγηση

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΕΡΓΑΣΤΗΡΙΟ ΕΝΣΥΡΜΑΤΗΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΣ ΔΗΜΙΟΥΡΓΙΑ ΕΦΑΡΜΟΓΗΣ

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυµα Κρήτης

Τεχνολογικό Εκπαιδευτικό Ίδρυµα Κρήτης Τεχνολογικό Εκπαιδευτικό Ίδρυµα Κρήτης Σχολή Τεχνολογικών Εφαρµογών Τµήµα Εφαρµοσµένης Πληροφορικής & Πολυµέσων Πτυχιακή Εργασία Τίτλος: Κρυπτογράφηση και Υδατογράφηση 2D εικόνας Ευφροσύνη Αλεξοπούλου(ΑΜ:2002)

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Point-to-point κρυπτογράφηση και πιστοποίηση δεδομένων σε κινητές συσκευές Android

Point-to-point κρυπτογράφηση και πιστοποίηση δεδομένων σε κινητές συσκευές Android ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ Μεταπτυχιακό πρόγραμμα σπουδών: ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Κόνδης Βλάσιος Μηχανικός Η/Υ και Πληροφορικής. Μεταπτυχιακή Εργασία: Point-to-point κρυπτογράφηση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

4ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΛΥΚΕΙΟΥ ΚΡΥΠΤΟΓΡΑΦΙΑ ΣΤΕΓΑΝΟΓΡΑΦΙΑ

4ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΛΥΚΕΙΟΥ ΚΡΥΠΤΟΓΡΑΦΙΑ ΣΤΕΓΑΝΟΓΡΑΦΙΑ 4ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΛΥΚΕΙΟΥ ΚΡΥΠΤΟΓΡΑΦΙΑ ΣΤΕΓΑΝΟΓΡΑΦΙΑ ΚΡΥΠΤΟΓΡΑΦΙΑ ΠΕΡΙΕΧΟΜΕΝΑ ΣΕΛ. 1. ΟΡΙΣΜΟΣ ΤΗΣ ΕΝΝΟΙΑΣ «ΚΡΥΠΤΟΓΡΑΦΙΑ».. 4 1.1. ΣΤΟΧΟΙ ΚΡΥΠΤΟΓΡΑΦΙΑΣ.. 4 1.2.

Διαβάστε περισσότερα

Υπολογίσιμες Συναρτήσεις

Υπολογίσιμες Συναρτήσεις Υπολογίσιμες Συναρτήσεις Σ Π Υ Ρ Ι Δ Ω Ν Τ Ζ Ι Μ Α Σ Δ Τ Ο Μ Ε Α Σ Τ Μ Η Μ Α Μ Α Θ Η Μ Α Τ Ι Κ Ω Ν Σ Χ Ο Λ Η Θ Ε Τ Ι Κ Ω Ν Ε Π Ι Σ Τ Η Μ Ω Ν Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Ι Ω Α Ν Ν Ι Ν Ω Ν Υπολογίσιμες Συναρτήσεις

Διαβάστε περισσότερα

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ Μελέτη του αλγορίθµου κρυπτογράφησης Advanced Encryption Standard (AES) και υλοποίησή του µέσω λογισµικού. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Νικολάου ανδουλάκη Επιβλέπων :

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Κρυπτογραφία PROJECT Β ΛΥΚΕΙΟΥ 4 Ο ΓΕΛ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ

Κρυπτογραφία PROJECT Β ΛΥΚΕΙΟΥ 4 Ο ΓΕΛ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ Κρυπτογραφία PROJECT Β ΛΥΚΕΙΟΥ 4 Ο ΓΕΛ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ Γενικά για την κρυπτογραφία Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Διατμηματικό Μεταπτυχιακό Πρόγραμμα Ηλεκτρονική και Επεξεργασία της Πληροφορίας

Διατμηματικό Μεταπτυχιακό Πρόγραμμα Ηλεκτρονική και Επεξεργασία της Πληροφορίας Ειδική Επιστημονική Εργασία Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Οι περιπτώσεις των αλγορίθμων DES και TDEA Φλωκατούλα Δώρα, Μηχανικός Η/Υ & Πληροφορικής Επιβλέπων : Μπακάλης Δημήτριος, Επίκουρος

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 2: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Αρβανίτη Κατερίνα Κατζιλιέρη Μαρία Μπεζαντέ Καλλιόπη Παναγοπούλου Κατερίνα

Αρβανίτη Κατερίνα Κατζιλιέρη Μαρία Μπεζαντέ Καλλιόπη Παναγοπούλου Κατερίνα Αρβανίτη Κατερίνα Κατζιλιέρη Μαρία Μπεζαντέ Καλλιόπη Παναγοπούλου Κατερίνα Ήταν ο πρώτος υπολογιστής γενικής χρήσης, δηλαδή μπορούσε να προγραμματιστεί για να λύσει ένα οποιοδήποτε πρόβλημα. Ανακοινώθηκε

Διαβάστε περισσότερα

ΠΙΣΟΠΟΙΗΗ ΠΡΩΣΩΝ ΠΑΡΑΓΟΝΣΟΠΟΙΗΗ Θεωρήματα Αλγόριθμοι

ΠΙΣΟΠΟΙΗΗ ΠΡΩΣΩΝ ΠΑΡΑΓΟΝΣΟΠΟΙΗΗ Θεωρήματα Αλγόριθμοι 1 ΕΘΝΙΚΟ ΜΕΣΟΒΙΟ ΠΟΛΤΣΕΦΝΕΙΟ ΔΙΑΣΜΗΜΑΣΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΣΑΠΣΤΦΙΑΚΩΝ ΠΟΤΔΩΝ ΣΙ ΕΥΑΡΜΟΜΕΝΕ ΜΑΘΗΜΑΣΙΚΕ ΕΠΙΣΗΜΕ ΝΙΚΟΛΑΩΔΟΤ ΦΑΡΟΤΛΑ ΠΙΣΟΠΟΙΗΗ ΠΡΩΣΩΝ ΠΑΡΑΓΟΝΣΟΠΟΙΗΗ Θεωρήματα Αλγόριθμοι ΜΕΣΑΠΣΤΦΙΑΚΗ ΕΡΓΑΙΑ Επιβλέπων

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ ΔΙΟΙΚΗΣΗΣ και ΠΛΗΡΟΦΟΡΙΚΗΣ. ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ και ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΜΕΤΑΒΑΤΙΚΩΝ ΔΙΑΤΑΞΕΩΝ 2014 2015

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ ΔΙΟΙΚΗΣΗΣ και ΠΛΗΡΟΦΟΡΙΚΗΣ. ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ και ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΜΕΤΑΒΑΤΙΚΩΝ ΔΙΑΤΑΞΕΩΝ 2014 2015 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ ΔΙΟΙΚΗΣΗΣ και ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ και ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΜΕΤΑΒΑΤΙΚΩΝ ΔΙΑΤΑΞΕΩΝ 2014 2015 Επιτροπή προπτυχιακών σπουδών: Κ. Βασιλάκης Κ. Γιαννόπουλος

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Κρυπτογραφία: Συμμετρική Κρυπτογράφηση Διδάσκων : Δρ. Παρασκευάς Κίτσος http://www.diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

ΚΡΥΜΜΕΝΕΣ ΛΕΞΕΙΣ Α ΛΥΚΕΙΟΥ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΤΕΤΡΑΜΗΝΟΥ. 1 ο ΛΥΚΕΙΟ ΕΛΑΣΣΟΝΑΣ

ΚΡΥΜΜΕΝΕΣ ΛΕΞΕΙΣ Α ΛΥΚΕΙΟΥ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΤΕΤΡΑΜΗΝΟΥ. 1 ο ΛΥΚΕΙΟ ΕΛΑΣΣΟΝΑΣ ΚΡΥΜΜΕΝΕΣ ΛΕΞΕΙΣ Α ΛΥΚΕΙΟΥ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΤΕΤΡΑΜΗΝΟΥ 1 ο ΛΥΚΕΙΟ ΕΛΑΣΣΟΝΑΣ ΣΧ. ΕΤΟΣ 2013-2014 1 ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ ΕΙΣΑΓΩΓΗ... 3 ΠΕΡΙΟ ΟΙ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ... 4 1 η ΠΕΡΙΟ ΟΣ... 4 ΣΠΑΡΤΙΑΤΙΚΗ ΣΚΥΤΑΛΗ...

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ ΔΙΟΙΚΗΣΗΣ και ΠΛΗΡΟΦΟΡΙΚΗΣ. ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ και ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΜΕΤΑΒΑΤΙΚΩΝ ΔΙΑΤΑΞΕΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ ΔΙΟΙΚΗΣΗΣ και ΠΛΗΡΟΦΟΡΙΚΗΣ. ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ και ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΜΕΤΑΒΑΤΙΚΩΝ ΔΙΑΤΑΞΕΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ ΔΙΟΙΚΗΣΗΣ και ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ και ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΜΕΤΑΒΑΤΙΚΩΝ ΔΙΑΤΑΞΕΩΝ 2017 2018 Επιτροπή προπτυχιακών σπουδών: Κ. Βασιλάκης Κ. Γιαννόπουλος

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Πρώτες Μορφές Γραφής

Πρώτες Μορφές Γραφής Φιλεκπαιδευτική Εταιρεία Αρσάκειο Γενικό Λύκειο Ψυχικού Σχολικό έτος: 2013-2014 Ερευνητική Εργασία Α Λυκείου Ιστορία της Γραφής Πρώτες Μορφές Γραφής Εργάστηκαν οι μαθητές: Ευγενία Πονηρού, Σάββας Παπαευαγγέλου,

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν

Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ & ΠΛΗΡΟΦΟΡΙΚΗΣ Ε Ρ ΓΑ Σ Ι Α Ε Ξ Α Μ Η Ν Ο Υ ΓΙΑ ΤΟ ΜΑΘΗΜΑ ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΣ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΣΤΕΓΑΝΟΓΡΑΦΙΑ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΣΤΕΓΑΝΟΓΡΑΦΙΑ ΚΡΥΠΤΟΓΡΑΦΙΑ ΣΤΕΓΑΝΟΓΡΑΦΙΑ 4ο Γενικό Λύκειο Αλίμου «Μακρυγιάννειο» Project : Β ΛΥΚΕΙΟΥ 2016 2017 Καθηγητής : Ψαρούλης Σπύρος Ευρετήριο Εισαγωγή... 2 Κεφάλαιο 1. Κρυπτογραφία... 3 1.1 Στόχοι Κρυπτογραφίας...

Διαβάστε περισσότερα

Νεότερη ιστορία κρυπτογραφίας

Νεότερη ιστορία κρυπτογραφίας Νεότερη ιστορία κρυπτογραφίας από το 1950 Η στεγανογραφία, μετέπειτα κρυπτογραφία, αναφέρεται από τον Ηρόδοτο κατά τη διάρκεια των Περσικών πολέμων. Ο ρόλος της, στη εξέλιξη της παγκόσμιας ιστορίας, είναι

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1 Αυθεντικότητα Μηνυµάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυµάτων 1 Αυθεντικότητα Μηνύµατος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΒΑΜΟΥ ΣΧΟΛΙΚΗ ΧΡΟΝΙΑ 2013-2014

ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΒΑΜΟΥ ΣΧΟΛΙΚΗ ΧΡΟΝΙΑ 2013-2014 ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΒΑΜΟΥ ΣΧΟΛΙΚΗ ΧΡΟΝΙΑ 2013-2014 ΑΡΧΑΙΑ ΣΥΣΤΗΜΑΤΑ ΓΡΑΦΗΣ ΚΑΙ ΑΠΟΠΕΙΡΑ ΑΠΟΔΟΣΗΣ ΤΟΥΣ ΣΕ ΟΣΤΡΑΚΑ ΠΗΛΙΝΩΝ ΑΓΓΕΙΩΝ Μεσοποταμία-Σουμέριοι Μέσα 4ης χιλιετίας π.χ. Σφηνοειδής γραφή Τρόπος γραφής που

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Η Στήλη των Μαθηματικών Από τον Κώστα Δόρτσιο, Σχ. Σύμβουλο Μαθηματικών

Η Στήλη των Μαθηματικών Από τον Κώστα Δόρτσιο, Σχ. Σύμβουλο Μαθηματικών Η Στήλη των Μαθηματικών. Τετάρτη 15 Μαρτίου 2006 1/5 Η Στήλη των Μαθηματικών Από τον Κώστα Δόρτσιο, Σχ. Σύμβουλο Μαθηματικών Ν:6 ο Οι απαρχές των Μαθηματικών Τα μαθηματικά είναι η επιστήμη εκείνη η οποία

Διαβάστε περισσότερα

Ο ΜΥΚΗΝΑΪΚΟΣ ΠΟΛΙΤΙΣΜΟΣ

Ο ΜΥΚΗΝΑΪΚΟΣ ΠΟΛΙΤΙΣΜΟΣ Ο ΜΥΚΗΝΑΪΚΟΣ ΠΟΛΙΤΙΣΜΟΣ ΜΑΘΗΜΑ: ΑΡΧΑΙΑ ΙΣΤΟΡΙΑ ΜΑΡΙΑ ΒΕΝΕΤΟΥΛΙΑ, Α1 ΜΑΡΙΑ ΒΟΥΓΟΓΙΑΝΝΟΠΟΥΛΟΥ, Α1 2015-2016 ΥΠΕΥΘΥΝΗ ΚΑΘΗΓΗΤΡΙΑ: ΔΕΣΠΟΙΝΑ ΦΟΡΤΣΕΡΑ Ο ΠΟΛΙΤΙΣΜΌΣ ΠΟΥ ΈΜΕΙΝΕ ΣΤΗΝ ΙΣΤΟΡΊΑ Ο ΜΥΚΗΝΑΪΚΟΣ ΠΟΛΙΤΙΣΜΟΣ

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Ο ηλεκτρισμός συναντά τον μαγνητισμό

Ο ηλεκτρισμός συναντά τον μαγνητισμό Ο ηλεκτρισμός συναντά τον μαγνητισμό Από τις αρχές του 19ου αιώνα κανένας δεν διέκρινε κάποια σχέση μεταξύ το ηλεκτρισμού και το μαγνητισμού. Ο ιταλός όμως φιλόσοφος και δικηγόρος Τζαν Ντομένικο Ρομανιόσι

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΟΙ Χατζηαντωνάκης Σπύρος Τζανής Νίκος Τσίμπος Στέφανος Φτούλης Μανώλης Τρακανιάρη Μαρία Φτούλη Σουλτάνα

ΤΕΧΝΟΛΟΓΟΙ Χατζηαντωνάκης Σπύρος Τζανής Νίκος Τσίμπος Στέφανος Φτούλης Μανώλης Τρακανιάρη Μαρία Φτούλη Σουλτάνα ΘΕΩΡΗΤΙΚΟΙ Τσάλα Μελίνα Τσοκάνη Μαρία Τσοκάνη Ευμορφία Παππά Ευμορφία Τσούρα Εύα Τσάλας Κωνσταντίνος Φαράντος Μιχάλης ΤΕΧΝΟΛΟΓΟΙ Χατζηαντωνάκης Σπύρος Τζανής Νίκος Τσίμπος Στέφανος Φτούλης Μανώλης Τρακανιάρη

Διαβάστε περισσότερα

1.4 Τεχνολογικές εξελίξεις στο Υλικό Υπολογιστών

1.4 Τεχνολογικές εξελίξεις στο Υλικό Υπολογιστών 1.4 Τεχνολογικές εξελίξεις στο Υλικό Υπολογιστών Μεταξύ του 2700 π.χ. και 2300 π.χ. εμφανίστηκε για πρώτη φορά ο Σουμεριακός Άβακας, ένας πίνακας με διαδοχικές στήλες που οριοθετούσαν τις διαδοχικές τάξεις

Διαβάστε περισσότερα

Διδάσκων:Μ.Χατζόπουλος, Παραδόσεις:Τρίτη 4-6, Τετάρτη 1-3; (Αμφιθέατρο Α15) Πληροφορίες στην ιστοσελίδα του μαθήματος http://www.di.uoa.

Διδάσκων:Μ.Χατζόπουλος, Παραδόσεις:Τρίτη 4-6, Τετάρτη 1-3; (Αμφιθέατρο Α15) Πληροφορίες στην ιστοσελίδα του μαθήματος http://www.di.uoa. Πληροφορική 1 Διδάσκων:Μ.Χατζόπουλος, Παραδόσεις:Τρίτη 4-6, Τετάρτη 1-3; (Αμφιθέατρο Α15) Πληροφορίες στην ιστοσελίδα του μαθήματος http://www.di.uoa.gr/~organosi/ 2 Η δομή του μαθήματος Εισαγωγή στην

Διαβάστε περισσότερα

1.1. Ορισμοί και ορολογία

1.1. Ορισμοί και ορολογία 1 ΕΙΣΑΓΩΓΗ Προτού ξεκινήσουμε την περιήγησή μας στον κόσμο της κρυπτογραφίας, ας δούμε ορισμένα πρακτικά προβλήματα που κατά καιρούς έχουμε συναντήσει ή έχουμε φανταστεί. Το πρόβλημα του «μυστικού υπολογισμού».

Διαβάστε περισσότερα

2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος

2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος 2.5 Σύστημα αρχειοθέτησης, έγγραφα και βάσεις δεδομένων 2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος Να είναι σε θέση να διατηρήσει ένα καθιερωμένο, ηλεκτρονικό και

Διαβάστε περισσότερα

215 Μηχανικών Η/Υ και Πληροφορικής Πάτρας

215 Μηχανικών Η/Υ και Πληροφορικής Πάτρας 215 Μηχανικών Η/Υ και Πληροφορικής Πάτρας Το Τμήμα ασχολείται με τη διδασκαλία και την έρευνα στην επιστήμη και τεχνολογία των υπολογιστών και τη μελέτη των εφαρμογών τους. Το Τμήμα ιδρύθηκε το 1980 (ως

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ Τμήμα Μηχανικών Η/Υ & Πληροφορικής Computer Engineering & Informatics Department (CEID) www.ceid.upatras.gr ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ Ακαδημαϊκό Έτος 2017-18 (Τελευταία Ανανέωση: 20/11/2017) Ερευνητική Ομάδα

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα