Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download ""

Transcript

1 ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΚΡΗΤΗΣ ΣΧΟΛΗ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΑ ΣΧΕ ΙΑΣΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΣΥΜΜΕΤΡΙΚΟΥ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΥ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ του Κωνσταντίνου. Φραγκιαδάκη Επιβλέπων : Αντωνιδάκης Μανώλης Καθηγητής ΤΕΙ Χανιά, Μάρτιος 2006

2 Αυτή η σελίδα είναι σκόπιµα αφηµένη λευκή. 2

3 Πρόλογος Η παρούσα πτυχιακής εργασία εκπονήθηκε κατά τη διάρκεια του εαρινού εξαµήνου του ακαδηµαϊκού έτους 2005 από τον Φραγκιαδάκη Κων/νο. Το µεγαλύτερο µέρος της ανάπτυξης έγινε στο Εργαστήριο Μικροϋπολογιστών του τµήµατος Ηλεκτρονικής στο ΤΕΙ Χανίων. Ευχαριστώ τον υπεύθυνο για την εργασία καθηγητή κ. Αντωνιδάκη Μανώλη τόσο για το ενδιαφέρον που έδειξε όσο και για τις παρατηρήσεις και προτάσεις προς βελτίωση της εργασίας. Ευχαριστώ, τέλος, την οικογένεια µου, που όλο αυτό το διάστηµα στήριξε την προσπάθειά µου, σε όλες τις φάσεις της ανάπτυξης και υλοποίησης του έργου. Αύγουστος 2005 Φραγκιαδάκης Κων/νος 3

4 4

5 Περίληψη Ο σκοπός της διπλωµατικής εργασίας είναι η µελέτη και η ανάπτυξη ενός καινούργιου αλγορίθµου κρυπτογράφησης συµµετρικού κλειδιού (Block cipher). Ο αλγόριθµός δηµιουργήθηκε µε προσανατολισµό την βελτιστοποίηση της ασφάλειας από την πλευρά των µαθηµατικών ιδιοτήτων (αλγεβρικές δοµές) όσο και από την πλευρά της συστηµικήςδιαδικαστικής ανάλυσης. Μελετήθηκαν µέθοδοι διάσπασης ( ιαφορική και γραµµική) καθώς επίσης και µέθοδοι στατιστικών αναλύσεων για την αξιολόγηση ιδιοτήτων. Κατ επέκταση, στόχος της εργασίας είναι η παρουσίαση του τρόπου δηµιουργίας ενός συµµετρικού αλγορίθµου.για την κατασκευή του αλγορίθµου µελετήθηκαν τα αντιπροσωπευτικά σχέδια αλγορίθµων όπως Blowfish, Cast-128, RC5, IDEA, FOX, DES για τις µαθηµατικές ιδιότητες όσο και για την υπολογιστική ασφάλεια που προσφέρουν. ηµιουργήθηκε 1 Μοντέλο για την µελέτη και την ανάλυση του αλγορίθµου (DES). Το πρόγραµµα που χρησιµοποιήθηκε για την εξοµοίωση των µοντέλων είναι το µαθηµατικό εργαλείο mat lab. Λέξεις κλειδιά: ίκτυα Αντικατάστασης-Μετάθεσης ( ΑΜ), Στατιστικοί έλεγχοι, Γραµµική και διαφορική κρυπτανάλυση, Κρυπτογράφηση γινοµένου, Φαινόµενο χιονοστιβάδας, Φαινόµενο ανεξαρτησίας Bit, Κριτήριο Αυστηρής Χιονοστιβάδας, Κουτιά αντικατάστασης, Κουτιά µετάθεσης, Ανάµειξη λειτουργιών από διαφορετικές αλγεβρικές οµάδες, 5

6 6

7 Abstract The objective of this diploma thesis is the Design and the implementation of new encryption symmetric algorithm (Block cipher). The algorithm was created with orientation optimization of security from the side of mathematic attributes (algebraic structures) as from the side of systemic-procedural analysis. Were studied methods of attack (Differential and linear cryptanalysis) and methods of statistical analyses for the evaluation of attributes. At extension, objective of work is the presentation of way of creation of symmetric encryption algorithms. For the manufacture of algorithm were studied the representative drawings of algorithms as Blowfish, Cast-128, RC5, IDEA, FOX, DES for the mathematic attributes and for the calculating security that they offer. Were created 1 Model for the study and the analysis of algorithm (DES,).The program that was used for the simulation of models is the mathematic tool mat lab. Words keys: Substitution-Permutation Networks (SPN), Statistical Tests, Linear and Differential cryptanalysis, Product ciphers, Avalanche effect, Bit Indepence Criterion, Strict avalanche Criterion, Substitution Box(S-box), Permutation Box, Mix operation from different algebraic groups. 7

8 Πίνακας Περιεχοµένων Εισαγωγή...9 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...10 Είδη Κρυπτοσυστηµάτων...13 Συµµετρικά κρυπτοσυστήµατα...13 Ασύµµετρα κρυπτοσυστήµατα...14 Είδη Επιθέσεων...15 Κρυπταναλυτικές επιθέσεις σε αλγορίθµους...15 Επιθέσεις στο κανάλι επικοινωνίας...17 Ασφάλεια κρυπταλγορίθµων...18 Ταξινόµηση Μοντέλων αξιολόγησης ασφάλειας...18 Παράγοντας εργασίας (Work Factor)...19 Εφαρµογές κρυπτογραφίας Εισαγωγή Κρυπτοσυστήµατα Αντικατάστασης Εισαγωγή Κυρια σηµεία της Θεωρίας Του Shannon ίκτυα Αντικατάστασης Μετάθεσης ΑΜ Κουτιά αντικατάστασής (S-boxes) Σκελετός τύπου Feistel Συµµετρικοί κρυπταλγόριθµοι Τρόποι λειτουργίας Κρυπταλγόριθµός DES...46 O Κρυπταλγόριθµος Hellas Περιοχές Εφαρµογής Πλατφόρµες Ανάπτυξης Επιπλέων Απαιτήσεις Περιγραφή του αλγόριθµου- Αποφάσεις σχεδιασµού Τεστ χιονοστιβάδας(avalanche) και ασφάλεια Hellas Συµπεράσµατα Παράρτηµα..62 8

9 1 Εισαγωγή Η λέξη κρυπτολογία αποτελείται από την ελληνική λέξη κρύπτος κρυφός και την λέξη λόγος. Είναι ο τοµέας που ασχολείται µε την µελέτη της ασφαλής επικοινωνίας. Ο κύριος στόχος είναι να παρέχει µηχανισµούς για 2 ή περισσότερα µέλη να επικοινωνήσουν χωρίς κάποιος άλλος να είναι ικανός να διαβάζει την πληροφορία εκτός από τα µέλη. Η κρυπτολογία χωρίζεται σε 2 επιµέρους ενότητες: Kρυπτογραφία Kρυπταναλυση. Η κρυπτογραφία είναι η επιστήµη που ασχολείται µε τους µαθηµατικούς µετασχηµατισµούς για την εξασφάλιση της ασφάλειας της πληροφορίας.. Η κρυπτανάλυση είναι η επιστήµη που ασχολείται µε την ανάλυση και την διάσπαση των κρυπτοσυστηµάτων. Ιστορικά η κρυπτογραφία χρησιµοποιήθηκε για την κρυπτογράφηση µηνυµάτων δηλαδή µετατροπή της πληροφορίας από µια κανονική κατανοητή µορφή σε ένα ακατάληπτο σχήµα που χωρίς την γνώση του κρυφού µετασχηµατισµού το αποτέλεσµα ήταν ακατανόητο. Κύριο χαρακτηριστικό των παλαιότερων µορφών κρυπτογράφησης ήταν το ενδιαφέρων κυρίως για τα σχέδια-µοτίβα µέσα στην γλώσσα. Στις νεότερες µορφές, η έµφαση έχει 9

10 µεταφερθεί, η κρυπτογραφία κάνει εκτενής χρήση από αρκετά πεδία των µαθηµατικών, όπως διακριτά µαθηµατικά, θεωρία αριθµών, θεωρία πληροφορίας, υπολογιστική πολυπλοκότητα, στατιστική και συνδυαστική ανάλυση. Η κρυπτογραφία παρέχει 4 βασικές λειτουργίες (αντικειµενικοί σκοποί): Εµπιστευτικότητα: Η πληροφορία προς µετάδοση είναι προσβάσιµη µόνο στα εξουσιοδοτηµένα µέλη. Η πληροφορία είναι ακατανόητη σε κάποιον τρίτο. Ακεραιότητα: Η πληροφορία µπορεί να αλλοιωθεί µόνο από τα εξουσιοδοτηµένα µέλη και δεν µπορεί να αλλοιώνεται χωρίς την ανίχνευση της αλλοίωσης. Μη απάρνηση: Ο αποστολέας ή ο παραλήπτης της πληροφορίας δεν µπορεί να αρνηθεί την αυθεντικότητα της µετάδοσης ή της δηµιουργίας της. Πιστοποίηση: Οι αποστολέας και παραλήπτης µπορούν να εξακριβώνουν τις ταυτότητες τους καθώς και την αρχή και τον προορισµό της πληροφορίας µε διαβεβαίωση ότι η ταυτότητες τους δεν είναι πλαστές ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Ο αντικειµενικός στόχος της κρυπτογραφίας είναι να δώσει την δυνατότητα σε 2 πρόσωπα Έστω τον Κώστα και την Βασιλική να επικοινωνήσουν µέσα από ένα µη ασφαλές κανάλι µε τέτοιο τρόπο ώστε ένας αντίπαλος να µην µπορεί να παρέβλειθει ή να καταλάβει το περιεχόµενο των µηνυµάτων. Ένα κρυπτοσύστηµα(σύνολο διαδικασιών κρυπτογράφησηςαποκρυπτογράφησης) αποτελείται από 5 ζευγάρια( P,C,k,E,D) Το P είναι ο χώρος όλων των δυνατών µηνυµάτων ή αλλιώς ανοικτών κείµενων 10

11 Το C είναι ο χώρος όλων τον δυνατών κρυπτογραφηµένων µηνυµάτων ή αλλιώς κρυπτοκειµένων Το k είναι ο χώρος όλων τον δυνατών κλειδιών ή αλλιώς κλειδοχώρος Η Ε είναι ο κρυπτογραφικός µετασχηµατισµός ή κρυπτογραφική συνάρτηση Η D είναι η αντίστροφη συνάρτηση ή µετασχηµατισµός αποκρυπτογράφησης Η συνάρτηση κρυπτογράφησης Ε δέχεται δύο παραµέτρους, µέσα από τον χώρο P και τον χώρο k και παράγει µία ακολουθία που ανήκει στον χώρο C k ( ) E P = C (1.1) Η συνάρτηση αποκρυπτογράφησης D δέχεται 2 παραµέτρους, τον χώρο C και τον χώρο k και παράγει µια ακολουθία που ανήκει στον χώρο P Dk ( C) = P (1.2) Το Σύστηµα του Σχ1.1 λειτουργεί µε τον ακόλουθο τρόπο : 1 ο αποστολέας επιλέγει ένα κλειδί K = [ k1, k2, k3... k n ] µήκους n όπου n 1, από τον χώρο κλειδιών µε τυχαίο τρόπο όπου τα n στοιχεία του Κ είναι στοιχεία από ένα πεπερασµένο αλφάβητο. 2 Αποστέλλει την ακολουθία στον παραλήπτη µέσο από ασφαλές κανάλι 3 Η πηγή δηµιουργεί ένα µήνυµα από τον χώρο µηνυµάτων M P M m1 m2 m3 m i = [,,... ] όπου i 1 4 Η συνάρτηση κρυπτογράφησης παίρνει τις δυο εισόδους και παράγει µια κρυπτοακολουθία συµβόλων C = [ c1, c2, c3... c j ] όπου j 1 οπού η ακολουθία αυτή αποστέλλεται διαµέσου ενός µη ασφαλούς καναλιού. 5 Η συνάρτηση αποκρυπτογράφησης παίρνει ως όρισµα της 2 τιµές και παράγει την ισοδύναµη ακολουθία µηνύµατος M = [ m1, m2, m3... m i ] 11

12 Ο αντίπαλος παρακολουθεί την επικοινωνία ενηµερώνεται για την κρυπτοακολουθία αλλά δεν έχει γνώση για το µήνυµα και την κλείδα που χρησιµοποιήθηκε.αν ο αντίπαλος επιλέξει να παρακολουθεί όλα τα µηνύµατα θα προσανατολιστεί στην εξεύρεση του κλειδιού.αν ο αντίπαλος ενδιαφέρεται µόνο για το υπάρχων µήνυµα θα παράγει µια εκτίµηση για την πληροφορία του µηνύµατος. Κρυπταν άλυση Εκτίµηση κλειδιού Εκτίµηση µυν ήµατος Ανασφαλές Κανάλι Πηγή Μυνήµατος Πηγή Μυνήµατος Κρυπτογραφηση Κρυπτοκείµενο C = E ( ) K M Αποκρυπτογραφηση Προρισµος Προρισµος Κ Ασφαλές Κανάλι Πηγή κλειδιού Πηγή κλειδιού Κ Μετάδοση Κλειδιου Σχήµα 1.1 Μοντέλο Τυπικού Κρυποσυστήµατος 12

13 Είδη Κρυπτοσυστηµάτων Σχήµα 1.2 Χάρτης Ταξινόµησης Κρυπτοσυστηµάτων Τα κρυπτοσυστήµατα χωρίζονται σε 2 µεγάλες κατηγορίες τα κλασσικά και τα µοντέρνα. Στα µοντέρνα κρυπτοσυστήµατα διακρίνονται δύο κατηγορίες (Συµµετρικά, Ασύµµετρα). Συµµετρικά κρυπτοσυστήµατα Συµµετρικό κρυπτοσύστηµα είναι το σύστηµα εκείνο το οποίο χρησιµοποιεί κατά την διαδικασία της κρυπτογράφησης αποκρυπτογράφησης ένα κοινό κλειδί Σχ 1.3.Η ασφάλεια αυτών των αλγορίθµων βασίζεται στην µυστικότητα του κλειδιού 13

14 Συµµετρικό Μοντέλο Πηγή Μυνήµατος Κρυπτογραφηση Αποκρυπτογραφηση Προρισµός Μυνήµατος Κ1 Κ1 Γεννητρια κλειδίων Γεννητρια κλειδίων Σχήµα 1.3 Συµµετρικό κρυπτοσύστηµα Τα συµµετρικά κρυπτοσυστήµατα προϋποθέτουν την ανταλλαγή του κλειδιού µέσα από ένα ασφαλές κανάλι επικοινωνίας ή µέσα από την φυσική παρουσία των προσώπων. Αυτό το χαρακτηριστικό καθίστα δύσκολη την επικοινωνία µεταξύ αποµακρυσµένων ατόµων. Ασύµµετρα κρυπτοσυστήµατα Το ασύµµετρο κρυπτοσύστηµα ή κρυπτοσύστηµα δηµοσίου κλειδιού δηµιουργήθηκε από 3 φοιτητές στο πανεπιστήµιο MIT.Χαρακτηριστικό του είναι ότι έχει δυο είδη κλειδιών ένα ιδιωτικό και ένα δηµόσιο. Το δηµόσιο είναι διαθέσιµο σε όλους ενώ το ιδιωτικό είναι µυστικό. Η βασική σχέση µεταξύ τους είναι ότι κρυπτογραφεί το ένα µπορεί να τα αποκρυπτογράφηση µόνο το άλλο (αχ 1.4). Τα στάδια της επικοινωνίας είναι τα ακόλουθα: 1. Η γεννήτρια κλειδιών του Κώστα παράγει 2 ζεύγη κλειδιών, P r 2 P, P b1 r1 14

15 2. Η γεννήτρια κλειδιών της Βασιλικής παράγει 2 ζεύγη κλειδιών P, P b2 r 2, P 3. Η Βασιλική και ο Κώστας ανταλλάσσουν τα δηµόσια ζεύγη b2 b1 4. Ο Κώστας δηµιουργεί ένα µήνυµα M = [ m1, m2, m3... m i ] όπου τα σύµβολα m ανήκουν στον χώρο των µηνυµάτων. 5. Κρυπτογραφεί το µήνυµα µε το δηµόσιο κλειδί της Βασιλικής P b2 η παραγόµενη κρυπτοσυµβολοσειρά C = [ c1, c2, c3... c j ] αποστέλλεται 6. Η Βασιλική λαµβάνει την κρυπτοσυµβολοσειρά και στην συνέχεια µε το ιδιωτικό της κλειδί P r 2 την αποκρυπτογραφεί και η έξοδος που παράγεται είναι το µήνυµα M = [ m1, m2, m3... m i ]. P Ασυµµετρό Μοντέλο Κανάλι Επικοινωνίας Πηγή Μυνήµατος Κρυπτογραφηση [ Pb1,Pb2 ] Αποκρυπτογραφηση Προρισµός Μυνήµατος Pb1 Pr1 Pb2 Pr2 Γεννητρια κλειδίων Γεννητρια κλειδίων Αποστολέας Παραληπτης Σχήµα 1.4 Κρυπτοσύστηµα δηµοσίου κλειδιού Είδη Επιθέσεων Κρυπταναλυτικές επιθέσεις σε αλγορίθµους 15

16 Υπάρχουν 6 βασικές κρυπταναλυτικές επιθέσεις κατηγοριοποιηµένες ανάλογα µε την ικανότητα του αντιπάλου (πόρους(υπολογιστική Ισχύ) και το επίπεδο πρόσβασης που έχει 1. Επίθεση βασισµένη στο κρυπτοκείµενο : Ο κρύπταναλυτής έχει στην διάθεση του Ν κρυπτοµυνήµατα δεδοµένου τής γνώσης του αλγορίθµου. Σκοπός είναι να ανακαλύψει τα µηνύµατα που περικλείουν τα κρυπτοκείµενα ή να εξάγει το κλειδί που χρησιµοποιήθηκε. 2. Επίθεση βασισµένη στην γνώση µυνηµάτων,κρυπτοκειµένων : Ο κρυπταναλυτής µερικά ζευγάρια (µνηµάτων, κρυπτοκειµένων).ο στόχος είναι η εξαγωγή κλειδιού ή ένα αλγόριθµό για την αποκρυπτογράφηση νέων µνηµάτων (προσσεγιστικός αλγόριθµος) µε το ίδιο κλειδί. 3. Επίθεση βασισµένη στην επιλογή µνηµάτων : Ο κρυπταναλυτής έχει καταφέρει να αποκτήσει πρόσβαση στη επιλογή του µνήµατος που θα κρυπτογραφηθεί. Στόχος είναι η εξαγωγή του κλειδιού ή ενός προσσεγιστικού αλγορίθµου. 4. Προσαρµόσιµη επίθεση βασισµένη στην επιλογή µνηµάτων : Ο κρυπταναλυτής µπορεί να επιλέξει όχι µόνο µία συστάδα µνηµάτων αλλά µπορεί να επιλέξει πιο επόµενο µήνυµα θα κρυπτογραφηθεί(κατάλληλη επιλογή ζευγαριών προσδίδει περισσότερη πιθανότητα για την τιµή του κλειδιού). Στόχος είναι η εξαγωγή του κλειδιού ή ενός προσσεγιστικού αλγορίθµου. 5. Επίθεση βασισµένη στην επιλογή κρυπτοκειµένων: Ο κρυπταναλυτής µπορεί να επιλέξει κρυπτοκείµενα για αποκρυπτογράφηση(µελετάει πως συµπεριφέρεται ο αλγόριθµος στην αποκρυπτογράφηση) και έχει πρόσβαση στα αποκρυπτογραφηµένα κείµενα. 6. Προσαρµόσιµη επίθεση βασισµένη στην επιλογή µνηµάτων - κλειδιών: Ο κρυπταναλυτής επιλέγει µια σχέση µεταξύ του άγνωστου κλειδιού και του δικό του κλειδιού και βάση των συµπερασµάτων που βγάζει από την ανάλυση (Είσοδος/έξοδος) στο σύστηµά στόχου και στο δικό του αντίγραφο (κρυπταλγόριθµος) προσσεγκίζει µετά από κάποιες δοκιµές το σωστό κλειδί. 16

17 Επιθέσεις στο κανάλι επικοινωνίας Υπάρχουν 4 βασικές απειλές στο κανάλι επικοινωνίας κατηγοριοποιηµένες µε κριτήριο την ενεργή ή παθητική συµπεριφορά του αντιπάλου. 1. ιακοπή γραµµής : Ο αντίπαλος έχει διακόψει την ροή της πληροφορίας από τον αποστολέα στον παραλήπτη(ενεργή συµπεριφορά) 2. Υποκλοπή πληροφορίας από το κανάλι : Ο αντίπαλος αντιγράφει τις πληροφορίες που διαβιβάζονται στο κανάλι επικοινωνίας (παθητική συµπεριφορά µη ανιχνεύσιµη). 3. Τροποποίηση πληροφορίας στο κανάλι : Ο αντίπαλος τροποποιεί τις πληροφορίες που διαβιβάζονται στο κανάλι µε τέτοιο τρόπο ώστε να αλλάξει το περιεχόµενο ή να αναγεννά δική του πληροφορία. (ενεργή συµπεριφορά) 4. Πλαστογράφηση πηγής : Ο Αντίπαλος προσποιείται ότι είναι ένα από τα µέλη Πηγή Μυνήµατος Φυσική ροή Προρισµός Μυνήµατος Πηγή Μυνήµατος Φυσική ροή Προρισµός Μυνήµατος Πηγή Μυνήµατος Υποκλοπή πληροφορίας Προρισµός Μυνήµατος Αντίπαλος Τροποποιηση πληροφορίας Πηγή Μυνήµατος Αντίπαλος Προρισµός Μυνήµατος Πηγή Μυνήµατος Πλαστογράφηση πηγής Αντίπαλος Προρισµός Μυνήµατος αποστολέας παραλήπτης Σχήµα 1.5 Είδη επιθέσεων στο κανάλι επικοινωνίας 17

18 Ασφάλεια κρυπταλγορίθµων Ταξινόµηση Μοντέλων αξιολόγησης ασφάλειας Υπάρχουν 4 βασικά µοντέλα για την αξιολόγηση των αλγορίθµων 1. Ασφάλεια άνευ όρων( Τέλεια Ασφάλεια): Αυτή η µέτρηση εστιάζεται στην διάκριση αν ένα κρυπτοσύστηµα έχει ασφάλεια άνευ όρων βασική υπόθεση είναι ότι όσο και αν κρυπτοκείµενο και αν κατέχει ο αντίπαλος δεν υπάρχει αρκετή πληροφορία για να ανάκτηση το ανοικτό κείµενο(µοναδική λύση) όσο υπολογιστική ισχύ (άπειρη) και αν έχει στην διάθεση του. Χαρακτηριστικό παράδείγµα το σηµειωµατάριο µίας χρήσης(one time pad). 2. Υπολογιστική ασφάλεια( Πρακτική Ασφάλεια) Αύτη η µέτρηση εστιάζεται στην υπολογιστική προσπάθεια (παράγοντας εργασίας) που χρειάζεται για να διασπαστεί ένα κρυπτοσύστηµα. Στόχος των σύγχρονων συστηµάτων να έχουν µεγάλο παράγοντα δυσκολίας ώστε να µην είναι χρονικά δυνατό να διασπαστούν µε τα διαθέσιµα ή τα <µελλοντικά> µέσα. 3. Ασφάλεια θεωρεία πολυπλοκότητας. Αυτή η µέτρηση εστιάζει στην ταξινόµηση της υπολογιστικής ικανότητας του αντιπάλου υπολογιστικών προβληµάτων ανάλογα µε τους πόρους που απαιτούνται για την επίλυση τους. Οι πόροι αναφέρονται Το µεγέθους δεδοµένων που χρειάζονται σαν είσοδο στην επίθεση Τον υπολογιστικό χρόνο που χρειάζεται για να εκτελεστεί η επίθεση Το µέγεθος του χώρου αποθήκευσης που χρειάζεται για την επίθεση Το πλήθος των επεξεργαστών 4. Αποδείξιµη ασφάλεια. Αυτή η µέτρηση εστιάζεται στην απόδειξή ισοδυναµίας του µαθηµατικού µοντέλου του κρυποσυστήµατος µε κάποιο πολύ γνωστό δύσκολο στην 18

19 επίλυση του πρόβληµα (θεωρίας αριθµών ).χαρακτηριστικό παράδειγµα η παραγοντοποίηση µεγάλων ακεραίων Παράγοντας εργασίας (Work Factor) Ο παράγοντας εργασίας W f µετράει την λιγότερη ποσότητα δουλείας που χρειάζεται για τον υπολογισµό του κλειδιού σε ένα κρυπταλγόριθµο. Οι µονάδες µέτρησης του παράγοντα είναι σε χρονικές µονάδες (t) ή σε λειτουργίες (clock cycles). Αν ο πιο βέλτιστός προσσεγκιστικός αλγόριθµος για την διάσπαση χρειάζεται το λιγότερο ν λειτουργίες ή t(χρόνια) και το ν ή το t είναι αρκετά µεγάλο τότε το κρυπτοσύστηµα θεωρείται ασφαλές. Εφαρµογές κρυπτογραφίας Η εξέλιξη της χρησιµοποίησης της κρυπτογραφίας ολοένα αυξάνεται καθιστώντας πλέον αξιόπιστή την µεταφορά της πληροφορίας για διάφορους λειτουργικούς σκοπούς 1. Ασφάλεια συναλλαγών σε τράπεζες δίκτυα - ΑΤΜ 2. Κινητή τηλεφωνία (ΤΕΤΡΑ-ΤΕΤΡΑΠΟΛ-GSM) 3. Σταθερή τηλεφωνία (crypto phones) 4. ιασφάλιση Εταιρικών πληροφοριών 5. Στρατιωτικά δίκτυα (Τακτικά συστήµατα επικοινωνιών µάχης) 6. ιπλωµατικά δίκτυα (Τηλεγραφήµατα) 7. Ηλεκτρονικές επιχείρησης (πιστωτικές κάρτες, πληρωµές) 8. Ηλεκτρονική ψηφοφορία 9. Ηλεκτρονική δηµοπρασία 10. Συστήµατα συναγερµών (αυτοκινήτου σπιτιού) 11. Συστήµατα βιοµετρικής αναγνώρισης. 12. Έξυπνες κάρτες 13. Ιδιωτικά δίκτυα 14. Word Wide Web 15. ορυφορικές εφαρµογές(δορυφορική τηλεόραση) 16. Ασύρµατα δίκτυα (Hipperlan,bluthooth,802.11A) 17. Συστήµατα ιατρικών δεδοµένων και άλλων βάσεων δεδοµένων. 18. Τηλεσυνδίασκεψη 19

20 2 2.1 Εισαγωγή Τα κλασσικά κρυπτοσυτήµατα βασίστηκαν στην επεξεργασία της γλωσσικής δοµής του µηνύµατος Οι λέξεις που είναι η µικρότερη µονάδα αποτελείται από µία µη τυχαία ακολουθία από γράµµατα τα όποια συνδέονται µε συγκεκριµένο νοητικά τρόπο. Η επεξεργασία γινόταν τόσο στην µορφή των γραµµάτων όσο και στην σειρά-θέση που εµφανιζόντουσαν σε µία λέξη. Χαρακτηριστικά ξεχωρίζουν δύο βασικοί τύποι κρυπτοσυστήµάτων αχ 2.1. Κρυπτοσυστήµατα Αντικατάστασης Κρυπτοσυστήµατα Αναδιάταξης Κλασσικά Κρυπτοσυστήµατα Κλασσικά Κρυπτοσυστήµατα Αντικατάστασης Αντικατάστασης Αναδίαταξης Αναδίαταξης Πολυαλφαβητικής Πολυαλφαβητικής Ροτορές Ροτορές Πολυσταδιακής Πολυσταδιακής Μονοαλφαβητικής Μονοαλφαβητικής Verman - One Time Pad Verman - One Time Pad Μονοσταδιακής Μονοσταδιακής Affine Affine Hil Hil Σχήµα 2.1. Χάρτης Κρυπτοσυστηµάτων 20

21 2.2 Κρυπτοσυστήµατα Αντικατάστασης Οι τεχνικές αντικατάστασης είναι εκείνες στις οποίες τα γράµµατα αντικαθίστανται από άλλα γράµµατα ή σύµβολα ή αριθµούς. Κρυπτοσύστηµα καίσαρα : Έστω κείµενο P και κρυπτοκείµενο C και όπου τα κείµενα εκφράζονται µε το αριθµητικό τους ισοδύναµο και επιλογή γλώσσας η αγγλική (26 σύµβολα ) P C P, C Z και επιλογή κλειδιού µέσα από ένα κλειδοχώρο Κ όπου = 26 K Z 26 όπου για το καίσαρα κ=3. θεωρώ δείκτη ι ο οποίος ορίζει την θέση. Για λόγους κλειστότητας αριθµών χρησιµοποιείται η modular αριθµητική Ορίζω αριθµητικό Ισοδύναµο πίν 2.1 Πιν A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Ορίζω συνάρτηση κρυπτογράφησης Ek : P C ci = Ek ( pi ) = pi + k mod n Ορίζω συνάρτηση αποκρυπτογράφησης Dk : C P pi = Dk ( ci ) = ci k mod n Παράδειγµα : Μήνυµα : Landing in Blue Coast Κρυπτοκείµενο : odqglqj lq eoxh frdvw Το παραπάνω σύστηµα µπορώ να το γενικεύσω για k Z26 Κρυπτανάλυση κρυπτοσυστηµάτων τύπου καίσαρα : Ο αντίπαλός αν γνωρίζει το σύστηµα πρέπει να δοκιµάσει όλα τα πιθανά κλειδιά µέχρι να φθάσει σε ένα κείµενο που να έχει νόηµα Παράδειγµα Έστω ο κρυπταναλυτής έχει αποκτήσει το κρυπτοκείµενο odqglqj lq eoxh frdvw Ο κρυπταναλυτής δηµιουργεί τον πίν 2.2 και µετά από την εξαντλητική εξερεύνηση καταλήγει σε µία µοναδική λύση µε το κλειδί κ=3.τα στοιχεία που ξεχωρίζουν είναι ο µικρός χώρος κλειδιών Κ=26 κλειδιά και το κρυπτοαλφάβητο είναι µία µετατόπιση του αλφαβήτου του µηνύµατος το οποίο σηµαίνει ότι τα γράµµατα διατηρούν την φυσική τους σειρά Πίνακας 2.2 Εξαντλητική Μέθοδος Κλειδί Κρυπτοκείµενο 21

22 1 ncpfkpi kp dnwg eqcuv 2 mboejoh jo cmvf dpbtu 3 landing in blue coast 4 kzmchmf hm aktd bnzrs 5 jylbgle gl zjsc amyqr 6 ixkafkd fk yirb zlxpq 7 hwjzejc ej xhqa ykwop 8 gviydib di wgpz xjvno 9 fuhxcha ch vfoy wiumn 10 etgwbgz bg uenx vhtlm 11 dsfvafy af tdmw ugskl 12 creuzex ze sclv tfrjk 13 bqdtydw yd rbku seqij 14 apcsxcv xc qajt rdphi 15 zobrwbu wb pzis qcogh 16 ynaqvat va oyhr pbnfg 17 xmzpuzs uz nxgq oamef 18 wlyotyr ty mwfp nzlde 19 vkxnsxq sx lveo mykcd 20 ujwmrwp rw kudn lxjbc 21 tivlqvo qv jtcm kwiab 22 shukpun pu isbl jvhza 23 rgtjotm ot hrak iugyz 24 qfsinsl ns gqzj htfxy 25 perhmrk mr fpyi gsewx 26 odqglqj lq eoxh frdvw Μονοαλφαβητικά κρυπτοσυστήµατα : Κάθε γράµµα του µηνύµατος το αντικαθιστώ µε ένα άλλο σύµβολο ορίζω δηλαδή ένα πίνακα αντιστοίχησης 1-1 από το αλφάβητο της γλώσσας σε ένα καινούργιο αλφάβητο ανακατεµένο ή µη φυσικό αλφάβητο Έστω κείµενο P και κρυπτοκείµενο C και όπου τα κείµενα εκφράζονται µε το αριθµητικό τους ισοδύναµο και επιλογή γλώσσας η αγγλική (26 σύµβολα ) P, C Z26 και επιλογή κλειδιού ορίζει την αντιστοίχηση 1-1.θεωρώ δείκτη ι ο οποίος ορίζει την θέση. Ορίζω αριθµητικό Ισοδύναµο γλώσσας πίν 2.1 n m Ορίζω συνάρτηση κρυπτογράφησης E : P C c = E ( p ) = p + k mod n k i k i i m n Ορίζω συνάρτηση αποκρυπτογράφησης D : C P p = D ( c ) = c k mod n k i k i i 23 Ο κλειδοχώρος έχει αυξηθεί από 25 κλειδιά σε n! -1 δηλαδή * 10-1 όπου n! 22

23 εκφράζει όλους τους πιθανούς συνδυασµούς αλφαβήτων. Είναι πρακτικά αδύνατον να καταφέρει ο κρυπταναλυτής να δοκιµάσει όλους τους συνδυασµούς µέσα σε λογικό διάστηµα Εµφανίζεται ότι το συγκεκριµένο σύστηµα είναι ασφαλές Παράδειγµα : Παράγω ένα τυχαίο αλφάβητο µε σύµβολα τα γράµµατα της αγγλικής γλώσσας Πχ COXETKMUGDAVLHJSYZRWIBPNFQ GTIJENKPXVBMRDOHSUQWZLYAFC FDPXMAYBGZKRJEVOCHWINSQLUT Ορίζω Αντιστοίχηση 1-1 Αλφάβητο Μυνήµατος Κρυπτοαλφάβητο ABCDEFGHIJKLMNOPQRSTUVWXYZ ZHQPDMFCOREJWNSUGAVYIXLBKT Έστω το µήνυµα : Landing in Blue Coast Το παραγόµενο κρυπτοκείµενο είναι : JZNPONFONHJIDQSZVY Κρυπτανάλυση Μονοαλφαβητικής Αντικατάστασης : Ο κρυπταναλυτής χρησιµοποιεί µία µέθοδο που λέγεται ανάλυση συχνότητας η οποία διασπά την µονοαλφαβητική αντικατάσταση τεχνική αυτή µελετάει την στατιστική δοµή της γλώσσας του κρυπτοµηνύµατος σχ 2.2 πιν 2.2.Η ανάλυση συχνότητας βασίζεται στο γεγονός ότι οι περισσότερες γλώσσες παρουσιάζουν στην δοµή (γράµµατα ή συνδυασµούς γραµµάτων) τους κάποια ορισµένη κατανοµή µε µέγιστα και ελάχιστα. τα οποία µπορούν να χαρακτηρίσουν την γλώσσα αυτή. Με τον υπολογισµό της κατανοµής των γραµµάτων µέσα στην γλώσσα βρίσκουµε ένα µέτρο που το ακολουθούν όλα τα κείµενα της γλώσσας αυτής. Για την αγγλική γλώσσα το Ε τείνει να είναι το πιο κοινό γράµµα (µε της περισσότερες επαναλήψεις σε ένα οποιοδήποτε κείµενο) ενώ το Ζ τείνει να είναι το πιο σπάνια συναντούµενο γράµµα. Σε µερικά κρυπτοσυστήµατα τέτοιες ιδιότητες της φυσικής γλώσσας συντηρούνται στο κρυπτογράφηµα, και αυτά οι κατανοµές δίνουν τη δυνατότητα µίας επίθεσης κρυπτοκειµένου. Χρησιµοποιώντας την κατανοµή χαρακτήρων ψάχνουµε να βρούµε για τον πιο επαναλαµβανόµενο κρυπτοχαρακτήρα. και τον αντικαθιστούµε από τον πιο επαναλαµβανόµενο χαρακτήρα της φυσικής γλώσσας. και συνεχίζουµε την ανάλυση έως φθάσουµε σε µία µοναδική λύση(το εξαγόµενο µήνυµα να έχει γλωσσικό νόηµα). Βοηθητικά εργαλεία είναι: 1. Ν-γραµµατική πιθανοτική ανάλυση 2. Ανάλυση δοµής Γλώσσας 3. Ακολουθιακή Γραµµατική Ανάλυση κατά Μαρκοφ 23

24 Πινακας 2.2 Σχετικές Συχνότητες Γραµµάτων Αγγλικής-Ελληνικής A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Α Β Γ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Υ Ω Σχήµα 2.2 Ιστόγραµµα µε τις σχετικές συχνότητες της Αγγλικής γλώσσας Ανάλυση οµής Γλώσσας : 1. Το πίο κοινό πρώτο γράµµα µέσα σε λέξεις T, O, A, W, B, C, D, S, F, M, R, H, I, Y, E, G, L, N, O, U, J, K 2. Το πίο κοινό δεύτερο γράµµα µέσα σε λέξεις H, O, E, I, A, U, N, R, T 3. Το πίο κοινό τρίτο γράµµα µέσα σε λέξεις E, S, A, R, N, I 4. Το πίο κοινό τελευτέο γράµµα µέσα σε λέξεις E, S, T, D, N, R, Y, F, L, O, G, H, A, K, M, P, U, W 5. Οι περισσότερες λέξεις τελείωνουν µε E,T, D, S 6. Τα γράµµατα που ακολοθούν το Ε R,S,N,D 7. Τα πίο κοινά διπλά γράµµατα SS, EE, TT, FF, LL, MM, OO 24

25 Η Τριγραµµατική ανάλυση σε ένα Αγγλικό κείµενο 763 λέξεων Λεξεις Εµφάνιση Συχνότητα The % And % Had % Was 15 2% That % ιακριτή Στατιστική πηγή Μαρκόφ : Μπορούµε να παραστήσουµε το µήνυµα σαν µία ακολουθία γραµµάτων Αυτές οι ακολουθίες γραµµάτων δεν είναι τυχαίες αλλά έχουν µια στατιστική εξάρτηση δηλαδή η εµφάνιση ενός γράµµατος επηρεάζει την εµφάνιση ενός άλλου γράµµατος.πχ Η εµφάνιση του του Q συνεπάγει ότι το αµέσως πιθανότερο γράµµα είναι το U. Η πηγή εκπέµπει γράµµατα απο ένα πεπερασµένο αλφάβητο έστω το Αγγλικό σύµφωνα µε κάποιες πιθανότητες που εξαρτώνται από το τρέχων γράµµα και από τα προηγούµενα γράµµατα.η πιθανότητα εµφάνισης ενός γράµµατος εξαρτάται από το συγκεκριµένο γράµµα και από το αµέσως προηγούµενο πχ P(Xj=b,Xj-1=a) = Σχηµατίζεται εποµένως ένας πίνακας 26x26 µε όλους τους συνδυασµούς και τις πιθανότητες για κάθε συνδυασµό. Συµπεραίνουµε ότι το µήνυµα σαν ακολουθία περιέχει µνήµη την οποία µπορούµε να ποσοτικοποιήσουµε Παράδειγµα Έστω ο κρυπταναλυτής έχει αποκτήσει πρόσβαση στο κρυπτοκείµενο. WSADSXDAONVOPDDZQCQSINYAKAOQCZNPUSSAZJOEDYZEDVUJZ QDZNZNZJSFSIVPDXDJSUWDNYONMZXSASMYCDAOQCDVYUZAYS MYCDUSUIJZYOSNYCZYVYCDQIAADNYUASFADVVSMCIWZNOYKV YZNPHDCONPZJJHJZHJZHJZAOQCFDYAOQCDAUSSAFDYUSSADAZN 25

26 OQDVSQODYKONPDDPCDZPDPZYMIJJVUDDPZFZONVYZHAOQELZJJ OZPXOQDKSIYSMZVYDNKSIAVDZYHDJYZNPYSVDZYNDBYYSZND WDAFDNQKDBOYJOEDQAZQEONFLSAELDJJSAQ Το πρώτο βήµα που κάνει ο κρυπταναλυτής είναι να µετρήσει την συχνότητα που εµφανίζονται τα γράµµατα( πιν 2.3) στο κρυπτοκείµενο και µετά να τα συσχετίσει µε το ιστόγραµµα 2.2 Το πιο εµφανιζόµενο γράµµα µέσα στο κρυπτοκείµενο είναι το γράµµα D το οποίο τείνει να είναι το γράµµα Ε αλλά αυτό δεν είναι σίγουρο. Ο κρυπταναλυτής οδηγείται σε διάφορους συσχετισµούς ανάλογα µε την συχνότητα γραµµάτων. Πίνακας 2.3 Μετρήσεις κατανοµής γραµµάτων Νούµερο. χαρακτήρας Συχνότητες(%) Μέτρηση Συχνότητας 1 D Z Y S A N O J Q V C P U I F E H K M W X L B ιγραµατική Ανάλυση 1 ZN OQ

27 3 SA AO CD ON DA DZ JZ NP QC VY ZY AD DN DV DY JJ NY PD SI SM US YC YS YZ Αντικαθιστά µέσα στο κρυπτοκείµενο το D µε το Ε wsaesxeaonvopeezqcqsinyakaoqcznpussazjoeeyzeevujzqeznznzj sfsivpexejsuwenyonmzxsasmyceaoqcevyuzaysmyceusuijzyosnyc zyvyceqiaaenyuasfaevvsmciwznoykvyznpheconpzjjhjzhjzhjzaoqcf EyaoqcEaussafEyussaEaznoqEvsqoEykonpEEpcEzpEpzymijjvuEE pzfzonvyzhaoqelzjjozpxoqeksiysmzvyenksiavezyhejyznpysvezyn EbyysznEwEafEnqkEboyjoeEqazqeonflsaelEjjsaq Συνεχίζει επιλέγοντας σαν ζευγάρι το Ζ να το αντικαταστήσει µε το Τ ή το Α κλπ.. Μελετάει την διγραµµατική κατανοµή. Σύµφωνα µε το σχέδιο του Ναυτικού τµήµατος των ΗΠΑ η γενική λύση για τα κρυπτοσυστήµατα µονοαλφαβητικής αντικατάστασης είναι η εξής Ανάλυση Κρυϖτοκειµένου Προετοιµασία του ϖίνακα συχνοτήτων Αναζήτηση για εϖαναλήψεις 27

28 Προσδιορισµός του τύϖου του συστήµατος ϖου χρησιµοϖοιήθηκε Προετοιµασία φύλλου εργασίας Προετοιµασία αλφαβήτων κρυϖτοκειµένου (Αν έχει χρησιµοϖοιηθεί ϖαραϖάνω αϖό ένα) ηµιουργία ϖίνακα µε µεγάλου µήκους εϖαναλήψεις και κατανοµές ασυνήθιστων γραµµάτων Ταξινόµηση σύµφωνων και φωνήεντων µελετώντας Συχνότητες Κενά Συνδυασµούς γραµµάτων Εϖαναλήψεις Προσδιορισµός ταυτότητας γραµµάτων ιάσϖαση ή διεξαγωγή της wedge διαδικασίας Εϖαλήθευση των υϖοθέσεων Τοϖοθέτηση σωστών τιµών αϖό την αρχή έως το τέλος του µηνύµατος Ανάκτηση νέων τιµών για την ολοκλήρωση της λύσης Ανακατασκευή του συστήµατος Ανακατασκευή του ϖίνακα κρυϖτογράφησης Ανάκτηση του κλειδιού ϖου χρησιµοϖοιήθηκε στην λειτουργία του συστήµατος Ανάκτηση του κλειδιού ή της φράσης κλειδιού ϖου χρησιµοϖοιήθηκε για να κατασκευαστεί η αλφαβητική ακολουθία. Πολύαλφαβητικά κρυπτοσυστήµατα τετραγώνου Viginere : Στα πολυαλφαβητικά κρυπτοσυστήµατα κάθε γράµµα του µηνύµατος αντικαθίσταται µε ένα σύµβολο κάθε φορά από διαφορετικό αλφάβητο.κάθε γράµµα του µηνύµατος το αντικαθιστώ µε περσότερα από ένα σύµβολα ορίζω δηλαδή ένα πίνακα αντιστοίχησης 1-1 από το αλφάβητο της γλώσσας σε πολλά διαφορετικά αλφάβητα ανακατεµένα ή µη φυσικά αλφάβητα τα οποία αλλάζουν κάθε φορά ανάλογα µε τα γράµµατα της κλείδας πιν 2.4.Το τετράγωνο viginere περιέχει ουσιαστικά µια λίστα µετατοπισµένων αλφαβήτων της κάθε γλώσσας Υπάρχουν δύο τύποι µικτών αλφαβήτων Κλείδα και ακολουθία Κλείδα και αναδιάταξη 28

29 Στην µέθοδο κλείδα και ακολουθία γράφουµε την κλείδα αφαιρώντας τα επαναλαµβανόµενα γράµµατα και µετά συµπληρώνουµε τα υπόλοιπα γράµµατα του αλφαβήτου. Ενώ στην µέθοδο κλείδα και αναδιάταξη γράφουµε την κλείδα χωρίς επαναλαµβανόµενα γράµµατα και γράφουµε από κάτω τα υπόλοιπα γράµµατα σε γραµµές κάτω από τα αρχικά και διαβάζουµε τις στήλες που δηµιουργούνται και τις τοποθετούµε στην στήλη κλειδιών. Οι µέθοδοι αυτές αύξησαν την πολυπλοκότητα του κρυπτοσυστήµατος.το µέγεθος τάξης κλειδιού είναι πολύ µεγάλο K = 26 = *10 Πίνακας 2.4 Τετράγωνο Vigenere Γράµµατα κλειδιού Γράµµατα Μυνήµατος A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Έστω κείµενο P και κρυπτοκείµενο C, όπου τα κείµενα εκφράζονται µε το αριθµητικό τους ισοδύναµο και επιλογή γλώσσας η αγγλική (26 σύµβολα ) P, C Z26 και επιλογή κλειδιού K = k1, k2, k3,... k n που ορίζει το αλφάβητο που θα χρησιµοποιηθεί κάθε φορά. Ορίζω αριθµητικό Ισοδύναµο γλώσσας πίν 2.1 n Ορίζω συνάρτηση κρυπτογράφησης E : P C k E ( p) = ( p + k mod n) + ( p + k mod n) + ( p + k mod n) + ( p + k mod n) + ( p + k mod n) k n n n+ 1 1 n+ 2 2 m 29

30 m Ορίζω συνάρτηση αποκρυπτογράφησης D : C P D ( c) = ( c k mod n) + ( c k mod n) + ( c k mod n) + ( c k mod n) k n n n+ 1 1 Η ασφάλεια του κρυπτοαλγορίθµου βασίζεται στην διάχυση των στατιστικών δεδοµένων της γλώσσας η κατανοµή γραµµάτων του κρυπτοκειµένου πλέον δεν παρουσιάζει µέγιστα και ελάχιστα αλλά τείνει να γίνει επίπεδη. Το γράµµα Ε στην αγγλική γλώσσα διαµοιράζεται σε n διαφορετικά αλφάβητα δηλαδή κωδικοποιείται µε n διαφορετικά γράµµατα. Άρα η συχνότητα του καταµερίζεται σε n διαφορετικά γράµµατα. Όπου ν είναι οι χαρακτήρες του κλειδιού. Πιο επίπεδη κατανοµή σε ένα κρυπτόγραµµα σηµαίνει µεγάλο παράγοντα εργασία και οδηγεί σε µία πρώτη σχεδιαστική αρχή. k n Παράδειγµα : Επιλέγουµε σαν λέξη κλειδί την AVALANCHE και την γράφουµε επαναληπτικά πάνω από το κείµενο του µηνύµατος..το πρώτο γράµµα του µηνύµατος είναι το L πηγαίνουµε στην στήλη που ο δείκτης είναι το L και στην γραµµή που δείχνει το γράµµα κλειδιού A στον πιν 2.4 το στοιχείο που δείχνουν είναι το γράµµα L όπου είναι το παραγόµενο κρυπτόγραµµα. Η διαδικασία επαναλαµβάνεται για τα επόµενα γράµµατα του µηνύµατος.. Η αντίστροφη διαδικασία οδηγεί στην αποκρυπτογράφηση. Κωδική λέξη AVALANCHEAVALANCHE Έστω το µήνυµα : LANDINGINBLUECOAST Το παραγόµενο κρυπτοκείµενο είναι : LVNOIAIPRBGUPCBCZX Κρυπτανάλυση Πολυαλφαβητικής Αντικατάστασης : Μέθοδος Kasiski : Η εξέταση Kasiski ή αλλιώς Τεστ kasiski είναι µια µέθοδος για την διάσπαση πολυαλφαβητικών κρυπτοσυστηµάτων.η βασική ιδέα είναι η παρατήρηση ότι λόγω της επανάληψης κάποιων λέξεων µέσα στο µήνυµα κρυπτογραφούνται και παράγουν ίδια κρυπτοκείµενα όταν είναι ευθυγραµµισµένα µε το κλειδί. Τα επαναλαµβανόµενα συµπλέγµατα θα πρέπει να είναι τουλάχιστον τρία. Μετρώντας την απόσταση ανάµεσα στα επαναλαµβανόµενα µοτίβα δηµιουργείται µια λίστα από αποστάσεις και ο ΜΚ όλων αυτών είναι συνήθως το µήκος του κλειδιού. Αν ο κρυπταναλυτης βρει το µήκος του κλειδιού έστω 5 τότε σε ένα κρυπτογραφηµένο κείµενο τα γράµµατα στην θέση [1,1+n*5] όπου δηµιουργούν µία λίστα µιας µονοαλφαβητικης αντικατάστασης η οποία αναλύεται εύκολα µε την ανάλυση συχνότητας γραµµάτων. Καταλήγουµε µε τόσες λίστες όσα είναι τα στοιχεία του κλειδιού και αντιµετωπίζουµε πλέον την πολυαλφαβητική αντικατάσταση σαν πολλές απλές µονοαλφαβητικες αντικαταστάσεις. Τα βήµατα για τον έλεγχο kasiski είναι 30

31 1. Αναγνώριση των επαναλαµβανόµενων µοτίβων τριών ή περισσότερων χαρακτήρων 2. Για κάθε µοτίβο γράφουµε την διεύθυνση που ξεκινάνε τα µοτίβα. 3. Υπολογίζουµε τη απόσταση µεταξύ των µοτίβων 4. Προσδιορίζουµε όλους τους παράγοντες των αποστάσεων ΜΚ 5. Επιλέγουµε τον παράγοντα που εµφανίζεται πιο συχνά 31

32 3 3 Εισαγωγή Η µοντέρνα κρυπτογραφία βασίστηκε πάνω στην επεξεργασία του αριθµητικού ισοδύναµου της γλωσσικής δοµής του µηνύµατος. Ανακαλύφθηκαν τρόποι µε τους οποίους µεγιστοποιήθηκε η ασφάλεια των κρυπτογραφικών χαρακτηριστικών τοσο από στατιστικής συµπεριφοράς όσο και από πλευράς επαναληψηµότητας. Η κρυπτογραφία µηχανοποιείται και µεγιστοποιείται ο όγκος της κρυπτογράφησης δεδοµένων.η κλασσική µορφή του µηνύµατος διευρύνεται πλέων έχουµε κρυπτογράφηση γενικά της πληροφορίας ( Ηχός Φωνή).Η µελέτη µεταφέρεται πάνω σε µαθηµατικές δοµές. 3.1 Κυρια σηµεία της Θεωρίας Του Shannon Εντροπία και αβεβαιότητα Η πληροφοριακή θεωρία ορίζει την ποσότητα της πληροφορίας σε ένα µήνυµα ως τον ελάχιστο αριθµό bit που απαιτούνται για να απεικονίσουµε όλα τα δυνατά νοήµατα του µηνύµατος αυτού, θεωρώντας ότι όλα τα µηνύµατα είναι το ίδιο πιθανά. Για παράδειγµα ένα πεδίο που αποθηκεύει τις µέρες της εβδοµάδος δεν θα ήταν πάνω από 3 bit, γιατί η πληροφορία αυτή µπορεί να απεικονιστεί µε 3 bit: 000 = Κυριακή 001 = ευτέρα 010 = Τρίτη 011 = Τετάρτη 100 = Πέµπτη 101 = Παρασκευή 110 = Σάββατο 111 = εν χρησιµοποιείται Ένα πεδίο που αποθηκεύει το φύλο περιέχει µόνο ένα bit πληροφορίας, παρόλο που µπορεί να αποθηκεύεται ως ένα string 7 byte. Τυπικά, η ποσότητα της πληροφορίας σε ένα µήνυµα M µετριέται µε την εντροπία του µηνύµατος, που συµβολίζεται µε H(M). Η εντροπία ενός µηνύµατος που περιέχει το φύλο είναι 1 bit η εντροπία ενός µηνύµατος που αναφέρει την µέρα της εβδοµάδος είναι κάτι λιγότερο από 3. Γενικά, η εντροπία ενός µηνύµατος είναι log 2 n, όπου n είναι ο αριθµός των δυνατών εννοιών, και µετριέται σε bit. Αυτός ο ορισµός θεωρεί ότι κάθε έννοια έχει την ίδια πιθανότητα. 32

33 Η εντροπία ενός µηνύµατος µετράει και την αβεβαιότητά του. n 1 H ( M ) = p( mi )*log 2 i p( mi ) Η εντροπία γίνεται ελάχιστή όταν η πιθανότητα εµφάνισης ενός γεγονότος γίνεται µέγιστη και γίνεται µέγιστη όταν η πιθανότητα εµφάνισής ένος γεγονότος σε ένα σύνολο γεγονότων γίνει ισοπίθανη. Αυτή είναι ο αριθµός των bit του αρχικού κειµένου που χρειάζεται να ανακτήσουµε, όταν το κείµενο είναι κρυπτογραφηµένο, για να µάθουµε ποιο είναι το αρχικό κείµενο. Για παράδειγµα, αν το «*(&ΑΤ6» είναι κοµµάτι ενός κρυπτογραφήµατος που σηµαίνει είτε «ΑΝ ΡΑΣ» είτε «ΓΥΝΑΙΚΑ», τότε η αβεβαιότητα του µηνύµατος είναι 1. Χρειάζεται να ανακτήσουµε ένα καλά διαλεγµένο bit για να µάθουµε το µήνυµα Η τάξη µιας γλώσσας το Για µια δεδοµένη γλώσσα, ονοµάζουµε τάξη της γλώσσας (rate of the language) r = H(M)/N όπου N είναι το µήκος του µηνύµατος. Η τάξη στα Αγγλικά παίρνει διάφορες τιµές, από 1,0 ως 1,5 bit/γράµµα, για µεγάλες τιµές του N. Γενικά, το 1,3 είναι µια αποδεκτή τιµή. Η απόλυτη τάξη (absolute rate) µιας γλώσσας είναι ο µέγιστος αριθµός bit που µπορούν να αντιστοιχούν σε ένα χαρακτήρα, θεωρώντας ότι κάθε ακολουθία χαρακτήρων είναι το ίδιο πιθανή. Αν υπάρχουν L χαρακτήρες σε µια γλώσσα, η απόλυτη τάξη είναι: R = log 2 L Αυτή είναι η µέγιστη εντροπία των χαρακτήρων. Για τα Αγγλικά η απόλυτη τάξη είναι log 2 26 ή περίπου 4,7 bit/γράµµα. Είναι φυσικό η πραγµατική τάξη να είναι µικρότερη από την απόλυτη, γιατί οι γλώσσες είναι πλεονάζουσες. Ο πλεονασµός (redundancy) µιας γλώσσας, D, ορίζεται ως: D = R - r Για τα Αγγλικά, που έχουν τάξη 1,3, ο πλεονασµός είναι 3,4 bit/γράµµα. Ένα κείµενο ASCII, που είναι απλά ένα αγγλικό κείµενο, έχει 1,3 bit πληροφορίας ανά γράµµα, δηλαδή ανά byte. Αυτό σηµαίνει ότι το κάθε byte έχει 8-1,3=6,7 bit πλεονάζουσας πληροφορίας και το κάθε bit έχει 6,7/8=0,84 bit πλεονάζουσας πληροφορίας. Η εντροπία είναι 0,16 bit πληροφορίας για κάθε bit ASCII κειµένου Ασφάλεια ενός κρυπτοσυστήµατος Ο Shannon καθόρισε ένα ακριβές µαθηµατικό µοντέλο για το τι σηµαίνει να είναι ασφαλές ένα κρυπτοσύστηµα. Ο στόχος του κρυπταναλυτή είναι να ανακτήσει το κλειδί, K, το αρχικό κείµενο, P, ή και τα δύο. Όµως, µπορεί να είναι ικανοποιηµένος µε την απόκτηση κάποιας πιθανολογικής πληροφορίας σχετικής µε το P: ότι είναι ψηφιοποιηµένος ήχος.. 33

34 Στις περισσότερες περιπτώσεις ο κρυπταναλυτής γνωρίζει εκ των προτέρων κάποια πιθανολογική πληροφορία. Καταρχήν, πιθανότατα γνωρίζει την γλώσσα (αν πρόκειται για κείµενο). Αν είναι ένα µήνυµα για την Βασιλική, τότε µάλλον θα αρχίζει µε «Αγαπητή Βασιλική» κοκ. Στόχος του αναλυτή είναι να µεταβάλλει τις πιθανότητες που σχετίζονται µε κάθε πιθανό κείµενο. Τελικά κάποιο κείµενο θα αναδειχτεί ως το πιθανότερο αρχικό κείµενο. Για να παρέχει ένα κρυπτοσύστηµα τέλεια ασφάλεια (perfect security) θα πρέπει το κρυπτογράφηµα να µην φανερώνει καµία πληροφορία για το αρχικό κείµενο. Αυτό, είπε ο Shannon, µπορεί να γίνει µόνο αν ο αριθµός των πιθανών κλειδιών είναι τουλάχιστο όσο µεγάλος είναι και ο αριθµός των πιθανών µηνυµάτων σχ 3.1. Σχήµα 3.1 Τέλειο Κρυπτοσύστηµα Με άλλα λόγια, θα πρέπει το κλειδί να έχει µήκος τουλάχιστο ίσο µε το κείµενο, και κανένα κλειδί δεν θα πρέπει να χρησιµοποιείται ξανά. Περιέγραψε, δηλαδή, το on-time pad. Γενικά, όµως, κάθε κρυπτογράφηµα φανερώνει κάποια πληροφορία για το αρχικό κείµενο. ουλειά ενός καλού κρυπτογραφικού αλγόριθµου είναι να ελαττώσει αυτήν την πληροφορία στο ελάχιστο δουλειά του κρυπταναλυτή είναι να εκµεταλλευτεί την πληροφορία για να ανακτήσει το κείµενο. Οι κρυπταναλυτές στηρίζονται στον πλεονασµό µιας γλώσσας για να µειώσουν τον αριθµό των πιθανών αρχικών κειµένων. Αυτός είναι και ο λόγος που πολλές κρυπτογραφικές εφαρµογές πρώτα συµπιέζουν το κείµενο και µετά το κρυπτογραφούν. Η συµπίεση µειώνει τον πλεονασµό της γλώσσας, και παράλληλα µειώνει το µέγεθος της εργασίας κρυπτογράφησης και αποκρυπτογράφησης Η εντροπία ενός κρυπτοσυστήµατος είναι συνάρτηση του µεγέθους του συνόλου των δυνατών κλειδιών, K. Υπολογίζεται προσεγγιστικά από τον τύπο: H(K) = log 2 K Ένα κρυπτοσύστηµα µε µήκος κλειδιού 64 bit έχει εντροπία 64 bit. Γενικά, όσο πιο µεγάλη η εντροπία, τόσο δυσκολότερο είναι να σπάσει το κρυπτοσύστηµα. 34

35 3.1.3 Θεωρητική Ασφάλεια Προκειµένου ο Shannon να µελετήσει ένα κρυπτοσυστήµα µε βάση την θεωρία πληροφορίας µοντελοποίησε τις βασικές έννοιες που εµφανιζόντουσαν στο σύστηµα. Την πηγή κειµένου P,την πηγή κρυπτοκειµένου C και την πηγή κλειδιού C Σε ένα κρυπτοσύστηµα εµφανίζονται οι ακόλουθες Αβεβαιότητες H(K P) H(K) Εµφανίζεται διαρροή ποσότητας του κλειδιού από την ανάγνωση του µηνύµατος H(K C) H(K) Εµφανίζεται διαρροή ποσότητας του κλειδιού από την ανάγνωση του κρυπτοκειµένου H(C P) H(C) Εµφανίζεται διαρροή ποσότητας του κρυπτοκειµένου από την ανάγνωση του µηνύµατος H(C K) H(C) Εµφανίζεται διαρροή ποσότητας του κρυπτοκειµένου από την ανάγνωση του κλειδιού H(P K) H(P) Εµφανίζεται διαρροή ποσότητας του µηνύµατος από την ανάγνωση του κλειδιού H(P C) H(P) Εµφανίζεται διαρροή ποσότητας του µηνύµατος από την ανάγνωση του κρυπτοκειµένου Απόσταση µοναδικότητας (unicity distance) Για ένα κρυπτογραφηµένο µήνυµα µήκους n, ο αριθµός των διαφορετικών κλειδιών που το αποκωδικοποιούν σε κάποιο κείµενο, που να έχει νόηµα στη γλώσσα στην οποία γράφτηκε, δίνεται από τον τύπο: 2 H(K)-nD - 1 Ο Shannon καθόρισε ως απόσταση µοναδικότητας, U, καλούµενη και σηµείο µοναδικότητας, µια προσέγγιση της ποσότητας κρυπτογραφήµατος, η οποία είναι τόση ώστε το άθροισµα της εντροπίας (πραγµατικής πληροφορίας), που υπάρχει στο αρχικό κείµενο, και της εντροπίας του κλειδιού κρυπτογράφησης, να ισούται µε τον αριθµό των bit του κρυπτογραφήµατος που χρησιµοποιούµε. Έπειτα έδειξε ότι κρυπτογραφήµατα µε µήκος µεγαλύτερο της απόστασης αυτής, είναι σχεδόν σίγουρο ότι έχουν µία µοναδική λογική αποκρυπτογράφηση. Κρυπτογραφήµατα αρκετά µικρότερα της απόστασης αυτής ενδέχεται να έχουν πολλαπλές, το ίδιο πιθανές αποκρυπτογραφήσεις. Ως εκ τούτου είναι πιο ασφαλή, καθώς ο αντίπαλος έχει δυσκολία να διαλέξει τη σωστή αποκρυπτογράφηση. Η απόσταση µοναδικότητας υπολογίζεται, για τα περισσότερα κρυπτοσυστήµατα, ως ο λόγος της εντροπίας του κρυπτοσυστήµατος προς τον πλεονασµό της γλώσσας. 35

36 U = H(K)/D Η απόσταση µοναδικότητας δεν παράγει απόλυτες προβλέψεις, αλλά δίνει πιθανολογικά αποτελέσµατα. Η απόσταση µοναδικότητας υπολογίζει την ελάχιστη ποσότητα κρυπτογραφήµατος για το οποίο το πιθανότερο είναι να υπάρχει ένα µοναδικό λογικό αρχικό κείµενο στο οποίο να αποκρυπτογραφείται. Γενικά, όσο µεγαλύτερη η απόσταση αυτή, τόσο καλύτερο είναι το κρυπτοσύστηµα. Η κρυπτογράφηση αγγλικού κειµένου µε τον DES (που έχει 56 bit κλειδί) έχει απόσταση µοναδικότητας περίπου 8,2 χαρακτήρες ή 66 bit. Ο πίνακας 3.1 δίνει την απόσταση µοναδικότητας για διάφορα κλειδιά. Πίνακας 3.1 Αποστάσεις µοναδικότητας κειµένων ASCII κρυπτογραφηµένα Μήκος κλειδιού (σε bit) Απόσταση µοναδικότητας (σε χαρακτήρες) 40 5,9 56 8,2 64 9, , , ,6 Η απόσταση µοναδικότητας δεν είναι µέτρο της ποσότητας κρυπτογραφήµατος απαιτείται για κρυπτανάλυση, αλλά της ποσότητας κρυπτογραφήµατος που απαιτείται για να υπάρχει µία µοναδική λύση για την κρυπτανάλυση. Ένα κρυπτοσύστηµα µπορεί να είναι υπολογιστικά δύσκολο να αναλυθεί, ακόµη κι αν είναι θεωρητικά δυνατόν να σπαστεί µε µικρή ποσότητα κρυπτογραφήµατος. Η απόσταση µοναδικότητας είναι αντιστρόφως ανάλογη προς τον πλεονασµό. Καθώς ο πλεονασµός πλησιάζει το µηδέν, ακόµη κι ένας απλός κώδικας µπορεί να είναι άσπαστος µε µια επίθεση κρυπτογραφήµατος. Ο Shannon όρισε ότι ένα σύστηµα παρέχει ιδανική µυστικότητα, όταν η απόσταση µοναδικότητάς του είναι άπειρη. Ένα ιδανικό κρυπτοσύστηµα δεν είναι και τέλειο, αλλά ένα τέλειο κρυπτοσύστηµα είναι σίγουρα ιδανικό. Αν ένα κρυπτοσύστηµα παρέχει ιδανική µυστικότητα, ακόµη και η επιτυχής κρυπτανάλυσή του δεν µπορεί να καθορίσει µε απόλυση σιγουριά αν το ανακτηµένο κείµενο είναι το αρχικό κείµενο Σύγχυση και διάχυση Οι δύο βασικές τεχνικές συγκάλυψης του πλεονασµού σε ένα κείµενο είναι, κατά τον Shannon, η σύγχυση και η διάχυση. Η σύγχυση συγκαλύπτει την σχέση ανάµεσα στο αρχικό κείµενο και το κρυπτογράφηµα. Στην ουσία δηµιουργεί σύνθετες και περίπλοκές συναρτησιακά 36

37 σχέσεις του κρυπτοκειµένου και του κλειδιού για παράδειγµα σε ένα κρυπτοσύστηµα µονοαλφαβητικής αντικατάστασης είναι εύκολο να περιγράψουµε το κλειδί δεδοµένου του πιο συχνά επαναλαµβανόµενου γράµµατος πχ για την αγγλική γλώσσα είναι το Ε. Αν η σύνδεση µεταξύ τους είναι αρκετά σύνθετη και περίπλοκη ο κρυπταναλυτής θα µπορούσε να εκτιµήσει το στατιστικό περιεχόµενο S1 για να περιορίσει το κλειδί σε µία περιοχή αλλά αυτό θα τον οδηγούσε σε ένα σύνθετο κλειδοχωρο πχ R µία καινούργια στατιστική ανάλυση θα τον οδηγούσε σε ένα καινούργιο περιεχόµενο S2 το οποίο θα περιόριζε το κλειδί σε µία καινούργια περιοχή πχ R2 αλλά η δυσκολία θα ήταν να εκτιµήσει σε ποια περιοχή θα ήταν. Ένα επιπλέων χαρακτηριστικό είναι ότι κάθε αλλαγή σε ένα χαρακτήρα είτε του κλειδιού είτε του µηνύµατος θα επηρέαζε όλα τα στοιχεία του κρυπτοκειµένου και αυτή η αλλαγή στο κρυπτοκείµενο θα είχε χαρακτηριστικά τυχαιότητας. c = f ( m, m,... m ; k.. k ) n 1 c = f ( m, m,... m ; k.. k ) n 1 s s Αυτό καθιστά δύσκολες τις προσπάθειες για ανάλυση του κρυπτογραφήµατος ψάχνοντας για πλεονασµούς και στατιστικά χαρακτηριστικά. Η διάχυση εξασθενει τον πλεονασµό του κειµένου, διαχέοντας τον µέσα στο κρυπτογράφηµα. Το αποτέλεσµα είναι ότι ο κρυπταναλυτής χρειάζεται πολύ µεγάλο όγκο πληροφορίας για να σχηµατίσει ξανά την στατιστική δοµή του µηνύµατος και αυτό έχει συµβεί γιατί οι σχετικές συχνότητες των γραµµάτων έχουν κατανεµηθεί µε τρόπο που τείνει να γίνουν περίπου ισοπιθανες., το ίδιο και οι διαγραµµατικές συχνότητες Ο ευκολότερος τρόπος να το πετύχουµε είναι µε αντικατάσταση. Ένα απλό παράδειγµα σύγχυσης της στατιστικής ανάλυσης είναι η αθροιστική λειτουργία σε ένα µήνυµα. yn = m + s i= 1 n i mod 26 Προσθέτοντας s συνεχόµενα γράµµατα για να πάρουµε ένα γράµµα y n. Στην ουσία αυτή η πράξη καταστρέφει την στατιστική δοµή της γλώσσας.αυτές οι ακολουθίες γραµµάτων τείνουν να είναι τυχαίες χωρίς να έχουν µια στατιστική εξάρτηση δηλαδή η εµφάνιση ενός γράµµατος δεν επηρεάζει την εµφάνιση ενός άλλου γράµµατος.πχ Η εµφάνιση του του Q δεν συνεπάγει ότι το αµέσως πιθανότερο γράµµα είναι το U πλέον. Τα γράµµατα δεν διατηρούν την φυσική τους σειρά άρα και τις διαγραµµατικές πιθανότητες Ο απλούστερος τρόπος να πετύχουµε διάχυση είναι η µετάθεση (transposition ή permutation). Ένας απλός αλγόριθµος µετάθεσης απλά αλλάζει την θέση των γραµµάτων στο κείµενο. Οι σηµερινοί αλγόριθµοι εφαρµόζουν αυτό το είδος µετάθεσης, αλλά χρησιµοποιούν και άλλες µορφές διάχυσης, όπου κοµµάτια του κειµένου διαχέονται σε όλο το κείµενο. Οι αλγόριθµοι µπλοκ χρησιµοποιούν τόσο σύγχυση όσο και διάχυση. Γενικά, η διάχυση από µόνη της είναι εύκολο να αναλυθεί Άλγεβρα Κρυπτοσυστηµάτων Έστω ένα κρυπτοσύστηµα µπορεί να αναπαρασταθεί σαν ένα σύνολο µετασχηµατισµών από ένα σύνολο σε ένα άλλο. Υπάρχουν δύο συνδετικές λειτουργίες οι οποίες σχηµατίζουν ένα τρίτο κρυπτοσύστηµα T από δύο άλλα. 37

38 Ο πρώτος τρόπος καλείται λειτουργία γινοµένου κατά την οποία ένα µήνυµα κρυπτογραφείται από το πρώτο σύστηµα R και στην συνέχεια το αποτέλεσµα λαµβάνεται σαν είσοδος από το δεύτερο κρυπτοσύστηµα S. Τα κλειδιά µπορούν να επιλεγούν ανεξάρτητα. T = S R Ο δεύτερος τρόπος είναι η λειτουργία «Πρόσθεση βαρών» κατά την οποία προεπιλέγονται ποιο σύστηµα θα χρησιµοποιηθεί µε πιθανότητες p,q αντίστοιχα. T = p * R + q * S T = p * R + q * S όπου p+q=1. Οι συνθετικές λειτουργίες µας δίνουν ένα νέο τρόπο για την σύνθεση νέων τύπων κρυπτοσυστηµάτων από τα ήδη υπάρχοντα. Αυτή η νέα σύνθεση έχει ως αποτέλεσµα την ενίσχυση χαρακτηριστικών όπως η υψηλή σύγχυση και διάχυση. Τα πιο κοινά χρησιµοποιούµενα είναι τα κρυπτοσυστήµατα γινοµένου πχ Αντικατάσταση- Μετάθεση ή Μετάθεση Τετράγωνο Viginere Η λειτουργία του πολλαπλασιασµού έχει τα παρακάτω χαρακτηριστικά R S S R σε µερικές περιπτώσεις ισχύει η ισότητα πχ Αντικατάσταση και στην συνέχεια µετάθεση. R *( S * T ) = ( R* S)* T = R* S * T Αν οι εσωτερικοί µετασχηµατισµοί Ri, Si και αντιµεταθετικοί τότε και τα συστήµατα αντιµεταθετικά Αν Τ*Τ=Τ τότε το σύστηµα είναι ισοδύναµο πχ Αντικατάσταση, Μετάθεση, Τετράγωνο Vigenere. Ο Shannon πρότεινε την συνθετικη λειτοργία του πολλαπλασιασµού για την δηµιουργία κρυπτοσυστηµάτων µε πίο ισχύρα χαρακτηριστικά δηµιουργόντας τα µε την επανάληψη κάποιων βασικών κρυπτοσυστηµάτων πχ αντικατάστασης αναδιάταξης. Τα βασικά χαρακτηριστικά ενός σύνθετου κρυπτοσυστήµατος είναι: 1. Το σύνθετο κρυπτοσύστηµα δεν θα πρέπει να αποτελείται από ένα βασικό τύπο πχ Ενα κρυπτοσύστηµα αναδιάταξης όταν χρησιµοποιειθει δύο φόρες δεν παρέχει µεγαλύτερη ισχύ. υο διαδοχικές αναδιατάξεις µπορούν να 2 αντικατασταθούν από µία ισοδύναµη αναδιάταξη T * T = T = T. Το ίδιο συµβαίνει µε δύο διαδοχικές αντικαταστάσεις. Η λειτουργία του πολλαπλασιασµού δεν δηµιουργεί ένα νέο κρυπτοσύστηµα που ανήκει σε µια διαφορετική κλάση. Άρα επαναλαµβάνοντας την διαδικασία του πολλαπλασιασµού σε ένα ισοδύναµο κρυπτοσύστηµα δεν προσθέτει περισσότερη ασφάλεια στο νέο κρυπτοσύστηµα απλά χρησιµοποιεί επιπλέων τµήµα κλειδιών. 2. Τα απλά κρυπτοσυστήµατα που χρησιµοποιούνται δεν θα πρέπει να τηρούν το κριτήριο της αντιµετάθεσης µεταξύ τους δηλαδή θα πρέπει ΚΣ 1 ΚΣ2 ΚΣ 2 ΚΣ 1.Το κριτήριο χρησιµεύει στην διάκριση ενός σύνθετου κρυπτοσυστήµατος αν είναι ισοδύναµο ή όχι. πχ Τα περισσότερα βασικά κρυπτοσυστήµατα πχ Αντικατάστασης-Αφινικό Ηιλλ-Τετραγώνου- Μετατόπισης-Αναδιάταξης σχηµατίζουν κλάσης ισοδυναµίας.. Έστω ότι έχω δύο κρυπτυοσυστήµατα ΚΣ1, ΚΣ 2 κάθε ένα σχηµατίζει µε την συνθετική λειτουργία ένα σύστηµα ισοδυναµίας και τα δύο ικανοποιούν το κριτήριο της 38

39 αντιµετάθεσης ΚΣ 1 ΚΣ 2 = ΚΣ 2 ΚΣ 1 τότε το νέο σύνθετο κρυπτοσύστηµα ( ΚΣ 1 ΚΣ 2) είναι ένα σύστηµα ισοδυναµίας. Ο τρόπος σύνθεσης που υπέδειξε ο Shannon είναι F = LSLSLT Όπου L είναι µια γραµµική λειτουργία S είναι η αντικατάσταση και T είναι η αναδιάταξη. 3.2 ίκτυα Αντικατάστασης Μετάθεσης ΑΜ Ο Shannon µε την εργασία του Communication Theory of Secrecy Systems Υπέδειξε µία επαναληπτική συνάρτηση που τα στοιχεία ήταν µία αντικατάσταση ακολουθούµενη από µία αναδιάταξη ή αλλιώς µετάθεση.ένας από τους λόγους που κάνει πιο ισχυρή την προηγούµενη διάταξη κρυπταναλυτικά είναι ότι ενώ ένα σύστηµα αντικατάστασης µπορεί να αναλυθεί µέσω µιας στατιστικής ανάλυσης σε ένα σύστηµα αναδιάταξης η στατιστική ανάλυση δεν έχει καµία επιτυχία..η δοµή αυτή έχει στόχο την Υψηλή διάχυση (υλοποιείται µε µεταθέσεις) Υψηλή σύγχυση (υλοποιείται µε αντικαταστάσεις) Σχήµα 3.2 ίκτυο Αντικατάστασης Μετάθεσης Ένας γύρος ορίζεται από µια σειρά κουτιών αντικατάστασης συνοδευµένο από µία συνάρτηση µετάθεση παράµετροι που ορίζουν ένα ΑΜ είναι το µήκος της εισόδου n ο αριθµός των γύρων r και το µέγεθος των κουτιών αντικατάστασης m*m Κουτιά αντικατάστασής (S-boxes) 39

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3.. Θεωρία της πληροφορίας Το 948 και το 949 ο Shannon παρουσίασε δύο εργασίες ορόσημα στις επικοινωνίες και στην ασφάλεια της πληροφορίας. Στο σημείο αυτό θα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ»

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» - Κρυπτογραφία είναι - Κρυπτανάλυση είναι - Με τον όρο κλειδί. - Κρυπτολογία = Κρυπτογραφία + Κρυπτανάλυση - Οι επιστήµες αυτές είχαν

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ 3.1 Τυχαίοι αριθμοί Στην προσομοίωση διακριτών γεγονότων γίνεται χρήση ακολουθίας τυχαίων αριθμών στις περιπτώσεις που απαιτείται η δημιουργία στοχαστικών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5.. Εισαγωγή Η συμμετρική κρυπτογραφία είναι κατά πολύ αρχαιότερη από την ασύμμετρη κρυπτογραφία. Η συμμετρική κρυπτογραφία χρονολογείται από την Αρχαία Αίγυπτο, ενώ η ασύμμετρη

Διαβάστε περισσότερα

Ανάλυση Δεδομένων με χρήση του Στατιστικού Πακέτου R

Ανάλυση Δεδομένων με χρήση του Στατιστικού Πακέτου R Ανάλυση Δεδομένων με χρήση του Στατιστικού Πακέτου R, Επίκουρος Καθηγητής, Τομέας Μαθηματικών, Σχολή Εφαρμοσμένων Μαθηματικών και Φυσικών Επιστημών, Εθνικό Μετσόβιο Πολυτεχνείο. Περιεχόμενα Εισαγωγή στο

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

Ασφάλεια ικτύων. Ασφάλεια δικτύων

Ασφάλεια ικτύων. Ασφάλεια δικτύων Ασφάλεια ικτύων Ασφάλεια δικτύων Στα χαµηλά επίπεδα: να φτάσουν τα πακέτα στον παραλήπτη χωρίς σφάλµατα Σε ανώτερο επίπεδο: να προστατευθεί η διακινούµενη πληροφορία έτσι ώστε: Να µην µπορεί να διαβαστεί

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Υπολογιστών Διάλεξη 1η Δρ. Β. Βασιλειάδης Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Πληροφορίες για το Μάθηµα Διαλέξεις: Κάθε Δευτέρα 11:00-13:00 Ιστότοπος

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΕΡΓΑΣΤΗΡΙΟ ΕΝΣΥΡΜΑΤΗΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΣ ΔΗΜΙΟΥΡΓΙΑ ΕΦΑΡΜΟΓΗΣ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ. Η κρυπτογραφία παρέχει 4 βασικές λειτουργίες (αντικειμενικοί σκοποί):

ΚΡΥΠΤΟΓΡΑΦΙΑ. Η κρυπτογραφία παρέχει 4 βασικές λειτουργίες (αντικειμενικοί σκοποί): ΚΡΥΠΤΟΓΡΑΦΙΑ Η λέξη κρυπτογραφία προέρχεται από τα συνθετικά "κρυπτός" + "γράφω" και είναι ένας επιστημονικός κλάδος που ασχολείται με την μελέτη, την ανάπτυξη και την χρήση τεχνικών κρυπτογράφησης και

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΤΟΠΟΓΡΑΦΙΚΑ ΔΙΚΤΥΑ ΚΑΙ ΥΠΟΛΟΓΙΣΜΟΙ ΑΝΑΣΚΟΠΗΣΗ ΘΕΩΡΙΑΣ ΣΥΝΟΡΘΩΣΕΩΝ

ΤΟΠΟΓΡΑΦΙΚΑ ΔΙΚΤΥΑ ΚΑΙ ΥΠΟΛΟΓΙΣΜΟΙ ΑΝΑΣΚΟΠΗΣΗ ΘΕΩΡΙΑΣ ΣΥΝΟΡΘΩΣΕΩΝ ΤΟΠΟΓΡΑΦΙΚΑ ΔΙΚΤΥΑ ΚΑΙ ΥΠΟΛΟΓΙΣΜΟΙ ΑΝΑΣΚΟΠΗΣΗ ΘΕΩΡΙΑΣ ΣΥΝΟΡΘΩΣΕΩΝ Βασίλης Δ. Ανδριτσάνος Δρ. Αγρονόμος - Τοπογράφος Μηχανικός ΑΠΘ Επίκουρος Καθηγητής ΤΕΙ Αθήνας 3ο εξάμηνο http://eclass.teiath.gr Παρουσιάσεις,

Διαβάστε περισσότερα

Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ

Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ 1 Συναρτήσεις Όταν αναφερόμαστε σε μια συνάρτηση, ουσιαστικά αναφερόμαστε σε μια σχέση ή εξάρτηση. Στα μαθηματικά που θα μας απασχολήσουν, με απλά λόγια, η σχέση

Διαβάστε περισσότερα

ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ ΕΞΙΣΩΣΕΩΝ

ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ ΕΞΙΣΩΣΕΩΝ ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ ΕΞΙΣΩΣΕΩΝ Θα ξεκινήσουµε την παρουσίαση των γραµµικών συστηµάτων µε ένα απλό παράδειγµα από τη Γεωµετρία, το οποίο ϑα µας ϐοηθήσει στην κατανόηση των συστηµάτων αυτών και των συνθηκών

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers

Κρυπτογραφία. Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers Κρυπτογραφία Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers Αλγόριθμοι τμήματος Τμήμα (μπλοκ) αρχικού μηνύματος μήκους n encrypt decrypt Τμήμα (μπλοκ) κρυπτογράμματος μήκους n 2 Σχηματική αναπαράσταση Plaintext

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 3. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 3. Fifth Edition by William Stallings Cryptography and Network Security Chapter 3 Fifth Edition by William Stallings Κρυπτογραφικοι Αλγοριθµοι Τµηµατων (Block Ciphers) All the afternoon Mungo had been working on Stern's code, principally with

Διαβάστε περισσότερα

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

2 ΟΥ και 8 ΟΥ ΚΕΦΑΛΑΙΟΥ

2 ΟΥ και 8 ΟΥ ΚΕΦΑΛΑΙΟΥ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΙΜΕΛΕΙΑ: ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ 2 ΟΥ και 8 ΟΥ ΚΕΦΑΛΑΙΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΔΟΜΗ ΕΠΑΝΑΛΗΨΗΣ 1) Πότε χρησιμοποιείται η δομή επανάληψης

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ ΔΙΟΙΚΗΣΗΣ και ΠΛΗΡΟΦΟΡΙΚΗΣ. ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ και ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΜΕΤΑΒΑΤΙΚΩΝ ΔΙΑΤΑΞΕΩΝ 2014 2015

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ ΔΙΟΙΚΗΣΗΣ και ΠΛΗΡΟΦΟΡΙΚΗΣ. ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ και ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΜΕΤΑΒΑΤΙΚΩΝ ΔΙΑΤΑΞΕΩΝ 2014 2015 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ ΔΙΟΙΚΗΣΗΣ και ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ και ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΜΕΤΑΒΑΤΙΚΩΝ ΔΙΑΤΑΞΕΩΝ 2014 2015 Επιτροπή προπτυχιακών σπουδών: Κ. Βασιλάκης Κ. Γιαννόπουλος

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2 ΔΙΑΤΑΞΕΙΣ, ΜΕΤΑΘΕΣΕΙΣ, ΣΥΝΔΥΑΣΜΟΙ

ΚΕΦΑΛΑΙΟ 2 ΔΙΑΤΑΞΕΙΣ, ΜΕΤΑΘΕΣΕΙΣ, ΣΥΝΔΥΑΣΜΟΙ ΚΕΦΑΛΑΙΟ ΔΙΑΤΑΞΕΙΣ ΜΕΤΑΘΕΣΕΙΣ ΣΥΝΔΥΑΣΜΟΙ Εισαγωγή. Οι σχηματισμοί που προκύπτουν με την επιλογή ενός συγκεκριμένου αριθμού στοιχείων από το ίδιο σύνολο καλούνται διατάξεις αν μας ενδιαφέρει η σειρά καταγραφή

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΤΕΙ Κρήτης, Παράρτηµα Χανίων

ΤΕΙ Κρήτης, Παράρτηµα Χανίων ΠΣΕ, Τµήµα Τηλεπικοινωνιών & ικτύων Η/Υ Εργαστήριο ιαδίκτυα & Ενδοδίκτυα Η/Υ ( ηµιουργία συστήµατος µε ροint-tο-ροint σύνδεση) ρ Θεοδώρου Παύλος Χανιά 2003 Περιεχόµενα 1 ΕΙΣΑΓΩΓΗ...2 2 ΤΟ ΚΑΝΑΛΙ PΟINT-TΟ-PΟINT...2

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΜΥΤΙΛΗΝΑΚΗΣ ΘΕΟΔΩΡΟΣ Α.Μ 2012 ΙΟΥΝΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΧΑΤΖΗΣ

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Συνήθεις διαφορικές εξισώσεις προβλήματα οριακών τιμών

Συνήθεις διαφορικές εξισώσεις προβλήματα οριακών τιμών Συνήθεις διαφορικές εξισώσεις προβλήματα οριακών τιμών Οι παρούσες σημειώσεις αποτελούν βοήθημα στο μάθημα Αριθμητικές Μέθοδοι του 5 ου εξαμήνου του ΤΜΜ ημήτρης Βαλουγεώργης Καθηγητής Εργαστήριο Φυσικών

Διαβάστε περισσότερα

Δομές Δεδομένων και Αλγόριθμοι

Δομές Δεδομένων και Αλγόριθμοι Δομές Δεδομένων και Αλγόριθμοι Χρήστος Γκόγκος ΤΕΙ Ηπείρου Χειμερινό Εξάμηνο 2014-2015 Παρουσίαση 19 Hashing - Κατακερματισμός 1 / 23 Πίνακες απευθείας πρόσβασης (Direct Access Tables) Οι πίνακες απευθείας

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

Οπτική αντίληψη. Μετά?..

Οπτική αντίληψη. Μετά?.. Οπτική αντίληψη Πρωτογενής ερεθισµός (φυσικό φαινόµενο) Μεταφορά µηνύµατος στον εγκέφαλο (ψυχολογική αντίδραση) Μετατροπή ερεθίσµατος σε έννοια Μετά?.. ΓΙΑ ΝΑ ΚΑΤΑΝΟΗΣΟΥΜΕ ΤΗΝ ΟΡΑΣΗ ΠΡΕΠΕΙ ΝΑ ΑΝΑΛΟΓΙΣΤΟΥΜΕ

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Εισόδημα Κατανάλωση 1500 500 1600 600 1300 450 1100 400 600 250 700 275 900 300 800 352 850 400 1100 500

Εισόδημα Κατανάλωση 1500 500 1600 600 1300 450 1100 400 600 250 700 275 900 300 800 352 850 400 1100 500 Εισόδημα Κατανάλωση 1500 500 1600 600 1300 450 1100 400 600 250 700 275 900 300 800 352 850 400 1100 500 Πληθυσμός Δείγμα Δείγμα Δείγμα Ο ρόλος της Οικονομετρίας Οικονομική Θεωρία Διατύπωση της

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

ΑΞΙΟΠΙΣΤΙΑ ΥΛΙΚΟΥ ΚΑΙ ΛΟΓΙΣΜΙΚΟΥ

ΑΞΙΟΠΙΣΤΙΑ ΥΛΙΚΟΥ ΚΑΙ ΛΟΓΙΣΜΙΚΟΥ ΑΞΙΟΠΙΣΤΙΑ ΥΛΙΚΟΥ ΚΑΙ ΛΟΓΙΣΜΙΚΟΥ Εισαγωγή Ηεµφάνιση ηλεκτρονικών υπολογιστών και λογισµικού σε εφαρµογές µε υψηλές απαιτήσεις αξιοπιστίας, όπως είναι διαστηµικά προγράµµατα, στρατιωτικές τηλεπικοινωνίες,

Διαβάστε περισσότερα

Γενική Επισκόπηση της Κρυπτογραφίας

Γενική Επισκόπηση της Κρυπτογραφίας Κεφάλαιο 1 Γενική Επισκόπηση της Κρυπτογραφίας Πίνακας Περιεχομένων 1.1 Εισαγωγή..............................................1 1.2 Ασφάλεια πληροφοριών και κρυπτογραφία................... 3 1.3 Υπόβαθρο

Διαβάστε περισσότερα

Επιµέλεια Θοδωρής Πιερράτος

Επιµέλεια Θοδωρής Πιερράτος Εισαγωγή στον προγραµµατισµό Η έννοια του προγράµµατος Ο προγραµµατισµός ασχολείται µε τη δηµιουργία του προγράµµατος, δηλαδή του συνόλου εντολών που πρέπει να δοθούν στον υπολογιστή ώστε να υλοποιηθεί

Διαβάστε περισσότερα

Στατιστική είναι το σύνολο των μεθόδων και θεωριών που εφαρμόζονται σε αριθμητικά δεδομένα προκειμένου να ληφθεί κάποια απόφαση σε συνθήκες

Στατιστική είναι το σύνολο των μεθόδων και θεωριών που εφαρμόζονται σε αριθμητικά δεδομένα προκειμένου να ληφθεί κάποια απόφαση σε συνθήκες Ορισμός Στατιστική είναι το σύνολο των μεθόδων και θεωριών που εφαρμόζονται σε αριθμητικά δεδομένα προκειμένου να ληφθεί κάποια απόφαση σε συνθήκες αβεβαιότητας. Βασικές έννοιες Η μελέτη ενός πληθυσμού

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ ΠΑΙΓΝΙΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ ΠΑΙΓΝΙΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ ΠΑΙΓΝΙΩΝ Τελικές Εξετάσεις Παρασκευή 16 Οκτωβρίου 2007 ιάρκεια εξέτασης: 3 ώρες (15:00-18:00) ΘΕΜΑ 1

Διαβάστε περισσότερα

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt2014/nt2014.html https://sites.google.com/site/maths4edu/home/14

Διαβάστε περισσότερα

Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Η περίπτωση του Αλγόριθμου AES

Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Η περίπτωση του Αλγόριθμου AES Ειδική Επιστημονική Εργασία Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Η περίπτωση του Αλγόριθμου AES Λυκούδης Κων/νος Πτυχιούχος Τμήματος Φυσικής Πανεπιστημίου Πατρών Πανεπιστήμιο Πατρών, 2/11/2012

Διαβάστε περισσότερα

Ανάπτυξη Εφαρµογών σε Προγραµµατιστικό Περιβάλλον

Ανάπτυξη Εφαρµογών σε Προγραµµατιστικό Περιβάλλον Ανάπτυξη Εφαρµογών σε Προγραµµατιστικό Περιβάλλον Λύσεις µε κατάλληλο σχολιασµό και παρατηρήσεις σε θέµατα από παλαιότερες πανελλαδικές εξετάσεις. Γενικές οδηγίες και παρατηρήσεις κατά την αντιµετώπιση

Διαβάστε περισσότερα

Β Εξάµηνο Τίτλος Μαθήµατος Θ Φ Α.Π Ε Φ.E. Π.Μ Προαπαιτούµενα

Β Εξάµηνο Τίτλος Μαθήµατος Θ Φ Α.Π Ε Φ.E. Π.Μ Προαπαιτούµενα ΤΕΙ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Τ.Ε. ΣΥΝΟΠΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΑΝΑ ΕΞΑΜΗΝΟ Α Εξάµηνο Τίτλος Μαθήµατος Θ Φ Α.Π Ε Φ.Ε Π.Μ Προαπαιτούµενα Κ10 ΜΑΘΗΜΑΤΙΚΗ ΑΝΑΛΥΣΗ

Διαβάστε περισσότερα

2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ

2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΙΜΕΛΕΙΑ: ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ 2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΑΛΓΟΡΙΘΜΩΝ και ΔΟΜΗ ΑΚΟΛΟΥΘΙΑΣ 2.1 Να δοθεί ο ορισμός

Διαβάστε περισσότερα

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Δομές Δεδομένων Κατακερματισμός Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Λεξικό Dictionary Ένα λεξικό (dictionary) είναι ένας αφηρημένος τύπος δεδομένων (ΑΤΔ) που διατηρεί

Διαβάστε περισσότερα

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Γιάννης Κ. Σταµατίου ΣΕΠ ΠΛΗ 10 Πάτρα, Ιουνιος 2003 Τι θα εξετάσουµε Πώς η κρυπτογραφία

Διαβάστε περισσότερα

Ορισµένοι ερευνητές υποστηρίζουν ότι χρειαζόµαστε µίνιµουµ 30 περιπτώσεις για να προβούµε σε κάποιας µορφής ανάλυσης των δεδοµένων.

Ορισµένοι ερευνητές υποστηρίζουν ότι χρειαζόµαστε µίνιµουµ 30 περιπτώσεις για να προβούµε σε κάποιας µορφής ανάλυσης των δεδοµένων. ειγµατοληψία Καθώς δεν είναι εφικτό να παίρνουµε δεδοµένα από ολόκληρο τον πληθυσµό που µας ενδιαφέρει, διαλέγουµε µια µικρότερη οµάδα που θεωρούµε ότι είναι αντιπροσωπευτική ολόκληρου του πληθυσµού. Τέσσερις

Διαβάστε περισσότερα

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4.1. Εισαγωγή Τα προηγούμενα κεφάλαια αποτελούν μια εισαγωγή στην κρυπτολογία, στις κατηγορίες κρυπτογραφικών πράξεων καθώς και στα βασικά μοντέλα κρυπτανάλυσης και αξιολόγησης

Διαβάστε περισσότερα

Βασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1

Βασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1 ΚΕΦΑΛΑΙΟ 1 Βασικές αρχές κρυπτανάλυσης Στο κεφάλαιο αυτό παρουσιάζονται οι ϐασικές αρχές και τα µέσα τα οποία χρησιµοποιεί η κρυπτανάλυση, προκειµένου να γίνουν πιο κατανοητοί οι στόχοι των επόµενων κεφαλαίων.

Διαβάστε περισσότερα

Αρχές κωδικοποίησης. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 08-1

Αρχές κωδικοποίησης. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 08-1 Αρχές κωδικοποίησης Απαιτήσεις κωδικοποίησης Είδη κωδικοποίησης Κωδικοποίηση εντροπίας Διαφορική κωδικοποίηση Κωδικοποίηση μετασχηματισμών Στρωματοποιημένη κωδικοποίηση Κβαντοποίηση διανυσμάτων Τεχνολογία

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

5. Γεννήτριες Τυχαίων Αριθµών.

5. Γεννήτριες Τυχαίων Αριθµών. 5. Γεννήτριες Τυχαίων Αριθµών. 5.1. Εισαγωγή. Στο Κεφάλαιο αυτό θα δούµε πώς µπορούµε να δηµιουργήσουµε τυχαίους αριθµούς από την οµοιόµορφη κατανοµή στο διάστηµα [0,1]. Την κατανοµή αυτή, συµβολίζουµε

Διαβάστε περισσότερα

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ Εισαγωγικά-Κώστας Σαρηκιοσές Τι είναι η κρυπτογραφία; Χρήση κατά τη διάρκεια του Β Παγκοσμίου Πολέμου Μετά τον Β Παγκόσμιο Πόλεμο(από

Διαβάστε περισσότερα

4.3. Γραµµικοί ταξινοµητές

4.3. Γραµµικοί ταξινοµητές Γραµµικοί ταξινοµητές Γραµµικός ταξινοµητής είναι ένα σύστηµα ταξινόµησης που χρησιµοποιεί γραµµικές διακριτικές συναρτήσεις Οι ταξινοµητές αυτοί αναπαρίστανται συχνά µε οµάδες κόµβων εντός των οποίων

Διαβάστε περισσότερα

Περιεχόμενα. 1. Ειδικές συναρτήσεις. 2. Μιγαδικές Συναρτήσεις. 3. Η Έννοια του Τελεστή. Κεφάλαιο - Ενότητα

Περιεχόμενα. 1. Ειδικές συναρτήσεις. 2. Μιγαδικές Συναρτήσεις. 3. Η Έννοια του Τελεστή. Κεφάλαιο - Ενότητα Περιεχόμενα Κεφάλαιο - Ενότητα σελ 1. Ειδικές συναρτήσεις 1.0 Εισαγωγή 1.1 Εξίσωση του Laplace Συστήματα συντεταγμένων 1.2 Συνάρτηση δ του Dirac 1.3 Συνάρτηση του Heaviside 1.4 Οι συναρτήσεις Β, Γ και

Διαβάστε περισσότερα

Διακριτά Μαθηματικά. Απαρίθμηση: Εισαγωγικά στοιχεία Αρχή του Περιστεριώνα

Διακριτά Μαθηματικά. Απαρίθμηση: Εισαγωγικά στοιχεία Αρχή του Περιστεριώνα Διακριτά Μαθηματικά Απαρίθμηση: Εισαγωγικά στοιχεία Αρχή του Περιστεριώνα Συνδυαστική ανάλυση μελέτη της διάταξης αντικειμένων 17 ος αιώνας: συνδυαστικά ερωτήματα για τη μελέτη τυχερών παιχνιδιών Απαρίθμηση:

Διαβάστε περισσότερα

Αναγνώριση Προτύπων - Νευρωνικά ίκτυα

Αναγνώριση Προτύπων - Νευρωνικά ίκτυα ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΣΕΡΡΩΝ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ Αναγνώριση Προτύπων - Νευρωνικά ίκτυα ρ. Χαράλαµπος Π. Στρουθόπουλος Αναπληρωτής Καθηγητής

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΠΡΟΒΛΗΜΑΤΑ ΕΛΑΧΙΣΤΟΠΟΙΗΣΗΣ

ΠΡΟΒΛΗΜΑΤΑ ΕΛΑΧΙΣΤΟΠΟΙΗΣΗΣ ΠΡΟΒΛΗΜΑΤΑ ΕΛΑΧΙΣΤΟΠΟΙΗΣΗΣ Ελαχιστοποίηση κόστους διατροφής Ηεπιχείρηση ζωοτροφών ΒΙΟΤΡΟΦΕΣ εξασφάλισε µια ειδική παραγγελίααπό έναν πελάτη της για την παρασκευή 1.000 κιλών ζωοτροφής, η οποία θα πρέπει

Διαβάστε περισσότερα

Κεφάλαιο Πέµπτο: Η Εξάσκηση

Κεφάλαιο Πέµπτο: Η Εξάσκηση Κεφάλαιο Πέµπτο: Η Εξάσκηση 1. Γενικά Η εξάσκηση στο Εργαστήριο προϋποθέτει τη γνώση των εντολών (τουλάχιστον) τις οποίες καλείται ο σπουδαστής κάθε φορά να εφαρµόσει. Αυτές παρέχονται µέσω της Θεωρίας

Διαβάστε περισσότερα

ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ 2. ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ 2.1 Εισαγωγικές Παρατηρήσεις Στο κεφάλαιο αυτό επεξηγούνται οι βασικές ενότητες από την Εφαρμοσμένη Κρυπτογραφία που θεωρούνται απαραίτητες για

Διαβάστε περισσότερα

Κεφάλαιο 5ο: Εντολές Επανάληψης

Κεφάλαιο 5ο: Εντολές Επανάληψης Χρήστος Τσαγγάρης ΕΕ ΙΠ Τµήµατος Μαθηµατικών, Πανεπιστηµίου Αιγαίου Κεφάλαιο 5ο: Εντολές Επανάληψης Η διαδικασία της επανάληψης είναι ιδιαίτερη συχνή, αφού πλήθος προβληµάτων µπορούν να επιλυθούν µε κατάλληλες

Διαβάστε περισσότερα

5.1. Προσδοκώμενα αποτελέσματα

5.1. Προσδοκώμενα αποτελέσματα 5.1. Προσδοκώμενα αποτελέσματα Όταν θα έχεις ολοκληρώσει τη μελέτη αυτού του κεφαλαίου θα έχεις κατανοήσει τις τεχνικές ανάλυσης των αλγορίθμων, θα μπορείς να μετράς την επίδοση των αλγορίθμων με βάση

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία 09/10/2015 1 / 46 (ΕΜΠ - Κρυπτογραφία) Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Περιεχόμενα Ορισμός Κρυπτοσυστήματος

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση ΚΕΦΑΛΑΙΟ 18 18 Μηχανική Μάθηση Ένα φυσικό ή τεχνητό σύστηµα επεξεργασίας πληροφορίας συµπεριλαµβανοµένων εκείνων µε δυνατότητες αντίληψης, µάθησης, συλλογισµού, λήψης απόφασης, επικοινωνίας και δράσης

Διαβάστε περισσότερα

Γραµµική Άλγεβρα. Εισαγωγικά. Μέθοδος Απαλοιφής του Gauss

Γραµµική Άλγεβρα. Εισαγωγικά. Μέθοδος Απαλοιφής του Gauss Γραµµική Άλγεβρα Εισαγωγικά Υπάρχουν δύο βασικά αριθµητικά προβλήµατα στη Γραµµική Άλγεβρα. Το πρώτο είναι η λύση γραµµικών συστηµάτων Aλγεβρικών εξισώσεων και το δεύτερο είναι η εύρεση των ιδιοτιµών και

Διαβάστε περισσότερα

Δομές Δεδομένων και Αλγόριθμοι

Δομές Δεδομένων και Αλγόριθμοι Δομές Δεδομένων και Αλγόριθμοι Χρήστος Γκόγκος ΤΕΙ Ηπείρου Χειμερινό Εξάμηνο 2014-2015 Παρουσίαση 20 Huffman codes 1 / 12 Κωδικοποίηση σταθερού μήκους Αν χρησιμοποιηθεί κωδικοποίηση σταθερού μήκους δηλαδή

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ, ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ, ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ, ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 4: ΣΥΣΤΗΜΑΤΑ ΠΟΛΥΜΕΣΩΝ Θεωρητικές Ασκήσεις (# ): ειγµατοληψία, κβαντοποίηση και συµπίεση σηµάτων. Στην τηλεφωνία θεωρείται ότι το ουσιαστικό περιεχόµενο της

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Δίαυλος Πληροφορίας. Δρ. Α. Πολίτης

Δίαυλος Πληροφορίας. Δρ. Α. Πολίτης Δίαυλος Πληροφορίας Η λειτουργία του διαύλου πληροφορίας περιγράφεται από: Τον πίνακα διαύλου μαθηματική περιγραφή. Το διάγραμμα διάυλου παραστατικός τρόπος περιγραφής. Πίνακας Διαύλου Κατασκευάζεται με

Διαβάστε περισσότερα

Στοιχεία Κρυπτογραφίας

Στοιχεία Κρυπτογραφίας Κεφάλαιο 1 ο Στοιχεία Κρυπτογραφίας 1.1 Εισαγωγή Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα με δύσκολη επίλυση, με σκοπό την εξασφάλιση της α- σφάλειας

Διαβάστε περισσότερα

Διακριτά Μαθηματικά Συνδυαστική

Διακριτά Μαθηματικά Συνδυαστική Διακριτά Μαθηματικά Γεώργιος Χρ. Μακρής http://users.sch.gr/gmakris 7 Αυγούστου 2012 Η είναι ένα κομμάτι των Μαθηματικών που επικεντρώνεται στη "μέτρηση" του πλήθους των αντικειμένων ενός συνόλου. Η ασχολείται

Διαβάστε περισσότερα