Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download ""

Transcript

1 ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΚΡΗΤΗΣ ΣΧΟΛΗ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΑ ΣΧΕ ΙΑΣΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΣΥΜΜΕΤΡΙΚΟΥ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΥ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ του Κωνσταντίνου. Φραγκιαδάκη Επιβλέπων : Αντωνιδάκης Μανώλης Καθηγητής ΤΕΙ Χανιά, Μάρτιος 2006

2 Αυτή η σελίδα είναι σκόπιµα αφηµένη λευκή. 2

3 Πρόλογος Η παρούσα πτυχιακής εργασία εκπονήθηκε κατά τη διάρκεια του εαρινού εξαµήνου του ακαδηµαϊκού έτους 2005 από τον Φραγκιαδάκη Κων/νο. Το µεγαλύτερο µέρος της ανάπτυξης έγινε στο Εργαστήριο Μικροϋπολογιστών του τµήµατος Ηλεκτρονικής στο ΤΕΙ Χανίων. Ευχαριστώ τον υπεύθυνο για την εργασία καθηγητή κ. Αντωνιδάκη Μανώλη τόσο για το ενδιαφέρον που έδειξε όσο και για τις παρατηρήσεις και προτάσεις προς βελτίωση της εργασίας. Ευχαριστώ, τέλος, την οικογένεια µου, που όλο αυτό το διάστηµα στήριξε την προσπάθειά µου, σε όλες τις φάσεις της ανάπτυξης και υλοποίησης του έργου. Αύγουστος 2005 Φραγκιαδάκης Κων/νος 3

4 4

5 Περίληψη Ο σκοπός της διπλωµατικής εργασίας είναι η µελέτη και η ανάπτυξη ενός καινούργιου αλγορίθµου κρυπτογράφησης συµµετρικού κλειδιού (Block cipher). Ο αλγόριθµός δηµιουργήθηκε µε προσανατολισµό την βελτιστοποίηση της ασφάλειας από την πλευρά των µαθηµατικών ιδιοτήτων (αλγεβρικές δοµές) όσο και από την πλευρά της συστηµικήςδιαδικαστικής ανάλυσης. Μελετήθηκαν µέθοδοι διάσπασης ( ιαφορική και γραµµική) καθώς επίσης και µέθοδοι στατιστικών αναλύσεων για την αξιολόγηση ιδιοτήτων. Κατ επέκταση, στόχος της εργασίας είναι η παρουσίαση του τρόπου δηµιουργίας ενός συµµετρικού αλγορίθµου.για την κατασκευή του αλγορίθµου µελετήθηκαν τα αντιπροσωπευτικά σχέδια αλγορίθµων όπως Blowfish, Cast-128, RC5, IDEA, FOX, DES για τις µαθηµατικές ιδιότητες όσο και για την υπολογιστική ασφάλεια που προσφέρουν. ηµιουργήθηκε 1 Μοντέλο για την µελέτη και την ανάλυση του αλγορίθµου (DES). Το πρόγραµµα που χρησιµοποιήθηκε για την εξοµοίωση των µοντέλων είναι το µαθηµατικό εργαλείο mat lab. Λέξεις κλειδιά: ίκτυα Αντικατάστασης-Μετάθεσης ( ΑΜ), Στατιστικοί έλεγχοι, Γραµµική και διαφορική κρυπτανάλυση, Κρυπτογράφηση γινοµένου, Φαινόµενο χιονοστιβάδας, Φαινόµενο ανεξαρτησίας Bit, Κριτήριο Αυστηρής Χιονοστιβάδας, Κουτιά αντικατάστασης, Κουτιά µετάθεσης, Ανάµειξη λειτουργιών από διαφορετικές αλγεβρικές οµάδες, 5

6 6

7 Abstract The objective of this diploma thesis is the Design and the implementation of new encryption symmetric algorithm (Block cipher). The algorithm was created with orientation optimization of security from the side of mathematic attributes (algebraic structures) as from the side of systemic-procedural analysis. Were studied methods of attack (Differential and linear cryptanalysis) and methods of statistical analyses for the evaluation of attributes. At extension, objective of work is the presentation of way of creation of symmetric encryption algorithms. For the manufacture of algorithm were studied the representative drawings of algorithms as Blowfish, Cast-128, RC5, IDEA, FOX, DES for the mathematic attributes and for the calculating security that they offer. Were created 1 Model for the study and the analysis of algorithm (DES,).The program that was used for the simulation of models is the mathematic tool mat lab. Words keys: Substitution-Permutation Networks (SPN), Statistical Tests, Linear and Differential cryptanalysis, Product ciphers, Avalanche effect, Bit Indepence Criterion, Strict avalanche Criterion, Substitution Box(S-box), Permutation Box, Mix operation from different algebraic groups. 7

8 Πίνακας Περιεχοµένων Εισαγωγή...9 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...10 Είδη Κρυπτοσυστηµάτων...13 Συµµετρικά κρυπτοσυστήµατα...13 Ασύµµετρα κρυπτοσυστήµατα...14 Είδη Επιθέσεων...15 Κρυπταναλυτικές επιθέσεις σε αλγορίθµους...15 Επιθέσεις στο κανάλι επικοινωνίας...17 Ασφάλεια κρυπταλγορίθµων...18 Ταξινόµηση Μοντέλων αξιολόγησης ασφάλειας...18 Παράγοντας εργασίας (Work Factor)...19 Εφαρµογές κρυπτογραφίας Εισαγωγή Κρυπτοσυστήµατα Αντικατάστασης Εισαγωγή Κυρια σηµεία της Θεωρίας Του Shannon ίκτυα Αντικατάστασης Μετάθεσης ΑΜ Κουτιά αντικατάστασής (S-boxes) Σκελετός τύπου Feistel Συµµετρικοί κρυπταλγόριθµοι Τρόποι λειτουργίας Κρυπταλγόριθµός DES...46 O Κρυπταλγόριθµος Hellas Περιοχές Εφαρµογής Πλατφόρµες Ανάπτυξης Επιπλέων Απαιτήσεις Περιγραφή του αλγόριθµου- Αποφάσεις σχεδιασµού Τεστ χιονοστιβάδας(avalanche) και ασφάλεια Hellas Συµπεράσµατα Παράρτηµα..62 8

9 1 Εισαγωγή Η λέξη κρυπτολογία αποτελείται από την ελληνική λέξη κρύπτος κρυφός και την λέξη λόγος. Είναι ο τοµέας που ασχολείται µε την µελέτη της ασφαλής επικοινωνίας. Ο κύριος στόχος είναι να παρέχει µηχανισµούς για 2 ή περισσότερα µέλη να επικοινωνήσουν χωρίς κάποιος άλλος να είναι ικανός να διαβάζει την πληροφορία εκτός από τα µέλη. Η κρυπτολογία χωρίζεται σε 2 επιµέρους ενότητες: Kρυπτογραφία Kρυπταναλυση. Η κρυπτογραφία είναι η επιστήµη που ασχολείται µε τους µαθηµατικούς µετασχηµατισµούς για την εξασφάλιση της ασφάλειας της πληροφορίας.. Η κρυπτανάλυση είναι η επιστήµη που ασχολείται µε την ανάλυση και την διάσπαση των κρυπτοσυστηµάτων. Ιστορικά η κρυπτογραφία χρησιµοποιήθηκε για την κρυπτογράφηση µηνυµάτων δηλαδή µετατροπή της πληροφορίας από µια κανονική κατανοητή µορφή σε ένα ακατάληπτο σχήµα που χωρίς την γνώση του κρυφού µετασχηµατισµού το αποτέλεσµα ήταν ακατανόητο. Κύριο χαρακτηριστικό των παλαιότερων µορφών κρυπτογράφησης ήταν το ενδιαφέρων κυρίως για τα σχέδια-µοτίβα µέσα στην γλώσσα. Στις νεότερες µορφές, η έµφαση έχει 9

10 µεταφερθεί, η κρυπτογραφία κάνει εκτενής χρήση από αρκετά πεδία των µαθηµατικών, όπως διακριτά µαθηµατικά, θεωρία αριθµών, θεωρία πληροφορίας, υπολογιστική πολυπλοκότητα, στατιστική και συνδυαστική ανάλυση. Η κρυπτογραφία παρέχει 4 βασικές λειτουργίες (αντικειµενικοί σκοποί): Εµπιστευτικότητα: Η πληροφορία προς µετάδοση είναι προσβάσιµη µόνο στα εξουσιοδοτηµένα µέλη. Η πληροφορία είναι ακατανόητη σε κάποιον τρίτο. Ακεραιότητα: Η πληροφορία µπορεί να αλλοιωθεί µόνο από τα εξουσιοδοτηµένα µέλη και δεν µπορεί να αλλοιώνεται χωρίς την ανίχνευση της αλλοίωσης. Μη απάρνηση: Ο αποστολέας ή ο παραλήπτης της πληροφορίας δεν µπορεί να αρνηθεί την αυθεντικότητα της µετάδοσης ή της δηµιουργίας της. Πιστοποίηση: Οι αποστολέας και παραλήπτης µπορούν να εξακριβώνουν τις ταυτότητες τους καθώς και την αρχή και τον προορισµό της πληροφορίας µε διαβεβαίωση ότι η ταυτότητες τους δεν είναι πλαστές ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Ο αντικειµενικός στόχος της κρυπτογραφίας είναι να δώσει την δυνατότητα σε 2 πρόσωπα Έστω τον Κώστα και την Βασιλική να επικοινωνήσουν µέσα από ένα µη ασφαλές κανάλι µε τέτοιο τρόπο ώστε ένας αντίπαλος να µην µπορεί να παρέβλειθει ή να καταλάβει το περιεχόµενο των µηνυµάτων. Ένα κρυπτοσύστηµα(σύνολο διαδικασιών κρυπτογράφησηςαποκρυπτογράφησης) αποτελείται από 5 ζευγάρια( P,C,k,E,D) Το P είναι ο χώρος όλων των δυνατών µηνυµάτων ή αλλιώς ανοικτών κείµενων 10

11 Το C είναι ο χώρος όλων τον δυνατών κρυπτογραφηµένων µηνυµάτων ή αλλιώς κρυπτοκειµένων Το k είναι ο χώρος όλων τον δυνατών κλειδιών ή αλλιώς κλειδοχώρος Η Ε είναι ο κρυπτογραφικός µετασχηµατισµός ή κρυπτογραφική συνάρτηση Η D είναι η αντίστροφη συνάρτηση ή µετασχηµατισµός αποκρυπτογράφησης Η συνάρτηση κρυπτογράφησης Ε δέχεται δύο παραµέτρους, µέσα από τον χώρο P και τον χώρο k και παράγει µία ακολουθία που ανήκει στον χώρο C k ( ) E P = C (1.1) Η συνάρτηση αποκρυπτογράφησης D δέχεται 2 παραµέτρους, τον χώρο C και τον χώρο k και παράγει µια ακολουθία που ανήκει στον χώρο P Dk ( C) = P (1.2) Το Σύστηµα του Σχ1.1 λειτουργεί µε τον ακόλουθο τρόπο : 1 ο αποστολέας επιλέγει ένα κλειδί K = [ k1, k2, k3... k n ] µήκους n όπου n 1, από τον χώρο κλειδιών µε τυχαίο τρόπο όπου τα n στοιχεία του Κ είναι στοιχεία από ένα πεπερασµένο αλφάβητο. 2 Αποστέλλει την ακολουθία στον παραλήπτη µέσο από ασφαλές κανάλι 3 Η πηγή δηµιουργεί ένα µήνυµα από τον χώρο µηνυµάτων M P M m1 m2 m3 m i = [,,... ] όπου i 1 4 Η συνάρτηση κρυπτογράφησης παίρνει τις δυο εισόδους και παράγει µια κρυπτοακολουθία συµβόλων C = [ c1, c2, c3... c j ] όπου j 1 οπού η ακολουθία αυτή αποστέλλεται διαµέσου ενός µη ασφαλούς καναλιού. 5 Η συνάρτηση αποκρυπτογράφησης παίρνει ως όρισµα της 2 τιµές και παράγει την ισοδύναµη ακολουθία µηνύµατος M = [ m1, m2, m3... m i ] 11

12 Ο αντίπαλος παρακολουθεί την επικοινωνία ενηµερώνεται για την κρυπτοακολουθία αλλά δεν έχει γνώση για το µήνυµα και την κλείδα που χρησιµοποιήθηκε.αν ο αντίπαλος επιλέξει να παρακολουθεί όλα τα µηνύµατα θα προσανατολιστεί στην εξεύρεση του κλειδιού.αν ο αντίπαλος ενδιαφέρεται µόνο για το υπάρχων µήνυµα θα παράγει µια εκτίµηση για την πληροφορία του µηνύµατος. Κρυπταν άλυση Εκτίµηση κλειδιού Εκτίµηση µυν ήµατος Ανασφαλές Κανάλι Πηγή Μυνήµατος Πηγή Μυνήµατος Κρυπτογραφηση Κρυπτοκείµενο C = E ( ) K M Αποκρυπτογραφηση Προρισµος Προρισµος Κ Ασφαλές Κανάλι Πηγή κλειδιού Πηγή κλειδιού Κ Μετάδοση Κλειδιου Σχήµα 1.1 Μοντέλο Τυπικού Κρυποσυστήµατος 12

13 Είδη Κρυπτοσυστηµάτων Σχήµα 1.2 Χάρτης Ταξινόµησης Κρυπτοσυστηµάτων Τα κρυπτοσυστήµατα χωρίζονται σε 2 µεγάλες κατηγορίες τα κλασσικά και τα µοντέρνα. Στα µοντέρνα κρυπτοσυστήµατα διακρίνονται δύο κατηγορίες (Συµµετρικά, Ασύµµετρα). Συµµετρικά κρυπτοσυστήµατα Συµµετρικό κρυπτοσύστηµα είναι το σύστηµα εκείνο το οποίο χρησιµοποιεί κατά την διαδικασία της κρυπτογράφησης αποκρυπτογράφησης ένα κοινό κλειδί Σχ 1.3.Η ασφάλεια αυτών των αλγορίθµων βασίζεται στην µυστικότητα του κλειδιού 13

14 Συµµετρικό Μοντέλο Πηγή Μυνήµατος Κρυπτογραφηση Αποκρυπτογραφηση Προρισµός Μυνήµατος Κ1 Κ1 Γεννητρια κλειδίων Γεννητρια κλειδίων Σχήµα 1.3 Συµµετρικό κρυπτοσύστηµα Τα συµµετρικά κρυπτοσυστήµατα προϋποθέτουν την ανταλλαγή του κλειδιού µέσα από ένα ασφαλές κανάλι επικοινωνίας ή µέσα από την φυσική παρουσία των προσώπων. Αυτό το χαρακτηριστικό καθίστα δύσκολη την επικοινωνία µεταξύ αποµακρυσµένων ατόµων. Ασύµµετρα κρυπτοσυστήµατα Το ασύµµετρο κρυπτοσύστηµα ή κρυπτοσύστηµα δηµοσίου κλειδιού δηµιουργήθηκε από 3 φοιτητές στο πανεπιστήµιο MIT.Χαρακτηριστικό του είναι ότι έχει δυο είδη κλειδιών ένα ιδιωτικό και ένα δηµόσιο. Το δηµόσιο είναι διαθέσιµο σε όλους ενώ το ιδιωτικό είναι µυστικό. Η βασική σχέση µεταξύ τους είναι ότι κρυπτογραφεί το ένα µπορεί να τα αποκρυπτογράφηση µόνο το άλλο (αχ 1.4). Τα στάδια της επικοινωνίας είναι τα ακόλουθα: 1. Η γεννήτρια κλειδιών του Κώστα παράγει 2 ζεύγη κλειδιών, P r 2 P, P b1 r1 14

15 2. Η γεννήτρια κλειδιών της Βασιλικής παράγει 2 ζεύγη κλειδιών P, P b2 r 2, P 3. Η Βασιλική και ο Κώστας ανταλλάσσουν τα δηµόσια ζεύγη b2 b1 4. Ο Κώστας δηµιουργεί ένα µήνυµα M = [ m1, m2, m3... m i ] όπου τα σύµβολα m ανήκουν στον χώρο των µηνυµάτων. 5. Κρυπτογραφεί το µήνυµα µε το δηµόσιο κλειδί της Βασιλικής P b2 η παραγόµενη κρυπτοσυµβολοσειρά C = [ c1, c2, c3... c j ] αποστέλλεται 6. Η Βασιλική λαµβάνει την κρυπτοσυµβολοσειρά και στην συνέχεια µε το ιδιωτικό της κλειδί P r 2 την αποκρυπτογραφεί και η έξοδος που παράγεται είναι το µήνυµα M = [ m1, m2, m3... m i ]. P Ασυµµετρό Μοντέλο Κανάλι Επικοινωνίας Πηγή Μυνήµατος Κρυπτογραφηση [ Pb1,Pb2 ] Αποκρυπτογραφηση Προρισµός Μυνήµατος Pb1 Pr1 Pb2 Pr2 Γεννητρια κλειδίων Γεννητρια κλειδίων Αποστολέας Παραληπτης Σχήµα 1.4 Κρυπτοσύστηµα δηµοσίου κλειδιού Είδη Επιθέσεων Κρυπταναλυτικές επιθέσεις σε αλγορίθµους 15

16 Υπάρχουν 6 βασικές κρυπταναλυτικές επιθέσεις κατηγοριοποιηµένες ανάλογα µε την ικανότητα του αντιπάλου (πόρους(υπολογιστική Ισχύ) και το επίπεδο πρόσβασης που έχει 1. Επίθεση βασισµένη στο κρυπτοκείµενο : Ο κρύπταναλυτής έχει στην διάθεση του Ν κρυπτοµυνήµατα δεδοµένου τής γνώσης του αλγορίθµου. Σκοπός είναι να ανακαλύψει τα µηνύµατα που περικλείουν τα κρυπτοκείµενα ή να εξάγει το κλειδί που χρησιµοποιήθηκε. 2. Επίθεση βασισµένη στην γνώση µυνηµάτων,κρυπτοκειµένων : Ο κρυπταναλυτής µερικά ζευγάρια (µνηµάτων, κρυπτοκειµένων).ο στόχος είναι η εξαγωγή κλειδιού ή ένα αλγόριθµό για την αποκρυπτογράφηση νέων µνηµάτων (προσσεγιστικός αλγόριθµος) µε το ίδιο κλειδί. 3. Επίθεση βασισµένη στην επιλογή µνηµάτων : Ο κρυπταναλυτής έχει καταφέρει να αποκτήσει πρόσβαση στη επιλογή του µνήµατος που θα κρυπτογραφηθεί. Στόχος είναι η εξαγωγή του κλειδιού ή ενός προσσεγιστικού αλγορίθµου. 4. Προσαρµόσιµη επίθεση βασισµένη στην επιλογή µνηµάτων : Ο κρυπταναλυτής µπορεί να επιλέξει όχι µόνο µία συστάδα µνηµάτων αλλά µπορεί να επιλέξει πιο επόµενο µήνυµα θα κρυπτογραφηθεί(κατάλληλη επιλογή ζευγαριών προσδίδει περισσότερη πιθανότητα για την τιµή του κλειδιού). Στόχος είναι η εξαγωγή του κλειδιού ή ενός προσσεγιστικού αλγορίθµου. 5. Επίθεση βασισµένη στην επιλογή κρυπτοκειµένων: Ο κρυπταναλυτής µπορεί να επιλέξει κρυπτοκείµενα για αποκρυπτογράφηση(µελετάει πως συµπεριφέρεται ο αλγόριθµος στην αποκρυπτογράφηση) και έχει πρόσβαση στα αποκρυπτογραφηµένα κείµενα. 6. Προσαρµόσιµη επίθεση βασισµένη στην επιλογή µνηµάτων - κλειδιών: Ο κρυπταναλυτής επιλέγει µια σχέση µεταξύ του άγνωστου κλειδιού και του δικό του κλειδιού και βάση των συµπερασµάτων που βγάζει από την ανάλυση (Είσοδος/έξοδος) στο σύστηµά στόχου και στο δικό του αντίγραφο (κρυπταλγόριθµος) προσσεγκίζει µετά από κάποιες δοκιµές το σωστό κλειδί. 16

17 Επιθέσεις στο κανάλι επικοινωνίας Υπάρχουν 4 βασικές απειλές στο κανάλι επικοινωνίας κατηγοριοποιηµένες µε κριτήριο την ενεργή ή παθητική συµπεριφορά του αντιπάλου. 1. ιακοπή γραµµής : Ο αντίπαλος έχει διακόψει την ροή της πληροφορίας από τον αποστολέα στον παραλήπτη(ενεργή συµπεριφορά) 2. Υποκλοπή πληροφορίας από το κανάλι : Ο αντίπαλος αντιγράφει τις πληροφορίες που διαβιβάζονται στο κανάλι επικοινωνίας (παθητική συµπεριφορά µη ανιχνεύσιµη). 3. Τροποποίηση πληροφορίας στο κανάλι : Ο αντίπαλος τροποποιεί τις πληροφορίες που διαβιβάζονται στο κανάλι µε τέτοιο τρόπο ώστε να αλλάξει το περιεχόµενο ή να αναγεννά δική του πληροφορία. (ενεργή συµπεριφορά) 4. Πλαστογράφηση πηγής : Ο Αντίπαλος προσποιείται ότι είναι ένα από τα µέλη Πηγή Μυνήµατος Φυσική ροή Προρισµός Μυνήµατος Πηγή Μυνήµατος Φυσική ροή Προρισµός Μυνήµατος Πηγή Μυνήµατος Υποκλοπή πληροφορίας Προρισµός Μυνήµατος Αντίπαλος Τροποποιηση πληροφορίας Πηγή Μυνήµατος Αντίπαλος Προρισµός Μυνήµατος Πηγή Μυνήµατος Πλαστογράφηση πηγής Αντίπαλος Προρισµός Μυνήµατος αποστολέας παραλήπτης Σχήµα 1.5 Είδη επιθέσεων στο κανάλι επικοινωνίας 17

18 Ασφάλεια κρυπταλγορίθµων Ταξινόµηση Μοντέλων αξιολόγησης ασφάλειας Υπάρχουν 4 βασικά µοντέλα για την αξιολόγηση των αλγορίθµων 1. Ασφάλεια άνευ όρων( Τέλεια Ασφάλεια): Αυτή η µέτρηση εστιάζεται στην διάκριση αν ένα κρυπτοσύστηµα έχει ασφάλεια άνευ όρων βασική υπόθεση είναι ότι όσο και αν κρυπτοκείµενο και αν κατέχει ο αντίπαλος δεν υπάρχει αρκετή πληροφορία για να ανάκτηση το ανοικτό κείµενο(µοναδική λύση) όσο υπολογιστική ισχύ (άπειρη) και αν έχει στην διάθεση του. Χαρακτηριστικό παράδείγµα το σηµειωµατάριο µίας χρήσης(one time pad). 2. Υπολογιστική ασφάλεια( Πρακτική Ασφάλεια) Αύτη η µέτρηση εστιάζεται στην υπολογιστική προσπάθεια (παράγοντας εργασίας) που χρειάζεται για να διασπαστεί ένα κρυπτοσύστηµα. Στόχος των σύγχρονων συστηµάτων να έχουν µεγάλο παράγοντα δυσκολίας ώστε να µην είναι χρονικά δυνατό να διασπαστούν µε τα διαθέσιµα ή τα <µελλοντικά> µέσα. 3. Ασφάλεια θεωρεία πολυπλοκότητας. Αυτή η µέτρηση εστιάζει στην ταξινόµηση της υπολογιστικής ικανότητας του αντιπάλου υπολογιστικών προβληµάτων ανάλογα µε τους πόρους που απαιτούνται για την επίλυση τους. Οι πόροι αναφέρονται Το µεγέθους δεδοµένων που χρειάζονται σαν είσοδο στην επίθεση Τον υπολογιστικό χρόνο που χρειάζεται για να εκτελεστεί η επίθεση Το µέγεθος του χώρου αποθήκευσης που χρειάζεται για την επίθεση Το πλήθος των επεξεργαστών 4. Αποδείξιµη ασφάλεια. Αυτή η µέτρηση εστιάζεται στην απόδειξή ισοδυναµίας του µαθηµατικού µοντέλου του κρυποσυστήµατος µε κάποιο πολύ γνωστό δύσκολο στην 18

19 επίλυση του πρόβληµα (θεωρίας αριθµών ).χαρακτηριστικό παράδειγµα η παραγοντοποίηση µεγάλων ακεραίων Παράγοντας εργασίας (Work Factor) Ο παράγοντας εργασίας W f µετράει την λιγότερη ποσότητα δουλείας που χρειάζεται για τον υπολογισµό του κλειδιού σε ένα κρυπταλγόριθµο. Οι µονάδες µέτρησης του παράγοντα είναι σε χρονικές µονάδες (t) ή σε λειτουργίες (clock cycles). Αν ο πιο βέλτιστός προσσεγκιστικός αλγόριθµος για την διάσπαση χρειάζεται το λιγότερο ν λειτουργίες ή t(χρόνια) και το ν ή το t είναι αρκετά µεγάλο τότε το κρυπτοσύστηµα θεωρείται ασφαλές. Εφαρµογές κρυπτογραφίας Η εξέλιξη της χρησιµοποίησης της κρυπτογραφίας ολοένα αυξάνεται καθιστώντας πλέον αξιόπιστή την µεταφορά της πληροφορίας για διάφορους λειτουργικούς σκοπούς 1. Ασφάλεια συναλλαγών σε τράπεζες δίκτυα - ΑΤΜ 2. Κινητή τηλεφωνία (ΤΕΤΡΑ-ΤΕΤΡΑΠΟΛ-GSM) 3. Σταθερή τηλεφωνία (crypto phones) 4. ιασφάλιση Εταιρικών πληροφοριών 5. Στρατιωτικά δίκτυα (Τακτικά συστήµατα επικοινωνιών µάχης) 6. ιπλωµατικά δίκτυα (Τηλεγραφήµατα) 7. Ηλεκτρονικές επιχείρησης (πιστωτικές κάρτες, πληρωµές) 8. Ηλεκτρονική ψηφοφορία 9. Ηλεκτρονική δηµοπρασία 10. Συστήµατα συναγερµών (αυτοκινήτου σπιτιού) 11. Συστήµατα βιοµετρικής αναγνώρισης. 12. Έξυπνες κάρτες 13. Ιδιωτικά δίκτυα 14. Word Wide Web 15. ορυφορικές εφαρµογές(δορυφορική τηλεόραση) 16. Ασύρµατα δίκτυα (Hipperlan,bluthooth,802.11A) 17. Συστήµατα ιατρικών δεδοµένων και άλλων βάσεων δεδοµένων. 18. Τηλεσυνδίασκεψη 19

20 2 2.1 Εισαγωγή Τα κλασσικά κρυπτοσυτήµατα βασίστηκαν στην επεξεργασία της γλωσσικής δοµής του µηνύµατος Οι λέξεις που είναι η µικρότερη µονάδα αποτελείται από µία µη τυχαία ακολουθία από γράµµατα τα όποια συνδέονται µε συγκεκριµένο νοητικά τρόπο. Η επεξεργασία γινόταν τόσο στην µορφή των γραµµάτων όσο και στην σειρά-θέση που εµφανιζόντουσαν σε µία λέξη. Χαρακτηριστικά ξεχωρίζουν δύο βασικοί τύποι κρυπτοσυστήµάτων αχ 2.1. Κρυπτοσυστήµατα Αντικατάστασης Κρυπτοσυστήµατα Αναδιάταξης Κλασσικά Κρυπτοσυστήµατα Κλασσικά Κρυπτοσυστήµατα Αντικατάστασης Αντικατάστασης Αναδίαταξης Αναδίαταξης Πολυαλφαβητικής Πολυαλφαβητικής Ροτορές Ροτορές Πολυσταδιακής Πολυσταδιακής Μονοαλφαβητικής Μονοαλφαβητικής Verman - One Time Pad Verman - One Time Pad Μονοσταδιακής Μονοσταδιακής Affine Affine Hil Hil Σχήµα 2.1. Χάρτης Κρυπτοσυστηµάτων 20

21 2.2 Κρυπτοσυστήµατα Αντικατάστασης Οι τεχνικές αντικατάστασης είναι εκείνες στις οποίες τα γράµµατα αντικαθίστανται από άλλα γράµµατα ή σύµβολα ή αριθµούς. Κρυπτοσύστηµα καίσαρα : Έστω κείµενο P και κρυπτοκείµενο C και όπου τα κείµενα εκφράζονται µε το αριθµητικό τους ισοδύναµο και επιλογή γλώσσας η αγγλική (26 σύµβολα ) P C P, C Z και επιλογή κλειδιού µέσα από ένα κλειδοχώρο Κ όπου = 26 K Z 26 όπου για το καίσαρα κ=3. θεωρώ δείκτη ι ο οποίος ορίζει την θέση. Για λόγους κλειστότητας αριθµών χρησιµοποιείται η modular αριθµητική Ορίζω αριθµητικό Ισοδύναµο πίν 2.1 Πιν A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Ορίζω συνάρτηση κρυπτογράφησης Ek : P C ci = Ek ( pi ) = pi + k mod n Ορίζω συνάρτηση αποκρυπτογράφησης Dk : C P pi = Dk ( ci ) = ci k mod n Παράδειγµα : Μήνυµα : Landing in Blue Coast Κρυπτοκείµενο : odqglqj lq eoxh frdvw Το παραπάνω σύστηµα µπορώ να το γενικεύσω για k Z26 Κρυπτανάλυση κρυπτοσυστηµάτων τύπου καίσαρα : Ο αντίπαλός αν γνωρίζει το σύστηµα πρέπει να δοκιµάσει όλα τα πιθανά κλειδιά µέχρι να φθάσει σε ένα κείµενο που να έχει νόηµα Παράδειγµα Έστω ο κρυπταναλυτής έχει αποκτήσει το κρυπτοκείµενο odqglqj lq eoxh frdvw Ο κρυπταναλυτής δηµιουργεί τον πίν 2.2 και µετά από την εξαντλητική εξερεύνηση καταλήγει σε µία µοναδική λύση µε το κλειδί κ=3.τα στοιχεία που ξεχωρίζουν είναι ο µικρός χώρος κλειδιών Κ=26 κλειδιά και το κρυπτοαλφάβητο είναι µία µετατόπιση του αλφαβήτου του µηνύµατος το οποίο σηµαίνει ότι τα γράµµατα διατηρούν την φυσική τους σειρά Πίνακας 2.2 Εξαντλητική Μέθοδος Κλειδί Κρυπτοκείµενο 21

22 1 ncpfkpi kp dnwg eqcuv 2 mboejoh jo cmvf dpbtu 3 landing in blue coast 4 kzmchmf hm aktd bnzrs 5 jylbgle gl zjsc amyqr 6 ixkafkd fk yirb zlxpq 7 hwjzejc ej xhqa ykwop 8 gviydib di wgpz xjvno 9 fuhxcha ch vfoy wiumn 10 etgwbgz bg uenx vhtlm 11 dsfvafy af tdmw ugskl 12 creuzex ze sclv tfrjk 13 bqdtydw yd rbku seqij 14 apcsxcv xc qajt rdphi 15 zobrwbu wb pzis qcogh 16 ynaqvat va oyhr pbnfg 17 xmzpuzs uz nxgq oamef 18 wlyotyr ty mwfp nzlde 19 vkxnsxq sx lveo mykcd 20 ujwmrwp rw kudn lxjbc 21 tivlqvo qv jtcm kwiab 22 shukpun pu isbl jvhza 23 rgtjotm ot hrak iugyz 24 qfsinsl ns gqzj htfxy 25 perhmrk mr fpyi gsewx 26 odqglqj lq eoxh frdvw Μονοαλφαβητικά κρυπτοσυστήµατα : Κάθε γράµµα του µηνύµατος το αντικαθιστώ µε ένα άλλο σύµβολο ορίζω δηλαδή ένα πίνακα αντιστοίχησης 1-1 από το αλφάβητο της γλώσσας σε ένα καινούργιο αλφάβητο ανακατεµένο ή µη φυσικό αλφάβητο Έστω κείµενο P και κρυπτοκείµενο C και όπου τα κείµενα εκφράζονται µε το αριθµητικό τους ισοδύναµο και επιλογή γλώσσας η αγγλική (26 σύµβολα ) P, C Z26 και επιλογή κλειδιού ορίζει την αντιστοίχηση 1-1.θεωρώ δείκτη ι ο οποίος ορίζει την θέση. Ορίζω αριθµητικό Ισοδύναµο γλώσσας πίν 2.1 n m Ορίζω συνάρτηση κρυπτογράφησης E : P C c = E ( p ) = p + k mod n k i k i i m n Ορίζω συνάρτηση αποκρυπτογράφησης D : C P p = D ( c ) = c k mod n k i k i i 23 Ο κλειδοχώρος έχει αυξηθεί από 25 κλειδιά σε n! -1 δηλαδή * 10-1 όπου n! 22

23 εκφράζει όλους τους πιθανούς συνδυασµούς αλφαβήτων. Είναι πρακτικά αδύνατον να καταφέρει ο κρυπταναλυτής να δοκιµάσει όλους τους συνδυασµούς µέσα σε λογικό διάστηµα Εµφανίζεται ότι το συγκεκριµένο σύστηµα είναι ασφαλές Παράδειγµα : Παράγω ένα τυχαίο αλφάβητο µε σύµβολα τα γράµµατα της αγγλικής γλώσσας Πχ COXETKMUGDAVLHJSYZRWIBPNFQ GTIJENKPXVBMRDOHSUQWZLYAFC FDPXMAYBGZKRJEVOCHWINSQLUT Ορίζω Αντιστοίχηση 1-1 Αλφάβητο Μυνήµατος Κρυπτοαλφάβητο ABCDEFGHIJKLMNOPQRSTUVWXYZ ZHQPDMFCOREJWNSUGAVYIXLBKT Έστω το µήνυµα : Landing in Blue Coast Το παραγόµενο κρυπτοκείµενο είναι : JZNPONFONHJIDQSZVY Κρυπτανάλυση Μονοαλφαβητικής Αντικατάστασης : Ο κρυπταναλυτής χρησιµοποιεί µία µέθοδο που λέγεται ανάλυση συχνότητας η οποία διασπά την µονοαλφαβητική αντικατάσταση τεχνική αυτή µελετάει την στατιστική δοµή της γλώσσας του κρυπτοµηνύµατος σχ 2.2 πιν 2.2.Η ανάλυση συχνότητας βασίζεται στο γεγονός ότι οι περισσότερες γλώσσες παρουσιάζουν στην δοµή (γράµµατα ή συνδυασµούς γραµµάτων) τους κάποια ορισµένη κατανοµή µε µέγιστα και ελάχιστα. τα οποία µπορούν να χαρακτηρίσουν την γλώσσα αυτή. Με τον υπολογισµό της κατανοµής των γραµµάτων µέσα στην γλώσσα βρίσκουµε ένα µέτρο που το ακολουθούν όλα τα κείµενα της γλώσσας αυτής. Για την αγγλική γλώσσα το Ε τείνει να είναι το πιο κοινό γράµµα (µε της περισσότερες επαναλήψεις σε ένα οποιοδήποτε κείµενο) ενώ το Ζ τείνει να είναι το πιο σπάνια συναντούµενο γράµµα. Σε µερικά κρυπτοσυστήµατα τέτοιες ιδιότητες της φυσικής γλώσσας συντηρούνται στο κρυπτογράφηµα, και αυτά οι κατανοµές δίνουν τη δυνατότητα µίας επίθεσης κρυπτοκειµένου. Χρησιµοποιώντας την κατανοµή χαρακτήρων ψάχνουµε να βρούµε για τον πιο επαναλαµβανόµενο κρυπτοχαρακτήρα. και τον αντικαθιστούµε από τον πιο επαναλαµβανόµενο χαρακτήρα της φυσικής γλώσσας. και συνεχίζουµε την ανάλυση έως φθάσουµε σε µία µοναδική λύση(το εξαγόµενο µήνυµα να έχει γλωσσικό νόηµα). Βοηθητικά εργαλεία είναι: 1. Ν-γραµµατική πιθανοτική ανάλυση 2. Ανάλυση δοµής Γλώσσας 3. Ακολουθιακή Γραµµατική Ανάλυση κατά Μαρκοφ 23

24 Πινακας 2.2 Σχετικές Συχνότητες Γραµµάτων Αγγλικής-Ελληνικής A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Α Β Γ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Υ Ω Σχήµα 2.2 Ιστόγραµµα µε τις σχετικές συχνότητες της Αγγλικής γλώσσας Ανάλυση οµής Γλώσσας : 1. Το πίο κοινό πρώτο γράµµα µέσα σε λέξεις T, O, A, W, B, C, D, S, F, M, R, H, I, Y, E, G, L, N, O, U, J, K 2. Το πίο κοινό δεύτερο γράµµα µέσα σε λέξεις H, O, E, I, A, U, N, R, T 3. Το πίο κοινό τρίτο γράµµα µέσα σε λέξεις E, S, A, R, N, I 4. Το πίο κοινό τελευτέο γράµµα µέσα σε λέξεις E, S, T, D, N, R, Y, F, L, O, G, H, A, K, M, P, U, W 5. Οι περισσότερες λέξεις τελείωνουν µε E,T, D, S 6. Τα γράµµατα που ακολοθούν το Ε R,S,N,D 7. Τα πίο κοινά διπλά γράµµατα SS, EE, TT, FF, LL, MM, OO 24

25 Η Τριγραµµατική ανάλυση σε ένα Αγγλικό κείµενο 763 λέξεων Λεξεις Εµφάνιση Συχνότητα The % And % Had % Was 15 2% That % ιακριτή Στατιστική πηγή Μαρκόφ : Μπορούµε να παραστήσουµε το µήνυµα σαν µία ακολουθία γραµµάτων Αυτές οι ακολουθίες γραµµάτων δεν είναι τυχαίες αλλά έχουν µια στατιστική εξάρτηση δηλαδή η εµφάνιση ενός γράµµατος επηρεάζει την εµφάνιση ενός άλλου γράµµατος.πχ Η εµφάνιση του του Q συνεπάγει ότι το αµέσως πιθανότερο γράµµα είναι το U. Η πηγή εκπέµπει γράµµατα απο ένα πεπερασµένο αλφάβητο έστω το Αγγλικό σύµφωνα µε κάποιες πιθανότητες που εξαρτώνται από το τρέχων γράµµα και από τα προηγούµενα γράµµατα.η πιθανότητα εµφάνισης ενός γράµµατος εξαρτάται από το συγκεκριµένο γράµµα και από το αµέσως προηγούµενο πχ P(Xj=b,Xj-1=a) = Σχηµατίζεται εποµένως ένας πίνακας 26x26 µε όλους τους συνδυασµούς και τις πιθανότητες για κάθε συνδυασµό. Συµπεραίνουµε ότι το µήνυµα σαν ακολουθία περιέχει µνήµη την οποία µπορούµε να ποσοτικοποιήσουµε Παράδειγµα Έστω ο κρυπταναλυτής έχει αποκτήσει πρόσβαση στο κρυπτοκείµενο. WSADSXDAONVOPDDZQCQSINYAKAOQCZNPUSSAZJOEDYZEDVUJZ QDZNZNZJSFSIVPDXDJSUWDNYONMZXSASMYCDAOQCDVYUZAYS MYCDUSUIJZYOSNYCZYVYCDQIAADNYUASFADVVSMCIWZNOYKV YZNPHDCONPZJJHJZHJZHJZAOQCFDYAOQCDAUSSAFDYUSSADAZN 25

26 OQDVSQODYKONPDDPCDZPDPZYMIJJVUDDPZFZONVYZHAOQELZJJ OZPXOQDKSIYSMZVYDNKSIAVDZYHDJYZNPYSVDZYNDBYYSZND WDAFDNQKDBOYJOEDQAZQEONFLSAELDJJSAQ Το πρώτο βήµα που κάνει ο κρυπταναλυτής είναι να µετρήσει την συχνότητα που εµφανίζονται τα γράµµατα( πιν 2.3) στο κρυπτοκείµενο και µετά να τα συσχετίσει µε το ιστόγραµµα 2.2 Το πιο εµφανιζόµενο γράµµα µέσα στο κρυπτοκείµενο είναι το γράµµα D το οποίο τείνει να είναι το γράµµα Ε αλλά αυτό δεν είναι σίγουρο. Ο κρυπταναλυτής οδηγείται σε διάφορους συσχετισµούς ανάλογα µε την συχνότητα γραµµάτων. Πίνακας 2.3 Μετρήσεις κατανοµής γραµµάτων Νούµερο. χαρακτήρας Συχνότητες(%) Μέτρηση Συχνότητας 1 D Z Y S A N O J Q V C P U I F E H K M W X L B ιγραµατική Ανάλυση 1 ZN OQ

27 3 SA AO CD ON DA DZ JZ NP QC VY ZY AD DN DV DY JJ NY PD SI SM US YC YS YZ Αντικαθιστά µέσα στο κρυπτοκείµενο το D µε το Ε wsaesxeaonvopeezqcqsinyakaoqcznpussazjoeeyzeevujzqeznznzj sfsivpexejsuwenyonmzxsasmyceaoqcevyuzaysmyceusuijzyosnyc zyvyceqiaaenyuasfaevvsmciwznoykvyznpheconpzjjhjzhjzhjzaoqcf EyaoqcEaussafEyussaEaznoqEvsqoEykonpEEpcEzpEpzymijjvuEE pzfzonvyzhaoqelzjjozpxoqeksiysmzvyenksiavezyhejyznpysvezyn EbyysznEwEafEnqkEboyjoeEqazqeonflsaelEjjsaq Συνεχίζει επιλέγοντας σαν ζευγάρι το Ζ να το αντικαταστήσει µε το Τ ή το Α κλπ.. Μελετάει την διγραµµατική κατανοµή. Σύµφωνα µε το σχέδιο του Ναυτικού τµήµατος των ΗΠΑ η γενική λύση για τα κρυπτοσυστήµατα µονοαλφαβητικής αντικατάστασης είναι η εξής Ανάλυση Κρυϖτοκειµένου Προετοιµασία του ϖίνακα συχνοτήτων Αναζήτηση για εϖαναλήψεις 27

28 Προσδιορισµός του τύϖου του συστήµατος ϖου χρησιµοϖοιήθηκε Προετοιµασία φύλλου εργασίας Προετοιµασία αλφαβήτων κρυϖτοκειµένου (Αν έχει χρησιµοϖοιηθεί ϖαραϖάνω αϖό ένα) ηµιουργία ϖίνακα µε µεγάλου µήκους εϖαναλήψεις και κατανοµές ασυνήθιστων γραµµάτων Ταξινόµηση σύµφωνων και φωνήεντων µελετώντας Συχνότητες Κενά Συνδυασµούς γραµµάτων Εϖαναλήψεις Προσδιορισµός ταυτότητας γραµµάτων ιάσϖαση ή διεξαγωγή της wedge διαδικασίας Εϖαλήθευση των υϖοθέσεων Τοϖοθέτηση σωστών τιµών αϖό την αρχή έως το τέλος του µηνύµατος Ανάκτηση νέων τιµών για την ολοκλήρωση της λύσης Ανακατασκευή του συστήµατος Ανακατασκευή του ϖίνακα κρυϖτογράφησης Ανάκτηση του κλειδιού ϖου χρησιµοϖοιήθηκε στην λειτουργία του συστήµατος Ανάκτηση του κλειδιού ή της φράσης κλειδιού ϖου χρησιµοϖοιήθηκε για να κατασκευαστεί η αλφαβητική ακολουθία. Πολύαλφαβητικά κρυπτοσυστήµατα τετραγώνου Viginere : Στα πολυαλφαβητικά κρυπτοσυστήµατα κάθε γράµµα του µηνύµατος αντικαθίσταται µε ένα σύµβολο κάθε φορά από διαφορετικό αλφάβητο.κάθε γράµµα του µηνύµατος το αντικαθιστώ µε περσότερα από ένα σύµβολα ορίζω δηλαδή ένα πίνακα αντιστοίχησης 1-1 από το αλφάβητο της γλώσσας σε πολλά διαφορετικά αλφάβητα ανακατεµένα ή µη φυσικά αλφάβητα τα οποία αλλάζουν κάθε φορά ανάλογα µε τα γράµµατα της κλείδας πιν 2.4.Το τετράγωνο viginere περιέχει ουσιαστικά µια λίστα µετατοπισµένων αλφαβήτων της κάθε γλώσσας Υπάρχουν δύο τύποι µικτών αλφαβήτων Κλείδα και ακολουθία Κλείδα και αναδιάταξη 28

29 Στην µέθοδο κλείδα και ακολουθία γράφουµε την κλείδα αφαιρώντας τα επαναλαµβανόµενα γράµµατα και µετά συµπληρώνουµε τα υπόλοιπα γράµµατα του αλφαβήτου. Ενώ στην µέθοδο κλείδα και αναδιάταξη γράφουµε την κλείδα χωρίς επαναλαµβανόµενα γράµµατα και γράφουµε από κάτω τα υπόλοιπα γράµµατα σε γραµµές κάτω από τα αρχικά και διαβάζουµε τις στήλες που δηµιουργούνται και τις τοποθετούµε στην στήλη κλειδιών. Οι µέθοδοι αυτές αύξησαν την πολυπλοκότητα του κρυπτοσυστήµατος.το µέγεθος τάξης κλειδιού είναι πολύ µεγάλο K = 26 = *10 Πίνακας 2.4 Τετράγωνο Vigenere Γράµµατα κλειδιού Γράµµατα Μυνήµατος A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Έστω κείµενο P και κρυπτοκείµενο C, όπου τα κείµενα εκφράζονται µε το αριθµητικό τους ισοδύναµο και επιλογή γλώσσας η αγγλική (26 σύµβολα ) P, C Z26 και επιλογή κλειδιού K = k1, k2, k3,... k n που ορίζει το αλφάβητο που θα χρησιµοποιηθεί κάθε φορά. Ορίζω αριθµητικό Ισοδύναµο γλώσσας πίν 2.1 n Ορίζω συνάρτηση κρυπτογράφησης E : P C k E ( p) = ( p + k mod n) + ( p + k mod n) + ( p + k mod n) + ( p + k mod n) + ( p + k mod n) k n n n+ 1 1 n+ 2 2 m 29

30 m Ορίζω συνάρτηση αποκρυπτογράφησης D : C P D ( c) = ( c k mod n) + ( c k mod n) + ( c k mod n) + ( c k mod n) k n n n+ 1 1 Η ασφάλεια του κρυπτοαλγορίθµου βασίζεται στην διάχυση των στατιστικών δεδοµένων της γλώσσας η κατανοµή γραµµάτων του κρυπτοκειµένου πλέον δεν παρουσιάζει µέγιστα και ελάχιστα αλλά τείνει να γίνει επίπεδη. Το γράµµα Ε στην αγγλική γλώσσα διαµοιράζεται σε n διαφορετικά αλφάβητα δηλαδή κωδικοποιείται µε n διαφορετικά γράµµατα. Άρα η συχνότητα του καταµερίζεται σε n διαφορετικά γράµµατα. Όπου ν είναι οι χαρακτήρες του κλειδιού. Πιο επίπεδη κατανοµή σε ένα κρυπτόγραµµα σηµαίνει µεγάλο παράγοντα εργασία και οδηγεί σε µία πρώτη σχεδιαστική αρχή. k n Παράδειγµα : Επιλέγουµε σαν λέξη κλειδί την AVALANCHE και την γράφουµε επαναληπτικά πάνω από το κείµενο του µηνύµατος..το πρώτο γράµµα του µηνύµατος είναι το L πηγαίνουµε στην στήλη που ο δείκτης είναι το L και στην γραµµή που δείχνει το γράµµα κλειδιού A στον πιν 2.4 το στοιχείο που δείχνουν είναι το γράµµα L όπου είναι το παραγόµενο κρυπτόγραµµα. Η διαδικασία επαναλαµβάνεται για τα επόµενα γράµµατα του µηνύµατος.. Η αντίστροφη διαδικασία οδηγεί στην αποκρυπτογράφηση. Κωδική λέξη AVALANCHEAVALANCHE Έστω το µήνυµα : LANDINGINBLUECOAST Το παραγόµενο κρυπτοκείµενο είναι : LVNOIAIPRBGUPCBCZX Κρυπτανάλυση Πολυαλφαβητικής Αντικατάστασης : Μέθοδος Kasiski : Η εξέταση Kasiski ή αλλιώς Τεστ kasiski είναι µια µέθοδος για την διάσπαση πολυαλφαβητικών κρυπτοσυστηµάτων.η βασική ιδέα είναι η παρατήρηση ότι λόγω της επανάληψης κάποιων λέξεων µέσα στο µήνυµα κρυπτογραφούνται και παράγουν ίδια κρυπτοκείµενα όταν είναι ευθυγραµµισµένα µε το κλειδί. Τα επαναλαµβανόµενα συµπλέγµατα θα πρέπει να είναι τουλάχιστον τρία. Μετρώντας την απόσταση ανάµεσα στα επαναλαµβανόµενα µοτίβα δηµιουργείται µια λίστα από αποστάσεις και ο ΜΚ όλων αυτών είναι συνήθως το µήκος του κλειδιού. Αν ο κρυπταναλυτης βρει το µήκος του κλειδιού έστω 5 τότε σε ένα κρυπτογραφηµένο κείµενο τα γράµµατα στην θέση [1,1+n*5] όπου δηµιουργούν µία λίστα µιας µονοαλφαβητικης αντικατάστασης η οποία αναλύεται εύκολα µε την ανάλυση συχνότητας γραµµάτων. Καταλήγουµε µε τόσες λίστες όσα είναι τα στοιχεία του κλειδιού και αντιµετωπίζουµε πλέον την πολυαλφαβητική αντικατάσταση σαν πολλές απλές µονοαλφαβητικες αντικαταστάσεις. Τα βήµατα για τον έλεγχο kasiski είναι 30

31 1. Αναγνώριση των επαναλαµβανόµενων µοτίβων τριών ή περισσότερων χαρακτήρων 2. Για κάθε µοτίβο γράφουµε την διεύθυνση που ξεκινάνε τα µοτίβα. 3. Υπολογίζουµε τη απόσταση µεταξύ των µοτίβων 4. Προσδιορίζουµε όλους τους παράγοντες των αποστάσεων ΜΚ 5. Επιλέγουµε τον παράγοντα που εµφανίζεται πιο συχνά 31

32 3 3 Εισαγωγή Η µοντέρνα κρυπτογραφία βασίστηκε πάνω στην επεξεργασία του αριθµητικού ισοδύναµου της γλωσσικής δοµής του µηνύµατος. Ανακαλύφθηκαν τρόποι µε τους οποίους µεγιστοποιήθηκε η ασφάλεια των κρυπτογραφικών χαρακτηριστικών τοσο από στατιστικής συµπεριφοράς όσο και από πλευράς επαναληψηµότητας. Η κρυπτογραφία µηχανοποιείται και µεγιστοποιείται ο όγκος της κρυπτογράφησης δεδοµένων.η κλασσική µορφή του µηνύµατος διευρύνεται πλέων έχουµε κρυπτογράφηση γενικά της πληροφορίας ( Ηχός Φωνή).Η µελέτη µεταφέρεται πάνω σε µαθηµατικές δοµές. 3.1 Κυρια σηµεία της Θεωρίας Του Shannon Εντροπία και αβεβαιότητα Η πληροφοριακή θεωρία ορίζει την ποσότητα της πληροφορίας σε ένα µήνυµα ως τον ελάχιστο αριθµό bit που απαιτούνται για να απεικονίσουµε όλα τα δυνατά νοήµατα του µηνύµατος αυτού, θεωρώντας ότι όλα τα µηνύµατα είναι το ίδιο πιθανά. Για παράδειγµα ένα πεδίο που αποθηκεύει τις µέρες της εβδοµάδος δεν θα ήταν πάνω από 3 bit, γιατί η πληροφορία αυτή µπορεί να απεικονιστεί µε 3 bit: 000 = Κυριακή 001 = ευτέρα 010 = Τρίτη 011 = Τετάρτη 100 = Πέµπτη 101 = Παρασκευή 110 = Σάββατο 111 = εν χρησιµοποιείται Ένα πεδίο που αποθηκεύει το φύλο περιέχει µόνο ένα bit πληροφορίας, παρόλο που µπορεί να αποθηκεύεται ως ένα string 7 byte. Τυπικά, η ποσότητα της πληροφορίας σε ένα µήνυµα M µετριέται µε την εντροπία του µηνύµατος, που συµβολίζεται µε H(M). Η εντροπία ενός µηνύµατος που περιέχει το φύλο είναι 1 bit η εντροπία ενός µηνύµατος που αναφέρει την µέρα της εβδοµάδος είναι κάτι λιγότερο από 3. Γενικά, η εντροπία ενός µηνύµατος είναι log 2 n, όπου n είναι ο αριθµός των δυνατών εννοιών, και µετριέται σε bit. Αυτός ο ορισµός θεωρεί ότι κάθε έννοια έχει την ίδια πιθανότητα. 32

33 Η εντροπία ενός µηνύµατος µετράει και την αβεβαιότητά του. n 1 H ( M ) = p( mi )*log 2 i p( mi ) Η εντροπία γίνεται ελάχιστή όταν η πιθανότητα εµφάνισης ενός γεγονότος γίνεται µέγιστη και γίνεται µέγιστη όταν η πιθανότητα εµφάνισής ένος γεγονότος σε ένα σύνολο γεγονότων γίνει ισοπίθανη. Αυτή είναι ο αριθµός των bit του αρχικού κειµένου που χρειάζεται να ανακτήσουµε, όταν το κείµενο είναι κρυπτογραφηµένο, για να µάθουµε ποιο είναι το αρχικό κείµενο. Για παράδειγµα, αν το «*(&ΑΤ6» είναι κοµµάτι ενός κρυπτογραφήµατος που σηµαίνει είτε «ΑΝ ΡΑΣ» είτε «ΓΥΝΑΙΚΑ», τότε η αβεβαιότητα του µηνύµατος είναι 1. Χρειάζεται να ανακτήσουµε ένα καλά διαλεγµένο bit για να µάθουµε το µήνυµα Η τάξη µιας γλώσσας το Για µια δεδοµένη γλώσσα, ονοµάζουµε τάξη της γλώσσας (rate of the language) r = H(M)/N όπου N είναι το µήκος του µηνύµατος. Η τάξη στα Αγγλικά παίρνει διάφορες τιµές, από 1,0 ως 1,5 bit/γράµµα, για µεγάλες τιµές του N. Γενικά, το 1,3 είναι µια αποδεκτή τιµή. Η απόλυτη τάξη (absolute rate) µιας γλώσσας είναι ο µέγιστος αριθµός bit που µπορούν να αντιστοιχούν σε ένα χαρακτήρα, θεωρώντας ότι κάθε ακολουθία χαρακτήρων είναι το ίδιο πιθανή. Αν υπάρχουν L χαρακτήρες σε µια γλώσσα, η απόλυτη τάξη είναι: R = log 2 L Αυτή είναι η µέγιστη εντροπία των χαρακτήρων. Για τα Αγγλικά η απόλυτη τάξη είναι log 2 26 ή περίπου 4,7 bit/γράµµα. Είναι φυσικό η πραγµατική τάξη να είναι µικρότερη από την απόλυτη, γιατί οι γλώσσες είναι πλεονάζουσες. Ο πλεονασµός (redundancy) µιας γλώσσας, D, ορίζεται ως: D = R - r Για τα Αγγλικά, που έχουν τάξη 1,3, ο πλεονασµός είναι 3,4 bit/γράµµα. Ένα κείµενο ASCII, που είναι απλά ένα αγγλικό κείµενο, έχει 1,3 bit πληροφορίας ανά γράµµα, δηλαδή ανά byte. Αυτό σηµαίνει ότι το κάθε byte έχει 8-1,3=6,7 bit πλεονάζουσας πληροφορίας και το κάθε bit έχει 6,7/8=0,84 bit πλεονάζουσας πληροφορίας. Η εντροπία είναι 0,16 bit πληροφορίας για κάθε bit ASCII κειµένου Ασφάλεια ενός κρυπτοσυστήµατος Ο Shannon καθόρισε ένα ακριβές µαθηµατικό µοντέλο για το τι σηµαίνει να είναι ασφαλές ένα κρυπτοσύστηµα. Ο στόχος του κρυπταναλυτή είναι να ανακτήσει το κλειδί, K, το αρχικό κείµενο, P, ή και τα δύο. Όµως, µπορεί να είναι ικανοποιηµένος µε την απόκτηση κάποιας πιθανολογικής πληροφορίας σχετικής µε το P: ότι είναι ψηφιοποιηµένος ήχος.. 33

34 Στις περισσότερες περιπτώσεις ο κρυπταναλυτής γνωρίζει εκ των προτέρων κάποια πιθανολογική πληροφορία. Καταρχήν, πιθανότατα γνωρίζει την γλώσσα (αν πρόκειται για κείµενο). Αν είναι ένα µήνυµα για την Βασιλική, τότε µάλλον θα αρχίζει µε «Αγαπητή Βασιλική» κοκ. Στόχος του αναλυτή είναι να µεταβάλλει τις πιθανότητες που σχετίζονται µε κάθε πιθανό κείµενο. Τελικά κάποιο κείµενο θα αναδειχτεί ως το πιθανότερο αρχικό κείµενο. Για να παρέχει ένα κρυπτοσύστηµα τέλεια ασφάλεια (perfect security) θα πρέπει το κρυπτογράφηµα να µην φανερώνει καµία πληροφορία για το αρχικό κείµενο. Αυτό, είπε ο Shannon, µπορεί να γίνει µόνο αν ο αριθµός των πιθανών κλειδιών είναι τουλάχιστο όσο µεγάλος είναι και ο αριθµός των πιθανών µηνυµάτων σχ 3.1. Σχήµα 3.1 Τέλειο Κρυπτοσύστηµα Με άλλα λόγια, θα πρέπει το κλειδί να έχει µήκος τουλάχιστο ίσο µε το κείµενο, και κανένα κλειδί δεν θα πρέπει να χρησιµοποιείται ξανά. Περιέγραψε, δηλαδή, το on-time pad. Γενικά, όµως, κάθε κρυπτογράφηµα φανερώνει κάποια πληροφορία για το αρχικό κείµενο. ουλειά ενός καλού κρυπτογραφικού αλγόριθµου είναι να ελαττώσει αυτήν την πληροφορία στο ελάχιστο δουλειά του κρυπταναλυτή είναι να εκµεταλλευτεί την πληροφορία για να ανακτήσει το κείµενο. Οι κρυπταναλυτές στηρίζονται στον πλεονασµό µιας γλώσσας για να µειώσουν τον αριθµό των πιθανών αρχικών κειµένων. Αυτός είναι και ο λόγος που πολλές κρυπτογραφικές εφαρµογές πρώτα συµπιέζουν το κείµενο και µετά το κρυπτογραφούν. Η συµπίεση µειώνει τον πλεονασµό της γλώσσας, και παράλληλα µειώνει το µέγεθος της εργασίας κρυπτογράφησης και αποκρυπτογράφησης Η εντροπία ενός κρυπτοσυστήµατος είναι συνάρτηση του µεγέθους του συνόλου των δυνατών κλειδιών, K. Υπολογίζεται προσεγγιστικά από τον τύπο: H(K) = log 2 K Ένα κρυπτοσύστηµα µε µήκος κλειδιού 64 bit έχει εντροπία 64 bit. Γενικά, όσο πιο µεγάλη η εντροπία, τόσο δυσκολότερο είναι να σπάσει το κρυπτοσύστηµα. 34

35 3.1.3 Θεωρητική Ασφάλεια Προκειµένου ο Shannon να µελετήσει ένα κρυπτοσυστήµα µε βάση την θεωρία πληροφορίας µοντελοποίησε τις βασικές έννοιες που εµφανιζόντουσαν στο σύστηµα. Την πηγή κειµένου P,την πηγή κρυπτοκειµένου C και την πηγή κλειδιού C Σε ένα κρυπτοσύστηµα εµφανίζονται οι ακόλουθες Αβεβαιότητες H(K P) H(K) Εµφανίζεται διαρροή ποσότητας του κλειδιού από την ανάγνωση του µηνύµατος H(K C) H(K) Εµφανίζεται διαρροή ποσότητας του κλειδιού από την ανάγνωση του κρυπτοκειµένου H(C P) H(C) Εµφανίζεται διαρροή ποσότητας του κρυπτοκειµένου από την ανάγνωση του µηνύµατος H(C K) H(C) Εµφανίζεται διαρροή ποσότητας του κρυπτοκειµένου από την ανάγνωση του κλειδιού H(P K) H(P) Εµφανίζεται διαρροή ποσότητας του µηνύµατος από την ανάγνωση του κλειδιού H(P C) H(P) Εµφανίζεται διαρροή ποσότητας του µηνύµατος από την ανάγνωση του κρυπτοκειµένου Απόσταση µοναδικότητας (unicity distance) Για ένα κρυπτογραφηµένο µήνυµα µήκους n, ο αριθµός των διαφορετικών κλειδιών που το αποκωδικοποιούν σε κάποιο κείµενο, που να έχει νόηµα στη γλώσσα στην οποία γράφτηκε, δίνεται από τον τύπο: 2 H(K)-nD - 1 Ο Shannon καθόρισε ως απόσταση µοναδικότητας, U, καλούµενη και σηµείο µοναδικότητας, µια προσέγγιση της ποσότητας κρυπτογραφήµατος, η οποία είναι τόση ώστε το άθροισµα της εντροπίας (πραγµατικής πληροφορίας), που υπάρχει στο αρχικό κείµενο, και της εντροπίας του κλειδιού κρυπτογράφησης, να ισούται µε τον αριθµό των bit του κρυπτογραφήµατος που χρησιµοποιούµε. Έπειτα έδειξε ότι κρυπτογραφήµατα µε µήκος µεγαλύτερο της απόστασης αυτής, είναι σχεδόν σίγουρο ότι έχουν µία µοναδική λογική αποκρυπτογράφηση. Κρυπτογραφήµατα αρκετά µικρότερα της απόστασης αυτής ενδέχεται να έχουν πολλαπλές, το ίδιο πιθανές αποκρυπτογραφήσεις. Ως εκ τούτου είναι πιο ασφαλή, καθώς ο αντίπαλος έχει δυσκολία να διαλέξει τη σωστή αποκρυπτογράφηση. Η απόσταση µοναδικότητας υπολογίζεται, για τα περισσότερα κρυπτοσυστήµατα, ως ο λόγος της εντροπίας του κρυπτοσυστήµατος προς τον πλεονασµό της γλώσσας. 35

36 U = H(K)/D Η απόσταση µοναδικότητας δεν παράγει απόλυτες προβλέψεις, αλλά δίνει πιθανολογικά αποτελέσµατα. Η απόσταση µοναδικότητας υπολογίζει την ελάχιστη ποσότητα κρυπτογραφήµατος για το οποίο το πιθανότερο είναι να υπάρχει ένα µοναδικό λογικό αρχικό κείµενο στο οποίο να αποκρυπτογραφείται. Γενικά, όσο µεγαλύτερη η απόσταση αυτή, τόσο καλύτερο είναι το κρυπτοσύστηµα. Η κρυπτογράφηση αγγλικού κειµένου µε τον DES (που έχει 56 bit κλειδί) έχει απόσταση µοναδικότητας περίπου 8,2 χαρακτήρες ή 66 bit. Ο πίνακας 3.1 δίνει την απόσταση µοναδικότητας για διάφορα κλειδιά. Πίνακας 3.1 Αποστάσεις µοναδικότητας κειµένων ASCII κρυπτογραφηµένα Μήκος κλειδιού (σε bit) Απόσταση µοναδικότητας (σε χαρακτήρες) 40 5,9 56 8,2 64 9, , , ,6 Η απόσταση µοναδικότητας δεν είναι µέτρο της ποσότητας κρυπτογραφήµατος απαιτείται για κρυπτανάλυση, αλλά της ποσότητας κρυπτογραφήµατος που απαιτείται για να υπάρχει µία µοναδική λύση για την κρυπτανάλυση. Ένα κρυπτοσύστηµα µπορεί να είναι υπολογιστικά δύσκολο να αναλυθεί, ακόµη κι αν είναι θεωρητικά δυνατόν να σπαστεί µε µικρή ποσότητα κρυπτογραφήµατος. Η απόσταση µοναδικότητας είναι αντιστρόφως ανάλογη προς τον πλεονασµό. Καθώς ο πλεονασµός πλησιάζει το µηδέν, ακόµη κι ένας απλός κώδικας µπορεί να είναι άσπαστος µε µια επίθεση κρυπτογραφήµατος. Ο Shannon όρισε ότι ένα σύστηµα παρέχει ιδανική µυστικότητα, όταν η απόσταση µοναδικότητάς του είναι άπειρη. Ένα ιδανικό κρυπτοσύστηµα δεν είναι και τέλειο, αλλά ένα τέλειο κρυπτοσύστηµα είναι σίγουρα ιδανικό. Αν ένα κρυπτοσύστηµα παρέχει ιδανική µυστικότητα, ακόµη και η επιτυχής κρυπτανάλυσή του δεν µπορεί να καθορίσει µε απόλυση σιγουριά αν το ανακτηµένο κείµενο είναι το αρχικό κείµενο Σύγχυση και διάχυση Οι δύο βασικές τεχνικές συγκάλυψης του πλεονασµού σε ένα κείµενο είναι, κατά τον Shannon, η σύγχυση και η διάχυση. Η σύγχυση συγκαλύπτει την σχέση ανάµεσα στο αρχικό κείµενο και το κρυπτογράφηµα. Στην ουσία δηµιουργεί σύνθετες και περίπλοκές συναρτησιακά 36

37 σχέσεις του κρυπτοκειµένου και του κλειδιού για παράδειγµα σε ένα κρυπτοσύστηµα µονοαλφαβητικής αντικατάστασης είναι εύκολο να περιγράψουµε το κλειδί δεδοµένου του πιο συχνά επαναλαµβανόµενου γράµµατος πχ για την αγγλική γλώσσα είναι το Ε. Αν η σύνδεση µεταξύ τους είναι αρκετά σύνθετη και περίπλοκη ο κρυπταναλυτής θα µπορούσε να εκτιµήσει το στατιστικό περιεχόµενο S1 για να περιορίσει το κλειδί σε µία περιοχή αλλά αυτό θα τον οδηγούσε σε ένα σύνθετο κλειδοχωρο πχ R µία καινούργια στατιστική ανάλυση θα τον οδηγούσε σε ένα καινούργιο περιεχόµενο S2 το οποίο θα περιόριζε το κλειδί σε µία καινούργια περιοχή πχ R2 αλλά η δυσκολία θα ήταν να εκτιµήσει σε ποια περιοχή θα ήταν. Ένα επιπλέων χαρακτηριστικό είναι ότι κάθε αλλαγή σε ένα χαρακτήρα είτε του κλειδιού είτε του µηνύµατος θα επηρέαζε όλα τα στοιχεία του κρυπτοκειµένου και αυτή η αλλαγή στο κρυπτοκείµενο θα είχε χαρακτηριστικά τυχαιότητας. c = f ( m, m,... m ; k.. k ) n 1 c = f ( m, m,... m ; k.. k ) n 1 s s Αυτό καθιστά δύσκολες τις προσπάθειες για ανάλυση του κρυπτογραφήµατος ψάχνοντας για πλεονασµούς και στατιστικά χαρακτηριστικά. Η διάχυση εξασθενει τον πλεονασµό του κειµένου, διαχέοντας τον µέσα στο κρυπτογράφηµα. Το αποτέλεσµα είναι ότι ο κρυπταναλυτής χρειάζεται πολύ µεγάλο όγκο πληροφορίας για να σχηµατίσει ξανά την στατιστική δοµή του µηνύµατος και αυτό έχει συµβεί γιατί οι σχετικές συχνότητες των γραµµάτων έχουν κατανεµηθεί µε τρόπο που τείνει να γίνουν περίπου ισοπιθανες., το ίδιο και οι διαγραµµατικές συχνότητες Ο ευκολότερος τρόπος να το πετύχουµε είναι µε αντικατάσταση. Ένα απλό παράδειγµα σύγχυσης της στατιστικής ανάλυσης είναι η αθροιστική λειτουργία σε ένα µήνυµα. yn = m + s i= 1 n i mod 26 Προσθέτοντας s συνεχόµενα γράµµατα για να πάρουµε ένα γράµµα y n. Στην ουσία αυτή η πράξη καταστρέφει την στατιστική δοµή της γλώσσας.αυτές οι ακολουθίες γραµµάτων τείνουν να είναι τυχαίες χωρίς να έχουν µια στατιστική εξάρτηση δηλαδή η εµφάνιση ενός γράµµατος δεν επηρεάζει την εµφάνιση ενός άλλου γράµµατος.πχ Η εµφάνιση του του Q δεν συνεπάγει ότι το αµέσως πιθανότερο γράµµα είναι το U πλέον. Τα γράµµατα δεν διατηρούν την φυσική τους σειρά άρα και τις διαγραµµατικές πιθανότητες Ο απλούστερος τρόπος να πετύχουµε διάχυση είναι η µετάθεση (transposition ή permutation). Ένας απλός αλγόριθµος µετάθεσης απλά αλλάζει την θέση των γραµµάτων στο κείµενο. Οι σηµερινοί αλγόριθµοι εφαρµόζουν αυτό το είδος µετάθεσης, αλλά χρησιµοποιούν και άλλες µορφές διάχυσης, όπου κοµµάτια του κειµένου διαχέονται σε όλο το κείµενο. Οι αλγόριθµοι µπλοκ χρησιµοποιούν τόσο σύγχυση όσο και διάχυση. Γενικά, η διάχυση από µόνη της είναι εύκολο να αναλυθεί Άλγεβρα Κρυπτοσυστηµάτων Έστω ένα κρυπτοσύστηµα µπορεί να αναπαρασταθεί σαν ένα σύνολο µετασχηµατισµών από ένα σύνολο σε ένα άλλο. Υπάρχουν δύο συνδετικές λειτουργίες οι οποίες σχηµατίζουν ένα τρίτο κρυπτοσύστηµα T από δύο άλλα. 37

38 Ο πρώτος τρόπος καλείται λειτουργία γινοµένου κατά την οποία ένα µήνυµα κρυπτογραφείται από το πρώτο σύστηµα R και στην συνέχεια το αποτέλεσµα λαµβάνεται σαν είσοδος από το δεύτερο κρυπτοσύστηµα S. Τα κλειδιά µπορούν να επιλεγούν ανεξάρτητα. T = S R Ο δεύτερος τρόπος είναι η λειτουργία «Πρόσθεση βαρών» κατά την οποία προεπιλέγονται ποιο σύστηµα θα χρησιµοποιηθεί µε πιθανότητες p,q αντίστοιχα. T = p * R + q * S T = p * R + q * S όπου p+q=1. Οι συνθετικές λειτουργίες µας δίνουν ένα νέο τρόπο για την σύνθεση νέων τύπων κρυπτοσυστηµάτων από τα ήδη υπάρχοντα. Αυτή η νέα σύνθεση έχει ως αποτέλεσµα την ενίσχυση χαρακτηριστικών όπως η υψηλή σύγχυση και διάχυση. Τα πιο κοινά χρησιµοποιούµενα είναι τα κρυπτοσυστήµατα γινοµένου πχ Αντικατάσταση- Μετάθεση ή Μετάθεση Τετράγωνο Viginere Η λειτουργία του πολλαπλασιασµού έχει τα παρακάτω χαρακτηριστικά R S S R σε µερικές περιπτώσεις ισχύει η ισότητα πχ Αντικατάσταση και στην συνέχεια µετάθεση. R *( S * T ) = ( R* S)* T = R* S * T Αν οι εσωτερικοί µετασχηµατισµοί Ri, Si και αντιµεταθετικοί τότε και τα συστήµατα αντιµεταθετικά Αν Τ*Τ=Τ τότε το σύστηµα είναι ισοδύναµο πχ Αντικατάσταση, Μετάθεση, Τετράγωνο Vigenere. Ο Shannon πρότεινε την συνθετικη λειτοργία του πολλαπλασιασµού για την δηµιουργία κρυπτοσυστηµάτων µε πίο ισχύρα χαρακτηριστικά δηµιουργόντας τα µε την επανάληψη κάποιων βασικών κρυπτοσυστηµάτων πχ αντικατάστασης αναδιάταξης. Τα βασικά χαρακτηριστικά ενός σύνθετου κρυπτοσυστήµατος είναι: 1. Το σύνθετο κρυπτοσύστηµα δεν θα πρέπει να αποτελείται από ένα βασικό τύπο πχ Ενα κρυπτοσύστηµα αναδιάταξης όταν χρησιµοποιειθει δύο φόρες δεν παρέχει µεγαλύτερη ισχύ. υο διαδοχικές αναδιατάξεις µπορούν να 2 αντικατασταθούν από µία ισοδύναµη αναδιάταξη T * T = T = T. Το ίδιο συµβαίνει µε δύο διαδοχικές αντικαταστάσεις. Η λειτουργία του πολλαπλασιασµού δεν δηµιουργεί ένα νέο κρυπτοσύστηµα που ανήκει σε µια διαφορετική κλάση. Άρα επαναλαµβάνοντας την διαδικασία του πολλαπλασιασµού σε ένα ισοδύναµο κρυπτοσύστηµα δεν προσθέτει περισσότερη ασφάλεια στο νέο κρυπτοσύστηµα απλά χρησιµοποιεί επιπλέων τµήµα κλειδιών. 2. Τα απλά κρυπτοσυστήµατα που χρησιµοποιούνται δεν θα πρέπει να τηρούν το κριτήριο της αντιµετάθεσης µεταξύ τους δηλαδή θα πρέπει ΚΣ 1 ΚΣ2 ΚΣ 2 ΚΣ 1.Το κριτήριο χρησιµεύει στην διάκριση ενός σύνθετου κρυπτοσυστήµατος αν είναι ισοδύναµο ή όχι. πχ Τα περισσότερα βασικά κρυπτοσυστήµατα πχ Αντικατάστασης-Αφινικό Ηιλλ-Τετραγώνου- Μετατόπισης-Αναδιάταξης σχηµατίζουν κλάσης ισοδυναµίας.. Έστω ότι έχω δύο κρυπτυοσυστήµατα ΚΣ1, ΚΣ 2 κάθε ένα σχηµατίζει µε την συνθετική λειτουργία ένα σύστηµα ισοδυναµίας και τα δύο ικανοποιούν το κριτήριο της 38

39 αντιµετάθεσης ΚΣ 1 ΚΣ 2 = ΚΣ 2 ΚΣ 1 τότε το νέο σύνθετο κρυπτοσύστηµα ( ΚΣ 1 ΚΣ 2) είναι ένα σύστηµα ισοδυναµίας. Ο τρόπος σύνθεσης που υπέδειξε ο Shannon είναι F = LSLSLT Όπου L είναι µια γραµµική λειτουργία S είναι η αντικατάσταση και T είναι η αναδιάταξη. 3.2 ίκτυα Αντικατάστασης Μετάθεσης ΑΜ Ο Shannon µε την εργασία του Communication Theory of Secrecy Systems Υπέδειξε µία επαναληπτική συνάρτηση που τα στοιχεία ήταν µία αντικατάσταση ακολουθούµενη από µία αναδιάταξη ή αλλιώς µετάθεση.ένας από τους λόγους που κάνει πιο ισχυρή την προηγούµενη διάταξη κρυπταναλυτικά είναι ότι ενώ ένα σύστηµα αντικατάστασης µπορεί να αναλυθεί µέσω µιας στατιστικής ανάλυσης σε ένα σύστηµα αναδιάταξης η στατιστική ανάλυση δεν έχει καµία επιτυχία..η δοµή αυτή έχει στόχο την Υψηλή διάχυση (υλοποιείται µε µεταθέσεις) Υψηλή σύγχυση (υλοποιείται µε αντικαταστάσεις) Σχήµα 3.2 ίκτυο Αντικατάστασης Μετάθεσης Ένας γύρος ορίζεται από µια σειρά κουτιών αντικατάστασης συνοδευµένο από µία συνάρτηση µετάθεση παράµετροι που ορίζουν ένα ΑΜ είναι το µήκος της εισόδου n ο αριθµός των γύρων r και το µέγεθος των κουτιών αντικατάστασης m*m Κουτιά αντικατάστασής (S-boxes) 39

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com Περίληψη Shannon theory Εντροπία Μελέτη κρυπτοσυστηµάτων

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Θεοδωρακοπούλου Ανδριάνα atheodorak@outlook.com Βαθμολόγηση Ασκήσεις Εργαστηρίου: 40% Τελική Εξέταση: 60% Ρήτρα: Βαθμός τελικής εξέτασης > 3.5 ΠΡΟΣΟΧΗ στις

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings Cryptography and Network Security Chapter 2 Fifth Edition by William Stallings Κεφαλαιο 2 Κλασσικες Τεχνικες Κρυπτογράφησης "I am fairly familiar with all the forms of secret writings, and am myself the

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος

Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος Χιωτίδης Γεώργιος Τμήμα Λογιστικής και Χρηματοοικονομικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3.. Θεωρία της πληροφορίας Το 948 και το 949 ο Shannon παρουσίασε δύο εργασίες ορόσημα στις επικοινωνίες και στην ασφάλεια της πληροφορίας. Στο σημείο αυτό θα

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 2: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Κρυπτογραφία: Συμμετρική Κρυπτογράφηση Διδάσκων : Δρ. Παρασκευάς Κίτσος http://www.diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ 3.1 Τυχαίοι αριθμοί Στην προσομοίωση διακριτών γεγονότων γίνεται χρήση ακολουθίας τυχαίων αριθμών στις περιπτώσεις που απαιτείται η δημιουργία στοχαστικών

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 2-3-4

Κρυπτογραφία. Εργαστηριακό μάθημα 2-3-4 Κρυπτογραφία Εργαστηριακό μάθημα 2-3-4 Ασκήσεις επανάληψης Αλγόριθμοι μετατόπισης Προσπαθήστε, χωρίς να γνωρίζετε το κλειδί, να αποκρυπτογραφήσετε το ακόλουθο κρυπτόγραμμα που έχει προκύψει από κάποιον

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Συμμετρική Κρυπτογραφία Χρήστος Ξενάκης Χρονολογείται από την Αρχαία Αίγυπτο Η πλειοψηφία των συμμετρικών κρυπτοαλγορίθμων είναι κρυπτοαλγόριθμοι

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5.. Εισαγωγή Η συμμετρική κρυπτογραφία είναι κατά πολύ αρχαιότερη από την ασύμμετρη κρυπτογραφία. Η συμμετρική κρυπτογραφία χρονολογείται από την Αρχαία Αίγυπτο, ενώ η ασύμμετρη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ»

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» - Κρυπτογραφία είναι - Κρυπτανάλυση είναι - Με τον όρο κλειδί. - Κρυπτολογία = Κρυπτογραφία + Κρυπτανάλυση - Οι επιστήµες αυτές είχαν

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ιαφορική εντροπία Σεραφείµ Καραµπογιάς

ιαφορική εντροπία Σεραφείµ Καραµπογιάς ιαφορική εντροπία Σεραφείµ Καραµπογιάς Για πηγές διακριτού χρόνου µε συνεχές αλφάβητο, των οποίων οι έξοδοι είναι πραγµατικοί αριθµοί, ορίζεται µια άλλη ποσότητα που µοιάζει µε την εντροπία και καλείται

Διαβάστε περισσότερα

1.1. Ορισμοί και ορολογία

1.1. Ορισμοί και ορολογία 1 ΕΙΣΑΓΩΓΗ Προτού ξεκινήσουμε την περιήγησή μας στον κόσμο της κρυπτογραφίας, ας δούμε ορισμένα πρακτικά προβλήματα που κατά καιρούς έχουμε συναντήσει ή έχουμε φανταστεί. Το πρόβλημα του «μυστικού υπολογισμού».

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 2: Συμμετρική κρυπτογραφία Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Υπολογιστικό Πρόβληµα

Υπολογιστικό Πρόβληµα Υπολογιστικό Πρόβληµα Μετασχηµατισµός δεδοµένων εισόδου σε δεδοµένα εξόδου. Δοµή δεδοµένων εισόδου (έγκυρο στιγµιότυπο). Δοµή και ιδιότητες δεδοµένων εξόδου (απάντηση ή λύση). Τυπικά: διµελής σχέση στις

Διαβάστε περισσότερα

Ανάλυση Δεδομένων με χρήση του Στατιστικού Πακέτου R

Ανάλυση Δεδομένων με χρήση του Στατιστικού Πακέτου R Ανάλυση Δεδομένων με χρήση του Στατιστικού Πακέτου R, Επίκουρος Καθηγητής, Τομέας Μαθηματικών, Σχολή Εφαρμοσμένων Μαθηματικών και Φυσικών Επιστημών, Εθνικό Μετσόβιο Πολυτεχνείο. Περιεχόμενα Εισαγωγή στο

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Κρυπτοσύστηµα µετατόπισης Στο συγκεκριµένο κρυπτοσύστηµα, οι χώροι P, C, K είναι ο δακτύλιος. Για κάθε κλειδί k, ορίζουµε τη συνάρτηση κρυπτογράφησης: f : : x x+ k, k

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

Ασφάλεια ικτύων. Ασφάλεια δικτύων

Ασφάλεια ικτύων. Ασφάλεια δικτύων Ασφάλεια ικτύων Ασφάλεια δικτύων Στα χαµηλά επίπεδα: να φτάσουν τα πακέτα στον παραλήπτη χωρίς σφάλµατα Σε ανώτερο επίπεδο: να προστατευθεί η διακινούµενη πληροφορία έτσι ώστε: Να µην µπορεί να διαβαστεί

Διαβάστε περισσότερα

Βασικές έννοιες της κρυπτογραφίας

Βασικές έννοιες της κρυπτογραφίας ΚΕΦΑΛΑΙΟ 4 Βασικές έννοιες της κρυπτογραφίας Στο κεφάλαιο αυτό εισάγονται οι ϐασικές έννοιες της κρυπτογρα- ϕίας, όπως τα είδη των αλγορίθµων ανάλογα µε το κλειδί, τα είδη αλγορίθµων ανάλογα µε το πως

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Υπολογιστών Διάλεξη 1η Δρ. Β. Βασιλειάδης Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Πληροφορίες για το Μάθηµα Διαλέξεις: Κάθε Δευτέρα 11:00-13:00 Ιστότοπος

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Αρχές κωδικοποίησης. Τεχνολογία Πολυµέσων 08-1

Αρχές κωδικοποίησης. Τεχνολογία Πολυµέσων 08-1 Αρχές κωδικοποίησης Απαιτήσεις κωδικοποίησης Είδη κωδικοποίησης Βασικές τεχνικές κωδικοποίησης Κωδικοποίηση Huffman Κωδικοποίηση µετασχηµατισµών Κβαντοποίηση διανυσµάτων ιαφορική κωδικοποίηση Τεχνολογία

Διαβάστε περισσότερα

Ψηφιακές Τηλεπικοινωνίες

Ψηφιακές Τηλεπικοινωνίες Ψηφιακές Τηλεπικοινωνίες Θεωρία Πληροφορίας: Κωδικοποίηση Πηγής Ψηφιακή Μετάδοση Υπάρχουν ιδιαίτερα εξελιγμένες τεχνικές αναλογικής μετάδοσης (που ακόμη χρησιμοποιούνται σε ορισμένες εφαρμογές) Επίσης,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ. Η κρυπτογραφία παρέχει 4 βασικές λειτουργίες (αντικειμενικοί σκοποί):

ΚΡΥΠΤΟΓΡΑΦΙΑ. Η κρυπτογραφία παρέχει 4 βασικές λειτουργίες (αντικειμενικοί σκοποί): ΚΡΥΠΤΟΓΡΑΦΙΑ Η λέξη κρυπτογραφία προέρχεται από τα συνθετικά "κρυπτός" + "γράφω" και είναι ένας επιστημονικός κλάδος που ασχολείται με την μελέτη, την ανάπτυξη και την χρήση τεχνικών κρυπτογράφησης και

Διαβάστε περισσότερα

Κωδικοποίηση Πηγής. Η λειτουργία ενός συστήματος επικοινωνίας (γενικό διάγραμμα):

Κωδικοποίηση Πηγής. Η λειτουργία ενός συστήματος επικοινωνίας (γενικό διάγραμμα): Κωδικοποίηση Πηγής Η λειτουργία ενός συστήματος επικοινωνίας (γενικό διάγραμμα): Coder Decoder Μεταξύ πομπού-καναλιού παρεμβάλλεται ο κωδικοποιητής (coder). Έργο του: η αντικατάσταση των συμβόλων πληροφορίας

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013 Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα # 8: Αρχές κωδικοποίησης Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 8: Αρχές κωδικοποίησης Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 8: Αρχές κωδικοποίησης Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του

Διαβάστε περισσότερα

Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ

Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ 1 Συναρτήσεις Όταν αναφερόμαστε σε μια συνάρτηση, ουσιαστικά αναφερόμαστε σε μια σχέση ή εξάρτηση. Στα μαθηματικά που θα μας απασχολήσουν, με απλά λόγια, η σχέση

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Ανάκτηση Πληροφορίας

Ανάκτηση Πληροφορίας Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ανάκτηση Πληροφορίας Διδάσκων: Φοίβος Μυλωνάς fmylonas@ionio.gr Διάλεξη #08 Συµπίεση Κειµένων Φοίβος Μυλωνάς fmylonas@ionio.gr Ανάκτηση Πληροφορίας 1 Άδεια χρήσης

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής

Διαβάστε περισσότερα

Εθνικό Μετσόβιο Πολυτεχνείο

Εθνικό Μετσόβιο Πολυτεχνείο Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία PROJECT Συνοπτική Παρουσίαση του Κβαντικού Αλγόριθμου Παραγοντοποίησης

Διαβάστε περισσότερα

Θέματα Συστημάτων Πολυμέσων

Θέματα Συστημάτων Πολυμέσων Θέματα Συστημάτων Πολυμέσων Ενότητα # 6: Στοιχεία Θεωρίας Πληροφορίας Διδάσκων: Γεώργιος K. Πολύζος Τμήμα: Μεταπτυχιακό Πρόγραμμα Σπουδών Επιστήμη των Υπολογιστών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Οργάνωση αρχείων: πως είναι τοποθετηµένες οι εγγραφές ενός αρχείου όταν αποθηκεύονται στο δίσκο

Οργάνωση αρχείων: πως είναι τοποθετηµένες οι εγγραφές ενός αρχείου όταν αποθηκεύονται στο δίσκο Κατακερµατισµός 1 Οργάνωση Αρχείων (σύνοψη) Οργάνωση αρχείων: πως είναι τοποθετηµένες οι εγγραφές ενός αρχείου όταν αποθηκεύονται στο δίσκο 1. Αρχεία Σωρού 2. Ταξινοµηµένα Αρχεία Φυσική διάταξη των εγγραφών

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΕΡΓΑΣΤΗΡΙΟ ΕΝΣΥΡΜΑΤΗΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΣ ΔΗΜΙΟΥΡΓΙΑ ΕΦΑΡΜΟΓΗΣ

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Επίλυση Προβληµάτων µε Greedy Αλγόριθµους

Επίλυση Προβληµάτων µε Greedy Αλγόριθµους Επίλυση Προβληµάτων µε Greedy Αλγόριθµους Περίληψη Επίλυση προβληµάτων χρησιµοποιώντας Greedy Αλγόριθµους Ελάχιστα Δέντρα Επικάλυψης Αλγόριθµος του Prim Αλγόριθµος του Kruskal Πρόβληµα Ελάχιστης Απόστασης

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2 ΔΙΑΤΑΞΕΙΣ, ΜΕΤΑΘΕΣΕΙΣ, ΣΥΝΔΥΑΣΜΟΙ

ΚΕΦΑΛΑΙΟ 2 ΔΙΑΤΑΞΕΙΣ, ΜΕΤΑΘΕΣΕΙΣ, ΣΥΝΔΥΑΣΜΟΙ ΚΕΦΑΛΑΙΟ ΔΙΑΤΑΞΕΙΣ ΜΕΤΑΘΕΣΕΙΣ ΣΥΝΔΥΑΣΜΟΙ Εισαγωγή. Οι σχηματισμοί που προκύπτουν με την επιλογή ενός συγκεκριμένου αριθμού στοιχείων από το ίδιο σύνολο καλούνται διατάξεις αν μας ενδιαφέρει η σειρά καταγραφή

Διαβάστε περισσότερα

β) 3 n < n!, n > 6 i i! = (n + 1)! 1, n 1 i=1

β) 3 n < n!, n > 6 i i! = (n + 1)! 1, n 1 i=1 Κεφάλαιο 2: Στοιχεία Λογικής - Μέθοδοι Απόδειξης 1. Να αποδειχθεί ότι οι λογικοί τύποι: (p ( (( p) q))) (p q) και p είναι λογικά ισοδύναμοι. Θέλουμε να αποδείξουμε ότι: (p ( (( p) q))) (p q) p, ή με άλλα

Διαβάστε περισσότερα