Γενική Επισκόπηση της Κρυπτογραφίας

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Γενική Επισκόπηση της Κρυπτογραφίας"

Transcript

1 Κεφάλαιο 1 Γενική Επισκόπηση της Κρυπτογραφίας Πίνακας Περιεχομένων 1.1 Εισαγωγή Ασφάλεια πληροφοριών και κρυπτογραφία Υπόβαθρο στις συναρτήσεις Βασική ορολογία και έννοιες Κρυπτογράφηση συμμετρικού κλειδιού Ψηφιακές υπογραφές Πιστοποίηση αυθεντικότητας και ταυτότητας Κρυπτογραφία δημόσιου κλειδιού Συναρτήσεις διασποράς Πρωτόκολλα και μηχανισμοί Εδραίωση, διαχείριση και πιστοποίηση κλειδιών Ψευδοτυχαίοι αριθμοί και ακολουθίες Κλάσεις επιθέσεων και μοντέλα ασφάλειας Σημειώσεις και περαιτέρω αναφορές Εισαγωγή Η Κρυπτογραφία έχει μια μακρά και συναρπαστική ιστορία. Η πιο ολοκληρωμένη και χωρίς τεχνικούς όρους περιγραφή του θέματος είναι το βιβλίο The Codebreakers του Kahn. Το βιβλίο αυτό ακολουθεί τα ίχνη της κρυπτογραφίας από την αρχική και περιορισμένη χρήση της από τους Αιγύπτιους περίπου 4000 χρόνια πριν, μέχρι τον εικοστό αιώνα όπου έπαιξε κρίσιμο ρόλο στην έκβαση και των δύο παγκόσμιων πολέμων. Ολοκληρωμένο το 1963, το βιβλίο του Kahn καλύπτει εκείνες τις πλευρές της ιστορίας, οι οποίες ήταν οι πιο σημαντικές (μέχρι τότε) στην εξέλιξη του θέματος. Αυτοί που ασκούσαν κυρίως την τέχνη ήταν όσοι σχετίζονταν με τον στρατό, τη διπλωματική υπηρεσία και την κυβέρνηση γενικότερα. Η κρυπτογραφία χρησιμοποιούνταν σαν εργαλείο για την προστασία των εθνικών μυστικών και στρατηγικών. Η εξάπλωση των υπολογιστών και των συστημάτων επικοινωνίας τη δεκαετία του 60 έφερε μαζί της μια απαίτηση από τον ιδιωτικό τομέα για την ύπαρξη μέσων προστασίας των πληροφοριών σε ψηφιακή μορφή και για την παροχή υπηρεσιών ασφάλειας. Αρχίζοντας με την έρευνα του Feistel στην IBM στις αρχές της δεκαετίας του 70 και μεσουρανώντας στα 1977, με την υιοθεσία του ως Πρότυπο Επεξεργασίας Ομοσπονδιακών Πληροφοριών των Η.Π.Α για την κρυπτογράφηση μη απόρρητων πληροφοριών, το DES, το Πρότυπο Κρυπτογράφησης Δεδομένων (Data Encryption Standard), είναι ο πιο γνωστός κρυπτογραφικός μη- 1 Μετάφραση: Γ.Χ. Στεφανίδης

2 χανισμός στην ιστορία. Παραμένει το καθιερωμένο μέσο για την ασφαλή προστασία του ηλεκτρονικού εμπορίου για πολλά οικονομικά ιδρύματα ανά τον κόσμο. Η πιο αξιοσημείωτη εξέλιξη στην ιστορία της κρυπτογραφίας ήρθε το 1976 όταν οι Diffie και Hellman δημοσίευσαν το άρθρο τους New Directions in Cryptography (Νέες Κατευθύνσεις στην Κρυπτογραφία). Αυτή η εργασία εισήγαγε την επαναστατική ιδέα της κρυπτογραφίας δημόσιου κλειδιού και επίσης παρείχε μια νέα και ευφυή μέθοδο για την ανταλλαγή κλειδιών, η ασφάλεια της οποίας βασίζεται στη δυσεπιλυσιμότητα του προβλήματος διακριτού λογαρίθμου. Παρόλο που οι συγγραφείς δεν είχαν τότε να προτείνουν μια πρακτική υλοποίηση ενός σχήματος κρυπτογράφησης δημόσιου κλειδιού, η ιδέα ήταν ξεκάθαρη και δημιούργησε έντονο ενδιαφέρον και εκτεταμένη δραστηριότητα στην κρυπτογραφική κοινότητα. Το 1978 οι Rivest, Shamir και Adleman ανακάλυψαν το πρώτο πρακτικό σχήμα κρυπτογράφησης και υπογραφής δημόσιου κλειδιού, το οποίο αναφέρεται τώρα ως RSA. Το σχήμα RSA βασίζεται σε ένα άλλο δύσκολο μαθηματικό πρόβλημα, τη δυσεπιλυσιμότητα της παραγοντοποίησης μεγάλων ακεραίων. Αυτή η εφαρμογή ενός δύσκολου μαθηματικού προβλήματος στην κρυπτογραφία αναζωογόνησε τις προσπάθειες για την εύρεση περισσότερο αποδοτικών μεθόδων παραγοντοποίησης. Στη δεκαετία του 80 σημειώθηκαν σημαντικές πρόοδοι σ αυτόν τον τομέα, αλλά καμία που να καθιστά το σύστημα RSA ανασφαλές. Μια άλλη κλάση ισχυρών και πρακτικών σχημάτων δημόσιου κλειδιού ανακαλύφθηκε από τον ElGamal το Τα σχήματα αυτά βασίζονται επίσης στο πρόβλημα διακριτού λογαρίθμου. Μια από τις πιο σημαντικές συνεισφορές που παρείχε η κρυπτογραφία δημόσιου κλειδιού είναι η ψηφιακή υπογραφή. Το 1991 υιοθετήθηκε το πρώτο διεθνές πρότυπο για ψηφιακές υπογραφές (ISO/IEC 9796). Είναι βασισμένο στο σχήμα δημόσιου κλειδιού RSA. Το 1994 η Κυβέρνηση των Η.Π.Α υιοθέτησε το Πρότυπο Ψηφιακών Υπογραφών (Digital Signature Standard DSA), έναν μηχανισμό βασισμένο στο σχήμα δημόσιου κλειδιού ElGamal. Η έρευνα για νέα σχήματα δημόσιου κλειδιού, βελτιώσεις στους υπάρχοντες κρυπτογραφικούς μηχανισμούς και αποδείξεις της ασφάλειας, συνεχίζονται με ταχύτατα βήματα. Εμφανίζονται διαρκώς διάφορα πρότυπα και υποδομές που εμπλέκουν την κρυπτογραφία. Αναπτύσσονται προϊόντα ασφάλειας προκειμένου να ανταποκριθούν στις ανάγκες προστασίας μιας αναπτυσσόμενης κοινωνίας της πληροφορίας. Σκοπός αυτού του βιβλίου είναι να δώσει μια επίκαιρη πραγματεία των αρχών, των τεχνικών και των αλγορίθμων που παρουσιάζουν ενδιαφέρον στην κρυπτογραφική πρακτική. Έχει δοθεί έμφαση σε εκείνες τις πλευρές που είναι περισσότερο πρακτικές και εφαρμόσιμες. Ο αναγνώστης θα ενημερωθεί για βασικά θέματα και θα του υποδειχθεί η συγκεκριμένη σχετική έρευνα στη βιβλιογραφία, όπου μπορούν να βρεθούν πιο εμπεριστατωμένες μελέτες. Λόγω του όγκου του υλικού που καλύπτεται, τα περισσότερα αποτελέσματα θα διατυπώνονται χωρίς αποδείξεις. Αυτό εξυπηρετεί επίσης στο να μην επισκιάζεται η πολύ εφαρμοσμένη φύση του θέματος. Αυτό το βιβλίο απευθύνεται και σ αυτούς που ασχολούνται με την υλοποίηση και σ αυτούς που ασχολούνται με την έρευνα. Περιγράφει αλγορίθμους, συστήματα και τις αλληλεπιδράσεις τους. Το Κεφάλαιο 1 είναι ένα προπαρασκευαστικό κεφάλαιο πάνω στις πολλές και ποικίλες πλευρές της κρυπτογραφίας. Δεν προσπαθεί να αποδώσει όλες τις λεπτομέρειες και λεπτολογίες που ενυπάρχουν στο αντικείμενο. Σκοπός του κεφαλαίου είναι να παρουσιάσει τα βασικά θέματα και αρχές και να υποδείξει στον αναγνώστη τα ενδεδειγμένα κεφάλαια του βιβλίου για πιο περιεκτικές πραγματεύσεις. Οι συγκεκριμένες τεχνικές αποφεύγονται σε αυτό το κεφάλαιο. 2 Μετάφραση: Γ.Χ. Στεφανίδης

3 1.2 Ασφάλεια πληροφοριών και κρυπτογραφία Η έννοια της πληροφορίας θα θεωρηθεί ότι είναι μια κατανοητή ποσότητα. Για να παρουσιάσουμε την κρυπτογραφία, είναι απαραίτητη η κατανόηση θεμάτων που σχετίζονται γενικά με την ασφάλεια πληροφοριών. Η ασφάλεια πληροφοριών εκδηλώνεται με πολλούς τρόπους α- νάλογα με την κατάσταση και τις απαιτήσεις. Ασχέτως με το ποιος εμπλέκεται, στον ένα ή τον άλλο βαθμό, όλα τα μέλη μιας συναλλαγής πρέπει να έχουν τη σιγουριά ότι έχουν ικανοποιηθεί ορισμένοι αντικειμενικοί σκοποί που σχετίζονται με την ασφάλεια πληροφοριών. Κάποιοι από αυτούς τους αντικειμενικούς σκοπούς καταγράφονται στον Πίνακα 1.1. Ανά τους αιώνες, έχει δημιουργηθεί ένα λεπτομερές και περίπλοκο σύνολο πρωτοκόλλων και μηχανισμών, για να αντιμετωπιστούν τα θέματα της ασφάλειας πληροφοριών, όταν οι πληροφορίες μεταβιβάζονται με φυσικά έγγραφα. Συχνά οι αντικειμενικοί σκοποί της ασφάλειας των πληροφοριών δεν μπορούν να επιτευχθούν μόνο μέσω μαθηματικών αλγορίθμων και πρωτοκόλλων, αλλά απαιτούν διαδικαστικές τεχνικές και συμμόρφωση προς τους νόμους προκειμένου να επιτευχθεί το επιθυμητό αποτέλεσμα. Παραδείγματος χάρη, η μυστικότητα των επιστολών εξασφαλίζεται από σφραγισμένους φακέλους, οι οποίοι παραδίδονται από μια κοινά αποδεκτή ταχυδρομική υπηρεσία. Η φυσική ασφάλεια του φακέλου, για πρακτική αναγκαιότητα, είναι περιορισμένη και γι αυτό θεσπίζονται νόμοι, οι οποίοι καθιστούν ποινικό αδίκημα το άνοιγμα της αλληλογραφίας από κάποιον που δεν είναι εξουσιοδοτημένος. Είναι κάποιες φορές που η ασφάλεια επιτυγχάνεται όχι μέσω της πληροφορίας της ίδιας, αλλά μέσω του φυσικού εγγράφου που την καταγράφει. Παραδείγματος χάρη, τα χαρτονομίσματα χρειάζονται ειδικά μελάνια και υλικά για να αποφευχθεί η παραχάραξη. Εννοιολογικά, ο τρόπος που καταγράφεται η πληροφορία, δεν έχει αλλάξει δραματικά με την πάροδο του χρόνου. Ενώ η πληροφορία τυπικά αποθηκευόταν και μεταδιδόταν στο χαρτί, τώρα η περισσότερη πλέον βρίσκεται σε μαγνητικά μέσα και μεταδίδεται μέσω συστημάτων τηλεπικοινωνιών, κάποια από τα οποία είναι ασύρματα. Αυτό που έχει αλλάξει δραματικά, είναι η δυνατότητα της αντιγραφής και της μεταβολής της πληροφορίας. Κάποιος μπορεί να κάνει χιλιάδες πανομοιότυπα αντίγραφα ενός μέρους των πληροφοριών που είναι αποθηκευμένες ηλεκτρονικά και το καθένα να μη διακρίνεται από το πρωτότυπο. Με τις πληροφορίες στο χαρτί, αυτό είναι πολύ δυσκολότερο να γίνει. Αυτό που χρειάζεται λοιπόν, σε μια κοινωνία όπου οι πληροφορίες κυρίως αποθηκεύονται και μεταδίδονται σε ηλεκτρονική μορφή, είναι ένα μέσο διασφάλισης της ασφάλειας πληροφοριών το οποίο να είναι ανεξάρτητο από το φυσικό μέσο εγγραφής ή διαβίβασής του και τέτοιο, ώστε οι αντικειμενικοί σκοποί της α- σφάλειας πληροφοριών να στηρίζονται αποκλειστικά στην ίδια την ψηφιακή πληροφορία. Ένα από τα θεμελιώδη εργαλεία που χρησιμοποιήθηκαν στην ασφάλεια πληροφοριών είναι η υπογραφή. Είναι ένα θεμέλιο για πολλές άλλες υπηρεσίες όπως είναι η μη-απάρνηση, η πιστοποίηση αυθεντικότητας της πηγής των δεδομένων, η ταυτοποίηση και η μαρτυρία, για να αναφέρουμε μερικά. Έχοντας μάθει τα βασικά στη γραφή, ένα άτομο διδάσκεται πώς να δημιουργεί μια χειρόγραφη υπογραφή για τους σκοπούς ταυτοποίησης. Στη σύναψη συμβολαίου η υπογραφή καταλήγει να είναι ένα αναπόσπαστο τμήμα της ταυτότητας του ατόμου. Αυτή η υπογραφή προορίζεται να είναι μοναδική για το άτομο και χρησιμεύει ως ένα μέσο αναγνώρισης, εξουσιοδότησης και εγκυρότητας. Με την ηλεκτρονική πληροφορία η έννοια της υπογραφής πρέπει να επανορθωθεί δεν μπορεί να είναι απλά κάτι μοναδικό για τον υπογράφοντα και ανεξάρτητο από την πληροφορία που υπογράφεται. Η ηλεκτρονική αντιγραφή της είναι τόσο απλή, που η προσάρτηση μιας υπογραφής σε ένα έγγραφο μη υπογεγραμμένο από το δημιουργό τής υπογραφής είναι σχεδόν τετριμμένη. 3 Μετάφραση: Γ.Χ. Στεφανίδης

4 μυστικότητα ή εμπιστευτικότητα διατήρηση της πληροφορίας μυστικής από όλους, εκτός από ε- κείνους που είναι εξουσιοδοτημένοι να τη δουν. ακεραιότητα δεδομένων διασφάλιση ότι η πληροφορία δεν έχει τροποποιηθεί από μη ε- ξουσιοδοτημένα ή άγνωστα μέσα. πιστοποίηση αυθεντικότητας οντότητας ή ταυτοποίηση πιστοποίηση αυθεντικότητας μηνύματος υπογραφή επιβεβαίωση της ταυτότητας μιας οντότητας (π.χ. ένα άτομο, το τερματικό ενός υπολογιστή, μια πιστωτική κάρτα, κτλ.). επιβεβαίωση της πηγής μιας πληροφορίας γνωστή επίσης ως πιστοποίηση αυθεντικότητας της πηγής των δεδομένων. ένας τρόπος δέσμευσης της πληροφορίας με μια οντότητα. εξουσιοδότηση επικύρωση έλεγχος πρόσβασης πιστοποίηση χρονοαποτύπωμα μαρτυρία απόδειξη παραλαβής επιβεβαίωση κυριότητα ανωνυμία μη-απάρνηση ανάκληση μεταβίβαση, σε μια άλλη οντότητα, επίσημης έγκρισης να κάνει ή να είναι κάτι. ένας τρόπος παροχής επικαιρότητας της εξουσιοδότησης στη χρήση ή τη διαχείριση πληροφοριών ή πόρων. περιορισμένη πρόσβαση σε πόρους σε προνομιούχες οντότητες. έγκριση των πληροφοριών από μια έμπιστη οντότητα. καταγραφή του χρόνου της δημιουργίας ή της ύπαρξης πληροφορίας. επαλήθευση της δημιουργίας ή της ύπαρξης πληροφορίας από μια οντότητα άλλη από το δημιουργό. βεβαίωση ότι η πληροφορία έχει παραληφθεί. βεβαίωση παροχής υπηρεσιών. ένας τρόπος παροχής σε μία οντότητα του νόμιμου δικαιώματος να χρησιμοποιεί ή να μεταφέρει έναν πόρο σε άλλους. απόκρυψη της ταυτότητας μιας οντότητας που εμπλέκεται σε κάποια διεργασία. παρεμπόδιση της άρνησης προηγούμενων δεσμεύσεων ή ενεργειών. αναίρεση της πιστοποίησης ή της εξουσιοδότησης. Πίνακας 1.1: Κάποιοι αντικειμενικοί σκοποί της ασφάλειας πληροφοριών. Χρειαζόμαστε τα ανάλογα των «έγγραφων πρωτοκόλλων» που χρησιμοποιούνται σήμερα. Ευτυχώς, αυτά τα καινούρια πρωτόκολλα που βασίζονται στην ηλεκτρονική είναι τουλάχιστον τόσο καλά όσο εκείνα που αντικαθιστούν. Υπάρχει μια μοναδική ευκαιρία για την κοινωνία να παρουσιάσει νέους και πιο αποτελεσματικούς τρόπους για την εξασφάλιση της ασφάλειας των πληροφοριών. Μπορούμε να μάθουμε πολλά από την εξέλιξη του συστήματος που βασίζεται στο χαρτί, να μιμηθούμε εκείνες τις πλευρές που μας έχουν εξυπηρετήσει καλά και να καταργήσουμε τις αναποτελεσματικότητες. Η επίτευξη της ασφάλειας των πληροφοριών σε μια ηλεκτρονική κοινωνία απαιτεί μια τεράστια συστοιχία τεχνικών και νόμιμων δεξιοτήτων. Δεν υπάρχει, ωστόσο, καμία εγγύηση ότι μπορούν να ικανοποιηθούν επαρκώς όλοι οι αντικειμενικοί σκοποί της ασφάλειας πληροφοριών που κρίνονται απαραίτητοι. Τα τεχνικά μέσα παρέχονται μέσω της κρυπτογραφίας. 4 Μετάφραση: Γ.Χ. Στεφανίδης

5 1.1 Ορισμός Κρυπτογραφία είναι η μελέτη μαθηματικών τεχνικών που σχετίζονται με πλευρές της ασφάλειας πληροφοριών όπως είναι η εμπιστευτικότητα, η ακεραιότητα των δεδομένων, η πιστοποίηση αυθεντικότητας οντότητας και η πιστοποίηση αυθεντικότητας της πηγής δεδομένων. Η Κρυπτογραφία δεν είναι το μόνο μέσο εξασφάλισης της ασφάλειας των πληροφοριών, αλλά μάλλον είναι ένα σύνολο τεχνικών. Σκοποί της Κρυπτογραφίας Από όλους τους αντικειμενικούς σκοπούς της ασφάλειας πληροφοριών που καταγράφονται στον Πίνακα 1.1, οι ακόλουθοι τέσσερις αποτελούν ένα πλαίσιο σύμφωνα με το οποίο θα ε- ξαχθούν οι υπόλοιποι: (1) μυστικότητα ή εμπιστευτικότητα ( 1.5, 1.8), (2) ακεραιότητα δεδομένων ( 1.9), (3) πιστοποίηση αυθεντικότητας ( 1.7), και (4) μη-απάρνηση ( 1.6). 1. Εμπιστευτικότητα είναι μια υπηρεσία που χρησιμοποιείται για να κρατά το περιεχόμενο της πληροφορίας μακριά από όλους, εκτός από εκείνους που είναι εξουσιοδοτημένοι να το έχουν. Η Εχεμύθεια είναι ένας όρος συνώνυμος με την εμπιστευτικότητα και τη μυστικότητα. Υπάρχουν διάφορες προσεγγίσεις για την εξασφάλιση της εμπιστευτικότητας, που κυμαίνονται από τη φυσική προστασία μέχρι μαθηματικούς αλγορίθμους οι ο- ποίοι αποδίδουν τα δεδομένα σε ακατάληπτη μορφή. 2. Ακεραιότητα των δεδομένων είναι μια υπηρεσία που απευθύνεται στη μη εξουσιοδοτημένη μεταβολή των δεδομένων. Για τη διασφάλιση της ακεραιότητας των δεδομένων κάποιος πρέπει να έχει τη δυνατότητα να ανιχνεύει τον χειρισμό των δεδομένων από μη εξουσιοδοτημένα μέλη. Ο χειρισμός των δεδομένων περιλαμβάνει τέτοιες ενέργειες ό- πως είναι η εισαγωγή, η διαγραφή και η αντικατάσταση. 3. Πιστοποίηση αυθεντικότητας είναι μια υπηρεσία που σχετίζεται με την ταυτοποίηση. Αυτή η λειτουργία εφαρμόζεται στις δύο οντότητες και την ίδια την πληροφορία. Δύο μέλη που εισέρχονται σε μια επικοινωνία θα πρέπει να ταυτοποιήσουν το ένα το άλλο. Για την πληροφορία που μεταβιβάζεται μέσω ενός καναλιού θα πρέπει να πιστοποιείται η αυθεντικότητά της ως προς την πηγή προέλευσης, την ημερομηνία προέλευσης, το περιεχόμενο των δεδομένων, την ώρα αποστολής, κτλ. Γι αυτούς τους λόγους αυτή η πλευρά της κρυπτογραφίας συνήθως υποδιαιρείται σε δύο κύριες κλάσεις: την πιστοποίηση αυθεντικότητας της οντότητας και την πιστοποίηση αυθεντικότητας της πηγής των δεδομένων. Η πιστοποίηση αυθεντικότητας της πηγής των δεδομένων έμμεσα παρέχει την ακεραιότητα των δεδομένων (εάν ένα μήνυμα είναι τροποποιημένο, έχει αλλάξει η πηγή). 4. Μη-απάρνηση είναι μια υπηρεσία η οποία αποτρέπει μια οντότητα από το να αρνηθεί προηγούμενες δεσμεύσεις ή ενέργειες. Όταν προκύψουν αμφισβητήσεις που οφείλονται στο γεγονός ότι μια οντότητα αρνείται ότι είχαν γίνει ορισμένες ενέργειες, είναι απαραίτητο ένα μέσον προκειμένου να αποσαφηνίσει την κατάσταση. Παραδείγματος χάρη, μια οντότητα μπορεί να δώσει εξουσιοδότηση για την αγορά ενός αγαθού από μια άλλη οντότητα και αργότερα να αρνηθεί ότι είχε παραχωρηθεί τέτοια εξουσιοδότηση. Είναι απαραίτητη μια διαδικασία που εμπλέκει ένα έμπιστο τρίτο μέλος για να άρει την αμφισβήτηση. Ένας θεμελιώδης σκοπός της κρυπτογραφίας είναι να επιληφθεί επαρκώς αυτών των τεσσάρων περιοχών και στη θεωρία και στην πράξη. Η κρυπτογραφία αφορά την πρόληψη και την ανίχνευση της απάτης καθώς και άλλων κακόβουλων δραστηριοτήτων. 5 Μετάφραση: Γ.Χ. Στεφανίδης

6 Αυτό το βιβλίο περιγράφει ορισμένα βασικά κρυπτογραφικά εργαλεία (πρωτογενή στοιχεία), τα οποία χρησιμοποιούνται για να παρέχουν ασφάλεια των πληροφοριών. Μεταξύ των παραδειγμάτων κρυπτογραφικών εργαλείων είναι τα σχήματα κρυπτογράφησης ( 1.5 και 1.8), οι συναρτήσεις διασποράς ( 1.9) και τα σχήματα ψηφιακών υπογραφών ( 1.6). Η Εικόνα 1.1 παρέχει μια σχηματική λίστα των κυριότερων κρυπτογραφικών εργαλείων και πώς αυτά σχετίζονται μεταξύ τους. Πολλά από αυτά θα παρουσιαστούν εν συντομία σ αυτό το κεφάλαιο, αφήνοντας τη λεπτομερή ανάλυσή τους για τα επόμενα κεφάλαια Αυτά τα κρυπτογραφικά εργαλεία θα πρέπει να αξιολογηθούν σε σχέση με διάφορα κριτήρια όπως: 1. το επίπεδο ασφάλειας. Αυτό είναι συνήθως δύσκολο να ποσοτικοποιηθεί. Συχνά δίνεται συναρτήσει του πλήθους των πράξεων που απαιτούνται (με τη χρήση των καλύτερων μεθόδων που είναι γνωστές ως τώρα) για να υπερνικηθεί ο προτεινόμενος αντικειμενικός σκοπός. Τυπικά το επίπεδο ασφάλειας καθορίζεται από ένα άνω φράγμα της ποσότητας έργου που είναι αναγκαία για την υπερνίκηση του αντικειμενικού σκοπού. Αυτό μερικές φορές ονομάζεται παράγοντας έργου (βλ ) 2. η λειτουργικότητα. Τα κρυπτογραφικά εργαλεία θα χρειαστεί να συνδυαστούν για να ικανοποιήσουν διάφορους αντικειμενικούς σκοπούς της ασφάλειας πληροφοριών. Ποια κρυπτογραφικά εργαλεία είναι περισσότερο αποτελεσματικά για έναν δεδομένο αντικειμενικό σκοπό, θα προσδιοριστεί από τις βασικές ιδιότητες των κρυπτογραφικών εργαλείων. 3. οι μέθοδοι λειτουργίας. Τα κρυπτογραφικά εργαλεία όταν εφαρμόζονται με διάφορους τρόπους και με διάφορα δεδομένα εισόδου, τυπικά θα παρουσιάσουν διαφορετικά χαρακτηριστικά έτσι, ένα κρυπτογραφικό εργαλείο θα μπορούσε να παράσχει πολύ διαφορετική λειτουργικότητα ανάλογα με τον τρόπο λειτουργίας ή τη χρήση του. 4. οι επιδόσεις. Αυτές αναφέρονται στην αποδοτικότητα ενός κρυπτογραφικού εργαλείου σε ένα συγκεκριμένο τρόπο λειτουργίας. (Παραδείγματος χάρη, ένας αλγόριθμος κρυπτογράφησης μπορεί να αξιολογηθεί από το πλήθος των bit ανά δευτερόλεπτο που μπορεί να κρυπτογραφήσει.) 5. η ευκολία υλοποίησης. Αυτή αναφέρεται στη δυσκολία πραγματοποίησης του κρυπτογραφικού εργαλείου σε ένα πρακτικό στιγμιότυπο. Μπορεί να συμπεριλαμβάνει την πολυπλοκότητα της υλοποίησης του κρυπτογραφικού εργαλείου είτε σε ένα περιβάλλον λογισμικού είτε σε ένα περιβάλλον υλικού. Η σχετική σπουδαιότητα των διαφόρων κριτηρίων εξαρτάται πάρα πολύ από την εφαρμογή και τους πόρους που είναι διαθέσιμοι. Παραδείγματος χάρη, σε ένα περιβάλλον όπου η υπολογιστική δύναμη είναι περιορισμένη, κάποιος ενδέχεται να πρέπει να ανταλλάξει ένα πολύ υψηλό επίπεδο ασφάλειας για καλύτερες επιδόσεις του συστήματος συνολικά. Η Κρυπτογραφία, διαχρονικά, έχει υπάρξει ως τέχνη που ασκήθηκε από πολλούς που είχαν επινοήσει προς τούτο τεχνικές, προκειμένου να ικανοποιήσουν κάποιες από τις απαιτήσεις της ασφάλειας πληροφοριών. Τα τελευταία είκοσι χρόνια ήταν μια μεταβατική περίοδος καθώς ο κλάδος μετατράπηκε από τέχνη σε επιστήμη. Υπάρχουν πλέον αρκετά διεθνή επιστημονικά συνέδρια αφιερωμένα αποκλειστικά στην κρυπτογραφία και υπάρχει επίσης ένας διεθνής επιστημονικός οργανισμός, η Διεθνής Ένωση για Κρυπτολογική Έρευνα (IACR International Association for Cryptologic Research), που στοχεύει στην ανάπτυξη της έρευνας σ αυτό το πεδίο. Το βιβλίο αυτό αναφέρεται στην κρυπτογραφία: τη θεωρία, την πρακτική και τα πρότυπα. 6 Μετάφραση: Γ.Χ. Στεφανίδης

7 Συναρτήσεις διασποράς αυθαίρετου μήκους Κρυπτογραφικά Εργαλεία άνευ Κλειδιού Μονόδρομες μεταθέσεις Τυχαίες ακολουθίες Κρυπτογραφικά Εργαλεία Ασφάλειας Κρυπτογραφικά Εργαλεία Συμμετρικού Κλειδιού Κρυπταλγόριθμοι συμμετρικού κλειδιού Συναρτήσεις διασποράς αυθαίρετου μήκους (MAC) Υπογραφές Κρυπταλγόριθμοι τμήματος Κρυπταλγόριθμοι ροής Ψευδοτυχαίες ακολουθίες Κρυπτογραφικά εργαλεία ταυτοποίησης Κρυπτογραφικά Εργαλεία Δημόσιου Κλειδιού Κρυπταλγόριθμοι δημόσιου κλειδιού Υπογραφές Κρυπτογραφικά εργαλεία ταυτοποίησης Εικόνα 1.1: Μια ταξινόμηση των κρυπτογραφικών εργαλείων. 1.3 Υπόβαθρο στις συναρτήσεις Ενώ το βιβλίο αυτό δεν είναι μια πραγματεία στα αφηρημένα μαθηματικά, μια εξοικείωση με τις βασικές μαθηματικές έννοιες θα αποδειχθεί χρήσιμη. Μια έννοια η οποία είναι απολύτως θεμελιώδης στην κρυπτογραφία είναι αυτή της συνάρτησης, με τη μαθηματική έννοια του ό- ρου. Μια συνάρτηση εναλλακτικά αναφέρεται ως απεικόνιση ή ως μετασχηματισμός Συναρτήσεις (1-1, μονόδρομες, μονόδρομες κερκόπορτας) Ένα σύνολο αποτελείται από διακεκριμένα αντικείμενα τα οποία λέγονται στοιχεία του συνόλου. Παραδείγματος χάρη, ένα σύνολο Χ μπορεί να αποτελείται από τα στοιχεία a, b, c και αυτό συμβολίζεται ως Χ = {a, b, c}. 7 Μετάφραση: Γ.Χ. Στεφανίδης

8 1.2 Ορισμός Μια συνάρτηση ορίζεται από δύο σύνολα Χ και Y και έναν κανόνα f ο οποίος αντιστοιχίζει σε κάθε στοιχείο τού Χ ακριβώς ένα στοιχείο τού Y. Το σύνολο Χ λέγεται πεδίο ορισμού της συνάρτησης και το Y σύνολο αφίξεως. Αν x είναι ένα στοιχείο του Χ (συνήθως γράφεται x Χ ) η εικόνα του x είναι το στοιχείο του Y που ο κανόνας f συσχετίζει με το x η εικόνα y του x συμβολίζεται με y = f (x). Ο καθιερωμένος συμβολισμός για μια συνάρτηση f από ένα σύνολο Χ σε ένα σύνολο Υ είναι f : Χ Y. Αν y Y, τότε αρχέτυπο (προ-εικόνα) του y είναι ένα στοιχείο x Χ για το οποίο είναι f (x) = y. Το σύνολο όλων των στοιχείων του Y τα οποία έχουν τουλάχιστο ένα αρχέτυπο λέγεται σύνολο τιμών ή εικόνα της f, συμβολικά Im(f ). 1.3 Παράδειγμα (συνάρτηση) Θεωρούμε τα σύνολα Χ = {a, b, c}, Y = {1, 2, 3, 4} και τον κανόνα f από το Χ στο Y να ορίζεται από τις f (a) = 2, f (b) = 4, f (c) = 1. Η Εικόνα 1.2 δείχνει ένα σχηματικό διάγραμμα των συνόλων Χ, Y και της συνάρτησης f. Το αρχέτυπο του στοιχείου 2 είναι το a. Η εικόνα της f είναι το σύνολο {1, 2, 4}. Εικόνα 1.2: Μια συνάρτηση f από ένα σύνολο Χ τριών στοιχείων σε ένα σύνολο Υ τεσσάρων στοιχείων. Αναλογιζόμενοι μια συνάρτηση σύμφωνα με το σχηματικό διάγραμμα (που λέγεται μερικές φορές συναρτησιακό διάγραμμα) το οποίο δίνεται στην Εικόνα 1.2, κάθε στοιχείο του πεδίου ορισμού Χ, έχει ακριβώς ένα άνυσμα που αρχίζει από αυτό. Κάθε στοιχείο του συνόλου αφίξεως Y, μπορεί να έχει οποιονδήποτε αριθμό από ανύσματα που προσπίπτουν σ αυτό (συμπεριλαμβανομένης της περίπτωσης με κανένα άνυσμα). Συχνά δίνονται μόνο το πεδίο ορισμού Χ και η συνάρτηση f, το δε σύνολο αφίξεως υποτίθεται ότι είναι η εικόνα της f. Αυτό το σημείο αποσαφηνίζεται με δύο παραδείγματα. 1.4 Παράδειγμα (συνάρτηση) Έχουμε Χ = {1, 2, 3,, 10} και έστω f ο κανόνας σύμφωνα με τον οποίο για κάθε x Χ, f (x) = r x, όπου r x είναι το υπόλοιπο της διαίρεσης του x 2 με το 11. Τότε σαφώς f (1) = 1 f (2) = 4 f (3) = 9 f (4) = 5 f (5) = 3 f (6) = 3 f (7) = 5 f (8) = 9 f (9) = 4 f (10) = 1. Η εικόνα της f είναι το σύνολο Y = {1, 3, 4, 5, 9}. 1.5 Παράδειγμα (συνάρτηση) Έχουμε Χ = {1, 2, 3,, } και έστω f η συνάρτηση f (x) = r x, όπου r x είναι το υπόλοιπο της διαίρεσης του x 2 με το , για κάθε x Χ. Εδώ δεν είναι εφικτό να καταγράψουμε αναλυτικά την f όπως στο Παράδειγμα 1.4, αλλά παρόλα αυτά, η συνάρτηση καθορίζεται πλήρως από το πεδίο ορισμού και τη μαθηματική περιγραφή του κανόνα f. (i) Συναρτήσεις Ορισμός Μια συνάρτηση (ή μετασχηματισμός) είναι 1 1 (ένα-προς-ένα) αν κάθε στοιχείο του συνόλου αφίξεως Y είναι η εικόνα ενός το πολύ στοιχείου του πεδίου ορισμού Χ. 8 Μετάφραση: Γ.Χ. Στεφανίδης

9 1.7 Ορισμός Μια συνάρτηση (ή μετασχηματισμός) είναι επί, αν κάθε στοιχείο του συνόλου αφίξεως Y είναι η εικόνα ενός τουλάχιστο στοιχείου του πεδίου ορισμού. Ισοδύναμα, μια συνάρτηση f : Χ Y είναι επί, αν Im( f ) = Y. 1.8 Ορισμός Αν μια συνάρτηση f : Χ Y είναι 1 1 και Im( f ) = Y, τότε η f λέγεται αμφιμονοσήμαντη αντιστοιχία. 1.9 Γεγονός Αν η f : Χ Y είναι 1 1 τότε η f : Χ Im( f ) είναι μια αμφιμονοσήμαντη αντιστοιχία. Ειδικότερα, αν η f : Χ Y είναι 1 1 και τα Χ και Y είναι πεπερασμένα σύνολα του ίδιου μεγέθους, τότε η f είναι μια αμφιμονοσήμαντη αντιστοιχία. Σε σχέση με τη σχηματική αναπαράσταση, αν η f είναι μια αμφιμονοσήμαντη αντιστοιχία, τότε κάθε στοιχείο του Y έχει ακριβώς ένα άνυσμα που προσπίπτει σ αυτό. Οι συναρτήσεις που περιγράφονται στα Παραδείγματα 1.3 και 1.4 δεν είναι αμφιμονοσήμαντες αντιστοιχίες. Στο Παράδειγμα 1.3 το στοιχείο 3 δεν είναι η εικόνα κανενός στοιχείου του πεδίου ορισμού. Στο Παράδειγμα 1.4 κάθε στοιχείο του συνόλου τιμών έχει δύο αρχέτυπα Ορισμός Αν η f είναι μια αμφιμονοσήμαντη αντιστοιχία από το Χ στο Y τότε είναι πολύ απλό να ορίσουμε μια αμφιμονοσήμαντη αντιστοιχία g από το Y στο Χ ως εξής: για κάθε y Y ορίζουμε g (y) = x, όπου x Χ και f (x) = y. Αυτή η συνάρτηση g που προέκυψε από την f ονομάζεται αντίστροφη συνάρτηση της f και συμβολίζεται με g = f 1. Εικόνα 1.3: Μια αμφιμονοσήμαντη αντιστοιχία f και η αντίστροφή της g = f Παράδειγμα (αντίστροφη συνάρτηση) Έστω Χ = {a, b, c, d, e} και Y = {1, 2, 3, 4, 5} και ας θεωρήσουμε ότι η συνάρτηση f δίνεται από τα ανύσματα στην Εικόνα 1.3. Η f είναι μια αμφιμονοσήμαντη αντιστοιχία και η αντίστροφή της g σχηματίζεται απλά αντιστρέφοντας τα ανύσματα. Το πεδίο ορισμού της g είναι το Y και το σύνολο τιμών είναι το Χ. Να σημειωθεί ότι αν η f είναι μια αμφιμονοσήμαντη αντιστοιχία, τότε το ίδιο θα είναι και η f 1. Στην κρυπτογραφία, οι αμφιμονοσήμαντες αντιστοιχίες χρησιμοποιούνται ως το εργαλείο για την κρυπτογράφηση μηνυμάτων και οι αντίστροφοι μετασχηματισμοί χρησιμοποιούνται για την αποκρυπτογράφηση. Αυτό θα γίνει πιο ξεκάθαρο στην 1.4 όπου εισάγουμε κάποια βασική ορολογία. Να σημειωθεί ότι αν οι μετασχηματισμοί δεν ήταν αμφιμονοσήμαντες αντιστοιχίες τότε δε θα ήταν δυνατό να αποκρυπτογραφούμε πάντα σε ένα μοναδικό μήνυμα. (ii) Μονόδρομες συναρτήσεις Υπάρχουν ορισμένοι τύποι συναρτήσεων που παίζουν σημαντικό ρόλο στην κρυπτογραφία. Σε βάρος της αυστηρότητας, δίνουμε έναν διαισθητικό ορισμό της μονόδρομης συνάρτησης Ορισμός Μια συνάρτηση f από ένα σύνολο Χ σε ένα σύνολο Y ονομάζεται μονόδρομη συνάρτηση αν είναι «εύκολο» να υπολογιστεί το f (x) για κάθε x Χ, αλλά για «όλα ουσια- 9 Μετάφραση: Γ.Χ. Στεφανίδης

10 στικά» τα στοιχεία y Im( f ) είναι «υπολογιστικά ανέφικτο» να βρεθεί x Χ τέτοιο, ώστε f(x) = y Σημείωση (Αποσαφήνιση των όρων του Ορισμού 1.12) (i) Ένας αυστηρός ορισμός των όρων «εύκολο» και «υπολογιστικά ανέφικτο» είναι απαραίτητος, αλλά θα μείωνε την απλή ιδέα που αποδίδεται. Για τις ανάγκες αυτού του κεφαλαίου το διαισθητικό νόημα θα επαρκεί. (ii) Η φράση «για όλα ουσιαστικά τα στοιχεία του Y» αναφέρεται στο γεγονός ότι υπάρχουν λίγες τιμές y Y για τις οποίες είναι εύκολο να βρεθεί ένα x Χ τέτοιο, ώστε y = f (x). Παραδείγματος χάρη, μπορεί κάποιος να υπολογίσει το y = f (x) για ένα μικρό πλήθος τιμών x και έπειτα για αυτές τις τιμές, η αντίστροφη είναι γνωστή με πίνακα αναζήτησης (table look-up). Ένας εναλλακτικός τρόπος να περιγράψουμε αυτή την ι- διότητα της μονόδρομης συνάρτησης είναι ο εξής: για τυχαίο y Im( f ) είναι υπολογιστικά ανέφικτο να βρεθεί x Χ τέτοιο, ώστε f (x) = y. Η έννοια της μονόδρομης συνάρτησης αποσαφηνίζεται μέσω των παρακάτω παραδειγμάτων Παράδειγμα (μονόδρομη συνάρτηση) Έχουμε Χ = {1, 2, 3,..., 16} και ορίζουμε f (x) = r x για κάθε x Χ, όπου r x είναι το υπόλοιπο της διαίρεσης του 3 x με το 17. Αναλυτικά, x f (x) Δεδομένου ενός αριθμού μεταξύ 1 και 16, είναι σχετικά εύκολο να βρούμε την εικόνα του μέσω της f. Ωστόσο, δεδομένου ενός αριθμού όπως το 7, χωρίς να έχουμε τον πίνακα μπροστά μας, είναι δυσκολότερο να βρούμε το x με δεδομένο ότι f (x) = 7. Φυσικά, αν ο αριθμός που μας δίνεται είναι το 3 τότε είναι φανερό ότι το x = 1 είναι αυτό που χρειαζόμαστε αλλά για τα περισσότερα από τα στοιχεία του συνόλου τιμών δεν είναι τόσο εύκολο. Πρέπει να έχουμε κατά νου ότι πρόκειται για ένα παράδειγμα που χρησιμοποιεί μικρούς αριθμούς το σημαντικό σημείο εδώ είναι ότι υπάρχει μια διαφορά στην ποσότητα του έργου για τον υπολογισμό του f (x) και στην ποσότητα του έργου για την εύρεση του x δεδομένου του f (x). Ακόμα και για πολύ μεγάλους αριθμούς, το f (x) μπορεί να υπολογιστεί αποδοτικά χρησιμοποιώντας τον αλγόριθμο των επανειλημμένων τετραγωνισμών-και-πολλαπλασιασμών (Αλγόριθμος 2.143), ενώ η διαδικασία εύρεσης του x από το f (x) είναι πολύ δυσκολότερη Παράδειγμα (μονόδρομη συνάρτηση) Πρώτος αριθμός είναι ένας θετικός ακέραιος, μεγαλύτερος του 1, του οποίου οι μόνοι θετικοί ακέραιοι διαιρέτες είναι το 1 και ο εαυτός του. Επιλέγουμε τους πρώτους p = 48611, q = 53993, σχηματίζουμε το n = pq = , και έ- στω Χ = {1, 2, 3,..., n 1}. Ορίζουμε μια συνάρτηση f στο Χ, με f (x) = r x για κάθε x Χ, ό- που r x είναι το υπόλοιπο της διαίρεσης του x 3 με το n. Παραδείγματος χάρη, f ( ) = , αφού = n Ο υπολογισμός του f (x) είναι ένα σχετικά απλό πράγμα να γίνει, αλλά να αντιστρέψουμε τη διαδικασία είναι πολύ περισσότερο δύσκολο δηλ., δεδομένου ενός υπολοίπου, να βρούμε την τιμή του x η οποία αρχικά υψώθηκε στον κύβο (ύψωση στην τρίτη δύναμη). Αυτή η διαδικασία αναφέρεται ως υπολογισμός μιας κυβικής ρίζας σε αριθμητική υπολοίπων με modulus n. Αν οι παράγοντες του n είναι άγνωστοι και μεγάλοι, αυτό είναι ένα δύσκολο πρόβλημα. Ωστόσο, αν οι παράγοντες p και q του n είναι γνωστοί, τότε υπάρχει ένας αποδοτικός αλγόριθμος για τον υπολογισμό κυβικών ριζών σε αριθμητική υπολοίπων. (βλ (i) για λεπτομέρειες.) 10 Μετάφραση: Γ.Χ. Στεφανίδης

11 Το Παράδειγμα 1.15 μας οδηγεί στο να θεωρήσουμε έναν άλλο τύπο συνάρτησης, ο ο- ποίος θα αποδειχθεί θεμελιώδους σημασίας στις μετέπειτα εξελίξεις. (iii) Μονόδρομες συναρτήσεις κερκόπορτας 1.16 Ορισμός Μονόδρομη συνάρτηση κερκόπορτας είναι μια μονόδρομη συνάρτηση f : Χ Y με την επιπλέον ιδιότητα ότι, δεδομένης κάποιας επιπλέον πληροφορίας (που λέγεται πληροφορία κερκόπορτας) καθίσταται εφικτή η εύρεση, για οποιοδήποτε δεδομένο y Im( f ), ενός x Χ τέτοιου, ώστε f (x) = y. Το Παράδειγμα 1.15 αποσαφηνίζει την έννοια της μονόδρομης συνάρτησης κερκόπορτας. Με τις επιπρόσθετες πληροφορίες των παραγόντων του n = (δηλαδή, p = και q = 53993, καθένας από τους οποίους έχει μήκος πέντε δεκαδικά ψηφία) γίνεται πολύ ευκολότερο να αντιστρέψουμε τη συνάρτηση. Οι παράγοντες του είναι αρκετά μεγάλοι και η εύρεσή τους με υπολογισμούς με το χέρι θα ήταν δύσκολη. Φυσικά, ένα οποιοδήποτε εύλογο πρόγραμμα υπολογιστή θα μπορούσε να βρει τους παράγοντες σχετικά γρήγορα. Αν, από την άλλη μεριά, κάποιος επιλέξει τα p και q να είναι πολύ μεγάλοι διακεκριμένοι πρώτοι αριθμοί (με τον καθένα να έχει περίπου 100 δεκαδικά ψηφία) τότε, με τα σημερινά δεδομένα, είναι ένα δύσκολο πρόβλημα, ακόμα και με τους πιο ισχυρούς υπολογιστές, να εξαγάγουμε τα p και q απλώς από το n. Αυτό είναι το γνωστό πρόβλημα παραγοντοποίησης ακεραίων (βλ. 3.2) και μια πηγή πολλών μονόδρομων συναρτήσεων κερκόπορτας. Παραμένει να εδραιωθεί αυστηρά το κατά πόσο πραγματικά υπάρχουν (αληθινές) μονόδρομες συναρτήσεις. Με άλλα λόγια, κανείς δεν έχει ακόμα αποδείξει την ύπαρξη τέτοιων συναρτήσεων κάτω από εύλογους (και αυστηρούς) ορισμούς των εννοιών «εύκολο» και «υπολογιστικά ανέφικτο». Αφού η ύπαρξη μονόδρομων συναρτήσεων είναι ακόμα άγνωστη, η ύπαρξη μονόδρομων συναρτήσεων κερκόπορτας είναι επίσης άγνωστη. Ωστόσο υπάρχει ένας αριθμός καλών υποψηφίων για μονόδρομες συναρτήσεις και για μονόδρομες συναρτήσεις κερκόπορτας. Πολλές από αυτές αναλύονται στο βιβλίο αυτό, δίνοντας έμφαση σε εκείνες που είναι πρακτικές. Οι μονόδρομες συναρτήσεις και οι μονόδρομες συναρτήσεις κερκόπορτας αποτελούν τη βάση για την κρυπτογραφία δημόσιου κλειδιού (εξετάζεται στην 1.8). Η σπουδαιότητα αυτών των εννοιών θα γίνει περισσότερο φανερή όταν θα θεωρήσουμε την εφαρμογή τους στις κρυπτογραφικές τεχνικές. Αξίζει τον κόπο να έχετε στο μυαλό σας τις αφηρημένες έννοιες αυτής της ενότητας καθώς παρουσιάζονται συγκεκριμένες μέθοδοι Μεταθέσεις Οι μεταθέσεις είναι συναρτήσεις οι οποίες χρησιμοποιούνται συχνά σε διάφορες κρυπτογραφικές κατασκευές Ορισμός Έστω ένα πεπερασμένο σύνολο στοιχείων. Μια μετάθεση p στο είναι μια αμφιμονοσήμαντη αντιστοιχία (Ορισμός 1.8) από το στον εαυτό του (π.χ., p : ) Παράδειγμα (μετάθεση) Έστω = {1, 2, 3, 4, 5}. Μια μετάθεση p : ορίζεται ως εξής: p(1) = 3, p(2) = 5, p(3) = 4, p(4) = 2, p(5) = 1. Μια μετάθεση μπορεί να περιγραφεί με διάφορους τρόπους. Μπορεί να παρουσιαστεί όπως παραπάνω ή ως μια (διδιάστατη) συστοιχία: 11 Μετάφραση: Γ.Χ. Στεφανίδης

12 p =, (1.1) όπου η πάνω γραμμή της συστοιχίας είναι το πεδίο ορισμού και η κάτω γραμμή είναι η εικόνα μέσω της απεικόνισης p. Φυσικά, είναι δυνατές και άλλες αναπαραστάσεις. Αφού οι μεταθέσεις είναι αμφιμονοσήμαντες αντιστοιχίες, θα έχουν αντίστροφες. Αν μια μετάθεση γραφεί ως συστοιχία (βλέπε 1.1), η αντίστοφή της βρίσκεται εύκολα με την εναλλαγή των γραμμών στη συστοιχία και την αναδιάταξη των στοιχείων στη νέα πάνω γραμμή, εάν είναι επιθυμητό (η κάτω γραμμή θα πρέπει να αναδιαταχθεί αντιστοίχως). Η αντίστροφη της p στο Παράδειγμα 1.18 είναι, p = Παράδειγμα (μετάθεση) Έστω Χ το σύνολο των ακεραίων {0, 1, 2,, pq 1}, όπου τα p και q είναι διακεκριμένοι μεγάλοι πρώτοι (για παράδειγμα, οι p και q είναι ο καθένας με 100 περίπου δεκαδικά ψηφία) και ας υποθέσουμε ότι οι p 1 και q 1 δεν διαιρούνται με το 3. Τότε η συνάρτηση p(x) = r x, όπου r x είναι το υπόλοιπο της διαίρεσης του x 3 με το pq, μπορούμε να δείξουμε ότι είναι μια μετάθεση. Ο προσδιορισμός της αντίστροφης μετάθεσης είναι υπολογιστικά ανέφικτος με τα σημερινά δεδομένα, εκτός εάν είναι γνωστοί οι p και q (Παράδειγμα 1.15) Ενελίξεις Ένας άλλος τύπος συνάρτησης, ο οποίος θα αναφερθεί στην 1.5.3, είναι η ενέλιξη. Οι ενελίξεις έχουν την ιδιότητα ότι είναι αντίστροφες του εαυτού τους Ορισμός Έστω ένα πεπερασμένο σύνολο και έστω ότι f είναι μια αμφιμονοσήμαντη αντιστοιχία από το στο (δηλ., f : ). Η συνάρτηση f λέγεται ενέλιξη αν f = f 1. Ένας ισοδύναμος τρόπος να διατυπωθεί αυτό είναι f ( f (x)) = x, για κάθε x Παράδειγμα (ενέλιξη) Η Εικόνα 1.4 είναι ένα παράδειγμα μιας ενέλιξης. Στο διάγραμμα μιας ενέλιξης παρατηρούμε ότι αν το j είναι η εικόνα του i, τότε το i είναι η εικόνα του j. Εικόνα 1.4: Μια ενέλιξη σε ένα σύνολο με πέντε στοιχεία 1.4 Βασική ορολογία και έννοιες Η επιστημονική μελέτη οποιουδήποτε κλάδου πρέπει να οικοδομηθεί πάνω σε αυστηρούς ο- ρισμούς που προκύπτουν από τις θεμελιώδεις έννοιες. Ό,τι ακολουθεί αποτελεί έναν κατάλογο όρων και βασικών εννοιών που χρησιμοποιούνται στο βιβλίο αυτό. Όπου ενδείκνυται, η αυστηρότητα έχει θυσιαστεί (εδώ στο Κεφάλαιο 1) για χάρη της σαφήνειας. 12 Μετάφραση: Γ.Χ. Στεφανίδης

13 Πεδίο ορισμού και σύνολο αφίξεως κρυπτογράφησης. Το συμβολίζει ένα πεπερασμένο σύνολο που λέγεται αλφάβητο ορισμού. Παραδείγματος χάρη, = {0, 1}, το δυαδικό αλφάβητο, είναι ένα αλφάβητο ορισμού που χρησιμοποιείται συχνά. Να σημειωθεί ότι οποιοδήποτε αλφάβητο μπορεί να κωδικοποιηθεί συναρτήσει του δυαδικού αλφάβητου. Παραδείγματος χάρη, αφού υπάρχουν 32 δυαδικές συμβολοσειρές μήκους πέντε, σε κάθε γράμμα του αγγλικού αλφάβητου μπορεί να αντιστοιχιστεί μία μοναδική δυαδική συμβολοσειρά μήκους πέντε. Το συμβολίζει ένα σύνολο που λέγεται χώρος μηνυμάτων. Το σύνολο αποτελείται από συμβολοσειρές συμβόλων από ένα αλφάβητο ορισμού. Ένα στοιχείο του λέγεται μήνυμα απλού κειμένου ή απλό κείμενο. Παραδείγματος χάρη, το μπορεί να αποτελείται από δυαδικές συμβολοσειρές, Αγγλικό κείμενο, κώδικα υπολογιστή, κτλ. Το συμβολίζει ένα σύνολο που λέγεται χώρος κρυπτοκειμένων. Το αποτελείται από συμβολοσειρές συμβόλων από ένα αλφάβητο ορισμού, το οποίο μπορεί να διαφέρει από το αλφάβητο ορισμού για το. Ένα στοιχείο του λέγεται κρυπτοκείμενο. Μετασχηματισμοί κρυπτογράφησης και αποκρυπτογράφησης Το συμβολίζει ένα σύνολο που λέγεται χώρος κλειδιών ή κλειδοχώρος. Ένα στοιχείο του λέγεται κλειδί. Κάθε στοιχείο e προσδιορίζει κατά μοναδικό τρόπο μια αμφιμονοσήμαντη αντιστοιχία από το στο, που συμβολίζεται με E e. Η E e λέγεται συνάρτηση κρυπτογράφησης ή μετασχηματισμός κρυπτογράφησης. Να σημειωθεί ότι η E e πρέπει να είναι αμφιμονοσήμαντη αντιστοιχία, αν πρόκειται η διαδικασία να είναι αντιστρέψιμη, και για κάθε διακεκριμένο κρυπτοκείμενο να είναι ανακτήσιμο ένα μοναδικό μήνυμα απλού κειμένου. 1 Για κάθε d, D d συμβολίζει μια αμφιμονοσήμαντη αντιστοιχία από το στο (δηλ., D d : ). Η D d λέγεται συνάρτηση αποκρυπτογράφησης ή μετασχηματισμός αποκρυπτογράφησης. Η διαδικασία εφαρμογής του μετασχηματισμού E e σε ένα μήνυμα m αναφέρεται συνήθως ως κρυπτογράφηση του m. Η διαδικασία εφαρμογής του μετασχηματισμού D d σε ένα κρυπτοκείμενο c αναφέρεται συνήθως ως αποκρυπτογράφηση του c. Ένα σχήμα κρυπτογράφησης αποτελείται από ένα σύνολο μετασχηματισμών κρυπτογράφησης {E e : e } και ένα αντίστοιχο σύνολο μετασχηματισμών αποκρυπτογράφησης {D d : d } με την ιδιότητα ότι, για κάθε e υπάρχει ένα μοναδικό κλειδί d τέτοιο, ώστε D d = E e 1 δηλαδή, D d (E e (m)) = m για κάθε m. Ένα σχήμα κρυπτογράφησης μερικές φορές αναφέρεται και ως κρυπταλγόριθμος. 1 Περισσότερη γενικότητα προκύπτει αν η Ε e οριστεί απλώς ως ένας μετασχηματισμός 1 1 από το στο. Δηλαδή, Ε e είναι μια αμφιμονοσήμαντη αντιστοιχία από το στο Im(Ε e ), όπου Im(Ε e ) είναι ένα υποσύνολο του. 13 Μετάφραση: Γ.Χ. Στεφανίδης

14 Τα κλειδιά e και d στον προηγούμενο ορισμό αναφέρονται ως ζεύγος κλειδιών και συμβολίζονται μερικές φορές με (e, d ). Να σημειωθεί ότι τα e και d θα μπορούσαν να είναι ίδια. Η κατασκευή ενός σχήματος κρυπτογράφησης απαιτεί να επιλέγουμε έναν χώρο μηνυμάτων, έναν χώρο κρυπτοκειμένων, έναν χώρο κλειδιών, ένα σύνολο μετασχηματισμών κρυπτογράφησης {E e : e } και το αντίστοιχο σύνολο μετασχηματισμών αποκρυπτογράφησης {D d :d }. Επίτευξη της εμπιστευτικότητας Ένα σχήμα κρυπτογράφησης μπορεί να χρησιμοποιηθεί με τον ακόλουθο τρόπο προκειμένου να επιτευχθεί η εμπιστευτικότητα. Δύο μέλη, η Alice και ο Bob, πρώτα επιλέγουν μυστικά ή ανταλλάσσουν μυστικά ένα ζεύγος κλειδιών (e, d ). Σε μια επόμενη χρονική στιγμή, εάν η Alice θελήσει να στείλει στον Bob ένα μήνυμα m, υπολογίζει το c = E e (m) και το διαβιβάζει στον Bob. Όταν παραλάβει το c, ο Bob υπολογίζει D d (c) = m και ανακτά έτσι το αρχικό μήνυμα m. Το ερώτημα που προκύπτει είναι γιατί να είναι απαραίτητα τα κλειδιά. (Γιατί να μην επιλεγεί απλώς μία συνάρτηση κρυπτογράφησης και η αντίστοιχή της συνάρτηση αποκρυπτογράφησής;) Έχοντας μετασχηματισμούς οι οποίοι είναι πολύ παρόμοιοι, αλλά χαρακτηρίζονται από κλειδιά, σημαίνει ότι εάν κάποιος συγκεκριμένος μετασχηματισμός κρυπτογράφησης / αποκρυπτογράφησης αποκαλυφθεί, τότε δεν είναι απαραίτητο να ξανασχεδιάσουμε ο- λόκληρο το σχήμα αλλά απλώς πρέπει να αλλάξουμε το κλειδί. Είναι συνετή κρυπτογραφική πρακτική να αλλάζουμε συχνά το κλειδί (μετασχηματισμό κρυπτογράφησης / αποκρυπτογράφησης). Σαν φυσικό ανάλογο, θεωρήστε έναν συνηθισμένο ανανεωνόμενο συνδυασμό κλειδαριάς. Η δομή της κλειδαριάς είναι διαθέσιμη σε όποιον επιθυμεί να αγοράσει μία, αλλά ο συνδυασμός επιλέγεται και τίθεται από τον ιδιοκτήτη. Εάν ο ιδιοκτήτης υποψιαστεί ότι ο συνδυασμός έχει αποκαλυφθεί, μπορεί εύκολα να τον αλλάξει χωρίς να αντικαταστήσει τον φυσικό μηχανισμό Παράδειγμα (σχήμα κρυπτογράφησης) Έστω τα σύνολα = {m 1, m 2, m 3 } και = {c 1, c 2, c 3 }. Υπάρχουν ακριβώς 3! = 6 αμφιμονοσήμαντες αντιστοιχίες από το στο. Ο κλειδοχώρος = {1, 2, 3, 4, 5, 6} έχει έξι στοιχεία, με το καθένα να καθορίζει έναν από τους μετασχηματισμούς. Η Εικόνα 1.5 παρουσιάζει τις έξι συναρτήσεις κρυπτογράφησης, που συμβολίζονται με E i, 1 i 6. Σχήμα 1.5 Σχηματική αναπαράσταση ενός απλού σχήματος κρυπτογράφησης 14 Μετάφραση: Γ.Χ. Στεφανίδης

15 H Alice και o Bob συμφωνούν σε έναν μετασχηματισμό, έστω τον E 1. Για να κρυπτογραφήσει το μήνυμα m 1, η Alice υπολογίζει E 1 (m 1 ) = c 3 και αποστέλλει το c 3 στον Bob. Ο Bob α- ποκρυπτογραφεί το c 3 αντιστρέφοντας τα ανύσματα στο διάγραμμα του E 1 και παρατηρώντας ότι το c 3 δείχνει στο m 1. Όταν το είναι ένα μικρό σύνολο, το συναρτησιακό διάγραμμα είναι ένας απλός οπτικός τρόπος περιγραφής της απεικόνισης. Στην κρυπτογραφία το σύνολο είναι τυπικά α- στρονομικών αναλογιών και, έτσι, η οπτική περιγραφή είναι ανέφικτη. Αυτό που απαιτείται, σε αυτές τις περιπτώσεις, είναι κάποιοι άλλοι απλοί τρόποι περιγραφής των μετασχηματισμών κρυπτογράφησης και αποκρυπτογράφησης, όπως είναι οι μαθηματικοί αλγόριθμοι. Η Εικόνα 1.6 παρέχει ένα απλό πρότυπο επικοινωνίας δύο μελών με τη χρήση κρυπτογράφησης. Εικόνα 1.6: Σχηματική αναπαράσταση μιας επικοινωνίας δύο μελών με τη χρήση κρυπτογράφησης Οι συμμετέχοντες στην επικοινωνία Αναφερόμενοι στην Εικόνα l.6, ορίζουμε την ακόλουθη ορολογία. Οντότητα ή μέλος είναι κάποιος ή κάτι που αποστέλλει, παραλαμβάνει, ή χειρίζεται πληροφορίες. Στο Παράδειγμα 1.22 η Alice και ο Bob είναι οντότητες. Μια οντότητα μπορεί να είναι ένα πρόσωπο, ένα τερματικό υπολογιστών, κτλ. Αποστολέας είναι μια οντότητα, σε μια επικοινωνία δύο μελών, η οποία είναι ο γνήσιος μεταδότης των πληροφοριών. Στην Εικόνα l.6, ο αποστολέας είναι η Alice. Παραλήπτης είναι μια οντότητα, σε μια επικοινωνία δύο μελών, η οποία είναι ο προοριζόμενος αποδέκτης των πληροφοριών. Στην Εικόνα l.6, ο παραλήπτης είναι ο Bob. Αντίπαλος είναι μια οντότητα, σε μια επικοινωνία δύο μελών, η οποία δεν είναι ούτε ο αποστολέας ούτε ο παραλήπτης, και η οποία προσπαθεί να υπερνικήσει την υπηρεσία ασφάλειας πληροφοριών που παρέχεται μεταξύ του αποστολέα και του παραλήπτη. Διάφορα άλλα ονόματα είναι συνώνυμα με το αντίπαλος, όπως εχθρός, επιτιθέμενος, παγιδευτής (tapper), ωτακουστής, εισβολέας και παρείσακτος. Ένας αντίπαλος θα προσπαθήσει συχνά να παίξει τον ρόλο είτε του γνήσιου αποστολέα είτε του γνήσιου παραλήπτη. 15 Μετάφραση: Γ.Χ. Στεφανίδης

16 Κανάλια Κανάλι είναι ένα μέσο μεταφοράς των πληροφοριών από μια οντότητα σε μια άλλη. Φυσικά ασφαλές κανάλι ή ασφαλές κανάλι είναι ένα κανάλι το οποίο δεν είναι φυσικά προσπελάσιμο από τον αντίπαλο. Μη ασφαλισμένο κανάλι είναι ένα κανάλι από το οποίο άλλα μέλη, εκτός από εκείνα για τα οποία προορίζονται οι πληροφορίες, μπορούν να αναδιατάξουν, να διαγράψουν, να εισαγάγουν ή να διαβάσουν. Ασφαλισμένο κανάλι είναι ένα κανάλι από το οποίο ένας αντίπαλος δεν έχει τη δυνατότητα να αναδιατάξει, να διαγράψει, να εισαγάγει, ή να διαβάσει. Πρέπει να σημειωθεί η λεπτή διαφορά μεταξύ ενός φυσικά ασφαλούς καναλιού και ενός ασφαλισμένου καναλιού ένα ασφαλισμένο κανάλι μπορεί να ασφαλιστεί με φυσικές ή κρυπτογραφικές τεχνικές, με τις τελευταίες να είναι το θέμα αυτού του βιβλίου. Ορισμένα κανάλια υποτίθεται ότι είναι φυσικά ασφαλή. Αυτά συμπεριλαμβάνουν τους έμπιστους αγγελιαφόρους, την προσωπική επαφή μεταξύ των επικοινωνούντων μελών και μια σχεδιασμένη για ειδική χρήση σύνδεση, για να αναφέρουμε μερικά. Ασφάλεια Θεμελιώδης προϋπόθεση της κρυπτογραφίας είναι ότι τα σύνολα,,, {E e : e }, {D d : d } είναι δημόσια γνωστά. Όταν δύο μέλη επιθυμούν να επικοινωνήσουν με ασφάλεια χρησιμοποιώντας ένα σχήμα κρυπτογράφησης, το μόνο πράγμα που κρατούν μυστικό είναι το συγκεκριμένο ζεύγος κλειδιών (e, d ) που χρησιμοποιούν και που πρέπει να επιλέξουν. Κάποιος μπορεί να αποκομίσει επιπρόσθετη ασφάλεια διατηρώντας μυστική την κλάση των μετασχηματισμών κρυπτογράφησης και αποκρυπτογράφησης, αλλά δεν θα πρέπει να βασίσει την ασφάλεια του όλου σχήματος σε αυτή την κατεύθυνση. Η ιστορία έχει δείξει ότι η διατήρηση της μυστικότητας των μετασχηματισμών είναι στην πραγματικότητα πολύ δύσκολη Ορισμός Eνα σχήμα κρυπτογράφησης λέγεται ότι είναι παραβιάσιμο αν ένα τρίτο μέλος, χωρίς προγενέστερη γνώση του ζεύγους κλειδιών (e, d ), μπορεί συστηματικά να ανακτά το απλό κείμενο από το αντίστοιχο κρυπτοκείμενο μέσα σε κάποιο κατάλληλο χρονικό πλαίσιο. Ένα κατάλληλο χρονικό πλαίσιο θα είναι μια συνάρτηση της χρήσιμης διάρκειας ζωής των δεδομένων που είναι υπό προστασία. Παραδείγματος χάρη, μια εντολή αγοράς κάποιας μετοχής μπορεί να χρειάζεται να κρατηθεί μυστική μόνο για λίγα λεπτά, ενώ τα κρατικά μυστικά μπορεί να χρειάζεται να παραμείνουν εμπιστευτικά επ αόριστον. Ένα σχήμα κρυπτογράφησης μπορεί να παραβιαστεί με δοκιμή όλων των πιθανών κλειδιών για να φανεί ποιο απ αυτά χρησιμοποιούν τα επικοινωνούντα μέλη (υποθέτοντας ότι η κλάση των συναρτήσεων κρυπτογράφησης είναι δημόσια γνωστή). Αυτό λέγεται εξαντλητική αναζήτηση του χώρου κλειδιών. Έπεται τότε, ότι ο αριθμός των κλειδιών (δηλ., το μέγεθος του χώρου κλειδιών) πρέπει να είναι αρκετά μεγάλος για να καταστήσει την προσέγγιση αυτή υπολογιστικά ανέφικτη. Είναι ο αντικειμενικός σκοπός του σχεδιαστή ενός σχεδίου κρυπτογράφησης να είναι αυτή η καλύτερη προσέγγιση για να παραβιαστεί το σύστημα. Συχνά αναφερόμενα στην βιβλιογραφία είναι τα ευκταία του Kerckhoffs, ένα σύνολο α- παιτήσεων για τα συστήματα κρυπταλγορίθμων. Δίνονται εδώ ουσιαστικά όπως τα διατύπωσε αρχικά ο Kerckhoffs: 16 Μετάφραση: Γ.Χ. Στεφανίδης

17 1. το σύστημα πρέπει να είναι, αν όχι θεωρητικά μη παραβιάσιμο, πρακτικά μη παραβιάσιμο 2. η έκθεση σε κίνδυνο των λεπτομερειών του συστήματος δεν πρέπει να ενοχλήσει τους επιστολογράφους 3. το κλειδί πρέπει να είναι απομνημονεύσιμο χωρίς σημειώσεις και να αλλάζει εύκολα 4. το κρυπτόγραμμα πρέπει να είναι διαβιβάσιμο με τηλέγραφο 5. οι συσκευές κρυπτογράφησης πρέπει να είναι φορητές και λειτουργίσιμες από ένα μεμονωμένο πρόσωπο και 6. το σύστημα πρέπει να είναι εύκολο, χωρίς την απαίτηση γνώσης ενός μακροσκελούς καταλόγου κανόνων ή νοητικής υπερέντασης. Αυτός ο κατάλογος απαιτήσεων διαμορφώθηκε το 1883 και, στο μεγαλύτερό του μέρος, παραμένει χρήσιμος μέχρι σήμερα. Το σημείο 2 επιτρέπει να είναι δημόσια γνωστή η κλάση των μετασχηματισμών κρυπτογράφησης που χρησιμοποιούνται, και η ασφάλεια του συστήματος να βασίζεται μόνο στο επιλεγμένο κλειδί. Η ασφάλεια πληροφοριών γενικά Μέχρι τώρα η ορολογία έχει περιοριστεί στην κρυπτογράφηση και την αποκρυπτογράφηση έχοντας στο μυαλό μας ως στόχο την ιδιωτικότητα. Η ασφάλεια των πληροφοριών είναι πολύ ευρύτερη, περιλαμβάνοντας πράγματα όπως είναι η πιστοποίηση αυθεντικότητας και η ακεραιότητα δεδομένων. Παρακάτω δίνονται λίγοι ακόμα γενικοί ορισμοί, συναφείς με τα θέματα που θα θίξουμε αργότερα στο βιβλίο. Υπηρεσία ασφάλειας πληροφοριών είναι μια μέθοδος προκειμένου να παρέχεται κάποια συγκεκριμένη πτυχή ασφάλειας. Παραδείγματος χάρη, η ακεραιότητα των διαβιβασθέντων δεδομένων είναι ένας αντικειμενικός σκοπός ασφάλειας, και μια μέθοδος για να εξασφαλιστεί αυτή η πτυχή είναι μια υπηρεσία ασφάλειας πληροφοριών. Παραβίαση μιας υπηρεσίας ασφάλειας πληροφοριών (η οποία συχνά εμπλέκει περισσότερα από μια απλή κρυπτογράφηση) υποδηλώνει την υπερνίκηση του αντικειμενικού σκοπού της προτεινόμενης υπηρεσίας. Παθητικός αντίπαλος είναι ένας αντίπαλος ο οποίος είναι ικανός μόνο να διαβάζει πληροφορίες από ένα μη ασφαλισμένο κανάλι. Ενεργός αντίπαλος είναι ένας αντίπαλος που μπορεί επίσης να διαβιβάσει, να τροποποιήσει, ή να διαγράψει πληροφορίες σε ένα μη ασφαλισμένο κανάλι. Κρυπτολογία Κρυπτανάλυση είναι η μελέτη μαθηματικών τεχνικών στην προσπάθειά μας να υπερνικήσουμε τις κρυπτογραφικές τεχνικές και, γενικότερα, τις υπηρεσίες ασφάλειας πληροφοριών. Κρυπταναλυτής είναι αυτός που επιδίδεται στην κρυπτανάλυση. Κρυπτολογία είναι η μελέτη της κρυπτογραφίας (Ορισμός 1.1) και της κρυπτανάλυσης. Κρυπτοσύστημα είναι ένας γενικός όρος που αναφέρεται σε ένα σύνολο κρυπτογραφικών εργαλείων τα οποία χρησιμοποιούνται για να παρέχουν υπηρεσίες ασφάλειας πληροφοριών. Συχνότερα ο όρος χρησιμοποιείται σε συνδυασμό με τα κρυπτογραφικά εργαλεία που παρέχουν εμπιστευτικότητα, δηλ., την κρυπτογράφηση. Οι κρυπτογραφικές τεχνικές τυπικά διαιρούνται σε δύο γενικούς τύπους: συμμετρικού κλειδιού και δημόσιου κλειδιού. Μεθόδους κρυπτογράφησης αυτών των τύπων θα εξετάσουμε 17 Μετάφραση: Γ.Χ. Στεφανίδης

18 ξεχωριστά στην 1.5 και στην 1.8. Άλλους ορισμούς και ορολογία θα εισάγουμε όταν απαιτείται. 1.5 Κρυπτογράφηση συμμετρικού κλειδιού Στην 1.5 εξετάζουμε την κρυπτογράφηση συμμετρικού κλειδιού. Η κρυπτογράφηση δημόσιου κλειδιού είναι το θέμα της Επισκόπηση των κρυπταλγορίθμων τμήματος και των κρυπταλγορίθμων ροής 1.24 Ορισμός Θεωρούμε ένα σχήμα κρυπτογράφησης που αποτελείται από τα σύνολα μετασχηματισμών κρυπτογράφησης και αποκρυπτογράφησης {E e : e } και {D d : d }, αντίστοιχα, όπου είναι ο κλειδοχώρος. Το σχήμα κρυπτογράφησης λέγεται ότι είναι συμμετρικού κλειδιού, εάν για κάθε συσχετισμένο ζεύγος κλειδιών κρυπτογράφησης / αποκρυπτογράφησης (e, d ), είναι υπολογιστικά "εύκολο" να προσδιορίσουμε το d γνωρίζοντας μόνο το e, και να προσδιορίσουμε το e από το d. Αφού e = d στα περισσότερα πρακτικά σχήματα κρυπτογράφησης συμμετρικού κλειδιού, καθίσταται πλέον κατάλληλος ο όρος συμμετρικό κλειδί. Άλλοι όροι που χρησιμοποιούνται στη βιβλιογραφία είναι, ενός κλειδιού, ιδιωτικού κλειδιού, 2 και συμβατική κρυπτογράφηση. Το παράδειγμα 1.25 επεξηγεί την ιδέα της κρυπτογράφησης συμμετρικού κλειδιού Παράδειγμα (κρυπτογράφηση συμμετρικού κλειδιού) Έστω = {A, B, C,, X, Y, Z}, το Αγγλικό αλφάβητο. Έστω ότι = είναι το σύνολο όλων των συμβολοσειρών μήκους πέντε, πάνω στο. Το κλειδί e επιλέγεται να είναι μια μετάθεση στο. Για την κρυπτογράφηση, ένα Αγγλικό μήνυμα χωρίζεται σε ομάδες με πέντε γράμματα η κάθε μία (με κατάλληλο γέμισμα εάν το μήκος του μηνύματος δεν είναι πολλαπλάσιο του πέντε) και μια μετάθεση e εφαρμόζεται σε κάθε γράμμα ένα τη φορά. Για την αποκρυπτογράφηση, εφαρμόζεται η αντίστροφη μετάθεση d = e 1 σε κάθε γράμμα του κρυπτοκειμένου. Παραδείγματος χάρη, υποθέστε ότι το κλειδί e επιλέγεται να είναι η μετάθεση που απεικονίζει κάθε γράμμα σε εκείνο που είναι τρεις θέσεις στα δεξιά του, όπως παρουσιάζεται παρακάτω A B C D E F G H I J K L M N O P Q R S T U V W X Y Z e = D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Ένα μήνυμα κρυπτογραφείται στο m = THISC IPHER ISCER TAINL YNOTS ECURE c = E e (m) = WKLVF LSKHU LVFHU WDLQO BQRWV HFXUH. Μια επικοινωνία δύο μελών που χρησιμοποιεί κρυπτογράφηση συμμετρικού κλειδιού μπορεί να περιγραφεί από το διάγραμμα πλαισίων της Εικόνας l.7, που είναι η Εικόνα l.6 με την προσθήκη του ασφαλούς (εμπιστευτικού και αυθεντικού) καναλιού. Ένα από τα κύρια ζητήματα σε σχέση με τα συστήματα συμμετρικού κλειδιού, είναι η εύρεση μιας αποδοτικής μεθόδου συμφωνίας και ανταλλαγής κλειδιών με ασφάλεια. Αυτό το πρόβλημα αναφέρεται ως πρόβλημα διανομής κλειδιών (βλ. Κεφάλαια 12 και 13). 2 Ιδιωτικό κλειδί είναι ένας όρος που χρησιμοποιείται επίσης σε ένα αρκετά διαφορετικό πλαίσιο (βλ. 1.8). Στο βιβλίο αυτό θα κρατήσουμε τον όρο για την εν λόγω χρήση. 18 Μετάφραση: Γ.Χ. Στεφανίδης

19 Εικόνα 1.7: Επικοινωνία δύο μελών χρησιμοποιώντας κρυπτογράφηση, με ένα ασφαλές κανάλι για την ανταλλαγή κλειδιών. Το κλειδί αποκρυπτογράφησης d μπορεί να υπολογιστεί αποδοτικά από το κλειδί κρυπτογράφησης e. Υποτίθεται ότι όλα τα μέλη γνωρίζουν το σύνολο των μετασχηματισμών κρυπτογράφησης / αποκρυπτογράφησης (δηλ., όλοι ξέρουν το σχήμα κρυπτογράφησης). Όπως έχει τονιστεί αρκετές φορές, η μόνη πληροφορία η οποία θα πρέπει να απαιτείται ότι διατηρείται μυστική είναι το κλειδί d. Όμως, στην κρυπτογράφηση συμμετρικού κλειδιού, αυτό σημαίνει ότι το κλειδί e πρέπει επίσης να διατηρείται μυστικό, καθώς το d μπορεί να παραχθεί από το e. Στην Εικόνα 1.7 το κλειδί κρυπτογράφησης e μεταφέρεται από τη μια οντότητα στην άλλη με τη συνεννόηση ότι μπορούν και οι δύο να κατασκευάσουν το κλειδί αποκρυπτογράφησης d. Υπάρχουν δύο κλάσεις σχημάτων κρυπτογράφησης συμμετρικού κλειδιού που διακρίνονται συνήθως: κρυπταλγόριθμοι τμήματος και κρυπταλγόριθμοι ροής Ορισμός Κρυπταλγόριθμος τμήματος είναι ένα σχήμα κρυπτογράφησης το οποίο χωρίζει τα μηνύματα απλού κειμένου, που είναι προς μεταβίβαση, σε συμβολοσειρές (αποκαλούμενες τμήματα) σταθερού μήκους t πάνω σε ένα αλφάβητο, και κρυπτογραφεί ένα τμήμα τη φορά. Οι κρυπταλγόριθμοι τμήματος είναι οι περισσότερο γνωστές τεχνικές κρυπτογράφησης συμμετρικού κλειδιού. Μια πληθώρα παραδειγμάτων από αυτούς δίνεται στο Κεφάλαιο 7. Δύο σημαντικές κλάσεις κρυπταλγορίθμων τμήματος είναι οι κρυπταλγόριθμοι αντικατάστασης και οι κρυπταλγόριθμοι αναδιάταξης ( 1.5.2). Οι κρυπταλγόριθμοι γινομένου ( 1.5.3) τις συνδυάζουν. Οι κρυπταλγόριθμοι ροής εξετάζονται στην 1.5.4, ενώ ακολουθούν σχόλια για τον χώρο κλειδιών στην Κρυπταλγόριθμοι αντικατάστασης και κρυπταλγόριθμοι αναδιάταξης Οι κρυπταλγόριθμοι αντικατάστασης είναι κρυπταλγόριθμοι τμήματος οι οποίοι αντικαθιστούν σύμβολα (ή ομάδες συμβόλων) με άλλα σύμβολα ή ομάδες συμβόλων. 19 Μετάφραση: Γ.Χ. Στεφανίδης

20 Κρυπταλγόριθμοι απλής αντικατάστασης 1.27 Ορισμός Έστω ένα αλφάβητο q συμβόλων και το σύνολο όλων των συμβολοσειρών μήκους t πάνω στο. Έστω το σύνολο όλων των μεταθέσεων στο σύνολο. Για κάθε e ορίζουμε έναν μετασχηματισμό κρυπτογράφησης E e ως εξής: E e (m) = (e(m 1 )e(m 2 )...e(m t )) = (c 1 c 2...c t ) = c, όπου m = (m 1 m 2 m t ). Με άλλα λόγια, κάθε σύμβολο σε μια t-άδα το αντικαθιστούμε με ένα άλλο σύμβολο από το, σύμφωνα με κάποια συγκεκριμένη μετάθεση e. Για να αποκρυπτογραφήσουμε το c = (c 1 c 2 c t ), υπολογίζουμε την αντίστροφη μετάθεση d = e 1 και το D d (c) = (d(c 1 )d(c 2 ) d(c t )) = (m 1 m 2 m t ) = m. Ο E e λέγεται κρυπταλγόριθμος απλής αντικατάστασης ή κρυπταλγόριθμος μονοαλφαβητικής αντικατάστασης. Ο αριθμός των διαφορετικών κρυπταλγορίθμων αντικατάστασης είναι q! και είναι ανεξάρτητος από το μέγεθος του τμήματος στον κρυπταλγόριθμο. Το Παράδειγμα 1.25 είναι ένα παράδειγμα κρυπταλγόριθμου απλής αντικατάστασης με μήκος τμήματος πέντε. Οι κρυπταλγόριθμοι απλής αντικατάστασης πάνω σε μικρά μεγέθη τμημάτων παρέχουν ανεπαρκή ασφάλεια ακόμα και όταν ο κλειδοχώρος είναι εξαιρετικά μεγάλος. Εάν το αλφάβητο είναι το Αγγλικό αλφάβητο, όπως στο Παράδειγμα 1.25, τότε το μέγεθος του χώρου κλειδιών είναι 26! , όμως το κλειδί που χρησιμοποιείται μπορεί να προσδιοριστεί αρκετά εύκολα εξετάζοντας ένα μετρίου μεγέθους κρυπτοκείμενο. Αυτό προκύπτει από την απλή παρατήρηση ότι η κατανομή συχνοτήτων των γραμμάτων διατηρείται στο κρυπτοκείμενο. Παραδείγματος χάρη, το γράμμα Ε εμφανίζεται συχνότερα από τα άλλα γράμματα σε ένα συνηθισμένο Αγγλικό κείμενο. Ως εκ τούτου το γράμμα που εμφανίζεται πιο συχνά σε μια ακολουθία τμημάτων του κρυπτοκειμένου είναι πολύ πιθανό να αντιστοιχεί στο γράμμα Ε του απλού κειμένου. Ένας κρυπταναλυτής παρατηρώντας μια μέτρια ποσότητα τμημάτων του κρυπτοκειμένου μπορεί να προσδιορίσει το κλειδί. Κρυπταλγόριθμοι ομοφωνικής αντικατάστασης 1.28 Ορισμός Σε κάθε σύμβολο a, συσχετίζουμε ένα σύνολο Η(α) συμβολοσειρών των t συμβόλων, με τον περιορισμό ότι τα σύνολα Η(α), α, είναι ξένα ανά δύο. Ένας κρυπταλγόριθμος ομοφωνικής αντικατάστασης αντικαθιστά κάθε σύμβολο α ενός τμήματος του μηνύματος απλού κειμένου με μια τυχαία επιλεγμένη συμβολοσειρά από το Η(α). Για να αποκρυπτογραφήσουμε μια συμβολοσειρά c από t σύμβολα, πρέπει να προσδιορίσουμε ένα α τέτοιο, ώστε c Η(α). Το κλειδί για τον κρυπταλγόριθμο αποτελείται από τα σύνολα Η(α) Παράδειγμα (κρυπταλγόριθμος ομοφωνικής αντικατάστασης) Θεωρούμε τα σύνολα = {a, b}, Η(α) = {00, 10} και H(b) = {01, 11}. Το τμήμα του μηνύματος απλού κειμένου ab κρυπτογραφείται σε ένα από τα: 0001, 0011, 1001, Παρατηρούμε ότι το σύνολο τιμών της συνάρτησης κρυπτογράφησης (για μηνύματα μήκους δύο) αποτελείται από τα ακόλουθα, ξένα ανά δύο, σύνολα δυαδικών συμβολοσειρών των τεσσάρων στοιχείων: aa {0000,0010,1000,1010} ab {0001,0011,1001,1011} ba {0100,0110,1100,1110} 20 Μετάφραση: Γ.Χ. Στεφανίδης

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 1: Εισαγωγή- Χαρακτηριστικά Παραδείγματα Αλγορίθμων Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Κεφάλαιο. Ψηφιακές Υπογραφές. 11.1 Εισαγωγή. Πίνακας Περιεχομένων

Κεφάλαιο. Ψηφιακές Υπογραφές. 11.1 Εισαγωγή. Πίνακας Περιεχομένων Κεφάλαιο Ψηφιακές Υπογραφές Πίνακας Περιεχομένων 11.1 Εισαγωγή..............................................1 11.2 Ένα πλαίσιο για μηχανισμούς ψηφιακών υπογραφών........... 2 11.3 RSA και σχετικά σχήματα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ»

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» - Κρυπτογραφία είναι - Κρυπτανάλυση είναι - Με τον όρο κλειδί. - Κρυπτολογία = Κρυπτογραφία + Κρυπτανάλυση - Οι επιστήµες αυτές είχαν

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

1 Η εναλλάσσουσα ομάδα

1 Η εναλλάσσουσα ομάδα Η εναλλάσσουσα ομάδα Η εναλλάσσουσα ομάδα Όπως είδαμε η συνάρτηση g : S { } είναι ένας επιμορφισμός ομάδων. Ο πυρήνας Ke g {σ S / g σ } του επιμορφισμού συμβολίζεται με A περιέχει όλες τις άρτιες μεταθέσεις

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος

2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος 2.5 Σύστημα αρχειοθέτησης, έγγραφα και βάσεις δεδομένων 2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος Να είναι σε θέση να διατηρήσει ένα καθιερωμένο, ηλεκτρονικό και

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

ΑΣΚΗΣΕΙΣ ΠΙΘΑΝΟΤΗΤΩΝ του Παν. Λ. Θεοδωρόπουλου 0

ΑΣΚΗΣΕΙΣ ΠΙΘΑΝΟΤΗΤΩΝ του Παν. Λ. Θεοδωρόπουλου 0 ΑΣΚΗΣΕΙΣ ΠΙΘΑΝΟΤΗΤΩΝ του Παν. Λ. Θεοδωρόπουλου 0 Η Θεωρία Πιθανοτήτων είναι ένας σχετικά νέος κλάδος των Μαθηματικών, ο οποίος παρουσιάζει πολλά ιδιαίτερα χαρακτηριστικά στοιχεία. Επειδή η ιδιαιτερότητα

Διαβάστε περισσότερα

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Γιάννης Κ. Σταµατίου ΣΕΠ ΠΛΗ 10 Πάτρα, Ιουνιος 2003 Τι θα εξετάσουµε Πώς η κρυπτογραφία

Διαβάστε περισσότερα

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ.

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ. Παραδείγματα Απαρίθμησης Γνωστό: P (M 2 M τρόποι επιλογής υποσυνόλου του M Τεχνικές Απαρίθμησης Πχ M {A, B, C} P (M 2 3 8 #(Υποσυνόλων με 2 στοιχεία ( 3 2 3 #(Διατεταγμένων υποσυνόλων με 2 στοιχεία 3 2

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ

2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΙΜΕΛΕΙΑ: ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ 2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΑΛΓΟΡΙΘΜΩΝ και ΔΟΜΗ ΑΚΟΛΟΥΘΙΑΣ 2.1 Να δοθεί ο ορισμός

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM).

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM). Μνήμες Ένα από τα βασικά πλεονεκτήματα των ψηφιακών συστημάτων σε σχέση με τα αναλογικά, είναι η ευκολία αποθήκευσης μεγάλων ποσοτήτων πληροφοριών, είτε προσωρινά είτε μόνιμα Οι πληροφορίες αποθηκεύονται

Διαβάστε περισσότερα

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Μεταθέσεις και πίνακες μεταθέσεων

Μεταθέσεις και πίνακες μεταθέσεων Παράρτημα Α Μεταθέσεις και πίνακες μεταθέσεων Το παρόν παράρτημα βασίζεται στις σελίδες 671 8 του βιβλίου: Γ. Χ. Ψαλτάκης, Κβαντικά Συστήματα Πολλών Σωματιδίων (Πανεπιστημιακές Εκδόσεις Κρήτης, Ηράκλειο,

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2 ΔΙΑΤΑΞΕΙΣ, ΜΕΤΑΘΕΣΕΙΣ, ΣΥΝΔΥΑΣΜΟΙ

ΚΕΦΑΛΑΙΟ 2 ΔΙΑΤΑΞΕΙΣ, ΜΕΤΑΘΕΣΕΙΣ, ΣΥΝΔΥΑΣΜΟΙ ΚΕΦΑΛΑΙΟ ΔΙΑΤΑΞΕΙΣ ΜΕΤΑΘΕΣΕΙΣ ΣΥΝΔΥΑΣΜΟΙ Εισαγωγή. Οι σχηματισμοί που προκύπτουν με την επιλογή ενός συγκεκριμένου αριθμού στοιχείων από το ίδιο σύνολο καλούνται διατάξεις αν μας ενδιαφέρει η σειρά καταγραφή

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Θεωρία Υπολογισμού και Πολυπλοκότητα

Θεωρία Υπολογισμού και Πολυπλοκότητα Θεωρία Υπολογισμού και Πολυπλοκότητα Κεφάλαιο 1. Μαθηματικό Υπόβαθρο 23, 26 Ιανουαρίου 2007 Δρ. Παπαδοπούλου Βίκη 1 1.1. Σύνολα Ορισμός : Σύνολο μια συλλογή από αντικείμενα Στοιχεία: Μέλη συνόλου Τα στοιχεία

Διαβάστε περισσότερα

Δυαδικό Σύστημα Αρίθμησης

Δυαδικό Σύστημα Αρίθμησης Δυαδικό Σύστημα Αρίθμησης Το δυαδικό σύστημα αρίθμησης χρησιμοποιεί δύο ψηφία. Το 0 και το 1. Τα ψηφία ενός αριθμού στο δυαδικό σύστημα αρίθμησης αντιστοιχίζονται σε δυνάμεις του 2. Μονάδες, δυάδες, τετράδες,

Διαβάστε περισσότερα

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3.. Θεωρία της πληροφορίας Το 948 και το 949 ο Shannon παρουσίασε δύο εργασίες ορόσημα στις επικοινωνίες και στην ασφάλεια της πληροφορίας. Στο σημείο αυτό θα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υπολογιστές και Δεδομένα Κεφάλαιο 3ο Αναπαράσταση Αριθμών www.di.uoa.gr/~organosi 1 Δεκαδικό και Δυαδικό Δεκαδικό σύστημα 2 3 Δεκαδικό και Δυαδικό Δυαδικό Σύστημα

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Αρχών και των Κρυπτογραφικών Μεθόδων που. Χρησιµοποιούνται για να Ενισχύσουν τα Επίπεδα Ασφάλειας»

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Αρχών και των Κρυπτογραφικών Μεθόδων που. Χρησιµοποιούνται για να Ενισχύσουν τα Επίπεδα Ασφάλειας» ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ Α.Τ.Ε.Ι ΥΤΙΚΗΣ ΜΑΚΕ ΟΝΙΑΣ Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ «Ασφάλεια σε RFID και Smart Cards. Μελέτη των Βασικών Αρχών και των Κρυπτογραφικών Μεθόδων που Χρησιµοποιούνται

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ Β ΓΥΜΝΑΣΙΟΥ

ΜΑΘΗΜΑΤΙΚΑ Β ΓΥΜΝΑΣΙΟΥ ΜΑΘΗΜΑΤΙΚΑ Β ΓΥΜΝΑΣΙΟΥ Βρέντζου Τίνα Φυσικός Μεταπτυχιακός τίτλος ΜEd: «Σπουδές στην εκπαίδευση» ΚΕΦΑΛΑΙΟ 1 Ο : Εξισώσεις - Ανισώσεις 1 1.1 Η ΕΝΝΟΙΑ ΤΗΣ ΜΕΤΑΒΛΗΤΗΣ ΑΛΓΕΒΡΙΚΕΣ ΠΑΡΑΣΤΑΣΕΙΣ ΟΡΙΣΜΟΙ Μεταβλητή

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί 8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 8.1. Εισαγωγή Όπως είδαµε στο προηγούµενο κεφάλαιο, η ανταλλαγή κλειδιών πολλές φορές συνοδεύεται από αυθεντικοποίηση. Η αυθεντικοποίηση µπορεί να περιλαµβάνει ψηφιακές υπογραφές όπου

Διαβάστε περισσότερα

I. ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ. math-gr

I. ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ. math-gr I ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ i e ΜΕΡΟΣ Ι ΟΡΙΣΜΟΣ - ΒΑΣΙΚΕΣ ΠΡΑΞΕΙΣ Α Ορισμός Ο ορισμός του συνόλου των Μιγαδικών αριθμών (C) βασίζεται στις εξής παραδοχές: Υπάρχει ένας αριθμός i για τον οποίο ισχύει i Το σύνολο

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα

Διαβάστε περισσότερα

Περιληπτικά, τα βήματα που ακολουθούμε γενικά είναι τα εξής:

Περιληπτικά, τα βήματα που ακολουθούμε γενικά είναι τα εξής: Αυτό που πρέπει να θυμόμαστε, για να μη στεναχωριόμαστε, είναι πως τόσο στις εξισώσεις, όσο και στις ανισώσεις 1ου βαθμού, που θέλουμε να λύσουμε, ακολουθούμε ακριβώς τα ίδια βήματα! Εκεί που πρεπει να

Διαβάστε περισσότερα

4.1 Άνοιγμα υπάρχοντος βιβλίου εργασίας

4.1 Άνοιγμα υπάρχοντος βιβλίου εργασίας 4.1 Άνοιγμα υπάρχοντος βιβλίου εργασίας 4.1.1 Άνοιγμα υπάρχοντος βιβλίου εργασίας από βάση δεδομένων Όταν εκκινήσουμε τον Discoverer εμφανίζεται στην οθόνη μας το παράθυρο διαλόγου του βοηθητικού προγράμματος

Διαβάστε περισσότερα

Στοιχεία Κρυπτογραφίας

Στοιχεία Κρυπτογραφίας Κεφάλαιο 1 ο Στοιχεία Κρυπτογραφίας 1.1 Εισαγωγή Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα με δύσκολη επίλυση, με σκοπό την εξασφάλιση της α- σφάλειας

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΕΡΓΑΣΤΗΡΙΟ ΕΝΣΥΡΜΑΤΗΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΣ ΔΗΜΙΟΥΡΓΙΑ ΕΦΑΡΜΟΓΗΣ

Διαβάστε περισσότερα

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Διακριτά Μαθηματικά. Ενότητα 4: Εισαγωγή / Σύνολα

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Διακριτά Μαθηματικά. Ενότητα 4: Εισαγωγή / Σύνολα Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Διακριτά Μαθηματικά Ενότητα 4: Εισαγωγή / Σύνολα Αν. Καθηγητής Κ. Στεργίου e-mail: kstergiou@uowm.gr Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Άδειες

Διαβάστε περισσότερα

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4.1. Εισαγωγή Τα προηγούμενα κεφάλαια αποτελούν μια εισαγωγή στην κρυπτολογία, στις κατηγορίες κρυπτογραφικών πράξεων καθώς και στα βασικά μοντέλα κρυπτανάλυσης και αξιολόγησης

Διαβάστε περισσότερα

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη 1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη ηλεκτρονική υπογραφή Σύµφωνα µε το Νοµοθέτη (άρθρο 3&1 Π.. 150/2001),

Διαβάστε περισσότερα

Διακριτά Μαθηματικά. Απαρίθμηση: Εισαγωγικά στοιχεία Αρχή του Περιστεριώνα

Διακριτά Μαθηματικά. Απαρίθμηση: Εισαγωγικά στοιχεία Αρχή του Περιστεριώνα Διακριτά Μαθηματικά Απαρίθμηση: Εισαγωγικά στοιχεία Αρχή του Περιστεριώνα Συνδυαστική ανάλυση μελέτη της διάταξης αντικειμένων 17 ος αιώνας: συνδυαστικά ερωτήματα για τη μελέτη τυχερών παιχνιδιών Απαρίθμηση:

Διαβάστε περισσότερα

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ Εισαγωγικά-Κώστας Σαρηκιοσές Τι είναι η κρυπτογραφία; Χρήση κατά τη διάρκεια του Β Παγκοσμίου Πολέμου Μετά τον Β Παγκόσμιο Πόλεμο(από

Διαβάστε περισσότερα

Η δυαδική σχέση M ( «παράγει σε ένα βήμα» ) ορίζεται ως εξής: (q, w) M (q, w ), αν και μόνο αν w = σw, για κάποιο σ Σ

Η δυαδική σχέση M ( «παράγει σε ένα βήμα» ) ορίζεται ως εξής: (q, w) M (q, w ), αν και μόνο αν w = σw, για κάποιο σ Σ Πεπερασμένα Αυτόματα (ΠΑ) Τα πεπερασμένα αυτόματα είναι οι απλούστερες «υπολογιστικές μηχανές». Δεν έχουν μνήμη, μόνο μία εσωτερική μονάδα με πεπερασμένο αριθμό καταστάσεων. Διαβάζουν τη συμβολοσειρά εισόδου

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΜΕΘΟΔΟΙ ΑΠΑΡΙΘΜΗΣΗΣ

ΒΑΣΙΚΕΣ ΜΕΘΟΔΟΙ ΑΠΑΡΙΘΜΗΣΗΣ ΚΕΦΑΛΑΙΟ 3 ΒΑΣΙΚΕΣ ΜΕΘΟΔΟΙ ΑΠΑΡΙΘΜΗΣΗΣ ΜΕΘΟΔΟΙ ΑΠΑΡΙΘΜΗΣΗΣ Πολλαπλασιαστική αρχή (multiplicatio rule). Έστω ότι ένα πείραμα Ε 1 έχει 1 δυνατά αποτελέσματα. Έστω επίσης ότι για κάθε ένα από αυτά τα δυνατά

Διαβάστε περισσότερα

Δύο λόγια από τη συγγραφέα

Δύο λόγια από τη συγγραφέα Δύο λόγια από τη συγγραφέα Τα μαθηματικά ή τα λατρεύεις ή τα μισείς! Για να λατρέψεις κάτι πρέπει να το κατανοήσεις, για τη δεύτερη περίπτωση τα πράγματα μάλλον είναι λίγο πιο απλά. Στόχος αυτού του βιβλίου

Διαβάστε περισσότερα

ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΔΙΑΚΡΙΤΩΝ ΕΝΑΛΛΑΚΤΙΚΩΝ ΣΕ ΠΡΟΒΛΗΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΣΥΝΘΕΣΗΣ ΔΙΕΡΓΑΣΙΩΝ

ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΔΙΑΚΡΙΤΩΝ ΕΝΑΛΛΑΚΤΙΚΩΝ ΣΕ ΠΡΟΒΛΗΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΣΥΝΘΕΣΗΣ ΔΙΕΡΓΑΣΙΩΝ ΜΕΡΟΣ ΙΙ ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΔΙΑΚΡΙΤΩΝ ΕΝΑΛΛΑΚΤΙΚΩΝ ΣΕ ΠΡΟΒΛΗΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΣΥΝΘΕΣΗΣ ΔΙΕΡΓΑΣΙΩΝ 36 ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΔΙΑΚΡΙΤΩΝ ΕΝΑΛΛΑΚΤΙΚΩΝ ΣΕ ΠΡΟΒΛΗΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΣΥΝΘΕΣΗΣ ΔΙΕΡΓΑΣΙΩΝ Πολλές από τις αποφάσεις

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 3 Οι ιδιότητες των αριθμών... 37 3.1 Αριθμητικά σύνολα... 37 3.2 Ιδιότητες... 37 3.3 Περισσότερες ιδιότητες...

Περιεχόμενα. Κεφάλαιο 3 Οι ιδιότητες των αριθμών... 37 3.1 Αριθμητικά σύνολα... 37 3.2 Ιδιότητες... 37 3.3 Περισσότερες ιδιότητες... Περιεχόμενα Πρόλογος... 5 Κεφάλαιο Βασικές αριθμητικές πράξεις... 5. Τέσσερις πράξεις... 5. Σύστημα πραγματικών αριθμών... 5. Γραφική αναπαράσταση πραγματικών αριθμών... 6.4 Οι ιδιότητες της πρόσθεσης

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Τα παρακάτω σύνολα θα τα θεωρήσουμε γενικά γνωστά, αν και θα δούμε πολλές από τις ιδιότητές τους: N Z Q R C

Τα παρακάτω σύνολα θα τα θεωρήσουμε γενικά γνωστά, αν και θα δούμε πολλές από τις ιδιότητές τους: N Z Q R C Κεφάλαιο 1 Εισαγωγικές έννοιες Στο κεφάλαιο αυτό θα αναφερθούμε σε ορισμένες έννοιες, οι οποίες ίσως δεν έχουν άμεση σχέση με τους διανυσματικούς χώρους, όμως θα χρησιμοποιηθούν αρκετά κατά τη μελέτη τόσο

Διαβάστε περισσότερα

II. Συναρτήσεις. math-gr

II. Συναρτήσεις. math-gr II Συναρτήσεις Παντελής Μπουμπούλης, MSc, PhD σελ blogspotcom, bouboulismyschgr ΜΕΡΟΣ 1 ΣΥΝΑΡΤΗΣΕΙΣ Α Βασικές Έννοιες Ορισμός: Έστω Α ένα υποσύνολο του συνόλου των πραγματικών αριθμών R Ονομάζουμε πραγματική

Διαβάστε περισσότερα

Μοντελοποίηση Υπολογισμού. Γραμματικές Πεπερασμένα Αυτόματα Κανονικές Εκφράσεις

Μοντελοποίηση Υπολογισμού. Γραμματικές Πεπερασμένα Αυτόματα Κανονικές Εκφράσεις Μοντελοποίηση Υπολογισμού Γραμματικές Πεπερασμένα Αυτόματα Κανονικές Εκφράσεις Προβλήματα - Υπολογιστές Δεδομένου ενός προβλήματος υπάρχουν 2 σημαντικά ερωτήματα: Μπορεί να επιλυθεί με χρήση υπολογιστή;

Διαβάστε περισσότερα

Σύγχρονη Κρυπτογραφία

Σύγχρονη Κρυπτογραφία Σύγχρονη Κρυπτογραφία 50 Υπάρχουν μέθοδοι κρυπτογράφησης πρακτικά απαραβίαστες Γιατί χρησιμοποιούμε λιγότερο ασφαλείς μεθόδους; Η μεγάλη ασφάλεια κοστίζει σε χρόνο και χρήμα Πολλές φορές θυσιάζουμε ασφάλεια

Διαβάστε περισσότερα

Μονοτονία - Ακρότατα - 1 1 Αντίστροφη Συνάρτηση

Μονοτονία - Ακρότατα - 1 1 Αντίστροφη Συνάρτηση 4 Μονοτονία - Ακρότατα - Αντίστροφη Συνάρτηση Α. ΑΠΑΡΑΙΤΗΤΕΣ ΓΝΩΣΕΙΣ ΘΕΩΡΙΑΣ Μονοτονία συνάρτησης Μια συνάρτηση f λέγεται: Γνησίως αύξουσα σ' ένα διάστημα Δ του πεδίου ορισμού της, όταν για οποιαδήποτε,

Διαβάστε περισσότερα

Θεωρία Υπολογισμού και Πολυπλοκότητα Μαθηματικό Υπόβαθρο

Θεωρία Υπολογισμού και Πολυπλοκότητα Μαθηματικό Υπόβαθρο Θεωρία Υπολογισμού και Πολυπλοκότητα Μαθηματικό Υπόβαθρο Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Σύνολα Συναρτήσεις και Σχέσεις Γραφήματα Λέξεις και Γλώσσες Αποδείξεις ΕΠΛ 211 Θεωρία

Διαβάστε περισσότερα

Αλγόριθμοι και Πολυπλοκότητα

Αλγόριθμοι και Πολυπλοκότητα Αλγόριθμοι και Πολυπλοκότητα Ροή Δικτύου Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Μοντελοποίηση Δικτύων Μεταφοράς Τα γραφήματα χρησιμοποιούνται συχνά για την μοντελοποίηση

Διαβάστε περισσότερα

Γεωμετρία, Αριθμοί και Μέτρηση

Γεωμετρία, Αριθμοί και Μέτρηση 1. Εισαγωγή Γεωμετρία, Αριθμοί και Μέτρηση Μαθαίνω Γεωμετρία και Μετρώ Παίζω με τους αριθμούς Βρίσκω τα πολλαπλάσια Το εκπαιδευτικό λογισμικό «Γεωμετρία, Αριθμοί και Μέτρηση» δίνει τη δυνατότητα στα παιδιά

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α. 1 Ψηφιακές Υπογραφές Η ψηφιακή υπογραφή είναι μια βασική κρυπτογραφική έννοια, τεχνολογικά ισοδύναμη με την χειρόγραφη υπογραφή. Σε πολλές Εφαρμογές, οι ψηφιακές υπογραφές χρησιμοποιούνται ως δομικά συστατικά

Διαβάστε περισσότερα

Δομές Δεδομένων και Αλγόριθμοι

Δομές Δεδομένων και Αλγόριθμοι Δομές Δεδομένων και Αλγόριθμοι Χρήστος Γκόγκος ΤΕΙ Ηπείρου Χειμερινό Εξάμηνο 2014-2015 Παρουσίαση 19 Hashing - Κατακερματισμός 1 / 23 Πίνακες απευθείας πρόσβασης (Direct Access Tables) Οι πίνακες απευθείας

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

1 Diffie-Hellman Key Exchange Protocol

1 Diffie-Hellman Key Exchange Protocol 1 Diffie-Hellman Key Exchange Potocol To 1976, οι Whitefield Diffie και Matin Hellman δημοσίευσαν το άρθρο New Diections in Cyptogaphy, φέρνοντας επανάσταση στην οποία οφείλεται η λεγόμενη "μοντέρνα κρυπτογραφια".

Διαβάστε περισσότερα

Περιεχόμενα. Περιεχόμενα

Περιεχόμενα. Περιεχόμενα Περιεχόμενα xv Περιεχόμενα 1 Αρχές της Java... 1 1.1 Προκαταρκτικά: Κλάσεις, Τύποι και Αντικείμενα... 2 1.1.1 Βασικοί Τύποι... 5 1.1.2 Αντικείμενα... 7 1.1.3 Τύποι Enum... 14 1.2 Μέθοδοι... 15 1.3 Εκφράσεις...

Διαβάστε περισσότερα

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5.. Εισαγωγή Η συμμετρική κρυπτογραφία είναι κατά πολύ αρχαιότερη από την ασύμμετρη κρυπτογραφία. Η συμμετρική κρυπτογραφία χρονολογείται από την Αρχαία Αίγυπτο, ενώ η ασύμμετρη

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΜΥΤΙΛΗΝΑΚΗΣ ΘΕΟΔΩΡΟΣ Α.Μ 2012 ΙΟΥΝΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΧΑΤΖΗΣ

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Λογισμικό Υπολογιστών Κεφάλαιο 8ο Αλγόριθμοι

Εισαγωγή στην επιστήμη των υπολογιστών. Λογισμικό Υπολογιστών Κεφάλαιο 8ο Αλγόριθμοι Εισαγωγή στην επιστήμη των υπολογιστών Λογισμικό Υπολογιστών Κεφάλαιο 8ο Αλγόριθμοι 1 Έννοια Ανεπίσημα, ένας αλγόριθμος είναι μια βήμα προς βήμα μέθοδος για την επίλυση ενός προβλήματος ή την διεκπεραίωση

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΙΜΕΛΕΙΑ: ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ 6 ΟΥ ΚΕΦΑΛΑΙΟΥ ΕΙΣΑΓΩΓΗ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ 6.1 Τι ονοµάζουµε πρόγραµµα υπολογιστή; Ένα πρόγραµµα

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ

Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ 1 Συναρτήσεις Όταν αναφερόμαστε σε μια συνάρτηση, ουσιαστικά αναφερόμαστε σε μια σχέση ή εξάρτηση. Στα μαθηματικά που θα μας απασχολήσουν, με απλά λόγια, η σχέση

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............

Διαβάστε περισσότερα

Τι είναι σύνολο; Ο ορισμός αυτός είναι σύμφωνος με τη διαισθητική μας κατανόηση για το τι είναι σύνολο

Τι είναι σύνολο; Ο ορισμός αυτός είναι σύμφωνος με τη διαισθητική μας κατανόηση για το τι είναι σύνολο ΣΥΝΟΛΑ Τι είναι σύνολο; Ένας ορισμός «Μια συλλογή αντικειμένων διακεκριμένων και πλήρως καθορισμένων που λαμβάνονται από τον κόσμο είτε της εμπειρίας μας είτε της σκέψης μας» (Cantor, 19 ος αιώνας) Ο ορισμός

Διαβάστε περισσότερα