Γενική Επισκόπηση της Κρυπτογραφίας

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Γενική Επισκόπηση της Κρυπτογραφίας"

Transcript

1 Κεφάλαιο 1 Γενική Επισκόπηση της Κρυπτογραφίας Πίνακας Περιεχομένων 1.1 Εισαγωγή Ασφάλεια πληροφοριών και κρυπτογραφία Υπόβαθρο στις συναρτήσεις Βασική ορολογία και έννοιες Κρυπτογράφηση συμμετρικού κλειδιού Ψηφιακές υπογραφές Πιστοποίηση αυθεντικότητας και ταυτότητας Κρυπτογραφία δημόσιου κλειδιού Συναρτήσεις διασποράς Πρωτόκολλα και μηχανισμοί Εδραίωση, διαχείριση και πιστοποίηση κλειδιών Ψευδοτυχαίοι αριθμοί και ακολουθίες Κλάσεις επιθέσεων και μοντέλα ασφάλειας Σημειώσεις και περαιτέρω αναφορές Εισαγωγή Η Κρυπτογραφία έχει μια μακρά και συναρπαστική ιστορία. Η πιο ολοκληρωμένη και χωρίς τεχνικούς όρους περιγραφή του θέματος είναι το βιβλίο The Codebreakers του Kahn. Το βιβλίο αυτό ακολουθεί τα ίχνη της κρυπτογραφίας από την αρχική και περιορισμένη χρήση της από τους Αιγύπτιους περίπου 4000 χρόνια πριν, μέχρι τον εικοστό αιώνα όπου έπαιξε κρίσιμο ρόλο στην έκβαση και των δύο παγκόσμιων πολέμων. Ολοκληρωμένο το 1963, το βιβλίο του Kahn καλύπτει εκείνες τις πλευρές της ιστορίας, οι οποίες ήταν οι πιο σημαντικές (μέχρι τότε) στην εξέλιξη του θέματος. Αυτοί που ασκούσαν κυρίως την τέχνη ήταν όσοι σχετίζονταν με τον στρατό, τη διπλωματική υπηρεσία και την κυβέρνηση γενικότερα. Η κρυπτογραφία χρησιμοποιούνταν σαν εργαλείο για την προστασία των εθνικών μυστικών και στρατηγικών. Η εξάπλωση των υπολογιστών και των συστημάτων επικοινωνίας τη δεκαετία του 60 έφερε μαζί της μια απαίτηση από τον ιδιωτικό τομέα για την ύπαρξη μέσων προστασίας των πληροφοριών σε ψηφιακή μορφή και για την παροχή υπηρεσιών ασφάλειας. Αρχίζοντας με την έρευνα του Feistel στην IBM στις αρχές της δεκαετίας του 70 και μεσουρανώντας στα 1977, με την υιοθεσία του ως Πρότυπο Επεξεργασίας Ομοσπονδιακών Πληροφοριών των Η.Π.Α για την κρυπτογράφηση μη απόρρητων πληροφοριών, το DES, το Πρότυπο Κρυπτογράφησης Δεδομένων (Data Encryption Standard), είναι ο πιο γνωστός κρυπτογραφικός μη- 1 Μετάφραση: Γ.Χ. Στεφανίδης

2 χανισμός στην ιστορία. Παραμένει το καθιερωμένο μέσο για την ασφαλή προστασία του ηλεκτρονικού εμπορίου για πολλά οικονομικά ιδρύματα ανά τον κόσμο. Η πιο αξιοσημείωτη εξέλιξη στην ιστορία της κρυπτογραφίας ήρθε το 1976 όταν οι Diffie και Hellman δημοσίευσαν το άρθρο τους New Directions in Cryptography (Νέες Κατευθύνσεις στην Κρυπτογραφία). Αυτή η εργασία εισήγαγε την επαναστατική ιδέα της κρυπτογραφίας δημόσιου κλειδιού και επίσης παρείχε μια νέα και ευφυή μέθοδο για την ανταλλαγή κλειδιών, η ασφάλεια της οποίας βασίζεται στη δυσεπιλυσιμότητα του προβλήματος διακριτού λογαρίθμου. Παρόλο που οι συγγραφείς δεν είχαν τότε να προτείνουν μια πρακτική υλοποίηση ενός σχήματος κρυπτογράφησης δημόσιου κλειδιού, η ιδέα ήταν ξεκάθαρη και δημιούργησε έντονο ενδιαφέρον και εκτεταμένη δραστηριότητα στην κρυπτογραφική κοινότητα. Το 1978 οι Rivest, Shamir και Adleman ανακάλυψαν το πρώτο πρακτικό σχήμα κρυπτογράφησης και υπογραφής δημόσιου κλειδιού, το οποίο αναφέρεται τώρα ως RSA. Το σχήμα RSA βασίζεται σε ένα άλλο δύσκολο μαθηματικό πρόβλημα, τη δυσεπιλυσιμότητα της παραγοντοποίησης μεγάλων ακεραίων. Αυτή η εφαρμογή ενός δύσκολου μαθηματικού προβλήματος στην κρυπτογραφία αναζωογόνησε τις προσπάθειες για την εύρεση περισσότερο αποδοτικών μεθόδων παραγοντοποίησης. Στη δεκαετία του 80 σημειώθηκαν σημαντικές πρόοδοι σ αυτόν τον τομέα, αλλά καμία που να καθιστά το σύστημα RSA ανασφαλές. Μια άλλη κλάση ισχυρών και πρακτικών σχημάτων δημόσιου κλειδιού ανακαλύφθηκε από τον ElGamal το Τα σχήματα αυτά βασίζονται επίσης στο πρόβλημα διακριτού λογαρίθμου. Μια από τις πιο σημαντικές συνεισφορές που παρείχε η κρυπτογραφία δημόσιου κλειδιού είναι η ψηφιακή υπογραφή. Το 1991 υιοθετήθηκε το πρώτο διεθνές πρότυπο για ψηφιακές υπογραφές (ISO/IEC 9796). Είναι βασισμένο στο σχήμα δημόσιου κλειδιού RSA. Το 1994 η Κυβέρνηση των Η.Π.Α υιοθέτησε το Πρότυπο Ψηφιακών Υπογραφών (Digital Signature Standard DSA), έναν μηχανισμό βασισμένο στο σχήμα δημόσιου κλειδιού ElGamal. Η έρευνα για νέα σχήματα δημόσιου κλειδιού, βελτιώσεις στους υπάρχοντες κρυπτογραφικούς μηχανισμούς και αποδείξεις της ασφάλειας, συνεχίζονται με ταχύτατα βήματα. Εμφανίζονται διαρκώς διάφορα πρότυπα και υποδομές που εμπλέκουν την κρυπτογραφία. Αναπτύσσονται προϊόντα ασφάλειας προκειμένου να ανταποκριθούν στις ανάγκες προστασίας μιας αναπτυσσόμενης κοινωνίας της πληροφορίας. Σκοπός αυτού του βιβλίου είναι να δώσει μια επίκαιρη πραγματεία των αρχών, των τεχνικών και των αλγορίθμων που παρουσιάζουν ενδιαφέρον στην κρυπτογραφική πρακτική. Έχει δοθεί έμφαση σε εκείνες τις πλευρές που είναι περισσότερο πρακτικές και εφαρμόσιμες. Ο αναγνώστης θα ενημερωθεί για βασικά θέματα και θα του υποδειχθεί η συγκεκριμένη σχετική έρευνα στη βιβλιογραφία, όπου μπορούν να βρεθούν πιο εμπεριστατωμένες μελέτες. Λόγω του όγκου του υλικού που καλύπτεται, τα περισσότερα αποτελέσματα θα διατυπώνονται χωρίς αποδείξεις. Αυτό εξυπηρετεί επίσης στο να μην επισκιάζεται η πολύ εφαρμοσμένη φύση του θέματος. Αυτό το βιβλίο απευθύνεται και σ αυτούς που ασχολούνται με την υλοποίηση και σ αυτούς που ασχολούνται με την έρευνα. Περιγράφει αλγορίθμους, συστήματα και τις αλληλεπιδράσεις τους. Το Κεφάλαιο 1 είναι ένα προπαρασκευαστικό κεφάλαιο πάνω στις πολλές και ποικίλες πλευρές της κρυπτογραφίας. Δεν προσπαθεί να αποδώσει όλες τις λεπτομέρειες και λεπτολογίες που ενυπάρχουν στο αντικείμενο. Σκοπός του κεφαλαίου είναι να παρουσιάσει τα βασικά θέματα και αρχές και να υποδείξει στον αναγνώστη τα ενδεδειγμένα κεφάλαια του βιβλίου για πιο περιεκτικές πραγματεύσεις. Οι συγκεκριμένες τεχνικές αποφεύγονται σε αυτό το κεφάλαιο. 2 Μετάφραση: Γ.Χ. Στεφανίδης

3 1.2 Ασφάλεια πληροφοριών και κρυπτογραφία Η έννοια της πληροφορίας θα θεωρηθεί ότι είναι μια κατανοητή ποσότητα. Για να παρουσιάσουμε την κρυπτογραφία, είναι απαραίτητη η κατανόηση θεμάτων που σχετίζονται γενικά με την ασφάλεια πληροφοριών. Η ασφάλεια πληροφοριών εκδηλώνεται με πολλούς τρόπους α- νάλογα με την κατάσταση και τις απαιτήσεις. Ασχέτως με το ποιος εμπλέκεται, στον ένα ή τον άλλο βαθμό, όλα τα μέλη μιας συναλλαγής πρέπει να έχουν τη σιγουριά ότι έχουν ικανοποιηθεί ορισμένοι αντικειμενικοί σκοποί που σχετίζονται με την ασφάλεια πληροφοριών. Κάποιοι από αυτούς τους αντικειμενικούς σκοπούς καταγράφονται στον Πίνακα 1.1. Ανά τους αιώνες, έχει δημιουργηθεί ένα λεπτομερές και περίπλοκο σύνολο πρωτοκόλλων και μηχανισμών, για να αντιμετωπιστούν τα θέματα της ασφάλειας πληροφοριών, όταν οι πληροφορίες μεταβιβάζονται με φυσικά έγγραφα. Συχνά οι αντικειμενικοί σκοποί της ασφάλειας των πληροφοριών δεν μπορούν να επιτευχθούν μόνο μέσω μαθηματικών αλγορίθμων και πρωτοκόλλων, αλλά απαιτούν διαδικαστικές τεχνικές και συμμόρφωση προς τους νόμους προκειμένου να επιτευχθεί το επιθυμητό αποτέλεσμα. Παραδείγματος χάρη, η μυστικότητα των επιστολών εξασφαλίζεται από σφραγισμένους φακέλους, οι οποίοι παραδίδονται από μια κοινά αποδεκτή ταχυδρομική υπηρεσία. Η φυσική ασφάλεια του φακέλου, για πρακτική αναγκαιότητα, είναι περιορισμένη και γι αυτό θεσπίζονται νόμοι, οι οποίοι καθιστούν ποινικό αδίκημα το άνοιγμα της αλληλογραφίας από κάποιον που δεν είναι εξουσιοδοτημένος. Είναι κάποιες φορές που η ασφάλεια επιτυγχάνεται όχι μέσω της πληροφορίας της ίδιας, αλλά μέσω του φυσικού εγγράφου που την καταγράφει. Παραδείγματος χάρη, τα χαρτονομίσματα χρειάζονται ειδικά μελάνια και υλικά για να αποφευχθεί η παραχάραξη. Εννοιολογικά, ο τρόπος που καταγράφεται η πληροφορία, δεν έχει αλλάξει δραματικά με την πάροδο του χρόνου. Ενώ η πληροφορία τυπικά αποθηκευόταν και μεταδιδόταν στο χαρτί, τώρα η περισσότερη πλέον βρίσκεται σε μαγνητικά μέσα και μεταδίδεται μέσω συστημάτων τηλεπικοινωνιών, κάποια από τα οποία είναι ασύρματα. Αυτό που έχει αλλάξει δραματικά, είναι η δυνατότητα της αντιγραφής και της μεταβολής της πληροφορίας. Κάποιος μπορεί να κάνει χιλιάδες πανομοιότυπα αντίγραφα ενός μέρους των πληροφοριών που είναι αποθηκευμένες ηλεκτρονικά και το καθένα να μη διακρίνεται από το πρωτότυπο. Με τις πληροφορίες στο χαρτί, αυτό είναι πολύ δυσκολότερο να γίνει. Αυτό που χρειάζεται λοιπόν, σε μια κοινωνία όπου οι πληροφορίες κυρίως αποθηκεύονται και μεταδίδονται σε ηλεκτρονική μορφή, είναι ένα μέσο διασφάλισης της ασφάλειας πληροφοριών το οποίο να είναι ανεξάρτητο από το φυσικό μέσο εγγραφής ή διαβίβασής του και τέτοιο, ώστε οι αντικειμενικοί σκοποί της α- σφάλειας πληροφοριών να στηρίζονται αποκλειστικά στην ίδια την ψηφιακή πληροφορία. Ένα από τα θεμελιώδη εργαλεία που χρησιμοποιήθηκαν στην ασφάλεια πληροφοριών είναι η υπογραφή. Είναι ένα θεμέλιο για πολλές άλλες υπηρεσίες όπως είναι η μη-απάρνηση, η πιστοποίηση αυθεντικότητας της πηγής των δεδομένων, η ταυτοποίηση και η μαρτυρία, για να αναφέρουμε μερικά. Έχοντας μάθει τα βασικά στη γραφή, ένα άτομο διδάσκεται πώς να δημιουργεί μια χειρόγραφη υπογραφή για τους σκοπούς ταυτοποίησης. Στη σύναψη συμβολαίου η υπογραφή καταλήγει να είναι ένα αναπόσπαστο τμήμα της ταυτότητας του ατόμου. Αυτή η υπογραφή προορίζεται να είναι μοναδική για το άτομο και χρησιμεύει ως ένα μέσο αναγνώρισης, εξουσιοδότησης και εγκυρότητας. Με την ηλεκτρονική πληροφορία η έννοια της υπογραφής πρέπει να επανορθωθεί δεν μπορεί να είναι απλά κάτι μοναδικό για τον υπογράφοντα και ανεξάρτητο από την πληροφορία που υπογράφεται. Η ηλεκτρονική αντιγραφή της είναι τόσο απλή, που η προσάρτηση μιας υπογραφής σε ένα έγγραφο μη υπογεγραμμένο από το δημιουργό τής υπογραφής είναι σχεδόν τετριμμένη. 3 Μετάφραση: Γ.Χ. Στεφανίδης

4 μυστικότητα ή εμπιστευτικότητα διατήρηση της πληροφορίας μυστικής από όλους, εκτός από ε- κείνους που είναι εξουσιοδοτημένοι να τη δουν. ακεραιότητα δεδομένων διασφάλιση ότι η πληροφορία δεν έχει τροποποιηθεί από μη ε- ξουσιοδοτημένα ή άγνωστα μέσα. πιστοποίηση αυθεντικότητας οντότητας ή ταυτοποίηση πιστοποίηση αυθεντικότητας μηνύματος υπογραφή επιβεβαίωση της ταυτότητας μιας οντότητας (π.χ. ένα άτομο, το τερματικό ενός υπολογιστή, μια πιστωτική κάρτα, κτλ.). επιβεβαίωση της πηγής μιας πληροφορίας γνωστή επίσης ως πιστοποίηση αυθεντικότητας της πηγής των δεδομένων. ένας τρόπος δέσμευσης της πληροφορίας με μια οντότητα. εξουσιοδότηση επικύρωση έλεγχος πρόσβασης πιστοποίηση χρονοαποτύπωμα μαρτυρία απόδειξη παραλαβής επιβεβαίωση κυριότητα ανωνυμία μη-απάρνηση ανάκληση μεταβίβαση, σε μια άλλη οντότητα, επίσημης έγκρισης να κάνει ή να είναι κάτι. ένας τρόπος παροχής επικαιρότητας της εξουσιοδότησης στη χρήση ή τη διαχείριση πληροφοριών ή πόρων. περιορισμένη πρόσβαση σε πόρους σε προνομιούχες οντότητες. έγκριση των πληροφοριών από μια έμπιστη οντότητα. καταγραφή του χρόνου της δημιουργίας ή της ύπαρξης πληροφορίας. επαλήθευση της δημιουργίας ή της ύπαρξης πληροφορίας από μια οντότητα άλλη από το δημιουργό. βεβαίωση ότι η πληροφορία έχει παραληφθεί. βεβαίωση παροχής υπηρεσιών. ένας τρόπος παροχής σε μία οντότητα του νόμιμου δικαιώματος να χρησιμοποιεί ή να μεταφέρει έναν πόρο σε άλλους. απόκρυψη της ταυτότητας μιας οντότητας που εμπλέκεται σε κάποια διεργασία. παρεμπόδιση της άρνησης προηγούμενων δεσμεύσεων ή ενεργειών. αναίρεση της πιστοποίησης ή της εξουσιοδότησης. Πίνακας 1.1: Κάποιοι αντικειμενικοί σκοποί της ασφάλειας πληροφοριών. Χρειαζόμαστε τα ανάλογα των «έγγραφων πρωτοκόλλων» που χρησιμοποιούνται σήμερα. Ευτυχώς, αυτά τα καινούρια πρωτόκολλα που βασίζονται στην ηλεκτρονική είναι τουλάχιστον τόσο καλά όσο εκείνα που αντικαθιστούν. Υπάρχει μια μοναδική ευκαιρία για την κοινωνία να παρουσιάσει νέους και πιο αποτελεσματικούς τρόπους για την εξασφάλιση της ασφάλειας των πληροφοριών. Μπορούμε να μάθουμε πολλά από την εξέλιξη του συστήματος που βασίζεται στο χαρτί, να μιμηθούμε εκείνες τις πλευρές που μας έχουν εξυπηρετήσει καλά και να καταργήσουμε τις αναποτελεσματικότητες. Η επίτευξη της ασφάλειας των πληροφοριών σε μια ηλεκτρονική κοινωνία απαιτεί μια τεράστια συστοιχία τεχνικών και νόμιμων δεξιοτήτων. Δεν υπάρχει, ωστόσο, καμία εγγύηση ότι μπορούν να ικανοποιηθούν επαρκώς όλοι οι αντικειμενικοί σκοποί της ασφάλειας πληροφοριών που κρίνονται απαραίτητοι. Τα τεχνικά μέσα παρέχονται μέσω της κρυπτογραφίας. 4 Μετάφραση: Γ.Χ. Στεφανίδης

5 1.1 Ορισμός Κρυπτογραφία είναι η μελέτη μαθηματικών τεχνικών που σχετίζονται με πλευρές της ασφάλειας πληροφοριών όπως είναι η εμπιστευτικότητα, η ακεραιότητα των δεδομένων, η πιστοποίηση αυθεντικότητας οντότητας και η πιστοποίηση αυθεντικότητας της πηγής δεδομένων. Η Κρυπτογραφία δεν είναι το μόνο μέσο εξασφάλισης της ασφάλειας των πληροφοριών, αλλά μάλλον είναι ένα σύνολο τεχνικών. Σκοποί της Κρυπτογραφίας Από όλους τους αντικειμενικούς σκοπούς της ασφάλειας πληροφοριών που καταγράφονται στον Πίνακα 1.1, οι ακόλουθοι τέσσερις αποτελούν ένα πλαίσιο σύμφωνα με το οποίο θα ε- ξαχθούν οι υπόλοιποι: (1) μυστικότητα ή εμπιστευτικότητα ( 1.5, 1.8), (2) ακεραιότητα δεδομένων ( 1.9), (3) πιστοποίηση αυθεντικότητας ( 1.7), και (4) μη-απάρνηση ( 1.6). 1. Εμπιστευτικότητα είναι μια υπηρεσία που χρησιμοποιείται για να κρατά το περιεχόμενο της πληροφορίας μακριά από όλους, εκτός από εκείνους που είναι εξουσιοδοτημένοι να το έχουν. Η Εχεμύθεια είναι ένας όρος συνώνυμος με την εμπιστευτικότητα και τη μυστικότητα. Υπάρχουν διάφορες προσεγγίσεις για την εξασφάλιση της εμπιστευτικότητας, που κυμαίνονται από τη φυσική προστασία μέχρι μαθηματικούς αλγορίθμους οι ο- ποίοι αποδίδουν τα δεδομένα σε ακατάληπτη μορφή. 2. Ακεραιότητα των δεδομένων είναι μια υπηρεσία που απευθύνεται στη μη εξουσιοδοτημένη μεταβολή των δεδομένων. Για τη διασφάλιση της ακεραιότητας των δεδομένων κάποιος πρέπει να έχει τη δυνατότητα να ανιχνεύει τον χειρισμό των δεδομένων από μη εξουσιοδοτημένα μέλη. Ο χειρισμός των δεδομένων περιλαμβάνει τέτοιες ενέργειες ό- πως είναι η εισαγωγή, η διαγραφή και η αντικατάσταση. 3. Πιστοποίηση αυθεντικότητας είναι μια υπηρεσία που σχετίζεται με την ταυτοποίηση. Αυτή η λειτουργία εφαρμόζεται στις δύο οντότητες και την ίδια την πληροφορία. Δύο μέλη που εισέρχονται σε μια επικοινωνία θα πρέπει να ταυτοποιήσουν το ένα το άλλο. Για την πληροφορία που μεταβιβάζεται μέσω ενός καναλιού θα πρέπει να πιστοποιείται η αυθεντικότητά της ως προς την πηγή προέλευσης, την ημερομηνία προέλευσης, το περιεχόμενο των δεδομένων, την ώρα αποστολής, κτλ. Γι αυτούς τους λόγους αυτή η πλευρά της κρυπτογραφίας συνήθως υποδιαιρείται σε δύο κύριες κλάσεις: την πιστοποίηση αυθεντικότητας της οντότητας και την πιστοποίηση αυθεντικότητας της πηγής των δεδομένων. Η πιστοποίηση αυθεντικότητας της πηγής των δεδομένων έμμεσα παρέχει την ακεραιότητα των δεδομένων (εάν ένα μήνυμα είναι τροποποιημένο, έχει αλλάξει η πηγή). 4. Μη-απάρνηση είναι μια υπηρεσία η οποία αποτρέπει μια οντότητα από το να αρνηθεί προηγούμενες δεσμεύσεις ή ενέργειες. Όταν προκύψουν αμφισβητήσεις που οφείλονται στο γεγονός ότι μια οντότητα αρνείται ότι είχαν γίνει ορισμένες ενέργειες, είναι απαραίτητο ένα μέσον προκειμένου να αποσαφηνίσει την κατάσταση. Παραδείγματος χάρη, μια οντότητα μπορεί να δώσει εξουσιοδότηση για την αγορά ενός αγαθού από μια άλλη οντότητα και αργότερα να αρνηθεί ότι είχε παραχωρηθεί τέτοια εξουσιοδότηση. Είναι απαραίτητη μια διαδικασία που εμπλέκει ένα έμπιστο τρίτο μέλος για να άρει την αμφισβήτηση. Ένας θεμελιώδης σκοπός της κρυπτογραφίας είναι να επιληφθεί επαρκώς αυτών των τεσσάρων περιοχών και στη θεωρία και στην πράξη. Η κρυπτογραφία αφορά την πρόληψη και την ανίχνευση της απάτης καθώς και άλλων κακόβουλων δραστηριοτήτων. 5 Μετάφραση: Γ.Χ. Στεφανίδης

6 Αυτό το βιβλίο περιγράφει ορισμένα βασικά κρυπτογραφικά εργαλεία (πρωτογενή στοιχεία), τα οποία χρησιμοποιούνται για να παρέχουν ασφάλεια των πληροφοριών. Μεταξύ των παραδειγμάτων κρυπτογραφικών εργαλείων είναι τα σχήματα κρυπτογράφησης ( 1.5 και 1.8), οι συναρτήσεις διασποράς ( 1.9) και τα σχήματα ψηφιακών υπογραφών ( 1.6). Η Εικόνα 1.1 παρέχει μια σχηματική λίστα των κυριότερων κρυπτογραφικών εργαλείων και πώς αυτά σχετίζονται μεταξύ τους. Πολλά από αυτά θα παρουσιαστούν εν συντομία σ αυτό το κεφάλαιο, αφήνοντας τη λεπτομερή ανάλυσή τους για τα επόμενα κεφάλαια Αυτά τα κρυπτογραφικά εργαλεία θα πρέπει να αξιολογηθούν σε σχέση με διάφορα κριτήρια όπως: 1. το επίπεδο ασφάλειας. Αυτό είναι συνήθως δύσκολο να ποσοτικοποιηθεί. Συχνά δίνεται συναρτήσει του πλήθους των πράξεων που απαιτούνται (με τη χρήση των καλύτερων μεθόδων που είναι γνωστές ως τώρα) για να υπερνικηθεί ο προτεινόμενος αντικειμενικός σκοπός. Τυπικά το επίπεδο ασφάλειας καθορίζεται από ένα άνω φράγμα της ποσότητας έργου που είναι αναγκαία για την υπερνίκηση του αντικειμενικού σκοπού. Αυτό μερικές φορές ονομάζεται παράγοντας έργου (βλ ) 2. η λειτουργικότητα. Τα κρυπτογραφικά εργαλεία θα χρειαστεί να συνδυαστούν για να ικανοποιήσουν διάφορους αντικειμενικούς σκοπούς της ασφάλειας πληροφοριών. Ποια κρυπτογραφικά εργαλεία είναι περισσότερο αποτελεσματικά για έναν δεδομένο αντικειμενικό σκοπό, θα προσδιοριστεί από τις βασικές ιδιότητες των κρυπτογραφικών εργαλείων. 3. οι μέθοδοι λειτουργίας. Τα κρυπτογραφικά εργαλεία όταν εφαρμόζονται με διάφορους τρόπους και με διάφορα δεδομένα εισόδου, τυπικά θα παρουσιάσουν διαφορετικά χαρακτηριστικά έτσι, ένα κρυπτογραφικό εργαλείο θα μπορούσε να παράσχει πολύ διαφορετική λειτουργικότητα ανάλογα με τον τρόπο λειτουργίας ή τη χρήση του. 4. οι επιδόσεις. Αυτές αναφέρονται στην αποδοτικότητα ενός κρυπτογραφικού εργαλείου σε ένα συγκεκριμένο τρόπο λειτουργίας. (Παραδείγματος χάρη, ένας αλγόριθμος κρυπτογράφησης μπορεί να αξιολογηθεί από το πλήθος των bit ανά δευτερόλεπτο που μπορεί να κρυπτογραφήσει.) 5. η ευκολία υλοποίησης. Αυτή αναφέρεται στη δυσκολία πραγματοποίησης του κρυπτογραφικού εργαλείου σε ένα πρακτικό στιγμιότυπο. Μπορεί να συμπεριλαμβάνει την πολυπλοκότητα της υλοποίησης του κρυπτογραφικού εργαλείου είτε σε ένα περιβάλλον λογισμικού είτε σε ένα περιβάλλον υλικού. Η σχετική σπουδαιότητα των διαφόρων κριτηρίων εξαρτάται πάρα πολύ από την εφαρμογή και τους πόρους που είναι διαθέσιμοι. Παραδείγματος χάρη, σε ένα περιβάλλον όπου η υπολογιστική δύναμη είναι περιορισμένη, κάποιος ενδέχεται να πρέπει να ανταλλάξει ένα πολύ υψηλό επίπεδο ασφάλειας για καλύτερες επιδόσεις του συστήματος συνολικά. Η Κρυπτογραφία, διαχρονικά, έχει υπάρξει ως τέχνη που ασκήθηκε από πολλούς που είχαν επινοήσει προς τούτο τεχνικές, προκειμένου να ικανοποιήσουν κάποιες από τις απαιτήσεις της ασφάλειας πληροφοριών. Τα τελευταία είκοσι χρόνια ήταν μια μεταβατική περίοδος καθώς ο κλάδος μετατράπηκε από τέχνη σε επιστήμη. Υπάρχουν πλέον αρκετά διεθνή επιστημονικά συνέδρια αφιερωμένα αποκλειστικά στην κρυπτογραφία και υπάρχει επίσης ένας διεθνής επιστημονικός οργανισμός, η Διεθνής Ένωση για Κρυπτολογική Έρευνα (IACR International Association for Cryptologic Research), που στοχεύει στην ανάπτυξη της έρευνας σ αυτό το πεδίο. Το βιβλίο αυτό αναφέρεται στην κρυπτογραφία: τη θεωρία, την πρακτική και τα πρότυπα. 6 Μετάφραση: Γ.Χ. Στεφανίδης

7 Συναρτήσεις διασποράς αυθαίρετου μήκους Κρυπτογραφικά Εργαλεία άνευ Κλειδιού Μονόδρομες μεταθέσεις Τυχαίες ακολουθίες Κρυπτογραφικά Εργαλεία Ασφάλειας Κρυπτογραφικά Εργαλεία Συμμετρικού Κλειδιού Κρυπταλγόριθμοι συμμετρικού κλειδιού Συναρτήσεις διασποράς αυθαίρετου μήκους (MAC) Υπογραφές Κρυπταλγόριθμοι τμήματος Κρυπταλγόριθμοι ροής Ψευδοτυχαίες ακολουθίες Κρυπτογραφικά εργαλεία ταυτοποίησης Κρυπτογραφικά Εργαλεία Δημόσιου Κλειδιού Κρυπταλγόριθμοι δημόσιου κλειδιού Υπογραφές Κρυπτογραφικά εργαλεία ταυτοποίησης Εικόνα 1.1: Μια ταξινόμηση των κρυπτογραφικών εργαλείων. 1.3 Υπόβαθρο στις συναρτήσεις Ενώ το βιβλίο αυτό δεν είναι μια πραγματεία στα αφηρημένα μαθηματικά, μια εξοικείωση με τις βασικές μαθηματικές έννοιες θα αποδειχθεί χρήσιμη. Μια έννοια η οποία είναι απολύτως θεμελιώδης στην κρυπτογραφία είναι αυτή της συνάρτησης, με τη μαθηματική έννοια του ό- ρου. Μια συνάρτηση εναλλακτικά αναφέρεται ως απεικόνιση ή ως μετασχηματισμός Συναρτήσεις (1-1, μονόδρομες, μονόδρομες κερκόπορτας) Ένα σύνολο αποτελείται από διακεκριμένα αντικείμενα τα οποία λέγονται στοιχεία του συνόλου. Παραδείγματος χάρη, ένα σύνολο Χ μπορεί να αποτελείται από τα στοιχεία a, b, c και αυτό συμβολίζεται ως Χ = {a, b, c}. 7 Μετάφραση: Γ.Χ. Στεφανίδης

8 1.2 Ορισμός Μια συνάρτηση ορίζεται από δύο σύνολα Χ και Y και έναν κανόνα f ο οποίος αντιστοιχίζει σε κάθε στοιχείο τού Χ ακριβώς ένα στοιχείο τού Y. Το σύνολο Χ λέγεται πεδίο ορισμού της συνάρτησης και το Y σύνολο αφίξεως. Αν x είναι ένα στοιχείο του Χ (συνήθως γράφεται x Χ ) η εικόνα του x είναι το στοιχείο του Y που ο κανόνας f συσχετίζει με το x η εικόνα y του x συμβολίζεται με y = f (x). Ο καθιερωμένος συμβολισμός για μια συνάρτηση f από ένα σύνολο Χ σε ένα σύνολο Υ είναι f : Χ Y. Αν y Y, τότε αρχέτυπο (προ-εικόνα) του y είναι ένα στοιχείο x Χ για το οποίο είναι f (x) = y. Το σύνολο όλων των στοιχείων του Y τα οποία έχουν τουλάχιστο ένα αρχέτυπο λέγεται σύνολο τιμών ή εικόνα της f, συμβολικά Im(f ). 1.3 Παράδειγμα (συνάρτηση) Θεωρούμε τα σύνολα Χ = {a, b, c}, Y = {1, 2, 3, 4} και τον κανόνα f από το Χ στο Y να ορίζεται από τις f (a) = 2, f (b) = 4, f (c) = 1. Η Εικόνα 1.2 δείχνει ένα σχηματικό διάγραμμα των συνόλων Χ, Y και της συνάρτησης f. Το αρχέτυπο του στοιχείου 2 είναι το a. Η εικόνα της f είναι το σύνολο {1, 2, 4}. Εικόνα 1.2: Μια συνάρτηση f από ένα σύνολο Χ τριών στοιχείων σε ένα σύνολο Υ τεσσάρων στοιχείων. Αναλογιζόμενοι μια συνάρτηση σύμφωνα με το σχηματικό διάγραμμα (που λέγεται μερικές φορές συναρτησιακό διάγραμμα) το οποίο δίνεται στην Εικόνα 1.2, κάθε στοιχείο του πεδίου ορισμού Χ, έχει ακριβώς ένα άνυσμα που αρχίζει από αυτό. Κάθε στοιχείο του συνόλου αφίξεως Y, μπορεί να έχει οποιονδήποτε αριθμό από ανύσματα που προσπίπτουν σ αυτό (συμπεριλαμβανομένης της περίπτωσης με κανένα άνυσμα). Συχνά δίνονται μόνο το πεδίο ορισμού Χ και η συνάρτηση f, το δε σύνολο αφίξεως υποτίθεται ότι είναι η εικόνα της f. Αυτό το σημείο αποσαφηνίζεται με δύο παραδείγματα. 1.4 Παράδειγμα (συνάρτηση) Έχουμε Χ = {1, 2, 3,, 10} και έστω f ο κανόνας σύμφωνα με τον οποίο για κάθε x Χ, f (x) = r x, όπου r x είναι το υπόλοιπο της διαίρεσης του x 2 με το 11. Τότε σαφώς f (1) = 1 f (2) = 4 f (3) = 9 f (4) = 5 f (5) = 3 f (6) = 3 f (7) = 5 f (8) = 9 f (9) = 4 f (10) = 1. Η εικόνα της f είναι το σύνολο Y = {1, 3, 4, 5, 9}. 1.5 Παράδειγμα (συνάρτηση) Έχουμε Χ = {1, 2, 3,, } και έστω f η συνάρτηση f (x) = r x, όπου r x είναι το υπόλοιπο της διαίρεσης του x 2 με το , για κάθε x Χ. Εδώ δεν είναι εφικτό να καταγράψουμε αναλυτικά την f όπως στο Παράδειγμα 1.4, αλλά παρόλα αυτά, η συνάρτηση καθορίζεται πλήρως από το πεδίο ορισμού και τη μαθηματική περιγραφή του κανόνα f. (i) Συναρτήσεις Ορισμός Μια συνάρτηση (ή μετασχηματισμός) είναι 1 1 (ένα-προς-ένα) αν κάθε στοιχείο του συνόλου αφίξεως Y είναι η εικόνα ενός το πολύ στοιχείου του πεδίου ορισμού Χ. 8 Μετάφραση: Γ.Χ. Στεφανίδης

9 1.7 Ορισμός Μια συνάρτηση (ή μετασχηματισμός) είναι επί, αν κάθε στοιχείο του συνόλου αφίξεως Y είναι η εικόνα ενός τουλάχιστο στοιχείου του πεδίου ορισμού. Ισοδύναμα, μια συνάρτηση f : Χ Y είναι επί, αν Im( f ) = Y. 1.8 Ορισμός Αν μια συνάρτηση f : Χ Y είναι 1 1 και Im( f ) = Y, τότε η f λέγεται αμφιμονοσήμαντη αντιστοιχία. 1.9 Γεγονός Αν η f : Χ Y είναι 1 1 τότε η f : Χ Im( f ) είναι μια αμφιμονοσήμαντη αντιστοιχία. Ειδικότερα, αν η f : Χ Y είναι 1 1 και τα Χ και Y είναι πεπερασμένα σύνολα του ίδιου μεγέθους, τότε η f είναι μια αμφιμονοσήμαντη αντιστοιχία. Σε σχέση με τη σχηματική αναπαράσταση, αν η f είναι μια αμφιμονοσήμαντη αντιστοιχία, τότε κάθε στοιχείο του Y έχει ακριβώς ένα άνυσμα που προσπίπτει σ αυτό. Οι συναρτήσεις που περιγράφονται στα Παραδείγματα 1.3 και 1.4 δεν είναι αμφιμονοσήμαντες αντιστοιχίες. Στο Παράδειγμα 1.3 το στοιχείο 3 δεν είναι η εικόνα κανενός στοιχείου του πεδίου ορισμού. Στο Παράδειγμα 1.4 κάθε στοιχείο του συνόλου τιμών έχει δύο αρχέτυπα Ορισμός Αν η f είναι μια αμφιμονοσήμαντη αντιστοιχία από το Χ στο Y τότε είναι πολύ απλό να ορίσουμε μια αμφιμονοσήμαντη αντιστοιχία g από το Y στο Χ ως εξής: για κάθε y Y ορίζουμε g (y) = x, όπου x Χ και f (x) = y. Αυτή η συνάρτηση g που προέκυψε από την f ονομάζεται αντίστροφη συνάρτηση της f και συμβολίζεται με g = f 1. Εικόνα 1.3: Μια αμφιμονοσήμαντη αντιστοιχία f και η αντίστροφή της g = f Παράδειγμα (αντίστροφη συνάρτηση) Έστω Χ = {a, b, c, d, e} και Y = {1, 2, 3, 4, 5} και ας θεωρήσουμε ότι η συνάρτηση f δίνεται από τα ανύσματα στην Εικόνα 1.3. Η f είναι μια αμφιμονοσήμαντη αντιστοιχία και η αντίστροφή της g σχηματίζεται απλά αντιστρέφοντας τα ανύσματα. Το πεδίο ορισμού της g είναι το Y και το σύνολο τιμών είναι το Χ. Να σημειωθεί ότι αν η f είναι μια αμφιμονοσήμαντη αντιστοιχία, τότε το ίδιο θα είναι και η f 1. Στην κρυπτογραφία, οι αμφιμονοσήμαντες αντιστοιχίες χρησιμοποιούνται ως το εργαλείο για την κρυπτογράφηση μηνυμάτων και οι αντίστροφοι μετασχηματισμοί χρησιμοποιούνται για την αποκρυπτογράφηση. Αυτό θα γίνει πιο ξεκάθαρο στην 1.4 όπου εισάγουμε κάποια βασική ορολογία. Να σημειωθεί ότι αν οι μετασχηματισμοί δεν ήταν αμφιμονοσήμαντες αντιστοιχίες τότε δε θα ήταν δυνατό να αποκρυπτογραφούμε πάντα σε ένα μοναδικό μήνυμα. (ii) Μονόδρομες συναρτήσεις Υπάρχουν ορισμένοι τύποι συναρτήσεων που παίζουν σημαντικό ρόλο στην κρυπτογραφία. Σε βάρος της αυστηρότητας, δίνουμε έναν διαισθητικό ορισμό της μονόδρομης συνάρτησης Ορισμός Μια συνάρτηση f από ένα σύνολο Χ σε ένα σύνολο Y ονομάζεται μονόδρομη συνάρτηση αν είναι «εύκολο» να υπολογιστεί το f (x) για κάθε x Χ, αλλά για «όλα ουσια- 9 Μετάφραση: Γ.Χ. Στεφανίδης

10 στικά» τα στοιχεία y Im( f ) είναι «υπολογιστικά ανέφικτο» να βρεθεί x Χ τέτοιο, ώστε f(x) = y Σημείωση (Αποσαφήνιση των όρων του Ορισμού 1.12) (i) Ένας αυστηρός ορισμός των όρων «εύκολο» και «υπολογιστικά ανέφικτο» είναι απαραίτητος, αλλά θα μείωνε την απλή ιδέα που αποδίδεται. Για τις ανάγκες αυτού του κεφαλαίου το διαισθητικό νόημα θα επαρκεί. (ii) Η φράση «για όλα ουσιαστικά τα στοιχεία του Y» αναφέρεται στο γεγονός ότι υπάρχουν λίγες τιμές y Y για τις οποίες είναι εύκολο να βρεθεί ένα x Χ τέτοιο, ώστε y = f (x). Παραδείγματος χάρη, μπορεί κάποιος να υπολογίσει το y = f (x) για ένα μικρό πλήθος τιμών x και έπειτα για αυτές τις τιμές, η αντίστροφη είναι γνωστή με πίνακα αναζήτησης (table look-up). Ένας εναλλακτικός τρόπος να περιγράψουμε αυτή την ι- διότητα της μονόδρομης συνάρτησης είναι ο εξής: για τυχαίο y Im( f ) είναι υπολογιστικά ανέφικτο να βρεθεί x Χ τέτοιο, ώστε f (x) = y. Η έννοια της μονόδρομης συνάρτησης αποσαφηνίζεται μέσω των παρακάτω παραδειγμάτων Παράδειγμα (μονόδρομη συνάρτηση) Έχουμε Χ = {1, 2, 3,..., 16} και ορίζουμε f (x) = r x για κάθε x Χ, όπου r x είναι το υπόλοιπο της διαίρεσης του 3 x με το 17. Αναλυτικά, x f (x) Δεδομένου ενός αριθμού μεταξύ 1 και 16, είναι σχετικά εύκολο να βρούμε την εικόνα του μέσω της f. Ωστόσο, δεδομένου ενός αριθμού όπως το 7, χωρίς να έχουμε τον πίνακα μπροστά μας, είναι δυσκολότερο να βρούμε το x με δεδομένο ότι f (x) = 7. Φυσικά, αν ο αριθμός που μας δίνεται είναι το 3 τότε είναι φανερό ότι το x = 1 είναι αυτό που χρειαζόμαστε αλλά για τα περισσότερα από τα στοιχεία του συνόλου τιμών δεν είναι τόσο εύκολο. Πρέπει να έχουμε κατά νου ότι πρόκειται για ένα παράδειγμα που χρησιμοποιεί μικρούς αριθμούς το σημαντικό σημείο εδώ είναι ότι υπάρχει μια διαφορά στην ποσότητα του έργου για τον υπολογισμό του f (x) και στην ποσότητα του έργου για την εύρεση του x δεδομένου του f (x). Ακόμα και για πολύ μεγάλους αριθμούς, το f (x) μπορεί να υπολογιστεί αποδοτικά χρησιμοποιώντας τον αλγόριθμο των επανειλημμένων τετραγωνισμών-και-πολλαπλασιασμών (Αλγόριθμος 2.143), ενώ η διαδικασία εύρεσης του x από το f (x) είναι πολύ δυσκολότερη Παράδειγμα (μονόδρομη συνάρτηση) Πρώτος αριθμός είναι ένας θετικός ακέραιος, μεγαλύτερος του 1, του οποίου οι μόνοι θετικοί ακέραιοι διαιρέτες είναι το 1 και ο εαυτός του. Επιλέγουμε τους πρώτους p = 48611, q = 53993, σχηματίζουμε το n = pq = , και έ- στω Χ = {1, 2, 3,..., n 1}. Ορίζουμε μια συνάρτηση f στο Χ, με f (x) = r x για κάθε x Χ, ό- που r x είναι το υπόλοιπο της διαίρεσης του x 3 με το n. Παραδείγματος χάρη, f ( ) = , αφού = n Ο υπολογισμός του f (x) είναι ένα σχετικά απλό πράγμα να γίνει, αλλά να αντιστρέψουμε τη διαδικασία είναι πολύ περισσότερο δύσκολο δηλ., δεδομένου ενός υπολοίπου, να βρούμε την τιμή του x η οποία αρχικά υψώθηκε στον κύβο (ύψωση στην τρίτη δύναμη). Αυτή η διαδικασία αναφέρεται ως υπολογισμός μιας κυβικής ρίζας σε αριθμητική υπολοίπων με modulus n. Αν οι παράγοντες του n είναι άγνωστοι και μεγάλοι, αυτό είναι ένα δύσκολο πρόβλημα. Ωστόσο, αν οι παράγοντες p και q του n είναι γνωστοί, τότε υπάρχει ένας αποδοτικός αλγόριθμος για τον υπολογισμό κυβικών ριζών σε αριθμητική υπολοίπων. (βλ (i) για λεπτομέρειες.) 10 Μετάφραση: Γ.Χ. Στεφανίδης

11 Το Παράδειγμα 1.15 μας οδηγεί στο να θεωρήσουμε έναν άλλο τύπο συνάρτησης, ο ο- ποίος θα αποδειχθεί θεμελιώδους σημασίας στις μετέπειτα εξελίξεις. (iii) Μονόδρομες συναρτήσεις κερκόπορτας 1.16 Ορισμός Μονόδρομη συνάρτηση κερκόπορτας είναι μια μονόδρομη συνάρτηση f : Χ Y με την επιπλέον ιδιότητα ότι, δεδομένης κάποιας επιπλέον πληροφορίας (που λέγεται πληροφορία κερκόπορτας) καθίσταται εφικτή η εύρεση, για οποιοδήποτε δεδομένο y Im( f ), ενός x Χ τέτοιου, ώστε f (x) = y. Το Παράδειγμα 1.15 αποσαφηνίζει την έννοια της μονόδρομης συνάρτησης κερκόπορτας. Με τις επιπρόσθετες πληροφορίες των παραγόντων του n = (δηλαδή, p = και q = 53993, καθένας από τους οποίους έχει μήκος πέντε δεκαδικά ψηφία) γίνεται πολύ ευκολότερο να αντιστρέψουμε τη συνάρτηση. Οι παράγοντες του είναι αρκετά μεγάλοι και η εύρεσή τους με υπολογισμούς με το χέρι θα ήταν δύσκολη. Φυσικά, ένα οποιοδήποτε εύλογο πρόγραμμα υπολογιστή θα μπορούσε να βρει τους παράγοντες σχετικά γρήγορα. Αν, από την άλλη μεριά, κάποιος επιλέξει τα p και q να είναι πολύ μεγάλοι διακεκριμένοι πρώτοι αριθμοί (με τον καθένα να έχει περίπου 100 δεκαδικά ψηφία) τότε, με τα σημερινά δεδομένα, είναι ένα δύσκολο πρόβλημα, ακόμα και με τους πιο ισχυρούς υπολογιστές, να εξαγάγουμε τα p και q απλώς από το n. Αυτό είναι το γνωστό πρόβλημα παραγοντοποίησης ακεραίων (βλ. 3.2) και μια πηγή πολλών μονόδρομων συναρτήσεων κερκόπορτας. Παραμένει να εδραιωθεί αυστηρά το κατά πόσο πραγματικά υπάρχουν (αληθινές) μονόδρομες συναρτήσεις. Με άλλα λόγια, κανείς δεν έχει ακόμα αποδείξει την ύπαρξη τέτοιων συναρτήσεων κάτω από εύλογους (και αυστηρούς) ορισμούς των εννοιών «εύκολο» και «υπολογιστικά ανέφικτο». Αφού η ύπαρξη μονόδρομων συναρτήσεων είναι ακόμα άγνωστη, η ύπαρξη μονόδρομων συναρτήσεων κερκόπορτας είναι επίσης άγνωστη. Ωστόσο υπάρχει ένας αριθμός καλών υποψηφίων για μονόδρομες συναρτήσεις και για μονόδρομες συναρτήσεις κερκόπορτας. Πολλές από αυτές αναλύονται στο βιβλίο αυτό, δίνοντας έμφαση σε εκείνες που είναι πρακτικές. Οι μονόδρομες συναρτήσεις και οι μονόδρομες συναρτήσεις κερκόπορτας αποτελούν τη βάση για την κρυπτογραφία δημόσιου κλειδιού (εξετάζεται στην 1.8). Η σπουδαιότητα αυτών των εννοιών θα γίνει περισσότερο φανερή όταν θα θεωρήσουμε την εφαρμογή τους στις κρυπτογραφικές τεχνικές. Αξίζει τον κόπο να έχετε στο μυαλό σας τις αφηρημένες έννοιες αυτής της ενότητας καθώς παρουσιάζονται συγκεκριμένες μέθοδοι Μεταθέσεις Οι μεταθέσεις είναι συναρτήσεις οι οποίες χρησιμοποιούνται συχνά σε διάφορες κρυπτογραφικές κατασκευές Ορισμός Έστω ένα πεπερασμένο σύνολο στοιχείων. Μια μετάθεση p στο είναι μια αμφιμονοσήμαντη αντιστοιχία (Ορισμός 1.8) από το στον εαυτό του (π.χ., p : ) Παράδειγμα (μετάθεση) Έστω = {1, 2, 3, 4, 5}. Μια μετάθεση p : ορίζεται ως εξής: p(1) = 3, p(2) = 5, p(3) = 4, p(4) = 2, p(5) = 1. Μια μετάθεση μπορεί να περιγραφεί με διάφορους τρόπους. Μπορεί να παρουσιαστεί όπως παραπάνω ή ως μια (διδιάστατη) συστοιχία: 11 Μετάφραση: Γ.Χ. Στεφανίδης

12 p =, (1.1) όπου η πάνω γραμμή της συστοιχίας είναι το πεδίο ορισμού και η κάτω γραμμή είναι η εικόνα μέσω της απεικόνισης p. Φυσικά, είναι δυνατές και άλλες αναπαραστάσεις. Αφού οι μεταθέσεις είναι αμφιμονοσήμαντες αντιστοιχίες, θα έχουν αντίστροφες. Αν μια μετάθεση γραφεί ως συστοιχία (βλέπε 1.1), η αντίστοφή της βρίσκεται εύκολα με την εναλλαγή των γραμμών στη συστοιχία και την αναδιάταξη των στοιχείων στη νέα πάνω γραμμή, εάν είναι επιθυμητό (η κάτω γραμμή θα πρέπει να αναδιαταχθεί αντιστοίχως). Η αντίστροφη της p στο Παράδειγμα 1.18 είναι, p = Παράδειγμα (μετάθεση) Έστω Χ το σύνολο των ακεραίων {0, 1, 2,, pq 1}, όπου τα p και q είναι διακεκριμένοι μεγάλοι πρώτοι (για παράδειγμα, οι p και q είναι ο καθένας με 100 περίπου δεκαδικά ψηφία) και ας υποθέσουμε ότι οι p 1 και q 1 δεν διαιρούνται με το 3. Τότε η συνάρτηση p(x) = r x, όπου r x είναι το υπόλοιπο της διαίρεσης του x 3 με το pq, μπορούμε να δείξουμε ότι είναι μια μετάθεση. Ο προσδιορισμός της αντίστροφης μετάθεσης είναι υπολογιστικά ανέφικτος με τα σημερινά δεδομένα, εκτός εάν είναι γνωστοί οι p και q (Παράδειγμα 1.15) Ενελίξεις Ένας άλλος τύπος συνάρτησης, ο οποίος θα αναφερθεί στην 1.5.3, είναι η ενέλιξη. Οι ενελίξεις έχουν την ιδιότητα ότι είναι αντίστροφες του εαυτού τους Ορισμός Έστω ένα πεπερασμένο σύνολο και έστω ότι f είναι μια αμφιμονοσήμαντη αντιστοιχία από το στο (δηλ., f : ). Η συνάρτηση f λέγεται ενέλιξη αν f = f 1. Ένας ισοδύναμος τρόπος να διατυπωθεί αυτό είναι f ( f (x)) = x, για κάθε x Παράδειγμα (ενέλιξη) Η Εικόνα 1.4 είναι ένα παράδειγμα μιας ενέλιξης. Στο διάγραμμα μιας ενέλιξης παρατηρούμε ότι αν το j είναι η εικόνα του i, τότε το i είναι η εικόνα του j. Εικόνα 1.4: Μια ενέλιξη σε ένα σύνολο με πέντε στοιχεία 1.4 Βασική ορολογία και έννοιες Η επιστημονική μελέτη οποιουδήποτε κλάδου πρέπει να οικοδομηθεί πάνω σε αυστηρούς ο- ρισμούς που προκύπτουν από τις θεμελιώδεις έννοιες. Ό,τι ακολουθεί αποτελεί έναν κατάλογο όρων και βασικών εννοιών που χρησιμοποιούνται στο βιβλίο αυτό. Όπου ενδείκνυται, η αυστηρότητα έχει θυσιαστεί (εδώ στο Κεφάλαιο 1) για χάρη της σαφήνειας. 12 Μετάφραση: Γ.Χ. Στεφανίδης

13 Πεδίο ορισμού και σύνολο αφίξεως κρυπτογράφησης. Το συμβολίζει ένα πεπερασμένο σύνολο που λέγεται αλφάβητο ορισμού. Παραδείγματος χάρη, = {0, 1}, το δυαδικό αλφάβητο, είναι ένα αλφάβητο ορισμού που χρησιμοποιείται συχνά. Να σημειωθεί ότι οποιοδήποτε αλφάβητο μπορεί να κωδικοποιηθεί συναρτήσει του δυαδικού αλφάβητου. Παραδείγματος χάρη, αφού υπάρχουν 32 δυαδικές συμβολοσειρές μήκους πέντε, σε κάθε γράμμα του αγγλικού αλφάβητου μπορεί να αντιστοιχιστεί μία μοναδική δυαδική συμβολοσειρά μήκους πέντε. Το συμβολίζει ένα σύνολο που λέγεται χώρος μηνυμάτων. Το σύνολο αποτελείται από συμβολοσειρές συμβόλων από ένα αλφάβητο ορισμού. Ένα στοιχείο του λέγεται μήνυμα απλού κειμένου ή απλό κείμενο. Παραδείγματος χάρη, το μπορεί να αποτελείται από δυαδικές συμβολοσειρές, Αγγλικό κείμενο, κώδικα υπολογιστή, κτλ. Το συμβολίζει ένα σύνολο που λέγεται χώρος κρυπτοκειμένων. Το αποτελείται από συμβολοσειρές συμβόλων από ένα αλφάβητο ορισμού, το οποίο μπορεί να διαφέρει από το αλφάβητο ορισμού για το. Ένα στοιχείο του λέγεται κρυπτοκείμενο. Μετασχηματισμοί κρυπτογράφησης και αποκρυπτογράφησης Το συμβολίζει ένα σύνολο που λέγεται χώρος κλειδιών ή κλειδοχώρος. Ένα στοιχείο του λέγεται κλειδί. Κάθε στοιχείο e προσδιορίζει κατά μοναδικό τρόπο μια αμφιμονοσήμαντη αντιστοιχία από το στο, που συμβολίζεται με E e. Η E e λέγεται συνάρτηση κρυπτογράφησης ή μετασχηματισμός κρυπτογράφησης. Να σημειωθεί ότι η E e πρέπει να είναι αμφιμονοσήμαντη αντιστοιχία, αν πρόκειται η διαδικασία να είναι αντιστρέψιμη, και για κάθε διακεκριμένο κρυπτοκείμενο να είναι ανακτήσιμο ένα μοναδικό μήνυμα απλού κειμένου. 1 Για κάθε d, D d συμβολίζει μια αμφιμονοσήμαντη αντιστοιχία από το στο (δηλ., D d : ). Η D d λέγεται συνάρτηση αποκρυπτογράφησης ή μετασχηματισμός αποκρυπτογράφησης. Η διαδικασία εφαρμογής του μετασχηματισμού E e σε ένα μήνυμα m αναφέρεται συνήθως ως κρυπτογράφηση του m. Η διαδικασία εφαρμογής του μετασχηματισμού D d σε ένα κρυπτοκείμενο c αναφέρεται συνήθως ως αποκρυπτογράφηση του c. Ένα σχήμα κρυπτογράφησης αποτελείται από ένα σύνολο μετασχηματισμών κρυπτογράφησης {E e : e } και ένα αντίστοιχο σύνολο μετασχηματισμών αποκρυπτογράφησης {D d : d } με την ιδιότητα ότι, για κάθε e υπάρχει ένα μοναδικό κλειδί d τέτοιο, ώστε D d = E e 1 δηλαδή, D d (E e (m)) = m για κάθε m. Ένα σχήμα κρυπτογράφησης μερικές φορές αναφέρεται και ως κρυπταλγόριθμος. 1 Περισσότερη γενικότητα προκύπτει αν η Ε e οριστεί απλώς ως ένας μετασχηματισμός 1 1 από το στο. Δηλαδή, Ε e είναι μια αμφιμονοσήμαντη αντιστοιχία από το στο Im(Ε e ), όπου Im(Ε e ) είναι ένα υποσύνολο του. 13 Μετάφραση: Γ.Χ. Στεφανίδης

14 Τα κλειδιά e και d στον προηγούμενο ορισμό αναφέρονται ως ζεύγος κλειδιών και συμβολίζονται μερικές φορές με (e, d ). Να σημειωθεί ότι τα e και d θα μπορούσαν να είναι ίδια. Η κατασκευή ενός σχήματος κρυπτογράφησης απαιτεί να επιλέγουμε έναν χώρο μηνυμάτων, έναν χώρο κρυπτοκειμένων, έναν χώρο κλειδιών, ένα σύνολο μετασχηματισμών κρυπτογράφησης {E e : e } και το αντίστοιχο σύνολο μετασχηματισμών αποκρυπτογράφησης {D d :d }. Επίτευξη της εμπιστευτικότητας Ένα σχήμα κρυπτογράφησης μπορεί να χρησιμοποιηθεί με τον ακόλουθο τρόπο προκειμένου να επιτευχθεί η εμπιστευτικότητα. Δύο μέλη, η Alice και ο Bob, πρώτα επιλέγουν μυστικά ή ανταλλάσσουν μυστικά ένα ζεύγος κλειδιών (e, d ). Σε μια επόμενη χρονική στιγμή, εάν η Alice θελήσει να στείλει στον Bob ένα μήνυμα m, υπολογίζει το c = E e (m) και το διαβιβάζει στον Bob. Όταν παραλάβει το c, ο Bob υπολογίζει D d (c) = m και ανακτά έτσι το αρχικό μήνυμα m. Το ερώτημα που προκύπτει είναι γιατί να είναι απαραίτητα τα κλειδιά. (Γιατί να μην επιλεγεί απλώς μία συνάρτηση κρυπτογράφησης και η αντίστοιχή της συνάρτηση αποκρυπτογράφησής;) Έχοντας μετασχηματισμούς οι οποίοι είναι πολύ παρόμοιοι, αλλά χαρακτηρίζονται από κλειδιά, σημαίνει ότι εάν κάποιος συγκεκριμένος μετασχηματισμός κρυπτογράφησης / αποκρυπτογράφησης αποκαλυφθεί, τότε δεν είναι απαραίτητο να ξανασχεδιάσουμε ο- λόκληρο το σχήμα αλλά απλώς πρέπει να αλλάξουμε το κλειδί. Είναι συνετή κρυπτογραφική πρακτική να αλλάζουμε συχνά το κλειδί (μετασχηματισμό κρυπτογράφησης / αποκρυπτογράφησης). Σαν φυσικό ανάλογο, θεωρήστε έναν συνηθισμένο ανανεωνόμενο συνδυασμό κλειδαριάς. Η δομή της κλειδαριάς είναι διαθέσιμη σε όποιον επιθυμεί να αγοράσει μία, αλλά ο συνδυασμός επιλέγεται και τίθεται από τον ιδιοκτήτη. Εάν ο ιδιοκτήτης υποψιαστεί ότι ο συνδυασμός έχει αποκαλυφθεί, μπορεί εύκολα να τον αλλάξει χωρίς να αντικαταστήσει τον φυσικό μηχανισμό Παράδειγμα (σχήμα κρυπτογράφησης) Έστω τα σύνολα = {m 1, m 2, m 3 } και = {c 1, c 2, c 3 }. Υπάρχουν ακριβώς 3! = 6 αμφιμονοσήμαντες αντιστοιχίες από το στο. Ο κλειδοχώρος = {1, 2, 3, 4, 5, 6} έχει έξι στοιχεία, με το καθένα να καθορίζει έναν από τους μετασχηματισμούς. Η Εικόνα 1.5 παρουσιάζει τις έξι συναρτήσεις κρυπτογράφησης, που συμβολίζονται με E i, 1 i 6. Σχήμα 1.5 Σχηματική αναπαράσταση ενός απλού σχήματος κρυπτογράφησης 14 Μετάφραση: Γ.Χ. Στεφανίδης

15 H Alice και o Bob συμφωνούν σε έναν μετασχηματισμό, έστω τον E 1. Για να κρυπτογραφήσει το μήνυμα m 1, η Alice υπολογίζει E 1 (m 1 ) = c 3 και αποστέλλει το c 3 στον Bob. Ο Bob α- ποκρυπτογραφεί το c 3 αντιστρέφοντας τα ανύσματα στο διάγραμμα του E 1 και παρατηρώντας ότι το c 3 δείχνει στο m 1. Όταν το είναι ένα μικρό σύνολο, το συναρτησιακό διάγραμμα είναι ένας απλός οπτικός τρόπος περιγραφής της απεικόνισης. Στην κρυπτογραφία το σύνολο είναι τυπικά α- στρονομικών αναλογιών και, έτσι, η οπτική περιγραφή είναι ανέφικτη. Αυτό που απαιτείται, σε αυτές τις περιπτώσεις, είναι κάποιοι άλλοι απλοί τρόποι περιγραφής των μετασχηματισμών κρυπτογράφησης και αποκρυπτογράφησης, όπως είναι οι μαθηματικοί αλγόριθμοι. Η Εικόνα 1.6 παρέχει ένα απλό πρότυπο επικοινωνίας δύο μελών με τη χρήση κρυπτογράφησης. Εικόνα 1.6: Σχηματική αναπαράσταση μιας επικοινωνίας δύο μελών με τη χρήση κρυπτογράφησης Οι συμμετέχοντες στην επικοινωνία Αναφερόμενοι στην Εικόνα l.6, ορίζουμε την ακόλουθη ορολογία. Οντότητα ή μέλος είναι κάποιος ή κάτι που αποστέλλει, παραλαμβάνει, ή χειρίζεται πληροφορίες. Στο Παράδειγμα 1.22 η Alice και ο Bob είναι οντότητες. Μια οντότητα μπορεί να είναι ένα πρόσωπο, ένα τερματικό υπολογιστών, κτλ. Αποστολέας είναι μια οντότητα, σε μια επικοινωνία δύο μελών, η οποία είναι ο γνήσιος μεταδότης των πληροφοριών. Στην Εικόνα l.6, ο αποστολέας είναι η Alice. Παραλήπτης είναι μια οντότητα, σε μια επικοινωνία δύο μελών, η οποία είναι ο προοριζόμενος αποδέκτης των πληροφοριών. Στην Εικόνα l.6, ο παραλήπτης είναι ο Bob. Αντίπαλος είναι μια οντότητα, σε μια επικοινωνία δύο μελών, η οποία δεν είναι ούτε ο αποστολέας ούτε ο παραλήπτης, και η οποία προσπαθεί να υπερνικήσει την υπηρεσία ασφάλειας πληροφοριών που παρέχεται μεταξύ του αποστολέα και του παραλήπτη. Διάφορα άλλα ονόματα είναι συνώνυμα με το αντίπαλος, όπως εχθρός, επιτιθέμενος, παγιδευτής (tapper), ωτακουστής, εισβολέας και παρείσακτος. Ένας αντίπαλος θα προσπαθήσει συχνά να παίξει τον ρόλο είτε του γνήσιου αποστολέα είτε του γνήσιου παραλήπτη. 15 Μετάφραση: Γ.Χ. Στεφανίδης

16 Κανάλια Κανάλι είναι ένα μέσο μεταφοράς των πληροφοριών από μια οντότητα σε μια άλλη. Φυσικά ασφαλές κανάλι ή ασφαλές κανάλι είναι ένα κανάλι το οποίο δεν είναι φυσικά προσπελάσιμο από τον αντίπαλο. Μη ασφαλισμένο κανάλι είναι ένα κανάλι από το οποίο άλλα μέλη, εκτός από εκείνα για τα οποία προορίζονται οι πληροφορίες, μπορούν να αναδιατάξουν, να διαγράψουν, να εισαγάγουν ή να διαβάσουν. Ασφαλισμένο κανάλι είναι ένα κανάλι από το οποίο ένας αντίπαλος δεν έχει τη δυνατότητα να αναδιατάξει, να διαγράψει, να εισαγάγει, ή να διαβάσει. Πρέπει να σημειωθεί η λεπτή διαφορά μεταξύ ενός φυσικά ασφαλούς καναλιού και ενός ασφαλισμένου καναλιού ένα ασφαλισμένο κανάλι μπορεί να ασφαλιστεί με φυσικές ή κρυπτογραφικές τεχνικές, με τις τελευταίες να είναι το θέμα αυτού του βιβλίου. Ορισμένα κανάλια υποτίθεται ότι είναι φυσικά ασφαλή. Αυτά συμπεριλαμβάνουν τους έμπιστους αγγελιαφόρους, την προσωπική επαφή μεταξύ των επικοινωνούντων μελών και μια σχεδιασμένη για ειδική χρήση σύνδεση, για να αναφέρουμε μερικά. Ασφάλεια Θεμελιώδης προϋπόθεση της κρυπτογραφίας είναι ότι τα σύνολα,,, {E e : e }, {D d : d } είναι δημόσια γνωστά. Όταν δύο μέλη επιθυμούν να επικοινωνήσουν με ασφάλεια χρησιμοποιώντας ένα σχήμα κρυπτογράφησης, το μόνο πράγμα που κρατούν μυστικό είναι το συγκεκριμένο ζεύγος κλειδιών (e, d ) που χρησιμοποιούν και που πρέπει να επιλέξουν. Κάποιος μπορεί να αποκομίσει επιπρόσθετη ασφάλεια διατηρώντας μυστική την κλάση των μετασχηματισμών κρυπτογράφησης και αποκρυπτογράφησης, αλλά δεν θα πρέπει να βασίσει την ασφάλεια του όλου σχήματος σε αυτή την κατεύθυνση. Η ιστορία έχει δείξει ότι η διατήρηση της μυστικότητας των μετασχηματισμών είναι στην πραγματικότητα πολύ δύσκολη Ορισμός Eνα σχήμα κρυπτογράφησης λέγεται ότι είναι παραβιάσιμο αν ένα τρίτο μέλος, χωρίς προγενέστερη γνώση του ζεύγους κλειδιών (e, d ), μπορεί συστηματικά να ανακτά το απλό κείμενο από το αντίστοιχο κρυπτοκείμενο μέσα σε κάποιο κατάλληλο χρονικό πλαίσιο. Ένα κατάλληλο χρονικό πλαίσιο θα είναι μια συνάρτηση της χρήσιμης διάρκειας ζωής των δεδομένων που είναι υπό προστασία. Παραδείγματος χάρη, μια εντολή αγοράς κάποιας μετοχής μπορεί να χρειάζεται να κρατηθεί μυστική μόνο για λίγα λεπτά, ενώ τα κρατικά μυστικά μπορεί να χρειάζεται να παραμείνουν εμπιστευτικά επ αόριστον. Ένα σχήμα κρυπτογράφησης μπορεί να παραβιαστεί με δοκιμή όλων των πιθανών κλειδιών για να φανεί ποιο απ αυτά χρησιμοποιούν τα επικοινωνούντα μέλη (υποθέτοντας ότι η κλάση των συναρτήσεων κρυπτογράφησης είναι δημόσια γνωστή). Αυτό λέγεται εξαντλητική αναζήτηση του χώρου κλειδιών. Έπεται τότε, ότι ο αριθμός των κλειδιών (δηλ., το μέγεθος του χώρου κλειδιών) πρέπει να είναι αρκετά μεγάλος για να καταστήσει την προσέγγιση αυτή υπολογιστικά ανέφικτη. Είναι ο αντικειμενικός σκοπός του σχεδιαστή ενός σχεδίου κρυπτογράφησης να είναι αυτή η καλύτερη προσέγγιση για να παραβιαστεί το σύστημα. Συχνά αναφερόμενα στην βιβλιογραφία είναι τα ευκταία του Kerckhoffs, ένα σύνολο α- παιτήσεων για τα συστήματα κρυπταλγορίθμων. Δίνονται εδώ ουσιαστικά όπως τα διατύπωσε αρχικά ο Kerckhoffs: 16 Μετάφραση: Γ.Χ. Στεφανίδης

17 1. το σύστημα πρέπει να είναι, αν όχι θεωρητικά μη παραβιάσιμο, πρακτικά μη παραβιάσιμο 2. η έκθεση σε κίνδυνο των λεπτομερειών του συστήματος δεν πρέπει να ενοχλήσει τους επιστολογράφους 3. το κλειδί πρέπει να είναι απομνημονεύσιμο χωρίς σημειώσεις και να αλλάζει εύκολα 4. το κρυπτόγραμμα πρέπει να είναι διαβιβάσιμο με τηλέγραφο 5. οι συσκευές κρυπτογράφησης πρέπει να είναι φορητές και λειτουργίσιμες από ένα μεμονωμένο πρόσωπο και 6. το σύστημα πρέπει να είναι εύκολο, χωρίς την απαίτηση γνώσης ενός μακροσκελούς καταλόγου κανόνων ή νοητικής υπερέντασης. Αυτός ο κατάλογος απαιτήσεων διαμορφώθηκε το 1883 και, στο μεγαλύτερό του μέρος, παραμένει χρήσιμος μέχρι σήμερα. Το σημείο 2 επιτρέπει να είναι δημόσια γνωστή η κλάση των μετασχηματισμών κρυπτογράφησης που χρησιμοποιούνται, και η ασφάλεια του συστήματος να βασίζεται μόνο στο επιλεγμένο κλειδί. Η ασφάλεια πληροφοριών γενικά Μέχρι τώρα η ορολογία έχει περιοριστεί στην κρυπτογράφηση και την αποκρυπτογράφηση έχοντας στο μυαλό μας ως στόχο την ιδιωτικότητα. Η ασφάλεια των πληροφοριών είναι πολύ ευρύτερη, περιλαμβάνοντας πράγματα όπως είναι η πιστοποίηση αυθεντικότητας και η ακεραιότητα δεδομένων. Παρακάτω δίνονται λίγοι ακόμα γενικοί ορισμοί, συναφείς με τα θέματα που θα θίξουμε αργότερα στο βιβλίο. Υπηρεσία ασφάλειας πληροφοριών είναι μια μέθοδος προκειμένου να παρέχεται κάποια συγκεκριμένη πτυχή ασφάλειας. Παραδείγματος χάρη, η ακεραιότητα των διαβιβασθέντων δεδομένων είναι ένας αντικειμενικός σκοπός ασφάλειας, και μια μέθοδος για να εξασφαλιστεί αυτή η πτυχή είναι μια υπηρεσία ασφάλειας πληροφοριών. Παραβίαση μιας υπηρεσίας ασφάλειας πληροφοριών (η οποία συχνά εμπλέκει περισσότερα από μια απλή κρυπτογράφηση) υποδηλώνει την υπερνίκηση του αντικειμενικού σκοπού της προτεινόμενης υπηρεσίας. Παθητικός αντίπαλος είναι ένας αντίπαλος ο οποίος είναι ικανός μόνο να διαβάζει πληροφορίες από ένα μη ασφαλισμένο κανάλι. Ενεργός αντίπαλος είναι ένας αντίπαλος που μπορεί επίσης να διαβιβάσει, να τροποποιήσει, ή να διαγράψει πληροφορίες σε ένα μη ασφαλισμένο κανάλι. Κρυπτολογία Κρυπτανάλυση είναι η μελέτη μαθηματικών τεχνικών στην προσπάθειά μας να υπερνικήσουμε τις κρυπτογραφικές τεχνικές και, γενικότερα, τις υπηρεσίες ασφάλειας πληροφοριών. Κρυπταναλυτής είναι αυτός που επιδίδεται στην κρυπτανάλυση. Κρυπτολογία είναι η μελέτη της κρυπτογραφίας (Ορισμός 1.1) και της κρυπτανάλυσης. Κρυπτοσύστημα είναι ένας γενικός όρος που αναφέρεται σε ένα σύνολο κρυπτογραφικών εργαλείων τα οποία χρησιμοποιούνται για να παρέχουν υπηρεσίες ασφάλειας πληροφοριών. Συχνότερα ο όρος χρησιμοποιείται σε συνδυασμό με τα κρυπτογραφικά εργαλεία που παρέχουν εμπιστευτικότητα, δηλ., την κρυπτογράφηση. Οι κρυπτογραφικές τεχνικές τυπικά διαιρούνται σε δύο γενικούς τύπους: συμμετρικού κλειδιού και δημόσιου κλειδιού. Μεθόδους κρυπτογράφησης αυτών των τύπων θα εξετάσουμε 17 Μετάφραση: Γ.Χ. Στεφανίδης

18 ξεχωριστά στην 1.5 και στην 1.8. Άλλους ορισμούς και ορολογία θα εισάγουμε όταν απαιτείται. 1.5 Κρυπτογράφηση συμμετρικού κλειδιού Στην 1.5 εξετάζουμε την κρυπτογράφηση συμμετρικού κλειδιού. Η κρυπτογράφηση δημόσιου κλειδιού είναι το θέμα της Επισκόπηση των κρυπταλγορίθμων τμήματος και των κρυπταλγορίθμων ροής 1.24 Ορισμός Θεωρούμε ένα σχήμα κρυπτογράφησης που αποτελείται από τα σύνολα μετασχηματισμών κρυπτογράφησης και αποκρυπτογράφησης {E e : e } και {D d : d }, αντίστοιχα, όπου είναι ο κλειδοχώρος. Το σχήμα κρυπτογράφησης λέγεται ότι είναι συμμετρικού κλειδιού, εάν για κάθε συσχετισμένο ζεύγος κλειδιών κρυπτογράφησης / αποκρυπτογράφησης (e, d ), είναι υπολογιστικά "εύκολο" να προσδιορίσουμε το d γνωρίζοντας μόνο το e, και να προσδιορίσουμε το e από το d. Αφού e = d στα περισσότερα πρακτικά σχήματα κρυπτογράφησης συμμετρικού κλειδιού, καθίσταται πλέον κατάλληλος ο όρος συμμετρικό κλειδί. Άλλοι όροι που χρησιμοποιούνται στη βιβλιογραφία είναι, ενός κλειδιού, ιδιωτικού κλειδιού, 2 και συμβατική κρυπτογράφηση. Το παράδειγμα 1.25 επεξηγεί την ιδέα της κρυπτογράφησης συμμετρικού κλειδιού Παράδειγμα (κρυπτογράφηση συμμετρικού κλειδιού) Έστω = {A, B, C,, X, Y, Z}, το Αγγλικό αλφάβητο. Έστω ότι = είναι το σύνολο όλων των συμβολοσειρών μήκους πέντε, πάνω στο. Το κλειδί e επιλέγεται να είναι μια μετάθεση στο. Για την κρυπτογράφηση, ένα Αγγλικό μήνυμα χωρίζεται σε ομάδες με πέντε γράμματα η κάθε μία (με κατάλληλο γέμισμα εάν το μήκος του μηνύματος δεν είναι πολλαπλάσιο του πέντε) και μια μετάθεση e εφαρμόζεται σε κάθε γράμμα ένα τη φορά. Για την αποκρυπτογράφηση, εφαρμόζεται η αντίστροφη μετάθεση d = e 1 σε κάθε γράμμα του κρυπτοκειμένου. Παραδείγματος χάρη, υποθέστε ότι το κλειδί e επιλέγεται να είναι η μετάθεση που απεικονίζει κάθε γράμμα σε εκείνο που είναι τρεις θέσεις στα δεξιά του, όπως παρουσιάζεται παρακάτω A B C D E F G H I J K L M N O P Q R S T U V W X Y Z e = D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Ένα μήνυμα κρυπτογραφείται στο m = THISC IPHER ISCER TAINL YNOTS ECURE c = E e (m) = WKLVF LSKHU LVFHU WDLQO BQRWV HFXUH. Μια επικοινωνία δύο μελών που χρησιμοποιεί κρυπτογράφηση συμμετρικού κλειδιού μπορεί να περιγραφεί από το διάγραμμα πλαισίων της Εικόνας l.7, που είναι η Εικόνα l.6 με την προσθήκη του ασφαλούς (εμπιστευτικού και αυθεντικού) καναλιού. Ένα από τα κύρια ζητήματα σε σχέση με τα συστήματα συμμετρικού κλειδιού, είναι η εύρεση μιας αποδοτικής μεθόδου συμφωνίας και ανταλλαγής κλειδιών με ασφάλεια. Αυτό το πρόβλημα αναφέρεται ως πρόβλημα διανομής κλειδιών (βλ. Κεφάλαια 12 και 13). 2 Ιδιωτικό κλειδί είναι ένας όρος που χρησιμοποιείται επίσης σε ένα αρκετά διαφορετικό πλαίσιο (βλ. 1.8). Στο βιβλίο αυτό θα κρατήσουμε τον όρο για την εν λόγω χρήση. 18 Μετάφραση: Γ.Χ. Στεφανίδης

19 Εικόνα 1.7: Επικοινωνία δύο μελών χρησιμοποιώντας κρυπτογράφηση, με ένα ασφαλές κανάλι για την ανταλλαγή κλειδιών. Το κλειδί αποκρυπτογράφησης d μπορεί να υπολογιστεί αποδοτικά από το κλειδί κρυπτογράφησης e. Υποτίθεται ότι όλα τα μέλη γνωρίζουν το σύνολο των μετασχηματισμών κρυπτογράφησης / αποκρυπτογράφησης (δηλ., όλοι ξέρουν το σχήμα κρυπτογράφησης). Όπως έχει τονιστεί αρκετές φορές, η μόνη πληροφορία η οποία θα πρέπει να απαιτείται ότι διατηρείται μυστική είναι το κλειδί d. Όμως, στην κρυπτογράφηση συμμετρικού κλειδιού, αυτό σημαίνει ότι το κλειδί e πρέπει επίσης να διατηρείται μυστικό, καθώς το d μπορεί να παραχθεί από το e. Στην Εικόνα 1.7 το κλειδί κρυπτογράφησης e μεταφέρεται από τη μια οντότητα στην άλλη με τη συνεννόηση ότι μπορούν και οι δύο να κατασκευάσουν το κλειδί αποκρυπτογράφησης d. Υπάρχουν δύο κλάσεις σχημάτων κρυπτογράφησης συμμετρικού κλειδιού που διακρίνονται συνήθως: κρυπταλγόριθμοι τμήματος και κρυπταλγόριθμοι ροής Ορισμός Κρυπταλγόριθμος τμήματος είναι ένα σχήμα κρυπτογράφησης το οποίο χωρίζει τα μηνύματα απλού κειμένου, που είναι προς μεταβίβαση, σε συμβολοσειρές (αποκαλούμενες τμήματα) σταθερού μήκους t πάνω σε ένα αλφάβητο, και κρυπτογραφεί ένα τμήμα τη φορά. Οι κρυπταλγόριθμοι τμήματος είναι οι περισσότερο γνωστές τεχνικές κρυπτογράφησης συμμετρικού κλειδιού. Μια πληθώρα παραδειγμάτων από αυτούς δίνεται στο Κεφάλαιο 7. Δύο σημαντικές κλάσεις κρυπταλγορίθμων τμήματος είναι οι κρυπταλγόριθμοι αντικατάστασης και οι κρυπταλγόριθμοι αναδιάταξης ( 1.5.2). Οι κρυπταλγόριθμοι γινομένου ( 1.5.3) τις συνδυάζουν. Οι κρυπταλγόριθμοι ροής εξετάζονται στην 1.5.4, ενώ ακολουθούν σχόλια για τον χώρο κλειδιών στην Κρυπταλγόριθμοι αντικατάστασης και κρυπταλγόριθμοι αναδιάταξης Οι κρυπταλγόριθμοι αντικατάστασης είναι κρυπταλγόριθμοι τμήματος οι οποίοι αντικαθιστούν σύμβολα (ή ομάδες συμβόλων) με άλλα σύμβολα ή ομάδες συμβόλων. 19 Μετάφραση: Γ.Χ. Στεφανίδης

20 Κρυπταλγόριθμοι απλής αντικατάστασης 1.27 Ορισμός Έστω ένα αλφάβητο q συμβόλων και το σύνολο όλων των συμβολοσειρών μήκους t πάνω στο. Έστω το σύνολο όλων των μεταθέσεων στο σύνολο. Για κάθε e ορίζουμε έναν μετασχηματισμό κρυπτογράφησης E e ως εξής: E e (m) = (e(m 1 )e(m 2 )...e(m t )) = (c 1 c 2...c t ) = c, όπου m = (m 1 m 2 m t ). Με άλλα λόγια, κάθε σύμβολο σε μια t-άδα το αντικαθιστούμε με ένα άλλο σύμβολο από το, σύμφωνα με κάποια συγκεκριμένη μετάθεση e. Για να αποκρυπτογραφήσουμε το c = (c 1 c 2 c t ), υπολογίζουμε την αντίστροφη μετάθεση d = e 1 και το D d (c) = (d(c 1 )d(c 2 ) d(c t )) = (m 1 m 2 m t ) = m. Ο E e λέγεται κρυπταλγόριθμος απλής αντικατάστασης ή κρυπταλγόριθμος μονοαλφαβητικής αντικατάστασης. Ο αριθμός των διαφορετικών κρυπταλγορίθμων αντικατάστασης είναι q! και είναι ανεξάρτητος από το μέγεθος του τμήματος στον κρυπταλγόριθμο. Το Παράδειγμα 1.25 είναι ένα παράδειγμα κρυπταλγόριθμου απλής αντικατάστασης με μήκος τμήματος πέντε. Οι κρυπταλγόριθμοι απλής αντικατάστασης πάνω σε μικρά μεγέθη τμημάτων παρέχουν ανεπαρκή ασφάλεια ακόμα και όταν ο κλειδοχώρος είναι εξαιρετικά μεγάλος. Εάν το αλφάβητο είναι το Αγγλικό αλφάβητο, όπως στο Παράδειγμα 1.25, τότε το μέγεθος του χώρου κλειδιών είναι 26! , όμως το κλειδί που χρησιμοποιείται μπορεί να προσδιοριστεί αρκετά εύκολα εξετάζοντας ένα μετρίου μεγέθους κρυπτοκείμενο. Αυτό προκύπτει από την απλή παρατήρηση ότι η κατανομή συχνοτήτων των γραμμάτων διατηρείται στο κρυπτοκείμενο. Παραδείγματος χάρη, το γράμμα Ε εμφανίζεται συχνότερα από τα άλλα γράμματα σε ένα συνηθισμένο Αγγλικό κείμενο. Ως εκ τούτου το γράμμα που εμφανίζεται πιο συχνά σε μια ακολουθία τμημάτων του κρυπτοκειμένου είναι πολύ πιθανό να αντιστοιχεί στο γράμμα Ε του απλού κειμένου. Ένας κρυπταναλυτής παρατηρώντας μια μέτρια ποσότητα τμημάτων του κρυπτοκειμένου μπορεί να προσδιορίσει το κλειδί. Κρυπταλγόριθμοι ομοφωνικής αντικατάστασης 1.28 Ορισμός Σε κάθε σύμβολο a, συσχετίζουμε ένα σύνολο Η(α) συμβολοσειρών των t συμβόλων, με τον περιορισμό ότι τα σύνολα Η(α), α, είναι ξένα ανά δύο. Ένας κρυπταλγόριθμος ομοφωνικής αντικατάστασης αντικαθιστά κάθε σύμβολο α ενός τμήματος του μηνύματος απλού κειμένου με μια τυχαία επιλεγμένη συμβολοσειρά από το Η(α). Για να αποκρυπτογραφήσουμε μια συμβολοσειρά c από t σύμβολα, πρέπει να προσδιορίσουμε ένα α τέτοιο, ώστε c Η(α). Το κλειδί για τον κρυπταλγόριθμο αποτελείται από τα σύνολα Η(α) Παράδειγμα (κρυπταλγόριθμος ομοφωνικής αντικατάστασης) Θεωρούμε τα σύνολα = {a, b}, Η(α) = {00, 10} και H(b) = {01, 11}. Το τμήμα του μηνύματος απλού κειμένου ab κρυπτογραφείται σε ένα από τα: 0001, 0011, 1001, Παρατηρούμε ότι το σύνολο τιμών της συνάρτησης κρυπτογράφησης (για μηνύματα μήκους δύο) αποτελείται από τα ακόλουθα, ξένα ανά δύο, σύνολα δυαδικών συμβολοσειρών των τεσσάρων στοιχείων: aa {0000,0010,1000,1010} ab {0001,0011,1001,1011} ba {0100,0110,1100,1110} 20 Μετάφραση: Γ.Χ. Στεφανίδης

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Μαθησιακοί στόχοι, Περίγραμμα θεματικών ενοτήτων και αξιολόγηση των φοιτητών Διδάσκων : Δρ. Αθανάσιος Κούτρας Επίκουρος Καθηγητής Τμήμα Μηχανικών Πληροφορικής

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κεφάλαιο. Ψηφιακές Υπογραφές. 11.1 Εισαγωγή. Πίνακας Περιεχομένων

Κεφάλαιο. Ψηφιακές Υπογραφές. 11.1 Εισαγωγή. Πίνακας Περιεχομένων Κεφάλαιο Ψηφιακές Υπογραφές Πίνακας Περιεχομένων 11.1 Εισαγωγή..............................................1 11.2 Ένα πλαίσιο για μηχανισμούς ψηφιακών υπογραφών........... 2 11.3 RSA και σχετικά σχήματα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 1: Εισαγωγή- Χαρακτηριστικά Παραδείγματα Αλγορίθμων Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών http://www.corelab.ntua.gr/courses/ Θεμελιώδη Θέματα Επιστήμης Υπολογιστών 5ο εξάμηνο ΣΕΜΦΕ Ενότητα 0: Εισαγωγή Διδάσκοντες: Στάθης Ζάχος, Άρης Παγουρτζής Υπεύθυνη εργαστηρίου / ασκήσεων: Δώρα Σούλιου

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι Αριθμοί Πρώτος αριθμός ονομάζεται ένας φυσικός αριθμός (δηλ. θετικός ακέραιος) μεγαλύτερος

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ»

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» - Κρυπτογραφία είναι - Κρυπτανάλυση είναι - Με τον όρο κλειδί. - Κρυπτολογία = Κρυπτογραφία + Κρυπτανάλυση - Οι επιστήµες αυτές είχαν

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

1 Η εναλλάσσουσα ομάδα

1 Η εναλλάσσουσα ομάδα Η εναλλάσσουσα ομάδα Η εναλλάσσουσα ομάδα Όπως είδαμε η συνάρτηση g : S { } είναι ένας επιμορφισμός ομάδων. Ο πυρήνας Ke g {σ S / g σ } του επιμορφισμού συμβολίζεται με A περιέχει όλες τις άρτιες μεταθέσεις

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητα 6: Κωδικοί και κρυπτογραφία Το αντικείμενο της δραστηριότητας αυτής είναι η κατανόηση από την πλευρά των μαθητών μερικών στοιχειωδών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση Τετάρτη 20 Ιουνίου, 2018 Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση ΚΡΥΠΤΟΓΡΑΦΗΣΗ Τι είναι: Κρυπτογράφηση είναι ο μετασχηματισμός δεδομένων σε μορφή που να είναι αδύνατον να διαβαστεί χωρίς τη γνώση της

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος

2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος 2.5 Σύστημα αρχειοθέτησης, έγγραφα και βάσεις δεδομένων 2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος Να είναι σε θέση να διατηρήσει ένα καθιερωμένο, ηλεκτρονικό και

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 4: Διατάξεις Μεταθέσεις Συνδυασμοί Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Περιεχόμενα. Πρόλογος 3

Περιεχόμενα. Πρόλογος 3 Πρόλογος Τα πρώτα μαθήματα, σχεδόν σε όλους τους κλάδους των μαθηματικών, περιέχουν, ή θεωρούν γνωστές, εισαγωγικές έννοιες που αφορούν σύνολα, συναρτήσεις, σχέσεις ισοδυναμίας, αλγεβρικές δομές, κλπ.

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ. Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ»

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ. Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ» ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ» ΤΑ ΜΕΛΗ ΤΗΣ ΟΜΑΔΑΣ ΦΩΤΕΙΝΟΥ ΑΝΔΡΙΑΝΑ ΣΟΦΟΛΟΓΗ ΑΡΕΤΗ ΣΠΑΡΤΑΛΗΣ ΝΙΚΟΣ ΜΕΜΟΣ ΝΙΚΟΣ Επιβλέπουσα καθηγήτρια: Καλλιόπη Μαγδαληνού, ΠΕ19 1 ΛΙΓΑ ΛΟΓΙΑ

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM).

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM). Μνήμες Ένα από τα βασικά πλεονεκτήματα των ψηφιακών συστημάτων σε σχέση με τα αναλογικά, είναι η ευκολία αποθήκευσης μεγάλων ποσοτήτων πληροφοριών, είτε προσωρινά είτε μόνιμα Οι πληροφορίες αποθηκεύονται

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών

Στοιχεία Θεωρίας Αριθμών Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013 Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Κρυπτογραφία και Ασφάλεια Δικτύων

Κρυπτογραφία και Ασφάλεια Δικτύων Το έργο υλοποιείται στο πλαίσιο του υποέργου 2 με τίτλο «Ανάπτυξη έντυπου εκπαιδευτικού υλικού για τα νέα Προγράμματα Σπουδών» της Πράξης «Ελληνικό Ανοικτό Πανεπιστήμιο», η οποία έχει ενταχθεί στο Επιχειρησιακό

Διαβάστε περισσότερα