Ασφάλεια Πληροφοριακών Συστηµάτων

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ασφάλεια Πληροφοριακών Συστηµάτων"

Transcript

1 Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Υπολογιστών Διάλεξη 1η Δρ. Β. Βασιλειάδης Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας

2 Πληροφορίες για το Μάθηµα Διαλέξεις: Κάθε Δευτέρα 11:00-13:00 Ιστότοπος µαθήµατος στο eclass n Aνακοινώσεις n Διαλέξεις n Εκπ. Υλικό

3 Δοµή Μαθήµατος Bασικές έννοιες Αλγόριθµοι Κρυπτογράφησης Ασφάλεια στο διαδίκτυο Κακόβουλο Λογισµικό Ελεγκτική ΠΣ Ασφάλεια Δικτύων Πρότυπα Ασφάλειας

4 Βασικές έννοιες

5

6

7 Χρήση κρυπτογραφίας

8 Ioί: Είδη Κακόβουλο πρόγραµµα που εκτελείται χωρίς τη συγκατάθεση του χρήστη Trojan: δεν αναπαράγεται, µεταµφίεση σε χρήσιµο πρόγραµµα (π.χ. εντός πειρατικού λογισµικού) Worm: αναπαραγωγή µέσω δικτύου, bluetooth. Καταναλώνει πόρους του συστήµατος. LogicBombs: ενεργοποίηση σε µία συγκεκριµένη ηµεροµηνία Rootkits: δικαιώµατα administrator (zombie PC) Μacro Virus: εκτέλείται µέσω προγραµµάτων Word, Εxcel

9 Παραδείγµατα

10 Παραδείγµατα

11 Παραδείγµατα

12 Cyber warfare Stuxnet Worm Μεταδίδεται µέσω Internet, Bluetooth, USB stick Eενεργοποιείται µόλις εντοπίσει στον υπολογιστή βιοµηχανικό λογισµικό της Siemens Kαταστροφή 1000 φυγοκεντρωτών ΙΡΑΝ

13 Ασφάλεια στο διαδίκτυο https Firewalls Zero-day vulnerability Patch / Update Digital certificate

14 Είδη αλγορίθµων Συµµετρικοί: χρησιµοποιούν 1 κλειδί Ασύµµετροι: χρησιµοποιούν 2 κλειδιά: 1 δηµόσιο γνωστό σε όλους Χρησιµοποιείται για την κρυπτογράφηση 1 ιδιωτικό Έχει από 1 κάθε χρήστης Είναι γνωστό µόνο στο χρήστη Χρησιµοποιείται για την αποκρυπτογράφηση

15 Συµµετρικοί Αλγόριθµοι Κωδικοποιητές ροής (stream ciphers) που εφαρµόζονται σε κάθε bit ή χαρακτήρα ενός µηνύµατος. Κωδικοποιητές τµηµάτων (block ciphers) εφαρµόζονται σε τµήµατα (blocks) του µηνύµατος σταθερού µήκους.

16 Στεγανογραφία: η απόκρυψη της ύπαρξης του ίδιου του µηνύµατος

17 Kλασσικοί αλγόριθµοι Αντικατάστασης Μονο-αλφαβητική αντικατάσταση 1. Aπλή αντικατάσταση 2. Μετατόπιση Πολύ-αλφαβητική αντικατάσταση 1. Mικτό αλφάβητο 2. Μετατόπιση Αναδιάταξης 1. Αντιµετάθεση 2. Playfair Άλλοι Vernam

18 Tεχνικές Αντικατάστασης

19 Τεχνικές Αντιµετάθεσης

20 Μέθοδος 1 η : Απλή αντικατάσταση

21 Mετατόπιση Μήνυµα Μ, κλειδί k και παράγεται το κρυπτογραφηµένο µήνυµα C. (για το Αγγλικό αλφάβητο): C=(αM+k) mod 26, Μ=b(C-k)mod26 (mod24 για το ελληνικό) α>=1 Ο ΜΚΔ των α και 26 είναι το 1 b=α -1 To M και το k δίνονται και ζητείται το C. To α είτε δίνεται είτε το θέτουµε εµείς.

22 Mετατόπιση Αντιστοιχίζουµε αριθµούς στο αλφάβητο, αρχίζοντας από το 0: Aν χρειαστεί γίνεται αναστροφή!

23 Παραλλαγή: Μέθοδος του Καίσαρα Όταν k=3 και α=1, τότε C=(M+3) mod 26, Μ=(C-3)mod26 Παράδειγµα Δίνεται το µήνυµα: Αttack. Να κωδικοποιηθεί µε τη µέθοδο του Καίσαρα.

24 Mod To mod είναι το υπόλοιπο της διαίρεσης: a mod b 1. Αν a<b τότε a mod b = a 2. αλλιώς το υπόλοιπο της διαίρεσης a/b Π.χ. 13 mod 100 = mod 2 = 1

25 Μέθοδος του Καίσαρα Μ= Αttack, k=3. (δεν παίζουν ρόλο κεφαλαία ή µικρά όλα κεφαλαία.) Βήµα 1: Παίρνουµε κάθε γράµµα του Μ και το αντιστοιχίζουµε σε αριθµό: Α->0 Τ->19 C->2 K->10

26 Μέθοδος του Καίσαρα Βήµα 2: εφαρµόζουµε τον τύπο C=(M+3) mod 26 για κάθε αριθµό ξεχωριστά: Α: C=(M+3) mod 26 = (0+3) mod26=3mod26=3->d T: (19+3)mod26=22mod26=22 ->W C: (2+3)mod26=5mod26=5 -> F K: (10+3)mod26=13mod26=13 -> N Άρα C=DWWDFN

27 Aποκρυπτογράφηση Αν C=DWWDFN, να βρεθεί το αρχικό µήνυµα εάν το C έχει προκύψει µε τη µέθοδο του Καίσαρα. Άρα k=3 και α=1. Μ=(C-3)mod26 1. Αντιστοίχιση γραµµάτων σε αριθµούς 2. Εφαρµογή του τύπου σε κάθε γράµµα ξεχωριστά

28 Aποκρυπτογράφηση D->3 : Μ=(C-3)mod26=(3-3)mod26=0->A W->22: Μ=(C-3)mod26=(22-3)mod26=19->T W D->3 : Μ=(C-3)mod26=(3-3)mod26=0->A F->5: Μ=(5-3)mod26=2mod26=2->C N->13: 10mod26=10->K

29 Άσκηση Δίνεται το Μ=ΥΟU. Nα κρυπτογραφηθεί µε τη µέθοδο της µετατόπισης, µε k=2 και α=3.

30 Μέθοδος 2 η : Πολύ-αλφαβητική αντικατάσταση Το κλειδί έχει µήκος >1 Απλή πολύ-αλφαβητική αντικατάσταση Παράδειγµα Δίνεται το M=WHY, και το k=bc. Να κρυπτογραφηθεί µε πολύ-αλφαβητική αντικατάσταση.

31 Παραλλαγή 1: Πολύ-αλφαβητική αντικατάσταση - Vingere 1. Αντιστοιχίζουµε σε κάθε γράµµα του Μ, ένα γράµµα του k. Aν χρειαστεί, επαναλαµβάνουµε το k. Μ= W H Y k= B C B 2. Kάθε γράµµα του Μ αντικαθίσταται µε το γράµµα που βρίσκεται τόσες θέσεις δεξιά όσες αντιστοιχεί ο αριθµός του αντίστοιχου γράµµατος του k (B->1, C->2, B->1 θέση) Άρα C= X J Z

32 Άσκηση Δίνεται το M=WHYNOT, και το k=bc. Να κρυπτογραφηθεί µε πολύ-αλφαβητική αντικατάσταση. Μ= W H Y N O T k= B C B C B C

33 Παραλλαγή 2:Οµοφωνική αντικατάσταση Επέκταση του αλφαβήτου µε την εισαγωγή επιπλέον χαρακτήρων, π.χ. 1 γράµµα αναπαρίσταται από 2 ψηφία. Παράδειγµα Έστω το Μ=ΒΕΕD και ο οµοφωνικός πίνακας αντικατάστασης: Α Α Β C D E E Ποιο είναι το κρυπτογραφηµένο µήνυµα;

34 Οµοφωνική αντικατάσταση Α Α Β C D E E Μ= Β Ε Ε D C= Πλεονέκτηµα: ίδια γράµµατα κωδικοποιούνται µε διαφορετικά νούµερα άρα δυσκολεύεται το σπάσιµο του κώδικα.

35 Παραλλαγή 3: Playfair Αντικατάσταση οµάδων γραµµάτων µε άλλες οµάδες γραµµάτων, π.χ. διγράµµατα µε διγράµµατα (ΑΒ->LK). Παράδειγµα, Playfair: Διαµερίζουµε το Μ σε διγράµµατα. Bάση ενός πίνακα 5Χ5, και για κάθε δίγραµµα κρυπτογραφούµε βάση των κανόνων: 1. Αν τα 2 γράµµατα βρίσκονται σε διαφορετική γραµµή και στήλη, αντικαθίστανται µε αυτά που βρίσκονται στην ίδια γραµµή και στήλη του άλλου

36 Playfair 2. Αν βρίσκονται στην ίδια στήλη αντικαθίστανται µε αυτά που βρίσκονται ακριβώς από κάτω τους. 3. Αν βρίσκονται στην ίδια γραµµή αντικαθίστανται µε αυτά που βρίσκονται ακριβώς δεξιά τους. Ο πίνακας κατασκευάζεται βάση του Μ

37 Περίπτωση 1

38 Περίπτωση 2

39 Περίπτωση 3

40 Playfair Παράδειγµα Δίνεται ο πίνακας 5Χ5 και το Μήνυµα Μ=Merchant. Να κρυπτογραφηθεί µε την τεχνική Playfair. M= MH PU C= CO QO

41 Playfair Παράδειγµα 2 Δίνεται ο πίνακας 5Χ5 και το Μήνυµα Μ=Merchant. Να κρυπτογραφηθεί µε την τεχνική Playfair. M= ME RC HA NT C= SC OF LM BI

42 Mέθοδος 3η: Τεχνικές Μετάθεσης- Απλή µετάθεση Το µήνυµα γράφεται κάθετα σε στήλες και το κρυπτογραφηµένο µήνυµα διαβάζεται σε γραµµές. Κλειδί: ο αριθµός των γραµµών. Αγνοούµε τα κενά, Όλα τα γράµµατα είναι κεφαλαία Αν χρειαστεί συµπληρώνουµε µε Α ή Ε την τελευταία στήλη

43 Απλή µετάθεση Παράδειγµα: Μ= Θεωρώ ιδιαίτερα σηµαντική, k=3 Θ Ρ Δ Ι Ρ Η Ν Κ Ε Ω Ι Τ Α Μ Τ Η Ω Ι Α Ε Σ Α Ι Ε C= ΘΡΔΙΡΗΝΚΕΩΙΤΑΜΤΗΩΙΑΕΣΑΙΕ

44 Απλή µετάθεση - αποκρυπτογράφηση Δίνεται το k=3 και C= ΘΡΔΙΡΗΝΚΕΩΙΤΑΜΤΗΩΙΑΕΣΑΙΕ. Ποιο είναι το Μ; 1. Χωρίζω το C σε k λέξεις µε το ίδιο µήκος: (24/3= 8 γράµµατα κάθε λέξη) C= ΘΡΔΙΡΗΝΚ ΕΩΙΤΑΜΤΗ ΩΙΑΕΣΑΙΕ 1η 2η 3η

45 Απλή µετάθεση - αποκρυπτογράφηση 2. και τις διατάσω σε 3 γραµµές: Θ Ρ Δ Ι Ρ Η Ν Κ Ε Ω Ι Τ Α Μ Τ Η Ω Ι Α Ε Σ Α Ι Ε 3. Διαβάζω κατά στήλες Μ=ΘΕΩΡΩΙΔΙΑΙΤΕΡΑΣΗΜΑΝΤΙΚΗΕ 4.Αποµακρύνω τους επιπλέον χαρακτήρες και βάζω τα κενά

46 Παραλλαγή 1 η : Πολλαπλή µετάθεση Εφαρµόζουµε την απλή µετάθεση 2 φορές. Προηγούµενο Παράδειγµα: Μ= Θεωρώ ιδιαίτερα σηµαντική, k=3 Θ Ρ Δ Ι Ρ Η Ν Κ Ε Ω Ι Τ Α Μ Τ Η Ω Ι Α Ε Σ Α Ι Ε C = ΘΡΔΙΡΗΝΚΕΩΙΤΑΜΤΗΩΙΑΕΣΑΙΕ (1 η µετάθεση)

47 Πολλαπλή µετάθεση C = ΘΡΔΙΡΗΝΚΕΩΙΤΑΜΤΗΩΙΑΕΣΑΙΕ (1 η µετάθεση) Το ξαναγράφω σε 3 γραµµές (γιατί k=3) Θ Ι Ν Ω Α Η Α Α Ρ Ρ Κ Ι Μ Ω Ε Ι Δ Η Ε Τ Τ Ι Σ Ε Διαβάζω κατά γραµµές: C=ΘΙΝΩΑΗΗΑΡΡΚΙΜΩΕΙΔΗΕΤΤΙΣΕ

48 Παραλλαγή 2: Μετάθεση κατά στήλες (Nihilist) Χρησιµοποιεί 2 κλειδιά: 1 για απλή µετάθεση και 1 για το ανακάτεµα των στηλών. Ανακατεύει στήλες και γραµµές Βήµα 1: Κάνε απλή µετάθεση σύµφωνα µε το 1 ο κλειδί Βήµα 2: αναδιάταξε τις στήλες σύµφωνα µε το 2 ο κλειδί Βήµα 3: διάβασε κατά γραµµές.

49 Μετάθεση κατά στήλες Παράδειγµα Δίνεται το Μ= Θεωρώ ιδιαίτερα σηµαντική. Να κρυπτογραφηθεί µε µετάθεση κατά στήλες µε k1=3 και k2= Όπως προηγουµένως: Θ Ρ Δ Ι Ρ Η Ν Κ Ε Ω Ι Τ Α Μ Τ Η Ω Ι Α Ε Σ Α Ι Ε

50 Μετάθεση κατά στήλες Παράδειγµα k2= Ρ Δ Η Ι Ρ Κ Ν Θ Ω Ι Μ Τ Α Η Τ Ε Ι Α Α Ε Σ Ε Ι Ω Άρα C= ΡΔΗΙΡΚΝΘΩΙΜΤΑΗΤΕΙΑΑΕΣΕΙΩ

51 Μέθοδος 4 η : Vernam

52 Vernam To µήνυµα και το κλειδί αποτελούνται από 0,1. Το µήκος του µηνύµατος και του κλειδιού είναι το ίδιο Παράδειγµα Δίνεται το Μ=01010 και το k= Nα κωδικοποιηθεί µε την τεχνική Vernam. M= k= C= XOR

53 Vernam - Άσκηση Δίνεται το µήνυµα Μ= Ποιο είναι το κρυπτογραφηµένο µήνυµα εάν χρησιµοποιηθεί o Κωδικοποιητής Vernam; Χρησιµοποιείστε ως κλειδί K, τη 9-bit δυαδική αναπαράσταση του αριθµού 12.

54 Vernam - Άσκηση Δίνεται το µήνυµα Μ= Ποιο είναι το κρυπτογραφηµένο µήνυµα εάν χρησιµοποιηθεί o Κωδικοποιητής Vernam; Χρησιµοποιείστε ως κλειδί K, τη 9-bit δυαδική αναπαράσταση του αριθµού 12.

55 Δυαδικοί Αριθµοί Ψηφία: 0, 1 Μορφή: 2 10 Α Β Γ Δ Α * 2 3 Β * 2 2 Γ * 2 1 Δ * 2 0 = Α * Β * Γ * Δ * 2 0 = = Α * 8 + Β * 4 + Γ * 2 + Δ *1=

56 Λύση η 9-bit δυαδική αναπαράσταση του αριθµού 12: 9 ψηφία µε τιµές 0 ή 1 XOR 12-> Άρα ΧΟR C=

57 Kρυπτανάλυση Προσπαθούµε να σπάσουµε τον κώδικα. Ξέρουµε το C Προσπαθούµε να βρούµε το K έτσι ώστε να πάρουµε το Μ Τεχνικές: Στατιστικές µέθοδοι Brutal force

58 Στατιστικές µέθοδοι (µέθοδοι µετατόπισης /αντικατάστασης) Έλεγχος Kasiski: προσπαθεί να προσδιορίσει το µέγεθος του κλειδιού από το C. Βήµατα: 1. Εξετάζουµε εάν µία ακολουθία χαρακτήρων εµφανίζεται στο C 2 ή περισσότερες φορές. 2. Υποθέτουµε ότι η ίδια ακολουθία χαρακτήρων κρυπτογραφήθηκε από το ίδιο κλειδί. Άρα η απόσταση µεταξύ των δύο ακολουθιών είναι πολλαπλάσια του µήκους του κλειδιού.

59 Έλεγχος Kasiski Η τεχνική αυτή βασίστηκε στην παρακάτω παρατήρηση Μ= AΛΛΟ Κ=Β (µετάθεση 1 θέση δεξιά) Άρα C= BMMΠ Παρατηρούµε ότι στο C υπάρχουν 2 ίδιοι χαρακτήρες. Εφόσον η κωδικοποίηση έγινε µε αντικατάσταση (δηλ. δεν άλλαξε η θέση των αρχικών χαρακτήρων), τότε τα 2 Μ αντιστοιχούν στον ίδιο αρχικό χαρακτήρα. Επειδή η απόστασή τους είναι 1, τότε µάλλον το κλειδί έχει µήκος 1.

60 Έλεγχος Kasiski-Σηµασία της τεχνικής Η τεχνική δεν υπολογίζει το κλειδί αλλά κάνει κάτι εξίσου σηµαντικό: υπολογίζει το πιθανό µήκος. Στη συνέχεια µε τεχνικές στατιστικής ανάλυσης ή brute force αποκαλύπτεται το κλειδί. -> η γνώση του µήκους του κλειδιού µειώνει σηµαντικά το µέγεθος των υπολογισµών που θα πρέπει να γίνουν και άρα το χρόνο που απαιτείται

61 Έλεγχος Kasiski-Σηµασία της τεχνικής Αν θέλουµε να µπούµε στο σύστηµα, θα πρέπει να δοκιµάσουµε χιλιάδες κωδικούς διαφορετικού µήκους. Αν ξέρουµε ότι ο κωδικός έχει µήκος 5 χαρακτήρες, τότε δοκιµάζουµε µόνο 5ψήφιους κωδικούς.

62 Έλεγχος Kasiski - Παράδειγµα Δίνεται το C= UWZAKPRUWZLZAKZT. Ποια τα πιθανά µήκη του κλειδιού; (Ελέγχουµε καταρχήν για επαναλήψεις 3-γραµµάτων. Αν δεν βρούµε 2-γραµµάτων κτλ.) UWZAKPRUWZLZAKZT 1.Βρίσκουµε τα UWZ, AK. 2. Υπολογίζουµε τις αποστάσεις των αρχικών γραµµάτων τους UWZ: 8-1=7 AK: 13-4=9 3. Οι αποστάσεις είναι πολλαπλάσια του µήκους του κλειδιού. Άρα βρίσκω ποιοι αριθµοί διαιρούν ακριβώς και τις δύο αποστάσεις. 7: 1,7 9: 1,3,9 4. Οι κοινοί διαιρέτες είναι τα πιθανά µήκη του κλειδιού: εδώ µόνο το 1. Άρα το µήκος του κλειδιού είναι 1

63 Ο αλγόριθµος RSA Ο RSA είναι ένας κρυπταλγόριθµος ασύµµετρου κλειδιού, το όνοµα του οποίου προέρχεται από τους δηµιουργούς του, Ron Rivest, Adi Shamir and Len Adleman. Επιτρέπει όχι µόνο την κωδικοποίηση µηνυµάτων αλλά µπορεί επίσης να χρησιµοποιηθεί και ως ψηφιακή υπογραφή. Ο RSA βασίζεται στην δυσκολία παραγοντοποίησης µεγάλων πρώτων αριθµών (σήµερα, συνήθως της τάξης των 1024 µε 2048 bit). Χρησιµοποιούνται δυο κλειδιά, ένα δηµόσιο κατά τη διάρκεια της κρυπτογράφησης και ένα κρυφό (ιδιωτικό) για την αποκρυπτογράφηση.

64 Ο αλγόριθµος RSA- Δηµιουργία κλειδιών ΜΚΔ Μπορούµε τώρα να δηµοσιεύσουµε το πρώτο κλειδί, δίνοντας έτσι τη δυνατότητα σε οποιονδήποτε να µας στείλει κρυπτογραφηµένα µηνύµατα που µόνο εµείς (χάρη στο κρυφό κλειδί) µπορούµε να αποκρυπτογραφήσουµε.

65 Κρυπτογράφηση Το κρυπτογραφηµένο µήνυµα υπολογίζεται µε τον εξής τρόπο: Για να κρυπτογραφηθεί ο αποστολέας έχει το δηµόσιο κλειδί.

66 Αποκρυπτογράφηση M= C d mod n

67 Κάποιες λεπτοµέρειες a b(mod n) σχέση ισοτιµίας του α, b modn δηλ. το a-b είναι ένα ακέραιο πολλαπλάσιο του n. Π.χ (mod 2) γιατί 38-14=24=2* (mod 12) γιατί 38-2=36=3*12.

68 Παράδειγµα Έστω το µήνυµα Μ=2. Να κρυπτογραφηθεί µε τον αλγόριθµο RSA εάν p=5 και q=11. Λύση: 1. Υπολογίζουµε το n=p*q=5*11=55 2. Yπολογίζουµε το φ(n)=(p-1)(q-1)=4*10=40 3. Eπιλέγουµε e=7, έτσι ώστε ο ΜΚΔ του φ(n) και του e να είναι το 1. Πράγµατι, ΜΚΔ(40,7)=1 Το δηµόσιο κλειδί είναι το {n,e}={55,7}

69 Παράδειγµα 4. Iσχύει: d*e 1 (mod φ(n)) _ d*7 1(mod 40) _ (Σχέση ισοτιµίας) _ d*7-1 πολλαπλάσιο του 40. Υπάρχει δηλ. ακέραιος k για τον οποίο ισχύει: d*7-1 = k * 40 _ d= Η διαίρεση θα πρέπει να µην έχει υπόλοιπο. Δοκιµάζουµε: k=1, d= 41/7 δεν διαιρείται ακριβώς. k=2, d=81/7 k * 40 + k=4, d=161/7=23. Άρα d=23 και το ιδιωτικό κλειδί {n,d}={55,23} 7 1

70 Κωδικοποίηση C= M e (modn)=2 7 mod55=128mod55=18 Aποκωδικοποίηση: M= C d mod n=18 23 mod55=2 Αν το Μ ήταν Μ=234, κωδικοποιούµε κάθε ψηφίο ξεχωριστά (το 2, το 3 και το 4.)

71 Ασκήσεις 1. Δίνεται το µήνυµα Μ= AENAO και το κλειδί Κ=ABΓ. Κρυπτογραφήστε το µε τη µέθοδο της πολύ-αλφαβητικής αντικατάστασης (µε αντικατάσταση προς τα αριστερά.)

72 Λύση Μ= A E N A O Κ= A B Γ Α Β C= Α Η Π Α Ρ Γιατί Α-> 1 θέση αριστερά Β-> 2 θέσεις Γ-> 3 θέσεις

73 Άσκηση 2 2. Δίνεται το µήνυµα M= ΑΣΦΑΛΕΙΑ ΤΕΛΟΣ. Κρυπτογραφήστε το µε την απλή µέθοδο της µετάθεσης όπου Κ=4. Α Λ Τ Σ Σ Ε Ε Ε -> Φ Ι Λ Ε Α Α Ο Ε C= AΛΤΣΣΕΕΕΦΙΛΕΑΑΟΕ

74 Άσκηση 3 3. Δίνεται το µήνυµα Μ= Ποιο είναι το κρυπτογραφηµένο µήνυµα εάν χρησιµοποιηθεί o Κωδικοποιητής Vernam; Χρησιµοποιείστε ως κλειδί K, τη 8-bit δυαδική αναπαράσταση του 13.

75 Λύση 8-bit δυαδική αναπαράσταση του 13: > (8+4+1=13) Άρα: Μ= Κ= ΧΟR C=

76 Άσκηση 4 4. Δίνεται το µήνυµα M= ΣΗΜΕΡΑ ΑΥΡΙΟ ΚΑΙ ΕΧΘΕΣ ΟΛΕΣ. Κρυπτογραφήστε σε πολλαπλή µετάθεση έχοντας υπόψην ότι το πλήθος των στοιχείων κάθε στήλης είναι 5 και Κα=

77 Άσκηση 5 5. Δίνεται το κρυπτογραφηµένο µήνυµα C= ERDFGERFJKELJGTKLAIOEFDFGKLA. Ποια είναι τα πιθανά µήκη του κλειδιού σύµφωνα µε τη µέθοδο Kasiski;

78 Λύση ERDFGERFJKELJGTKLAIOGERDFGΝ KLA Αποστάσεις: GER: 21-5=16, διαιρείται από:1,2,4,8,16 ΚLA: 28-16=12, διαιρείται από:1,2,3,4,6,12 Κοινοί διαιρέτες: 1,2,4. Άρα αυτά είναι τα πιθανά µήκη του κλειδιού.

79 Άσκηση 6 6. Στον αλγόριθµο RSA, δίνονται τα p, q και το µήνυµα Μ=23. Υπολογίστε το δηµόσιο και το ιδιωτικό κλειδί και περιγράψτε τη διαδικασία κρυπτογράφησης και αποκρυπτογράφησης. Δίνονται p=4,q=10.

80 Λύση 1. Υπολογίζουµε το n=p*q= 4*10=40 2. Υπολογίζουµε το φ(n)=(p-1)(q-1)=3*9=27 3. Επιλέγουµε e: ΜΚΔ(e,φ(n))=1, δηλ. ΜΚΔ(e,27)=1. Επιλέγω e=7 Το 27 διαιρείται από: 1,3,9,27 Το 7 διαιρείται από: 1,7. Άρα ΜΚΔ(7,27)=1. Το e=7 είναι ορθή επιλογή

81 Λύση Το δηµόσιο κλειδί είναι το {n,e}={40,7} Iσχύει: d*e 1 (mod φ(n)) _ d*7 1(mod 27) _ _ d*7-1 πολλαπλάσιο του 27. Υπάρχει δηλ. ακέραιος k για τον οποίο ισχύει: d*7-1 = k * 27 _ d= k * Η διαίρεση θα πρέπει να µην έχει υπόλοιπο. Δοκιµάζουµε: k=1, d= 28/7 δεν διαιρείται ακριβώς. k=2, d=55/7 k=8, d=217/7=31. Άρα d= και το ιδιωτικό κλειδί {n,d}={40,31}

82 Λύση Κωδικοποίηση Μ=23, το δηµόσιο κλειδί είναι το {n,e}={40,7} M=M 1 M 2 =2 3 2: C 1 = M e 1 mod n =2 7 mod 40 = 128 mod 40= 8 3: C 2 = M 2 e mod n =3 7 mod 40 = 2187 mod 40= 27. Άρα C=C 1 C 2 =827

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Βασικές έννοιες KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Ένα κρυπτοσύστηµα όπου οι χώροι των καθαρών µηνυµάτων, των κρυπτογραφηµένων µυνηµάτων και των κλειδιών είναι ο m,,,... m = καλείται ψηφιακό κρυπτοσύστηµα.

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 1 Το Κρυπτοσύστηµα RSA Η ιδέα της κρυπτογραφίας δηµοσίου κλειδιού παρουσιάσθηκε για πρώτη φορά το 1976 από τους Dffe και Hellman Ένα χρόνο αργότερα, οι R L Rvest, A Shamr

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

project RSA και Rabin-Williams

project RSA και Rabin-Williams Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt2014/nt2014.html https://sites.google.com/site/maths4edu/home/14

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Εισαγωγή στην επιστήµη των υπολογιστών. Πράξεις µε µπιτ

Εισαγωγή στην επιστήµη των υπολογιστών. Πράξεις µε µπιτ Εισαγωγή στην επιστήµη των υπολογιστών Πράξεις µε µπιτ 1 Πράξεις µε µπιτ 2 Αριθµητικές Πράξεις σε Ακέραιους Πρόσθεση, Αφαίρεση, Πολλαπλασιασµός, Διαίρεση 3 Πρόσθεση στη µορφή συµπληρώµατος ως προς δύο

Διαβάστε περισσότερα

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι Αριθμοί Πρώτος αριθμός ονομάζεται ένας φυσικός αριθμός (δηλ. θετικός ακέραιος) μεγαλύτερος

Διαβάστε περισσότερα

Εισαγωγή στην επιστήµη των υπολογιστών. Πράξεις µε µπιτ

Εισαγωγή στην επιστήµη των υπολογιστών. Πράξεις µε µπιτ Εισαγωγή στην επιστήµη των υπολογιστών Πράξεις µε µπιτ 1 Πράξεις µε µπιτ 2 Αριθµητικές Πράξεις σε Ακέραιους Πρόσθεση, Αφαίρεση, Πολλαπλασιασµός, Διαίρεση Ο πολλαπλασιασµός και η διαίρεση στο επίπεδο του

Διαβάστε περισσότερα

ΠΛΗ21 Κεφάλαιο 2. ΠΛΗ21 Ψηφιακά Συστήματα: Τόμος Α Κεφάλαιο: 2 Δυαδική Κωδικοποίηση

ΠΛΗ21 Κεφάλαιο 2. ΠΛΗ21 Ψηφιακά Συστήματα: Τόμος Α Κεφάλαιο: 2 Δυαδική Κωδικοποίηση Ψηφιακά Συστήματα: Τόμος Α Κεφάλαιο: 2 Δυαδική Κωδικοποίηση Στόχοι του κεφαλαίου είναι να γνωρίσουμε: Τι είναι Κώδικας Τι είναι αλφάβητο & λέξεις ενός κώδικα Τι είναι οι δυαδικές λέξεις Το πλήθος των λέξεων

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Lab 1 Κλασική Κρυπτογραφία ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Γενικές Πληροφορίες Βαθμολόγηση

Διαβάστε περισσότερα

Εισαγωγή στην επιστήµη των υπολογιστών ΑΡΙΘΜΗΤΙΚΑ ΣΥΣΤΗΜΑΤΑ

Εισαγωγή στην επιστήµη των υπολογιστών ΑΡΙΘΜΗΤΙΚΑ ΣΥΣΤΗΜΑΤΑ Εισαγωγή στην επιστήµη των υπολογιστών ΑΡΙΘΜΗΤΙΚΑ ΣΥΣΤΗΜΑΤΑ 1 Αριθµητικό Σύστηµα! Ορίζει τον τρόπο αναπαράστασης ενός αριθµού µε διακεκριµένα σύµβολα! Ένας αριθµός αναπαρίσταται διαφορετικά σε κάθε σύστηµα,

Διαβάστε περισσότερα

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 7

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 7 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 7 ιδασκοντες: Α. Μπεληγιάννης - Σ. Παπαδάκης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt.html Τετάρτη 15 Μαΐου 2013 Ασκηση 1. Εστω n 3 ακέραιος.

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Γενικές Παρατηρήσεις. Μη Κανονικές Γλώσσες - Χωρίς Συµφραζόµενα (1) Το Λήµµα της Αντλησης. Χρήση του Λήµµατος Αντλησης.

Γενικές Παρατηρήσεις. Μη Κανονικές Γλώσσες - Χωρίς Συµφραζόµενα (1) Το Λήµµα της Αντλησης. Χρήση του Λήµµατος Αντλησης. Γενικές Παρατηρήσεις Μη Κανονικές Γλώσσες - Χωρίς Συµφραζόµενα () Ορέστης Τελέλης telelis@unipi.gr Τµήµα Ψηφιακών Συστηµάτων, Πανεπιστήµιο Πειραιώς Υπάρχουν µη κανονικές γλώσσες, π.χ., B = { n n n }. Αυτό

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη

Διαβάστε περισσότερα

! ΘΕΜΑ A Α2. ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΛΥΚΕΙΟΥ. Ονοµατεπώνυµο:

! ΘΕΜΑ A Α2. ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΛΥΚΕΙΟΥ. Ονοµατεπώνυµο: ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ Γ' ΛΥΚΕΙΟΥ Ονοµατεπώνυµο: Καθηγητής: ΒΛΙΣΙΔΗΣ Γ.! ΘΕΜΑ A Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις 1-5 και δίπλα τη

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Θεοδωρακοπούλου Ανδριάνα atheodorak@outlook.com Βαθμολόγηση Ασκήσεις Εργαστηρίου: 40% Τελική Εξέταση: 60% Ρήτρα: Βαθμός τελικής εξέτασης > 3.5 ΠΡΟΣΟΧΗ στις

Διαβάστε περισσότερα

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου 2013-2014 Project Ορισμοί Ιστορία Η αποκρυπτογράφηση στις μέρες μας Κρυπτογράφηση Αποκρυπτογράφηση Αποκρυπτογραφημένο-Κρυπτογραφημένο

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ Α ΓΥΜΝΑΣΙΟΥ

ΜΑΘΗΜΑΤΙΚΑ Α ΓΥΜΝΑΣΙΟΥ Διαιρετότητα Μαθαίνω Πολλαπλάσια ενός φυσικού αριθμού α είναι όλοι οι αριθμοί που προκύπτουν από τον πολλαπλασιασμό του με όλους τους φυσικούς αριθμούς, δηλαδή οι αριθμοί: 0, α, 2 α, 3 α, 4 α,... Το μηδέν

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΑΝΑΛΗΠΤΙΚΟ ΔΙΑΓΩΝΙΣΜΑ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2013-2014

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΑΝΑΛΗΠΤΙΚΟ ΔΙΑΓΩΝΙΣΜΑ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2013-2014 ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΑΝΑΛΗΠΤΙΚΟ ΔΙΑΓΩΝΙΣΜΑ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2013-2014 Επιμέλεια: Ομάδα Διαγωνισμάτων από το Στέκι των Πληροφορικών Θέμα Α A1. Να γράψετε στο τετράδιό σας τους

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 2-3-4

Κρυπτογραφία. Εργαστηριακό μάθημα 2-3-4 Κρυπτογραφία Εργαστηριακό μάθημα 2-3-4 Ασκήσεις επανάληψης Αλγόριθμοι μετατόπισης Προσπαθήστε, χωρίς να γνωρίζετε το κλειδί, να αποκρυπτογραφήσετε το ακόλουθο κρυπτόγραμμα που έχει προκύψει από κάποιον

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ Α ΓΥΜΝΑΣΙΟΥ

ΜΑΘΗΜΑΤΙΚΑ Α ΓΥΜΝΑΣΙΟΥ ΜΑΘΗΜΑΤΙΚΑ Α ΓΥΜΝΑΣΙΟΥ Πίνακας περιεχομένων Κεφάλαιο 1 - ΟΙ ΦΥΣΙΚΟΙ ΑΡΙΘΜΟΙ... 2 Κεφάλαιο 2 ο - ΤΑ ΚΛΑΣΜΑΤΑ... 6 Κεφάλαιο 3 ο - ΔΕΚΑΔΙΚΟΙ ΑΡΙΘΜΟΙ... 10 ΣΩΤΗΡΟΠΟΥΛΟΣ ΝΙΚΟΣ 1 Κεφάλαιο 1 - ΟΙ ΦΥΣΙΚΟΙ ΑΡΙΘΜΟΙ

Διαβάστε περισσότερα

Κεφάλαιο 10: Πολλαπλάσια και διαιρέτες

Κεφάλαιο 10: Πολλαπλάσια και διαιρέτες Ονοματεπώνυμο: «Όνομα» «Επώνυμο» Ημ/νία: Δευτέρα, 19 Νοεμβρίου 018 Κεφάλαιο 10: Πολλαπλάσια και διαιρέτες Διαιρέτες (Δ) ενός ακέραιου αριθμού λέγονται οι ακέραιοι αριθμοί που διαιρούν ακριβώς αυτό τον

Διαβάστε περισσότερα

2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008

2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008 2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008 Μικρό Θεώρηµα του Fermat, η συνάρτηση του Euler και Μαθηµατικοί ιαγωνισµοί Αλέξανδρος Γ. Συγκελάκης ags@math.uoc.gr Αύγουστος 2008 Αλεξανδρος Γ. Συγκελακης

Διαβάστε περισσότερα

Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις σας)

Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις σας) Τµήµα Μαθηµατικών, Πανεπιστηµίου Κρήτης Εξεταστική περίοδος Ιουνίου ακαδηµαϊκού έτους 29-21 Παρασκευή, 1 Ιουνίου 21 Εφαρµοσµένη Άλγεβρα ιδάσκων: Α. Τόγκας Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Μαθησιακοί στόχοι, Περίγραμμα θεματικών ενοτήτων και αξιολόγηση των φοιτητών Διδάσκων : Δρ. Αθανάσιος Κούτρας Επίκουρος Καθηγητής Τμήμα Μηχανικών Πληροφορικής

Διαβάστε περισσότερα

Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις σας)

Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις σας) Τµήµα Μαθηµατικών, Πανεπιστηµίου Κρήτης Εξεταστική περίοδος Σεπτεµβρίου ακαδηµαϊκού έτους 29-2 Τρίτη, 3 Αυγούστου 2 Εφαρµοσµένη Άλγεβρα ιδάσκων: Α. Τόγκας Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo

Διαβάστε περισσότερα

τη µέθοδο της µαθηµατικής επαγωγής για να αποδείξουµε τη Ϲητούµενη ισότητα.

τη µέθοδο της µαθηµατικής επαγωγής για να αποδείξουµε τη Ϲητούµενη ισότητα. Αριστοτελειο Πανεπιστηµιο Θεσσαλονικης Τµηµα Μαθηµατικων Εισαγωγή στην Αλγεβρα Τελική Εξέταση 15 Φεβρουαρίου 2017 1. (Οµάδα Α) Εστω η ακολουθία Fibonacci F 1 = 1, F 2 = 1 και F n = F n 1 + F n 2, για n

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Κρυπτοσύστηµα µετατόπισης Στο συγκεκριµένο κρυπτοσύστηµα, οι χώροι P, C, K είναι ο δακτύλιος. Για κάθε κλειδί k, ορίζουµε τη συνάρτηση κρυπτογράφησης: f : : x x+ k, k

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Σύγχρονη Κρυπτογραφία

Σύγχρονη Κρυπτογραφία Σύγχρονη Κρυπτογραφία 50 Υπάρχουν μέθοδοι κρυπτογράφησης πρακτικά απαραβίαστες Γιατί χρησιμοποιούμε λιγότερο ασφαλείς μεθόδους; Η μεγάλη ασφάλεια κοστίζει σε χρόνο και χρήμα Πολλές φορές θυσιάζουμε ασφάλεια

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC)

Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC) Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC) Σύνοψη Πρόβλημα: θέλωναστείλωμήνυμασεκάποιον δημόσια χωρίς να μπορούν να το καταλάβουν οι άλλοι Λύση: το κωδικοποιώ Γνωρίζω τον παραλήπτη:

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Εισαγωγή στην επιστήµη των υπολογιστών. Υπολογιστές και Δεδοµένα Κεφάλαιο 3ο Αναπαράσταση Αριθµών

Εισαγωγή στην επιστήµη των υπολογιστών. Υπολογιστές και Δεδοµένα Κεφάλαιο 3ο Αναπαράσταση Αριθµών Εισαγωγή στην επιστήµη των υπολογιστών Υπολογιστές και Δεδοµένα Κεφάλαιο 3ο Αναπαράσταση Αριθµών 1 Δεκαδικό και Δυαδικό Σύστηµα Δύο κυρίαρχα συστήµατα στο χώρο των υπολογιστών Δεκαδικό: Η βάση του συστήµατος

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Μ. Αναγνώστου 13 Νοεμβρίου 2018 Συναρτήσεις κατακερματισμού Απλές συναρτήσεις κατακερματισμού Κρυπτογραφικές συναρτήσεις κατακερματισμού Secure

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Οργάνωση αρχείων: πως είναι τοποθετηµένες οι εγγραφές ενός αρχείου όταν αποθηκεύονται στο δίσκο

Οργάνωση αρχείων: πως είναι τοποθετηµένες οι εγγραφές ενός αρχείου όταν αποθηκεύονται στο δίσκο Κατακερµατισµός 1 Οργάνωση Αρχείων (σύνοψη) Οργάνωση αρχείων: πως είναι τοποθετηµένες οι εγγραφές ενός αρχείου όταν αποθηκεύονται στο δίσκο 1. Αρχεία Σωρού 2. Ταξινοµηµένα Αρχεία Φυσική διάταξη των εγγραφών

Διαβάστε περισσότερα

Εισαγωγή στην επιστήµη των υπολογιστών. Αναπαράσταση Αριθµών

Εισαγωγή στην επιστήµη των υπολογιστών. Αναπαράσταση Αριθµών Εισαγωγή στην επιστήµη των υπολογιστών Αναπαράσταση Αριθµών 1 Δεκαδικό και Δυαδικό Σύστηµα Δύο κυρίαρχα συστήµατα στο χώρο των υπολογιστών Δεκαδικό: Η βάση του συστήµατος είναι το 10 αναπτύχθηκε τον 8

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Πράξεις με μπιτ

Εισαγωγή στην επιστήμη των υπολογιστών. Πράξεις με μπιτ Εισαγωγή στην επιστήμη των υπολογιστών Πράξεις με μπιτ 1 Πράξεις με μπιτ 2 Αριθμητικές Πράξεις σε Ακέραιους Πρόσθεση, Αφαίρεση, Πολλαπλασιασμός, Διαίρεση 3 Πρόσθεση στη μορφή συμπληρώματος ως προς δύο

Διαβάστε περισσότερα

Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Πληροφορική Ι. Μάθημα 4 ο Πράξεις με bits. Δρ.

Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Πληροφορική Ι. Μάθημα 4 ο Πράξεις με bits. Δρ. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Πληροφορική Ι Μάθημα 4 ο Πράξεις με bits Δρ. Γκόγκος Χρήστος Κατηγορίες πράξεων με bits Πράξεις με δυαδικά ψηφία Αριθμητικές πράξεις

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

Ενότητα 4. Επίλυση μαθηματικών προβλημάτων με το ΒΥΟΒ

Ενότητα 4. Επίλυση μαθηματικών προβλημάτων με το ΒΥΟΒ Ενότητα 4: Επίλυση μαθηματικών προβλημάτων -1- Ενότητα 4. Επίλυση μαθηματικών προβλημάτων με το ΒΥΟΒ α. Υπολογισμός δύναμης ακεραίων Σε προηγούμενη ενότητα, είδαμε ότι το ΒΥΟΒ δεν γνωρίζει την πράξη της

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

8. Τεχνικές απαϱίϑµησης

8. Τεχνικές απαϱίϑµησης 8. Τεχνικές απαϱίϑµησης Rosen Κεϕ. 8 Ιωάννης Εµίϱης Τµήµα Πληϱοϕοϱικής & Τηλεπικοινωνιών Εγκλεισµός-Αποκλεισµός Εϕαϱµογές του Εγκλεισµού-Αποκλεισµού ιαταϱάξεις Εισαγωγή Πολλά πϱοϐλήµατα απαϱίϑµησης δεν

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Θεωρία αριθμών Αλγεβρικές δομές Χρήστος Ξενάκης Το σύνολο των ακεραίων Ζ = {..., -2, -1, 0, 1, 2,...} Το σύνολο των φυσικών Ν = {0, 1, 2,...}

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

Βασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1

Βασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1 ΚΕΦΑΛΑΙΟ 1 Βασικές αρχές κρυπτανάλυσης Στο κεφάλαιο αυτό παρουσιάζονται οι ϐασικές αρχές και τα µέσα τα οποία χρησιµοποιεί η κρυπτανάλυση, προκειµένου να γίνουν πιο κατανοητοί οι στόχοι των επόµενων κεφαλαίων.

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Έστω ότι το κλειδί είναι ένας πίνακας 2 x 2. Αυτό σημαίνει ότι: Σπάμε το μήνυμα σε ζευγάρια γραμμάτων Κάθε γράμμα το αντιστοιχούμε σε έναν αριθμό

Διαβάστε περισσότερα

Εργαστήριο ΨΗΦΙΑΚΗ ΛΟΓΙΚΗ. Εισαγωγή

Εργαστήριο ΨΗΦΙΑΚΗ ΛΟΓΙΚΗ. Εισαγωγή Εισαγωγή Εργαστήριο ΨΗΦΙΑΚΗ ΛΟΓΙΚΗ Ξεκινάµε την εργαστηριακή µελέτη της Ψηφιακής Λογικής των Η/Υ εξετάζοντας αρχικά τη µορφή των δεδοµένων που αποθηκεύουν και επεξεργάζονται οι υπολογιστές και προχωρώντας

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings Cryptography and Network Security Chapter 2 Fifth Edition by William Stallings Κεφαλαιο 2 Κλασσικες Τεχνικες Κρυπτογράφησης "I am fairly familiar with all the forms of secret writings, and am myself the

Διαβάστε περισσότερα

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητα 6: Κωδικοί και κρυπτογραφία Το αντικείμενο της δραστηριότητας αυτής είναι η κατανόηση από την πλευρά των μαθητών μερικών στοιχειωδών

Διαβάστε περισσότερα

ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΚΑΡΠΕΝΗΣΙΟΥ ΙΩΡΟ ΕΠΑΝΑΛΗΠΤΙΚΟ ΙΑΓΩΝΙΣΜΑ ΣΤΗΝ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ 16/12/2008. Τµήµα ΓΤ2 Όνοµα:...

ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΚΑΡΠΕΝΗΣΙΟΥ ΙΩΡΟ ΕΠΑΝΑΛΗΠΤΙΚΟ ΙΑΓΩΝΙΣΜΑ ΣΤΗΝ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ 16/12/2008. Τµήµα ΓΤ2 Όνοµα:... ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΚΑΡΠΕΝΗΣΙΟΥ ΙΩΡΟ ΕΠΑΝΑΛΗΠΤΙΚΟ ΙΑΓΩΝΙΣΜΑ ΣΤΗΝ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ 16/12/2008 Τµήµα ΓΤ2 Όνοµα:... ΘΕΜΑ 1 ο. Α) Να γράψετε στο φύλλο απαντήσεών σας Σ εάν κρίνετε ότι η πρόταση είναι σωστή και

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα