ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ
|
|
- Νικηφόρος Ζυγομαλάς
- 9 χρόνια πριν
- Προβολές:
Transcript
1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΕΡΓΑΣΤΗΡΙΟ ΕΝΣΥΡΜΑΤΗΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΣ ΔΗΜΙΟΥΡΓΙΑ ΕΦΑΡΜΟΓΗΣ ΓΙΑ ΤΗΝ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΚΑΙ ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗ ΓΡΑΠΤΟΥ ΚΕΙΜΕΝΟΥ. Δ Ι Π Λ Ω Μ Α Τ Ι Κ Η Ε Ρ Γ Α Σ Ι Α ΓΕΡΑΣΙΜΟΥ Π. ΚΑΚΑΒΑ ΕΠΙΒΛΕΠΩΝ: Κ. ΣΓΑΡΜΠΑΣ ΠΑΤΡΑ - ΦΕΒΡΟΥΑΡΙΟΣ 2009 Αριθμός Διπλωματικής :
2 ΠΙΣΤΟΠΟΙΗΣΗ Πιστοποιείται ότι η διπλωματική εργασία με θέμα: ΔΗΜΙΟΥΡΓΙΑ ΕΦΑΡΜΟΓΗΣ ΓΙΑ ΤΗΝ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΚΑΙ ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗ ΓΡΑΠΤΟΥ ΚΕΙΜΕΝΟΥ. Του φοιτητή του τμήματος Ηλεκτρολόγων Μηχανικών & Τεχνολογίας Υπολογιστών Κακαβά Γεράσιμου (Α.Μ. 4888) παρουσιάστηκε δημόσια και εξετάστηκε στο Τμήμα Ηλεκτρολόγων Μηχανικών & Τεχνολογίας Υπολογιστών στις 4/2/09 Ο Επιβλέπων Ο Διευθυντής του Τομέα Κ. Σγάρμπας Ν. Φακωτάκης Επ.Καθηγητής Καθηγητής
3 ΤΙΤΛΟΣ: ΔΗΜΙΟΥΡΓΙΑ ΕΦΑΡΜΟΓΗΣ ΓΙΑ ΤΗΝ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΚΑΙ ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗ ΓΡΑΠΤΟΥ ΚΕΙΜΕΝΟΥ. ΣΥΓΓΡΑΦΕΑΣ: Γεράσιμος Π. Κακαβάς (Α.Μ. 4888) ΠΕΡΙΛΗΨΗ: Ο βασικός στόχος της παρούσας διπλωματικής εργασίας είναι η δημιουργία μίας βιβλιοθήκης συναρτήσεων κρυπτογράφησης γραπτού κειμένου, η οποία να μπορεί στην συνέχεια να επεξεργαστεί και να αναπτυχθεί περεταίρω με την προσθήκη νέων συναρτήσεων ή ακόμη και με την βελτίωση των ήδη υπαρχόντων. Στα πλαίσια της υλοποιήθηκαν τέσσερεις συναρτήσεις κρυπτογράφησης-αποκρυπτογράφησης οι οποίες παρουσιάζονται αναλυτικά στο κείμενο της εργασίας. Οι συναρτήσεις αυτές συγκρίνονται ως προς την ταχύτητά τους με τον αλγόριθμο κρυπτογράφησης DES (Data Encryption Standard) από όπου προκύπτει ότι μία εξ αυτών επιτυγχάνει μικρότερους χρόνους κρυπτογράφησης-αποκρυπτογράφησης, ενώ οι χρόνοι των υπολοίπων τριών είναι ελαφρώς υψηλότεροι. Τέλος πραγματοποιείται μία εκτίμηση ως προς την ασφάλεια που παρέχεται από την χρήση των συγκεκριμένων συναρτήσεων. ABSTRACT: The main goal of this diploma dissertation is to create a library of cryptographic functions applied in text, which can then be able to be processed and further more expand by adding new functions or even by improving the existing ones. Within the framework of this dissertation four encryption-decryption functions were created, which are widely presented in this text. The speed of these functions is compared to the algorithm DES (Data Encryption Standard) from which results that one of them achieves faster times of encryption-decryption while the other are taking slightly longer to complete. Finally, an estimation is carried out as far as the safety provided by the use of these specific functions.
4 ΠΕΡΙΕΧΟΜΕΝΑ 1. ΕΙΣΑΓΩΓΗ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΑΝΑΓΚΑΙΟΤΗΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΒΑΣΙΚΟΙ ΣΤΟΧΟΙ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΑΣΦΑΛΕΙΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΩΝ ΙΣΤΟΡΙΚΗ ΑΝΑΔΡΟΜΗ ΕΙΣΑΓΩΓΗ Πρώτη Περίοδος Κρυπτογραφίας (1900 π.χ μ.χ.) Δεύτερη Περίοδος Κρυπτογραφίας (1900 μ.χ μ.χ.) Τρίτη Περίοδος Κρυπτογραφίας (1950 μ.χ. Σήμερα) ΚΡΥΠΤΑΝΑΛΗΣΗ ΕΙΔΗ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΩΝ ΚΛΑΣΣΙΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ ΣΥΓΧΡΟΝΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΥΠΟΔΟΜΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ ΑΡΧΗ ΠΙΣΤΟΠΟΙΗΣΗΣ ΨΗΦΙΑΚΟ ΠΙΣΤΟΠΟΙΗΤΙΚΟ ΣΥΓΚΡΙΣΗ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΙΔΙΩΤΙΚΟΥ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ ΠΑΡΟΥΣΙΑΣΗ ΤΟΥ ΚΩΔΙΚΑ ΥΛΟΠΟΙΗΣΗΣ ΤΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ ΓΕΝΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ ΓΕΝΝΗΤΡΙΑ ΤΥΧΑΙΩΝ ΑΡΙΘΜΩΝ ΓΕΝΝΗΤΡΙΑ ΜΙΚΡΩΝ ΤΥΧΑΙΩΝ ΑΡΙΘΜΩΝ ΣΥΝΑΡΤΗΣΗ ΑΝΑΔΙΑΤΑΞΗΣ ΣΥΝΑΡΤΗΣΗ ΜΕΤΑΤΡΟΠΗΣ ΔΕΚΑΔΙΚΟΥ ΑΡΙΘΜΟΥ ΣΕ ΔΥΑΔΙΚΟ ΣΥΝΑΡΤΗΣΗ ΜΕΤΑΤΡΟΠΗΣ ΔΥΑΔΙΚΟΥ ΑΡΙΘΜΟΥ ΣΕ ΔΕΚΑΔΙΚΟ ΣΥΝΑΡΤΗΣΗ ΜΕΤΑΤΡΟΠΗΣ ΕΛΛΗΝΙΚΩΝ ΧΑΡΑΚΤΗΡΩΝ ΓΕΝΝΗΤΡΙΕΣ ΚΛΕΙΔΙΩΝ ΣΥΝΑΡΤΗΣΕΙΣ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ TRANSPOSITION FUNCTION RANDOM BIT FUNCTION DOUBLE LETTER FUNCTION FINAL CIPHER FUNCTION ΣΥΝΑΡΤΗΣΕΙΣ ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗΣ DECRYPT TRANSPOSITION FUNCTION DECRYPT RANDOM BIT FUNCTION DECRYPT DOUBLE LETTER FUNCTION DECRYPT FINALLY FUNCTION ΚΕΝΤΡΙΚΗ ΣΥΝΑΡΤΗΣΗ ΔΙΑΔΙΚΑΣΙΑ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΔΙΑΔΙΚΑΣΙΑ ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΠΑΡΑΔΕΙΓΜΑ ΕΦΑΡΜΟΓΗΣ ΤΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΜΕ ΤΗΝ ΧΡΗΣΗ ΤΗΣ ΓΕΝΝΗΤΡΙΑΣ ΚΛΕΙΔΙΩΝ ΤΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΜΕ ΧΡΗΣΗ ΚΩΔΙΚΟΥ....75
5 3.2.2 ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗ ΣΥΜΠΕΡΑΣΜΑΤΑ ΜΕΛΛΟΝΤΙΚΗ ΕΡΓΑΣΙΑ ΕΙΣΑΓΩΓΗ ΣΥΜΠΕΡΑΣΜΑΤΑ ΩΣ ΠΡΟΣ ΤΗΝ ΤΑΧΥΤΗΤΑ ΔΙΑΔΙΚΑΣΙΑ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΔΙΑΔΙΚΑΣΙΑ ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΓΕΝΙΚΟ ΣΥΜΠΕΡΑΣΜΑ ΣΥΜΠΕΡΑΣΜΑΤΑ ΩΣ ΠΡΟΣ ΤΗΝ ΑΣΦΑΛΕΙΑ ΜΕΛΛΟΝΤΙΚΗ ΕΡΓΑΣΙΑ...91 ΒΙΒΛΙΟΓΡΑΦΙΑ....92
6 1. ΕΙΣΑΓΩΓΗ. Στο κεφάλαιο αυτό παρουσιάζεται μία αναλυτική περιγραφή της επιστήμης της κρυπτογραφίας προκειμένου να εξοικειωθούν με αυτήν άτομα τα οποία δεν έχουν ασχοληθεί ξανά με αυτό το αντικείμενο. 1.1 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ. Η λέξη κρυπτογραφία προέρχεται από τα συνθετικά "κρυπτός" + "γράφω" και είναι ο επιστημονικός κλάδος ο οποίος ασχολείται με την μελέτη, την ανάπτυξη και την χρήση τεχνικών προκειμένου να επιτευχθεί ο μετασχηματισμός ενός τμήματος πληροφορίας (π.χ. ενός μηνύματος), σε τέτοια μορφή ώστε να μη γίνεται κατανοητό από μη εξουσιοδοτημένα άτομα [1]. Κρυπτογράφηση ονομάζεται η διαδικασία με την οποία επιτυγχάνεται η παραπάνω μετατροπή του μηνύματος με τέτοιο τρόπο ώστε το περιεχόμενο του να παραμένει μυστικό. Η αντίστροφη διαδικασία όπου από το μετασχηματισμένο μήνυμα παράγεται πάλι το αρχικό ονομάζεται αποκρυπτογράφηση [1]. Η αρχική πληροφορία αποτελεί το αρχικό κείμενο ή ακρυπτογράφητο κείμενο, ενώ το αποτέλεσμα της κρυπτογράφησης ονομάζεται κρυπτογραφημένο κείμενο ή κρυπτοκείμενο [2]. Μια τεχνική ή ένας αλγόριθμος κρυπτογράφησης, ενός μηνύματος, λέγεται κρυπτοσύστημα ή κρυπτογραφικό σύστημα. Κρυπτογραφικός αλγόριθμος είναι η μέθοδος που χρησιμοποιείται για τον μετασχηματισμό των δεδομένων σε τέτοια μορφή που να μην επιτρέπει την αποκάλυψη των περιεχομένων τους σε μη εξουσιοδοτημένα μέρη [2]. Κατά κανόνα ο κρυπτογραφικός αλγόριθμος είναι μία πολύπλοκη μαθηματική ή λογική συνάρτηση. Κλειδί είναι μία σειρά ψηφίων (bits) που χρησιμοποιείται ως είσοδος στην συνάρτηση κρυπτογράφησης και διαδραματίζει καθοριστικό ρόλο στην όλη διαδικασία [2]. Καθορίζει τις ακριβείς αντικαταστάσεις και τα αποτελέσματα των μετασχηματισμών που εκτελούνται από τον αλγόριθμο κρυπτογράφησης. Επομένως, διαφορετικά κλειδιά παράγουν διαφορετικά κρυπτοκείμενα. Στην παρακάτω εικόνα παρουσιάζεται ένα τυπικό σύστημα κρυπτογράφησης - αποκρυπτογράφησης με την χρήση κλειδιού. Εικόνα 1.1 [1]: σύστημα κρυπτογράφησης αποκρυπτογράφησης με την χρήση κλειδιού. Η κρυπτογράφηση και αποκρυπτογράφηση ενός μηνύματος γίνεται με τη βοήθεια του αλγόριθμου κρυπτογράφησης και του κλειδιού κρυπτογράφησης. Συνήθως ο αλγόριθμος κρυπτογράφησης είναι γνωστός, οπότε η ασφάλεια του περιεχομένου 6
7 του κρυπτογραφημένου μηνύματος που μεταδίδεται βασίζεται ως επί το πλείστον στην μυστικότητα του κλειδιού κρυπτογράφησης. Το κλειδί έχει συγκεκριμένο μήκος και το μέγεθος του καθορίζεται από τον αριθμό των ψηφίων (bits) από τα οποία αποτελείται. Γενικά ισχύει ότι όσο μεγαλύτερο είναι το κλειδί κρυπτογράφησης, τόσο δυσκολότερα μπορεί να αποκρυπτογραφηθεί το κρυπτογραφημένο μήνυμα από μη εξουσιοδοτημένα άτομα. Διαφορετικοί αλγόριθμοι κρυπτογράφησης απαιτούν διαφορετικά μήκη κλειδιών για να πετύχουν το ίδιο επίπεδο ανθεκτικότητας κρυπτογράφησης. Ο αλγόριθμος είναι συνήθως δημοσιοποιημένος, ενώ το κλειδί παραμένει μυστικό. Είναι γνωστό μόνο στον αποστολέα και στους αποδέκτες του κρυπτοκειμένου, ώστε να είναι σε θέση να το μετατρέψουν σε μη κρυπτογραφημένο κείμενο. Κρυπτανάλυση είναι ο κλάδος της επιστήμης που ασχολείται με την μελέτη και την επινόηση μεθόδων που εξασφαλίζουν την κατανόηση του νοήματος της κρυπτογραφημένης πληροφορίας, έχοντας ως άγνωστες ποσότητες τον κρυφό μετασχηματισμό, το κλειδί με βάση το οποίο αυτός πραγματοποιήθηκε και το κρυπτογραφημένο μήνυμα [3]. Η Κρυπτανάλυση και η κρυπτογραφία απαρτίζουν την επιστήμη της κρυπτολογίας. Δηλαδή η κρυπτολογία είναι η επιστήμη της απόκρυψης, από την μια μεριά, και από την άλλη της αποκάλυψης του περιεχομένου κρυπτογραφημένων μηνυμάτων ή δεδομένων [3]. 1.2 ΑΝΑΓΚΑΙΟΤΗΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ. Κατά την διάρκεια των αιώνων έχουν δημιουργηθεί διάφορα πρωτοκόλλα και μηχανισμοί προκειμένου να δώσουν λύση στο πρόβλημα της ασφαλούς διακίνησης της πληροφορίας όταν αυτή μεταφέρεται σε φυσικά έγγραφα. Συχνά οι στόχοι της ασφάλειας δεν μπορούν να επιτευχθούν μόνο μέσω πολύπλοκων μαθηματικών αλγορίθμων και πρωτοκόλλων, αλλά απαιτούν διαδικαστικές τεχνικές και νόμους προκειμένου να προκύψει το επιθυμητό επίπεδο ασφάλειας. Για παράδειγμα η μυστικότητα των γραμμάτων επιτυγχάνεται με την βοήθεια σφραγισμένων φακέλων και μίας κοινά αποδεκτής ταχυδρομικής υπηρεσίας. Η φυσική ασφάλεια των φακέλων είναι, για πρακτικούς λόγους, περιορισμένη και για αυτό έχουν θεσπιστεί νόμοι οι οποίοι καθορίζουν ως ποινικό αδίκημα το άνοιγμα ενός φακέλου από μη εξουσιοδοτημένα πρόσωπα. Μερικές φορές η ασφάλεια της πληροφορίας δεν εξασφαλίζεται από τον τρόπο με τον οποίο είναι μετασχηματισμένη αλλά από το φυσικό έγγραφο στο οποίο καταγράφεται. Αυτό αφορά την περίπτωση της στεγανογραφίας όπου ουσιαστικά το ίδιο το μήνυμα αποκρύπτεται. Παλαιότερα για να επιτευχθεί αυτό χρησιμοποιείτο ειδικό μελάνι το οποίο υπό ορισμένες προϋποθέσεις γινόταν αόρατο. Ο τρόπος με τον οποίο η πληροφορία καταγράφεται δεν έχει αλλάξει δραματικά κατά το πέρασμα του χρόνου. Παρόλο που παλαιότερα η πληροφορία αποθηκευόταν και μεταδιδόταν με την βοήθεια του χαρτιού, ενώ πλέον διανέμεται με οπτικά μέσα και μεταδίδεται μέσω τηλεπικοινωνιακών συστημάτων. Αυτό που έχει αλλάξει σημαντικά είναι η δυνατότητα για αντιγραφή και μεταβολή της πληροφορίας. Ο οποιοσδήποτε έχει την δυνατότητα να δημιουργήσει χιλιάδες πανομοιότυπα αντίτυπα ενός τμήματος πληροφορίας που είναι αποθηκευμένο ηλεκτρονικά, το καθένα από τα οποία να μην ξεχωρίζει από το πρωτότυπο. Με την πληροφορία αποθηκευμένη σε χαρτί αυτό απαιτούσε πολύ περισσότερη προσπάθεια. 7
8 Αυτό που χρειάζεται μία κοινωνία όπου η πληροφορία είναι κατά κύριο λόγω αποθηκευμένη και μεταδίδεται σε ηλεκτρονική μορφή είναι ένας τρόπος ο οποίος θα εξασφαλίσει την ασφάλεια της πληροφορίας ανεξάρτητα από το φυσικό μέσο στο οποίο είναι αποθηκευμένη και μεταφέρεται, έτσι ώστε οι στόχοι της ασφάλειας να στηρίζονται μόνο στην ψηφιακή πληροφορία. Ένα από τα βασικότερα εργαλεία που χρησιμοποιείται για την ασφάλεια της πληροφορίας είναι η υπογραφή. Αποτελεί θεμέλιο στοιχείο για πολλές υπηρεσίες όπως η μη αποκήρυξη μίας ενέργειας, η επαλήθευση της προέλευσης της πληροφορίας και η εξακρίβωση της ακεραιότητα της. Κάθε άτομο μαθαίνει να δημιουργεί την δική του ξεχωριστή υπογραφή η οποία αποτελεί μέρος της ταυτότητάς του. Με την ηλεκτρονικά αποθηκευμένη πληροφορία όμως αυτός ο τρόπος δεν μπορεί να εφαρμοστεί, καθώς η ηλεκτρονική αντιγραφή μίας υπογραφής είναι πάρα πολύ απλή διαδικασία. Για την επίτευξη της ασφάλειας της πληροφορίας την σημερινή εποχή απαιτούνται πολύ διαφορετικά τεχνικά μέσα και νομικά πλαίσια. Τα τεχνικά αυτά μέσα παρέχονται από την κρυπτογραφία. 1.3 ΒΑΣΙΚΟΙ ΣΤΟΧΟΙ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ. Στο πλαίσιο της ασφάλειας των υπολογιστικών και επικοινωνιακών συστημάτων τα διάφορα κρυπτογραφικά συστήματα θα πρέπει να παρέχουν τις τέσσερεις παρακάτω υπηρεσίες ασφαλείας: 1. Εμπιστευτικότητα (Confidentiality). Εμπιστευτικότητα είναι η ιδιότητα των δεδομένων ή πληροφοριών να είναι προσπελάσιμα μόνο από εξουσιοδοτημένα άτομα. Η εμπιστευτικότητα αναφέρεται στο περιεχόμενο ηλεκτρονικών εγγράφων ή γενικά αρχείων και μηνυμάτων, στην ύπαρξή τους και στην ταυτότητα αυτών που εκτελούν ενέργειες και ανταλλάσσουν μηνύματα. Επίσης, αναφέρεται στο χρόνο και την ποσότητα μηνυμάτων που ανταλλάσσονται. Η εμπιστευτικότητα, μερικές φορές, καλείται και «ιδιωτικότητα» ή «μυστικότητα» ή «προστασία του απορρήτου». 2. Ακεραιότητα (Integrity). Η ακεραιότητα είναι η υπηρεσία κατά την οποία τα δεδομένα, οι πληροφορίες, οι υπολογιστικοί και επικοινωνιακοί πόροι τροποποιούνται μόνο από εξουσιοδοτημένες οντότητες κατά εξουσιοδοτημένο τρόπο. Η ακεραιότητα έχει να κάνει με την ακρίβεια και τη συνέπεια στη λειτουργία συστημάτων και διεργασιών. Τα δεδομένα σε κάθε σύστημα πρέπει να παραμένουν πλήρη και ορθά. Η ακεραιότητα διατηρείται όταν διατηρούνται και οι εξής ιδιότητες: η ακρίβεια, η μη τροποποίηση ή τροποποίηση από εξουσιοδοτημένους χρήστες ή διεργασίες, με συνέπεια, κατά αποδεκτό τρόπο. Έχουν αναγνωριστεί τρεις καθοριστικές συνιστώσες του όρου ακεραιότητα: οι «εξουσιοδοτημένες ενέργειες», ο «διαχωρισμός και η προστασία αγαθών» και, τέλος, «η ανίχνευση και διόρθωση σφαλμάτων». 8
9 3. Επαλήθευση (authentication). Οι υπηρεσίες αυτές παρέχουν επιβεβαίωση της ταυτότητας και απευθύνονται τόσο στις οντότητες, όσο και στην ίδια την πληροφορία. Όταν δύο μέρη επικοινωνούν θα πρέπει το καθένα από αυτά να επιβεβαιώσει την ταυτότητά του. Οι πληροφορίες οι οποίες διακινούνται από ένα τηλεπικοινωνιακό κανάλι θα πρέπει να πιστοποιούν την προέλευσή τους, την ημερομηνία δημιουργίας τους, το περιεχόμενο τους, την ημερομηνία αποστολής τους κτλ. Για τους παραπάνω λόγους αυτή η υπηρεσία της κρυπτογραφίας χωρίζεται σε δύο τμήματα: o o Το πρώτο περιλαμβάνει την επαλήθευση μιας οντότητας (π.χ. μιας λέξης πρόσβασης password) που επιβεβαιώνει την ταυτότητα ενός απομακρυσμένου μέρους. Το δεύτερο πραγματοποιεί την επαλήθευση της προέλευσης των δεδομένων που επαληθεύει την ταυτότητα που ισχυρίζεται ότι έχει ένα τμήμα δεδομένων (π.χ. ένα μήνυμα). 4. Μη αποκήρυξη (non repudiation). Η υπηρεσία αυτή αποτρέπει μία οντότητα από το να αρνηθεί ότι μία επικοινωνία ή μία συγκεκριμένη πράξη έχει ήδη πραγματοποιηθεί. Όταν μία πράξη αμφισβητείται από μία οντότητα τότε χρειάζεται ένα μέσο προκειμένου να επιλύεται μία διαφωνία, όπου αυτή προκύπτει. Έτσι υπάρχει προστασία έναντι μιας ανακριβούς άρνησης (μη παραδοχής) ενός μέρους ότι μια συναλλαγή πράγματι έχει επισημοποιηθεί. Ένας από τους βασικός στόχος της κρυπτογραφίας είναι να εξασφαλίσει την καλύτερη δυνατή ικανοποίηση των τεσσάρων προηγούμενων υπηρεσιών ασφαλείας τόσο στην θεωρία όσο και στην πράξη. Αντικειμενικός της σκοπός είναι να ανακαλύψει και να αποτρέψει οποιαδήποτε προσπάθεια εξαπάτησης ή κακόβουλη ενέργεια. 1.4 ΑΣΦΑΛΕΙΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΩΝ. Η ασφάλεια των κρυπτογραφικών συστημάτων, δηλαδή η ανθεκτικότητά τους σε απόπειρες παραβίασης, είναι ένα από τα πρώτα ερωτήματα που τίθενται πριν αποφασιστεί η χρησιμοποίησή τους σε πρακτικές εφαρμογές. Τα κρυπτογραφικά συστήματα εμφανίζουν διάφορα επίπεδα ασφαλείας, ανάλογα με το πόσο δύσκολα παραβιάζονται. Όλοι οι αλγόριθμοι (πλην του σημειωματάριου μίας χρήσης) είναι θεωρητικά παραβιάσιμοι, δεδομένης επαρκούς υπολογιστικής ισχύος και αποθηκευτικής χωρητικότητας. Μερικοί όμως αλγόριθμοι απαιτούν εκατομμύρια χρόνια ανάλυσης ή απεριόριστους υπολογιστικούς πόρους προκειμένου να παραβιαστούν. Αυτοί οι αλγόριθμοι είναι θεωρητικά παραβιάσιμοι, αλλά όχι και στην πράξη. Ένας αλγόριθμος που δεν παραβιάζεται στην πράξη θεωρείται ασφαλής (secure). 9
10 Ένας αλγόριθμος είναι απόλυτα ασφαλής (unconditionally secure), αν ανεξαρτήτως του μεγέθους του κρυπτογραφημένου μηνύματος, των υπολογιστικών πόρων και του χρόνου που μπορεί να διαθέτει ο κρυπταναλυτής, δεν υπάρχει δυνατότητα να παραβιαστεί, δηλαδή να αποκαλυφθεί το αρχικό ακρυπτογράφητο μήνυμα. Τα σημειωματάρια μίας χρήσης, όπως θα αναλυθεί σε επόμενη ενότητα (1.7.1), δεν μπορούν να παραβιασθούν, ακόμα και αν ο κρυπταναλυτής έχει στη διάθεσή του άπειρους υπολογιστικούς και αποθηκευτικούς πόρους. Ωστόσο, η σύγχρονη κρυπτογραφία ασχολείται κυρίως με κρυπτογραφικά συστήματα, τα οποία δεν μπορούν να παραβιαστούν με τις δεδομένες υπολογιστικές δυνατότητες. Ένας αλγόριθμος λέγεται υπολογιστικά ασφαλής (computationally secure), ή δυνατός (strong), αν είναι αδύνατη η παραβίασή του με τους διαθέσιμους (τωρινούς ή μελλοντικούς) πόρους. 1.5 ΙΣΤΟΡΙΚΗ ΑΝΑΔΡΟΜΗ ΕΙΣΑΓΩΓΗ. Η εξέλιξη της κρυπτογραφίας χωρίζεται ιστορικά σε τρεις περιόδους: Η πρώτη ξεκινά περίπου το 1900 π.χ. και τερματίζεται στις αρχές του εικοστού αιώνα. Η δεύτερη περίοδος, ουσιαστικά καλύπτει το πρώτο μισό του εικοστού αιώνα. Η τρίτη και τελευταία περίοδος ξεκινά το 1950, με την έξαρση της ανάπτυξης στους επιστημονικούς κλάδους των μαθηματικών, της μικροηλεκτρονικής και των υπολογιστικών συστημάτων και συνεχίζεται μέχρι και τις ημέρες μας. Κύριο χαρακτηριστικό των παλαιότερων μορφών κρυπτογράφησης ήταν ότι η επεξεργασία γινόταν πάνω στην γλωσσική δομή. Στις νεότερες μορφές η κρυπτογραφία κάνει χρήση του αριθμητικού ισοδύναμου, η έμφαση έχει μεταφερθεί σε διάφορα πεδία των μαθηματικών, όπως διακριτά μαθηματικά, θεωρία αριθμών, θεωρία πληροφορίας, υπολογιστική πολυπλοκότητα, στατιστική και συνδυαστική ανάλυση Πρώτη Περίοδος Κρυπτογραφίας (1900 π.χ μ.χ.). Κατά την διάρκεια αυτής της περιόδου αναπτύχθηκε μεγάλο πλήθος μεθόδων και αλγορίθμων κρυπτογράφησης, που βασίζονταν κυρίως σε απλές αντικαταστάσεις γραμμάτων. ΟΙ μέθοδοι αυτές δεν απαιτούσαν εξειδικευμένες γνώσεις και πολύπλοκες συσκευές, αλλά στηρίζονταν στην ευφυΐα και την ευρηματικότητα των δημιουργών τους. Όλα αυτά τα συστήματα έχουν στις μέρες μας κρυπταναλυθεί και έχει αποδειχθεί ότι, εάν είναι γνωστό ένα μεγάλο κομμάτι του κρυπτογραφημένου μηνύματος, τότε το αρχικό κείμενο μπορεί σχετικά εύκολα να επανακτηθεί. Όπως προκύπτει από μία μικρή σφηνοειδή επιγραφή, που ανακαλύφθηκε στις όχθες του ποταμού Τίγρη, οι πολιτισμοί που αναπτύχθηκαν στην Μεσοποταμία ασχολήθηκαν με την κρυπτογραφία ήδη από το 1500 π.χ. Η επιγραφή αυτή 10
11 περιγράφει μία μέθοδο κατασκευής σμάλτων για αγγειοπλαστική και θεωρείται ως το αρχαιότερο κρυπτογραφημένο κείμενο (με βάση τον Kahn [4]). Επίσης, ως το αρχαιότερο βιβλίο κρυπτοκωδικών στον κόσμο, θεωρείται μία σφηνοειδής επιγραφή στα Σούσα της Περσίας. η οποία περιλαμβάνει τους αριθμούς από το ένα έως και το οκτώ και από το τριάντα δύο έως το τριάντα πέντε, τοποθετημένους τον ένα κάτω από τον άλλο, ενώ απέναντι τους βρίσκονται τα αντίστοιχα για τον καθένα σφηνοειδή σύμβολα. Η πρώτη στρατιωτική χρήση της κρυπτογραφίας αποδίδεται στους Σπαρτιάτες. Γύρω στον πέμπτο π.χ. αιώνα εφηύραν την «σκυτάλη», την πρώτη κρυπτογραφική συσκευή, στην οποία χρησιμοποίησαν για την κρυπτογράφηση την μέθοδο της αντικατάστασης. Όπως αναφέρει ο Πλούταρχος, η «Σπαρτιατική Σκυτάλη» (εικόνα 1.2), ήταν μια ξύλινη ράβδος, ορισμένης διαμέτρου, γύρω από την οποία ήταν τυλιγμένη ελικοειδώς μια λωρίδα περγαμηνής. Το κείμενο ήταν γραμμένο σε στήλες, ένα γράμμα σε κάθε έλικα, όταν δε ξετύλιγαν τη λωρίδα, το κείμενο ήταν ακατάληπτο εξαιτίας της ανάμειξης των γραμμάτων. Το «κλειδί» ήταν η διάμετρος της εκάστοτε σκυτάλης. Εικόνα 1.2 [5]: αναπαράσταση της σκυτάλης. Στην αρχαιότητα χρησιμοποιήθηκαν κυρίως συστήματα, τα οποία βασίζονταν στην στεγανογραφία και όχι τόσο στην κρυπτογραφία. Οι Έλληνες συγγραφείς δεν αναφέρουν αν και πότε χρησιμοποιήθηκαν συστήματα γραπτής αντικατάστασης γραμμάτων, αλλά τα βρίσκουμε στους Ρωμαίους, κυρίως την εποχή του Ιουλίου Καίσαρα. Ο Ιούλιος Καίσαρας έγραφε στον Κικέρωνα και σε άλλα πρόσωπα, αντικαθιστώντας τα γράμματα του κειμένου, με γράμματα, που βρίσκονται τρεις θέσεις μετά, στο Λατινικό Αλφάβητο. Έτσι, σήμερα, το σύστημα κρυπτογράφησης που στηρίζεται στην αντικατάσταση των γραμμάτων του αλφαβήτου με άλλα που βρίσκονται σε καθορισμένο αριθμό θέσης πριν ή μετά, λέγεται κρυπτοσύστημα αντικατάστασης του Καίσαρα. Ο Καίσαρας χρησιμοποίησε και άλλα, πιο πολύπλοκα συστήματα κρυπτογράφησης, για τα οποία έγραψε ένα βιβλίο ο Valerius Probus, το οποίο δυστυχώς δεν διασώθηκε, αλλά αν και χαμένο, θεωρείται το πρώτο βιβλίο κρυπτολογίας. Το σύστημα αντικατάστασης του Καίσαρα, χρησιμοποιήθηκε ευρύτατα και στους επόμενους αιώνες. Στην διάρκεια του Μεσαίωνα, η κρυπτογραφία στην Ευρώπη ήταν κάτι το απαγορευμένο και αποτελούσε μια μορφή αποκρυφισμού και μαύρης μαγείας, κάτι που συντέλεσε στην καθυστέρηση της ανάπτυξης της. Η εξέλιξη, τόσο της κρυπτογραφίας, όσο και των μαθηματικών, συνεχίζεται στον Αραβικό κόσμο. Οι Άραβες είναι οι πρώτοι που επινόησαν αλλά και χρησιμοποίησαν μεθόδους κρυπτανάλυσης. 11
12 1.5.3 Δεύτερη Περίοδος Κρυπτογραφίας (1900 μ.χ μ.χ.). Η δεύτερη περίοδος της κρυπτογραφίας όπως προαναφέρθηκε τοποθετείται στις αρχές του εικοστού αιώνα και φτάνει περίπου μέχρι το Καλύπτει, επομένως, τους δύο παγκόσμιους πολέμους, εξαιτίας των οποίων (λόγω της εξαιρετικά μεγάλης ανάγκης που υπήρξε για ασφάλεια κατά την μετάδοση ζωτικών πληροφοριών μεταξύ των στρατευμάτων των εμπλεκομένων χωρών) αναπτύχθηκε η κρυπτογραφία τόσο όσο δεν είχε αναπτυχθεί τα προηγούμενα 3000 χρόνια. Τα κρυπτοσυστήματα αυτής της περιόδου αρχίζουν να γίνονται πολύπλοκα, και να αποτελούνται από μηχανικές και ηλεκτρομηχανικές κατασκευές, οι οποίες ονομάζονται «κρυπτομηχανές». Η κρυπτανάλυση τους, απαιτεί μεγάλο αριθμό προσωπικού, το οποίο εργαζόταν επί μεγάλο χρονικό διάστημα ενώ ταυτόχρονα γίνεται εξαιρετικά αισθητή η ανάγκη για μεγάλη υπολογιστική ισχύ. Παρά την πολυπλοκότητα που αποκτούν τα συστήματα κρυπτογράφησης κατά την διάρκεια αυτής της περιόδου η κρυπτανάλυση τους είναι συνήθως επιτυχημένη. Η πιο γνωστή κρυπτογραφική μηχανή εκείνης της περιόδου είναι το Enigma (εικόνα 1.3). Η φήμη της πηγάζει κυρίως από τον αποφασιστικό ρόλο που διαδραμάτισε η αποκρυπτογράφησή της στην τελική έκβαση του δευτέρου παγκοσμίου πολέμου. Εικόνα 1.3 [1]: η κρυπτογραφική μηχανή Enigma. 12
13 Το όνομα Enigma οι δημιουργοί της το δανείστηκαν από την ελληνική λέξη αίνιγμα και με αυτό ήθελαν να δώσουν έμφαση στην περίπλοκη δομή της, καθώς και στην απόλυτη ασφάλεια των μηνυμάτων που αυτή κρυπτογραφούσε. Το παραπάνω σύστημα χρησιμοποιήθηκε εκτεταμένα από τους Γερμανούς, σε διάφορες παραλλαγές του. Παρόλα αυτά δεν κατάφερε να εξασφαλίσει το απόρρητο των επικοινωνιών των γερμανικών δυνάμεων και η αποκρυπτογράφηση της έδωσε ένα σημαντικό πλεονέκτημα στις συμμαχικές δυνάμεις έναντι αυτών του άξονα Τρίτη Περίοδος Κρυπτογραφίας (1950 μ.χ. Σήμερα). Αυτή η περίοδος χαρακτηρίζεται από την έξαρση της ανάπτυξης στους επιστημονικούς κλάδους των μαθηματικών, της μικροηλεκτρονικής και των υπολογιστικών συστημάτων. Η εποχή της σύγχρονης κρυπτογραφίας αρχίζει ουσιαστικά με τον Claude Shannon, ο οποίος είναι αναμφισβήτητα ο πατέρας των μαθηματικών συστημάτων κρυπτογραφίας. Το 1949 δημοσίευσε το έγγραφο «Θεωρία επικοινωνίας των συστημάτων μυστικότητας» (Communication Theory of Secrecy Systems) στο τεχνικό περιοδικό Bell System και λίγο αργότερα στο βιβλίο του, «Μαθηματική Θεωρία της Επικοινωνίας» (Mathematical Theory of Communication), μαζί με τον Warren Weaver. Αυτά, εκτός από τις άλλες εργασίες του επάνω στην θεωρία δεδομένων και επικοινωνίας καθιέρωσαν μια στερεά θεωρητική βάση για την κρυπτογραφία και την κρυπτανάλυση. Εκείνη την εποχή η κρυπτογραφία εξαφανίζεται και φυλάσσεται από τις μυστικές υπηρεσίες κυβερνητικών επικοινωνιών όπως η NSA (National Security Agency) των Η.Π.Α.. Πολύ λίγες εξελίξεις δημοσιοποιήθηκαν ξανά μέχρι τα μέσα της δεκαετίας του 1970, όταν όλα άλλαξαν. Στα μέσα αυτής της δεκαετίας έγιναν δύο σημαντικές δημόσιες (δηλαδή μη-μυστικές) πρόοδοι. Πρώτα ήταν η δημοσίευση του σχεδίου προτύπου κρυπτογράφησης DES (Data Encryption Standard) στον ομοσπονδιακό κατάλογο της Αμερικής στις 17 Μαρτίου Το προτεινόμενο DES υποβλήθηκε από την ΙΒΜ, στην πρόσκληση του Εθνικού Γραφείου των Προτύπων (τώρα γνωστό ως NIST), σε μια προσπάθεια να αναπτυχθούν ασφαλείς ηλεκτρονικές εγκαταστάσεις επικοινωνίας για επιχειρήσεις όπως τράπεζες και άλλες μεγάλες οικονομικές οργανώσεις. Μετά από τις συμβουλές και την τροποποίηση από την NSA, αυτό το πρότυπο υιοθετήθηκε και δημοσιεύθηκε ως ένα ομοσπονδιακό τυποποιημένο πρότυπο επεξεργασίας πληροφοριών το 1977 (αυτήν την περίοδο αναφέρεται σαν FIPS 46-3). Ο DES ήταν ο πρώτος δημόσια προσιτός αλγόριθμος κρυπτογράφησης που εγκρίνεται από μια εθνική αντιπροσωπεία όπως η NSA. Η απελευθέρωση της προδιαγραφής της από την NBS υποκίνησε μια έκρηξη δημόσιου και ακαδημαϊκού ενδιαφέροντος για τα συστήματα κρυπτογραφίας. Ο DES αντικαταστάθηκε επίσημα από τον AES (Advanced Encryption Standard) το 2001 όταν ανήγγειλε το Εθνικό Γραφείο Προτύπων και Τεχνολογίας (National Institute of Standards and Technology NIST) το FIPS (Federal Information Processing Standard) 197. Μετά από έναν ανοικτό διαγωνισμό, το NIST επέλεξε τον αλγόριθμο Rijndael, που υποβλήθηκε από δύο Φλαμανδούς κρυπτογράφους, για να είναι το AES. Ο DES και οι ασφαλέστερες παραλλαγές του όπως ο 3-DES ή Triple- DES χρησιμοποιούνται ακόμα σήμερα, ενσωματωμένοι σε πολλά εθνικά και οργανωτικά πρότυπα. Εντούτοις, το βασικό μέγεθος των 56 bits έχει αποδειχθεί ότι είναι ανεπαρκές να αντισταθεί στις επιθέσεις ωμής βίας (μια τέτοια επίθεση πέτυχε να σπάσει τον DES σε 56 ώρες ενώ το άρθρο που αναφέρεται ως το σπάσιμο του DES δημοσιεύτηκε από τον O'Reilly and Associates). Κατά συνέπεια, η χρήση απλής 13
14 κρυπτογράφησης με τον DES είναι τώρα χωρίς καμία πλέον αμφιβολία επισφαλής για χρήση στα νέα σχέδια των κρυπτογραφικών συστημάτων και μηνύματα που προστατεύονται από τα παλαιότερα κρυπτογραφικά συστήματα που χρησιμοποιούν DES, και όλα τα μηνύματα που έχουν αποσταλεί από το 1976 με την χρήση DES, διατρέχουν επίσης σοβαρό κίνδυνο αποκρυπτογράφησης. Ανεξάρτητα από την έμφυτη ποιότητά του, το βασικό μέγεθος του DES (56 bits) ήταν πιθανά πάρα πολύ μικρό ακόμη και το 1976, πράγμα που είχε επισημάνει ο Whitfield Diffie. Υπήρξε επίσης η υποψία ότι κυβερνητικές οργανώσεις είχαν ακόμα και τότε ικανοποιητική υπολογιστική δύναμη ώστε να σπάσουν μηνύματα που είχαν κρυπτογραφηθεί με τον DES. 1.6 ΚΡΥΠΤΑΝΑΛΗΣΗ. Προτού αναλυθούν οι διάφορες τεχνικές κρυπτογράφησης, παρουσιάζονται στην παρούσα ενότητα οι τρόποι οι οποίοι χρησιμοποιούνται για την κρυπτανάλησή τους. Η κρυπτανάλυση, όπως αναφέρθηκε και προηγουμένως, έχει ως στόχο την ανάπτυξη τεχνικών και μεθόδων για την παραβίαση κρυπτογραφημένων μηνυμάτων ή κρυπτογραφικών συστημάτων. Μία επιτυχής κρυπτανάλυση μπορεί να αποκαλύψει το αρχικό από το κρυπτογραφημένο μήνυμα. Μπορεί συγχρόνως να εντοπίσει αδυναμίες σε ένα κρυπτογραφικό σύστημα, οι οποίες οδηγούν τελικά στα παραπάνω αποτελέσματα. Μία επιχειρούμενη κρυπτανάλυση χαρακτηρίζεται και ως επίθεση (attack). Οι κρυπταναλυτές μπορεί να έχουν στη διάθεσή τους κρυπτογραφημένα μηνύματα, τα αντίστοιχα αρχικά μηνύματα, τους αλγόριθμους κρυπτογράφησης που χρησιμοποιήθηκαν, στατιστικά εργαλεία και τεχνικές, κτλ. Επίσης, θεωρείται ότι ο κρυπταναλυτής γνωρίζει τις λεπτομέρειες του κρυπτογραφικού αλγόριθμου, αν και αυτό δε συμβαίνει πάντα στην πράξη. Η υπόθεση αυτή είναι εύλογη γιατί όπως αναφέρεται συχνά στη βιβλιογραφία, αν η ασφάλεια των κρυπτογραφικών συστημάτων στηρίζεται στη μυστικότητά τους, τότε αυτή δεν μπορεί να είναι επαρκής. Αν στηρίζεται εκτός των άλλων και στη μυστικότητα των αλγορίθμων, κάτι το οποίο δεν συνιστάται, τότε πρόκειται κατά κανόνα για συστήματα με περιορισμένο πεδίο εφαρμογής. Οι τύποι κρυπταναλυτικών επιθέσεων διαφοροποιούνται σύμφωνα με τους πόρους που έχει στη διάθεσή του ο επιτιθέμενος. Όλοι οι τύποι επιθέσεων προϋποθέτουν ότι ο κρυπταναλυτής γνωρίζει πλήρως τον χρησιμοποιούμενο αλγόριθμο κρυπτογράφησης. Στη συνέχεια, παρατίθενται βασικοί τύποι επιθέσεων, οι οποίοι αποτελούν τη βάση αξιολόγησης των κρυπτογραφικών συστημάτων. Επίθεση κρυπτογραφημένου κειμένου (Ciphertext only attack). Ο κρυπταναλυτής έχει στη διάθεσή του αρκετά κρυπτογραφημένα, με τον ίδιο αλγόριθμο και το ίδιο κλειδί, μηνύματα και επιδιώκει να αποκρυπτογραφήσει όσο πιο πολλά μηνύματα μπορεί ή και να προσδιορίσει το κρυπτογραφικό κλειδί που χρησιμοποιήθηκε ή ακόμα και να επινοήσει έναν αλγόριθμο που θα του επιτρέπει να υπολογίζει το αρχικό από το κρυπτογραφημένο μήνυμα. Επίθεση γνωστού αρχικού κειμένου (Known plaintext attack). Ο κρυπταναλυτής έχει στη διάθεσή του όχι μόνο κρυπτογραφημένα μηνύματα αλλά και τα αντίστοιχα αρχικά μηνύματα και επιδιώκει να προσδιορίσει το κλειδί που χρησιμοποιήθηκε για την κρυπτογράφηση των μηνυμάτων ή κάποιον αλγόριθμο που θα του επιτρέπει να υπολογίζει από το κρυπτογραφημένο μήνυμα το αντίστοιχο αρχικό που πλέον δεν γνωρίζει. 14
15 Επίθεση επιλεγμένων αρχικών κειμένων (Chosen plaintext attack). Οι κρυπταναλυτές έχουν στη διάθεσή τους τα κρυπτογράμματα επιλεγμένων από τους ίδιους αρχικών μηνυμάτων. Ο στόχος είναι να βρεθεί το κλειδί που χρησιμοποιείται για την κρυπτογράφηση των μηνυμάτων, ή να επινοηθεί ένας αλγόριθμος για την αποκρυπτογράφηση των νέων μηνυμάτων, τα οποία κρυπτογραφούνται με το ίδιο κλειδί. Επίθεση επιλεγμένων κρυπτογραφημένων κειμένων (Chosen ciphertext attack). Οι κρυπταναλυτές μπορούν να επιλέξουν διάφορα κρυπτογραφημένα μηνύματα και διαθέτουν ακόμα τα αντίστοιχα αρχικά μηνύματα, επιδιώκουν δε τον προσδιορισμό του κλειδιού που μπορεί να χρησιμοποιηθεί για την αποκρυπτογράφηση. 1.7 ΕΙΔΗ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΩΝ. Τα κρυπτοσυστήματα χωρίζονται σε δύο μεγάλες κατηγορίες στα Κλασσικά Κρυπτοσυστήματα και στα Σύγχρονα Κρυπτοσυστήματα (σχήμα 1.1). κρυπτοσυστήματα κλασσικά κρυπτοσυστήματα σύγχρονα κρυπτοσυστήματα αναδιάταξης συμμετρικά πολυσταδιακές ασύμμετρα μονοσταδιακές αντικατάστασης μονοαλφαβητικά πολυαλφαβητικά πολυγραμματικά ομοφωνικά Σχήμα 1.1: είδη κρυπτοσυστημάτων. 15
16 1.7.1 ΚΛΑΣΣΙΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ. Α) Κρυπτοσύστημα μετάθεσης. Πρόκειται για μία απλή κρυπτογραφική μέθοδο κατά την οποία το κρυπτοκείμενο προκύπτει με απλή αντιμετάθεση της διαδοχής των συμβόλων του αρχικού κειμένου. Αυτό συνεπάγεται ότι το κρυπτοκείμενο αποτελείται από τα ίδια σύμβολα με αυτά του ακρυπτογράφητου αρχικού κειμένου, καθώς επίσης και το μέγεθος του παραμένει σταθερό. Υπάρχουν δύο τύποι κρυπτοσυστημάτων αναδιάταξης: Τα μονοσταδιακά όπου η αντιμετάθεση των χαρακτήρων πραγματοποιείται μόνο μία φορά. Τα πολυσταδιακά όπου εφαρμόζεται περισσότερες από μία φορές ο ίδιος ή διαφορετικός αλγόριθμος αναδιάταξης. Μία απλή μέθοδος κρυπτογράφησης που στηρίζεται στο παραπάνω σύστημα είναι η κιονοειδής. Κατά την εφαρμογή της συγκεκριμένης μεθόδου το αρχικό μήνυμα γράφεται σε γραμμές καθορισμένου μήκους και στην συνέχεια διαβάζεται ανά στήλη. Η διαδοχή των στηλών είναι τυχαία και προκύπτει με κάποιο προκαθορισμένο τρόπο. Το κλειδί σε αυτή την περίπτωση είναι το πλάτος των γραμμών και η διαδοχή των στηλών. Στην συνέχεια παρουσιάζεται ένα παράδειγμα της συγκεκριμένης μεθόδου κρυπτογράφησης: Α Π Λ Ο Π ΑΠΛΟ ΠΑΡΑΔΕΙΓΜΑ Α Ρ Α Δ Ε ΟΔΑΠΡΓΑΑΙΛΑΜΠΕ. Ι Γ Μ Α. Σχήμα 1.2: παράδειγμα κιονοειδούς κρυπτογράφησης. Β) Κρυπτοσύστημα αντικατάστασης. Στην περίπτωση αυτή τμήματα του αρχικού κειμένου αντικαθίστανται από σύμβολα του κρυπτογραφικού αλφαβήτου, σύμφωνα με κάποιους καθορισμένους κανόνες. Τα τμήματα αυτά μπορεί να αποτελούνται από ένα ή περισσότερα γράμματα. Διακρίνονται οι παρακάτω περιπτώσεις: Μονοαλφαβητική μετάθεση. Στην περίπτωση αυτή κάθε γράμμα ή σύμβολο γενικότερα του αρχικού κειμένου αντικαθίσταται με ένα διαφορετικό γράμμα ή σύμβολο του κρυπτογραφικού αλφαβήτου. Το κρυπτογραφικό αλφάβητο για την παραπάνω περίπτωση μπορεί να προκύψει με πολλούς τρόπους: α) εντελώς τυχαία, δηλαδή με αντιστοίχηση των χαρακτήρων του αλφαβήτου σε διαφορετικούς χωρίς κάποια συγκεκριμένη λογική. π.χ. αρχικό κείμενο: ABCDEFGHIJKLMNOPQRSTUVWXYZ κρυπτογραφημένο κείμενο: UFLPWDRASJMCONQYBVTEXHZKGI Σχήμα 1.3: παράδειγμα τυχαίας μονοαλφαβητικής μετάθεσης. β) με αρχική εισαγωγή μιας λέξης κλειδί και κατόπιν αντιστοίχηση όπως και προηγουμένως. Η λέξη κλειδί είναι κοινή και τοποθετείται πάντοτε στην αρχή κάθε κρυπτογραφημένου μηνύματος. 16
17 π.χ. αρχικό κείμενο: ABCDEFGHIJKLMNOPQRSTUVWXYZ κρυπτογραφημένο κείμενο: ΤΟΥRYNEBFGJKLOPQSTUVWXIZBCA Σχήμα 1.4: παράδειγμα μονοαλφαβητικής μετάθεσης με χρήση λέξης κλειδί. γ) με άξονα αλλαγής κάποιο από τα γράμματα της αλφαβήτου, οπότε το αρχικό και το κρυπτογραφημένο κείμενο έχουν σχέση καθρέφτη-ειδώλου. Η πιο απλή μορφή είναι με βάση το τελευταίο γράμμα της αλφαβήτου. Σε αυτό βασίζεται ο εβραϊκός κώδικας Atbasch. Στον κώδικα αυτό υπολογίζονται οι θέσεις που απέχει από την αρχή του αλφαβήτου κάθε γράμμα και αντικαθίσταται με εκείνο που απέχει ίση απόσταση από το τέλος του αλφαβήτου. π.χ. αρχικό κείμενο: ABCDEFGHIJKLMNOPQRSTUVWXYZ κρυπτογραφημένο κείμενο: ZYXWVUTSRQPONMLKJIHGFEDCBA Σχήμα 1.5: παράδειγμα μονοαλφαβητικής μετάθεσης με χρήση άξονα αλλαγής. δ) με μετατόπιση του πρώτου γράμματος αντιστοίχησης αρχικού κειμένουκρυπτογραφικού κειμένου κατά ορισμένες θέσεις. Ακολούθως η αντικατάσταση των υπόλοιπων γραμμάτων γίνεται κυκλικά. Στην συνέχεια (εικόνα 1.4) παρουσιάζεται ένα παράδειγμα της συγκεκριμένης τεχνικής όπου το κάθε γράμμα, του αρχικού κειμένου, ολισθαίνει κατά δεκατρείς θέσεις. Εικόνα 1.4 [6]: παράδειγμα μονοαλφαβητικής μετάθεσης με χρήση ολίσθησης. Για την αποκρυπτογράφηση των μηνυμάτων ή και ολόκληρων κειμένων από τον παραλήπτη ακολουθείται η αντίθετη πορεία, δηλαδή αντιστοιχίζεται σε κάθε γράμμα του κρυπτογραφημένου κειμένου το αντίστοιχο γράμμα από το αρχικό κείμενο. Η μονοαλφαβητική μετάθεση παρέχει 26! (παραγοντικό) δυνατούς συνδυασμούς προκειμένου για το λατινικό αλφάβητο, ενώ οι συνδυασμοί αυτοί είναι περισσότεροι για αλφάβητα άλλων γλωσσών με περισσότερα γράμματα. Αυτό έχει σαν αποτέλεσμα η αποκρυπτογράφηση με απλές δοκιμές και τυχαίες εισαγωγές γραμμάτων να είναι αδύνατη. Το μειονέκτημα ωστόσο του τρόπου αυτού κρυπτογράφησης είναι ότι με πολλά δείγματα κειμένων και με βάση την ανάλυση των πιθανοτήτων για κάθε γράμμα είναι δυνατό να αποκρυπτογραφηθεί ο κώδικας. 17
18 Πολυαλφαβητική μετάθεση. Όπως και στη μονοαλφαβητική μετάθεση κάθε σύμβολο του αρχικού κειμένου αντικαθίσταται από ένα άλλο σύμβολο με τη διαφορά ότι χρησιμοποιούνται για την κρυπτογράφηση περισσότερα του ενός κρυπτογραφικά αλφάβητα. Παραδείγματα αποτελούν ο κώδικας του Vigenere και το κρυπτογραφικό αλφάβητο που χρησιμοποιείται από τις μηχανές κρυπτογράφησης που λειτουργούσαν με τροχούς, όπως η Enigma. Ο κώδικας του Vigenere αναπτύχθηκε για να καλύψει τις αδυναμίες του κώδικα του Καίσαρα, πάνω στον οποίο βασίστηκε. Δημιουργήθηκε από το διπλωμάτη Blaise de Vigenere ( ) και χρησιμοποιεί αντί για ένα, είκοσι έξι αλφάβητα, καθένα από τα οποία σχηματίζεται από το προηγούμενο με κυκλική εναλλαγή ενός γράμματος. Όλα μαζί απεικονίζονται σε έναν πίνακα (tableau), ο οποίος παρατίθεται στην συνέχεια (εικόνα 1.5). Ακόμη απαιτείται μια λέξη-κλειδί, η οποία καθορίζει ποιο από τα κρυπτογραφικά αλφάβητα του πίνακα θα χρησιμοποιηθεί. Με βάση το πρώτο γράμμα της λέξεως κλειδί αντιστοιχίζεται το γράμμα του αρχικού κειμένου με το γράμμα από το κρυπτογραφικό αλφάβητο που βρίσκεται στην ίδια σειρά με το πρώτο γράμμα της λέξεως κλειδί. Το ίδιο γίνεται και με τα επόμενα γράμματα των λέξεων, ενώ θεωρείται ως βάση για τη μεταφορά του αρχικού μηνύματος σε κρυπτογραφημένη μορφή την διαδοχική επανάληψη της λέξεως-κλειδί. Ο κώδικας του Vigenere έσπασε αρκετά νωρίς από τον Friedrich W. Kasiski ( ) από την Πρωσία, ενώ ακολούθησε το 1925 ο William F. Friedman ( ). Και οι δύο βάσισαν την κρυπταναλυτική τους έρευνα στο μέγεθος της λέξεως-κλειδί και ακολούθως στην εξέταση του κρυπτογραφικού κειμένου με τη μέθοδο ανάλυσης της πιθανότητας εμφάνισης του κάθε γράμματος. Εικόνα 1.5 [7]:παράδειγμα πίνακα του κρυπτοσυστήματος του Vigenere. 18
19 Ο κώδικας του Vernam ή σημειωματάριο μίας χρήσης (One time pad) αναπτύχθηκε το 1917 από τους Major Joseph Mauborgne και Gilbert Vernam της AT&T (American Telephone & Telegraph Company) προκειμένου να αποφευχθεί η δυνατότητα αποκρυπτογράφησης των κειμένων με τη μέθοδο της ανάλυσης πιθανοτήτων. Αυτό είναι εφικτό αν χρησιμοποιηθεί για την κρυπτογράφηση μια λέξη-κλειδί ίσου μεγέθους με αυτό του μηνύματος. Η κλασσική μορφή του One time pad αποτελείται από μια μακρά σειρά τυχαία επιλεγμένων γραμμάτων-κλειδιών, που αποτυπώνονται σε πολλαπλά φύλλα χαρτί και συγκροτούν ένα μπλοκ. Ο αποστολέας κρυπτογραφεί ένα μήνυμα αποδίδοντας κάθε γράμμα του αρχικού κειμένου σε ένα του κρυπτογραφικού, ενώ κάθε γράμμα-κλειδί χρησιμοποιείται μόνο μία φορά και μόνο για την κρυπτογράφηση ενός μηνύματος. Μετά την κρυπτογράφηση του μηνύματος οι σελίδες του μπλοκ με το μυστικό αλφάβητο καταστρέφονται. Ο παραλήπτης διαθέτει το ίδιο μπλοκ, το οποίο συμβουλεύεται για την αποκρυπτογράφηση. Ακολούθως καταστρέφει και αυτός το μπλοκ. Σε κάθε νέο μήνυμα χρησιμοποιούνται νέα γράμματα-κλειδιά. Ο παραπάνω κώδικας μοιάζει απολύτως ασφαλής. Και αυτό γιατί για την αποκρυπτογράφηση του κειμένου είναι απαραίτητο το μπλοκ με τα γράμματα-κλειδιά του One time pad, ενώ η μέθοδος ανάλυσης των πιθανοτήτων εμφάνισης κάθε γράμματος αδυνατεί να συμβάλλει σε λύση του γρίφου, καθώς ένα συγκεκριμένο κρυπτογραφημένο κείμενο μπορεί με τις ίδιες πιθανότητες να αντιστοιχεί σε χιλιάδες αρχικά-μη κρυπτογραφημένα μηνύματα με την ίδια έκταση. Το ότι ο κώδικας αυτός μολονότι ασφαλής δεν επικράτησε οφείλεται στα κάτωθι μειονεκτήματα: o o Το αρχικό κείμενο πρέπει να έχει την αυτή έκταση με το κρυπτογραφημένο. Οι λέξεις κλειδιά πρέπει να είναι διαθέσιμες κάθε φορά στον παραλήπτη. o Το μπλοκ αποκρυπτογράφησης είναι μοναδικό για κάθε κρυπτογραφημένο μήνυμα, οπότε χρησιμοποιείται μόνο μια φορά και πρέπει σίγουρα να καταστρέφεται στο τέλος, πράγμα πολυδάπανο και ασύμφορο οικονομικά. o Τέλος, πρόβλημα αποτελεί και το πως θα μεταβιβαστεί το μπλοκ αποκρυπτογράφησης στον παραλήπτη, ενώ η σωστή αποκρυπτογράφηση του μηνύματος εξαρτάται αποκλειστικά από την ικανότητα του παραλήπτη χωρίς να αποκλείεται ο αστάθμητος παράγων του ανθρώπινου λάθους. Πολυγραφική ή πολυγραμματική μετάθεση. Πρόκειται για μια κρυπτογραφική μέθοδο στην οποία, σε αντίθεση με τη μονοαλφαβητική μετάθεση, δεν αντιστοιχίζεται κάθε γράμμα σε ένα διαφορετικό του κρυπτογραφικού αλφαβήτου, αλλά η αντιστοιχία αφορά ομάδες γραμμάτων ή συλλαβές. Συνήθως η κρυπτογράφηση γίνεται ανά δύο γράμματα (διγραφικός κώδικας), γεγονός που παρέχει κάποια πλεονεκτήματα, όπως ότι η κατανομή των πιθανοτήτων εμφάνισης των γραμμάτων είναι πολλαπλάσια αυτών από τα άλλα είδη μετάθεσης και ότι λόγω του μεγαλύτερου αριθμού δυνατών 2 συνδυασμών γραμμάτων (για το λατινικό αλφάβητο 26 =676 δυνατοί 19
20 συνδυασμοί ανά δυάδα) απαιτείται για το σπάσιμο του κώδικα πληθώρα κρυπτογραφημένων μηνυμάτων. Ο κώδικας Playfair είναι ο χαρακτηριστικότερος και παλαιότερος εκπρόσωπος αυτής της μεθόδου κρυπτογράφησης. Δημιουργήθηκε γύρω στα 1854 από τον φυσικό Charles Wheatstone, ο οποίος χρησιμοποίησε στο κρυπτογραφικό του αλφάβητο όχι κάθε γράμμα ξεχωριστά αλλά με τη μορφή ζευγών. Ένας φίλος του ο Baron Playfair από το St. Andrews δημοσίευσε αργότερα την εργασία του αυτή, χωρίς να αποκρύψει το όνομα του εφευρέτη και φίλου του. Ο κώδικας αυτός έτυχε μεγάλης αποδοχής και χρησιμοποιήθηκε από διπλωματικούς και στρατιωτικούς κύκλους της εποχής εκείνη και μέχρι τον Β Παγκόσμιο, για άγνωστους όμως λόγους επικράτησε να αναφέρεται με το όνομα του ανθρώπου που τον έκανε γνωστό παρά με αυτό του δημιουργού του. Ο αλγόριθμος αυτός χρησιμοποιεί για την κρυπτογράφηση όχι ένα αλλά ζεύγη γραμμάτων, γεγονός που περιπλέκει την ανάλυση του κρυπτογραφημένου κειμένου με βάση την πιθανότητα εμφάνισης των γραμμάτων. Βάση του αποτελεί ένας πίνακας 5*5, στον οποίο εισάγεται στη συνέχεια μια λέξη «κλειδί» χωρίς να επαναλαμβάνονται τα ίδια σύμβολα. Ακολούθως εισάγονται και τα υπόλοιπα γράμματα της αλφαβήτου στον πίνακα. Τα γράμματα i και j τοποθετούνται στο ίδιο κελί. Το αρχικό κείμενο αγνοώντας τα σημεία στίξης και τα κενά ανάμεσα στις λέξεις χωρίζεται σε ζεύγη γραμμάτων. Αν σε μια δυάδα συνυπάρχουν τα ίδια γράμματα, τοποθετείται ανάμεσά τους το x (και ομαδοποιούνται εκ νέου μετά από αυτό τα γράμματα), ενώ το ίδιο συμβαίνει αν ένα γράμμα μείνει μόνο στο τέλος. Κατά την κρυπτογράφηση είναι δυνατόν να προκύψουν τρεις περιπτώσεις: o o o όταν και τα δύο γράμματα της δυάδας βρίσκονται στην ίδια σειρά του 5*5 πίνακα κάθε γράμματα της δυάδας του αρχικού κειμένου εντοπίζεται στον πίνακα και αντικαθίσταται από το αμέσως επόμενο της ίδιας σειράς. Αν δε είναι το γράμμα του αρχικού κειμένου το τελευταίο της σειράς τη θέση του στο κρυπτογραφημένο κείμενο παίρνει το πρώτο της ίδιας σειράς. όταν και τα δυο γράμματα της δυάδας βρίσκονται στην ίδια στήλη του 5*5 πίνακα κάθε γράμμα της δυάδας αντικαθίσταται από το υποκείμενο της ίδιας στήλης του πίνακα. Αν το γράμμα του αρχικού κειμένου είναι το κατώτερο της στήλης, τη θέση του παίρνει το πρώτο της ίδιας στήλης. όταν τα γράμματα της δυάδας δεν βρίσκονται ούτε στην ίδια στήλη ούτε στην ίδια σειρά εντοπίζεται το πρώτο γράμμα της δυάδας στον πίνακα και στη συνέχεια μετακινούμαστε δεξιά ή αριστερά στην ίδια σειρά μέχρι να φτάσουμε στην ίδια στήλη που βρίσκεται το δεύτερο γράμμα της δυάδας. Το ίδιο γίνεται και με το δεύτερο γράμμα. Η αποκρυπτογράφηση των μηνυμάτων γίνεται με τον ίδιο τρόπο μόνο προς την αντίθετη κατεύθυνση, πράγμα που σημαίνει πως αντί για το ακόλουθο σημειώνεται το προηγούμενο γράμμα του πίνακα, αντί για το υπερκείμενο το υποκείμενο, ενώ στην τελευταία από τις προαναφερθείσες περιπτώσεις η αποκρυπτογράφηση γίνεται όπως και η κρυπτογράφηση. Στην επόμενη εικόνα παρουσιάζεται ένας πίνακας 5*5 του κώδικα Playfair στον οποίο λέξη κλειδί είναι το playfair. 20
21 Εικόνα 1.4 [7]: παράδειγμα πίνακα του κώδικα Plaifair. Παράδειγμα κρυπτογράφησης: Αρχικό κείμενο: my name is John κείμενο σε δυάδες γραμμάτων my na me is jo hn Κρυπτογράφηση kfqpegcnrneq Κρυπτογραφημένο κείμενο kf qp eg cn rn eq Σχήμα 1.6: παράδειγμα κρυπτογράφησης με χρήση του κώδικα Plaifair. Ομοφωνική μετάθεση. Αποτελεί μία πρώτη προσπάθεια να αυξηθεί η δυσκολία της ανάλυσης του κρυπτοκειμένου που βασίζεται στη συχνότητα εμφάνισης του κάθε συμβόλου. Σύμφωνα με την μέθοδο αυτή τα γράμματα του αρχικού μηνύματος αντιστοιχίζονται σε περισσότερα από ένα σύμβολα του κρυπτογραφικού αλφαβήτου. Συνήθως στα γράμματα με την μεγαλύτερη συχνότητα εμφάνισης αντιστοιχίζονται περισσότερα κρυπτογραφικά σύμβολα από ότι στα λιγότερο εμφανιζόμενα γράμματα. Με τον τρόπο αυτό η κατανομή των συχνοτήτων εμφάνισης εξομαλύνεται δυσκολεύοντας ακόμη περισσότερο την διαδικασία αποκρυπτογράφησης. Από την στιγμή κατά την οποία απαιτείται το κρυπτογραφικό αλφάβητο να είναι πολλαπλάσιο του μεγέθους του αλφαβήτου της χρησιμοποιούμενης γλώσσας, αναπτύχθηκαν διάφορες τεχνικές προκειμένου να δημιουργηθούν αλφάβητα περισσοτέρων συμβόλων. Μία απλή λύση είναι να χρησιμοποιηθούν αριθμοί για την αντικατάσταση των συμβόλων. Μία άλλη μέθοδος είναι να χρησιμοποιηθεί το ίδιο αλφάβητο με κάποιες μετατροπές όπως ανάποδα, αναδιατεταγμένο κ.τ.λ. Ορισμένες φορές χρησιμοποιήθηκαν αλφάβητα που αποτελούνταν εξολοκλήρου από φανταστικά σύμβολα, το γεγονός αυτό πάντως δεν αύξανε κατά ανάγκη και την ασφάλειά τους. Μία πρώτη εφαρμογή του παραπάνω τρόπου κρυπτογράφησης αποτελεί η «Νομενκλατούρα». Αρχικά επινοήθηκε στα τέλη του δέκατου πέμπτου αιώνα και πρόκειται για ένα σύστημα στο οποίο οι λέξεις και οι έννοιες κωδικοποιούνται σε μικρή σειρά γραμμάτων και ακολούθως υφίστανται μονοαλφαβητική μετάθεση. Το προκείμενο σύστημα διατηρήθηκε με διάφορες βελτιώσεις για περισσότερα από 450 χρόνια. 21
22 1.7.2 ΣΥΓΧΡΟΝΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ. Α) Συμμετρικά κρυπτοσυστήματα. Στη συμμετρική κρυπτογραφία ή κρυπτογραφία μυστικού κλειδιού χρησιμοποιείται το ίδιο συμμετρικό κλειδί για την κρυπτογράφηση και αποκρυπτογράφηση ενός μηνύματος (σχήμα 1.7). Συμμετρικό κλειδί Συμμετρικό κλειδί Κρυπτοσύστημα Κρυπτοσύστημα Αρχικό κείμενο Κρυπτοκείμενο Αρχικό κείμενο Σχήμα 1.7: παράδειγμα συμμετρικής κρυπτογράφησης. Η τεχνική αυτή είναι ταχεία και αποδοτική, αλλά παρουσιάζει διάφορα προβλήματα που σχετίζονται κυρίως με τη διανομή και διαχείριση των κλειδιών: o o o Για να επικοινωνήσουν δύο συναλλασσόμενα μέρη με ασφάλεια, πρέπει προηγουμένως να ανταλλάξουν το συμμετρικό κλειδί με κάποιον ασφαλή τρόπο. Το κλειδί δεν πρέπει να υποκλαπεί κατά τη μεταφορά του από τον αποστολέα στον παραλήπτη (π.χ. μέσα από μια μη ασφαλή διαδρομή). Επιπλέον, είναι σκόπιμη η συχνή αλλαγή του κλειδιού που χρησιμοποιείται από τα δύο μέρη. Επειδή για κάθε παραλήπτη ενός μηνύματος απαιτείται ξεχωριστό κλειδί, οι οργανισμοί που ανταλλάσσουν μηνύματα με πολλούς εταίρους, πρέπει να διατηρούν μεγάλο αριθμό συμμετρικών κλειδιών (ένα για τον καθένα). Επειδή και τα δύο μέρη χρησιμοποιούν το ίδιο κλειδί για την κρυπτογράφηση και αποκρυπτογράφηση ενός μηνύματος, δεν είναι δυνατή η επιβεβαίωση της ταυτότητας του μέρους που δημιούργησε το μήνυμα. Η διανομή κλειδιών μπορεί να γίνει με τη φυσική παράδοσή τους (π.χ. με courier ή με ηλεκτρονικό ταχυδρομείο). Μια εναλλακτική προσέγγιση, περισσότερο ασφαλής, είναι η χρησιμοποίηση μιας κεντρικής Αρχής ονομαζόμενης Κέντρο Διανομής Κλειδιών (Key Distribution Center, KDC). Το KDC μοιράζεται ένα διαφορετικό, μοναδικό και μόνιμο συμμετρικό κλειδί με κάθε χρήστη του δικτύου (πελάτη του KDC). Το κλειδί που θα χρησιμοποιηθεί για την επικοινωνία ή τη συναλλαγή μεταξύ δύο μερών (κλειδί συνεδρίας ή κλειδί συνόδου, session key), είναι μιας χρήσης δημιουργείται από το KDC και διανέμεται ως εξής: o Το KDC δημιουργεί ένα κλειδί συνεδρίας και το κρυπτογραφεί με το συμμετρικό κλειδί που μοιράζεται με τον αποστολέα. o Το KDC αποστέλλει το ίδιο κλειδί συνεδρίας στον παραλήπτη, κρυπτογραφημένο με το μυστικό συμμετρικό κλειδί που ήδη μοιράζεται με αυτόν. 22
23 o Ο αποστολέας και ο παραλήπτης είναι τώρα σε θέση να επικοινωνήσουν μεταξύ τους. Η κρυπτογράφηση των μηνυμάτων τους γίνεται με το κοινό κλειδί συνεδρίας που τους απέστειλε το KDC. αίτηση κλειδιού συνεδρίας KDC κρυπτογραφημένο κλειδί συνεδρίας κρυπτογραφημένο κλειδί συνεδρίας Σχήμα 1.8: σχηματική αναπαράσταση ενός KDC. Με τον τρόπο αυτό οι χρήστες έχουν σε κάθε συναλλαγή ένα νέο κλειδί συνεδρίας. Εννοείται ότι, αν παραβιαστεί η ασφάλεια του KDC, παραβιάζεται η ασφάλεια όλου του δικτύου. Κατά τη χρήση της κρυπτογράφησης σε ένα δίκτυο (π.χ. δίκτυο μεταγωγής πακέτων) πρέπει να ληφθεί απόφαση σχετικά με τα δεδομένα που θα κρυπτογραφηθούν και τα σημεία όπου θα τοποθετηθούν οι συσκευές κρυπτογράφησης ή αποκρυπτογράφησης (υλικό ή λογισμικό). Υπάρχουν δύο εναλλακτικές λύσεις: o o Η κρυπτογράφηση μιας ζεύξης (π.χ. μεταξύ δύο κόμβων ενός δικτύου μεταγωγής πακέτων). Η κρυπτογράφηση από άκρου σε άκρο (από την πηγή στον προορισμό). Στην πρώτη περίπτωση, επειδή το μήνυμα πρέπει να αποκρυπτογραφείται σε κάθε κόμβο, ώστε να γίνεται δυνατή η περαιτέρω δρομολόγησή του με βάση τις πληροφορίες της επικεφαλίδας (διεύθυνση), το μήνυμα είναι ευάλωτο στον κόμβο. Στη δεύτερη περίπτωση θα πρέπει να κρυπτογραφούνται μόνον τα δεδομένα του χρήστη, διότι η επικεφαλίδα περιλαμβάνει πληροφορίες χρήσιμες για τη δρομολόγησή του. Ο συνδυασμός των δύο λύσεων σε ένα δίκτυο δίνει καλύτερα αποτελέσματα. Ο Data Encryption Standard (DES) είναι ο περισσότερο χρησιμοποιούμενος αλγόριθμος συμμετρικής κρυπτογράφησης. Είναι αρχετυπικός block cipher, δηλαδή, ένας πρωτότυπος κρυπταλγόριθμος συμμετρικού κλειδιού. Λαμβάνει μια σειρά από bits του αρχικού κειμένου (plaintext bits) σταθερού μήκους και την μετατρέπει, μέσω μιας σειράς πολύπλοκων λειτουργιών, σε μια διαφορετική σειρά bits, το κρυπτοκείμενο (chiphertext) με το ίδιο μήκος. Στην περίπτωση του DES το μέγεθος του τμήματος που λαμβάνεται (block size, δηλαδή η σειρά των bits σταθερού μήκους) είναι 64 bits. Ο DES χρησιμοποιεί, επίσης, ένα κλειδί προκειμένου να προσαρμόσει την μετατροπή, ώστε η αποκρυπτογράφηση να μπορεί, υποθετικά, να πραγματοποιηθεί μόνο από εκείνους που γνωρίζουν το συγκεκριμένο κλειδί που χρησιμοποιήθηκε για την κρυπτογράφηση. Το κλειδί φαινομενικά αποτελείται από 64 bits. Ωστόσο, στην πραγματικότητα μόνο 56 από αυτά χρησιμοποιούνται από τον αλγόριθμο. Τα υπόλοιπα 8 bits χρησιμοποιούνται αποκλειστικά για τον έλεγχο της ισοτιμίας (parity) και στη συνέχεια απορρίπτονται (αυτά καλούνται parity bits και είναι τα οκτώ τελευταία bits του κλειδιού), για το λόγω αυτό και αναφέρεται συνήθως ως κλειδί μήκους 56 bits. 23
24 Για την δημιουργία του κρυπτοκειμένου αρχικά, εφαρμόζεται μια συγκεκριμένη αντιμετάθεση των ψηφίων του μηνύματος και στη συνέχεια το αποτέλεσμα αυτής της αντιμετάθεσης χωρίζεται σε δύο μέρη μήκους 32 ψηφίων: που ονομάζονται αριστερό και δεξί. Στην συνέχεια ο αλγόριθμος εκτελεί 16 φορές έναν κατάλληλο μετασχηματισμό που χρησιμοποιεί τη λογική συνάρτηση XOR (Exclusive Or), μία ειδική συνάρτηση f, και διαφορετικά κάθε φορά, υποσύνολα του αρχικού κλειδιού. Στο τέλος, το αποτέλεσμα του πιο πάνω μετασχηματισμού, υπόκειται σε αντιμετάθεση των δυαδικών του ψηφίων η οποία, στην ουσία, αποκαθιστά τη σειρά των ψηφίων του αρχικού μηνύματος, την οποία κατέστρεψε η αρχική αντιμετάθεση. Στην παρακάτω εικόνα παρουσιάζεται το γενικό διάγραμμα του αλγόριθμου DES. Εικόνα 1.5 [8]: γενικό διάγραμμα του DES. 24
25 Ο αλγόριθμος αυτός δεν είναι πλέον ασφαλής, καθώς λόγω του περιορισμένου μήκους του κλειδιού του είναι πολύ ευάλωτος στις επιθέσεις ωμής βίας. Κατά τις συγκεκριμένες επιθέσεις δοκιμάζονται όλα τα πιθανά κλειδιά και έχει αποδειχθεί ότι είναι δυνατόν να αποκρυπτογραφηθούν μηνύματα του συγκεκριμένου αλγόριθμου σε σχετικά μικρό χρονικό διάστημα. Το 1997, η εταιρεία RSA Security υποστήριξε μια σειρά διαγωνισμών με βραβείο δολαρίων στην πρώτη ομάδα που θα έσπαζε ένα μήνυμα, το οποίο είχε κρυπτογραφηθεί με τον DES. Τον διαγωνισμό κέρδισε το πρόγραμμα DESCHALL, που δημιουργήθηκε από τους Rocke Verser, Matt Curtin, και Justin Dolske, χρησιμοποιώντας ιδανικούς κύκλους χιλιάδων υπολογιστών σε ολόκληρο το Διαδίκτυο. Β) Ασύμμετρα κρυπτοσυστήματα. Η ασύμμετρη κρυπτογραφία ή κρυπτογραφία δημόσιου κλειδιού (public key cryptography) λύνει το πρόβλημα της ανταλλαγής κλειδιών με ασφάλεια. Χρησιμοποιούνται δύο αντιστρόφως συσχετιζόμενα κλειδιά, ένα δημόσιο κλειδί που διανέμεται ελεύθερα και ένα ιδιωτικό που κρατείται από τον κάτοχό του μυστικό. Επομένως κάθε μέρος μιας συναλλαγής έχει ένα ζεύγος κλειδιών, ένα δημόσιο και ένα ιδιωτικό, τα οποία σχετίζονται μεταξύ τους με κάποια μαθηματική σχέση. Αν χρησιμοποιηθεί το δημόσιο κλειδί για την κρυπτογράφηση ενός μηνύματος, μόνο το αντίστοιχο ιδιωτικό κλειδί μπορεί να το αποκρυπτογραφήσει και αντιστρόφως. Για την ασφαλή αποστολή ενός μηνύματος, ο αποστολέας χρησιμοποιεί για την κρυπτογράφηση του το δημόσιο κλειδί του προβλεπόμενου παραλήπτη. Το μήνυμα είναι δυνατόν να διαβαστεί μόνον από αυτόν (τον παραλήπτη), διότι η αποκρυπτογράφησή του γίνεται με χρήση του μυστικού, ιδιωτικού του κλειδιού. Επομένως, εξασφαλίζεται το απόρρητο του μηνύματος. Εξάλλου, είναι υπολογιστικά ανέφικτο να εξαχθεί το ιδιωτικό κλειδί από το αντίστοιχο δημόσιο κλειδί. Στην εικόνα που ακολουθεί παρουσιάζεται σχηματικά η παραπάνω διαδικασία. Εικόνα 1.6 [9]: κρυπτογραφία δημοσίου κλειδιού. 25
ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ. Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ»
ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ» ΤΑ ΜΕΛΗ ΤΗΣ ΟΜΑΔΑΣ ΦΩΤΕΙΝΟΥ ΑΝΔΡΙΑΝΑ ΣΟΦΟΛΟΓΗ ΑΡΕΤΗ ΣΠΑΡΤΑΛΗΣ ΝΙΚΟΣ ΜΕΜΟΣ ΝΙΚΟΣ Επιβλέπουσα καθηγήτρια: Καλλιόπη Μαγδαληνού, ΠΕ19 1 ΛΙΓΑ ΛΟΓΙΑ
Διαβάστε περισσότεραΕισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής
Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Διαβάστε περισσότεραΚρυπτογραφία. Εργαστηριακό μάθημα 1
Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση
Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
Διαβάστε περισσότεραΠληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος
Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Διαβάστε περισσότεραΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία
ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.
Διαβάστε περισσότερα8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Διαβάστε περισσότεραΟι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΚρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Lab 1 Κλασική Κρυπτογραφία ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Γενικές Πληροφορίες Βαθμολόγηση
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Θεοδωρακοπούλου Ανδριάνα atheodorak@outlook.com Βαθμολόγηση Ασκήσεις Εργαστηρίου: 40% Τελική Εξέταση: 60% Ρήτρα: Βαθμός τελικής εξέτασης > 3.5 ΠΡΟΣΟΧΗ στις
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία
Διαβάστε περισσότεραΕλληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος
1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής
Διαβάστε περισσότεραΚρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να
Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας
Διαβάστε περισσότεραΚρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας
Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ. Σκοπός: η δημιουργία ασφαλούς επικοινωνίας. «κρυπτός» + «γράφω» τρόπος απόκρυψης περιεχομένου των μηνυμάτων
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΡΥΠΤΟΓΡΑΦΙΑ «κρυπτός» + «γράφω» τρόπος απόκρυψης περιεχομένου των μηνυμάτων Σκοπός: η δημιουργία ασφαλούς επικοινωνίας Click to edit Master subtitle style ΔΙΑΔΙΚΑΣΙΑ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ - ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗΣ
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια
Διαβάστε περισσότεραΚρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου
Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου 2013-2014 Project Ορισμοί Ιστορία Η αποκρυπτογράφηση στις μέρες μας Κρυπτογράφηση Αποκρυπτογράφηση Αποκρυπτογραφημένο-Κρυπτογραφημένο
Διαβάστε περισσότεραΚεφάλαιο 2. Κρυπτογραφικά εργαλεία
Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1
Διαβάστε περισσότερακρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)
Διαβάστε περισσότεραΣυμμετρικά κρυπτοσυστήματα
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Διαβάστε περισσότεραΑσφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ
Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών
Διαβάστε περισσότεραΠρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς
Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι Αριθμοί Πρώτος αριθμός ονομάζεται ένας φυσικός αριθμός (δηλ. θετικός ακέραιος) μεγαλύτερος
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2
ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές
Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ. Εισαγωγή. Γρηγοράκης Στέλιος Δημητρίου Αφροδίτη Ιβανόβ Τόνι Κωσταντουράκης Γρηγόρης Τσιμινικάκη Ελένη
ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Γρηγοράκης Στέλιος Δημητρίου Αφροδίτη Ιβανόβ Τόνι Κωσταντουράκης Γρηγόρης Τσιμινικάκη Ελένη Η κρυπτογραφία είναι ένας τρόπος που δίνει τη δυνατότητα σε δύο πρόσωπα να επικοινωνήσουν
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραFreedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet
Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΔ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Κρυπτογραφία: Συμμετρική Κρυπτογράφηση Διδάσκων : Δρ. Παρασκευάς Κίτσος http://www.diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΒασικές Έννοιες Κρυπτογραφίας
Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation
Διαβάστε περισσότεραΑσφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης
Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
Διαβάστε περισσότεραΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ
ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ
Διαβάστε περισσότεραΣυμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Η περίπτωση του Αλγόριθμου AES
Ειδική Επιστημονική Εργασία Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Η περίπτωση του Αλγόριθμου AES Λυκούδης Κων/νος Πτυχιούχος Τμήματος Φυσικής Πανεπιστημίου Πατρών Πανεπιστήμιο Πατρών, 2/11/2012
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης
Διαβάστε περισσότεραΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ
ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ Εισαγωγικά-Κώστας Σαρηκιοσές Τι είναι η κρυπτογραφία; Χρήση κατά τη διάρκεια του Β Παγκοσμίου Πολέμου Μετά τον Β Παγκόσμιο Πόλεμο(από
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 2: Συμμετρική κρυπτογραφία Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότερα1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Διαβάστε περισσότεραΚεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com Περίληψη Shannon theory Εντροπία Μελέτη κρυπτοσυστηµάτων
Διαβάστε περισσότεραΣυμμετρική Κρυπτογραφία
ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Συμμετρική Κρυπτογραφία Konstantinos Fysarakis, PhD kfysarakis@staff.teicrete.gr Εισαγωγή } Στην συνηθισμένη κρυπτογραφία,
Διαβάστε περισσότεραΔιακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Διαβάστε περισσότεραΣχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web
Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές
Διαβάστε περισσότεραCryptography and Network Security Chapter 9. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή
Διαβάστε περισσότεραHash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)
Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο
Διαβάστε περισσότεραΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους
ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής
Διαβάστε περισσότεραΠ Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν
Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ & ΠΛΗΡΟΦΟΡΙΚΗΣ Ε Ρ ΓΑ Σ Ι Α Ε Ξ Α Μ Η Ν Ο Υ ΓΙΑ ΤΟ ΜΑΘΗΜΑ ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΣ
Διαβάστε περισσότεραCryptography and Network Security Chapter 13. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ
ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη
Διαβάστε περισσότεραΤετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση
Τετάρτη 20 Ιουνίου, 2018 Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση ΚΡΥΠΤΟΓΡΑΦΗΣΗ Τι είναι: Κρυπτογράφηση είναι ο μετασχηματισμός δεδομένων σε μορφή που να είναι αδύνατον να διαβαστεί χωρίς τη γνώση της
Διαβάστε περισσότεραΑλγόριθµοι συµµετρικού κλειδιού
Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)
Διαβάστε περισσότεραΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.
ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού
ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει
Διαβάστε περισσότεραΑυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC
Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων
Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των
Διαβάστε περισσότεραΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ
ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής
Διαβάστε περισσότεραΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET
ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την
Διαβάστε περισσότεραYΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΑσφάλεια ικτύων (Computer Security)
Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το
Διαβάστε περισσότεραΚρυπτογραφία PROJECT Β ΛΥΚΕΙΟΥ 4 Ο ΓΕΛ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ
Κρυπτογραφία PROJECT Β ΛΥΚΕΙΟΥ 4 Ο ΓΕΛ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ Γενικά για την κρυπτογραφία Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες
Διαβάστε περισσότεραΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ
Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΜΥΤΙΛΗΝΑΚΗΣ ΘΕΟΔΩΡΟΣ Α.Μ 2012 ΙΟΥΝΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΧΑΤΖΗΣ
Διαβάστε περισσότεραΔραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας
Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητα 6: Κωδικοί και κρυπτογραφία Το αντικείμενο της δραστηριότητας αυτής είναι η κατανόηση από την πλευρά των μαθητών μερικών στοιχειωδών
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα
Διαβάστε περισσότεραCryptography and Network Security Chapter 2. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 2 Fifth Edition by William Stallings Κεφαλαιο 2 Κλασσικες Τεχνικες Κρυπτογράφησης "I am fairly familiar with all the forms of secret writings, and am myself the
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται
Διαβάστε περισσότεραΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς
Διαβάστε περισσότεραKΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ
KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,
Διαβάστε περισσότερα