Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές"

Transcript

1 Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης Μαρκάκης Ευάγγελος

2 Περίληψη Συµµετρικά κρυπτοσυστήµατα Block ciphers (κρυπτογράφηση τµήµατος) Substitution Ciphers (Kώδικες αντικατάστασης) Μονοαλφαβητική αντικατάσταση Πολυαλφαβητική αντικατάσταση Transposition ciphers (Κώδικες αντιµετάθεσης) Stream ciphers (κρυπτογράφηση ροής) Synchronous, asynchronous stream ciphers One-time pad Κρυπτανάλυση συστηµάτων 2

3 Κρυπτοσυστήµατα Ένα κρυπτοσύστηµα καθορίζεται από µία πλειάδα (P, C, K, E, D), όπου: P: Χώρος µηνύµατος (plaintext ή message space), π.χ. Ελληνική γλώσσα ή αριθµητικά ψηφία C: Χώρος κρυπτογραφήµατος (ciphertext space), για απλότητα συνήθως P = C K: Χώρος κλειδιών (key space) E: Συναρτήσεις κρυπτογράφησης (encryption functions) D: Συναρτήσεις αποκρυπτογράφησης (decryption functions) Αρχή του Kerchoff: H ασφάλεια ενός συστήµατος δεν πρέπει να εξαρτάται από τη µυστικότητα του αλγορίθµου κρυπτογράφησης Θεωρούµε ότι ο αλγόριθµος είναι δηµόσια γνωστός Το κλειδί πρέπει να διατηρείται µυστικό 3

4 Αξιολόγηση ασφάλειας Επιθυµητές ιδιότητες 1. Σύγχυση (confusion): Η ικανότητα του αλγορίθµου ώστε ο αντίπαλος να µην µπορεί να προβλέψει ποιες µεταβολές θα συµβούν στο ciphertext αν αλλάξουµε κάτι στο plaintext 2. Διάχυση (diffusion) Το να µπορεί µία µικρή αλλαγή σε ένα τµήµα του plaintext να αλλάζει όσο το δυνατόν περισσότερο το ciphertext Μοντέλα αξιολόγησης ασφάλειας: Unconditionally secure Computationally secure Secure under complexity-theoretic assumptions 4

5 Συµµετρική Κρυπτογραφία Συµµετρικά Κρυπτοσυστήµατα Στα συµµετρικά κρυπτοσυστήµατα, για κάθε ζεύγος (e k, d k ), είναι υπολογιστικά εφικτό να προσδιοριστεί το d k γνωρίζοντας µόνο το e k, ή να προσδιοριστεί το e k από το d k (αποστολέας και παραλήπτης χρησιµοποιούν το ίδιο κλειδί) Αναφέρεται και ως συµβατική, single-key ή private key cryptography 5

6 Συµµετρική Κρυπτογραφία 6

7 Συµµετρική Κρυπτογραφία Μέθοδος Διανοµής Κλειδιών (key distribution): Κρίσιµο θέµα. Όλα τα µέρη γνωρίζουν το encryption scheme αν µάθουν και το κλειδί Κοινά συµφωνηµένη µέθοδος για ασφαλή ανταλλαγή κλειδιών Θα δούµε σε επόµενες διαλέξεις κάποιες µεθόδους 7

8 Συµµετρική Κρυπτογραφία Δύο κύριες κλάσεις από symmetric cryptosystems: block ciphers Κρυπτογράφηση τµήµατος stream ciphers Κρυπτογράφηση ρεύµατος Κρυπτογράφηση τµήµατος: το αρχικό κείµενο διασπάται σε blocks σταθερού µήκους, και κρυπτογραφείται ένα block τη φορά. Κάθε ciphertext είναι ίσου µήκους. Κατηγορίες κρυπτογραφικών πράξεων: 1. Αναδιάταξη (transposition): επιδρά στη θεση των συµβόλων του plaintext 2. Αντικατάσταση (substitution): επιδρά στα σύµβολα του plaintext 1. Μονοαλφαβητική αντικατάσταση 2. Πολυαλφαβητική αντικατάσταση Κρυπτογράφηση ρεύµατος: η συνάρτηση κρυπτογράφησης αλλάζει για κάθε σύµβολο του αρχικού κειµένου. Είναι block cipher µε block length ίσο µε µονάδα 8

9 Shift Cipher (ή κώδικας µετατόπισης) Απεικονίζουµε το αλφάβητο µε αριθµούς (Α->0,..., Ζ-> 25) P = C = K = Z 26 Encryption: Για κλειδί k K, e k (x) = (x + k) mod 26 Decryption: Για ciphertext y, d k (y) = (y - k) mod 26 Παράδειγµα (έστω k=3) THEHUNSARECOMING (plaintext) (αντιστοίχιση) (µετατόπιση) WKHKXQVDUHFRPLQJ (ciphertext) 9

10 Shift Cipher (ή κώδικας µετατόπισης) Τύπου: substitution cipher, µονοαλφαβητική αντικατάσταση Κάθε γράµµα κρυπτογραφείται σε ένα µοναδικό γράµµα του αλφαβήτου Για k=3 αναφέρεται ως Caesar cipher Χρησιµοποιήθηκε από τον Ιούλιο Καίσαρα για να επικοινωνεί µε τους στρατηγούς του 10

11 Shift Cipher (ή κώδικας µετατόπισης) Κρυπτανάλυση του shift cipher: Πόσο ασφαλές είναι το κρυπτοσύστηµα? Μειονεκτήµατα: 1. Αριθµός διαφορετικών κλειδιών: 26 Ουσιαστικά 25 γιατί το k=0 δεν συνίσταται! Υπερβολικά µικρός αριθµός! Μπορεί να σπάσει µε brute force σε ciphertext-only attack 2. Μονοαλφαβητική αντικατάσταση: µπορεί κανείς γνωρίζοντας τη συχνότητα εµφάνισης κάθε γράµµατος να µαντέψει το κείµενο 11

12 Affine Cipher (ή γραµµικός κώδικας) Γενίκευση του shift cipher Και πάλι τύπου: substitution cipher, µονοαλφαβητικής αντικατάστασης Αντιστοίχισε αλφάβητο σε αριθµούς (Α->0,..., Ζ-> 25) Encryption: Για κλειδί k = (a,b), µε a, b Z 26, e k (x) = (ax + b) mod 26 Πώς θα αποκρυπτογραφήσουµε; Θα πρέπει να λύσουµε την y = ax + b mod 26 ax = y - b mod Πρέπει δηλαδή να λύνουµε εξισώσεις της µορφής ax = z mod Πρέπει να υπάρχει µοναδική λύση 3. Ισχύει µόνο αν gcd(a, 26) = 1 Πιο γενικά: Αν αντί για Z 26 είχαµε Ζ n P = C = Ζ n K = {(a,b) : b Ζ n, gcd(a,n) = 1} Encryption: e k (x) = (ax + b) mod n Decryption: d k (y) = a -1 (b - y) mod n 12

13 Affine Cipher (ή γραµµικός κώδικας) Κρυπτανάλυση του affine cipher Ίδια µειονεκτήµατα µε το shift cipher: 1. Αριθµός κλειδιών: Στο Ζ n υπάρχουν φ(n) τιµές του a έτσι ώστε gcd(a,n)=1. Άρα συνολικά n φ(n) διαφορετικά κλειδιά (εξακολουθεί να είναι πολύ µικρός αριθµός) 2. Ο γραµµικός κώδικας υπόκειται και αυτός στις αδυναµίες της µονοαλφαβητικής αντικατάστασης 13

14 Μονοαλφαβητική αντικατάσταση Αν αυξήσουµε το χώρο των κλειδιών? π.χ. πιο πολύπλοκη συνάρτηση e k (x)? Δεν µας βοηθάει. Αδυναµία της µονοαλφαβητικής αντικατάστασης: το κρυπτοκείµενο διατηρεί τις συχνότητες εµφάνισης των γραµµάτων Στην ελληνική γλώσσα: Πιο συχνά γράµµατα: α, ο, τ, ε, ν, ι 14

15 Μονοαλφαβητική αντικατάσταση Αν αυξήσουµε το χώρο των κλειδιών? π.χ. πιο πολύπλοκη συνάρτηση e k (x)? Δεν µας βοηθάει. Αδυναµία της µονοαλφαβητικής αντικατάστασης: το κρυπτοκείµενο διατηρεί τις συχνότητες εµφάνισης των γραµµάτων Στην αγγλική γλώσσα: Πιο συχνά γράµµατα: e, t, a, o, i 15

16 Μονοαλφαβητική αντικατάσταση Ακόµα και αν αυξήσουµε τον χώρο των κλειδιών, αν βρούµε σωστά τα πιο δηµοφιλή γράµµατα θα µπορέσουµε να βρούµε το κλειδί που χρησιµοποιήθηκε Παραδείγµατα: 1. Shift cipher: αρκεί να µαντέψουµε σωστά ένα γράµµα. Αν c είναι η κρυπτογράφηση του e, τότε c = e + k mod Affine cipher: αρκεί να µαντέψουµε σωστά 2 γράµµατα και να λύσουµε σύστηµα 2 γραµµικών εξισώσεων mod n (mod 26) Π.χ. Έστω ciphertext FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDKAPRKDL YEVLRHHRH Πιο συχνά γράµµατα: R (8), D (7), E, H, K (5) 16

17 Μονοαλφαβητική αντικατάσταση 1η προσπάθεια: Αν υποθέσουµε ότι R e και D t, τότε e k (4) = 17 mod 26 και e k (19) = 3 mod 26 Άρα θέλουµε να λύσουµε το σύστηµα: 4a + b = 17 mod 26 19a + b = 3 mod 26 Λύση: a = 6, b=19. Αλλά gcd(a, 26) = 2 >1, µαντέψαµε λάθος 2η προσπάθεια: R e και Κ t, Λύνοντας παίρνουµε a = 3, b = 5, gcd(3, 26)=1 υπολογίζουµε την d k και αποκρυπτογραφούµε αν το τελικό κείµενο βγάζει νόηµα βρήκαµε το σωστό κλειδί Αλλιώς συνεχίζουµε να µαντεύουµε 17

18 Going beyond monoalphabetic substitution Polygram substitution Επεξεργάζεται και αντικαθιστά οµάδες χαρακτήρων (π.χ., δύο συνεχόµενα γράµµατα, digrams ή trigrams ή n-grams) Για αλφάβητο Α των 26 χαρακτήρων υπάρχουν 26 2 «διγράµµατα» Εποµένως (26 2 )! Κλειδιά Καταστρέφεται έτσι η συχνότητα εµφάνισης κάθε γράµµατος Όµως µπορούµε να µετρήσουµε συχνότητες από οµάδες συµβόλων (υπάρχουν στατιστικά στοιχεία για τα πιο συχνά δι-γράµµατα και τριγράµµατα) 18

19 Going beyond monoalphabetic substitution Homophonic substitution Για κάθε σύµβολο α του αλφαβήτου, συσχέτισε ένα σύνολο Η(α) από strings m συµβόλων, έτσι ώστε τα σύνολα Η(α) να είναι ξένα µεταξύ τους (για να είναι καλά ορισµένη η αποκρυπτογράφηση). Το κλειδί αποτελείται από όλα τα σύνολα Η(α) Για την κρυπτογράφηση: για κάθε εµφάνιση του συµβόλου α, µπορούµε να παίρνουµε τυχαία απόφαση για να διαλέξουµε ποιο string από το Η(α) θα χρησιµοποιήσουµε Για την αποκρυπτογράφηση: πρέπει για κάθε string c να προσδιοριστεί α τέτοιο ώστε c Η(α) 19

20 Going beyond monoalphabetic substitution Homophonic substitution Παράδειγµα Έστω A = {a, b}, m=2 Ορίζουµε H(a) = {00, 10}, και H(b) = {01, 11}, H(a) H(b) = Το plaintext ab µπορεί να κρυπτογραφηθεί ως ένα από τα επόµενα: 0001, 0011, 1001, Το πεδίο ορισµού της decryption function (για µηνύµατα 2 συµβόλων) αποτελείται από τα ακόλουθα ξένα σύνολα, κάθε ένα των τεσσάρων στοιχείων από 4-bitstreams {0000, 0010, 1000, 1010} aa {0001, 0011, 1001, 1011} ab {0100, 0110, 1100, 1110} ba {0101, 0111, 1101, 1111} bb Μειονέκτηµα: Αν οι πληθικοί αριθµοί Η(α) είναι σχετικά µικροί, τότε θα υπάρχει αρκετή επανάληψη και θα µπορέσουµε να µετρήσουµε συχνότητες εµφάνισης γραµµάτων 20

21 Going beyond monoalphabetic substitution Πολυαλφαβητική αντικατάσταση Κάθε σύµβολο µπορεί να κρυπτογραφείται σε περισσότερα σύµβολα Vigenère cipher Χωρίζουµε το κείµενο σε κοµµάτια µεγέθους m, για κάποιο m > 0. P = C = K = (Z 26 ) m. Για κλειδί k = (k 1, k 2,,k m ): Encryption: e k (x 1,,x m ) = (x 1 +k 1 mod 26, x 2 +k 2 mod 26,, x m +k m mod 26) Decryption: d k (y 1,,y m ) = (y 1 -k 1 mod 26, y 2 -k 2 mod 26,, y m -k m mod 26) Παράδειγµα: Έστω k = DHK = (3,7,10) και έστω το µήνυµα: THISCIPHERISCERTAINLYNOTSECURE THI SCI PHE RIS CER TAI NLY NOT SEC URE + DHK DHK DHK DHK DHK DHK DHK DHK DHK DHK = WOS VJS SOO UPC FLB WHS QSI QVD VLM XYO 21

22 16oς Αιώνας Vigenère Cipher tabula recta, Johannes Trithemius Η ιστορία είναι άδικη απέναντι στον L. B. Alberti που ανακάλυψε πρώτος τη µέθοδο Πίνακας αντικατάστασης λατινικών χαρακτήρων Αναπαράσταση των µετατοπίσεων mod 26 Διαστάσεις 26x26 Κάθε γραµµή / στήλη ξεκινά απαρίθµηση γραµµάτων από το γράµµα που τις αντιστοιχεί Ο αποστολέας επιλέγει το plaintext Ο αποστολέας επιλέγει µυστική λέξη και παράγει ακολουθία ίδιου µήκους µε το κείµενο π.χ. Μυστική λέξη KEY οπότε η ακολουθία µπορεί να είναι KEYKEYKEYKEYKEYK Εναλλακτικά µπορούµε να προσθέσουµε χαρακτήρες στο κείµενο ώστε να είναι πολλαπλάσιο του 3 το κρυπτοκείµενο προκύπτει από το περιεχόµενο του πίνακα που τέµνει η γραµµή του κειµένου και η στήλη του κλειδιού 22

23 Κρυπτανάλυση του Vigenère Cipher Λίγο πιο δύσκολη από ότι στην µονοαλφαβητική αντικατάσταση Έστω ciphertext c = c 1 c 2 c s, όπου το s αρκετά µεγάλο Ιδέα: Αν βρούµε το µήκος του κλειδιού m, τότε αναγόµαστε σε πολλές µονοαλφαβητικές αντικαταστάσεις στα υποσύνολα: y 1 = {c 1, c m+1, c 2m+1, } y 2 = {c 2, c m+2, c 2m+2, } y m = {c m, c 2m, c 3m, } 2 γνωστές µέθοδοι Μέθοδος Kasiski Έλεγχος του δείκτη σύµπτωσης (index of coincidence) 23

24 Κρυπτανάλυση του Vigenère Cipher - Μέθοδος Kasiski (1863) Στηρίζεται στο γεγονός ότι επαναλαµβανόµενα µοτίβα θα τύχουν κρυπτογράφησης µε το ίδιο τµήµα του κλειδιού πάνω από 1 φορά Στην ελληνική γλώσσα µοτίβα όπως «στο», «από», «ένα», «του» εµφανίζονται αρκετά συχνά Χρησιµοποιούµε συνήθως µοτίβα µε τουλάχιστον 3 ή 4 χαρακτήρες που επαναλαµβάνονται τουλάχιστον 3 φορές Ο Oscar παρατηρεί κάθε µοτίβο και σηµειώνει τις αποστάσεις από την 1η εµφάνιση Αν έχουν κρυπτογραφηθεί µε το ίδιο τµήµα του κλειδιού, οι αποστάσεις πρέπει να είναι 0 (mod m). Άρα το µήκος του κλειδιού είναι διαιρέτης των αποστάσεων 24

25 Κρυπτανάλυση του Vigenère Cipher - Μέθοδος Kasiski (1863) Το µοτίβο CHR εµφανίζεται 5 φορές στις θέσεις 1, 166, 236, 276, 286 Αποστάσεις από την 1η εµφάνιση: 165, 235, 275, 285 gcd = 5 Υποψήφιο µήκος κλειδιού m = 5 Κάνουµε 5 µονοαλφαβητικές αποκρυπτογραφήσεις για να ελέγξουµε αν όντως m = 5 25

26 Κρυπτανάλυση του Vigenère Cipher - Index of Coincidence Για ένα string x = x 1 x 2 x n µίας γλώσσας έστω f i ο αριθµός εµφανίσεων του i-οστού γράµµατος, i=0,,25. Ορισµός: Ο δείκτης σύµπτωσης (index of coincidence) I c (x) του x είναι η πιθανότητα 2 τυχαία γράµµατα του x να συµπίπτουν I c (x) = 25 # i=0 f i ( f i "1) ( ) n n "1 Έστω p i οι συχνότητες εµφάνισης κάθε γράµµατος στην αγγλική γλώσσα. Τότε για ένα σχετικά «τυχαίο» string x της αγγλικής γλώσσας περιµένουµε ότι I c 25 ( x) " # 2 p i " i=0 26

27 Κρυπτανάλυση του Vigenère Cipher - Index of Coincidence Για ένα τελείως τυχαίο string x, I c (x) = Ιδέα: έστω ότι µε τη µέθοδο Kasiski υποψιαζόµαστε ότι το κλειδί είναι µήκους m. Ο δείκτης σύµπτωσης µας βοηθάει να επιβεβαιώσουµε την ορθότητα της µεθόδου Kasiski Χωρίζουµε το ciphertext c = c 1 c 2 c 3 στις υποακολουθίες y 1 = c 1, c m+1, c 2m+1, y 2 = c 2, c m+2, c 2m+2, y m = c m, c 2m, c 3m, Αν έχουµε µαντεψει το m σωστά, κάθε y i είναι µία µονοαλφαβητική αντικατάσταση, άρα οι συχνότητες διατηρούνται και θα πρέπει να έχει δείκτη σύµπτωσης κοντά στο Υπολογίζουµε τους δείκτες I c (y i ), i =1,,m Αν είναι όλοι κοντά στο 0.065, µάλλον έχουµε βρει το µήκος του κλειδιού 27

28 Κρυπτανάλυση του Vigenère Cipher - Index of Coincidence Με m=1, δείκτης = Με m=2, δείκτες = {0.046, 0.041} Με m=3, δείκτες = {0.043, 0.050, 0.047} Με m=4, δείκτες = {0.042, 0.039, 0.045, 0.040} Με m=5, δείκτες = {0.063, 0.068, 0.069, 0.061, 0.072}, άρα σταµατάµε εδώ 28

29 Hill Cipher (Hill 1929) Ιδέα: Κάθε σύµβολο του ciphertext εξαρτάται και από τα m σύµβολα του plaintext αν έχουµε blocks µεγέθους m, παίρνοντας γραµµικούς συνδυασµούς Π.χ. µε m=2 και x = (x 1, x 2 ). Έστω y 1 = 11 x x 2 mod 26 y 2 = 8 x x 2 mod 26 " 11 8% Πιο περιεκτικά: (y 1, y 2 ) = (x 1, x 2 ) $ ' # 3 7 (mod 26) & Για γενικό m, κάθε y i θα γίνεται k 1,i x 1 + k 2,i x k m,i x m 29

30 Hill Cipher (Hill 1929) Hill cipher Χωρίζουµε το κείµενο σε κοµµάτια µεγέθους m, για κάποιο m > 0. P = C = (Z 26 ) m. Χώρος κλειδιών = το σύνολο των αντιστρέψιµων m x m πινάκων mod 26. Αν K ένα τέτοιο κλειδί και x = (x 1,,x m ) : Encryption: e k (x 1,,x m ) = xk Decryption: d k (y 1,,y m ) = yk -1 Προσοχή: ο πίνακας Κ πρέπει να επιλεγεί ώστε να είναι αντιστρέψιµος Στο R ο Κ είναι αντιστρέψιµος αν και µόνο αν det K 0 Στο Z 26 ο Κ είναι αντιστρέψιµος αν και µόνο αν gcd(det K, 26) = 1 Αν υπάρχει ο Κ -1 τότε det(i) = 1 = det K det K -1. Άρα έχει λύση η εξίσωση det K x = 1 mod 26 gcd(det K, 26) = 1 30

31 Κρυπτανάλυση του Hill cipher Είναι δύσκολο να σπάσει µε ciphertext-only attack Άρα πιο ασφαλές κρυπτοσύστηµα από όλα όσα έχουµε δει µέχρι τώρα Μπορεί όµως να σπάσει µε known plaintext attacks Αν εχουµε m ζεύγη plaintexts-ciphertexts Ανάγεται στην επίλυση συστήµατος γραµµικών εξισώσεων 31

32 Κρυπτανάλυση του Hill cipher Έστω ότι ο Oscar έχει µαντέψει το m και έχει m ζεύγη plainexts - ciphertexts π.χ. x j = (x 1,j,, x m,j ), j=1,,m και y j = (y 1,j,, y m,j ), j=1,,m, µε y j = e K (x j ) y j = x j K Άρα τελικά έχουµε το σύστηµα Υ = Χ Κ, µε X = (x i,j ), Y = (y i,j ) Αν ο Oscar υπολογίσει τον αντίστροφο X -1, µπορεί να βρει το κλειδί Κ Αν ο πίνακας Χ δεν είναι αντιστρέψιµος? Τότε ο Oscar θα προσπαθήσει να βρει διαφορετικά m plaintexts ώστε ο Χ να είναι αντιστρέψιµος Αν o Oscar δεν µάντεψε σωστά το m? Θα φανεί αν δοκιµάσει κάποιο νέο ζεύγος plaintext-ciphertext Μπορεί και να κάνει και brute force για την τιµή του m 32

33 Transposition ciphers Κώδικες που βασίζονται σε λειτουργίες αναδιάταξης Το κείµενο χωρίζεται σε τµήµατα µήκους m Σε κάθε block εφαρµόζεται µία απλή αντιµετάθεση π Στην αποκρυπτογράφηση εφαρµόζεται απλή αντιµετάθεση d=π -1 η οποία αντιστρέφει την π. Permutation cipher (known since 1563 Giovanni Porta) P = C = (Z 26 ) m. K = {π: π είναι permutation του Z m } Encryption: e π (x 1,,x m ) = (x π(1), x π(2),, x π(m) ), όπου π Κ Έστω d = π -1 ( ) Decryption: d π (y 1,,y m ) = (y d(1), y d(2),, y d(m) ) 33

34 Transposition ciphers Κώδικες που βασίζονται σε λειτουργίες αναδιάταξης Παράδειγµα Έστω permutation cipher µε m=6 και αντιµετάθεση π = ( ) Το µήνυµα m=περασε κωδικοποιείται ως c=εαπρσε Η αποκωδικοποίηση γίνεται µε την αντίστροφη αντιµετάθεση d=( ) Είναι ειδική περίπτωση του Hill cipher Ορισµός: Ένας πίνακας που σε κάθε γραµµή και κάθε στήλη έχει ακριβώς ένα 1 και τα υπόλοιπα στοιχεία 0 λέγεται permutation matrix Έστω π το κλειδί ενός permutation cipher. Αν θέσουµε k i,j = 1, αν i = π(j) και 0 διαφορετικά, τότε Encryption µε permutation cipher encryption µε Hill cipher και K = (k i,j ) 34

35 Product Ciphers Eίναι η σύνθεση t 2 µετασχηµατισµών: E! E!...! 1 k 2 k E t k για plaintext x, ciphertext = E k 1 (E k t-1 (E kt (x))) Συνήθως πιο ασφαλείς από τους απλούς κώδικες Χρησιµοποιούνται σχεδόν σε όλα τα σύγχρονα συµµετρικά κρυπτοσυστήµατα, όπου κάθε E i είναι είτε substitution είτε transposition cipher Πρακτικοί και αποδοτικοί Παράδειγµα Έστω P=C=K το σύνολο όλων των binary string µήκους 6 ( P =64), και x=(x 1 x 2...x 6 ) Έστω E k1 (x) = x k,όπου k є K, E 2 (x) = (x 4 x 5 x 6 x 1 x 2 x 3 ) Εδώ ο E k 1 είναι ένας polyalphabetic substitution cipher και ο E 2 είναι ένας transposition cipher Το E k 1 E k 2 είναι ένας product cipher 35

36 Συµµετρική Κρυπτογραφία Stream ciphers Κρυπτογράφηση ρεύµατος Μέχρι τώρα υποθέσαµε ότι κάθε σύµβολο από το plaintext κρυπτογραφείται µε το ίδιο κλειδί Ιδέα λειτουργίας ενός stream cipher: 1. δέχεται ως είσοδο το plaintext string x 1 x 2 x 3 2. παράγει µία ακολουθία κλειδιών z 1, z 2, z 3, 3. το παραγόµενο ciphertext string είναι c 1 c 2 c 3 όπου c i = Ez i (x i ). Η ακολουθία συµβόλων z 1 z 2 z 3... z i, καλείται keystream Synchronous stream cipher: τα z i δεν εξαρτώνται από το plaintext Asynchronous stream cipher: µπορεί να υπάρχει εξάρτηση από τα σύµβολα του plaintext Periodic stream cipher: όταν για κάποιο d, z i+d = z i π.χ. Ο Vigenere cipher είναι περιοδικός µε περίοδο ίση µε το µήκος του κλειδιού 36

37 Συµµετρική Κρυπτογραφία Stream ciphers Παράδειγµα synchronous stream cipher: Linear Feedback Shift Register Συνήθως σε stream ciphers δουλεύουµε µε δυαδικό αλφάβητο Encryption/decryption αντιστοιχούν σε λειτουργίες XOR: e z (x) = (x + z) mod 2 d z (y) = e z (y) = (y + z) mod 2 Keystream: επιλέγουµε πρώτα ένα κλειδί Κ = (k 1,, k m, c 0,, c m-1 ), c i Z 2 Αρχικοποιούµε z i = k i, i = 1,,m, και κατόπιν: m "1 # j =0 z i+m = c j z i+ j mod2 37

38 Συµµετρική Κρυπτογραφία Stream ciphers Παράδειγµα synchronous stream cipher: Linear Feedback Shift Register Γραµµική αναδροµική εξίσωση Αν είµαστε προσεκτικοί θα έχουµε µεγάλη περίοδο (2 m -1) Μπορεί να υλοποιηθεί εύκολα σε hardware Shift και XOR operations Κρυπτανάλυση: Σχετικά ασφαλές σε ciphertext-only attack Λόγω της γραµµικής αναδροµής, µπορεί να αναχθεί σε επίλυση συστήµατος γραµµικών εξισώσεων σε known plaintext attack 38

39 Συµµετρική Κρυπτογραφία Stream ciphers Παράδειγµα asynchronous stream cipher: Autokey cipher Προτάθηκε από τον Vigenere Είναι shift cipher αλλά κάθε z i γίνεται ίσο µε το προηγούµενο σύµβολο του plaintext Autokey cipher P = C = K = Z 26 Για κλειδί k K, ορίζουµε z 1 = k, z i = x i-1 Encryption: e z (x) = (x + z) mod 26 Decryption: Για ciphertext y, d z (y) = (y - z) mod 26 Κρυπτανάλυση: εύκολη λόγω του χαµηλού αριθµού διαφορετικών κλειδιών 39

40 Συµµετρική Κρυπτογραφία Stream ciphers Vernam cipher/one-time Pad (σηµειωµατάριο µίας χρήσης) Προτάθηκε από τον Vernam (1917) Ιδέα: το κλειδί είναι ίσο µε το µήκος του plaintext και δεν ξαναχρησιµοποιούµε ποτέ ξανά το ίδιο κλειδί Μπορούµε να θεωρήσουµε ότι έχουµε ένα σηµειωµατάριο όπου κάθε σελίδα περιέχει µία ακολουθία αριθµών (κλειδί) Διανοµή κλειδιών: παράγονται αρχικά 2 αντίγραφα του σηµειωµατάριου και µοιράζονται σε Alice/Bob Encryption: H Αlice επιλέγει τυχαία µία σελίδα, και κρυπτογραφεί µε κώδικα Vigenere και µε βάση το κλειδί της σελίδας Στέλνει στον Bob ciphertext και αριθµό σελίδας, και σκίζει τη σελίδα από το σηµειωµατάριο της για να µην ξαναχρησιµοποιηθεί 40

41 Συµµετρική Κρυπτογραφία Stream ciphers Vernam cipher/one-time Pad (σηµειωµατάριο µίας χρήσης) Πιο αποδοτική υλοποίηση: Vernam cipher P = C = K = (Z 2 ) m = {0, 1} m Κλειδί: τυχαίο binary m-bit string k = (k 1, k 2,..., k m ) Encryption: e k (x) = (x 1 k 1, x 2 k 2,, x m k m ) (πρόσθεση mod 2) Decryption: d k (y) = (y 1 k 1, y 2 k 2,, y m k m ) U.S. Patent 1,310,719, (1919), 1η υλοποίηση: ηλεκτρολογική µε χρήση διάτρητων καρτών και teletype machines Στην αρχική υλοποίηση τα κλειδιά µπορούσαν να επαναληφθούν J. Mauborgne: Ιδέα για τυχαία κλειδιά Όταν το κλειδί επιλέγεται τυχαία και δεν ξαναχρησιµοποιείται, το one-time pad µπορεί να δειχθεί ότι είναι θεωρητικά unbreakable 41

42 Συµµετρική Κρυπτογραφία Stream ciphers Vernam cipher/one-time Pad (σηµειωµατάριο µίας χρήσης) Πιο αποδοτική υλοποίηση: Vernam cipher P = C = K = (Z 2 ) m = {0, 1} m Κλειδί: τυχαίο binary m-bit string k = (k 1, k 2,..., k m ) Encryption: e k (x) = (x 1 k 1, x 2 k 2,, x m k m ) (πρόσθεση mod 2) Decryption: d k (y) = (y 1 k 1, y 2 k 2,, y m k m ) Χρησιµοποιήθηκε ευρέως κατά το Β παγκόσµιο πόλεµο, αλλά και αργότερα Υπάρχουν ενδείξεις για χρήση από: KGB, NSA, FBI, Guevara-Castro, Πρακτικά ανεφάρµοστο στα σύγχρονα συστήµατα Πολύ µεγάλο µήκος κλειδιού Προβληµατική η διανοµή κλειδιών (πρέπει σε κάθε session να υπάρχει συγχρονισµός για το κλειδί) Δύσκολη η δηµιουργία µεγάλων ακολουθιών από τέλεια τυχαίους αριθµούς 42

43 Συµµετρική Κρυπτογραφία Block ciphers vs Stream ciphers Μειονεκτήµατα των stream ciphers Κάθε σύµβολο κρυπτογραφείται χωριστά. Η πληροφορία βρίσκεται σε ένα µόνο σύµβολο του κρυπτοκειµένου χαµηλή διάχυση Συγχρονισµός των 2 γεννητριών µεταξύ Alice/Bob για το keystream Πλεονεκτήµατα των stream ciphers Ταχύτητα κρυπτογράφησης, εφαρµογές σε κρυπτογράφηση τηλεφωνικών συνδιαλέξεων και γενικότερα σε δεδοµένα τηλεσυνδυάσκεψης χαµηλή διάχυση λάθη µετάδοσης σε κάποια σύµβολα δεν επηρεάζουν το υπόλοιπο ciphertext 43

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com Περίληψη Shannon theory Εντροπία Μελέτη κρυπτοσυστηµάτων

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Βασικές έννοιες KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Ένα κρυπτοσύστηµα όπου οι χώροι των καθαρών µηνυµάτων, των κρυπτογραφηµένων µυνηµάτων και των κλειδιών είναι ο m,,,... m = καλείται ψηφιακό κρυπτοσύστηµα.

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Κρυπτοσύστηµα µετατόπισης Στο συγκεκριµένο κρυπτοσύστηµα, οι χώροι P, C, K είναι ο δακτύλιος. Για κάθε κλειδί k, ορίζουµε τη συνάρτηση κρυπτογράφησης: f : : x x+ k, k

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings Cryptography and Network Security Chapter 2 Fifth Edition by William Stallings Κεφαλαιο 2 Κλασσικες Τεχνικες Κρυπτογράφησης "I am fairly familiar with all the forms of secret writings, and am myself the

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Κρυπτογραφία Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Γενικά χαρακτηριστικά των stream ciphers Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Υπολογιστών Διάλεξη 1η Δρ. Β. Βασιλειάδης Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Πληροφορίες για το Μάθηµα Διαλέξεις: Κάθε Δευτέρα 11:00-13:00 Ιστότοπος

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 26

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou AES Ιαν. 1997: Το NIST (National Institute of Standards and Technology) απευθύνει κάλεσμα για τη δημιουργία

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Θεοδωρακοπούλου Ανδριάνα atheodorak@outlook.com Βαθμολόγηση Ασκήσεις Εργαστηρίου: 40% Τελική Εξέταση: 60% Ρήτρα: Βαθμός τελικής εξέτασης > 3.5 ΠΡΟΣΟΧΗ στις

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

UP class. & DES και AES

UP class. & DES και AES Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Lab 1 Κλασική Κρυπτογραφία ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Γενικές Πληροφορίες Βαθμολόγηση

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

Οι πράξεις που χρειάζονται για την επίλυση αυτών των προβληµάτων (αφού είναι απλές) µπορούν να τεθούν σε µια σειρά και πάρουν µια αλγοριθµική µορφή.

Οι πράξεις που χρειάζονται για την επίλυση αυτών των προβληµάτων (αφού είναι απλές) µπορούν να τεθούν σε µια σειρά και πάρουν µια αλγοριθµική µορφή. Η Αριθµητική Ανάλυση χρησιµοποιεί απλές αριθµητικές πράξεις για την επίλυση σύνθετων µαθηµατικών προβληµάτων. Τις περισσότερες φορές τα προβλήµατα αυτά είναι ή πολύ περίπλοκα ή δεν έχουν ακριβή αναλυτική

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Κρυπτογραφία: Συμμετρική Κρυπτογράφηση Διδάσκων : Δρ. Παρασκευάς Κίτσος http://www.diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 2-3-4

Κρυπτογραφία. Εργαστηριακό μάθημα 2-3-4 Κρυπτογραφία Εργαστηριακό μάθημα 2-3-4 Ασκήσεις επανάληψης Αλγόριθμοι μετατόπισης Προσπαθήστε, χωρίς να γνωρίζετε το κλειδί, να αποκρυπτογραφήσετε το ακόλουθο κρυπτόγραμμα που έχει προκύψει από κάποιον

Διαβάστε περισσότερα

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013 Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 2: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Symmetric Cryptography. Dimitris Mitropoulos

Symmetric Cryptography. Dimitris Mitropoulos Symmetric Cryptography Dimitris Mitropoulos dimitro@di.uoa.gr Ορολογία Αρχικό Κείμενο (Plaintext): Αποτελεί το αρχικό μήνυμα (ή τα αρχικά δεδομένα) που εισάγεται στον αλγόριθμο κρυπτογράφησης. Αλγόριθμος

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Υπολογιστική Κρυπτογραφία

Υπολογιστική Κρυπτογραφία Υπολογιστική Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 32 Ιστορικά

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Βασικές έννοιες της κρυπτογραφίας

Βασικές έννοιες της κρυπτογραφίας ΚΕΦΑΛΑΙΟ 4 Βασικές έννοιες της κρυπτογραφίας Στο κεφάλαιο αυτό εισάγονται οι ϐασικές έννοιες της κρυπτογρα- ϕίας, όπως τα είδη των αλγορίθµων ανάλογα µε το κλειδί, τα είδη αλγορίθµων ανάλογα µε το πως

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2011-2012 Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com

Διαβάστε περισσότερα

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου 2013-2014 Project Ορισμοί Ιστορία Η αποκρυπτογράφηση στις μέρες μας Κρυπτογράφηση Αποκρυπτογράφηση Αποκρυπτογραφημένο-Κρυπτογραφημένο

Διαβάστε περισσότερα

Συμμετρική Κρυπτογραφία

Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Συμμετρική Κρυπτογραφία Konstantinos Fysarakis, PhD kfysarakis@staff.teicrete.gr Εισαγωγή } Στην συνηθισμένη κρυπτογραφία,

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2011-2012 Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com Διάλεξη 6-1 5-1 Περίληψη

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3.. Θεωρία της πληροφορίας Το 948 και το 949 ο Shannon παρουσίασε δύο εργασίες ορόσημα στις επικοινωνίες και στην ασφάλεια της πληροφορίας. Στο σημείο αυτό θα

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Υπολογιστική Κρυπτογραφία

Υπολογιστική Κρυπτογραφία Υπολογιστική Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Υπολογιστική

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ

Διαβάστε περισσότερα

Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης

Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Συμμετρική Κρυπτογραφία I Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Συμμετρική Κρυπτογραφία I 1 Αρχές του Kerckhoff `La Cryptographie Militaire' (1883) Auguste Kerkhoffs, Ολλανδός φιλόλογος Πρώτη επιστημονική

Διαβάστε περισσότερα

Επισκόπηση Κρυπτογραφίας: privacy. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία. Επισκόπηση Κρυπτογραφίας: authentication, integrity

Επισκόπηση Κρυπτογραφίας: privacy. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία. Επισκόπηση Κρυπτογραφίας: authentication, integrity Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Επισκόπηση

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3 ΑΡΙΘΜΗΤΙΚΗ ΕΠΙΛΥΣΗ ΓΡΑΜΜΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ. nn n n

ΚΕΦΑΛΑΙΟ 3 ΑΡΙΘΜΗΤΙΚΗ ΕΠΙΛΥΣΗ ΓΡΑΜΜΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ. nn n n ΚΕΦΑΛΑΙΟ 3 ΑΡΙΘΜΗΤΙΚΗ ΕΠΙΛΥΣΗ ΓΡΑΜΜΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ 3 Ο αλγόριθµος Gauss Eστω =,3,, µε τον όρο γραµµικά συστήµατα, εννοούµε συστήµατα εξισώσεων µε αγνώστους της µορφής: a x + + a x = b a x + + a x = b a

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt2014/nt2014.html https://sites.google.com/site/maths4edu/home/14

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property) Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 3. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 3. Fifth Edition by William Stallings Cryptography and Network Security Chapter 3 Fifth Edition by William Stallings Κρυπτογραφικοι Αλγοριθµοι Τµηµατων (Block Ciphers) All the afternoon Mungo had been working on Stern's code, principally with

Διαβάστε περισσότερα

Υπολογιστική Κρυπτογραφία

Υπολογιστική Κρυπτογραφία Υπολογιστική Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 42 Ιστορικά

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 2: Συμμετρική κρυπτογραφία Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα