Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου
|
|
- Ισίδωρα Δασκαλοπούλου
- 8 χρόνια πριν
- Προβολές:
Transcript
1 Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου
2 Project Ορισμοί Ιστορία Η αποκρυπτογράφηση στις μέρες μας Κρυπτογράφηση Αποκρυπτογράφηση Αποκρυπτογραφημένο-Κρυπτογραφημένο κείμενο
3 Γενικός Ορισμός Κρυπτογραφία Η διαδικασία μετασχηματισμού ενός μηνύματος σε μία ακατανόητη μορφή με τη χρήση κάποιου κρυπτογραφικού αλγορίθμου Αποκρυπτογράφηση Η αντίστροφη διαδικασία όπου από το κρυπτογραφημένο κείμενο παράγεται το πρωτότυπο
4 ΙΣΤΟΡΙΑ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ Ιστορική αναδρομή Πρώτη Περίοδος Κρυπτογραφίας (1900 π.χ μ.χ.) Δεύτερη Περίοδος Κρυπτογράφησης ( 1900 μ.χ μ.χ )
5 ΙΕΡΟΓΛΥΦΙΚΑ ( π.χ)
6 Η Στήλη της Ροζέτας
7 Γραμμική Α' Ο δίσκος της Φαιστού Σύμβολα Γραμμικής Α'
8 Γραμμική Β'
9 Σπαρτιατική Σκυτάλη
10 Ο κώδικας του Πολύβιου
11 Κώδικας Καίσαρα
12 Κώδικας Vigenere
13 Δίσκος Jefferson
14 Ο Κώδικας MORSE
15 Δέυτερη Περίοδος Στρατού των ΗΠΑ M-209 Cipher Κώδικας Ναβάχο Enigma
16 Η Αποκρυπτογράφηση στις μέρες μας (Eφαρμογές) 1)Ασφάλεια συναλλαγών σε τράπεζες δίκτυα - ΑΤΜ 2)Κινητή τηλεφωνία 3)Στρατιωτικά δίκτυα (Τακτικά συστήματα επικοινωνιών μάχης) 4)Ηλεκτρονικές επιχειρήσεις (πιστωτικές κάρτες, πληρωμές) 5)Ηλεκτρονικό ταχυδρομείο ( )
17 6)Συστήματα συναγερμών 7)Word Wide Web (www) 8)Δορυφορικές εφαρμογές (δορυφορική τηλεόραση) 9)Ασύρματα δίκτυα (Hipperlan, bluetooth, x) 10)Συστήματα ιατρικών δεδομένων και άλλων βάσεων δεδομένων
18 Κρυπτογράφηση Αρχικό κείμενο Τελικό κείμενο Ένας αριθμός αρκετών bit ως είσοδος στη συνάρτηση κρυπτογράφησης Το αποτέλεσμα της εφαρμογής ενός κρυπτογραφικού αλγόριθμου στο αρχικό κείμενο Η αποκρυπτογράφηση
19 Είδη Κλασσικά (Συμμετρικά) Κρυπτοσυστήματα Μοντέρνα (Ασύμμετρα) Κρυπτοσυστήματα
20 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΗΣΗ Είναι το σύστημα εκείνο το οποίο χρησιμοποιεί κατά τη διαδικασία της κρυπτογράφησης ένα κοινό κλειδί. Η ασφάλεια αυτών των αλγορίθμων βασίζεται στη μυστικότητα του κλειδιού. ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημιουργήθηκε για να καλύψει την αδυναμία μεταφοράς κλειδιών που παρουσίαζαν τα συμμετρικά συστήματα. Χαρακτηριστικό του είναι ότι έχει δυο είδη κλειδιών ένα ιδιωτικό και ένα δημόσιο. Το δημόσιο είναι διαθέσιμο σε όλους ενώ το ιδιωτικό είναι μυστικό. Ο,τι κρυπτογραφεί το ένα, μπορεί να το αποκρυπτογραφήσει μόνο το άλλο
21 Κλασικά - Συμμετρικά 1)Δέσμης (Block Ciphers) 2)Ροής (Stream Ciphers) 3)Συμμετρικοί Κρυπταλγόριθμοι Κατακερματισμού 4)Κώδικας του Καίσαρα
22 Μοντέρνα Ασύμμετρα 1)Το πρωτόκολλο των Diffie-Hellman 2)DSA 3)Κρυπτογραφικό σύστημα Paillier 4)Πρότυπο ψηφιακών υπογραφών ElGamal 5) Η κρυπτογραφία ελλειπτικών καμπυλών 6)SSL 7)RSA
23 Σχετικοί ορισμοί Κρυπτολογία: μελέτη της ασφαλούς επικοινωνίας με χρήση των εφαρμοσμένων μαθηματικών, της θεωρητικής πληροφορικής ή της επιστήμης ηλεκτρονικού μηχανικού. Στεγανογραφία: η διαδικασία κατά την οποία αποκρύπτεται κάποια πληροφορία που πρέπει να αποσταλεί σε κάποιον παραλήπτη μέσα σε ένα μέσο, έτσι ώστε να μην γίνει αντιληπτή από ανεπιθύμητα άτομα, εκτός του παραλήπτη για τον οποίον προορίζεται. Κρυπτογραφικός αλγόριθμος (cipher): η μέθοδος μετασχηματισμού δεδομένων σε μία μορφή που να μην επιτρέπει την αποκάλυψη των περιεχομένων τους από μη εξουσιοδοτημένα μέρη. Κατά κανόνα ο κρυπτογραφικός αλγόριθμος είναι μία πολύπλοκη μαθηματική συνάρτηση. Αρχικό κείμενο (plaintext) το μήνυμα το οποίο αποτελεί την είσοδο σε μία διεργασία κρυπτογράφησης.
24 Σχετικοί ορισμοί Κλειδί (key): ένας αριθμός αρκετών bit που χρησιμοποιείται ως είσοδος στη συνάρτηση κρυπτογράφησης. Κρυπτογραφημένο κείμενο (ciphertext) είναι το αποτέλεσμα της εφαρμογής ενός κρυπτογραφικού αλγόριθμου πάνω στο αρχικό κείμενο. Κρυπτανάλυση (cryptanalysis) είναι μία επιστήμη που ασχολείται με το "σπάσιμο" κάποιας κρυπτογραφικής τεχνικής ούτως ώστε χωρίς να είναι γνωστό το κλειδί της κρυπτογράφησης, το αρχικό κείμενο να μπορεί να αποκωδικοποιηθεί.
25 Περιγραφή Κρυπτογράφησης- Αποκρυπτογράφησης όσο μεγαλύτερο είναι το κλειδί κρυπτογράφησης, τόσο δυσκολότερα μπορεί να αποκρυπτογραφηθεί το κρυπτογραφημένο μήνυμα από επίδοξους εισβολείς. Διαφορετικοί αλγόριθμοι κρυπτογράφησης απαιτούν διαφορετικά μήκη κλειδιών για να πετύχουν το ίδιο επίπεδο ανθεκτικότητας κρυπτογράφησης.
26 Γραμμικό σύστημα είναι ένα σύνολο από γραμμικές εξισώσεις ή ανισώσεις με τους ίδιους αγνώστους, τους οποίους προσπαθούμε να προσδιορίσουμε ώστε να επαληθεύουν όλες τις εξισώσεις ή ανισώσεις του συνόλου. Η πιο απλή μη τετριμμένη περίπτωση γραμμικού συστήματος είναι όταν έχουμε δύο άγνωστες μεταβλητές: αx+βy=γ α x+β y= γ Ένα σύστημα γραμμικών εξισώσεων μπορεί να είναι αδύνατο (καμιά λύση), να έχει μοναδική λύση να είναι αόριστο (άπειρες λύσεις).
27 Γραμμικό σύστημα (συνέχεια) Οι δύο εξισώσεις του συστήματος παριστάνουν ευθείες. Ζωγραφίζουμε τις ευθείες αυτές στο ίδιο σύστημα συντεταγμένων. τρεις δυνατές περιπτώσεις: 1) Αν οι ευθείες τέμνονται σε ένα σημείο, τότε το σύστημα έχει μοναδική λύση, τη δυάδα που δίνεται από τις συντεταγμένες του σημείου τομής. Οι ευθείες τέμνονται όταν: 2) Αν οι ευθείες είναι παράλληλες, τότε το σύστημα είναι αδύνατο. Οι ευθείες είναι παράλληλες όταν έχουν την ίδια κλίση, δηλαδή όταν: 3) Αν οι ευθείες ταυτίζονται, τότε το σύστημα είναι αόριστο, δηλαδή έχει άπειρες λύσεις. Οι ευθείες ταυτίζονται όταν μπορούμε να κάνουμε πράξεις και να καταλήξουμε σε ισοδύναμο σύστημα που θα έχει
28 Μέθοδος αντίθετων συντελεστών Με τη μέθοδο αυτή επιδιώκουμε να εμφανίσουμε στις δύο εξισώσεις αντίθετους συντελεστές για έναν από τους αγνώστους, έτσι ώστε να τον απαλείψουμε κατόπιν με πρόσθεση κατά μέλη. το αρχικό σύστημα δίνει, μετά από τον πολλαπλασιασμό της πρώτης εξίσωσης με (α') και της δεύτερης με (-α), το ισοδύναμο σύστημα Η πρόσθεση κατά μέλη δίνει Με την ίδια διαδικασία όπως και στην προηγούμενη μέθοδο προσδιορίζουμε και τον άλλο άγνωστο:
29 ΚΡΥΠΤΟΓΡΑΦΗΜΕΝΟ ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΜΕΝΟ ΚΕΙΜΕΝΟ
30 Κρυπτογράφηση κλειδί πίνακας ( Caesar cipher ) Στην κρυπτογράφηση του Caesar (Καίσαρα) κάθε γράμμα της αλφάβητου αντιστοιχεί σε ένα άλλο γράμμα το οποίο βρίσκεται τρία γράμματα μπροστά από αυτό για παράδειγμα το γράμμα α αντιστοιχεί στο γράμμα δ αφού το δ βρίσκεται 3 γράμματα μετά από το α. α β γ δ ε ζ η θ ι κ λ μ ν ξ ο π ρ σ τ υ φ χ ψ ω ς δ ε ζ η θ ι κ λ μ ν ξ ω π ρ σ τ υ φ χ ψ ω α β γ ς Κενό:32 Τελεία:46
31 Παραδείγματα 1) Το κείμενο που θέλουμε να κρυπτογραφήσουμε είναι: Η αποκρυπτογράφηση είναι ο ένας από τους δύο κλάδους της κρυπτολογίας To κείμενο γίνετε: κ32δτσνυψτσζυδωκφκ32θμπδμ32σ32θπδς32δτσ32χσψς3 2ηψσ32νξησψς32χκς32νυψτχσξσζμδς46
32 2) Με την μέθοδο του αλγορίθμου cipher γίνετε: Η σημασία της κρυπτολογίας είναι τεράστια στους τομείς της ασφάλειας υπολογιστικών συστημάτων. To κείμενο γίνετε: κ32φκωδφμδ32χκς32νυψτχσξσζμδς32θμπδμ32χθυδφχμδ3 2φχσψς32χσωθμς32χκς32δφωδξθμδς32ψτσξσζμφχμνγπ 32φψφχκωδχγπ46
33 3) Το κείμενο που θα κρυπτογραφήσουμε είναι: Παρεμφερείς κλάδοι της κρυπτογραφίας είναι η στεγανογραφία και η στεγανοανάλυση. Η κρυπτογράφηση του είναι : τδυθωθυθμς32νξδησμ32χκς32νυψτχσζυδωμδς32θμπδμ32κ3 2φχθπσζυδωμδ32νδμ32κ32φχθπσζυδωμδς46
34 4) Το κείμενο που θα κρυπτογραφηθεί είναι: Η κρυπτογράφηση και αποκρυπτογράφηση ενός μηνύματος γίνεται με τη βοήθεια ενός αλγόριθμου κρυπτογράφησης. H Λύση του ειναι : κ32νυψτχσζυδωκφκ32νδμ32δτσνυψτσζυδωκφκ32θπσς32ω κπψωδχσς32ζμπθχδμ32ωθ32χκ32εσκλθμδ32θπσς32δξζ συμλωσψ32νυτχσζυδωκφκς46
35 Παραδείγματα Κώδικα Καίσαρα Α = 0, Β = 1,... Ω = 23 mod= ακέραιο υπόλοιπο διαίρεσης x: η θέση του γράμματος n: Οι θέσεις που μετακινούνται τα γράμματα 1 ο παράδειγμα: Έστω η λέξη: <<ΚΑΛΗΜΕΡΑ>>, n=3 Α) Κρυπτογράφηση Απλό κείμενο: <<ΚΑΛΗΜΕΡΑ>> Παίρνουμε τον τύπο Για Κ: x=9, Εn(K)= (3+9)mod24=12mod24= 12= Ν Για Α: x=0, Εn(Α)= (3+0)mod24= 3mod24= 3= Δ Για Λ: x=10, En(Λ)= (3+10)mod24= 13mod24= 13= Ξ Για Η: x=6, Εn(Η)= (3+6)mod24=9mod24= 9= K Για Μ: x=11, En(Μ)= (3+11)mod24=14mod24= 14= O Για Ε: x=4, En(E)= (3+4)mod24)= 7mod24= 7= Θ Για Ρ: x=16, Εn(Ρ)= (3+16)mod24= 19mod24= 19= Y Για Α: x=0, En(Α)= (3+0)mod24= 3mod24= 3= Δ Κρυπτογραφημένο κείμενο: <<ΝΔΞΚΟΘΥΔ>>
36 Παραδείγματα Κώδικα Καίσαρα (συνέχεια) Β) Αποκρυπτογράφηση Κρυπτογραφημένο κείμενο: <<ΝΔΞΚΟΘΥΔ>>, n=3 Παίρνουμε τον τύπο: Για Ν: x=12, Dn(Ν)=(12-3)mod24=9= K Για Δ: x=3, Dn(Δ)=(3-3)mod24=0= A Για Ξ: x=13, Dn(Ξ)=(13-3)mod24=10 mod24=10= Λ Για Κ: x=9, Dn(Κ)=(9-3)mod24=6 mod246= Η Για Ο: x=14, Dn(Ο)=(14-3)mod24=10 mod24= 11= M Για Θ: x=7, Dn(Θ)=(7-3)mod24=4 mod24= 4= Ε Για Υ: x=19, Dn(Y)= (19-3)mod24= 16 mod24= 16= Ρ Για Δ: x=3, Dn(Δ)= (3-3)mod24= 0 mod24= 0= A Αποκρυπτογραφημένο κείμενο: <<ΚΑΛΗΜΕΡΑ>>
37 Παραδείγματα Κώδικα Καίσαρα (συνέχεια) 2 Ο παράδειγμα: Α) Κρυπτογράφηση <<ΣΧΟΛΕΙΟ>>, n=-2 Για Σ: x=16, Εn(Σ)=(16-2)mod24=14=Π Για Χ: x=21, En(X)=(21-2)mod24=19=Υ Για Ο: x=14, En(O)=(14-2)mod24=12=Ν Για Λ: x=10, En(Λ)=(10-2)mod24=8=Ι Για Ε: x=4, En(E)=(4-2)mod24=2=Γ Για Ι: x=8, En(I)=(8-2)mod24=6=Η Για Ο: x=14, En(O)=(14-2)mod24=12=Ν
38 Παραδείγματα Κώδικα Καίσαρα (συνέχεια) Β) Αποκρυπτογράφηση Κρυπτογραφημένο κείμενο: <<ΠΥΝΙΓΗΝ>>, n=-2 Παίρνουμε τον τύπο: Για Π: x=14, Dn(Ν)=(14-(-2)mod24=16 mod9= 16=Σ Για Υ: x=19, Dn(Δ)=(19-(-2))mod24=21 mod24=21= Χ Για Ν: x=12, Dn(Ξ)=(12-(2))mod24=14mod24=14= Ο Για Ι: x=8, Dn(Κ)=(8-(2))mod24=10 mod24=10= Λ Για Γ: x=2, Dn(Ο)=(2-(2))mod24=4 mod24= 4= Ε Για Η: x=6, Dn(Θ)=(6-(2))mod24=8 mod24= 8= Ι Για Ν: x=12, Dn(Y)= (12-(2))mod24= 14 mod24= 14= Ο Αποκρυπτογραφημένο κείμενο: <<ΣΧΟΛΕΙΟ>>
39 Κώδικας Vigenere
40 Κρυπτοσύστημα Vigenere Κρυπτογράφηση: Αντιστοιχούμε στα γράμματα του αρχικού μηνύματος τα γράμματα του κλειδιού, βρίσκουμε τη θέση κάθε γράμματος του κλειδιού και μετακινούμε κάθε γράμμα του αρχικού μηνύματος τόσες θέσεις όσες είναι το γράμμα του κλειδιού δεξιά. Αποκρυπτογράφηση: Αντιστοιχούμε στα γράμματα του κρυπτογράματος τα γράμματα του κλειδιού, βρίσκουμε τη θέση κάθε γράμματος του κλειδιού και μετακινούμε κάθε γράμμα του κρυπτογράμματος τόσες θέσεις όσες είναι το γράμμα του κλειδιού αριστερά.
41 1 ο Παράδειγμα Vigenere Αρχικό μήνυμα: ΛΥΚΕΙΟ Κλειδί: ΠΑΙΔΙΑ Κρυπτογράφηση Κλειδί μετά την επανάληψη: ΠΑΙΔΙΑ Πλήθος θέσεων ολίσθησης: Π(15), Α(0), Ι(8) Δ(3), Ι(8), Α(0) Κρυπτόγραμμα: ΒΥΣΘΡΟ
42 1 ο παράδειγμα Vigenere (συνέχεια) Αποκρυπτογράφηση: Κρυπτόγραμμα: ΒΥΣΘΡΟ Κλειδί μετά την επανάληψη: ΠΑΙΔΙΑ Πλήθος θέσεων ολίσθησης: Π(15), Α(0), Ι(8) Δ(3), Ι(8), Α(0) Αρχικό μήνυμα: ΛΥΚΕΙΟ
43 2 ο παράδειγμα Vigenere Αρχικό κείμενο: ΤΟ ΔΕΝΤΡΟ Κλειδί: ΒΑΘΜΟΙ Κρυπτογράφηση Κλειδί μετά την επανάληψη: ΒΑ ΘΜΟΙΒΑ Πλήθος θέσεων ολίσθησης: Β(1),Α(0), Θ(7), Μ(11), Ο(14), Ι(8), Β(1), Α(0) Κρυπτόγραμμα: ΥΟΛΠΓΓΣΟ
44 2 ο παράδειγμα Vigenere (συνέχεια) Αποκρυπτογράφηση: Κρυπτόγραμμα: ΥΟ ΛΠΓΓΣΟ Κλειδί: ΒΑΘΜΟΙ Κλειδι μετά την επανάληψη: ΒΑ ΘΜΟΙΒΑ Πλήθος θέσεων ολίσθησης: Β(1),Α(0), Θ(7), Μ(11), Ο(14), Ι(8), Β(1), Α(0) Αρχικό μήνυμα: ΤΟ ΔΕΝΤΡΟ
45 Κρυπτογράφηση (Hill Cipher)
46 Αλγοριθμος Hill Εφευρέθηκε από τον Lester S. Hill το Ονομάζεται και Πολυγραφικός Κώδικας Αντικατάστασης Ο Hill χρησιμοποιεί μαθηματικούς πίνακες, ορίζουσες πινάκων, ανάστροφους πίνακες και πολλαπλασιασμό πινάκων. Για να αντιμετωπίσει κατηγορίες ότι το σύστημά του ήταν πάρα πολύ περίπλοκο για καθημερινή χρήση,ο Hill κατασκεύασε μια μηχανή κρυπτογράφησης για το σύστημά του χρησιμοποιώντας μια σειρά από γρανάζια και αλυσίδες.
47 Θεωρία Hill: Για να μπορέσουμε να σας εξηγήσουμε τον αλγόριθμο του Hill πρέπει να αναφέρουμε στοιχεία από γραμμική άλγεβρα.
48 Ορίζουσα
49
50 Αντίστροφος πίνακα nxn
51 Πολλαπλασιασμός Πινάκων: Κατά το πολλαπλασιασμό δύο πινάκων Α,Β θα πρέπει ο αριθμος στηλών του πίνακα Α να ισούται με τον αριθμό γραμμών του πίνακα Β. Αν για παράδειγμα έχουμε το πίνακα Α(Μ x N) και το πίνακα Β(Ι x K), τότε θα πρέπει απαραίτητα Ν=K. Ο τελικός πίνακας που προκύπτει, έχει διαστάσεις Γ(Μ x K). π.χ. Ο πολλαπλασιασμός των πινάκων A(2x3), B(3x5) είναι εφικτός (αριθμός στηλών Α=3 και αριθμός γραμμών Β=3) ενώ ο πολλαπλασιασμός των πινάκων A(2x3), B(4x5) δεν είναι εφικτός αφού(αριθμός στηλών Α=3 και αριθμός γραμμών Β=4 / 3<>4). Τελικός πίνακας με διάσταση Γ(2x5).
52 2 0 2( 3) BA 0 1 0( 3) ( 1)2 0 0 ( 1) ( 3)
53 Παράδειγμα Hill
54 Παράδειγμα Hill Κάθε γράμμα της Ελληνικού Αλφαβήτου, το αντιστοιχούμε σε έναν αριθμό (π.χ. το Α αντιστοιχεί στον αριθμό 0, Το B Στον Αριθμό 1..το Ω στον αριθμό 23). Χωρίζουμε τη φράση Ο ΕΥΟΣΜΟΣ, σε δυάδες, όπως ΟΕ ΥΟ ΣΜ ΟΣ Γιατί δε χρησιμοποιούμε τριάδες; Διότι θα χρειαστεί να πολλαπλασιάσουμε τις δυάδες που φτιάξαμε, με το κλειδί μας- πίνακας 2x2. Έτσι το πρώτο ζευγάρι είναι το ΟΕ, το δεύτερο ΥΟ, το τρίτο ΣΜ και το τέταρτο ΟΣ. Το Ο είναι το 14 γράμμα της αλφαβήτου (μην ξεχνάμε ότι ξεκινάμε από το Α=0) και το Ε είναι το 4 γράμμα.
55 Παράδειγμα Hill (συνέχεια)
56 Παράδειγμα Hill (συνέχεια) Η φράση Ο ΕΥΟΣΜΟΣ έχει κρυπτογραφηθεί στη φράση ΓΙΞΕΓΚΣΚ.
57
58 7-1 mod 24 24= 3 * = 2 * 3 +1 Παράδειγμα Hill (συνέχεια) Αποκρυπτογράφηση Σύμφωνα με τον αλγόριθμο του Ευκλείδη, πάμε ανάποδα: 3=24 3 * 7 1=7 2 * 3 Αντικαθιστούμε στον τελευταίο τύπο το 3 με το (3=24-3*7) 1=7 2 (24-3 7) = = =7 Άρα καταλήγουμε πως ο αντίστροφος του 7 mod 24 είναι ο 7.
59
60
61 Η ομάδα έχει αναλάβει για το δεύτερο τετράμηνο, τη μετατροπή του Αλγόριθμου Hill σε σεναριογλώσσα JAVASCRIPT για όλους τους φυλλομετρητές(chrome,explorer,firefox κλπ).
62 Σας ευχαριστούμε!
Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής
Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα
Κρυπτογραφία. Εργαστηριακό μάθημα 1
Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,
ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2
ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση
Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ
Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών
Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση
Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού
Ασφάλεια Πληροφοριακών Συστημάτων
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Lab 1 Κλασική Κρυπτογραφία ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Γενικές Πληροφορίες Βαθμολόγηση
Ασφάλεια Πληροφοριακών Συστημάτων
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Θεοδωρακοπούλου Ανδριάνα atheodorak@outlook.com Βαθμολόγηση Ασκήσεις Εργαστηρίου: 40% Τελική Εξέταση: 60% Ρήτρα: Βαθμός τελικής εξέτασης > 3.5 ΠΡΟΣΟΧΗ στις
ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ. Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ»
ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ» ΤΑ ΜΕΛΗ ΤΗΣ ΟΜΑΔΑΣ ΦΩΤΕΙΝΟΥ ΑΝΔΡΙΑΝΑ ΣΟΦΟΛΟΓΗ ΑΡΕΤΗ ΣΠΑΡΤΑΛΗΣ ΝΙΚΟΣ ΜΕΜΟΣ ΝΙΚΟΣ Επιβλέπουσα καθηγήτρια: Καλλιόπη Μαγδαληνού, ΠΕ19 1 ΛΙΓΑ ΛΟΓΙΑ
Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους
ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια
Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος
Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου
El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2
Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:
Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας
Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη
ΚΕΦΑΛΑΙΟ 3 Ο 3.2 Η ΕΝΝΟΙΑ ΤΟΥ ΓΡΑΜΜΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΚΑΙ Η. (Σ) όπου α, β, α, β, είναι οι
ΚΕΦΑΛΑΙΟ 3 Ο ΣΥΣΤΗΜΑΤΑ ΓΡΑΜΜΙΚΩΝ ΕΞΙΣΩΣΕΩΝ 3. Η ΕΝΝΟΙΑ ΤΟΥ ΓΡΑΜΜΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΚΑΙ Η ΓΡΑΦΙΚΗ ΕΠΙΛΥΣΗ ΤΟΥ. Ποια είναι η μορφή ενός συστήματος δύο γραμμικών εξισώσεων, δύο αγνώστων; Να δοθεί παράδειγμα.
Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να
Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας
Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:
6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα
Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
ΚΡΥΠΤΟΓΡΑΦΙΑ. Σκοπός: η δημιουργία ασφαλούς επικοινωνίας. «κρυπτός» + «γράφω» τρόπος απόκρυψης περιεχομένου των μηνυμάτων
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΡΥΠΤΟΓΡΑΦΙΑ «κρυπτός» + «γράφω» τρόπος απόκρυψης περιεχομένου των μηνυμάτων Σκοπός: η δημιουργία ασφαλούς επικοινωνίας Click to edit Master subtitle style ΔΙΑΔΙΚΑΣΙΑ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ - ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗΣ
ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία
ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος
Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9
Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις
ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ Γ ΛΥΚΕΙΟΥ ΟΜΑΔΑ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ ΣΠΟΥΔΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ
ΘΕΜΑ Α ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ Γ ΛΥΚΕΙΟΥ ΟΜΑΔΑ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ ΣΠΟΥΔΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ Α1. Να γράψετε στο τετράδιό σας τον αριθμό καθεμιάς από τις παρακάτω προτάσεις
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
ΑΛΓΕΒΡΑ Β ΛΥΚΕΙΟΥ Κεφ. 1 - Συστήματα 1
ΑΛΓΕΒΡΑ Β ΛΥΚΕΙΟΥ Κεφ. 1 - Συστήματα 1 1.1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ Η εξίσωση α + βy = γ 1. Υπάρχουν προβλήματα που η επίλυση τους οδηγεί σε μια γραμμική εξίσωση με δύο αγνώστους, y και η οποία είναι της μορφής
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς
Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς
Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι Αριθμοί Πρώτος αριθμός ονομάζεται ένας φυσικός αριθμός (δηλ. θετικός ακέραιος) μεγαλύτερος
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)
Κρυπτογραφία Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Έστω ότι το κλειδί είναι ένας πίνακας 2 x 2. Αυτό σημαίνει ότι: Σπάμε το μήνυμα σε ζευγάρια γραμμάτων Κάθε γράμμα το αντιστοιχούμε σε έναν αριθμό
Πρόβληµα 2 (15 µονάδες)
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας
Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητα 6: Κωδικοί και κρυπτογραφία Το αντικείμενο της δραστηριότητας αυτής είναι η κατανόηση από την πλευρά των μαθητών μερικών στοιχειωδών
Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey
Κρυπτογραφία Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Γενικά χαρακτηριστικά των stream ciphers Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από
Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)
Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή
ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ
ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής
Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός
Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών
Εφαρμοσμένα Μαθηματικά ΙΙ
Τμήμα Μηχανολόγων Μηχανικών Πανεπιστήμιο Θεσσαλίας Εφαρμοσμένα Μαθηματικά ΙΙ Γραμμικά Συστήματα Ιωάννης Λυχναρόπουλος Μαθηματικός, MSc, PhD Γραμμικό Σύστημα a11x1 + a12x2 + + a1 nxn = b1 a x + a x + +
Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true
Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως
Βασικές Έννοιες Κρυπτογραφίας
Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation
Κεφάλαιο 2. Κρυπτογραφικά εργαλεία
Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και
KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ
KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος
Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος
1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής
Να επιλύουμε και να διερευνούμε γραμμικά συστήματα. Να ορίζουμε την έννοια του συμβιβαστού και ομογενούς συστήματος.
Ενότητα 2 Γραμμικά Συστήματα Στην ενότητα αυτή θα μάθουμε: Να επιλύουμε και να διερευνούμε γραμμικά συστήματα. Να ορίζουμε την έννοια του συμβιβαστού και ομογενούς συστήματος. Να ερμηνεύουμε γραφικά τη
ΑΛΓΕΒΡΑ Β ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ
ΑΛΓΕΒΡΑ Β ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΣΤΟΙΧΕΙΑ ΑΡΧΙΚΗΣ ΕΚ ΟΣΗΣ Συγγραφική ομάδα: Ανδρεαδάκης Στυλιανός Κατσαργύρης Βασίλειος Παπασταυρίδης Σταύρος Πολύζος Γεώργιος Σβέρκος Ανδρέας Καθηγητής Πανεπιστημίου Αθηνών Καθηγητής
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Ασφάλεια Πληροφοριακών Συστημάτων
Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το
Κρυπτογραφία. Εργαστηριακό μάθημα 2-3-4
Κρυπτογραφία Εργαστηριακό μάθημα 2-3-4 Ασκήσεις επανάληψης Αλγόριθμοι μετατόπισης Προσπαθήστε, χωρίς να γνωρίζετε το κλειδί, να αποκρυπτογραφήσετε το ακόλουθο κρυπτόγραμμα που έχει προκύψει από κάποιον
ΣΥΣΤΗΜΑΤΑ ΓΡΑΜΜΙΚΩΝ ΕΞΙΣΩΣΕΩΝ
ΣΥΣΤΗΜΑΤΑ ΓΡΑΜΜΙΚΩΝ ΕΞΙΣΩΣΕΩΝ 1) Γραμμική εξίσωση με δύο αγνώστους λέγεται κάθε εξίσωση της μορφής αχ+βψ=γ, όπου α,β,γr. α) Λύση της γραμμικής αυτής εξίσωσης λέγεται κάθε ζεύγος (χ,ψ)=(χ 0,ψ 0 ) που την
12. ΑΝΙΣΩΣΕΙΣ Α ΒΑΘΜΟΥ. είναι δύο παραστάσεις μιας μεταβλητής x πού παίρνει τιμές στο
ΓΕΝΙΚΑ ΠΕΡΙ ΑΝΙΣΩΣΕΩΝ Έστω f σύνολο Α, g Α ΒΑΘΜΟΥ είναι δύο παραστάσεις μιας μεταβλητής πού παίρνει τιμές στο Ανίσωση με έναν άγνωστο λέγεται κάθε σχέση της μορφής f f g g ή, η οποία αληθεύει για ορισμένες
ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Μαθησιακοί στόχοι, Περίγραμμα θεματικών ενοτήτων και αξιολόγηση των φοιτητών Διδάσκων : Δρ. Αθανάσιος Κούτρας Επίκουρος Καθηγητής Τμήμα Μηχανικών Πληροφορικής
Θα ξέρεις τι λέγεται γραμμική εξίσωση με δύο αγνώστους. Λέγεται κάθε εξίσωση της μορφής αχ +βψ =γ. Θα ξέρεις τι είναι το σύστημα εξισώσεων
1. Θα ξέρεις τι λέγεται γραμμική εξίσωση με δύο αγνώστους. Λέγεται κάθε εξίσωση της μορφής αχ +βψ =γ. Θα ξέρεις τι είναι το σύστημα εξισώσεων Είναι ομάδα από δύο ή περισσότερες εξισώσεις των οποίων ζητάμε
Αριθμοθεωρητικοί Αλγόριθμοι
Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης
Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Κρυπτογραφία: Συμμετρική Κρυπτογράφηση Διδάσκων : Δρ. Παρασκευάς Κίτσος http://www.diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών
6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά
KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ
Βασικές έννοιες KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Ένα κρυπτοσύστηµα όπου οι χώροι των καθαρών µηνυµάτων, των κρυπτογραφηµένων µυνηµάτων και των κλειδιών είναι ο m,,,... m = καλείται ψηφιακό κρυπτοσύστηµα.
Ασφάλεια Υπολογιστικών Συστηµάτων
Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία
ΘΕΩΡΙΑ Β ΓΥΜΝΑΣΙΟΥ. Μια παράσταση που περιέχει πράξεις με μεταβλητές (γράμματα) και αριθμούς καλείται αλγεβρική, όπως για παράδειγμα η : 2x+3y-8
ΘΕΩΡΙΑ Β ΓΥΜΝΑΣΙΟΥ Άλγεβρα 1 ο Κεφάλαιο 1. Τι ονομάζουμε αριθμητική και τι αλγεβρική παράσταση; Να δώσετε από ένα παράδειγμα. Μια παράσταση που περιέχει πράξεις με αριθμούς, καλείται αριθμητική παράσταση,
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος
Φίλη μαθήτρια, φίλε μαθητή,
Φίλη μαθήτρια φίλε μαθητή Η εργασία αυτή έγινε με σκοπό να συμβάλει στην κατανόηση στην εμπέδωση και στην εμβάθυνση των μαθηματικών εννοιών που αναπτύσσονται στην Άλγεβρα της Β Λυκείου. Η ύλη είναι γραμμένη
Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής
Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Κρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο
Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές
Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο
2018 Φάση 2 ιαγωνίσµατα Επανάληψης ΑΛΓΕΒΡΑ. Α' Γενικού Λυκείου. Σάββατο 21 Απριλίου 2018 ιάρκεια Εξέτασης:3 ώρες ΘΕΜΑΤΑ
ΘΕΜΑ A ΑΛΓΕΒΡΑ Α' Γενικού Λυκείου Σάββατο 1 Απριλίου 018 ιάρκεια Εξέτασης: ώρες ΘΕΜΑΤΑ Πεδίο ορισμού μιας συνάρτησης f (x) από ένα σύνολο Α σε ένα σύνολο Β ονομάζουμε το σύνολο Α, στο οποίο φαίνονται οι
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
ΚΡΥΠΤΟΓΡΑΦΙΑ. Εισαγωγή. Γρηγοράκης Στέλιος Δημητρίου Αφροδίτη Ιβανόβ Τόνι Κωσταντουράκης Γρηγόρης Τσιμινικάκη Ελένη
ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Γρηγοράκης Στέλιος Δημητρίου Αφροδίτη Ιβανόβ Τόνι Κωσταντουράκης Γρηγόρης Τσιμινικάκη Ελένη Η κρυπτογραφία είναι ένας τρόπος που δίνει τη δυνατότητα σε δύο πρόσωπα να επικοινωνήσουν
Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3
Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής
2. ΑΡΙΘΜΗΤΙΚΗ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ. 2.1 Αριθμητικά συστήματα
2. ΑΡΙΘΜΗΤΙΚΗ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ 2.1 Αριθμητικά συστήματα Κάθε πραγματικός αριθμός χ μπορεί να παρασταθεί σε ένα αριθμητικό σύστημα με βάση β>1 με μια δυναμοσειρά της μορφής, -οο * = ± Σ ψ β " (2 1) η - ν
Πρόβληµα 2 (12 µονάδες)
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον
Κεφάλαιο 1 o Εξισώσεις - Ανισώσεις
2 ΕΡΩΤΗΣΕΙΙΣ ΘΕΩΡΙΙΑΣ ΑΠΟ ΤΗΝ ΥΛΗ ΤΗΣ Β ΤΑΞΗΣ ΜΕΡΟΣ Α -- ΑΛΓΕΒΡΑ Κεφάλαιο 1 o Εξισώσεις - Ανισώσεις Α. 1 1 1. Τι ονομάζεται Αριθμητική και τι Αλγεβρική παράσταση; Ονομάζεται Αριθμητική παράσταση μια παράσταση
κρυπτογραφία κρυπτογραφία κρυπτολογίας κρυπτανάλυση στεγανογραφία στεγανοανάλυση
Κρυπτογραφία - Cryptography ΠΕΡΙΛΗΨΗ Σε αυτό το τετράμηνο το θέμα μας ήταν η κρυπτογραφία. Η ομάδα μας ανέλαβε να περιγράψει συνοπτικά το αντικείμενο της κρυπτογραφίας και τις εφαρμογές της και πιο αναλυτικά
ΜΑΘΗΜΑΤΙΚΑ Β ΓΥΜΝΑΣΙΟΥ
ΜΑΘΗΜΑΤΙΚΑ Β ΓΥΜΝΑΣΙΟΥ Βρέντζου Τίνα Φυσικός Μεταπτυχιακός τίτλος ΜEd: «Σπουδές στην εκπαίδευση» ΚΕΦΑΛΑΙΟ 1 Ο : Εξισώσεις - Ανισώσεις 1 1.1 Η ΕΝΝΟΙΑ ΤΗΣ ΜΕΤΑΒΛΗΤΗΣ ΑΛΓΕΒΡΙΚΕΣ ΠΑΡΑΣΤΑΣΕΙΣ ΟΡΙΣΜΟΙ Μεταβλητή
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Γραφική επίλυση γραμμικού συστήματος με δύο αγνώστους.
ΜΕΡΟΣ Α 3. Η ΕΝΝΟΙΑ ΤΟΥ ΓΡΑΜΜΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΚΑΙ Η ΓΡΑΦΙΚΗ ΕΠΙΛΥΣΗ ΤΟΥ 71 3. Η ΕΝΝΟΙΑ ΤΟΥ ΓΡΑΜΜΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΚΑΙ Η ΓΡΑΦΙΚΗ ΕΠΙΛΥΣΗ ΤΟΥ Αν έχουμε δύο γραμμικές εξισώσεις με δύο αγνώστους,, π.χ. α + β
Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα
Π Ο Λ Ι Τ Ι Κ Α Κ Α Ι Σ Τ Ρ Α Τ Ι Ω Τ Ι Κ Α Γ Ε Γ Ο Ν Ο Τ Α
Α Ρ Χ Α Ι Α Ι Σ Τ Ο Ρ Ι Α Π Ο Λ Ι Τ Ι Κ Α Κ Α Ι Σ Τ Ρ Α Τ Ι Ω Τ Ι Κ Α Γ Ε Γ Ο Ν Ο Τ Α Σ η µ ε ί ω σ η : σ υ ν ά δ ε λ φ ο ι, ν α µ ο υ σ υ γ χ ω ρ ή σ ε τ ε τ ο γ ρ ή γ ο ρ ο κ α ι α τ η µ έ λ η τ ο ύ
Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους
Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΕΡΓΑΣΤΗΡΙΟ ΕΝΣΥΡΜΑΤΗΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΣ ΔΗΜΙΟΥΡΓΙΑ ΕΦΑΡΜΟΓΗΣ
Α ΜΕΡΟΣ - ΑΛΓΕΒΡΑ. Α. Οι πραγματικοί αριθμοί και οι πράξεις τους
Α ΜΕΡΟΣ - ΑΛΓΕΒΡΑ Κεφάλαιο 1 ο ΑΛΓΕΒΡΙΚΕΣ ΠΑΡΑΣΤΑΣΕΙΣ 1.1 Πράξεις με πραγματικούς αριθμούς Α. Οι πραγματικοί αριθμοί και οι πράξεις τους 1. Ποιοι αριθμοί ονομάζονται: α) ρητοί β) άρρητοι γ) πραγματικοί;