ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ



Σχετικά έγγραφα
Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

7. O κβαντικός αλγόριθμος του Shor

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Σύγχρονη Κρυπτογραφία

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ Γ ΛΥΚΕΙΟΥ ΟΜΑΔΑ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ ΣΠΟΥΔΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Εφαρμοσμένη Κρυπτογραφία Ι

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Ασφάλεια Πληροφοριακών Συστημάτων

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΚΡΥΠΤΟΓΡΑΦΙΑ. Εισαγωγή. Γρηγοράκης Στέλιος Δημητρίου Αφροδίτη Ιβανόβ Τόνι Κωσταντουράκης Γρηγόρης Τσιμινικάκη Ελένη

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Εφαρμοσμένη Κρυπτογραφία Ι

Λειτουργικά Συστήματα (ΗΥ321)

1.1. Ορισμοί και ορολογία

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Δίκτυα Η/Υ ΙΙ. Λύσεις θεμάτων Πανελληνίων εξετάσεων Σαλαβασίδης Κ. Πέτρος

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Ασφάλεια Υπολογιστικών Συστημάτων

ΚΕΦΑΛΑΙΟ ΚΣΤ Ο ΕΥΤΕΡΟΣ ΠΑΓΚΟΣΜΙΟΣ ΠΟΛΕΜΟΣ

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Εύα Βουρνά Ειρήνη Γούλα, Β1

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ»

Ασφάλεια Πληροφοριακών Συστημάτων

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

Πρόβληµα 2 (15 µονάδες)

Περιεχόμενα. Πρόλογος... 9 Δύο λόγια για το νέο ερευνητή Δύο λόγια για το Διδάσκοντα Ένα κβαντικό παιχνίδι... 15

project RSA και Rabin-Williams

Ασφάλεια Πληροφοριακών Συστημάτων

Στοιχεία Θεωρίας Αριθμών

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Βασικές Έννοιες Κρυπτογραφίας

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Κρυπτογραφία PROJECT Β ΛΥΚΕΙΟΥ 4 Ο ΓΕΛ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Προστασία Πολυμεσικού Περιεχομένου. Μοσχονάς Κων/νος ΕΑΠ ΓΤΠ61

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

ΘΕΜΑ : ΨΗΦΙΑΚΑ ΗΛΕΚΤΡΟΝΙΚΑ DIGITAL ELECTRONICS

Κοινωνική Αλληλεπίδραση

Transcript:

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

Εισαγωγικά-Κώστας Σαρηκιοσές Τι είναι η κρυπτογραφία; Χρήση κατά τη διάρκεια του Β Παγκοσμίου Πολέμου Μετά τον Β Παγκόσμιο Πόλεμο(από το 1950 Μετά τον Β Παγκόσμιο Πόλεμο(από το 1950 μέχρι και σήμερα)

Ανάπτυξη Έξαρση ανάπτυξης: Συσκευές Αίνιγμα-Lorenz Κβαντική Κρυπτογραφία Δημόσιο κλειδί

Προβλήματα στην κρυπτογραφία Ανταλλαγή κλειδιών Ασφάλεια μηνύματος Ταυτοποίηση αποστολέα

Ασύμμετρη Κρυπτογράφηση Δημόσιο κλειδί Ιδιωτικό κλειδί Πρώτοι Αριθμοί Ταυτοποίηση Αποστολέα Ψηφιακή υπογραφή

Ανιές Παπασπυροπούλου ΣΥΣΚΕΥΕΣ ΚΩΔΙΚΟΠΟΙΗΣΗΣ : ENIGMA & LORENZ

Ανακλαστήρας Αναδιατάκτες Πληκτρολόγιο Οθόνη

3 «αναδιατάκτες»: (1, 2 και 3) τοποθετούνται στις εξής σειρές: 123, 132, 213, 231, 312, 321: 6 Πίνακας βυσμάτων (ανακλαστήρας): Εναλλάσσει 6 γράμματα από τα 26. Ο αριθμός των τρόπων με τους οποίους μπορούν να συνδεθούν: 100.391.791.500 Σύνολο: Ο συνολικός αριθμός των κλειδιών είναι: 17.576 x 6 x 100.391.791.500 = =10.000.000.000.000.000

Enigma Φορητό μηχάνημα στο μέγεθος επιτραπέζιου υπολογιστή Ο αποστολέας και ο παραλήπτης έπρεπε να είχαν το ίδιο μηχάνημα αίνιγμα με τις ίδιες ρυθμίσεις Η σχέση του κώδικα άλλαζε για περισσότερη ασφάλεια

Περιορισμοί στη κατασκοπεία της enigma Να μην υποψιαστούν οι γερμανοί ότι οι κώδικές τους είχαν σπάσει Να υπάρχει μια λογική και πειστική εξήγηση για κάθε νίκη των συμμαχικών δυνάμεων Διαβάζονταν μόνο τα μηνύματα που μεταδίδονταν μέσω ασυρμάτου.

Πώς έσπασε ο κώδικας enigma Ύστερα από επίμονες προσπάθειες πολωνών κρυπταναλυτών Συνεργασία Πολωνών, Βρετανών, Γάλλων Οι Βρετανοί μέσω του Colossus(Η/Υ) Οι Βρετανοί μέσω του Colossus(Η/Υ) αποκρυπτογράφησαν διάφορες παραλλαγές του αίνιγμα.

Η χρήση της Lorenz Λόγω βάρους περιορίστηκε στην επικοινωνία των υψηλότερα ιστάμενων προσώπων Η Lorenzκρυπτογραφούσε μηνύματα: χρήση ενός τυχαία επιλεγμένου κλειδιού Ήταν άθραυστη Αδύνατο να τον σπάσουν

Η αποκρυπτογράφηση του κώδικα Lorenz Γερμανός από την Αθήνα κατά λάθος το ίδιο μήνυμα δύο φορές Αυστρία Ο κανόνας αντικατάστασης γίνεται αντιληπτός από τις αντίπαλες δυνάμεις Οι Ρώσοι με ευκολία απέκοψαν τις γραμμές ανεφοδιασμού όλης της γερμανικής στρατιάς.

ΜΗΧΑΝΗ LORENZ

Kρυπτοσύστημα Lorenz Γενικά: Τηλετυπική Διαστάσεις: 48*39*43 Διάσπαση μηνύματος σε Bit 0 (ανοιχτό) 1 (κλειστό) Κάθε γράμμα συμβολιζόταν με 5 τέτοιες καταστάσεις κατά τον Baudot(ITA2)

Kλειδί Μορφή κλειδιού: i. Μοναδικό κάθε φορά ii. Ίσα bit με το κείμενο Πρόσθεση κλειδιού σύμφωνα με το σύστημα XOR για την κρυπτογράφηση

H E L P 10100 00001 10010 10110 A B C E 00011 11001 01110 00001 Q O M Q 10111 11000 11100 10111

Συνδυασμοί γραναζιών Lorenz 5 ζευγάρια γραναζιών (χ, ψ) και 2 που ελέγχουν ποια ζευγάρια θα λειτουργούν (μ) Αριθμοί ακίδων σε κάθε ζευγάρι μονοί μεταξύ τους Συνδυασμοί: 16.033.955.073.056.318.658 Βιβλίο QEP: i. όριζε ποιοι συνδυασμοί γραναζιών υπάρχουν ii. κάθε συνδυασμός χρησιμοποιούνταν μια φορά iii. Μετά τη χρήση όλων των συνδυασμών καταστρεφόταν

Εύη Παπακυριακοπούλου ΚΒΑΝΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΗΣΗ- ΣΥΜΜΕΤΡΙΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

Κβαντική επεξεργασία πληροφοριών Επινόηση-> Peter Shor Μόνο από κβαντικούς υπολογιστές Εφαρμογή-> Πρόσβαση και στα ποιο κρυφά στοιχεία-> Ανυπολόγιστες συνέπειες

Κβαντικοί & Κλασσικοί υπολογιστές Κλασσικός Κβαντικός Α) Θέτουμε την πρώτη Απαντά ο Η/Υ Θέτουμε τη δεύτερη Απαντά ο Η/Υ(διαδοχική επεξ.) Β)Ελέγχει ένα προς ένα έναν κάνοντας 3 πράξεις Α)οι δύο ερωτήσεις υποβάλλονται ταυτόχρονα ως υπέρθεση δύο καταστάσεων ή σε δύο σύμπαντα Απαντά την κάθε ερώτηση διαφορετικό σύμπαν Β)Απάντηση σε 1 [π.χ. βάζω 7qbit ->πόλωση κάθε bit-> παραγωγή 2 7 =128 -> αποτέλεσμα σε 1 ]

Κβαντικό Κρυπτοσύστημα Μήνυμ α 1 0 0 1 1 0 1 0 0 Σχήμα + + x + x x + + x Μετάδ οση Αλίκη 1 0 0 1 1 0 1 0 0 Σχήμα Μπόμπ Μέτρησ η Μπόμπ Εγκεκρ. Ακολου θία + x x + x + + + + 1 1 0 1 1 1 1 0 1 1 _ 0 1 1 _ 1 0 _

Πόσο απαραβίαστη είναι; Μπορεί να πραγματοποιηθεί χωρίς να γίνει αντιληπτός ο κλέφτης I. Να ελέγξει τα σήματα που στέλνονται από μακριά II. Συσκευές-> ευάλωτες από άποψη ασφαλείας Νορβηγοί ερευνητές κατάφεραν να παραβιάσουν το σύστημα Αποστολή σωστών παλμών φωτονίων, αλλά σε κλασσικό σήμα και όχι κβαντικό