Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής



Σχετικά έγγραφα
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Κρυπτογραφία. Εργαστηριακό μάθημα 1

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ. Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ»

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Πληροφοριακών Συστημάτων

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Ασφάλεια Πληροφοριακών Συστημάτων

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Εφαρμοσμένη Κρυπτογραφία Ι

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΚΡΥΠΤΟΓΡΑΦΙΑ. Σκοπός: η δημιουργία ασφαλούς επικοινωνίας. «κρυπτός» + «γράφω» τρόπος απόκρυψης περιεχομένου των μηνυμάτων

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Ασφάλεια Υπολογιστικών Συστηµάτων

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Ασφάλεια Πληροφοριακών Συστημάτων

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Ασφάλεια Πληροφοριακών Συστημάτων

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Ασφάλεια ικτύων (Computer Security)

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

Βασικές Έννοιες Κρυπτογραφίας

Αλγόριθµοι δηµόσιου κλειδιού

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ»

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Λειτουργικά Συστήματα (ΗΥ321)

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Κρυπτογραφία και Ασφάλεια Υπολογιστών

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Κρυπτογραφία PROJECT Β ΛΥΚΕΙΟΥ 4 Ο ΓΕΛ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ

Ασφάλεια Υπολογιστικών Συστημάτων

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Ψηφιακή Υπογραφή. Εργασία της φοιτήτριας Αμαλίας Γιαννακά. Μάθημα «Ψηφιακές Βιβλιοθήκες» Υπεύθυνος Καθηγητής Σαράντος Καπιδάκης

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας

Ασφάλεια Πληροφοριακών Συστηµάτων

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

1.1. Ορισμοί και ορολογία

Ì ÐÅÍ ÅÊÇÄÇÌ ÇÔÑÁ Á.Ì. 3460

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

Αλγόριθµοι συµµετρικού κλειδιού

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Transcript:

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής

Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα

Κρυπτογραφία

Σκοπός Αποστολέας Μήνυμα Παραλήπτης Υποκλοπέας

Σκοπός Ένα σύστημα κρυπτογράφησης πρέπει να έχει 4 χαρακτηριστικά Εμπιστευτικότητα Η πληροφορία προς μετάδοση είναι προσβάσιμη μόνο στα εξουσιοδοτημένα μέλη. Η πληροφορία είναι ακατανόητη σε κάποιον τρίτο. Ακεραιότητα Η πληροφορία μπορεί να αλλοιωθεί μόνο από τα εξουσιοδοτημένα μέλη και δεν μπορεί να αλλοιώνεται χωρίς την ανίχνευση της αλλοίωσης. Μη απάρνηση Ο αποστολέας ή ο παραλήπτης της πληροφορίας δεν μπορεί να αρνηθεί την αυθεντικότητα της μετάδοσης ή της δημιουργίας της. Πιστοποίηση Οι αποστολέας και παραλήπτης μπορούν να εξακριβώνουν τις ταυτότητές τους καθώς και την πηγή και τον προορισμό της πληροφορίας με διαβεβαίωση ότι οι ταυτότητές τους δεν είναι πλαστές

Ορολογία Κρυπτογράφηση (encryption) ονομάζεται η διαδικασία μετασχηματισμού ενός μηνύματος σε μία ακατανόητη μορφή Η αντίστροφη διαδικασία ονομάζεται αποκρυπτογράφηση (decryption). Κρυπτογραφικός αλγόριθμος (cipher). Κατά κανόνα ο κρυπτογραφικός αλγόριθμος είναι μία πολύπλοκη μαθηματική συνάρτηση. Αρχικό κείμενο (plaintext) Κλειδί (key). Είσοδος στη συνάρτηση κρυπτογράφησης. Κρυπτογραφημένο κείμενο (ciphertext). Κρυπτανάλυση (cryptanalysis). «Σπάσιμο» κάποιας κρυπτογραφικής τεχνικής.

Που χρησιμοποιείται σήμερα? Ασφάλεια συναλλαγών σε τράπεζες δίκτυα ΑΤΜ Τηλεφωνία Στρατιωτικά δίκτυα (Τακτικά συστήματα επικοινωνιών μάχης) Διπλωματικά δίκτυα (Τηλεγραφήματα) Ηλεκτρονικές επιχειρήσεις (πιστωτικές κάρτες, πληρωμές) Ηλεκτρονική ψηφοφορία Συστήματα συναγερμών Συστήματα βιομετρικής αναγνώρισης Έξυπνες κάρτες Word Wide Web (Παγκόσμιος ιστός) Δορυφορικές εφαρμογές (δορυφορική τηλεόραση) Ασύρματα δίκτυα (WiFi, Bluetooth) Συστήματα ιατρικών δεδομένων και άλλων βάσεων δεδομένων

Λίγη ιστορία - Σπαρτιατική Σκυτάλη Αρχαία Σπάρτη Τα γράμματα του κρυπτογραφημένου μηνύματος αλλάζουν θέση έτσι ώστε να προκύπτει αναγραμματισμός Ο αποστολέας, χρησιμοποιώντας μία ράβδο συγκεκριμένης διαμέτρου, τύλιγε το δέρμα ή την περγαμηνή πάνω στην ράβδο και έγραφε το μήνυμά του Ο παραλήπτης με τη σειρά του χρησιμοποιώντας μια ράβδο ίδιας διαμέτρου ξανατύλιγε το μήνυμα

Κρυπτογράφημα του Καίσαρα Ο Ιούλιος Καίσαρας στα γράμματά του: αντικαθιστούσε το πρώτο γράμμα του αλφαβήτου με το τέταρτο (τρείς θέσεις αριστερά) Σήμερα φαντάζει απλοϊκό αλλά τότε δεν ήταν Αν έχουμε αρκετό κρυπτογραφημένο κείμενο βρίσκουμε πιο εύκολα τον τρόπο κρυπτογράφησης

Μηχανή Enigma Ηλεκτρική μηχανή Δεύτερος παγκόσμιος πόλεμος Alan Mathison Turing Από τους θεμελιωτές της θεωρίας της Πληροφορικής ACM - A.M. Turing Award 1 εκ. $

Παράδειγμα Να βρεθεί το αρχικό μήνυμα αν το κρυπτογραφημένο μήνυμα ΝΔΞΚΦΤΘΥΔ έχει προκύψει με τη μέθοδο κρυπτογράφησης του Καίσαρα

Μονοαλφαβητικοί αλγόριθμοι αντικατάστασης Γενίκευση του αλγορίθμου του Καίσαρα Κάθε γράμμα αντιστοιχίζεται σε ένα άλλο γράμμα με βάση έναν προσυμφωνημένο πίνακα Για το Ελληνικό αλφάβητο έχουμε, για κάθε γράμμα, 23 πιθανές αντιστοιχήσεις Αν έχουμε μεγάλη ποσότητα κρυπτογραφημένου κειμένου, με βάση τη συχνότητα εμφάνισης των γραμμάτων, ο αλγόριθμος «σπάει»

Παράδειγμα Α Υ Β Ξ Γ Κ Δ Ι Ε Λ Ζ Ζ Η Φ Θ Η Ι Π Κ Θ Λ Ρ Μ Δ Ν Ε Ξ Ο Ο Ψ Π Β Ρ Ν Σ Γ Τ Ω Υ Τ Φ Χ Χ Σ Ψ Α Ω Μ Με βάση τον διπλανό πίνακα μονοαλφαβητικής αντικατάστασης να κωδικοποιήσετε το μήνυμα «σήμερα είναι Τρίτη» Θα μπορούσαμε π.χ. για κάθε μέρα του 2015 να έχουμε προαποφασίσει έναν πίνακα Σ Η Μ Ε Ρ Α Ε Ι Ν Α Ι Τ Ρ Ι Τ Η Γ Φ Δ Λ Ν Υ Λ Π Ε Υ Π Ω Ν Π Ω Φ

Αλγόριθμος κρυπτογράφησης Vigenère Πολύ-αλφαβητικός αλγόριθμος αντικατάστασης Για κάθε αντικατάσταση χρησιμοποιώ μια λέξη κλειδί Το κλειδί πρέπει να είναι μικρότερο ή ίσο από το μήνυμα

Vigenère - Παράδειγμα Μήνυμα: ΤΟ ΠΑΚΕΤΟ ΘΑ ΦΤΑΣΕΙ ΤΗΝ ΠΑΡΑΣΚΕΥΗ Κλειδί: ΠΡΑΣΙΝΗ ΠΙΠΕΡΙΑ Επαναλαμβάνω το κλειδί μέχρι να «καλύψω» όλο το μήνυμα Μ: Κ: ΤΟΠ Α Κ Ε Τ Ο ΘΑΦ Τ Α Σ Ε Ι Τ Η Ν Π Α Ρ Α Σ Κ Ε Υ Η Π Ρ Α Σ Ι Ν Η Π Ι Π Ε Ρ Ι Α Π Ρ Α Σ Ι Ν Η Π Ι Π Ε Ρ Ι Α Κ Η Π Σ Σ Ρ Α Ζ Π Π Α Ι Ι Σ Υ Α Τ Ω Φ Δ Η Θ Ι Ι Ξ Φ Δ Η

Κρυπτογράφηση Vernam (ΑΤ&Τ Labs) Λειτουργεί πολύ καλά με το δυαδικό σύστημα! Μήκος μηνύματος = μήκος κλειδιού Αντί για 0 και 1 μπορεί να είναι τρύπες σε μία ταινία Παράδειγμα: Μ: 1100110 Κ: 1101101 C: 0001011 Λογική πράξη XOR A B Έξοδος 0 0 0 0 1 1 1 0 1 1 1 0

Η κρυπτογραφία σήμερα Αλγόριθμοι: Συμμετρικού κλειδιού Όλοι οι προηγούμενοι Αποστολέας και παραλήπτης έχουν ένα γνωστό σταθερό κλειδί το οποίο έχουν ανταλλάξει/ συμφωνήσει με έναν ασφαλή τρόπο Αυτό είναι το βασικό τους πρόβλημα! «Η κότα έκανε το αυγό ή το αυγό την κότα» (Chicken or the egg) Το αρχικό και το κρυπτογραφημένο μήνυμα έχουν συνήθως το ίδιο μήκος (συμμετρικοί αλγόριθμοι) Σε περίπτωση απώλειας του κλειδιού, ένας τρίτος μπορεί να κατασκευάσει εύκολα ένα ψεύτικο μήνυμα Μη-συμμετρικού ή δημόσιου κλειδιού

Αλγόριθμοι δημόσιου κλειδιού Η κρυπτογράφηση γίνεται με ένα δημόσιο κλειδί κρυπτογράφησης Η αποκρυπτογράφηση γίνεται με ένα εντελώς διαφορετικό κλειδί, είναι ιδιωτικό Είναι υπολογιστικά αδύνατο να βρεθεί το ιδιωτικό κλειδί από κάποιον που γνωρίζει μόνο το δημόσιο Είναι υπολογιστικά εύκολο να κρυπτογραφεί/ αποκρυπτγραφεί κάποιος μηνύματα όταν γνωρίζει το αντίστοιχο κλειδί Είναι ασύμμετρος Αντιμετωπίζει δύο βασικά θέματα Διανομή Κλειδιού (key distribution) Ψηφιακές Υπογραφές (digital signatures) Whitfield Diffie & Martin Hellman, 1976, Stanford

RSA Από τους πιο γνωστούς αλγόριθμους δημόσιο κλειδιού Βασίζεται στη δυσκολία παραγοντοποίησης μεγάλων αριθμών Δηλαδή να γράψω έναν αριθμό ως γινόμενο πρώτων αριθμών Π.χ. 36 = 2 Χ 2 Χ 3 Χ 3

Αλγόριθμοι μονής κατεύθυνσης Στην ουσία έχουμε κρυπτογράφηση χωρίς να έχουμε αποκρυπτογράφηση!!! Τότε που χρειάζονται? Passwords Επιβεβαίωση γνησιότητας αρχείων MD5 (http://md5-hash-online.waraxe.us) «Καλημέρα» 538c65cac28b8f9144d9cf5246a622e3 «Καλημέρα 1» 1de9ca507c6c7b54d6dafbd04354bc07

Τέλος παρουσίασης Ερωτήσεις? vstefanis@teimes.gr