ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ



Σχετικά έγγραφα
Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ. Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ»

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία. Εργαστηριακό μάθημα 1

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Συμμετρικά κρυπτοσυστήματα

Εφαρμοσμένη Κρυπτογραφία Ι

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εφαρμοσμένη Κρυπτογραφία Ι

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Ασφάλεια Υπολογιστικών Συστηµάτων

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ. Σκοπός: η δημιουργία ασφαλούς επικοινωνίας. «κρυπτός» + «γράφω» τρόπος απόκρυψης περιεχομένου των μηνυμάτων

Αλγόριθµοι συµµετρικού κλειδιού

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Συμμετρική Κρυπτογραφία

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων

Διατμηματικό Μεταπτυχιακό Πρόγραμμα Ηλεκτρονική και Επεξεργασία της Πληροφορίας

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Βασικές Έννοιες Κρυπτογραφίας

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Ασφάλεια Πληροφοριακών Συστημάτων

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Ασφάλεια Πληροφοριακών Συστημάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

Κρυπτογραφία & Εξόρυξη Δεδομένων

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Αλγόριθµοι δηµόσιου κλειδιού

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Στοιχεία Κρυπτογραφίας

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

Κρυπτογραφία. Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers

Π Α Ν Ε Π Ι Σ Τ Η Μ Ι Ο Π ΑΤ Ρ Ω Ν

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Εφαρμοσμένη Κρυπτογραφία Ι

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Συμμετρικοί Αλγόριθμοι Κρυπτογράφησης Δεδομένων Η περίπτωση του Αλγόριθμου AES

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

ΒΑΣΙΚΑ ΘΕΜΑΤΑ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Ασφάλεια Πληροφοριακών Συστημάτων

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

Transcript:

Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΜΥΤΙΛΗΝΑΚΗΣ ΘΕΟΔΩΡΟΣ Α.Μ 2012 ΙΟΥΝΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΧΑΤΖΗΣ ΒΑΣΙΛΕΙΟΣ Εκπονηθείσα πτυχιακή εργασία απαραίτητη για την κτήση του βασικού πτυχίου

Πτυχιακή εργασία του Μυτιληνάκη Θεόδωρου ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ...4 1. ΕΙΣΑΓΩΓΗ...5 2. Εισαγωγή στην Κρυπτογραφία...7 2.1 Εισαγωγικοί ορισμοί...7 2.2 Βασικοί στόχοι της Κρυπτογραφίας...8 3. Ιστορική διαδρομή... 10 3.1 Πρώτη Περίοδος Κρυπτογραφίας (1900 π.χ. - 1900 μ.χ.)...10 3.2 Δεύτερη Περίοδος Κρυπτογραφίας (1900 μ.χ. - 1950 μ.χ.)...12 3.3 Τρίτη Περίοδος Κρυπτογραφίας (1950 μ.χ. - Σήμερα)...14 4. Κρυπτογραφικό σύστημα... 17 4.1 Ασφάλεια κρυπτογραφικών αλγορίθμων - συστημάτων...17 4.2 Διάκριση κρυπτογραφικών συστημάτων... 18 4.3 Τρόποι υλοποίησης ενός κρυπτογραφικού συστήματος...19 4.4 Κρυπτογραφικές πράξεις και συναρτήσεις...20 4.4.1 Κατηγορίες κρυπτογραφικών πράξεων...20 4.4.2 Κρυπτογράφηση γινομένου...20 4.4.3 Δίκτυα Αντικαταστάσεως - Μεταθέσεως (SPN)...21 4.4.3.1 Συναρτήσεις αντικαταστάσεως & μεταθέσεως...21 4.4.3.2 Δομή SPN - Παράδειγμα...22 4.4.3.3 Δίκτυα Feistel...22 5. Αλγόριθμοι - Κρυπτοσυστήματα...23 5.1 Κλασσικά Κρυπτοσυστήματα...24 5.1.1.2 Αλγόριθμος Vigenere...25 5.1.1.3 Αλγόριθμος σημειωματάριου μιας χρήσης...26 5.1.1.4 Αλγόριθμος ROT13...27 5.1.2 Αλγόριθμοι Μετατόπισης...27 5.1.2.1 Μέθοδος της σκυτάλης...27 5.2 Μοντέρνα κρυπτοσυστήματα...28 5.2.1 Συμμετρικά Κρυπτοσυστήματα Διάκριση σε stream and block cipher... 28 5.2.1.1 Το κρυπτοσύστημα DES (Data Encryption Standard)...31 5.2.1.2 Αλγόριθμος Triple - DES...33 5.2.1.3 Αλγόριθμος IDEA...33 5.2.1.4 Αλγόριθμοι RC4 και RC5...33 5.2.1.5 Το κρυπτοσύστημα AES (Advanced Encryption Standard)...35 5.2.1.5.1 Κριτήρια επιλογής AES...36 5.2.1.5.2 Συναρτήσεις του AES...37 5.2.1.5.2.1 Η συνάρτηση SubBytes...38 5.2.1.5.2.2 Η συνάρτηση ShiftRows...38 5.2.1.5.2.3 Η συνάρτηση MixColumns...38 5.2.1.5.2.4 Η συνάρτηση AddRoundKey...38 5.2.1.5.3 Περιληπτική λειτουργία AES...39 5.2.1.5.4 Αντοχή του AES σε γραμμική και διαφορική κρυπτανάλυση...39 5.2.1.5.5 Αντοχή του AES σε άλλα είδη επιθέσεων...41 5.2.1.5.6 Εξαντλητική αναζήτηση κλειδιού του AES...42 5.2.1.6 Σύγκριση DES - AES...43 5.2.2 Ασύμμετρα κρυπτοσυστήματα - Κρυπτογραφία Δημόσιου κλειδιού... 43 5.2.2.1 Αλγόριθμος RSA...46 5.2.2.2 Πρωτόκολλο Diffie - Hellman...47

Πίνακας Περιεχομένων 5.2.2.3 Ψηφιακές Υπογραφές...48 5.2.2.3.1 Δημιουργία και επαλήθευση ψηφιακής υπογραφής...51 5.2.2.3.2 Σύγκριση ψηφιακών και χειρόγραφων υπογραφών...52 5.2.2.4 Ψηφιακά πιστοποιητικά...53 5.2.2.4.2 Πιστοποιητικά δημοσίου κλειδιού...57 5.2.2.4.2 Πρότυπο Χ.509...59 5.2.2.4.3 Είδη πιστοποιητικών δημοσίου κλειδιού...62 5.2.2.4.4 Ο έλεγχος του κύρους των ηλεκτρονικών πιστοποιητικών...63 5.2.2.5 Έξυπνες κάρτες...65 5.3 Σύγκριση συμμετρικής και ασύμμετρης κρυπτογραφίας...66 6. Είδη επιθέσεων και ασφάλεια Κρυπταλγορίθμων...69 6.1 Κρυπταναλυτικές επιθέσεις σε αλγορίθμους...69 6.2 Επιθέσεις στο κανάλι επικοινωνίας...70 6.3 Μοντέλα αξιολόγησης ασφάλειας αλγορίθμων...71 6.4 Σχεδίαση ασφαλών κρυπτοσυστημάτων...72 7. Νέες τεχνολογίες στην Κρυπτογραφία...74 7.1 Κβαντική Κρυπτογραφία...74 7.2 DNA Computing...74 7.3 Βιομετρικές τεχνικές...75 8. Παρουσίαση 1ου πρακτικού μέρους : Έκδοση ψηφιακών πιστοποιητικών και χρήση τους σε εφαρμογές...76 8.1 Δημιουργία Αρχής Πιστοποίησης και Έκδοση αυτό - υπογεγραμμένου ψηφιακού πιστοποιητικού με την χρήση της εφαρμογής SimpleAuthority...77 8.2 Χρήση ψηφιακών πιστοποιητικών...82 8.2.1 Ψηφιακή υπογραφή σε ένα ηλεκτρονικό έγγραφο του Microsoft Word... 82 8.2.2 Ψηφιακή υπογραφή σε ένα ηλεκτρονικό έγγραφο του Adobe Acrobat... 85 8.2.3 Ψηφιακή υπογραφή σε μήνυμα ηλεκτρονικού ταχυδρομείου...90 8.2.3.1 Εγκατάσταση ψηφιακού πιστοποιητικού στο Microsoft Outlook...90 8.2.3.2 Εισαγωγή ψηφιακής υπογραφής σε μήνυμα του Microsoft Outlook...94 9. Παρουσίαση 2ου Πρακτικού μέρους : Ο αλγόριθμος του Καίσαρα στην γλώσσα c++...97 10. Συμπεράσματα... 102 ΒΙΒΛΙΟΓΡΑΦΙΑ... 105

Πτυχιακή εργασία του Μυτιληνάκη Θεόδωρου ΠΡΟΛΟΓΟΣ Ο Gary C. Kessler (1998) διερωτάται: «Η αυξημένη ασφάλεια παρέχει ευκολία δράσης σε παρανοϊκούς ανθρώπους; ή μήπως παρέχει κάποιες πολύ βασικές υπηρεσίες ασφάλειας τις οποίες θα ήμασταν αφελείς εάν θεωρούσαμε ότι δεν χρειαζόμαστε;» Ο βασικός προβληματισμός σχετικά με την ασφάλεια της πληροφορίας έχει να κάνει με την εμπιστοσύνη. Η κρυπτογραφία και δύο από τα κύρια συστατικά της : Τα ψηφιακά πιστοποιητικά και οι ψηφιακές υπογραφές αποτελούν τις βασικές τεχνικές άμυνας που διαθέτουμε ώστε να ενισχύσουμε και να εδραιώσουμε την εμπιστοσύνη μεταξύ των εμπλεκομένων στην διαδικασία της επικοινωνίας. Σκοπός της συγκεκριμένης εργασίας είναι να περιγράψει περιληπτικά την έννοια της κρυπτογράφησης, των ψηφιακών πιστοποιητικών και των ψηφιακών υπογραφών ξεκινώντας με την επεξήγηση βασικών εννοιών και με την παράθεση ιστορικών στοιχείων. Ακολούθως με πιο στοχευμένες και ειδικές αναφορές σε κρυπτοσυστήματα και αλγορίθμους επιδιώκεται η μετάδοση της τεχνικής της κρυπτογραφίας πρακτικά. Επιπλέον περιγράφεται εκτενώς η λειτουργία έκδοσης και χρήσης των ψηφιακών πιστοποιητικών και των ψηφιακών υπογραφών. Τελειώνοντας, στοχεύοντας στην καλύτερη εμπέδωση και κατανόηση, παρουσιάζεται αναλυτικά ο αλγόριθμος του Καίσαρα καθώς επίσης και μια απλή εφαρμογή έκδοσης ψηφιακών πιστοποιητικών (Simple Authority) και περιγράφεται θεωρητικά η διαδικασία ενσωμάτωσής τους σε διάφορες εφαρμογές όπως το Microsoft Word, το Adobe Acrobat και το Microsoft Outlook. Σέλ. 4 από 106

Κεφάλαιο 1ο, Εισαγωγή 1. ΕΙΣΑΓΩΓΗ Τα ανοικτά δίκτυα, όπως το Ιπίθηθί, καθίστανται διαρκώς σημαντικότερα για τις παγκόσμιες επικοινωνίες. Επιτρέπουν διαλογική επικοινωνία μεταξύ ατόμων, τα οποία ενίοτε δεν είχαν έως τότε συνάψει κανενός είδους σχέση. Παρέχοντας εργαλεία για την αύξηση της παραγωγικότητας και τη μείωση των δαπανών, καθώς και νέα μέσα προσέγγισης των πελατών, τα δίκτυα παρέχουν νέες οικονομικές δυνατότητες. Αξιοποιούνται από τις επιχειρήσεις που επιθυμούν να εκμεταλλευθούν νέους τρόπους διεξαγωγής συναλλαγών και νέες μεθόδους εργασίας: τηλεργασία, κοινά εικονικά περιβάλλοντα κλπ. Για την βέλτιστη αξιοποίηση των δυνατοτήτων αυτών είναι απαραίτητη η εγκατάσταση ασφαλούς περιβάλλοντος όσον αφορά την ηλεκτρονική επαλήθευση ταυτότητας. Οι ηλεκτρονικές υπογραφές επιτρέπουν στον αποστολέα ηλεκτρονικώς μεταδιδόμενων δεδομένων να επαληθεύει την προέλευση των δεδομένων και επίσης να επιβεβαιώνει ότι τα δεδομένα είναι πλήρη και αμετάβλητα, ότι δηλαδή έχει διαφυλαχθεί η ακεραιότητά τους. Ένας από τους σκοπούς αυτού του κειμένου είναι να παρουσιάσει την έννοια της ψηφιακής υπογραφής, τα κύρια χαρακτηριστικά της, την αρχιτεκτονική και τους μηχανισμούς ανάπτυξης μιας ολοκληρωμένης υποδομής δημοσίου κλειδιού για την υλοποίηση αυτής. Επίσης θα αναφερθούμε στο πως μπορούμε να εξασφαλίσουμε έναν τρόπο να αναγνωρίζεται με σαφήνεια ο ιδιοκτήτης ενός δημοσίου κλειδιού. Αυτό επιτυγχάνεται με ένα πιστοποιητικό δημοσίου κλειδιού το οποίο αποτελεί μια ψηφιακά υπογεγραμμένη δήλωση από μια οντότητα, που λέει ότι το δημόσιο κλειδί (ή κάποια άλλη πληροφορία) κάποιας άλλης οντότητας, έχει μια συγκεκριμένη τιμή. Με λίγα λόγια εισάγουμε μια τρίτη οντότητα που λειτουργεί ως εγγυητής. Γενικά η ανάγκη για ασφαλή αποθήκευση και μετάδοση πληροφορίας είναι αναπόσπαστο κομμάτι της ανθρώπινης ιστορίας. Αυτή η ανάγκη αρχικά δημιουργήθηκε λόγω των διαφορών των ανθρώπων σε επίπεδο κοινωνικό, πολιτικό, στρατιωτικό ή ακόμη και θρησκευτικών πεποιθήσεων. Σήμερα, η ραγδαία ανάπτυξη των επικοινωνιακών συστημάτων προσφέρει, σε ένα μεγάλο ποσοστό ανθρώπων, πρόσβαση σε τεράστιες ποσότητες Σέλ. 5 από 106

Πτυχιακή εργασία του Μυτιληνάκη Θεόδωρου πληροφοριών και μεγάλη ποικιλία από ηλεκτρονικά μέσα με σκοπό την ανταλλαγή προσωπικών δεδομένων. Για αυτό το λόγο, κάθε πληροφορία που μεταδίδεται χρειάζεται να μετατραπεί σε μία μη αναγνωρίσιμη μορφή έτσι ώστε να διασφαλιστεί η ασφάλεια της. Αυτή η επεξεργασία ονομάζεται κρυπτογράφηση των δεδομένων και είναι αναγκαίο να συμβεί σε πραγματικό χρόνο. Για αυτό το λόγο έχουν αναπτυχθεί αρκετοί αλγόριθμοι κρυπτογράφησης. Η κρυπτογραφία είχε σαν πεδία εφαρμογής της τον στρατό και την διπλωματία. Στην εποχή μας με την ανάπτυξη της τεχνολογίας η χρησιμότητά της κρίνεται απολύτως αναγκαία. Το πεδίο εφαρμογής είναι ευρύ, περιλαμβάνοντας όλους τους τομείς στους οποίους η ασφαλής μετάδοση παίζει κύριο λόγο. Ψηφιακές συναλλαγές, επικοινωνίες καθώς και πλήθος άλλων εφαρμογών έχουν εισβάλλει στην καθημερινότητα μας οι οποίες πρέπει να διασφαλίσουν την εγκυρότητα τους. Η ραγδαία εξέλιξη της κρυπτογραφίας οφείλεται στην εν γένει ανάπτυξη των υπολογιστών, όπου χάρις την συνεχώς αυξανόμενη υπολογιστική ισχύ επιτυγχάνεται όλο και μεγαλύτερη πολυπλοκότητα των κρυπτογραφικών συστημάτων, ούτως ώστε να είναι δύσκολο να «σπάσουν» από επιθέσεις εισβολών αφενός και αφετέρου να υπάρχουν οι ανταγωνιστικές συνθήκες υλοποίησης που απαιτούν οι σύγχρονες εφαρμογές. Αυτή επιτείνεται ακόμη περισσότερο σήμερα (η εξέλιξη της κρυπτογραφίας), γιατί λόγω της σημασίας της διακινούμενης πληροφορίας σε ένα τηλεπικοινωνιακό δίκτυο, επιχειρείται πλήθος υποκλοπών και η αναγκαιότητα της ασφάλειας των δεδομένων πολλαπλασιάζεται αφού πλέον μια σειρά κρίσιμων εφαρμογών υλοποιούνται ηλεκτρονικά και μια πιθανή υποκλοπή μπορεί να είναι καταστροφική για το θύμα. Όλα τα παραπάνω οδηγούν στο συμπέρασμα ότι το ερευνητικό ενδιαφέρον στο χώρο της κρυπτογραφίας καθώς επίσης και των ψηφιακών υπογραφών - πιστοποιητικών είναι τεράστιο ειδικά στις σημερινές συνθήκες εξάπλωσης του διαδικτύου και γενικότερα των ηλεκτρονικά παρεχόμενων υπηρεσιών. Σέλ. 6 από 106

Κεφάλαιο 2ο, Εισαγωγή στην Κρυπτογραφία 2. Εισαγωγή στην Κρυπτογραφία 2.1 Εισαγωγικοί ορισμοί Κρυπτολογία (Cryptology) : είναι η επιστήμη που ασχολείται με τη μελέτη της απόκρυψης της ασφαλούς επικοινωνίας και ανάκτησης πληροφορίας. Διαχωρίζεται σε δύο κλάδους: > Την Κρυπτογραφία (Cryptography): Ο όρος προέρχεται από τις λέξεις «κρυπτός» και «γράφος». Κυριολεκτικά σημαίνει τη μελέτη της μυστικογραφίας. Γενικότερα αφορά τον επιστημονικό κλάδο που ασχολείται με τη μελέτη, χρήση και ανάπτυξη τεχνικών κρυπτογράφησης και αποκρυπτογράφησης για την απόκρυψη των περιεχομένων των μηνυμάτων (ή των αποθηκευμένων δεδομένων) και τη διευκόλυνση της ανίχνευσης κακόβουλων μετατροπών στα μηνύματα (Schneier B, 1997). > Την Κρυπτανάλυση (Cryptanalysis): Αποτελεί τη διαδικασία της προσπάθειας αποκάλυψης του αρχικού κειμένου ή του κλειδιού από μη εξουσιοδοτημένες οντότητες - δυνητικά επιτιθέμενους. Η στρατηγική που χρησιμοποιείται από τον κρυπταναλυτή εξαρτάται από τη φύση της κρυπτογράφησης και από τις πληροφορίες που είναι διαθέσιμες σε αυτόν (Schneier B, 1997). Κρυπτογράφηση (encryption / encipherment) : Είναι η διεργασία μετασχηματισμού ενός μηνύματος σε μια ακατανόητη μορφή με τη χρήση ενός κρυπτογραφικού αλγόριθμου, έτσι ώστε αυτό να μην είναι αναγνώσιμο από τρίτα μέρη (εκτός του νόμιμου παραλήπτη) (Menezes A. κ.ά., 1997). Αποκρυπτογράφηση (decryption / decipherment): Είναι η διεργασία ανάκτησης του αρχικού μηνύματος (αναγνώσιμη μορφή) από μια ακατανόητη έκδοσή του που είχε παραχθεί μέσω μιας διεργασίας κρυπτογράφησης. Η αποκρυπτογράφηση εκτελείται από κάποιο εξουσιοδοτημένο μέρος, σε αντίθεση με την κρυπτανάλυση. Αρχικό κείμενο (plaintext): Είναι το μήνυμα το οποίο αποτελεί είσοδο σε μια διαδικασία κρυπτογράφησης, δηλαδή κρυπτογραφείται. Κρυπτογραφημένο κείμενο (cipher text): Είναι το αποτέλεσμα της εφαρμογής ενός κρυπτογραφικού αλγορίθμου πάνω στο αρχικό κείμενο. Το Σέλ. 7 από 106

Πτυχιακή εργασία του Μυτιληνάκη Θεόδωρου κρυπτογραφημένο κείμενο αποκρυπτογραφείται για να ανακτηθεί το αρχικό κείμενο. Η κρυπτογράφηση και αποκρυπτογράφηση ενός μηνύματος γίνεται με βάση τη βοήθεια ενός αλγορίθμου κρυπτογράφησης και ενός κλειδιού κρυπτογράφησης. Κρυπτογραφικός αλγόριθμος (cipher): Είναι η μέθοδος (συνήθως μια μαθηματική συνάρτηση) μετασχηματισμού δεδομένων σε μια μορφή που να μην επιτρέπει σε μη εξουσιοδοτημένα μέρη την αποκάλυψη του περιεχομένου τους. Η δυνατότητα, όμως, της διατήρησης της μυστικότητας των πληροφοριών βασίζεται περισσότερο στο κλειδί (key) που είναι ένας αριθμός αρκετών bit που χρησιμοποιείται ως είσοδος στην συνάρτηση κρυπτογράφησης. Επομένως, η ανθεκτικότητα μιας κρυπτογράφησης εξαρτάται περισσότερο από το μέγεθος των κλειδιών που χρησιμοποιούνται παρά από τους αλγορίθμους. Όσο μεγαλύτερο είναι το μήκος ενός κλειδιού τόσο ανθεκτικότερη είναι η κρυπτογράφηση (Menezes A. κ.ά., 1997). 2.2 Βασικοί στόχοι της Κρυπτογραφίας Σύμφωνα με τους (Gary C. Kessler, 1998 ; Β.Α. Κάτος - Γ.Χ. Στεφανίδης, 2003) στο πλαίσιο της ασφάλειας των υπολογιστικών και επικοινωνιακών συστημάτων τα διάφορα κρυπτογραφικά συστήματα θα πρέπει να παρέχουν τις τέσσερεις παρακάτω υπηρεσίες ασφαλείας: 1. Εμπιστευτικότητα (Confidentiality). Εμπιστευτικότητα είναι η ιδιότητα των δεδομένων ή πληροφοριών να είναι προσπελάσιμα μόνο από εξουσιοδοτημένα άτομα. Η εμπιστευτικότητα αναφέρεται στο περιεχόμενο ηλεκτρονικών εγγράφων ή γενικά αρχείων και μηνυμάτων, στην ύπαρξή τους και στην ταυτότητα αυτών που εκτελούν ενέργειες και ανταλλάσσουν μηνύματα. Επίσης, αναφέρεται στο χρόνο και την ποσότητα μηνυμάτων που ανταλλάσσονται. Η εμπιστευτικότητα, μερικές φορές, καλείται και «ιδιωτικότητα» ή «μυστικότητα» ή «προστασία του απορρήτου». 2. Ακεραιότητα (Integrity). Η ακεραιότητα είναι η υπηρεσία κατά την οποία τα δεδομένα, οι πληροφορίες, οι υπολογιστικοί και επικοινωνιακοί πόροι τροποποιούνται μόνο Σέλ. 8 από 106

Κεφάλαιο 2ο, Επαλήθευση από εξουσιοδοτημένες οντότητες κατά εξουσιοδοτημένο τρόπο. Η ακεραιότητα έχει να κάνει με την ακρίβεια και τη συνέπεια στη λειτουργία συστημάτων και διεργασιών. Τα δεδομένα σε κάθε σύστημα πρέπει να παραμένουν πλήρη και ορθά. Η ακεραιότητα διατηρείται όταν διατηρούνται και οι εξής ιδιότητες: η ακρίβεια, η μη τροποποίηση ή τροποποίηση από εξουσιοδοτημένους χρήστες ή διεργασίες, με συνέπεια, κατά αποδεκτό τρόπο. Έχουν αναγνωριστεί τρεις καθοριστικές συνιστώσες του όρου ακεραιότητα: 1. Οι «εξουσιοδοτημένες ενέργειες» 2. Ο «διαχωρισμός και η προστασία αγαθών» 3. Η ανίχνευση και διόρθωση σφαλμάτων 3. Επαλήθευση (authentication). Οι υπηρεσίες αυτές παρέχουν επιβεβαίωση της ταυτότητας και απευθύνονται τόσο στις οντότητες, όσο και στην ίδια την πληροφορία. Όταν δύο μέρη επικοινωνούν θα πρέπει το καθένα από αυτά να επιβεβαιώσει την ταυτότητά του. Οι πληροφορίες οι οποίες διακινούνται από ένα τηλεπικοινωνιακό κανάλι θα πρέπει να πιστοποιούν την προέλευσή τους, την ημερομηνία δημιουργίας τους, το περιεχόμενο τους, την ημερομηνία αποστολής τους κτλ. Για τους παραπάνω λόγους αυτή η υπηρεσία της κρυπτογραφίας χωρίζεται σε δύο τμήματα: Το πρώτο περιλαμβάνει την επαλήθευση μιας οντότητας (π.χ. μιας λέξης πρόσβασης password) που επιβεβαιώνει την ταυτότητα ενός απομακρυσμένου μέρους. Το δεύτερο πραγματοποιεί την επαλήθευση της προέλευσης των δεδομένων που επαληθεύει την ταυτότητα που ισχυρίζεται ότι έχει ένα τμήμα δεδομένων (π.χ. ένα μήνυμα). 4. Μη αποκήρυξη (non repudiation). Η υπηρεσία αυτή αποτρέπει μία οντότητα από το να αρνηθεί ότι μία επικοινωνία ή μία συγκεκριμένη πράξη έχει ήδη πραγματοποιηθεί. Όταν μία πράξη αμφισβητείται από μία οντότητα τότε χρειάζεται ένα μέσο προκειμένου να επιλύεται μία διαφωνία, όπου αυτή προκύπτει. Έτσι υπάρχει προστασία έναντι μιας ανακριβούς άρνησης (μη παραδοχής) ενός μέρους ότι μια Σέλ. 9 από 106

Πτυχιακή εργασία του Μυτιληνάκη Θεόδωρου συναλλαγή πράγματι έχει επισημοποιηθεί. Ένας από τους βασικός στόχος της κρυπτογραφίας είναι να εξασφαλίσει την καλύτερη δυνατή ικανοποίηση των τεσσάρων προηγούμενων υπηρεσιών ασφαλείας τόσο στην θεωρία όσο και στην πράξη. Αντικειμενικός της σκοπός είναι να ανακαλύψει και να αποτρέψει οποιαδήποτε προσπάθεια εξαπάτησης ή κακόβουλη ενέργεια. 3. Ιστορική διαδρομή 3.1 Πρώτη Περίοδος Κρυπτογραφίας (1900 π.χ. - 1900 μ.χ.) Η προσπάθεια εξασφάλισης της μυστικότητας των εγγράφων, μέσω της κρυπτογραφίας έχει τις ρίζες της στην αρχαιότητα. Όπως προκύπτει από μία μικρή σφηνοειδή επιγραφή, που ανακαλύφθηκε στις όχθες του ποταμού Τίγρη, οι πολιτισμοί που αναπτύχθηκαν στη Μεσοποταμία ασχολήθηκαν με την κρυπτογραφία ήδη από το 1500 π.χ.. Επίσης, ως το αρχαιότερο βιβλίο κρυπτοκωδικών στον κόσμο, θεωρείται μία σφηνοειδής επιγραφή στα Σούσα της Περσίας, η οποία περιλαμβάνει τους αριθμούς 1 έως 8 και από το 32 έως το 35, τοποθετημένους τον ένα κάτω από τον άλλο, ενώ απέναντι τους βρίσκονται τα αντίστοιχα για τον καθένα σφηνοειδή σύμβολα. Η Κρητική εικονογραφική (ή ιερογλυφική) γραφή (3000-1600 π.χ), δεν μας έχει αποκαλύψει τον κώδικα της, γνωρίζουμε ωστόσο ότι δεν πρόκειται για γραφή που χρησιμοποιεί εικόνες ως σημεία, αλλά για φωνητική γραφή, η οποία εξαντλείται σε περίπου διακόσιους σφραγιδόλιθους και συνυπήρχε με την γραμμική γραφή Α, τόσο χρονικά όσο και τοπικά, όπως προκύπτει από τις ανασκαφές στο ανάκτορο Μαλίων της Κρήτης. Εμφανίζεται στο Δίσκο της Φαιστού (Εικόνα 1), που ανακαλύφθηκε το 1908, στην νότια Κρήτη. Εικόνα 1, Ο δίσκος της Φαιστού Πρόκειται για μια κυκλική πινακίδα, που χρονολογείται γύρω στο 1700 π.χ. και φέρει γραφή με την μορφή δύο σπειρών. Τα σύμβολα δεν είναι χειροποίητα, αλλά έχουν χαραχθεί με την βοήθεια μίας ποικιλίας σφραγίδων, καθιστώντας τον Δίσκο ως το αρχαιότερο δείγμα στοιχειοθεσίας. Δεν υπάρχει άλλο ανάλογο εύρημα, έτσι η αποκρυπτογράφηση στηρίζεται σε Σέλ. 10 από 106

Κεφάλαιο 3ο, Ιστορική Διαδρομή πολύ περιορισμένες πληροφορίες. Μέχρι σήμερα, δεν έχει αποκρυπτογραφηθεί και παραμένει η πιο μυστηριώδης αρχαία ευρωπαϊκή γραφή. Πρώιμες ενέργειες κρυπτογραφίας μπορούν να εντοπιστούν στα ιερογλυφικά του Αιγυπτιακού πολιτισμού (περίπου το 1900 π.χ.). Η κρυπτογραφία ήταν πολύ σημαντική για τη διπλωματική και στρατιωτική μυστικότητα. Οι Εβραίοι συγγραφείς πολλές φορές «έκρυβαν» τα γραπτά τους αντιστρέφοντας το αλφάβητο, χρησιμοποιώντας δηλαδή το τελευταίο γράμμα της αλφαβήτου στη θέση του πρώτου, το προτελευταίο στη θέση του δεύτερου κοκ. Αυτό το σύστημα, γνωστό και ως Δίάσβή, χρησιμοποιήθηκε και στη Βίβλο (Ιερεμίας 25:26), οπού αντί για τη λέξη Βαβυλώνα χρησιμοποιείται η λέξη Σεσέχ, χρησιμοποιούνται δηλαδή τα γράμματα από το προτελευταίο μέχρι το δωδέκατο από το τέλος αντί για τα αρχικά. Η πρώτη στρατιωτική χρήση της κρυπτογραφίας αποδίδεται στους Σπαρτιάτες. Γύρω στον πέμπτο π.χ. αιώνα εφηύραν την «σκυτάλη», την πρώτη κρυπτογραφική συσκευή (Εικόνα 2), στην οποία χρησιμοποίησαν για την κρυπτογράφηση την μέθοδο της αντικατάστασης. Όπως αναφέρει ο Πλούταρχος, η «Σπαρτιατική Σκυτάλη», ήταν μια ξύλινη ράβδος, ορισμένης διαμέτρου, γύρω από την οποία ήταν Εικόνα 2, Σπαρτιατική σκυτάλη τυλιγμένη ελικοειδώς μια λωρίδα περγαμηνής. Το κείμενο ήταν γραμμένο σε στήλες, ένα γράμμα σε κάθε έλικα, όταν δε ξετύλιγαν τη λωρίδα, το κείμενο ήταν ακατάληπτο εξαιτίας της ανάμειξης των γραμμάτων. Το «κλειδί» ήταν η διάμετρος της εκάστοτε σκυτάλης. Στην αρχαιότητα χρησιμοποιήθηκαν κυρίως συστήματα, τα οποία βασίζονταν στην στεγανογραφία και όχι τόσο στην κρυπτογραφία. Οι Έλληνες συγγραφείς δεν αναφέρουν αν και πότε χρησιμοποιήθηκαν συστήματα γραπτής αντικατάστασης γραμμάτων, αλλά τα βρίσκουμε στους Ρωμαίους, κυρίως την εποχή του Ιουλίου Καίσαρα. Ο Ιούλιος Καίσαρας έγραφε στον Κικέρωνα και σε άλλα πρόσωπα, αντικαθιστώντας τα γράμματα του κειμένου, με γράμματα, που βρίσκονται τρεις θέσεις μετά, στο Λατινικό Αλφάβητο. Έτσι, Σέλ. 11 από 106

Πτυχιακή εργασία του Μυτιληνάκη Θεόδωρου σήμερα, το σύστημα κρυπτογράφησης που στηρίζεται στην αντικατάσταση των γραμμάτων του αλφαβήτου με άλλα που βρίσκονται σε καθορισμένο αριθμό θέσης πριν ή μετά, λέγεται κρυπτοσύστημα αντικατάστασης του Καίσαρα. Ο Καίσαρας χρησιμοποίησε και άλλα, πιο πολύπλοκα συστήματα κρυπτογράφησης, για τα οποία έγραψε ένα βιβλίο ο Valerius Probus, το οποίο δυστυχώς δεν διασώθηκε, αλλά αν και χαμένο, θεωρείται το πρώτο βιβλίο κρυπτολογίας. Το σύστημα αντικατάστασης του Καίσαρα, χρησιμοποιήθηκε ευρύτατα και στους επόμενους αιώνες. Στην διάρκεια του Μεσαίωνα, η κρυπτογραφία στην Ευρώπη ήταν κάτι το απαγορευμένο και αποτελούσε μια μορφή αποκρυφισμού και μαύρης μαγείας, κάτι που συντέλεσε στην καθυστέρηση της ανάπτυξης της. Η εξέλιξη, τόσο της κρυπτογραφίας, όσο και των μαθηματικών, συνεχίζεται στον Αραβικό κόσμο. Οι Άραβες είναι οι πρώτοι που επινόησαν αλλά και χρησιμοποίησαν μεθόδους κρυπτανάλυσης. Οι περισσότεροι, παρ όλα αυτά, θεώρησαν τον Johannes Trithemius, ιερέα στην Spanheim της Γερμανίας, πατέρα της σύγχρονης κρυπτογραφίας. Ο Trithemius, το 1510, έγραψε την "Polygraphia, την πρώτη εκδιδόμενη εργασία για την κρυπτογραφία. Για πρώτη φορά παρουσίασε την ιδέα ενός τετραγώνου, στο οποίο η αλφαβήτα, μεταφερόταν σε ένα προκαθορισμένο αριθμό διαστημάτων. Κάθε σειρά στην αλφαβήτα, στη συνέχεια, χρησιμοποιούταν για να κρυπτογραφήσει ένα προκαθορισμένο αριθμό διαστημάτων. Για παράδειγμα, το πρώτο γράμμα κρυπτογραφούταν με το πρώτο αλφάβητο, το δεύτερο γράμμα με το δεύτερο κοκ. (David Kahn, 1996 ; http://www.easypedia.gr/el/articles/κ/ρ/υ/κρυπτοvραφία.html [Πρόσβαση 23/11/2012]) 3.2 Δεύτερη Περίοδος Κρυπτογραφίας (1900 μ.χ. - 1950 μ.χ.) Τον 20ο αιώνα, διάφοροι εμπορικοί κωδικοί αναπτύχθηκαν. Ένα τέτοιο σύστημα ήταν και ο κώδικας Baudot, μέσω του οποίου κρυπτογραφούνταν ολόκληρες προτάσεις σε απλές λέξεις των πέντε γραμμάτων για τη χρήση σε τηλέγραφο. Αυτό το είδος κώδικα δεν ήταν αρκετό βέβαια για το ραδιόφωνο, ή για άλλες μορφές πιο εξελιγμένης επικοινωνίας. Το 1918, εκδόθηκε μία από τις πιο σημαντικές εργασίες του 20ού αιώνα, πάνω στην Κρυπτανάλυση. Το Σέλ. 12 από 106

Κεφάλαιο 3ο, Δεύτερη Περίοδος Κρυπτογαφίας Index of Coincidence and Its Applications in Cryptography του William F. Friedman. Την ίδια χρονιά, ο Edward H. Hebern στο Oakland της California, δημιούργησε την πρώτη συσκευή κρυπτογραφίας, η οποία χρησιμοποιήθηκε σε μεγάλο βαθμό σε πολεμικές επιχειρήσεις για τα επόμενα 50 χρόνια. Μετά τον Α Παγκόσμιο Πόλεμο, τα πράγματα άρχισαν να αλλάζουν. Ο στρατός και το ναυτικό των Η.Π.Α., εν πλήρη μυστικότητα, άρχισαν να κάνουν θεμελιώδεις αλλαγές στην κρυπτογραφία, χωρίς όμως αυτές να ανακοινώνονται στο κοινό. Λόγω της εξαιρετικά μεγάλης ανάγκης που υπήρξε για ασφάλεια κατά την μετάδοση ζωτικών πληροφοριών μεταξύ των στρατευμάτων των εμπλεκομένων χωρών, τα κρυπτοσυστήματα αυτής της περιόδου αρχίζουν να γίνονται πολύπλοκα, και να αποτελούνται από μηχανικές και ηλεκτρομηχανικές κατασκευές, οι οποίες ονομάζονται «κρυπτομηχανές». Η κρυπτανάλυση τους, απαιτεί μεγάλο αριθμό προσωπικού, το οποίο εργαζόταν επί μεγάλο χρονικό διάστημα ενώ ταυτόχρονα γίνεται εξαιρετικά αισθητή η ανάγκη για μεγάλη υπολογιστική ισχύ. Παρά την πολυπλοκότητα που αποκτούν τα συστήματα κρυπτογράφησης κατά την διάρκεια αυτής της περιόδου η κρυπτανάλυση τους είναι συνήθως επιτυχημένη. Η πιο γνωστή κρυπτογραφική μηχανή εκείνης της περιόδου είναι το Enigma (Εικόνα 3) Η φήμη της πηγάζει κυρίως από τον αποφασιστικό ρόλο που διαδραμάτισε η αποκρυπτογράφησή της στην τελική έκβαση του δευτέρου παγκοσμίου πολέμου. Το όνομα Enigma οι δημιουργοί της το δανείστηκαν από την ελληνική λέξη αίνιγμα και με αυτό ήθελαν να δώσουν έμφαση στην περίπλοκη Εικόνα 3, Μηχανή Enigma δομή ^ κα^ ς και στπν απά^ η ασφαλή τ ω μηνυμάτων που αυτή κρυπτογραφούσε. Το παραπάνω σύστημα χρησιμοποιήθηκε εκτεταμένα από τους Γερμανούς, σε διάφορες παραλλαγές του. Παρόλα αυτά δεν κατάφερε να εξασφαλίσει το απόρρητο των επικοινωνιών των γερμανικών δυνάμεων και η αποκρυπτογράφηση της Σέλ. 13 από 106

Πτυχιακή εργασία του Μυτιληνάκη Θεόδωρου έδωσε ένα σημαντικό πλεονέκτημα στις συμμαχικές δυνάμεις έναντι αυτών του άξονα. (David Kahn, 1996 ; http://www.easvpedia.gr/el/articles/κ/ρ/υ/κρυπτοvραφία.html 23/11/2012]). [Πρόσβαση 3.3 Τρίτη Περίοδος Κρυπτογραφίας (1950 μ.χ. - Σήμερα) Από το 1949 μέχρι το 1967 οι περιορισμοί στις εκδόσεις απέκλεισαν κάθε έκδοση περί κρυπτογραφίας. Το βιβλίο του David Kahn «The Codebreakers», του 1963, δεν περιείχε νέες τεχνικές ιδέες, αλλά περιείχε μία ολοκληρωμένη ιστορία για την κρυπτογραφία, αρχίζοντας από τις αρχαίες Αιγυπτιακές μεθόδους 4000 χρόνια πριν και φτάνοντας στην κρυπτογραφία της σύγχρονη του εποχής. Η σημασία του βιβλίου Codebreakers, δεν ήταν μόνο η λογοτεχνική του αξία, καθώς παρουσίαζε την ιστορία από μία εκπληκτική ματιά και με γλαφυρό ύφος, αλλά το ότι, καθώς κατάφερε να πουλήσει δεκάδες χιλιάδων αντίτυπα, μετέφερε στους αναγνώστες, που δεν είχαν ιδέα για το τι συμβαίνει, μία ιδέα για τις συνθήκες στο χώρο της κρυπτογραφίας. Με αυτό τον τρόπο δόθηκε νέα πνοή στην κρυπτογραφία, αναπτύχθηκε ξανά το ενδιαφέρον και εργασίες άρχισαν ξανά να εμφανίζονται στο κοινό. Στις αρχές της δεκαετίας του 1970, ο Horst Feistel, επιστήμονας της IBM, ανέπτυξε τον Lucifer, ένα κρυπτοσύστημα για ηλεκτρονικούς υπολογιστές πλέον, που χρησιμοποιούσε και αντικατάσταση και μεταφορά. Το 1977 το United States National Bureau of Standards (γνωστό σήμερα ως National Institute of Standards and Technology - NIST) ανέπτυξε μία κρυπτογραφική τεχνική γνωστή και ως Data Encryption Standard (DES). Το DES βασιζόταν στον αλγόριθμο Lucifer και χρησιμοποιούσε τον δυαδικό κώδικα του υπολογιστή και μετάτρεπε το απλό κείμενο σε δυαδικά ψηφία 0 ή 1. Ο DES μετέτρεπε 64-bit κομμάτια πληροφορίας σε 64-bit κομμάτια κρυπτογραφημένου κείμενου, χρησιμοποιώντας ένα κλειδί που ήταν 56-bit σε μέγεθος. Κάθε χρήστης επέλεγε ένα τυχαίο κλειδί και το αποκάλυπτε μόνο σε αυτούς που θα είχαν το δικαίωμα να δουν τις προστατευμένες πληροφορίες. O DES «έσπασε» το 1998 μέσα σε 56 ώρες. Σέλ. 14 από 106

Κεφάλαιο 3ο, Τρίτη Περίοδος Κρυπτογαφίας Το 1976 τρεις Αμερικάνοι επιστήμονες, οι Ronald L. Rivest, Adi Shamir και Leonard Adleman, που αργότερα δημιούργησαν την εταιρεία RSA Data Security, δημιούργησαν το σύστημα Rivest - Shamir - Adleman (RSA). Το σύστημα RSA χρησιμοποιεί δύο μεγάλους πρώτους αριθμούς τον p και q, οι οποίοι πολλαπλασιάζονται για να δώσουν τον σύνθετο n. Αυτός ο σύνθετος χρησιμοποιείται και μέσω της θεωρίας αριθμών, όπως θα δούμε παρακάτω είναι πολύ δύσκολο να παραγοντοποιηθεί και κατά συνέπεια να διαβληθεί το σύστημα. Με τον RSA έγινε και η πρώτη ουσιαστική εισήγηση ενός αλγόριθμου κρυπτογράφησης δημοσίου κλειδιού. Τα κλειδιά πλέον θα έπαυαν να είναι μυστικά και μία νέα εποχή στην Κρυπτογράφηση και τις εφαρμογές της θα άρχιζε από αυτό το σημείο. Καθώς το κοινό ενδιαφερόταν όλο και πιο πολύ για την κρυπτογραφία, η National Security Agency (NSA) έκανε μερικές προσπάθειες να την εμποδίσει από την δημόσια προβολή. Η πρώτη ήταν μία επιστολή ενός εργαζομένου της NSA προς την IEEE, που δήλωσε ότι ενεργούσε από μόνος του και προειδοποιούσε ότι η έκδοση υλικού για κρυπτογραφία ήταν ενάντια στη διεθνή σύμβαση για την διακίνηση όπλων (ITAR). Αυτή η άποψη τελικά δεν ήταν και τόσο βάσιμη, αφού ο ITAR είχε σαν εξαίρεση κάθε είδους εκδόσεις, αλλά έδωσε στο Εργαστήριο Πληροφορικής του 1977 μεγάλη και μη αναμενόμενη δημοσιότητα. Το 1980, η NSA χρηματοδότησε το Αμερικάνικο Συμβούλιο Εκπαίδευσης, για να εξετάσει μία προσπάθεια να πειστεί το Κογκρέσο να της δώσει νομικό έλεγχο στις εκδόσεις στο πεδίο της κρυπτογραφίας. Αυτή η προσπάθεια δεν έδωσε τα αναμενόμενα αποτελέσματα για την NSA αφού αποτέλεσμα ήταν ένα πρόγραμμα μέσω του οποίου, οι ερευνητές εθελοντικά θα ζητούσαν την άδεια της NSA για την αποκάλυψη των αποτελεσμάτων των εργασιών τους στο κοινό. Κατά τη διάρκεια της δεκαετίας του 80, η πίεση δόθηκε περισσότερο στην πρακτική παρά στη μελέτη της κρυπτογραφίας. Οι υπάρχοντες νόμοι έδωσαν στην NSA την ισχύ να συντονίζει την εξαγωγή κρυπτογραφικών μηχανισμών. Με την παγκοσμιοποίηση όμως της αγοράς και καθώς και άλλες αγορές στον κόσμο αναπτύσσονταν η πίεση για ένα κοινό κρυπτογραφικό σύστημα και στο εσωτερικό και στο εξωτερικό των Η.Π.Α. μεγάλωνε. Η κρυπτογράφηση πλέον έιχε αρχίσει να αποκτά έδαφος και σε άλλες εφαρμογές σε παγκόσμιο Σέλ. 15 από 106

Πτυχιακή εργασία του Μυτιληνάκη Θεόδωρου επίπεδο. Με αυτό τον τρόπο η NSA απέκτησε δύναμη όχι μόνο για τις εξαγωγές αλλά και για τη χρήση των κρυπτογραφικών συστημάτων και μέσα στις Η.Π.Α. Καθώς όλο και περισσότερες πληροφορίες μεταφέρονται σε δίκτυα υπολογιστών, οι ανάγκες για πιο ασφαλείς και περίπλοκους αλγόριθμους γίνονται μεγαλύτερες. Το 1997 οι επιστήμονες της NIST, αντικατέστησαν τον DES με τον Advanced Encryption Standard (AES). Ο AES χρησιμοποιεί πλέον ένα πιο περίπλοκο αλγόριθμο, βασισμένο σε κρυπτογράφηση 128-bits αντί για τα 64- bits του DES. Ένα άλλο κρυπτοσύστημα βασίστηκε επίσης σε 128-bit κομμάτια πληροφορίας και ονομάστηκε International Data Encryption Algorithm (IDEA). Αναπτύχθηκε από το Ελβετικό ινστιτούτο τεχνολογίας τη δεκαετία του 1990. Αναπτύχθηκαν επίσης πολλές τεχνικές που να καλύπτουν την κρυπτογράφηση πολλών ειδών επικοινωνίας. Για την κρυπτογράφηση τηλεφωνικών συνομιλιών, για παράδειγμα, το τσιπ clipper χρησιμοποιεί τεχνολογία Skipjack σε συνδυασμό με έναν αλγόριθμο ανταλλαγής κλειδιών (Key Exchange Algorithm - ΚΕΑ). Αυτά ενσωματώνονται σε μία κάρτα υπολογιστή, μαζί με άλλους δύο αλγόριθμους, τον Digital Signature Algorithm (DSA) και τον Secure Hash Algorithm (SHA), και το τσιπ που προκύπτει με την ονομασία Tessera, μπορεί να κωδικοποιήσει κάθε είδους επικοινωνία. Σήμερα, καθώς το διαδίκτυο έχει κεντρικό ρόλο στην καθημερινότητα του ανεπτυγμένου κόσμου, χρησιμοποιούνται ευρέως πρωτόκολλα που επιτρέπουν την αποστολή και λήψη κρυπτογραφημένων δεδομένων, χωρίς να μεσολαβεί ο χρήστης. Τα πρωτόκολλα TSL (Transport Layer Security) και SSL (Secure Sockets Layer) μπορούν να παρέχουν ασφάλεια στην ανταλλαγή ψηφιακών δεδομένων σε εφαρμογές όπως η περιήγηση διαδικτύου, το ηλεκτρονικό ταχυδρομείο, εφαρμογές VoIP κτλ και κάνουν χρήση ασύμμετρων αλγορίθμων κρυπτογράφησης. Τέλος, πρόοδος έχει σημειωθεί και σε άλλες μεθόδους κρυπτογράφησης όπως η κβαντική κρυπτογραφία, όπως επίσης και στην κρυπτογράφηση και υδατογράφηση δεδομένων με τέτοιο τρόπο (σε επίπεδο λογισμικού ή και υλικού) ώστε να είναι αδύνατη η αντιγραφή τους για την προστασία πνευματικών δικαιωμάτων. Σέλ. 16 από 106

Κεφάλαιο 4ο, Κρυπτογραφικό Σύστημα (David Kahn, 1996 ; Κρυπτογραφία http://www.easypedia.gr/el/articles/κ/ρ/υ/κρυπτογραφία.html [Πρόσβαση 23/11/2012]) 4. Κρυπτογραφικό σύστημα Ένα Κρυπτογραφικό Σύστημα είναι ένα πλήρες σύστημα που περιλαμβάνει όλους τους ανθρώπους, διαδικασίες, εργαλεία, κρυπτογραφήματα, κλειδιά και κανάλια μετάδοσης που εμπλέκονται σε μια ασφαλή μεταφορά δεδομένων. Σε ένα τυπικό σύστημα κρυπτογράφησης τα δεδομένα κρυπτογραφούνται και το παραγόμενο μήνυμα αποστέλλεται στον παραλήπτη και αποκρυπτογραφείται για να παραχθεί το αρχικό κείμενο. Αυτοί οι μετασχηματισμοί αναπαρίστανται ως εξής (Εικόνα 4): (Schneier B., J.Wiley & Sons (1997). Εικόνα 4, Λειτουργία Κρυπτογραφικού συστήματος Αρχικό Κείμενο 4.1 Ασφάλεια κρυπτογραφικών αλγορίθμων - συστημάτων Για να αποφεύγονται οι αποκαλούμενες επιθέσεις εκτενών αναζητήσεων πρέπει το πλήθος των πιθανών διαφορετικών συνδυασμών κλειδιών για έναν κρυπτογραφικό αλγόριθμο να είναι μεγάλο. Αυτό συμβαίνει γιατί σε περίπτωση που ο κρυπταναλυτής αποκτήσει ένα αντίστοιχο ζεύγος αρχικού και κρυπτογραφημένου κειμένου, μπορεί προσπαθώντας με όλα τα πιθανά κλειδιά να δει ποιο ταιριάζει και κατόπιν να το χρησιμοποιήσει για να αποκρυπτογραφεί κι άλλα κρυπτογραφημένα κείμενα που έχουν κρυπτογραφηθεί με το ίδιο κλειδί. Διαφορετικά, σε περίπτωση που απλά Σέλ. 17 από 106

Πτυχιακή εργασία του Μυτιληνάκη Θεόδωρου κατάφερε να υποκλέψει ένα κρυπτογραφημένο κείμενο, μπορεί να το αποκρυπτογραφήσει με διαφορετικούς συνδυασμούς κλειδιών μέχρι να βρει ένα αρχικό κείμενο που έχει λογική σημασία, οπότε τότε αποκτά, ουσιαστικά, και το σωστό κλειδί που στη συνέχεια μπορεί να το χρησιμοποιήσει για την αποκρυπτογράφηση και άλλων κρυπτογραφημένων κειμένων. Τυπικά, τα κλειδιά είναι σειρές από bits και ως εκ τούτου η απαίτηση για μεγάλο πλήθος κλειδιών έχει την έννοια της χρήσης ολοένα και περισσότερων bits. Η χρήση 64 bits αποτελεί ένα τυπικό μήκος κλειδιού το οποίο παρέχει 264 = 1019 διαφορετικά κλειδιά, που σημαίνει ότι αν είχαμε τη δυνατότητα να δοκιμάζαμε ένα κλειδί ανά nanosecond, δηλαδή 1.000.000.000 κλειδιά ανά δευτερόλεπτο, θα χρειαζόμασταν περίπου 300 χρόνια για να δοκιμάσουμε όλους τους δυνατούς συνδυασμούς κλειδιών. Ο σχεδιαστής του κρυπτογραφικού αλγορίθμου ή ο χρήστης που πρόκειται να χρησιμοποιήσει ένα προϊόν κρυπτογράφησης πρέπει να παίξει το ρόλο του κρυπταναλυτή και να δοκιμάσει να σπάσει τον αλγόριθμο. Με αυτόν τον τρόπο μόνο μπορεί κανείς να διαπιστώσει την ανθεκτικότητα ενός κρυπτογραφικού αλγορίθμου. Στις περισσότερες περιπτώσεις οι κρυπτογραφικοί αλγόριθμοι θεωρείται ότι είναι ισχυροί εφόσον οι προσπάθειες των εξειδικευμένων κρυπταναλυτών δεν είναι αρκετές για να μπορούν να τους σπάσουν με συμβατικά μέσα και σε λογικούς χρόνους. Κατά τ άλλα, δεν υπάρχουν μέθοδοι που να αποδεικνύουν την ασφάλεια που παρέχουν οι περισσότεροι κρυπτογραφικοί αλγόριθμοι που χρησιμοποιούνται στην πράξη (Wenbo Mao, 2003). 4.2 Διάκριση κρυπτογραφικών συστημάτων Σύμφωνα με τον Gary C. Kessler, 1998 τα κρυπτογραφικά συστήματα ταξινομούνται, γενικά, με βάση τρία ανεξάρτητα κριτήρια: Τον τύπο των διαδικασιών που χρησιμοποιούνται νια το υετασχηυατισυό του αρχικού κειμένου σε ένα κρυπτογράφημα: Το σύνολο των αλγορίθμων κρυπτογράφησης στηρίζεται σε δύο γενικές αρχές: στην αντικατάσταση (substitution) σύμφωνα με την οποία κάθε στοιχείο του αρχικού κειμένου, είτε είναι δυαδικό ψηφίο, είτε Σέλ. 18 από 106

Κεφάλαιο 4ο, Τρόποι υλοποίησης Κρυπτογραφικού συστήματος χαρακτήρας, είτε ομάδα δυαδικών ψηφίων ή χαρακτήρων, αντικαθίσταται από άλλο στοιχείο και στη μετάθεση (transposition) στην οποία τα στοιχεία του αρχικού κειμένου αναδιατάσσονται. Βασική προϋπόθεση αποτελεί η μη απώλεια οποιασδήποτε πληροφορίας, ώστε όλες οι διαδικασίες να είναι αντιστρέψιμες. Τα περισσότερα συστήματα περιλαμβάνουν πληθώρα σταδίων αντικαταστάσεων και μεταθέσεων. Τον αριθμό των κλειδιών που χρησιμοποιούνται: Εάν ο πομπός και ο δέκτης χρησιμοποιούν το ίδιο κλειδί, τότε το σύστημα αναφέρεται ως συμμετρικό ή μοναδικού κλειδιού ή μυστικού κλειδιού ή συμβατικής κρυπτογραφίας. Εάν, όμως, ο πομπός και ο δέκτης χρησιμοποιούν διαφορετικά κλειδιά, τότε το σύστημα αναφέρεται ως ασύμμετρο, ή σύστημα ζεύγους κλειδιών, ή κρυπτογραφίας δημοσίου κλειδιού. Τον τρόπο με τον οποίο επεξεργάζεται το αρχικό κείμενο: Ένας κωδικοποιητής τμημάτων (block cipher) επεξεργάζεται την είσοδο ενός τμήματος στοιχείων κάθε φορά, παράγοντας ένα τμήμα εξόδου για κάθε συγκεκριμένο τμήμα εισόδου. Αντίθετα, ένας κωδικοποιητής ροής (stream cipher) επεξεργάζεται κατά συνεχή τρόπο τα στοιχεία εισόδου και κάθε φορά παράγεται ως έξοδος ένα στοιχείο, με τη σειρά που καταφθάνουν τα δεδομένα. 4.3 Τρόποι υλοποίησης ενός κρυπτογραφικού συστήματος Hardware : Η ενσωμάτωση των μεθόδων της κρυπτογραφίας σε υλικό (hardware) επιταχύνει σε μεγάλο βαθμό την διεκπεραίωση της. Επίσης, οι χρήστες δεν γνωρίζουν, ούτε καν αντιλαμβάνονται την παρουσία της και πραγματοποιούν ανενόχλητοι τις εργασίες τους. Το γεγονός ότι ο χρήστης δεν ανακατεύεται καθόλου στις διαδικασίες της κρυπτογραφίας, αυξάνει την αποτελεσματικότητα του εργαλείου στην παρεχόμενη ασφάλεια. Παρ' όλα αυτά, δεν έχει καθιερωθεί η κρυπτογραφία σε υλικό (hardware) λόγω του υψηλού κόστους της, που απαγορεύει την αγορά και διατήρηση των ειδικών μηχανημάτων που χρειάζονται για την εφαρμογή της. Τα ειδικά αυτά μηχανήματα βρίσκονται τοποθετημένα σε στρατηγικά σημεία κάθε δικτύου. Σέλ. 19 από 106

Πτυχιακή εργασία του Μυτιληνάκη Θεόδωρου Software : Η κρυπτογραφία που αναπτύσσεται σε λογισμικό (software) είναι φτηνότερη, πράγμα που την κάνει ευρέως αποδεκτή και εύκολα πραγματοποιήσιμη. Βέβαια, δεν είναι το ίδιο γρήγορη με την εκτέλεση της σε hardware, αλλά η ολοένα αυξανόμενη ανάγκη για διασφάλιση των επικοινωνιών εδραίωσε τη χρήση της πράξη (Wenbo Mao, 2003). 4.4 Κρυπτογραφικές πράξεις και συναρτήσεις Σύμφωνα με τους Β.Α. Κάτος - Γ.Χ. Στεφανίδης, 2003, Ως κρυπτογραφικές πράξεις ορίζουμε τις ενέργειες αυτές που οδηγούν στην κατασκευή κρυπτοκειμένου, ενώ κρυπτογραφικές συναρτήσεις είναι οι συναρτήσεις που μπορούν να χρησιμοποιηθούν στην κατασκευή κρυπτογραφικών πράξεων. 4.4.1 Κατηγορίες κρυπτογραφικών πράξεων Οι κρυπτογραφικές πράξεις διακρίνονται σε τρεις βασικές κατηγορίες: Μετάθεση ή Αναδιάταξη : Στην αναδιάταξη διατηρούνται αυτούσια τα σύμβολα του απλού κειμένου, αλλά μεταβάλλεται η θέση τους στο κείμενο. Μονοαλφαβητική αντικατάσταση : Στην πράξη αυτή, κάθε σύμβολο του απλού κειμένου αντικαθίσταται από ένα σύμβολο κρυπτοκειμένου, το ίδιο όμως κάθε φορά. Το γεγονός αυτό έχει ως συνέπεια να διατηρείται η αναλογία των συμβόλων του απλού κειμένου και στο κρυπτοκείμενο. Η πληροφορία αυτή ίσως να βοηθήσει τον επίδοξο κρυπταναλυτή. Πολυαλφαβητική αντικατάσταση : Και η πράξη αυτή οδηγεί σε αντικατάσταση των συμβόλων του απλού κειμένου από σύμβολα του κρυπτοκειμένου. Εδώ, όμως, ένα σύμβολο του απλού κειμένου δεν αντικαθίσταται πάντοτε από το ίδιο σύμβολο κρυπτοκειμένου. Κατ αυτόν τον τρόπο η συχνότητα εμφανίσεως των συμβόλων στο κρυπτοκείμενο διαφέρει αρκετά από την αντίστοιχη στο απλό κείμενο. 4.4.2 Κρυπτογράφηση γινομένου Υπάρχουν κρυπτογραφικοί αλγόριθμοι που βασίζονται στην εκτέλεση μίας μόνο κρυπτογραφικής πράξεως. Για παράδειγμα, ο αλγόριθμος του Καίσαρα εκτελεί μονοαλφαβητική αντικατάσταση, ενώ ο κρυπταλγόριθμος Σέλ. 20 από 106