Συστήµατα κρυπτογραφίας ΚΡΥΠΤΟΓΡΑΦΙΑ. Επιθυµητές ιδιότητες συστηµάτων κρυπτογραφίας. Στόχοι κρυπτογραφίας

Σχετικά έγγραφα
ΚΡΥΠΤΟΓΡΑΦΙΑ. Συστήµατα κρυπτογραφίας. Επιθυµητές ιδιότητες συστηµάτων κρυπτογραφίας. Στόχοι κρυπτογραφίας. Κρυπτογράφηση µε µεταθέσεις

Συστήµατα κρυπτογραφίας

Κρυπτογραφία. Υπ. ρ. Κωνσταντίνος Παπαπαναγιώτου

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ασφάλεια Υπολογιστικών Συστηµάτων

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

Αλγόριθµοι δηµόσιου κλειδιού

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία. Εργαστηριακό μάθημα 1

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

Εφαρμοσμένη Κρυπτογραφία Ι

Ασφάλεια Πληροφοριακών Συστημάτων

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

Ασφάλεια Υπολογιστικών Συστημάτων

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Ασφάλεια ικτύων (Computer Security)

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

Ασφάλεια Υπολογιστικών Συστημάτων

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Ασφάλεια Υπολογιστικών Συστημάτων

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Ασφάλεια στο WWW SSL/TLS

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Πρόβληµα 2 (15 µονάδες)

Συμμετρική Κρυπτογραφία

Εφαρμοσμένη Κρυπτογραφία Ι

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Ασφάλεια Υπολογιστικών Συστημάτων

Λειτουργικά Συστήματα (ΗΥ321)

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Πρόβληµα 2 (12 µονάδες)

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Αλγόριθµοι συµµετρικού κλειδιού

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια (PGP)

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

Transcript:

ΚΤΟΓΦΙ επιστήµη και η µελέτη της τήρησης µυστικών Κρυπτογράφηση: µέθοδος µετασχηµατισµού απλούµη κρυπτογραφηµένου κειµένου (plaintext) σε κρυπτογραφηµένο κείµενο (cipher text) Ο µετασχηµατισµός ορίζεται µέσω ενός κλειδιού υστήµατα κρυπτογραφίας νός κλειδιού ύο κλειδιών ηµόσιου κλειδιού Ψηφιακές υπογραφές υστατικά Ο χώρος µη κρυπτογραφηµένων µηνυµάτων Ο χώρος κρυπτογραφηµένων µηνυµάτων C Ο χώρος κλειδιών K ία οικογένεια µετασχηµατισµών κρυπτογράφησης Ek: M C ία οικογένεια µετασχηµατισµών αποκρυπτογράφησης Dk: C M τόχοι κρυπτογραφίας χεµύθεια ρέπει να είναι ανέφικτο να υπολογιστεί το Dk από το c, ακόµη και αν είναι γνωστό το m ρέπει να είναι ανέφικτος ο υπολογισµός του m από ένα c υθεντικότητα ρέπει να είναι υπολογιστικά ανέφικτο να προσδιοριστεί το Ek από το c, ακόµη και αν είναι γνωστό το m ρέπει να είναι υπολογιστικά ανέφικτο να βρεθεί ένα c, τέτοιο ώστε το Dk(c ) να είναι παραδεκτό µη κρυπτογραφηµένο µήνυµα του συνόλου M πιθυµητές ιδιότητες συστηµάτων κρυπτογραφίας ρέπει να υπάρχουν αποδοτικοί αλγόριθµοι για τις λειτουργίες της κωδικοποίησης και της αποκωδικοποίησης ύχρηστο σύστηµα προστασία που παρέχει το σύστηµα πρέπει να προϋποθέτει µόνο τη µυστικότητα των κλειδιών, όχι του αλγόριθµου κρυπτογραφία δεν είναι απρόσβλητη Κρυπτανάλυση Κρυπτανάλυση: καταστρέφω τους στόχους της κρυπτογραφίας αραβίαση εχεµύθειας: διαβάζω το κείµενο χωρίς να έχω εξουσιοδότηση αραβίαση αυθεντικότητας: δηµιουργώ µήνυµα που φαίνεται να προέρχεται από άλλον αποστολέα αραδοσιακές µέθοδοι κρυπτανάλυσης: αναλυτική σκέψη, εφαρµογή µαθηµατικών εργαλείων, αναγνώριση προτύπων, υποµονή, αποφασιστικότητα και τύχη ύγχρονες µέθοδοι: µαθηµατικές έννοιες, όπως η παραγοντοποίηση ακεραίων και η εύρεση διακριτών λογαρίθµων Κρυπτανάλυση ίδη επιθέσεων όνο βάσει κρυπτογραφηµένου κειµένου Ο επιτιθέµενος γνωρίζει µόνο το κρυπτογραφηµένο κείµενο και προσπαθεί µα βρει το µη κρυπτογραφηµένο, χωρίς να έχει καµία πρότερη γνώση του τελευταίου. αντοχή ενός κρυπτογραφικού κώδικα σε αυτόν τον τύπο επίθεσης είναι το βασικότερο χαρακτηριστικό της ποιότητάς του Βάσει γνωστού µη κρυπτογραφηµένου κειµένου Οεπιτιθέµενος γνωρίζει το µη κρυπτογραφηµένο κείµενο καθώς και το αντίστοιχο κρυπτογραφηµένο (Το συγκεκριµένο µήνυµα θεωρείται ότι έχει «σπάσει») ε µερικά συστήµατα, η γνώση ενός και µόνου ζεύγους (µη κρυπτογραφηµένο κείµενο, κρυπτογραφηµένο κείµενο) επαρκεί για να απωλεσθεί όλη η ασφάλεια του συστήµατος (ανεπιθύµητο) ηµείο εκκίνησης όταν η µηχανή κρυπτογράφησης είναι διαθέσιµη στον επιτιθέµενο

Κρυπτανάλυση ίδη επιθέσεων πιλεγµένο µη κρυπτογραφηµένο κείµενο. την επίθεση αυτή ο επιτιθέµενος µπορεί να βρει το κρυπτογραφηµένο κείµενο που αντιστοιχεί σε ένα µη κρυπτογραφηµένο κείµενο που αυτός επιλέγει πιλεγµένο κρυπτογραφηµένο κείµενο Οεπιτιθέµενος µπορεί να επιλέξει όποιο κρυπτογραφηµένο κείµενο επιθυµείκαιναυπολογίσειτοαντίστοιχοµη κρυπτογραφηµένο κείµενο. Ο τύπος αυτός επίθεσης µπορεί να απαντηθεί σε συστήµατα δηµόσιου κλειδιού όπου µπορεί να αποκαλυφθεί το ιδιωτικό κλειδί ροσαρµοζόµενο επιλεγµένο µη κρυπτογραφηµένο κείµενο Οεπιτιθέµενος µπορεί να προσδιορίσει το κρυπτογραφηµένο κείµενο για επιλεγµένα µη κρυπτογραφηµένα κείµενα σε µία επαναληπτική διαδικασία, βάσει των προηγούµενων αποτελεσµάτων Κρυπτογράφηση µε µεταθέσεις Βασική ιδέα: αλλαγή της θέσης bits ή bytes εντός του µηνύµατος Χαρακτηριστικοί εκπρόσωποι: πλή µετάθεση «υρµατόπλεγµα» ετάθεση κατά στήλες Κρυπτογράφηση µε µεταθέσεις πλή µετάθεση Το µήνυµα m κατατµείται σε µπλοκ και κάθε µπλοκ αναδιατάσσεται βάσει κάποιου σχήµατος αράδειγµα» Κλειδί = (54) m c Ι Τ Τ Ι Κ Ο Ο Κ Ν Ν Κρυπτογράφηση µε µεταθέσεις «υρµατόπλεγµα» Τ Ι Κ Ο Ν Ι () Τ Κ () Ο Ν () Ι Τ Κ Ο Ν αράµετροι: (ύψος, µετατόπιση αρχής) Κρυπτογράφηση µε µεταθέσεις ετάθεση κατά στήλες Κλειδί: µία λέξη, της οποίας τα γράµµατα αντιστοιχίζονται σε αριθµούς, ανάλογα µε τη σειρά εµφάνισής τους στο αλφάβητο 6 Ο 5 Λ 9 4 Το µη κρυπτογραφηµένο κείµενο γράφεται σε έναν πίνακα που έχει τόσες στήλες όσες τα γράµµατα του κλειδιού 7 8 συνέχεια >> Κρυπτογράφηση µε µεταθέσεις ετάθεση κατά στήλες Τ ΞΞ Ξ 6 Ο 5 Λ 9 Ξ 4 Ξ 7 8 Τ Το κρυπτογραφηµένο κείµενο παράγεται µε ανάγνωση του πίνακα κατά στήλες, µε τη σειρά που ορίζεται από την απεικόνιση του κλειδιού...

Κρυπτογράφηση µε αντικατάσταση Κρυπτογράφηση µε αντικατάσταση Βασική ιδέα: Κάθε χαρακτήρας του µη κρυπτογραφηµένου κειµένου αντικαθίσταται από έναν διαφορετικό χαρακτήρα στο κρυπτογραφηµένο κείµενο πλή αντικατάσταση ολυαλφαβητική αντικατάσταση ντικατάσταση τρέχοντος κλειδιού έθοδος Vernam πλή αντικατάσταση Για κάθε γράµµα του αλφάβητου των µηνυµάτων ορίζουµε την απεικόνισή του. Β Γ Ζ Θ Ι Κ Λ Ν Ξ Ο Τ Φ Χ Κ Ο Λ Ω Φ Ζ Τ Β Χ Θ Ν Ψ Γ Ι Τ ΞΞ ΘΒΧΩ ΒΝΧ ΘΒΧΩ Ιδιαίτερα ευάλωτη προσέγγιση σε στατιστικές αναλύσεις εµφάνισης µεµονωµένων χαρακτήρων, ζευγών, τριάδων, κ.λπ. Ψ Ω Ξ Κρυπτογράφηση µε αντικατάσταση Κρυπτογράφηση µε αντικατάσταση ολυαλφαβητική αντικατάσταση παιτείται ένα κλειδί Χρησιµοποιούµε έναν δισδιάστατο πίνακα απεικόνισης, οι γραµµές του οποίου αντιστοιχούν σε χαρακτήρες του κλειδιού και οι στήλες σε χαρακτήρες του µηνύµατος ν ι είναι ο υπ αριθµόν ι χαρακτήρας του µη κρυπτογραφηµένου µηνύµατος και Κ ι ο υπ αριθµόν ι χαρακτήρας του κλειδιού, ο υπ αριθµόν ι χαρακτήρας του κρυπτογραφηµένου µηνύµατος είναι η καταχώρηση στη θέση (Κ ι, ι ) του πίνακα Β ολυαλφαβητική αντικατάσταση παράδειγµα Β Γ Ζ Θ Ι Κ Λ Ν Ξ Ο Τ Φ Χ Κ Ο Λ Ω Φ Ζ Τ Β Χ Θ Ν Ψ Γ Ι Λ Θ Ξ Κ Φ Ο Γ Ψ Ι Χ Β Ω Ν Κλειδί κρυπτογράφησης: ΒΒ Τ ΞΞ Plaintext ΒΒ ΒΒΒ ΒΒΒΒ Κλειδί ΒΧΧΩ Χ ΝΧ ΙΘΒΒΧΚ Ciphertext Ψ Ζ Ω Ξ Τ Κρυπτογράφηση µε αντικατάσταση Κρυπτογράφηση µε αντικατάσταση ολυαλφαβητική αντικατάσταση επιλογές ν το κλειδί τελειώσει τότε:» Ξαναχρησιµοποιείται εξ αρχής ΒΒ ΒΒΒΒΒΒΒΒ» Ξαναχρησιµοποιείται µετασχηµατισµένο HAL HALIBMJCN» Χρησιµοποιούµε ως κλειδί το ίδιο το µήνυµα ABBA ABBAΤΞΞ ν ο κακός µπορεί να µαντέψει µέρος του µηνύµατος, βρίσκει και το κλειδί Κρυπτογράφηση τρέχοντος κλειδιού Όµοια µε την πολυαλφαβητική αντικατάσταση αλλά το κλειδί απλά δεν τελειώνει ποτέ» Κείµενο βιβλίου» τυχαία δεδοµένα που δηµιουργούνται αλγοριθµικά (π.χ. περιστροφικές µηχανές)» ροτιµάται η χρήση τυχαίων δεδοµένων καθώς δεν είναι ευάλωτη σε στατιστικές αναλύσεις Χρησιµοποιήθηκε από τους Γερµανούς στον Β αγκόσµιο όλεµο, ο κώδικας έσπασε από την οµάδα του Alan Turing

Κρυπτογράφηση µε αντικατάσταση έθοδος Vernam ξαιρετικά ασφαλής ήνυµα και κλειδί θεωρούνται ακολουθίες bits Κλειδί 0 ήνυµα 0 0 Τα κλειδιά ανταλλάσσονται εκ των προτέρων εξωσυστηµικά Το κλειδί χρησιµοποιείται µόνο µία φορά Το κλειδί έχει µήκος τουλάχιστον ίσο µε το µήκος του µηνύµατος 0 ίδη κρυπτοσυστηµάτων υµβατικά (ή συµµετρικά) Ένα κλειδί Κρυπτογράφηση και αποκρυπτογράφηση µε τον ίδιο τρόπο σύµµετρα κρυπτοσυστήµατα ύο διαφορετικά κλειδιά ιαφορετικοί τρόποι κρυπτογράφησης και αποκρυπτογράφησης πολογιστικά ανέφικτος ο συµπερασµός του ενός κλειδιού από το άλλο Κρυπτογράφηση κατά µπλοκ λυσιδωτά µπλοκ Το µήνυµα διασπάται σε διαδοχικά µπλοκ,,... Το κάθε µπλοκ κρυπτογραφείται µε το ίδιο κλειδί Κ Τελικό µήνυµα: E k (M)E k (M) λεονεκτήµατα: όνο µία εκτέλεση του κρυπταλγόριθµου ανά µπλοκ φάλµατα στο ένα µπλοκ δεν επηρεάζουν τα άλλα ειονεκτήµατα ιο ευάλωτα σε αναλύσεις κρυπτογραφίας Όµοια τµήµατα plaintext γεννούν το ίδιο ciphertext Το κάθε µπλοκ δεν είναι αυτόνοµο, αλλά περιλαµβάνει bits από τα προηγούµενα (κρυπτογραφηµένα ή µη) ειώνονται οι διαθέσιµες θέσεις πληροφορίας σε κάθε µπλοκ ναιρείται το πλεονέκτηµα της ανοχής σε σφάλµατα υξάνεται όµως η ασφάλεια αράδειγµα: C i = E k (M i XOR C i ) Το C i πρακτικά εξαρτάται από όλα τα C k µε i < k Ιδιαίτερα χρήσιµο για ψηφιακές υπογραφές λγόριθµος DES κρυπτογράφηση γίνεται σε µπλοκ των 64 bit Το κλειδί είναι µήκους 56 bits κτελούνται 9 επαναλήψεις του υπολογισµού:»l i = R i and R i = L i AND f(r i, K i ) όπου» το K i υπολογίζεται χωρίζοντας το κλειδί των 56 bit σε δύο τµήµατα των 8 και ολισθαίνοντας προς τα αριστερά το κάθε τµήµα ένα πλήθος θέσεων, ανάλογα µε το i» το f(r i, K i ) υπολογίζεται ως ακολούθως: Το R i επεκτείνεται στα 48 bits και καλείται E TMP = E XOR K i CHUNKS[..8] = Split(TMP, 6) SUBSTCHUNKS[..8] = MAP(CHUNKS[..8]) Τα τελικά τµήµατα των 4 bits αναδιατάσσονται ιπλός DES τη βασική του διαµόρφωση ο DES είναι ανασφαλής σε διαγωνισµό του 98 ο κώδικας έσπασε σε 56 ώρες από µηχανή που κόστισε λιγότερο από 00.000 ιπλός DES: ((, Κ ), Κ ) ίναι όµως καλύτερος;» πάρχουν τέσσερα ασθενή κλειδιά, τέτοια ώστε ((, Κ), Κ) =» πάρχουν τέσσερα ηµιασθενή ζεύγη κλειδιών, τέτοια ώστε E (E(, Κ ), Κ ) =» κόµη χειρότερα... ίναι ευάλωτος σε επιθέσεις τύπου «συνάντησης στο µέσον», όπου η πολυπλοκότητα του αλγορίθµου της αποκρυπτογράφησης είναι ίση µε αυτή του απλού αλγόριθµου 4

Τριπλός DES C = E(D(E(M, K ), K ), K ) (DESEDE) ή C = E((E(M, K ), K ), K ) (DESEE) Κρυπτογραφήσεις Κλειδιά πολογισµός 56 8 56 56 0t 56 ποθήκευση 8 56 56 56 t 56 56 ίδος επίθεσης σύµµετρα κρυπτοσυστήµατα τόχοι: χεµύθεια και αυθεντικότητα ύο κλειδιά, δηµόσιο (public) και ιδιωτικό (private) Το ιδιωτικό είναι διαθέσιµο µόνο στον κάτοχο, το δηµόσιο σε όλους τους χρήστες νέφικτο να υπολογιστεί το ένα κλειδί από το άλλο Χρησιµοποιούνται αλγόριθµοι κρυπτογράφησηςαποκρυπτογράφησης (E, D) τέτοιοι ώστε: D(E(M, Pub), Priv) = M D(E(M, Priv), Pub) = M Για να επικοινωνήσουν δύο µέρη, αρκεί ο ένας να γνωρίζει το δηµόσιο κλειδί του άλλου σύµµετρα κρυπτοσυστήµατα χεµύθεια: Κρυπτογραφούµε µε δηµόσιο κλειδί, αποκρυπτογραφούµε µε το ιδιωτικό ήνυµα Κρυπτογράφηση ηµόσιο κλειδί Κρυπτογραφηµένο µήνυµα ποκρυπτογράφηση Ιδιωτικό κλειδί ήνυµα σύµµετρα κρυπτοσυστήµατα υθεντικότητα: Ψηφιακές υπογραφές ίναι ένα σύνολο από bits που προσθέτει ο αποστολέας ενός εγγράφου σ αυτό και έχουν τις ακόλουθες ιδιότητες: Ο παραλήπτης µπορεί να επαληθεύσει ότι η υπογραφή είναι του αποστολέα Θα πρέπει να είναι αδύνατο για οποιονδήποτε, συµπεριλαµβανοµένου του παραλήπτη, να πλαστογραφήσει την υπογραφή του Θα πρέπει να είναι δυνατόν για κάποιον τρίτο (π.χ. δικαστική αρχή) να διευθετήσει κάποια διαφωνία µεταξύ αποστολέα και παραλήπτη Ο αλγόριθµος RSA Για την παραγωγή κλειδιών χρησιµοποιείται ο πολλαπλασιασµός πρώτων αριθµών εχεµύθεια βασίζεται στη δυσκολία παραγοντοποίησης µεγάλων ακεραίων Ο αλγόριθµος RSA πιλογή κλειδιών πιλέγουµε δύο µεγάλους πρώτους αριθµούς p και q πολογίζουµε το n = p * q πολογίζουµε το φ(n) = (p ) * (q ) πιλέγουµε έναν ακέραιο eµε e φ(n) τέτοιο ώστε να µην έχει κοινό παράγοντα µετοφ(n) πιλέγουµεένανακέραιοd τέτοιο ώστε d * e mod φ(n) = Τα e, n δηµοσιοποιούνται Τα p, q, d, φ(n) φυλάσσονται µυστικά 5

λγόριθµος RSA Κρυπτογράφηση: C = M e mod n ποκρυπτογράφηση: = C d mod n αράδειγµα: p = 5, q = 69, n = p * q = 6759, φ(n) = 67000 e = 505, d = inv(e) mod 67000 = 797 ε n = 6769 µπορούµε να κωδικοποιήσουµε αριθµούς από 0 έως 6768 ASCII RS A wo rk s! Bytes 8 8 65 9 4 07 5 56 * b + b 075 667 0575 99 947 C = M e mod n 48469 4579 695 58005 04 bytes 89 85 56 4 0 8 6 49 7 89 ASCII ½U 8ó fs â~ u½ Advanced Encryption Standard έντε υποψήφιοι MARS» ολύπλοκος, όχι εύκολος να αναλυθεί, αργός RC6» Ταχύς σε λογισµικό, απαιτεί πολύ µνήµη, µέτριες επιδόσεις σε υλικό Serpent» Ιδιαίτερα ασφαλής, πολύ αργός σε λογισµικό, πολύ καλός σε υλικό Twofish» ρωτοποριακός, καθώς το µισό κλειδί καθορίζει τον τρόπο λειτουργίας, δύσκολο να αναλυθεί, µέτρια ταχύτητα Rijndael» Ταχύς, απλός και συµπαγής, µε ελαφρώς µικρότερη ασφάλεια από τους συνυποψήφιους, εξαιρετικός για έξυπνες κάρτες και υλοποίηση σε επίπεδο υλικού, αρκετή εγγενής παραλληλία Advanced Encryption Standard Τελικός νικητής Rijndael Κλειδιά µεγέθους 8, 9 και 56 bits πλοκ δεδοµένων µεγέθους 8, 9 και 56 bits υνατός ο συνδυασµός όλων των µεγεθών κλειδιών και µπλοκ δεδοµένων ε εξειδικευµένες µηχανές που δοκιµάζουν 55 κλειδιά ανά δευτερόλεπτο απαιτούνται 49 τρισεκατοµµύρια έτη για να σπάσει ένα κλειδί των 8 bits κτιµάται ότι θα «κρατήσει» για 0 χρόνια ήνυµα Ψηφιακές υπογραφές ποστολή υνάρτηση κερµατισµού Digest Κρυπτογράφηση + Ψηφιακή υπογραφή Ψηφιακά υπογεγραµµένο µήνυµα Ιδιωτικό κλειδί Ψηφιακές υπογραφές αραλαβή Ψηφιακά υπογεγραµµένο µήνυµα ήνυµα υνάρτηση κερµατισµού Digest Ναι, ντάξει χεµύθεια + υθεντικότητα φροξυλάνδη Βερύκιος Ψηφιακή υπογραφή ποκρυπτογράφηση =; Όχι, πρόβληµα D =; Digest Κ Ι Κ Β Κ Ι Β ηµόσιο κλειδί Κ 6

ροσπάθειες ξαπάτησης Ο Νταβέλης δηµιουργεί ένα ζεύγος κλειδιών µε το όνοµα της φροξυλάνδης, υπογράφει ψηφιακά ένα έγγραφο µε τα κλειδιά αυτά και το στέλνει στον Βερύκιο ν ο Βερύκιος δεν έχει ήδη το δηµόσιο κλειδί της φροξυλάνδης µπορεί να εξαπατηθεί Λύση: εισαγωγή µιας τρίτης οντότητας, της ρχής ιαχείρισης ιστοποιητικών (certificate authority) ρχή ιαχείρισης ιστοποιητικών κδίδει ψηφιακώς υπογεγραµµένα πιστοποιητικά, αφού διαπιστώσει εξωσυστηµικά την ταυτότητα του υποκειµένου. Το πιστοποιητικό είναι ένα έγγραφο που περιέχει: Έκδοση και αριθµό σειράς Το όνοµα του εκδότη Το όνοµα του υποκειµένου και άλλες τυχόν επεκτάσεις (διεύθυνση οικίας, εργασίας, αριθµό ταυτότητας κ.λπ.) Το σκοπό του πιστοποιητικού (αν το υποκείµενο δρα και ως αρχή ) Το δηµόσιο κλειδί του υποκειµένου Την περίοδο εγκυρότητας του πιστοποιητικού Την υπογραφή της αρχής διαχείρισης πιστοποιητικών ρχή ιαχείρισης ιστοποιητικών αρχή διαχείρισης πιστοποιητικών υποστηρίζει: Κατάλογος (directory). εριέχει όλες τις πληροφορίες που είναι απαραίτητες για την υποδοµή δηµόσιου κλειδιού, όπως τα πιστοποιητικά δηµόσιου κλειδιού, λίστες ανάκλησης κλειδιών, λίστες ανάκλησης αρχών, πιστοποιητικά αρχών κ.λπ. παιτείται υψηλή διαθεσιµότητα Λίστες ανακλήσεων. ν η ασφάλεια κάποιου πιστοποιητικού έχει διακυβευτεί, οι ενδιαφερόµενοι που έχουν ήδη λάβει το κλειδί πρέπει να γνωρίζουν ότι έχει καταστεί άκυρο. Οι λίστες ανακλήσεως πιστοποιητικών (CRLs) παρέχουν αυτή τη δυνατότητα. πάρχουν και λίστες ανακλήσεως αρχών (ARLs) που ακυρώνουν όλα τα πιστοποιητικά που υπογράφονται από τη συγκεκριµένη αρχή υτοϋπογεγραµµένο πιστοποιητικό. ία αρχή µπορεί να εκδίδει για τον εαυτό της ένα αυτοϋπογεγραµµένο πιστοποιητικό που οι χρήστες µπορούν να επιλέγουν να εµπιστεύονται ιασταυρούµενη πιστοποίηση ν το υποκείµενο Χ πιστοποιείται από και εµπιστεύεται για πιστοποίηση την αρχή και το υποκείµενο πιστοποιείται από και εµπιστεύεται για πιστοποίηση την αρχή Β, ποια αξία έχουν για τον τα πιστοποιητικά του ; (και όλα τα έγγραφα που βασίζονται σ αυτά) Λύση : Κάθε υποκείµενο πρέπει να δηλώνει ρητώς ποιες αρχές εµπιστεύεται (µη διαχειρίσιµο λόγω µεγάλου πλήθους και ανεπάρκειας γνώσεων των χρηστών) Οµότιµη διασταυρούµενη πιστοποίηση Οι αρχές εγκαθιστούν µεταξύ τους µονόδροµες ή αµφίδροµες σχέσεις εµπιστοσύνης σε οµότιµη βάση αρχή πιστοποιεί την αρχή Β ως έγκυρη αρχή Οι χρήστες εµπιστεύονται τις επί µέρους αρχές Για τη διακρίβωση των πιστοποιητικών αξιοποιούνται οι σχέσεις εµπιστοσύνης µεταξύ των αρχών Οµότιµη διασταυρούµενη πιστοποίηση εµπιστεύεται ρχή ιστοποιεί τη Β ως αρχή ποστολή εγγράφου ρχή Β πιστοποιεί φροξυλάνδη Βερύκιος λυσίδα εµπιστοσύνης: φροξυλάνδη ρχή ρχή Β Βερύκιος 7

Ιεραρχική διασταυρούµενη πιστοποίηση Οι αρχές οργανώνονται σε ιεραρχίες, µε κάθε µία να πιστοποιεί τις υφιστάµενές της ως αρχές δώ κάθε χρήστης εµπιστεύεται την πρωταρχική αρχή, στη ρίζα της ιεραρχίας τα πιστοποιητικά εκδίδονται από τις αρχές χαµηλότερα στην ιεραρχία Οι χρήστες εµπιστεύονται την έκδοση των πιστοποιητικών τους στις αρχές διότι «εγγυάται» γι αυτές η πρωταρχική αρχή Για τη διακρίβωση των πιστοποιητικών προσπαθούµε να φτάσουµε στη ρίζα διασχίζοντας αντίστροφα σχέσεις τύπου «πιστοποιεί» Ιεραρχική διασταυρούµενη πιστοποίηση εµπιστεύεται εµπιστεύεται ιστοποιεί ως αρχή ρχή ποστολή εγγράφου ρωταρχική αρχή εµπιστεύεται ιστοποιεί ως αρχή ρχή Β φροξυλάνδη Βερύκιος λυσίδα εµπιστοσύνης: φροξυλάνδη ρωτ. ρχή ρχή Β Βερύκιος πιστοποιεί ρωταρχική αρχή φροξυλάνδη βριδικό µοντέλο ιστοποιεί ιστοποιεί ποστολή εγγράφου ρωταρχική αρχή Β/ Βερύκιος Β// Ψηφιακό πιστοποιητικό ποκείµενο: φροξυλάνδη Ψαξεβρέστου ληροφορίες πιστοποιητικού: Έγκυρο κατά: [0/00, 05/00] ριθµός σειράς: Β540ΧΧ ηµόσιο κλειδί: Ι Ι ΟΙ Ι Ι Ι Ι ρχή : CLOPYSOFT SA CLOPYSOFT λυσίδα εµπιστοσύνης: φροξυλάνδη ρωτ. ρχή ρωτ. ρχή Β/ Β// Βερύκιος Ψηφιακό πιστοποιητικό παράδειγµα Version: (0x0) Serial Number: 04:60:00:00:0 Signature Algorithm: mdwithrsaencryption Issuer: C=US, O=CREN/Corp for Research and Educational Networking, OU=Education and Research Client CA Validity Not Before: Nov 7 00:00:00 999 GM Not After : Nov 7 00:00:00 00 GMT Subject: C=US, O=CREN/Corp for Research and Educational Networking, OU=Education and Research Client CA Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (048 bit) Modulus (048 bit): (πολλά δυαδικά δεδοµένα) Signature Algorithm: mdwithrsaencryption (και άλλα δυαδικά δεδοµένα) Certificate: (ακόµη περισσότερα δυαδικά δεδοµένα) υτοϋπογεγραµµένα πιστοποιητικά ία αρχή (ή οποιοσδήποτε!) µπορεί να φτιάξει ένα αυτοϋπογεγραµµένο πιστοποιητικό Χωρίς την «αλυσίδα εµπιστοσύνης» ένα αυτοϋπογεγραµµένο πιστοποιητικό είναι χρήσιµο για κρυπτογράφηση µόνο όχι για διακρίβωση ταυτότητας (εκτός αν διανεµηθεί εξωσυστηµικά) 8

ηµιουργία αυτοϋπογεγραµµένου πιστοποιητικά # ηµιουργία προστατευµένου ιδιωτικού κλειδιού openssl genrsa 04 > host.key chmod 400 host.key # ηµιουργία δηµόσιου πιστοποιητικού Το host.cert περιέχει # "δυαδικά" δεδοµένα. Ζητάται η ακόλουθη πληροφορία openssl req new x509 nodes sha days 65 \ key host.key > host.cert Country Name ( letter code) [AU]:GR State or Province Name (full name) [SomeState]:Attica Locality Name (eg, city) []:Athens Organization Name (eg, company) [SomeComp]:ClopySoft Organizational Unit Name (eg, section) []: Common Name (eg, YOUR name) []: www.clopysoft.gr Email Address []: info@clopysoft.gr # ροαιρετικό ηµιουργία "αναγνώσιµου από άνθρωπο" αρχείου # µεταδεδοµένων openssl x509 noout fingerprint text < host.cert > host.info # ροαιρετικό υνδυασµός πιστοποιητικού και µεταδεδοµένων cat host.cert host.key > host.pem # ροστατεύεται γιατί έχει το ιδιωτικό κλειδί chmod 400 host.pem Το πρωτόκολλο SSL Το πρωτόκολλο SSL παρεµβάλλεται µεταξύ του TCP/IP και του επιπέδου εφαρµογής προκειµένου να: πιστοποιεί τον εξυπηρέτη στον εξυπηρετούµενο πιστοποιεί τον εξυπηρετούµενο στον εξυπηρέτη κρυπτογραφεί την επικοινωνία HTTP SMTP LDAP Secure Socket Layer TCP/IP νατοµία του πρωτοκόλλου SSL ύο επί µέρους πρωτόκολλα χειραψία SSL ανταλλαγή δεδοµένων SSL τόχοι χειραψίας Να πιστοποιηθεί ο εξυπηρέτης στον εξυπηρετούµενο υµφωνία πάνω στους αλγόριθµους κρυπτογραφίας που θα χρησιµοποιηθούν για την επικοινωνία ροαιρετικά, πιστοποίηση εξυπηρετούµενου στον εξυπηρέτη ηµιουργία «διαµοιραζόµενων µυστικών» µέσω τεχνικών κρυπτογραφίας δηµόσιου κλειδιού για την κρυπτογράφηση της επικοινωνίας γκαθίδρυση του κρυπτογραφηµένου διαύλου επικοινωνίας Χειραψία πρωτοκόλλου SSL Client Hello Server Hello Certificate (opt) Certificate Request (opt) Server key exchange (opt) Server Hello Done Certificate (opt) Client key exchange Certificate verify (opt) Change cipher spec Finished Change cipher spec Finished Encrypted data Βήµατα χειραψίας SSL () Client Hello αποστέλλονται στον εξυπηρέτη: αριθµός έκδοσης SSL του εξυπηρετούµενου λίστα υποστηριζόµενων αλγόριθµων κρυπτογράφησης και αντιστοίχων µεγεθών κλειδιών ταυτότητα της συνόδου κ.τ.λ. Server Hello αποστέλλονται στον εξυπηρετούµενο αριθµός έκδοσης SSL του εξυπηρέτη ο πιο κατάλληλος αλγόριθµος κρυπτογράφησης το επιλεγµένο µήκος κλειδιών Βήµατα χειραψίας SSL () Certificate (προαιρετικό, αν απαιτείται πιστοποίηση του εξυπηρέτη) ο εξυπηρέτης αποστέλλει το πιστοποιητικό του στον εξυπηρετούµενο. Το πιστοποιητικό περιέχει το δηµόσιο κλειδί του εξυπηρέτη. Ο εξυπηρετούµενος διακριβώνει την ταυτότητα του εξυπηρέτη. Certificate request (προαιρετικό, αν απαιτείται πιστοποίηση του εξυπηρετούµενου) ο εξυπηρέτης αποστέλλει ένα µήνυµα µε το οποίο ζητά το πιστοποιητικό του εξυπηρετούµενου. 9

Βήµατα χειραψίας SSL () Βήµατα χειραψίας SSL (4) Server key exchange (προαιρετικό, αν το πιστοποιητικό του εξυπηρέτη δεν είναι επαρκές για την ανταλλαγή κλειδιών που θα ακολουθήσει) Server Hello Done Ο εξυπηρέτης υποδεικνύει ότι έχει τελειώσει την προκαταρκτική φάση εγκαθίδρυσης της συνόδου Certificate (προαιρετικό, αν ο εξυπηρέτης έχει αποστείλει µήνυµα certificate request) ο εξυπηρετούµενος αποστέλλει το πιστοποιητικό του, ο εξυπηρέτης το επαληθεύει Client key exchange ο εξυπηρετούµενος δηµιουργεί το προκαταρκτικό µυστικό (premaster secret) για τη συγκεκριµένη σύνοδο, το κρυπτογραφεί µε το δηµόσιο κλειδί του εξυπηρέτη και το αποστέλλει σ αυτόν. Certificate verify (προαιρετικό, αν ο εξυπηρέτης έχει ζητήσει το πιστοποιητικό του εξυπηρετούµενου) τo µήνυµα αυτό επιτρέπει στον εξυπηρέτη να ολοκληρώσει τη διαδικασία επαλήθευσης του πιστοποιητικού Βήµατα χειραψίας SSL (5) νταλλαγή δεδοµένων στο SSL Change cipher spec Ο εξυπηρετούµενος είναι έτοιµος να µεταβεί σε ασφαλή επικοινωνία Finished Ο εξυπηρετούµενος τελείωσε το δικό του τµήµα της χειραψίας Change cipher spec Ο εξυπηρέτης είναι έτοιµος να µεταβεί σε ασφαλή επικοινωνία Finished Ο εξυπηρέτης έχει τελειώσει το δικό του τµήµα της χειραψίας ε συµµετρικό αλγόριθµο κρυπτογραφίας Το κλειδί παράγεται µε βάση το προκαταρκτικό µυστικό Ο αλγόριθµος παραγωγής εξαρτάται από τον συµµετρικό αλγόριθµο κρυπτογραφίας που θα χρησιµοποιηθεί και το µήκος των κλειδιών SessionKey = genkey(premastersecret, cipher, keylen) ε ποιο σηµείο κρυπτογραφούµε; Κρυπτογράφηση από άκρο σε άκρο παραίτητο κλειδί για κάθε επικοινωνιακό εταίρο ιθανή επίθεση µε ανάλυση κυκλοφορίας Κρυπτογράφηση σε επικοινωνιακό κανάλι Κάθε κόµβος ξέρει µόνο τους γείτονές του πληροφορία είναι εκτεθειµένη σε κάθε ενδιάµεσο επικοινωνιακό κόµβο παιτείται πρόσβαση σε όλα τα ενδιάµεσα κανάλια υνδυασµός των δύο κρυπτογραφήσεων 0