Κλασσική Κρυπτογραφία

Σχετικά έγγραφα
Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Block Ciphers Modes. Ramki Thurimella

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Οι αδελφοί Montgolfier: Ψηφιακή αφήγηση The Montgolfier Βrothers Digital Story (προτείνεται να διδαχθεί στο Unit 4, Lesson 3, Αγγλικά Στ Δημοτικού)

Εφαρμοσμένη Κρυπτογραφία Ι

ΦΥΛΛΟ ΕΡΓΑΣΙΑΣ Α. Διαβάστε τις ειδήσεις και εν συνεχεία σημειώστε. Οπτική γωνία είδησης 1:.

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 19/5/2007

7 Present PERFECT Simple. 8 Present PERFECT Continuous. 9 Past PERFECT Simple. 10 Past PERFECT Continuous. 11 Future PERFECT Simple

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

derivation of the Laplacian from rectangular to spherical coordinates

Right Rear Door. Let's now finish the door hinge saga with the right rear door

Advanced Subsidiary Unit 1: Understanding and Written Response

Instruction Execution Times

ΚΥΠΡΙΑΚΟΣ ΣΥΝΔΕΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY 21 ος ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δεύτερος Γύρος - 30 Μαρτίου 2011

ΠΑΡΑΜΕΤΡΟΙ ΕΠΗΡΕΑΣΜΟΥ ΤΗΣ ΑΝΑΓΝΩΣΗΣ- ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗΣ ΤΗΣ BRAILLE ΑΠΟ ΑΤΟΜΑ ΜΕ ΤΥΦΛΩΣΗ

Πώς μπορεί κανείς να έχει έναν διερμηνέα κατά την επίσκεψή του στον Οικογενειακό του Γιατρό στο Ίσλινγκτον Getting an interpreter when you visit your

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 11/3/2006

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Main source: "Discrete-time systems and computer control" by Α. ΣΚΟΔΡΑΣ ΨΗΦΙΑΚΟΣ ΕΛΕΓΧΟΣ ΔΙΑΛΕΞΗ 4 ΔΙΑΦΑΝΕΙΑ 1

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Section 9.2 Polar Equations and Graphs

The Simply Typed Lambda Calculus

Homework 3 Solutions

ΑΛΕΞΑΝΔΡΟΣ ΠΑΛΛΗΣ SCHOOLTIME E-BOOKS

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας

Section 1: Listening and responding. Presenter: Niki Farfara MGTAV VCE Seminar 7 August 2016

HOMEWORK 4 = G. In order to plot the stress versus the stretch we define a normalized stretch:

the total number of electrons passing through the lamp.

Συμμετρικά κρυπτοσυστήματα

ΕΠΙΧΕΙΡΗΣΙΑΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑ ΣΤΗΝ ΑΓΓΛΙΚΗ ΓΛΩΣΣΑ

Πρόβλημα 1: Αναζήτηση Ελάχιστης/Μέγιστης Τιμής

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 6/5/2006

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Assalamu `alaikum wr. wb.

ΕΠΙΧΕΙΡΗΣΙΑΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑ ΣΤΗΝ ΑΓΓΛΙΚΗ ΓΛΩΣΣΑ

ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. ΘΕΜΑ: «ιερεύνηση της σχέσης µεταξύ φωνηµικής επίγνωσης και ορθογραφικής δεξιότητας σε παιδιά προσχολικής ηλικίας»

FINAL TEST B TERM-JUNIOR B STARTING STEPS IN GRAMMAR UNITS 8-17

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ. Σκοπός: η δημιουργία ασφαλούς επικοινωνίας. «κρυπτός» + «γράφω» τρόπος απόκρυψης περιεχομένου των μηνυμάτων

Galatia SIL Keyboard Information

Potential Dividers. 46 minutes. 46 marks. Page 1 of 11

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 24/3/2007

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

LESSON 14 (ΜΑΘΗΜΑ ΔΕΚΑΤΕΣΣΕΡΑ) REF : 202/057/34-ADV. 18 February 2014

Συντακτικές λειτουργίες

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς

LESSON 12 (ΜΑΘΗΜΑ ΔΩΔΕΚΑ) REF : 202/055/32-ADV. 4 February 2014

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

EE512: Error Control Coding

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Symmetric Cryptography. Dimitris Mitropoulos

C.S. 430 Assignment 6, Sample Solutions

Κάθε γνήσιο αντίγραφο φέρει υπογραφή του συγγραφέα. / Each genuine copy is signed by the author.

Κρυπτογραφία. Εργαστηριακό μάθημα 2-3-4

2 Composition. Invertible Mappings

Code Breaker. TEACHER s NOTES

Policy Coherence. JEL Classification : J12, J13, J21 Key words :

department listing department name αχχουντσ ϕανε βαλικτ δδσϕηασδδη σδηφγ ασκϕηλκ τεχηνιχαλ αλαν ϕουν διξ τεχηνιχαλ ϕοην µαριανι

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

«ΨΥΧΙΚΗ ΥΓΕΙΑ ΚΑΙ ΣΕΞΟΥΑΛΙΚΗ» ΠΑΝΕΥΡΩΠΑΪΚΗ ΕΡΕΥΝΑ ΤΗΣ GAMIAN- EUROPE

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική»

ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΤΟΜΕΑΣ ΥΔΡΑΥΛΙΚΗΣ ΚΑΙ ΠΕΡΙΒΑΛΛΟΝΤΙΚΗΣ ΤΕΧΝΙΚΗΣ. Ειδική διάλεξη 2: Εισαγωγή στον κώδικα της εργασίας

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ. Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ»

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΚΡΗΤΗΣ ΣΧΟΛΗ ΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης

Section 8.3 Trigonometric Equations

ΑΓΓΛΙΚΗ ΓΛΩΣΣΑ ΣΕ ΕΙΔΙΚΑ ΘΕΜΑΤΑ ΔΙΕΘΝΩΝ ΣΧΕΣΕΩΝ & ΟΙΚΟΝΟΜΙΑΣ

ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΤΜΗΜΑ ΟΔΟΝΤΙΑΤΡΙΚΗΣ ΕΡΓΑΣΤΗΡΙΟ ΟΔΟΝΤΙΚΗΣ ΚΑΙ ΑΝΩΤΕΡΑΣ ΠΡΟΣΘΕΤΙΚΗΣ

CHAPTER 25 SOLVING EQUATIONS BY ITERATIVE METHODS

ΕΘΝΙΚΗ ΥΟΛΗ ΔΗΜΟΙΑ ΔΙΟΙΚΗΗ ΙH ΕΚΠΑΙΔΕΤΣΙΚΗ ΕΙΡΑ ΤΜΗΜΑ ΚΟΙΝΩΝΙΚΗΣ ΔΙΟΙΚΗΣΗΣ ΔΙΟΙΚΗΣΗ ΜΟΝΑΔΩΝ ΥΓΕΙΑΣ ΤΕΛΙΚΗ ΕΡΓΑΣΙΑ

6.003: Signals and Systems. Modulation

Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Άνοιξη HΥ463 - Συστήματα Ανάκτησης Πληροφοριών Information Retrieval (IR) Systems

(C) 2010 Pearson Education, Inc. All rights reserved.

ΓΗΠΛΧΜΑΣΗΚΖ ΔΡΓΑΗΑ ΑΡΥΗΣΔΚΣΟΝΗΚΖ ΣΧΝ ΓΔΦΤΡΧΝ ΑΠΟ ΑΠΟΦΖ ΜΟΡΦΟΛΟΓΗΑ ΚΑΗ ΑΗΘΖΣΗΚΖ

[1] P Q. Fig. 3.1

Πτυχιακή Εργασία. Παραδοσιακά Προϊόντα Διατροφική Αξία και η Πιστοποίηση τους

DESIGN OF MACHINERY SOLUTION MANUAL h in h 4 0.

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Η θέση ύπνου του βρέφους και η σχέση της με το Σύνδρομο του αιφνίδιου βρεφικού θανάτου. ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Phys460.nb Solution for the t-dependent Schrodinger s equation How did we find the solution? (not required)

Αλγόριθµοι συµµετρικού κλειδιού

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 4:

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Η ΨΥΧΙΑΤΡΙΚΗ - ΨΥΧΟΛΟΓΙΚΗ ΠΡΑΓΜΑΤΟΓΝΩΜΟΣΥΝΗ ΣΤΗΝ ΠΟΙΝΙΚΗ ΔΙΚΗ

14 Lesson 2: The Omega Verb - Present Tense

Transcript:

Κλασσική Κρυπτογραφία Κλασσική Κρυπτογραφία 1

Κρυπτογραφία Ιστορία 2500 4000 ετών Για το μεγαλύτερο μέρος της ιστορίας της η κρυπτογραφία ήταν συνώνυμη της κωδικοποίησης της πληροφορίας με τέτοιο τρόπο ώστε μόνο ο παραλήπτης για τον οποίο προορίζεται το μήνυμα να είναι δυνατό να το διαβάσει Μία συνήθης εξέλιξη όλα αυτά τα χρόνια (μέχρι το 70s) ήταν η εξής Ένας καινούργιος κώδικας παρουσιαζόταν Ο δημιουργός θεωρούσε ότι ήταν αδύνατο να σπάσει Χρησιμοποιούνταν από στρατιωτικούς, κατασκόπους, διπλωμάτες, κλπ. για σημαντικές επικοινωνίες Ο αντίπαλος έσπαζε τον κώδικα χρησιμοποιώντας κρυπτανάλυση Κλασσική Κρυπτογραφία 2

Κλασσικές Μέθοδοι Κρυπτογράφησης Η κλασσική κρυπτογραφία ασχολείται με την μελέτη κρυπτογραφικών αλγόριθμων που έχουν παρουσιαστεί στο παρελθόν αλλά όμως δεν βρίσκουν εφαρμογή σήμερα Γενικά οι κρυπτογραφικοί αλγόριθμοι βασίζονται στο αλφάβητό και υλοποιούνται με το χέρι ή με απλές μηχανικές συσκευές Αντιθέτως τα μοντέρνα σχήματα αλγορίθμων χρησιμοποιούν τους υπολογιστές ή κάποια άλλη ψηφιακή τεχνολογία και βασίζονται σε ακολουθίες bits και bytes Πρώτες αναφορές χρονολογούνται πριν τουλάχιστον 4000 χρόνια Ο Ηρόδοτος κάνει αναφορές για κρυπτογραφημένα μηνύματα που μετέφεραν οι αγγελιοφόροι Κλασσική Κρυπτογραφία 3

Κλασσικές Μέθοδοι Κρυπτογράφησης Αντικατάσταση Τα γράμματα του plaintext αντικαθίστανται από άλλα γράμματα, νούμερα ή σύμβολα Αν το plaintext είναι μία ακολουθία από bits τότε ομάδες bits αντικαθίστανται από άλλες ομάδες bits Αντιμετάθεση Τα γράμματα του plaintext παραμένουν ίδια στο ciphertext αλλά αλλάζουν θέση μεταξύ τους Κλασσική Κρυπτογραφία 4

Κλασσικές Μέθοδοι Κρυπτογράφησης Οι αλγόριθμοι της κλασσικής κρυπτογραφίας είναι συχνά ευαίσθητοι σε επιθέσεις κρυπτογράμματος μόνο, οι οποίες μερικές φορές γίνονται χωρίς καν τη γνώση του ίδιου του συστήματος και βασίζονται σε εργαλεία όπως η ανάλυση συχνότητας Οεπιτιθέμενος(κρυπταναλυτής) προσπαθεί να ανακαλύψει το κλειδί ή το αρχικό κείμενο παρατηρώντας μόνο το κρυπτογράφημα Κάθε κρυπτοσύστημα που είναι ευπαθές σε αυτό το είδος της επίθεσης είναι τελείως ανασφαλές Κλασσική Κρυπτογραφία 5

Κρυπτογραφία στην Αρχαιότητα Atbash Είναι ένας απλός αλγόριθμος κρυπτογράφησης (αντικατάστασης) για το εβραϊκό αλφάβητο Λειτουργεί αντικαθιστώντας το πρώτο γράμμα Άλεφ με το τελευταίο, το δεύτερο Beth με το Shin το προτελευταίο και ούτω καθεξής, αντιστρέφοντας έτσι το αλφάβητο Μια Atbash κρυπτογράφηση για το λατινικό αλφάβητο θα έχει ως εξής: Plain: abcdefghijklmnopqrstuvwxyz Cipher: ZYXWVUTSRQPONMLKJIHGFEDCBA Για παράδειγμα στο Atbash, τα γράμματα "nlmvb" αναφέρονται στη λέξη "money" Κλασσική Κρυπτογραφία 6

Julius Caesar Cipher Ο πιο παλιός γνωστός αλγόριθμος αντικατάστασης Από τον Julius Caesar Χρησιμοποιήθηκε αρχικά σε στρατιωτικές υποθέσεις Κάθε γράμμα αντικαθίσταται από το 3ο επόμενο a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Παράδειγμα meet me after the toga party PHHW PH DIWHU WKH WRJD SDUWB Όταν ο Αύγουστος Καίσαρας διαδέχθηκε τον Ιούλιο Καίσαρα στον θρόνο, άλλαξε το αυτοκρατορικό σύστημα ώστε το κάθε γράμμα να αντικαθίσταται από το 2 ο επόμενο Κλασσική Κρυπτογραφία 7

Julius Caesar Cipher Μεθοδολογία Βήμα 1 : Εισάγουμε το όνομα του αρχείου που θα επεξεργαστούμε καθώς και του αρχείου αποθήκευσης ή το κείμενο προς κρυπτογράφηση, αν η είσοδος γίνεται από το πληκτρολόγιο Βήμα 2 : ιαβάζουμε έναν χαρακτήρα είτε από το αρχείο είτε από το κείμενο που δώσαμε με το πληκτρολόγιο Βήμα 3 : Ελέγχουμε αν ο χαρακτήρας είναι ο χαρακτήρας αλλαγής γραμμής. Αν ναι, τότε γράφουμε στο αρχείο τον ίδιο χαρακτήρα χωρίς αλλαγή. Αλλιώς πάμε στο Βήμα 4. Βήμα 4 : Ελέγχουμε αν ο χαρακτήρας είναι το κενό. Αν είναι εμφανίζουμε το κενό στην οθόνη και γράφουμε το κενό στο αρχείο εξόδου. Αλλιώς γράφουμε στο αρχείο και στην οθόνη τον κωδικοποιημένο χαρακτήρα (χαρακτήρας + (KEY=3)) Βήμα 5: Αν βρούμε το τέλος του αρχείου ή το χαρακτήρα τέλους των αλφαριθμητικών \0 (αν η εισαγωγή του κειμένου γίνεται από το πληκτρολόγιο ) σταματάμε. Αλλιώς πάμε στο Βήμα 2 Κλασσική Κρυπτογραφία 8

Julius Caesar Cipher Αποκωδικοποίηση Μόνο 26 δυνατές κωδικοποιήσεις (Α σε B, C, Z) Οι σύγχρονοι κώδικες χρησιμοποιούν πολύ μεγάλα κλειδιά Ο αριθμός κλειδιών που είναι δυνατό να χρησιμοποιηθούν είναι μεγαλύτερος από 2 56 (7 x 10 16 ) Brute force (δοκιμή όλων των συνδυασμών) Η γλώσσα του plaintext είναι αναγνωρίσιμη Παράδειγμα αποκρυπτογράφησης ciphertext = phhw ph diwhu wkh wrjd sduwb Κλασσική Κρυπτογραφία 9

Julius Caesar Cipher Κλασσική Κρυπτογραφία 10

Julius Caesar Cipher In the 19th century, the personal advertisements section in newspapers would sometimes be used to exchange messages encrypted using simple cipher schemes Kahn describes instances of lovers engaging in secret communications enciphered using the Caesar cipher in The Times Even as late as 1915, the Caesar cipher was in use The Russian army employed it as a replacement for more complicated ciphers which had proved to be too difficult for their troops to master German and Austrian cryptanalysts had little difficulty in decrypting their messages In April 2006, fugitive Mafia boss Bernardo Provenzano was captured in Sicily partly because of cryptanalysis of his messages written in a variation of the Caesar cipher Provenzano's cipher used numbers, so that "A" would be written as "4", "B" as "5", and so on. http://www.theregister.co.uk/2006/04/19/mafia_don_clueless_crypto Κλασσική Κρυπτογραφία 11

ROT 13 Κλασσική Κρυπτογραφία 12

ROT 13 Simple encryption program commonly found on UNIX systems Uses a Caesar cipher which replaces each letter with the letter 13 ahead A rotation of 13 characters is special because with 26 letters in the alphabet, running the encryption program over the ciphertext returns to the plaintext ROT13(ROT13(x)) = ROT26(x) = x for any text x Originated in the net.jokes newsgroup in the early 1980s, in an effort to provide a voluntary means to hide jokes that some readers might have found offensive, or just to obscure the punchline of a joke to keep it from being read too soon ROT13 has been described as the Usenet equivalent of a magazine printing the answer to a quiz upside down Example How can you tell an extrovert from an introvert at NSA? Va gur ryringbef, gur rkgebiregf ybbx ng gur BGURE thl'f fubrf Ubj pna lbh gryy na rkgebireg sebz na vagebireg ng AFN? In the elevators, the extroverts look at the OTHER guy's shoes Κλασσική Κρυπτογραφία 13

ROT 13 Because of its utter unsuitability for real secrecy, ROT13 has become a catchphrase to refer to any conspicuously weak encryption scheme In December 1999, it was found that Netscape Communicator used ROT-13 as part of an insecure scheme to store email passwords In 2001, Russian programmer Dimitry Sklyarov demonstrated that an ebook vendor (NPRG), used ROT13 to encrypt their documents It has been speculated that NPRG may have mistaken the ROT13 toy example, provided with the Adobe ebook SDK for a serious encryption scheme Windows XP uses ROT13 on some of its registry keys (registry: UserAssist) http://www.personal-computer-tutor.com/abc3/v29/vic29.htm Brian Westley wrote a computer program that can be ROT13'd and still compile correctly ROT13 C code: main(a){while(a=~getchar())putchar(~a-1/(~(a 32)/13*2-11)*13);} Κλασσική Κρυπτογραφία 14

Μονοαλφαβητικοί Κώδικες Κάθε γράμμα στο plaintext αντικαθίσταται από ένα άλλο τυχαία και όχι όπως πριν με κάποιο συγκεκριμένο Παράδειγμα Plaintext alphabet : abcdefghijklmnopqrstuvwxyz Ciphertext alphabet: DKVQFIBJWPESCXHTMYAUOLRGZN Άρα το κλειδί έχει μήκος 26 γράμματα Σύνολο κλειδιών 26! = 4 x 10 26 Αν δοκιμάζουμε ένα κλειδί ανά μsec (δηλ. 1.000.000 κλειδιά το δευτερόλεπτο) τότε χρειάζονται 6.4 x 10 12 χρόνια για να δοκιμάσουμε όλα τα κλειδιά Για περισσότερο από 1000 χρόνια ο αλγόριθμος θεωρούνταν ότι δεν είναι δυνατό να σπάσει Όμως υπάρχει ένας διαφορετικός τρόπος επίθεσης (όχι brute force) Κλασσική Κρυπτογραφία 15

Μονοαλφαβητικοί Κώδικες Key Size (bits) Number of Alternative Keys Time required at 1 decryption/µs Time required at 10 6 decryptions/µs 32 2 32 = 4.3 10 9 2 31 µs = 35.8 minutes 2.15 milliseconds 56 2 56 = 7.2 10 16 2 55 µs = 1142 years 10.01 hours 128 2 128 = 3.4 10 38 2 127 µs = 5.4 10 24 years 5.4 10 18 years 168 2 168 = 3.7 10 50 2 167 µs = 5.9 10 36 years 5.9 10 30 years 26 characters (permutation) 26! = 4 10 26 2 10 26 µs = 6.4 10 12 years 6.4 10 6 years Κλασσική Κρυπτογραφία 16

Μονοαλφαβητικοί Κώδικες Πρόβλημα τα χαρακτηριστικά της γλώσσας Όλα τα γράμματα δεν χρησιμοποιούνται το ίδιο συχνά π.χ. το Αγγλικό e είναι το πλέον κοινό γράμμα Μετά τα T,R,N,I,O,A,S Άλλα γράμματα είναι σχετικά σπάνια, το Ζ το πιο σπάνιο Επίσης, κάποιοι συνδυασμοί γραμμάτων είναι πιο συχνοί από κάποιους άλλους π.χ. th, he, in, the, ing, and, κλπ. Μπορούμε να παραστήσουμε το μήνυμα σαν μία ακολουθία γραμμάτων Αυτές οι ακολουθίες γραμμάτων δεν είναι τυχαίες αλλά έχουν μια στατιστική εξάρτηση δηλαδή η εμφάνιση ενός γράμματος επηρεάζει την εμφάνιση ενός άλλου γράμματος Η εμφάνιση του Q συνεπάγει ότι το αμέσως πιθανότερο γράμμα είναι το U Κλασσική Κρυπτογραφία 17

Μονοαλφαβητικοί Κώδικες Κλασσική Κρυπτογραφία 18

Μονοαλφαβητικοί Κώδικες Κλασσική Κρυπτογραφία 19

Μονοαλφαβητικοί Κώδικες Πιο συχνά εμφανιζόμενες λέξεις στα Αγγλικά Κλασσική Κρυπτογραφία 20

Μονοαλφαβητικοί Κώδικες Ανάλυση ομής Γλώσσας Το πιο κοινό πρώτο γράμμα μέσα σε λέξεις: T, O, A, W, B, C, D, S, F, M, R, H, I, Y, E, G, L, N, U, J, K Το πιο κοινό δεύτερο γράμμα μέσα σε λέξεις: H, O, E, I, A, U, N, R, T Το πιο κοινό τρίτο γράμμα μέσα σε λέξεις: E, S, A, R, N, I Το πιο κοινό τελευταίο γράμμα μέσα σε λέξεις: E, S, T, D, N, R, Y, F, L, O, G, H, A, K, M, P, U, W Οι περισσότερες λέξεις τελειώνουν με: E,T, D, S Τα γράμματα που ακολουθούν το: Ε R,S,N,D Τα πιο κοινά διπλά γράμματα: SS, EE, TT, FF, LL, MM, OO Κλασσική Κρυπτογραφία 21

Μονοαλφαβητικοί Κώδικες Σε κάθε γλώσσα η συχνότητα εμφάνισης των γραμμάτων και συνδυασμών γραμμάτων είναι διαφορετική French: esait nrulo Spanish: eaosr niltu Italian: aeion lrtsu Esperanto: aieon lsrtu German: enisr atulo Swedish: eantr sildo Turkish: aeinr ldkmu Κλασσική Κρυπτογραφία 22

Μονοαλφαβητικοί Κώδικες Ελληνικά Κλασσική Κρυπτογραφία 23

Μονοαλφαβητικοί Κώδικες Αποκωδικοποίηση Η αντικατάσταση αυτού του τύπου δεν αλλάζει τη σχετική συχνότητα εμφάνισης των γραμμάτων στο ciphertext Υπολόγισε τη συχνότητα εμφάνισης κάθε γράμματος στο ciphertext Συνέκρινε με τις γνωστές τιμές συχνότητας εμφάνισης των γραμμάτων στην κανονική γλώσσα Αντιστοίχησε τα γράμματα του ciphertext στα γράμματα της γλώσσας που εμφανίζουν την ίδια συχνότητα Συνεχίζουμε την ανάλυση έως φθάσουμε σε μία μοναδική λύση Το εξαγόμενο μήνυμα να έχει γλωσσικό νόημα Κλασσική Κρυπτογραφία 24

Μονοαλφαβητικοί Κώδικες 16 14 12 10 8 6 4 2 0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z English Cipher Παράδειγμα Ένα αρχείο 367241 χαρακτήρων κωδικοποιήθηκε χρησιμοποιώντας την παρακάτω μονοαλφαβητική αντικατάσταση a b c d e f g h I j k l m n o p q r s t u v w x y z w u t b d c e f g n m o a v x h q p r s z y j k l i Η συχνότητα εμφάνισης των γραμμάτων στο ciphertext φαίνεται στο σχήμα Κλασσική Κρυπτογραφία 25

Μονοαλφαβητικοί Κώδικες Κλασσική Κρυπτογραφία 26

Πολυαλφαβητικοί Κώδικες Vigenère Cipher Ο πλέον γνωστός και ένας από τους πιο απλούς Αποδίδεται εσφαλμένα στον Γάλλο Blaise de Vigenère (1523-1596) ημοσιεύθηκε για πρώτη φορά το 1586 Συχνά τον αποκαλούσαν le chiffre indéchiffrable (French for "indecipherable cipher") Η πραγματικότητα είναι ότι αρχικά είχε παρουσιαστεί από τον Leon Battista Alberti σε βιβλίο του, το 1553 Στον ίδιο ανήκει η πρώτη γνωστή αναφορά σε πολυαλφαβητικό αλγόριθμο ήδη από το 1467 Κλασσική Κρυπτογραφία 27

Πολυαλφαβητικοί Κώδικες Vigenère Cipher Ο πλέον γνωστός και ένας από τους πιο απλούς Αποδίδεται στον Γάλλο Blaise de Vigenère (1523-1596) ημοσιεύθηκε για πρώτη φορά το 1586 Συχνά τον αποκαλούσαν le chiffre indéchiffrable (French for "indecipherable cipher") Ο κώδικας χρησιμοποιεί 26 διαφορετικές μονοαλφαβητικές αντικαταστάσεις (τους 26 δυνατούς κώδικες του Caesar) Συνήθως το κλειδί είναι μία επαναλαμβανόμενη λέξη (μυστικός κωδικός) Το μέγεθος του κωδικού καλείται περίοδος Ο κώδικας σε κάθε γράμμα από το plaintext προσθέτει ένα γράμμα από το κλειδί και το αποτέλεσμα προκύπτει από τη σχέση C = P + K mod 26 Προκειμένου αυτή η πράξη να γίνεται γρήγορα παρουσιάστηκαν διάφορες μέθοδοι, όπως ο πίνακας Vigenère Κλασσική Κρυπτογραφία 28

Vigenère Cipher Example Εάν το γράμμα του κλειδιού είναι x και το γράμμα του plaintext y, το αντίστοιχο ciphertext γράμμα είναι αυτό που βρίσκεται στην τομή της γραμμής με επικεφαλίδα το x και της στήλης με επικεφαλίδα y Η αποκρυπτογράφηση είναι η αντίστροφη πράξη Επειδή το κλειδί πρέπει να είναι τόσο μεγάλο όσο και το plaintext, αυτή η μυστική λέξη συνεχώς επαναλαμβάνεται key: plaintext: deceptivedeceptivedeceptive wearediscoveredsaveyourself ciphertext: ZICVTWQNGRZGVTWAVZHCQYGLMGJ key: plaintext: deceptivedeceptivedeceptive wearediscoveredsaveyourself Κλασσική Κρυπτογραφία 29

Vigenère Cipher Κείμενο Κλειδί

Σχετική Συχνότητα Εμφάνισης Γραμμάτων Κλασσική Κρυπτογραφία 31

Σχετική Συχνότητα Εμφάνισης Γραμμάτων The line labeled plaintext plots the frequency distribution of the more than 70000 alphabetic characters in the Encyclopedia Britannica article on cryptology This is also the frequency distribution of any monoalphabetic substitution cipher The plot was developed in the following way The number of occurrences of each letter in the text was counted and divided by the number of occurrences of the letter e (the most frequently used letter) As a result, e has a relative frequency of 1, t of about 0.76, and so on The points on the horizontal axis correspond to the letters in order of decreasing frequency The resulting plot therefore shows the extent to which the frequency distribution of letters is masked by encryption If the frequency distribution information was totally concealed in the encryption process, the ciphertext plot of frequencies would be flat, and cryptanalysis using ciphertext only would be effectively impossible The Playfair cipher has a flatter distribution than does the plaintext Nevertheless it reveals plenty of structure for a cryptanalyst to work with Κλασσική Κρυπτογραφία 32

Αλγόριθμοι Αντιμετάθεσης Σκυτάλη (475 Π.Χ.) Η πρώτη καταγεγραμμένη στρατιωτική εφαρμογή Συσκευή η οποία χρησιμοποιούνταν για την επικοινωνία μεταξύ στρατιωτικών διοικητών Η σκυτάλη ήταν ένας κύλινδρος με συγκεκριμένη διάμετρο Η διάμετρος είναι το κλειδί Γύρω από τον κύλινδρο τυλιγόταν μία δερμάτινη κορδέλα από πάνω προς τα κάτω Το μήνυμα γραφόταν πάνω στην κορδέλα από πάνω προς τα κάτω Η κορδέλα ξετυλιγόταν και αποστελλόταν στον παραλήπτη Ο παραλήπτης τύλιγε την κορδέλα σε ένα κύλινδρο ίδιας διαμέτρου και διάβαζε το μήνυμα Κλασσική Κρυπτογραφία 33

Σκυτάλη S I E I Y H I T I E P I C I N L T E H S Z D O! E T I E G R D G R R H A E K A E S Z R P S Y I C T Z E G R E S I H E I E D T R R K Z E I P N H O I D H A R I T I L S! E G A E P S I C H E R H E I T I S T D A S E I N Z I G E Z Die Sicherheit ist das einzige Ziel der I E L D E R K R Kryptographie Y P T O G R A P H I E! Κλασσική Κρυπτογραφία 34

Σκυτάλη Κλασσική Κρυπτογραφία 35

Σκυτάλη Κλασσική Κρυπτογραφία 36

Αλγόριθμοι Αντιμετάθεσης Αλγόριθμοι αντιμετάθεσης (transposition) Έχουμε απλή αναδιάταξη των γραμμάτων ενός κειμένου Για έναν απλό αλγόριθμο αντιμετάθεσης με περίοδο t, η κρυπτογράφηση περιλαμβάνει την ομαδοποίηση του κειμένου σε blocks των t χαρακτήρων το καθένα, και εφαρμογή σε κάθε ένα από αυτά τα blocks μιας απλής αντικατάστασης e πάνω στους αριθμούς 1 ως t Π.χ. Υποθέστε ένα απλό αλγόριθμο αντιμετάθεσης με περίοδο t = 6 και e = (641352) Το μήνυμα ΚΡΥΠΤΟΓΡΑΦΙΑ θα δώσει το κρυπτογράφημα ΟΠΚΥΤΡΑΦΓΑΙΡ Το κλειδί αποκρυπτογράφησης είναι d = (364251) Ένας αλγόριθμος αντιμετάθεσης διατηρεί τον αριθμό των συμβόλων μέσα σε ένα μπλοκ και επομένως μπορεί εύκολα να κρυπταναλυθεί Κλασσική Κρυπτογραφία 37

Αλγόριθμοι Αντιμετάθεσης Αλγόριθμοι αντιμετάθεσης (transposition) Η επομένη διαφάνεια δείχνει έναν συνήθη κώδικα αντιμετάθεσης, την αντιμετάθεση στηλών Ο κώδικας έχει για κλειδί μια λέξη ή φράση που δεν περιέχει επαναλαμβανόμενα γράμματα Στο παράδειγμα αυτό το κλειδί είναι το MEGABUCK Ο σκοπός του κλειδιού είναι να αριθμήσει τις στήλες, με τη στήλη 1 να βρίσκεται κάτω από το γράμμα του κλειδιού που βρίσκεται περισσότερο κοντά στην αρχή τον αλφάβητου, κ.ο.κ. Το κείμενο γράφεται οριζόντια, σε σειρές Το κρυπτογράφημα διαβάζεται ανά στήλη, με πρώτη τη στήλη της οποίας το γράμμακλειδί είναι το μικρό Κλασσική Κρυπτογραφία 38

Αλγόριθμοι Αντιμετάθεσης Κλασσική Κρυπτογραφία 39

Ciphers in History 500-1400 AD In Europe, this age was also called the dark age of cryptography Plenty of knowledge about cryptology got lost because it was considered as black magic Some Arabic countries evolved their science of cryptology during this time 725 AD Abd al-rahman al-khalil ibn Ahmad ibn Amr ibn Tammam al Farahidi al-zadi al Yahmadi, creator of the first Arab dictionary, wrote a book on how he solved a Byzantine cryptographic puzzle written in Greek His method of attack started on an assumption the puzzle began with "In the name of god, and so he worked out the rest from that assumption This method of attack is the same one employed in WWII to break German communications Κλασσική Κρυπτογραφία 40

Ciphers in History 1412 AD Shihab al-din abu 'l-abbas Ahmad ben Ali ben Ahmad Abd Allah al- Qalqashandi wrote Subh al-a 'sha, a 14 volume Arabic encyclopedia which included a section on cryptology This information was attributed to Taj ad-din Ali ibn ad-duraihim ben Muhammad ath-tha 'alibi al-mausili who lived from 1312 to 1361, but whose writings on cryptology have been lost The list of ciphers in this work included both substitution and transposition, and for the first time, a cipher with multiple substitutions for each plaintext letter Κλασσική Κρυπτογραφία 41

Ciphers in History Mary became Queen of Scots when she was only 9 months old in 1543 In March of 1586, a plot was hatched to assassinate Queen Elizabeth, free Mary Queen of Scots from imprisonment (she was implicated in a number of rebellion attempts but there was never direct evidence), incite the Catholics to rebel and place Mary on the English throne With the help of a local brewer, messages were concealed in a beer barrel to keep Mary s correspondence from her warden. Babington (conspirator) and Mary took care to encrypt their correspondence. Both wrote very damning evidence they would have never written if the messages had been in the clear After Mary had written her approval to Babington s scheme, Walsingham (queen s spy master) tasked one of his master forgers to include a postscript asking for the names of the other conspirators. Babington, still believing the communications were secure, happily supplied the information. Walsingham had enough information to try not only the conspirators, but also Mary Queen of Scots for treason Mary may have made two mistakes: First, she believed in the loyalty of her retainer, who turned out to be a double agent; second, she put too much trust in her cipher. As she believed her secret code was unbreakable, she described the assassination plot in detail Mary was beheaded on February 8, 1587. She is interred in Westminster Abbey http://www.nationalarchives.gov.uk/spies/ciphers/mary/default.htm Κλασσική Κρυπτογραφία 42

Ciphers in History Τhe Union army used polyalphabetic ciphers during the American Civil War (1861 1865) The Confederacy's (south states) messages were far from secret and the Union regularly cracked their messages Throughout the war, the Confederate leadership primarily relied upon three keywords, "Manchester Bluff", "Complete Victory" and, as the war came to a close, "Come Retribution Many commercial computer security programs in the early 90s used ciphers of this form Κλασσική Κρυπτογραφία 43

Σύγχρονοι Κώδικες Οι απλοί κώδικες αντικατάστασης και αντιμετάθεσης δεν είναι ασφαλείς Εξαιτίας των χαρακτηριστικών της γλώσσας Οι σύγχρονοι κώδικες περιλαμβάνουν περισσότερες της μίας διαδικασίες ύο αντικαταστάσεις παράγουν μία πιο πολύπλοκη αντικατάσταση ύο αντιμεταθέσεις παράγουν μία πιο πολύπλοκη αντιμετάθεση Μία αντικατάσταση που ακολουθείτε από μία αντιμετάθεση παράγει ένα πιο πολύπλοκο κώδικα Πολλαπλά στάδια κωδικοποίησης αποτελούν συστατικά στοιχεία ενός αλγόριθμου που είναι πολύ πιο δύσκολο να κρυπταναληθεί Κλασσική Κρυπτογραφία 44

Μηχανές με Κυλίνδρους Τη δεκαετία του 1920 εφευρέθηκαν μηχανές προκειμένου να αυτοματοποιηθεί η διαδικασία της κρυπτογράφησης Οι μηχανές με κυλίνδρους ήταν το πιο διαδεδομένο σύστημα Χρησιμοποιήθηκαν ευρύτατα κατά τη διάρκεια του Β ΠΠ Enigma (Γερμανία), Purple (Ιαπωνία), Hagelin (Σύμμαχοι) Υλοποιούσαν μία πολύπλοκη και μεταβαλλόμενη μέθοδο αντικατάστασης Χρησιμοποιούσαν κυλίνδρους κάθε ένας από τους οποίους όριζε ένα τρόπο αντικατάστασης Μετά την κρυπτογράφηση ενός γράμματος, ο κύλινδρος περιστρεφόταν μία θέση και όριζε μία νέα μέθοδο αντικατάστασης Κάθε κύλινδρος είχε 26 εισόδους και 26 εξόδους (όσα και τα γράμματα του αλφάβητου) Στην περίπτωση πολλαπλών κυλίνδρων μετά από κάθε πλήρη περιστροφή του ενός, ο γειτονικός του κύλινδρος περιστρεφόταν μία φορά, κοκ. Κλασσική Κρυπτογραφία 45

Μηχανές με Κυλίνδρους Κλασσική Κρυπτογραφία 46

Enigma Εφευρέθηκε από τον Arthur Scherbius στην Ευρώπη Οι Γερμανοί ενίσχυσαν την βασική σχεδίαση Την χρησιμοποίησαν κατά την διάρκεια του Β ΠΠ Μία τέτοια μηχανή έπεσε στα χέρια των συμμάχων, μετά την αιχμαλωσία ενός υποβρυχίου, και κρυπταναλύθηκε Αρχικά μία ομάδα Πολωνών κατάφερε να κρυπταναλύσει τον αλγόριθμο και εξήγησαν στους Βρετανούς τη μέθοδό τους Οι Γερμανοί συνέχιζαν κατά την διάρκεια του πολέμου να αλλάζουν τη σχεδίαση της μηχανής και οι Βρετανοί να κρυπταναλύουν τις νέες εκδόσεις Για να τα καταφέρουν δημιούργησαν έναν από τους πρώτους υπολογιστές Θεωρείται ότι η συμμαχική νίκη ήρθε νωρίτερα εξαιτίας της ικανότητας των κρυπταναλυτών Κλασσική Κρυπτογραφία 47

Enigma Κλασσική Κρυπτογραφία 48

Enigma Plug board 3 Rotating Removable Rotors Reflector Κλασσική Κρυπτογραφία 49

Enigma Key pressed Lights Κλασσική Κρυπτογραφία 50

Enigma Περίπου 50000 μηχανές χρησιμοποιήθηκαν από τους Γερμανούς στον πόλεμο Πίστευαν ότι ήταν απόλυτα ασφαλής Οι Βρετανοί κρυπτανάλυαν τα μηνύματα στο Bletchley Park με την καθοδήγηση του Alan Turing Στο project εργάστηκαν μερικοί από τους μεγαλύτερους μαθηματικούς της εποχής και 30000 προσωπικό Οι σύμμαχοι χρησιμοποίησαν αποκρυπτογραφημένα μηνύματα για να σχεδιάσουν το D-Day (June 6, 1944) Κλασσική Κρυπτογραφία 51

Alan Turing Κλασσική Κρυπτογραφία 52

Enigma Κλασσική Κρυπτογραφία 53

Enigma Κλασσική Κρυπτογραφία 54

Η Επόμενη Μέρα Ψυχρός πόλεμος, η κρυπτογραφία δεν υπάρχει στο προσκήνιο 1952, ιδρύεται η NSA 1974, το ενδιαφέρον από το κοινό (κυρίως ακαδημαϊκούς και ερευνητές) αναζωπυρώνεται 1995, η εξάπλωση του internet και η χρήση ψηφιακών υπηρεσιών επιβάλλει την υιοθέτηση υπηρεσιών ασφάλειας/κρυπτογραφίας από το ευρύ κοινό Κλασσική Κρυπτογραφία 55