Κπςπηογπαθία 2. Ηιαζζηθμί Αιγόνηζμμη Ηνοπημγνάθεζεξ (Ιοζηηθόηεηα) Κέπκςπα, 2016 Δ. Μάγκορ
Syllabus Α. Γηζαγςγηθά Ονηζμόξ Ηνοπημζοζηήμαημξ B. Αιγόνηζμμη Ακηηθαηάζηαζεξ (Ιμκμαιθαβεηηθμί): Αιγόνηζμμξ Οιίζζεζεξ (Shift Cipher) + Ηνοπηακάιοζε Γεκηθεομέκμξ Αιγόνηζμμξ Ακηηθαηάζηαζεξ (Substitution Cipher) Αιγόνηζμμξ Affine (Affine Cipher) + Ηνοπηακάιοζε Γ. Αιγόνηζμμη Ακηηθαηάζηαζεξ (Πμιοαιθαβεηηθμί): Αιγόνηζμμξ Vigenere (Vigenere Cipher) + Ηνοπηακάιοζε Αιγόνηζμμξ Hill (Hill Cipher) + Ηνοπηακάιοζε Δ. Αιγόνηζμμη Ακαδηάηαλεξ: Αιγόνηζμμξ Ιεηάζεζεξ (Permutation Cipher)
J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Κπςπηοζύζηημα Σχήμα 1.2: Σςμμεηπικό μονηέλο κπςπηογπαθικήρ επικοινωνίαρ
Κπςπηογπάθηζη ωρ Απεικόνιζη
Κλαζζική Κπςπηογπαθία Αλγόπιθμοι Ανηικαηάζηαζηρ και Αναδιάηαξηρ H θαηακόεζε ηςκ απιώκ θιαζζηθώκ αιγμνίζμςκ ακηηθαηάζηαζεξ θαη ακαδηάηαλεξ, ηθακή ζοκζήθε γηα ηεκ θαηακόεζε ηςκ ζύγπνμκςκ ζομμεηνηθώκ θνοπημγναθηθώκ αιγμνίζμςκ!
David Kahn, "The Codebreakers - The Story of Secret Writing, 1996 Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Αλγόπιθμοι Ανηικαηάζηαζηρ Κλαζζικοί (Μονοαλθαβηηικοί και Πολςαλθαβηηικοί) Ηάζε παναθηήναξ ημο ανπηθμύ θεημέκμο (plaintext) ακηηθαζίζηαηαη από θάπμημκ παναθηήνα ζημ θνοπημγναθεμέκμ θείμεκμ (ciphertext) 1. Ιμκμαιθαβεηηθμί Αιγόνηζμμη Έκαξ παναθηήναξ θνοπημγναθεί πάκηα ημκ ίδημ ανπηθό παναθηήνα
Αλγόπιθμοι Ανηικαηάζηαζηρ Κλαζζικοί (Μονοαλθαβηηικοί και Πολςαλθαβηηικοί) Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. 2. Πμιοαιθαβεηηθμί Αιγόνηζμμη Έκαξ παναθηήναξ θνοπημγναθεί πενηζζόηενμοξ από έκακ ανπηθμύξ παναθηήνεξ
Α. Αλγόπιθμοι Ανηικαηάζηαζηρ (Μονοαλθαβηηικοί) 1.1 Αλγόπιθμορ Ολίζθηζηρ (Shift Cipher) Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 *, *
Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 1.1 Αλγόπιθμορ Ολίζθηζηρ Τhe Shift Cipher Έζης όηη Η = 11 θαη ημ μήκομα: we will meet at midnight 1. Ιεηαηνέπμομε ημ μήκομα ζε ανηζμμύξ από ημ 0-25 (ζημ Z 26 ) we will meet at midnight 2. Πνμζζέημομε ημ 11 (modulo 26) ζε θάζε ανηζμό 3. Ιεηαηνέπμομε ζε αιθαβεηηθμύξ παναθηήνεξ HPHTWWXPPELEXTOYTRSE 4. Απμθνοπημγνάθεζε: Ιεηαηνέπμομε ημ θνοπημθείμεκμ ζε ανηζμό ζημ Z 26 θαη αθαηνμύμε ημ 11 (modulo 26)
1.1 Αλγόπιθμορ Ολίζθηζηρ Τhe Shift Cipher *
1.1 Αλγόπιθμορ Ολίζθηζηρ Τhe Shift Cipher *
1.1 Αλγόπιθμορ Ολίζθηζηρ Κπςπηανάλςζη Μέθοδορ A (ΓK-E1) * Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 O αιγόνηζμμξ shift δεκ είκαη αζθαιήξ Ανηζμόξ οπμρήθηςκ θιεηδηώκ: 26 κλειδιά Ο «επζνόξ» μπμνεί εύθμια κα δμθημάζεη όια ηα θιεηδηά (brute force, exhaustive key search) VUOU KOTGO ZU UTUSG YGY
1.1 Αλγόπιθμορ Ολίζθηζηρ Κπςπηανάλςζη Μέθοδορ A (ΓK-E1) Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Πανάδεηγμα: Ηνοπηακάιοζε ηεξ θνάζεξ m j a i a m w l x s v i t p e g i p i x x i v Ο «επζνόξ» μπμνεί εύθμια κα δμθημάζεη όια ηα θιεηδηά Ηνοπημγνάθεμα (ciphertext) mjaiamwlxsvitpegipixxiv Δμθημή 1: lizhzlvkwruhsodfhohwwhu (απμθνοπημγνάθεζε με Η=1) Δμθημή 2: khygykujvotgrncegngvvgt (απμθνοπημγνάθεζε με Η=2) Δμθημή 3: jgxfxjtiupsfombdfmfuufs (απμθνοπημγνάθεζε με Η=3) Δμθημή 4: ifwewishtoreplaceletter (απμθνοπημγνάθεζε με Η=4) Ηαηά μέζμ όνμ, ημ ανπηθό μήκομα ζα θνοπηακαιοζεί μεηά από Η /2 δμθημέξ, όπμο Η είκαη μ ανηζμόξ ηςκ θιεηδηώκ!
J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 1.1 Αλγόπιθμορ Ολίζθηζηρ Κπςπηανάλςζη
J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. 1.1. Αλγόπιθμορ Ολίζθηζηρ (Shift cipher) Κπςπηανάλςζη Μέθοδορ Β (ΓK-E1) *, * Πνόβιεμα: Ιπμνεί κα αοημμαημπμηεζεί ε θνοπηακάιοζε ηύπμο ΓΗ-Γ1;
J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. 1.1. Αλγόπιθμορ Ολίζθηζηρ (Shift cipher) Κπςπηανάλςζη Μέθοδορ Β (ΓK-E1) *, * Πείπαμα: Έζηω μια πηγή S εξάγει 2 σαπακηήπερ αγγλικήρ γλώζζαρ ζύμθωνα με ηην παπαπάνω καηανομή πιθανόηηηαρ. Ποια είναι η πιθανόηηηα η πηγή να εξάγει ηον ίδιο σαπακηήπα; 25 i0 p 2 i 0.065
J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. 1.1. Αλγόπιθμορ Ολίζθηζηρ (Shift cipher) Κπςπηανάλςζη Μέθοδορ Β (ΓK-E1) *, * Ιία δηαθμνεηηθή ηεπκηθή θνοπηακάιοζεξ mjaiamwlxsvitpegipixxiv 1. Ηάζε γνάμμα ημο (π.π. Αγγιηθμύ) αιθαβήημο ακηηζημηπίδεηαη ζημ [0,25] p 0 i 25 2. Έζης όπμο ε πηζακόηεηα εμθάκηζεξ ημο -μζημύ i γνάμμαημξ. Φνεζημμπμηώκηαξ γκςζηέξ ηημέξ ημο : y 25 i0 p i p 2 i i 0.065 3. Έζης θνοπημγνάθεμα με ηε i ζοπκόηεηα ημο -μζημύ γνάμμαημξ ζημ θνοπημγνάθεμα (εμθακίζεηξ/πιήζμξ) 4. Ακ ημ θιεηδί είκαη ηόηε ακαμέκμομε q( ik)mod 26 pi γηα θάζε i k q i
J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. 1.1. Αλγόπιθμορ Ολίζθηζηρ (Shift cipher) Κπςπηανάλςζη Μέθοδορ Β mjaiamwlxsvitpegipixxiv 25 i0 p 2 i 0.065 5. Ζζμδύκαμα, οπμιμγίδμομε I y γηα θάζε 25 i0 p i q ( ik )mod26 k {0,...,25} 6. Τμ πείναμα δίκεη ζηεκ έλμδμ k όηακ 0. 065 I y
J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. 1.1. Αλγόπιθμορ Ολίζθηζηρ (Shift cipher) Κπςπηανάλςζη Μέθοδορ Β (ΓK-E1) *, *, *, *
1.1. Αλγόπιθμορ Ολίζθηζηρ (Shift cipher) Κπςπηανάλςζη Μέθοδορ Β
1.1. Αλγόπιθμορ Ολίζθηζηρ (Shift cipher) Κπςπηανάλςζη *, *, *, * WKH KRX'V PLVVLRQ LV WR SURYLGH GLVWDQFH HGXFDWLRQ DW ERWK XQGHUJUDGXDWH DQG SRVWJUDGXDWH OHYHO. IRU WKDW SXUSRVH, LW GHYHORSV DQG LPSOHPHQWV DSSURSULDWH OHDUQLQJ PDWHULDO DQG PHWKRGV RI WHDFKLQJ. WKH SURPRWLRQ RI VFLHQWLILF UHVHDUFK DV ZHOO DV WKH GHYHORSPHQW RI WKH UHOHYDQW WHFKQRORJB DQG PHWKRGRORJB LQ WKH DUHD RI GLVWDQFH OHDUQLQJ IDOO ZLWKLQ WKH VFRSH RI WKH KRX'V REMHFWLYHV. Α) Δθαπμόζηε ηην Μέθοδο Β (ΓΚ-Δ1). Β) Σκεθθείηε πώρ μποπούμε να κπςπηαναλύζοςμε (πλήπηρ παπαβίαζη) σωπίρ να σπειαζηεί να κάνοςμε brute force (επίθεζη ηύπος ΓΚ-Δ2) Γ) Πιζηεύεηε μποπεί η επίθεζη (Β) να αςηομαηοποιηθεί;
Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Αλγόπιθμοι Ανηικαηάζηαζηρ (Μονοαλθαβηηικοί) 1.2. Γενικεςμένορ Αλγόπιθμορ Ανηικαηάζηαζηρ (Substitution cipher)
Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 1.2. Γενικεςμένορ Αλγόπιθμορ Ανηικαηάζηαζηρ (Substitution cipher) *, * Ανηζμόξ πηζακώκ θιεηδηώκ Όζεξ μη ακηημεηαζέζεηξ 26 ζημηπείςκ: Η= 26! (4 Φ 10 26 πηζακά θιεηδηά)
Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 1.2. Γενικεςμένορ Αλγόπιθμορ Ανηικαηάζηαζηρ (Substitution cipher) Απμθνοπημγναθείζηε ημ αθόιμοζμ μήκομα: MGZVYZLGHCMHJMYXSSFMNHAHYCDLMHA πμο έπεη θνοπημγναθεζεί με ημκ Αιγόνηζμμ Ακηηθαηάζηαζεξ, όπμο ημ θιεηδί θνοπημγνάθεζεξ είκαη ε μεηάζεζε πμο πενηγνάθεηαη από ημκ πίκαθα:
J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Αλγόπιθμοι Ανηικαηάζηαζηρ (Μονοαλθαβηηικοί) Υπολογιζηική Αζθάλεια και Κπςπηανάλςζη Ηάζε ΑΣΦΑΘΓΣ θνοπημζύζηεμα ζα πνέπεη κα έπεη έκα ζύκμιμ θιεηδηώκ ακζεθηηθό ζε επηζέζεηξ ελακηιεηηθήξ ακαδήηεζεξ (ζήμενα: 2 80 θιεηδηά) H παναπάκς ανπή απμηειεί ακαγθαία αιιά όπη ηθακή ζοκζήθε Αιγόνηζμμξ Οιίζζεζεξ (Shift) Ιηθνό πιήζμξ οπμρήθηςκ θιεηδηώκ (key set) Όπη αζθάιεηα (Γεκηθεομέκμξ) Αιγόνηζμμξ Ακηηθαηάζηαζεξ (Substitution cipher) Ιεγάιμ πιήζμξ θιεηδηώκ, μμκμαιθαβεηηθόξ αιγόνηζμμξ Όπη αζθάιεηα 26! = 403,291,461,126,605,635,584,000,000 (πενίπμο 2 88 θιεηδηά)
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 1.2. Γενικεςμένορ Αλγόπιθμορ Ανηικαηάζηαζηρ Κπςπηανάλςζη Μέθοδορ ΓK-E2 Σςσνόηηηα Δμθάνιζηρ (Αγγλικοί σαπακηήπερ)
1.2. ΓΑΑ Κπςπηανάλςζη Μέθοδορ ΓK-E2 Πηζακόηεηεξ εμθάκηζεξ γναμμάηςκ * E, - με πηζακόηεηα ~ 0.120 T, A, O, I, N, S, H, R - με πηζακόηεηα (0.06-0.09) Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 D, L με πηζακόηεηα ~ 0.04 C, U, M, W, F, G, Y, P, B - με πηζακόηεηα (0.015 0.028) V, K, J, X, Q, Z με πηζακόηεηα < 0.01 Δίρεθςκ TH,HE, IN, ER, AN, RE, ED, ON, ES, ST, EN, AT, TO, NT, HA, ND, OU, EA, NG, AS, OR, TI, IS, ET, IT, AR, TE, SE, HI, OF Τνίρεθςκ THE, ING, AND, HER, ERE, END, THA NTH, WAS, ETH, FOR, DTH
1.2. Γενικεςμένορ Αλγόπιθμορ Ανηικαηάζηαζηρ * Κπςπηανάλςζη Μέθοδορ ΓK-E2 Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Φηηάπκμομε έκακ πίκαθα ζοπκμηήηςκ εμθάκηζεξ Ο πημ «ζοπκόξ» παναθηήναξ: Δ Υπμζέημομε όηη D( Z ) = e Οη αμέζςξ πημ «ζοπκμί» παναθηήνεξ {M, C, D, F, J, R, Y, N} Σοκέπεηα ελεηάδμομε ηα δίρεθα πμο εμθακίδμκηαη πημ ζοπκά ZW, DZ (4 θμνέξ) Τμ ZW εμθακίδεηαη ζοπκά, ημ WZ θαζόιμο, εκώ ημ W ζπάκηα Ανα, «ίζςξ» D( W )= d ΚΔ, ΔU (3 θμνέξ)
1.2. Γενικεςμένορ Αλγόπιθμορ Ανηικαηάζηαζηρ Κπςπηανάλςζη Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Ίζςξ D( C ) = A
1.2. Γενικεςμένορ Αλγόπιθμορ Ανηικαηάζηαζηρ Κπςπηανάλςζη Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Ίζςξ D( M ) = i ή D( M ) = μ
1.2. Γενικεςμένορ Αλγόπιθμορ Ανηικαηάζηαζηρ Κπςπηανάλςζη Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005
1.2. Γενικεςμένορ Αλγόπιθμορ Ανηικαηάζηαζηρ Κπςπηανάλςζη Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005
1.2. Γενικεςμένορ Αλγόπιθμορ Ανηικαηάζηαζηρ Κπςπηανάλςζη Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005
1.2. Γενικεςμένορ Αλγόπιθμορ Ανηικαηάζηαζηρ Κπςπηανάλςζη Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005
1.2. Γενικεςμένορ Αλγόπιθμορ Ανηικαηάζηαζηρ Κπςπηανάλςζη Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005
1.2. Γενικεςμένορ Αλγόπιθμορ Ανηικαηάζηαζηρ Κπςπηανάλςζη Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005
1.2. Γενικεςμένορ Αλγόπιθμορ Ανηικαηάζηαζηρ Κπςπηανάλςζη Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005
1.2. Γενικεςμένορ Αλγόπιθμορ Ανηικαηάζηαζηρ *, Κπςπηανάλςζη * QML MXZ'H FVHHVXO VH QX GYXIVCL CVHQBOTL LCZTBQVXO BQ KXQM ZOCLYDYBCZBQL BOC GXHQDYBCZBQL WLILW. UXY QMBQ GZYGXHL, VQ CLILWXGH BOC VFGWLFLOQH BGGYXGYVBQL WLBYOVOD FBQLYVBW BOC FLQMXCH XU QLBTMVOD. QML GYXFXQVXO XU HTVLOQVUVT YLHLBYTM BH RLWW BH QML CLILWXGFLOQ XU QML YLWLIBOQ QLTMOXWXDJ BOC FLQMXCXWXDJ VO QML BYLB XU CVHQBOTL WLBYOVOD UBWW RVQMVO QML HTXGL XU QML MXZ'H XKELTQVILH.
Αλγόπιθμοι Ανηικαηάζηαζηρ (Μονοαλθαβηηικοί) 1.3. O Αλγόπιθμορ Affine Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Ανηζμόξ θιεηδηώκ = Φ(26) x 26 = 12 x 26 = 312
Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 1.3. Ο αλγόπιθμορ Affine * Πανάδεηγμα: Ηνοπημγνάθεζε ηεξ ιέλεξ hot με ημκ αιγόνηζμμ Affine, έπμκηαξ ςξ θιεηδί: (a, b) = (7, 3). Όιεξ μη πνάλεηξ γίκμκηαη modulo 26 1. Ε ζοκάνηεζε θνοπημγνάθεζεξ: 2. H ζοκάνηεζε απμθνοπημγνάθεζεξ: 3. Ιεηαηνέπμομε ηε ιέλε hot ζε ανηζμμύξ ζημ Z 26 : h o t = 7, 14, 19 4. Σηε ζοκέπεηα θνοπημγναθμύμε: Ε ιέλε πμο ακηηζημηπεί ζημοξ παναθηήνεξ 0, 23, 6 είκαη ε AXG
1.3. Ο αλγόπιθμορ Affine * Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Απμθνοπημγναθείζηε ηε ιέλε AYR πμο έπεη θνοπημγναθεζεί με ημκ αιγόνηζμμ Affine, πνεζημμπμηώκηαξ ςξ θιεηδί ημ (a, b) = (3, 8). Όιεξ μη πνάλεηξ κα γίκμοκ ζημ Z 26 Οι ανηίζηποθοι ηων ζηοισείων ηος Ε 26
1.3. Ο αλγόπιθμορ Affine Κπςπηανάλςζη (ΓΚ-Δ1) Άσκηση Αυτοαξιολόγησης 1.5 Έσει πέζει ζηα σέπια ζαρ ηο κπςπηογπάθημα QDZTG, πος έσει κπςπηογπαθηθεί με ηον Αλγόπιθμο Affine. Μποπείηε να ηο κπςπηαναλύζεηε; (Γίνεηαι όηι ηο μήνςμα είναι ένα μήνςμα θςζικήρ γλώζζαρ ζηα Αγγλικά).
1.3. Ο αλγόπιθμορ Affine Κπςπηανάλςζη (ΓΚ-Δ2) *, * ΓΚ-Δ2 UMX MVZ'P LRPPRVQ RP UV AKVERSX SRPUDQNX XSZNDURVQ DU IVUM ZQSXKHKDSZDUX DQS AVPUHKDSZDUX GXEXG. CVK UMDU AZKAVPX, RU SXEXGVAP DQS RLAGXLXQUP DAAKVAKRDUX GXDKQRQH LDUXKRDG DQS LXUMVSP VC UXDNMRQH. UMX AKVLVURVQ VC PNRXQURCRN KXPXDKNM DP JXGG DP UMX SXEXGVALXQU VC UMX KXGXEDQU UXNMQVGVHT DQS LXUMVSVGVHT RQ UMX DKXD VC SRPUDQNX GXDKQRQH CDGG JRUMRQ UMX PNVAX VC UMX MVZ'P VIWXNUREXP.
1.3. Ο αλγόπιθμορ Affine Κπςπηανάλςζη Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Έζης ε Eve έπεη οπμθιέρεη ημ παναθάης θείμεκμ FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDK APRKDLYEVLRHHRH Ε Eve γκςνίδεη όηη ημ θείμεκμ έπεη θνοπημγναθεζεί με ημκ αιγόνηζμμ Affine Ε Γve θαηαγνάθεη ηε ζοπκόηεηα εμθάκηζεξ ηςκ παναθηήνςκ ζημ θείμεκμ
FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDKAPRKDLYEVLRHHRH 1.3. Ο αλγόπιθμορ Affine Κπςπηανάλςζη 1. Ε Eve πηζακμιμγεί όηη ημ R θνοπημγναθεί ημ e, θαη όηη ημ D θνοπημγναθεί ημ t. Γθόζμκ ε ζοκάνηεζε θνοπημγνάθεζεξ ημο Affine είκαη γκςζηή, θαη με δεδμμέκε ηεκ ακηηζημίπηζε R = 17, e=4, t=19, D=3, ε Eve μπμνεί κα επηιύζεη:.. Όπμο μη άγκςζημη α θαη b είκαη ημ θιεηδί ημο αιγμνίζμμο. Σηεκ πνμθεημέκε πενίπηςζε, ε Eve βνίζθεη όηη a=6 θαη b=19 2. Ε Eve γκςνίδεη όηη ΔΓΚ μάκηερε ζςζηά αθμύ gcd(6,26)=2 >1, θαη επηζηνέθεη ζημ βήμα 1.
FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDKAPRKDLYEVLRHHRH 1.3. Ο αλγόπιθμορ Affine Κπςπηανάλςζη Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Ε Eve μακηεύεη ηεκ επόμεκε ακηηζημίπεζε: π.π. R=e θαη Η=t. Όμμίςξ με ημ βήμα 1, βνίζθεη όηη, ημ μπμίμ είκαη έκα έγθονμ θιεηδί!! Γκςνίδμκηαξ ηα a,b, Ε Γve δεμημονγεί ηε ζοκάνηεζε απμθνοπημγνάθεζεξ: θαη πνμζπαζεί κα απμθνοπημγναθήζεη ημ μήκομα. Πνάγμαηη, ημ απμηέιεζμα ηε δηθαηώκεη: * Σε πενίπηςζε πμο ημ θείμεκμ δεκ έβγαδε κόεμα, ηόηε ε Eve ζα επέζηνεθε ζημ βήμα 1 ώζηε κα «μακηέρεη» ηεκ επόμεκε ακηηζημίπηζε.
Κλαζζικοί Κπςπηογπαθικοί Αλγόπιθμοι Μονοαλθαβηηικοί Αλγόπιθμοι Ανηικαηάζηαζηρ Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 * * Οι μονοαλθαβηηικοί αλγόπιθμοι αποηελούν ειδικέρ πεπιπηώζειρ ηος γενικεςμένος αλγόπιθμος ανηικαηάζηαζηρ!!!
Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Β. Αλγόπιθμοι Ανηικαηάζηαζηρ (Πολςαλθαβηηικοί) 1.4. O αλγόπιθμορ Vigenere Έκα ζύκμιμ από Shift Ciphers!!!! Ανηζμόξ θιεηδηώκ: 26 (π.π. γηα =5, πιήζμξ θιεηδηώκ: 1.1x10 7 )
Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.4. Τhe Vigenere Cipher * Πανάδεηγμα: Έζης θιεηδί είκαη ε ιέλε CIPHER, δειαδή Η=(2,8,15,7,4,17) Έζη θαη επηζομμύμε κα θνοπημγναθήζμομε ηε θνάζε thiscryptosystemisnotsecure.
3.4. Τhe Vigenere Cipher Πανάδεηγμα: Έζης θιεηδί είκαη ε ιέλε CIPHER, δειαδή Η=(2,8,15,7,4,17) θαη επηζομμύμε κα θνοπημγναθήζμομε ηε θνάζε thiscryptosystemisnotsecure.
Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 3.4. Τhe Vigenere Cipher * Πανάδεηγμα: Ηνοπημγναθήζηε ηε θνάζε με ημκ αιγόνηζμμ Vigenere, πνεζημμπμηώκηαξ ςξ θιεηδί ηε ιέλε gold Δίκεηαη ε ακηηζημίπιζε ηςκ παναθηήνςκ ζε ανηζμμύξ. Όιεξ μη πνάλεηξ γίκμκηαη modulo 26
3.4. Τhe Vigenere Cipher *
J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. 3.4. Τhe Vigenere Cipher Κπςπηανάλςζη (ΓΚ-Δ2) * D. Kahn. The CodeBreakers, Scribner, 1996 Ηνοπηακάιοζε Vigenere Δοζπενέζηενε ζε ζπέζε με ημοξ μμκμαιθαβεηηθμύξ ΠΩΣ ΓΖΚΓΤΑΖ A. Γύνεζε μήθμοξ θιεηδημύ (πενηόδμο) ημο αιγμνίζμμο 1. Ε Ιέζμδμξ ημο Kasiski (Babbage, 1854), ή 2. Ε Ιέζμδμξ Δείθηε Σύμπηςζεξ (Index of Coincidence) - (Friedman, 1920) B. Γθανμμγή Ηνοπηακάιοζεξ αιγόνηζμμο μιίζζεζεξ (Ιέζμδμξ Β ΓΗ-Γ1)
J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. 3.4. Τhe Vigenere Cipher Α. Δύπεζη Μήκοςρ Κλειδιού (1) - Η Μέθοδορ ηος Kasiski D. Kahn. The CodeBreakers, Scribner, 1996 * Παπάδειγμα 1 Παπάδειγμα 2 1. Ε επίζεζε αλημπμηεί ημ γεγμκόξ όηη μνηζμέκα δηγνάμμαηα ή ηνηγνάμμαηα εμθακίδμκηαη ζοπκά ζε θείμεκα θοζηθήξ γιώζζαξ. 2. Όηακ δύμ ή πενηζζόηενεξ εμθακίζεηξ ημο the βνεζμύκ ζε ζέζεηξ i, +i, 2 +i, ζα θνοπημγναθεζμύκ με ημ ίδημ μπιμθ παναθηήνςκ. 3. Ο Kasiski παναηήνεζε όηη ε απόζηαζε μεηαλύ πανόμμηςκ μπιμθ είκαη, ζοπκά, έκαξ ανηζμόξ πμιιαπιάζημξ ηεξ πενηόδμο ημο αιγμνίζμμο Ε πενίμδμξ είκαη μ Ιέγηζημξ Ημηκόξ Δηαηνέηεξ (gcd) ηςκ απμζηάζεςκ
* 3.4. Τhe Vigenere Cipher Α. Δύπεζη Μήκοςρ Κλειδιού (1) - Η Μέθοδορ ηος Kasiski *
3.4. Τhe Vigenere Cipher Α. Δύπεζη Μήκοςρ Κλειδιού (2): Γείκηηρ Σύμπηωζηρ LIVITCSWPIYVEWHEVSRIQMXLEYVEOIEWHRXEXIPFEM VEWHKV π.σ. =6 Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005... y............... y y...... y y y y 1) / ( 2 2 1) / ( 2 2 1 1) / ( 1 2 2 2 1 1 n n n y y y y y
3.4. Τhe Vigenere Cipher Α. Δύπεζη Μήκοςρ Κλειδιού (2): Γείκηηρ Σύμπηωζηρ Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005... y............... y y...... y y y y 1) / ( 2 2 1) / ( 2 2 1 1) / ( 1 2 2 2 1 1 n n n y y y y y
Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.4. Τhe Vigenere Cipher Α. Δύπεζη Μήκοςρ Κλειδιού (Παπάδειγμα) * CHREEVOAHMAERATBIAXXWTNXBEEOPHBSBQMQEQERBW RVXUOAKXAOSXXWEAHBWGJMMQMNKGRFVGXWTRZXWIAK LXFPSKAUTEMNDCMGTSXMXBTUIADNGMGPSRELXNJELX VRVPRTULHDNQWTWDTYGBPHXTFALJHASVBFXNGLLCHR ZBWELEKMSJIKNBHWRJGNMGJSGLXFEYPHAGNRBIEQJT AMRVLCRREMNDGLXRRIMGNSNRWCHRQHAEYEVTAQEBBI PEEWEVKAKOEWADREMXMTBHHCHRTKDNVRZCHRCLQOHP WQAIIWXNRMGWOIIFKEE 1. Ιέζμδμξ Kasiski Απμζηάζεηξ μεηαλύ ηςκ εμθακίζεςκ ηεξ αθμιμοζίαξ CHR: 165, 235, 275, 285 ΙΗΔ: Πέκηε (5) 2. Δείθηεξ Σύμπηςζεξ =1; Δείθηεξ 0.045 =2; 0.046, 0.041 =3; 0.043, 0.050, 0.047 =4; 0.042, 0.039, 0.045, 0.040 =5; 0.063, 0.068, 0.069, 0.061, 0.063
Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.4. Τhe Vigenere Cipher Β. Κπςπηανάλςζη Δύπεζη Κλειδιού Vigenere
Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.4. Τhe Vigenere Cipher Β. Κπςπηανάλςζη Δύπεζη Κλειδιού Vigenere
Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.4. Τhe Vigenere Cipher Β. Κπςπηανάλςζη Δύπεζη Κλειδιού Vigenere
3.4. Τhe Vigenere Cipher Κπςπηανάλςζη *, *, *, *, *, * *, * 46
Αλγόπιθμοι Ανηικαηάζηαζηρ (Πολςαλθαβηηικοί) 1.5. O αλγόπιθμορ Hill Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005
Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 1.5. O αλγόπιθμορ Hill *
Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 1.5. O αλγόπιθμορ Hill *
Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 1.5. O αλγόπιθμορ Hill
1.5. O αλγόπιθμορ Hill Κπςπηανάλςζη (Τύπορ: known-plaintext) Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005
Γ. Αλγόπιθμοι Αναδιάηαξηρ 1.6. Αλγόπιθμορ Μεηάθεζηρ (Permutation Cipher) Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Γνωζηόρ και ωρ Ο Αλγόπιθμορ Αναδιάηαξηρ (Transposition Cipher)
Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 1.6. Αλγόπιθμορ Μεηάθεζηρ Έζης m=6 με θιεηδί ηεκ μεηάζεζε π : i 1 2 3 4 5 6 p(i) 3 5 1 6 4 2 Έζης ημ ανπηθό μήκομα: she sells sea shells by the sea shore Τμ μήκομα δηαμενίδεηαη ζε μμάδεξ ηςκ 6 ζημηπείςκ shesel lsseas hellsb ythese ashore Τμ μήκομα, θνοπημγναθείηαη (ακαδηαηάζζεηαη) με βάζε ηεκ π : Απμθνοπημγνάθεζε με θιεηδί ηεκ ακηίζηνμθε ακηημεηάζεζε π -1 : EESLSH SALSES LSHBLE HSYEET HRAEOS i 1 2 3 4 5 6 p 1 (i) 3 6 1 5 2 4
1.6. Αλγόπιθμορ Ανηιμεηάθεζηρ Πανάδεηγμα 2μ: Plaintext: CYBERFORMULA Ciphertext: BRCFEYMLOAUR I 1 2 3 4 5 6 p(i) 3 5 1 6 4 2 π -1 (i) 3 6 1 5 2 4 plaintext C Y B E R F O R M U L A ciphertext B R C F E Y M L O A U R
Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 1.6. Αλγόπιθμορ Ανηιμεηάθεζηρ Πανάδεηγμα 3μ: Ηνοπημγνάθεζε ηεξ θνάζεξ με ημκ αιγόνηζμμ μεηάζεζεξ, πνεζημμπμηώκηαξ ςξ θιεηδί ηε ιέλε CRAD Hint: Ε ακηημεηάζεζε-θιεηδί μπμνεί κα οπμιμγηζηεί ανηζμώκηαξ ηα γνάμμαηα ημο θιεηδημύ (βάζεη ηεξ αιθαβεηηθήξ ημοξ ζεηνάξ). Πανάδεηγμα: MARKOS (3, 1, 5, 2, 4, 6)
i 1 2 3 4 5 6 1.6. Αλγόπιθμορ Ανηιμεηάθεζηρ Διδική πεπίπηωζη ηος αλγόπιθμος Hill p(i) 3 5 1 6 4 2 π -1 (i) 3 6 1 5 2 4 Σπίηη: Ιπμνείηε κα ηζεθάνεηε ηεκ θνοπημγνάθεζε & απμθνοπημγνάθεζε ζημ Πανάδεηγμα 2, πνεζημμπμηώκηαξ ηηξ μήηνεξ Ηπ θαη Ηπ -1 ; Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005
Βιβλιογπαθία Γιάλεξηρ Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. John Hershey. Cryptography Demystified. McGraw-Hill, 2003 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 W. Stallings. Cryptography and Network Security Principles and Practice, 5 th Edition. Pearson, 2011 Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 D. Kahn. The CodeBreakers, Scribner, 1996 J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. O. Goldreigh. Foundations of Cryptography, Vol II Basic Applications, 2004.