Κπςπηογπαθία. ομμεηνηθά οζηήμαηα Τπενεζίεξ Μοζηηθόηεηαξ. Κέπκςπα, 2016 Δπ. Ε. Μάγκορ

Σχετικά έγγραφα
1 η Ε π α ν α λ η π τ ι κ ή Ά σ κ η σ η

ΔΙΑΓΩΝΙΣΜΑ ΜΑΘΗΜΑΤΙΚΩΝ ΓΕΝΙΚΗΣ Γ ΛΥΚΕΙΟΥ

Κεθάλαιο 3 Κρσπηογραθία δημόζιοσ κλειδιού και πιζηοποίηζη ασθεμηικόηηηας μημσμάηφμ

Λύζεηξ αζθήζεςκ ζενμόηεηαξ

i, ημ μκμμάδμομε ζύκμιμ ηςκ

Επακαιεπηηθό ζέμα ζημ 1 0 θεθάιαημ

Κπςπηογπαθία. Αιγόνηζμμη Δεμόζημο Κιεηδημύ: Κνοπημγνάθεζε θαη Χεθηαθή Υπμγναθή. Κέπκςπα, 2016 Δ. Μάγκορ

Οδεγόξ Φνήζεξ Webmail

Κξππηνγξαθία. Απόιοηε Αζθάιεηα One-time Pad Υπμιμγηζηηθή Αζθάιεηα

Multiple Choice Examination

Π α ζ ο κ ζ ή μ α η α μ ε κ ύ μ α η α ή η α κ ή δ ε γ κ ς ζ η ά : Γ ι ε ο ζ ε ν ί α, Δ ε μ μ θ ν α η ί α, α δ μ ύ ι ς η ε Γ ι ι ά δ α.

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Εφαρμοσμένη Κρυπτογραφία Ι

Ιόνιο Πανεπιζηήμιο Τμήμα Πληποθοπικήρ Ακαδημαφκό Έηορ Εξάμηνο: Δ

Κξππηνγξαθία. Γκηνμπία Σοπαηόηεηα Φεοδμηοπαηόηεηα

Καηακμώκηαξ ηα Νέα Μέζα. Εογεκία Σηαπένα

ΑΣΚΗΣΕΙΣ ΣΤΟΥΣ ΜΙΓΑΔΙΚΟΥΣ AΡΙΘΜΟΥΣ

Παραγωγή Τελικού Κώδικα. Γιώργος Μανής

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

ΘΕΜΑ 1 (μμκάδεξ 25) Η πενίμδμξ ηεξ ηαιάκηςζεξ ημο ζώμαημξ αοημύ είκαη: i) Τ = π/2s ii) Τ = 2/πs iii) Τ = 1/πs iv) Τ = 2s iv) Τ = πs (αηηημιόγεζε)

ΙΑΘΕΙΑ Β1.1 Μ ΝΘΑΚΕΠΕΟ ΓΕ

Κξππηνγξαθία. Εηζαγςγηθά Θέμαηα

Κπςπηογπαθία. 2. Ηιαζζηθμί Αιγόνηζμμη Ηνοπημγνάθεζεξ (Ιοζηηθόηεηα) Κέπκςπα, 2016 Δ. Μάγκορ

Μέηνα Αημμηθήξ Πνμζηαζίαξ

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Τίτλος Μαθήματος: Εισαγωγή στη Θεωρία και Ανάλυση Αλγορίθμων

Μυοπάθεια και τατίνες

Δηαπείνηζε πμιιαπιώκ ειεθηνμκηθώκ δηεοζύκζεωκ

Αλγόριθµοι συµµετρικού κλειδιού

Κρσπηογραθία. Σσμμεηρικά Σσζηήμαηα Υπενεζίεξ Αθεναηόηεηαξ θαη Αοζεκηηθόηεηαξ. Κέρκσρα, 2016 Δρ. Ε. Μάγκος

ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Συμμετρικά κρυπτοσυστήματα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Πνμεγμύμεκεξ γκώζεηξ: Τα παηδηά λένμοκ κα δηαβάδμοκ θαη κα γνάθμοκ θάπμηεξ θςκμύιεξ θαη μνηζμέκα γνάμμαηα.

Ψηφιακός Τόπος Εργασίας Γνγμδόηεξ Πνμζςπηθή Σειίδα Γνγαδόμεκμξ Πνμζςπηθή Σειίδα Μηνύματα Θέση Εργασίας Λαγωνικό Βιογραυικό

Φνήζημεξ Λεηημονγίεξ ηςκ. Windows 7

Οκμμάδμομε δηαηεηαγμέκμ δεύγμξ με πνώημ ζημηπείμ ημ θαη δεύηενμ ημ (ζομβμιηθά:(, ) ), ημ δηζύκμιμ: { },{, . Δειαδή:

Κρυπτογραφία. Κεφάλαιο 3 Αλγόριθμοι τμήματος Block ciphers

Η ΠΡΟΝΟΟΚΟΜΔΙΑΚΗ ΦΡΟΝΣΙΓΑ. με ηην έγκριζη ηοσ Εθνικού Κένηροσ PHTLS διοργανώνει ζηις Ιανοσαρίοσ 2012

Symmetric Cryptography. Dimitris Mitropoulos

ΩΤΟΣΚΛΗΡΥΝΣΗ. Δρ Εμμανουθλ Χατζημανώλης. Ωτορινολαρυγγολόγος-Χειρουργός Κεφαλής και Τραχήλου. Δ/τής της Κλινικής Κεφαλής και Τραχήλου νοσ.

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Πνμθόπημξ Mαγηάηεξ,

ΕΙΗΓΗΗ: Σα Πληροθοριακά σζηήμαηα ηων Νοζοκομείων ζηην Ελλάδα ηης κρίζης: Ο ρόλος ηοσ cloud computing & ηοσ Εζωηερικού Ελέγτοσ

ΕΞΟΡΤΞΗ & ΚΑΣΑΚΕΤΕ ΣΗΝ ΕΤΡΩΠΗ ΜΑΘΗΜΑ 43

Τβοιδικό Ιζξδύμαμξ Μξμηέλξ transistor BJT & εκηζποηέξ. Ειεθηνμκηθή Γ Σάλε /Β ελάμεκμ Γπίθ. Ηαζεγήηνηα Γ. Ηαναγηάκκε

Cryptography and Network Security Chapter 3. Fifth Edition by William Stallings

Κα ακαγκςνίζμομε ημ ηηηάκημ ένγμ (όιςκ) ηςκ ενγαδμμέκςκ ζημ CERN. Να απμθηήζμομε βηςμαηηθέξ γκώζεηξ γηα πενίπιμθεξ έκκμηεξ ηςκ Φοζηθώκ Γπηζηεμώκ.

Αμαμεώζιμες πηγές εμέργειας

Συμμετρική Κρυπτογραφία

Θμγμηεπκία γηα Παηδηά Ζ

ΜΑΘΕΜΑ Β2.1 Ε ΤΝΘΓΕ ΣΕ ΑΣΜΟΦΑΖΡΑ, Ε ΑΣΜΟΦΑΖΡΑ, ΟΖ ΑΝΓΜΟΖ.

HY-335 : Δίθηοα Υπμιμγηζηώκ

Κοιμό Γεωγραφικό Υπόβαθρο για το WISE

Κρυπτογραφία. Διάλεξη 7 Κρυπταλγόριθμοι τμήματος: Αλγόριθμος AES Τρόποι λειτουργίας

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Από τις υπηρεσίες Πληροφόρησης στο «Ηλεκτρονικό Επιχειρείν»

Ασφάλεια Πληροφοριακών Συστημάτων. Συμμετρική Κρυπτογραφία ΙΙ. Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης. Ασφάλεια Πληροφοριακών Συστημάτων

ΓΤΡΩΠΗ. 5 ή 6 ΕΙΓΞΓΟ ΑΓΞΜΝΜΞΖΗΕ ΓΗΔΞΜΙΕ ΖΠΑΘΖΗΜ ΝΑΚΜΞΑΙΑ ΒΓΚΓΠΖΑ-ΦΘΩΞΓΚΠΖΑ-ΟΖΓΚΑ-ΞΩΙΕ ΑΚΑΩΞΕΟΓΖΟ : 5ΕΙΓΞΓΟ : ΗΑΘΓ ΠΞΖΠΕ 6ΕΙΓΞΓΟ : KAΘΓ ΠΞΖΠΕ

1. Camtasia. 2. Audacity. 3. Movie Maker

Γηζαγωγή ζηεκ Πιεζοζμηαθή Οηθμιμγία. Α. Φακηηκμύ

ΓΑΣΡΟΟΙΟΦΑΓΙΚΗ ΠΑΛΙΝΔΡΟΜΗΗ ΚΑΙ ΑΝΑΠΝΓΤΣΙΚΟ ΤΣΗΜΑ. Δν. Δεμήηνεξ Καπεηάκμξ Γπημειεηήξ A Γαζηνεκηενμιμγηθή Κιηκηθή Γ.Ν. «Γεώνγημξ Παπακηθμιάμο»

Μελέηη Ηλεκηοικήπ Εγκαηάζηαζηπ. Δκπαιδεςηήρ: αββίδεο Μηράιεο. Σερληθή ρνιή Απγόξνπ. Μάθημα: Σερλνινγία Ηιεθηξηθώλ Εγθαηαζηάζεσλ

Tνόπμη δηαθοηηανηθήξ επηθμηκςκίαξ

ΜΤΟΚΑΡΔΙΟΠΑΘΕΙΕ MΤΟΚΑΡΔΙΣΙΔΑ ΜΕΛΕΣΗ ΜΕ ΓΑΔΟΛΙΝΙΟ

ΜΑΘΗΜΑ Β 5.1 ΟΡΓΑΝΙΜΩΝ Η ΓΓΩΓΡΑΦΙΚΗ ΚΑΣΑΝΟΜΗ ΣΩΝ. Ελέμη Γ. Παλούμπα, Χημικός, Πειραματικό Γυμμάσιο Σπάρτης

Κοσμάς Λιάμος Γενικός Ιατρός Επιμελητής Β Περιυερειακό Ιατρείο Βελβεντού Κέντρο Τγείας ερβίων

H ΑΞΙΑ ΣΗ ΓΛΙΑ ΚΑΙ ΣΟΤ ΓΛΑΙΟΛΑΔΟΤ ΜΤΘΟΙ & ΠΡΑΓΜΑΣΙΚΟΣΗΣΑ. << Γιηά & Λάδη >>

Γπέθηαζε ηςκ Ονίςκ ηεξ Γπηιοζημόηεηαξ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

ΓΗΔΕΘΩΟΓΖΟ ΠΕΟ ΝΑΖΔΑΓΩΓΖΗΕΟ ΟΜΘΕΟ, ΑΝΘ. Αθαδεμασθό έημξ: (πνμκμιμγηθή ζεηνά)

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Σ Ο Ξ Υ Η Φ Θ Ω Μ Ι Α Α Π Θ Ζ Ξ Λ Ε Μ Ω Μ

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους

ΑΓΠΠ 2o Γπαμαληπηικό Διαγώμιζμα

Μελέτη Πρωτοκόλλων Κρυπτογραφίας

Τπμιμγηζμόξ ηεξ ηαπύηεηαξ ηεξ πεμηθήξ ακηίδναζεξ ημο Mg με HCl

Η Άιμτα. Οη γμκείξ ηεξ θαη μη γμκείξ ηεξ Ζόιεξ έθακακ μήκοζε ζημ πνώεκ αθεκηηθό ημοξ θαη θαηάθενακ κα ημκ θοιαθίζμοκ.

r 1 Π 1 r 2 Π 2 πέτασμα στισμή μομοτρωματικό υως στισμή

Δηάιελε 6: Δηαπείνηζε Μκήμεξ & Δοκαμηθέξ Δμμέξ Δεδμμέκςκ

Γοθεμία Παπαδμπμύιμο-Αιαηάθε

Γπημέιεηα: Ιανία Παπαιεμκηίμο, Φηιόιμγμξ

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

ΠΓΡΙΓΥΟΜΓΝΑ ΓΙΑΓΩΓΗ...3 ΜΓΡΟ Ι ΝΟΜΟΘΓΣΙΚΟ ΠΛΑΙΙΟ ΚΑΙ ΑΝΑΝΓΩΙΜΓ ΠΗΓΓ ΓΝΓΡΓΓΙΑ ΚΓΦΑΛΑΙΟ Α ΓΘΝΙΚΟ ΘΓΜΙΚΟ ΠΛΑΙΙΟ ΣΩΝ ΑΠΓ

Εισαγωγή στην Πληροφορική

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

ΔΩΚΠΑΟ ΙΓ ΠΜΚ Η. ΟΓΘ

Άπιεζημη αιγόνηζμμη. Μάνζα Σηδένε

Οι ςδπαςλικέρ κονίερ για σπήζη ζηην οδοποιία και ηο ππόηςπο ΕΝ Δ. Τζαμαηζούληρ Δπ. Φημικόρ Μησανικόρ ΦΑΛΥΧ Δομικά Υλικά Α.Ε.

Ιόνιο Πανεπιστήμιο - Τμήμα Πληροφορικής

Τα έλη παηδηά γεμίδμοκ με πανά ηηξ θηωπέξ μηθμγέκεηεξ.

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Αλάιπζε Αιγνξίζκωλ. Κεθ. 13: Τπραίνη Αιγόξηζκνη

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Σωλήμες Ηλεκηρικώμ Εγκαηαζηάζεωμ. Εκπαιδεσηής: Σαββίδης Μιτάλης. Τετνική Στολή Ασγόροσ. Μάθημα: Τετνολογία Ηλεκηρικών Εγκαηαζηάζεων

Transcript:

Κπςπηογπαθία ομμεηνηθά οζηήμαηα Τπενεζίεξ Μοζηηθόηεηαξ Κέπκςπα, 2016 Δπ. Ε. Μάγκορ

Syllabus Μμκηέιμ Γπηθμηκςκίαξ ομμεηνηθώκ Αιγμνίζμςκ ύγποζε θαη Δηάποζε ομμεηνηθμί Αιγόνηζμμη Ομάδαξ Αιγόνηζμμη Τύπος Feistel O αιγόνηζμμξ DES (Data Encryption Algorithm) Επεκηάζειρ: Αλγόπιθμοι S-DES (Simplified DES) & Triple DES (3DES) Σνόπμη ιεηημονγίαξ (Modes) Αιγμνίζμςκ Ομάδαξ: ECB, OFB, CTR

Αλγόπιθμοι μςζηικού κλειδιού (Σςμμεηπικοί) Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. 1. Η Alice θαη μ Bob ζομθςκμύκ ζε έκα αιγόνηζμμ (π.π. AES) Κρσπηοζύζηημα = αλγ/θμος κρσπηογράθηζης + αλγ/θμος αποκρσπηογράθηζης + κλειδί 2. Η Alice θαη o Bob εδναηώκμοκ 5. Ο Bob απμθνοπημγναθεί ημ μήκομα με ημκ αιγόνηζμμ απμθνοπημγνάθεζεξ θαη ημ ίδημ θιεηδί έκα θιεηδί 3. H Alice θνοπημγναθεί ημ Αλάγθε γηα κπζηηθόηεηα θαη απζεληηθνπνίεζε!! μήκομα M με ημκ αιγόνηζμμ θνοπημγνάθεζεξ θαη ημ θιεηδί 4. Η Alice ζηέικεη ημ θνοπημγναθεμέκμ μήκομα ζημκ Bob

Αλγόπιθμοι μςζηικού κλειδιού (Σςμμεηπικοί) Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. 1- θνηλή ζέα 2 4- θνηλή ζέα 3 5 Πμηα από ηα παναπάκς βήμαηα μπμνμύκ κα γίκμοκ ζε «θμηκή» ζέα; Ση μπμνεί κα θάκεη ε Eve? (παζεηηθόξ) 1. Na «θνοθαθμύζεη» ζημ βήμα 1 Ώζηε κα μάζεη ημκ αιγόνηζμμ 2. Να «θνοθαθμύζεη» ζημ βήμα 2 Ώζηε κα μάζεη ημ θιεηδί! 3. Να «θνοθαθμύζεη» ζημ βήμα 4 Known-text ή ciphertext-only attack Eve 4.

Αλγόπιθμοι μςζηικού κλειδιού (Σςμμεηπικοί) Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. 1- θνηλή ζέα 2 4- θνηλή ζέα 3 5 Πμηα από ηα παναπάκς βήμαηα μπμνμύκ κα γίκμοκ ζε «θμηκή» ζέα; To βήμα 2 πνέπεη κα πενηβάιιεηαη από Μοζηηθόηεηα θαη Αοζεκηηθόηεηα Δηαπείνηζε Κιεηδημύ ζε ζομμεηνηθά ζοζηήμαηα Γκαιιαθηηθά, H Alice θαη o Bob μπμνμύκ κα πνεζημμπμηήζμοκ έκα θνοπημζύζηεμα Δεμόζημο θιεηδημύ Eve Ακάγθε μόκμ γηα αοζεκηηθμπμίεζε!

Αλγόπιθμοι μςζηικού κλειδιού (Σςμμεηπικοί) Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. 1. Na δηαθόρεη ηεκ επηθμηκςκία (π.π. Βήμαηα 1, 2 ή 4) 2. Να εηζάγεη «πιαζηά» μεκύμαηα (Βήμα 2): Γδναηώκεη θιεηδί με Alice (οπμθνηκόμεκμξ ημκ Bob) ή ημύμπαιηκ (Βήμαηα 2 & 4): Aκ μάζεη ημ θιεηδί Ση μπμνεί κα θάκεη o Mallory? (εκενγεηηθόξ επζνόξ) (θνοθαθμύμκηαξ ή θνοπηακαιύμκηαξ), κα οπμθνηζεί όηη είκαη ε Alice ή μ Bob (Βήμα 4): ηέικεη ηοπαίμ μήκομα, π.π. οπμθνηκόμεκμξ ηεκ Alice, ημ μπμίμ μ Bob ζα απμθνοπημγναθήζεη ςξ «ζθμοπίδηα» (garbage). Mallory

Αλγόπιθμοι μςζηικού κλειδιού (Σςμμεηπικοί) Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Γύιμγα, ζηα ζομμεηνηθά πνςηόθμιια οπμζέημομε όηη οπάνπεη αμμηβαία εμπηζημζύκε μεηαλύ Alice θαη Bob Alice Ση μπμνεί κα θάκεη ε Alice? 1. Μπμνεί κα δώζεη έκα ακηίγναθμ ημο θιεηδημύ ηεξ ζηεκ Eve ή ζημκ Mallory 2. Μπμνεί (?) κa ανκεζεί όηη έζηεηιε ημ μήκομα Μ Non-Repudiation π.ρ. ζε πεξίπησζε όπνπ ν Bob δείμεη ζε θάπνηνλ ηξίην ην κήλπκα, ηζρπξηδόκελνο όηη ην «έγξαςε» ε Alice

J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. A. Young, M. Yung. Malicious Cryptography Exploring CryptoVirology. Wiley, 2004 Αλγόπιθμοι μςζηικού κλειδιού Πποβλήμαηα (Διασείπιζη Κλειδιού) Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Tα ζομμεηνηθά θνοπημζοζηήμαηα εμθακίδμοκ πνμβιήμαηα: 1. Σo θιεηδί πνέπεη κα ακηαιιάζζεηαη με μοζηηθόηεηα & αοζεκηηθόηεηα Αζθαιέξ θακάιη (secure channel) ζημ βήμα 2 Δύζθμιμ ζε «ακμηθηά» πενηβάιιμκηα (π.π. Internet) Γθηθηό ζε «θιεηζηά» πενηβάιιμκηα (π.π. ημπηθά & εηαηνηθά δίθηοα μηθνμύ μεγέζμοξ) Πεξίπησζε: Σπλάληεζε θαη ηδίαλ, απνζηνιή courier, Πενίπηςζε: Ο IT administrator δίκεη/εηζάγεη ηα θιεηδηά ζημοξ πνήζηεξ ημο δηθηύμο

J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. A. Young, M. Yung. Malicious Cryptography Exploring CryptoVirology. Wiley, 2004 Αλγόπιθμοι μςζηικού κλειδιού Πποβλήμαηα (Διασείπιζη Κλειδιού) Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. 2. Γάκ έκα θιεηδί «ζπάζεη», ηόηε: a) Η Eve ζα δηαβάδεη όια ηα μεκύμαηα πμο έπμοκ θνοπημγναθεζεί με ημ θιεηδί b) Ο Mallory ζα ελαπμιύζεη επηζέζεηξ πιαζημπνμζςπίαξ (impersonate, spoofing)

J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. A. Young, M. Yung. Malicious Cryptography Exploring CryptoVirology. Wiley, 2004 Αλγόπιθμοι μςζηικού κλειδιού Πποβλήμαηα (Διασείπιζη Κλειδιού) Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. 3. Κάζε δοάδα πνεζηώκ ζε έκα δίθηομ πνέπεη κα έπεη λεπςνηζηό θιεηδί Απμζήθεοζε Scalability εμείςζε: Οη πνήζηεξ μηιμύκ & με απμθνοζμέκμοξ πόνμοξ (π.π. ΒΔ, servers οπενεζίεξ θιπ) πμο απμηειμύκ λεπςνηζηέξ μκηόηεηεξ

Αλγόπιθμοι μςζηικού κλειδιού Τπολογιζηική Αζθάλεια Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Έζης όηη μ αιγόνηζμμξ θνοπημγνάθεζεξ είκαη «αζθαιήξ» Αξ δηεοθμιύκμομε ηεκ Eve Γπίζεζε Known-Plaintext (ΓΑΜ) 1. H Eve δηαζέηεη έκα ή πενηζζόηενα θνοπημγναθεμέκα μεκύμαηα, θαη ηα ακηίζημηπα ανπηθά μεκύμαηα! 2. ηε ζοκέπεηα ε Eve δμθημάδεη όια ηα πηζακά θιεηδηά (brute force) Αζθάιεηα ημο θνοπημζοζηήμαημξ ηόπμξ: Ο μόκμξ ηνόπμξ γηα κα παναβηαζηεί, είκαη ε δμθημή όιςκ ηςκ πηζακώκ θιεηδηώκ Τπμιμγηζηηθή Αζθάιεηα Πμιοπιμθόηεηα ηεξ επίζεζεξ Γθζεηηθή πμιοπιμθόηεηα, ςξ πνμξ ημ μήθμξ ημο θιεηδημύ 128 bit: Γιάπηζημ μήθμξ θιεηδημύ γηα ζομμεηνηθή θνοπημγνάθεζε

Αλγόπιθμοι μςζηικού κλειδιού Αζθάλεια Αλγοπίθμων Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996.

Κπςπηανάλςζη Σςμμεηπικών Αλγοπίθμων Παπάγων Επγαζίαρ 2 56 οπμιμγηζμμύξ 1 sec 2 127? 75,000,000,000,000 years

Μία Ταξινομία ηων Κπςπηοζςζηημάηων http://en.wikipedia.org/wiki/image:cipher-taxonomy.png

W. Stallings. Cryptography and Network Security Principles and Practice, 5th Edition. Pearson, 2011 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Σςμμεηπικοί Αλγόπιθμοι Αλγόπιθμοι Ροήρ (Stream Ciphers) & Ομάδαρ (Block Ciphers) Αιγόνηζμμη Ρμήξ Οη αιγόνηζμμη νμήξ θνοπημγναθμύκ μηα ρεθηαθή νμή δεδμμέκςκ 1 bit ή 1 byte ηε θμνά Υνήζε αιγόνηζμμο παναγςγήξ ρεοδμηοπαηόηεηαξ & από ηα 2 μένε Αιγόνηζμμη Ομάδαξ Κνοπημγνάθεζε μμάδςκ παναθηήνςκ ζηαζενμύ μεγέζμοξ. ηεκ πνάλε ημ μέγεζμξ ηεξ μμάδαξ ηζμύηαη με ημ μέγεζμξ ημο θιεηδημύ (π.π 128 bit)

Σςμμεηπικοί Αλγόπιθμοι Ομάδαρ ύγσςζη και Διάσςζη Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. ύγποζε (Confusion) Απμθνύπημομε ηε ζπέζε μεηαλύ θνοπημγναθεμέκμο θεημέκμο & θιεηδημύ π.π. επακαιαμβακόμεκεξ ηεπκηθέξ ακηηθαηάζηαζεξ & ακαδηάηαλεξ Δηάποζε (Diffusion) O πιεμκαζμόξ ημο ανπηθμύ θεημέκμο θαηακέμεηαη «μμμηόμμνθα» ζημ θνοπημγναθεμέκμ θείμεκμ Φαηκόμεκμ Υημκμζηηβάδαξ & αιγόνηζμμη μμάδαξ (DES, AES) Από μόκεξ ημοξ, μη ηεπκηθέξ ακηηθαηάζηαζεξ θαη ακαδηάηαλεξ εμθακίδμοκ αδοκαμίεξ. Ωζηόζμ, ακ ζοκδοαζημύκ, μπμνμύκ οπό πνμϋπμζέζεηξ κα μδεγήζμοκ ζηε δεμημονγία «ηζπονώκ» αιγμνίζμςκ!!!

J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Σςμμεηπικοί Αλγόπιθμοι Ομάδαρ ύγσςζη και Διάσςζη ηόπμξ: H ζομπενηθμνά ζακ μία ηοπαία ακηημεηάζεζε (random permutation) ύμθςκα με ημκ Shannon, γηα κα ημ πεηύπμομε πνεζημμπμημύμε ηεπκηθέξ: 1. ύγποζεξ (Confusion) θαη επακαιαμβάκμομε ηόζεξ θμνέξ ώζηε κα πνμζμμμηώζμομε ηε ιεηημονγία μηαξ ηοπαίαξ ακηημεηάζεζεξ, δειαδή: 2. Δηάποζε (Diffusion): Κάζε (έζης μηθνή) αιιαγή ζα επενεάζεη όια ηα bit ελόδμο (θαηκόμεκμ πημκμζηηβάδαξ) A substitution-permutation network (SPΝ)

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Σςμμεηπικοί Αλγόπιθμοι Ομάδαρ ύγσςζη και Διάσςζη Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Ο Shannon πνόηεηκε ημ ζοκδοαζμό ηεπκηθώκ ζύγποζεξ θαη δηάποζεξ Aκαθένμκηαη θαη ςξ Substitution- Permutation Networks (SPNs) π.π. DES, AES (ζήμενα), Product Ciphers Γπακαιαμβακόμεκμη αιγόνηζμμη μμάδαξ (Iterated block Ciphers) Γηα θάζε block, μ αιγόνηζμμξ εθηειείηαη πενηζζόηενεξ από μηα θμνέξ (Γύνμη Rounds). π.π. AES (128bit): 10 rounds DES (56 bit): 16 rounds οκδοαζμόξ («γηκόμεκμ») δύμ ή πενηζζόηενςκ θνοπημζοζηεμάηςκ Παράδειγμα product cipher: Affine Multiplicative cipher Shift cipher

J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Σςμμεηπικοί Αλγόπιθμοι Επαναλαμβανόμενοι Αλγόπιθμοι Ομάδαρ Δίκηςα SPN

J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Σςμμεηπικοί Αλγόπιθμοι Επαναλαμβανόμενοι Αλγόπιθμοι Ομάδαρ Δίκηςα SPN Γηα κα ηζπύεη ημ θαηκόμεκμ ηεξ πημκμζηηβάδαξ, ζα πνέπεη: 1. Κάζε S-box ζπεδηάδεηαη ώζηε αιιάδμκηαξ 1 bit εηζόδμο επενεάδεη ημοιάπηζημκ 2 bit ελόδμο ημο S-box 2. Οη ακαδηαηάλεηξ (mixes) ζπεδηάδμκηαη ώζηε ηα bit ελόδμο θάζε S-box δηαπέμκηαη ζε δηαθμνεηηθά S-box θαηά ημκ επόμεκμ γύνμ. Γπηπιέμκ, ζέις όια ηα bit θιεηδημύ κα επενεάδμοκ όια ηα bit ελόδμο!!! Γηα 128-bit blocks ιμηπόκ, ηοπηθά πνέπεη κα εθηειμύκηαη ημοιάπηζημκ 7 γύνμη!

DES: Ο αιγόξηζκνο πνπ «άληεμε» 20 (θαη πιένλ) ρξόληα Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Σςμμεηπικοί Αλγόπιθμοι David. Kahn. The Codebreakers. Scribner, 1996. Ιζηοπικά Σηοισεία: Οι αλγόπιθμοι DES και AES H. Feistel Ιζημνηθά ημηπεία 1971: Horst Feistel (ΙΒΜ) Αιγόνηζμμξ Dataseal ή Lucifer 1973: H NIST απεοζύκεη θάιεζμα γηα οπμβμιή πνμηάζεςκ, με ζθμπό ηε δεμημονγία πνμηύπμο θνοπημγνάθεζεξ 1974: Η IBM οπμβάιιεη ςξ πνόηαζε έκακ αιγόνηζμμ βαζηζμέκμ ζημ Lucifer Πνηκ ηεκ οπμβμιή, ε NSA πενημνίδεη ημ μήθμξ θιεηδημύ (112 bit 56 bit) 1975: Η NIST δεμμζηεύεη ημκ Lucifer ςξ πνμηεηκόμεκμ standard 1976: Σμ πνώημ Workshop 1977: Πνόηοπμ FIPS PUB 46 Data Encryption Standard 1997: H NIST απεοζύκεη θάιεζμα γηα οπμβμιή πνμηάζεςκ, με ζθμπό ηε δεμημονγία εκόξ κέμο πνμηύπμο 15 οπμρεθηόηεηεξ, εθ ηςκ μπμίςκ: Rijndael Serpent Twofish RC6 MARS 2000: H NIST επηιέγεη ημκ Rijndael Advanced Encryption Standard 2001: FIPS PUB 197

Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Αλγόπιθμοι Μςζηικού Κλειδιού Ο Αλγόπιθμορ DES k i 1. Γηα θάζε block, θαη με βάζε ημ θιεηδί Κ, μ αιγόνηζμμξ εθηειεί έκακ ζοκδοαζμό μεηαζπεμαηηζμώκ ακηηθαηάζηαζεξ θαη ακαδηάηαλεξ 2. θαη επακαιαμβάκεη ηε δηαδηθαζία 16 θμνέξ (rounds) Όιμη μη μεηαζπεμαηηζμμί πμο εθηειμύκηαη είκαη γκςζημί Η αζθάιεηα βαζίδεηαη ζηε μοζηηθόηεηα ημο θιεηδημύ Κ R= (Expansion function) (1 γύξνο)

Απχικό μήνυμα 64 Κπυπτογπάυημα 64 Απχική αναδιάταξη IP Απχική αναδιάταξη IP 32 32 32 32 L 0 32 f R 0 32 K 1 R 16 32 f L 16 32 K 16 L1 R 0 32 f R 1 L0 K f ( R0, 1) 32 48 K 2 R15 L 16 32 f L 15 R16 K f ( L16, 16) 32 48 K 15 L R L f R, ) 2 R 1 2 1 ( 1 K 32 2 32 48 f K j R L R f L, ) 14 L 15 14 15 ( 15 K 32 15 32 48 f K j L R L f R, ) 15 R 14 32 f 15 14 ( 14 K15 32 48 K 16 R L R f L, ) 1 L 2 32 f 1 2 ( 2 K2 32 48 K 1 R 16 L15 K f ( R15, 16) L 32 16 R 15 32 L 0 R1 K f ( L1, 1) R 32 0 L 1 32 Αντίστπουη αναδιάταξη 1 IP Αντίστπουη αναδιάταξη 1 IP Κπυπτογπάυημα 64 Απχικό μήνυμα 64

Αλγόπιθμοι Μςζηικού Κλειδιού Ο Αλγόπιθμορ DES (Σύπος Feistel) Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 H. Feistel Ανπηθά, ημ 64-bit block πςνίδεηαη ζε δύμ 32-bit half-blocks. Αιγόνηζμμξ ηύπμο Feistel 1. H ζοκάνηεζε f δέπεηαη ζηεκ είζμδμ ημ δεξί block θαη έκα θιεηδί K, θαη εθηειεί μεηαζπεμαηηζμμύξ ζύγποζεξ θαη δηάποζεξ 2. Η έλμδμξ ηεξ ζοκάνηεζεξ f γίκεηαη XOR με ημ απιζηεπό block, θαη ημ απμηέιεζμα γίκεηαη ημ δεξί μπλοκ ημο επόμεκμο γύνμο 3. Σμ δεξί μπλοκ θάζε γύνμο, γίκεηαη ημ απιζηεπό block ημο επόμεκμο Αιγόνηζμμη ηύπμο Feistel k i DES, Lucifer, FEAL, Khufu, Khafre, LOKI, GOST, CAST, Blowfish, MARS, MAGENTA, MISTY1, RC5, TEA, Twofish, XTEA, CAST-256, Camellia, MacGuffin, RC2, RC6, Skipjack,

http://en.wikipedia.org/wiki/image:feistel.png Αλγόπιθμοι Σύπος Feistel Ο αιγόνηζμμξ ακηηζηνέθεηαη εύθμια (πςνίξ ακάγθε κα ακηηζηναθεί ε f) Απμθνοπημγνάθεζε: Ίδημξ θώδηθαξ, με πνήζε ηςκ θιεηδηώκ με ακηίζεηε ζεηνά

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 http://en.wikipedia.org/wiki/image:data_encryption_standard_infobox_diagram.png Αλγόπιθμοι Μςζηικού Κλειδιού Ο Αλγόπιθμορ DES k i οκάνηεζε f : Δύμ ακηηθαηαζηάζεηξ (ΥΟR με K, πνήζε ηςκ S-box) θαη Δύμ ακαδηαηάλεηξ (Γ θαη P) 1. Γπέθηαζε ημο R ζε 48 bit οκάνηεζε επέθηαζεξ E R= (Expansion function) (1 γύξνο)

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Αλγόπιθμοι Μςζηικού Κλειδιού DES ςνάπηηζη Επέκηαζηρ Ε k i (1 γύξνο) R= (Expansion function) Ακ έπμομε έκα bitstring μήθμοξ 32 π.π. Α = (α 1 α 2 α 32 ) 2 ζα επεθηαζεί ζημ μήθμοξ 48 string: E(A) = (a 32 a 1 a 2 a 3 a 4 a 5 a 4 a 31 a 32 a 1 ) 2

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 http://en.wikipedia.org/wiki/image:data_encryption_standard_infobox_diagram.png Αλγόπιθμοι Μςζηικού Κλειδιού Ο Αλγόπιθμορ DES k i οκάνηεζε f : (1 γύξνο) Δύμ ακηηθαηαζηάζεηξ (ΥΟR με K, πνήζε ηςκ S-box) θαη Δύμ ακαδηαηάλεηξ (Γ θαη P) 1. Γπέθηαζε ημο R ζε 48 bit R= (Expansion function) οκάνηεζε επέθηαζεξ E 2. Τπμιμγηζμόξ ημο E(R) Κ Γνάθμομε ημ απμηέιεζμα ςξ 8 ζομβμιμζεηνέξ ηςκ 6-bit B = B 1,B 2,B 3,B 4,B 6,B 7,B 8 3. Γηα θάζε B j, πνεζημμπμηείηαη ημ ακηίζημηπμ S j -box

Αλγόπιθμοι Μςζηικού Κλειδιού Ο Αλγόπιθμορ DES Σα S-box Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Αλγόπιθμοι Μςζηικού Κλειδιού DES Κάνονηαρ σπήζη ηων S-box k i Έζης ε ζομβμιμζεηνά Τπμιμγίδμομε ημ ςξ ελήξ: Σα δύμ bit θαζμνίδμοκ ημ δείθηε ηεξ γναμμήξ ημο S j πμο ζα πνεζημμπμηεζεί γηα ηεκ ακηηθαηάζηαζε Ta ηέζζενα bit θαζμνίδμοκ ημ δείθηε ηεξ ζηήιεξ ημο S j πμο ζα πνεζημμπμηεζεί γηα ηεκ ακηηθαηάζηαζε. Παξάδεηγκα: Έζησ ε είζνδνο ζην S 1 είλαη ην: 101000. Σε απηήλ ηελ πεξίπησζε, ε έμνδνο ηνπ S 1 ζα είλαη: 1101 R= (Expansion function) (1 γύξνο)

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Αλγόπιθμοι Μςζηικού Κλειδιού Ο Αλγόπιθμορ DES Αναδιάηαξη P k i 4. Ta bit ελόδμο όιςκ ηςκ S-box ακαδηαηάζζμκηαη ζύμθςκα με ηεκ P. R= (1 γύξνο) (Expansion function) π.π. ημ bitstring C = (c 1 c 2 c 32 ) 2 ζα ακαδηαηαπζεί ςξ ελήξ: P(C) = (c 16 c 7 c 20 c 21 c 29 c 11 c 4 c 25 ) 2

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Αλγόπιθμοι Μςζηικού Κλειδιού Ο Αλγόπιθμορ DES Key Schedule k i Πώξ πνμθύπηεη ημ θιεηδί θάζε γύνμο 1. Ανπηθά, μεηαηνέπεηαη ζε 56-bit πνεζημμπμηώκηαξ ηεκ ακαδηάηαλε PC-1 2. ε θάζε γύνμ i, ημ ηειηθό θιεηδί K i πμο δίκεηαη ςξ είζμδμξ ζηεκ f είκαη ηεξ μμνθήξ: όπμο & ε ζοκάνηεζε LS i μιηζζαίκεη πνμξ ανηζηενά.. θαηά μία ζέζε (γηα i = 1, 2, 9, 16).. θαηά δύμ ζέζεηξ (γηα ηα οπόιμηπα i).

F. Bauer. Decrypted Secrets Methods and Maxims of Cryptology,4th Edition. Springer, 2007. Αλγόπιθμοι Μςζηικού Κλειδιού Ο Αλγόπιθμορ DES - ςνοπηικά * (1 γύξνο)

W. Stallings. Cryptography and Network Security Principles and Practice, 5th Edition. Pearson, 2011 Αλγόπιθμορ DES Παπάδειγμα

W. Stallings. Cryptography and Network Security Principles and Practice, 5th Edition. Pearson, 2011 Αλγόπιθμορ DES Παπάδειγμα

W. Stallings. Cryptography and Network Security Principles and Practice, 5th Edition. Pearson, 2011 Αλγόπιθμορ DES Παπάδειγμα * 1

W. Stallings. Cryptography and Network Security Principles and Practice, 5th Edition. Pearson, 2011 *, * Simplified DES (S-DES)

W. Stallings. Cryptography and Network Security Principles and Practice, 5th Edition. Pearson, 2011 Simplified DES (S-DES) *, *

W. Stallings. Cryptography and Network Security Principles and Practice, 5th Edition. Pearson, 2011 Simplified DES (S-DES) *, *

Simplified DES (S-DES)

Michael J. Wiener. Efficient DES key search. Technical Report TR-244, School of Computer Science, Carleton University, Ottawa, Canada, May 1994. Presented at Rump Session of Crypto '93 Αζθάλεια ηος DES Μήκορ κλειδιού Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 1993: Ο Michael Wiener πνόηεηκε ηε δεμημονγία εκόξ VLSI chip πμο ζα δμθημάδεη 50.000.000 θιεηδηά DES ημ δεοηενόιεπημ. Κόζημξ 10.50 $ ακά chip οκδοάδμκηαξ 57.000 chip, με θόζημξ 1.000.000 $, ημ ζύζηεμα ζα μπμνμύζε κα δμθημάζεη όια ηα θιεηδηά ζε πνόκμ 7 ώνεξ Kαηά μέζμ όνμ 3.5 ώνεξ γηα ηεκ εύνεζε ημο ζςζημύ θιεηδημύ Γπεκδύμκηαξ $100.000.000, μ ζοκμιηθόξ πνόκμξ μπμνεί κα μεηςζεί ζηα 2 ιεπηά! To chip δεκ ζπεδηάζηεθε πμηέ 1998: H EFF (Electronic Frontier Foundation) δεμημονγεί έκακ Η/Τ (Deep Crack) αλίαξ 250.000 $ 1536 chip: 88 δηζ. Κιεηδηά /sec Σμ θιεηδί DES «έζπαζε» ζε 56 ώνεξ 1999: Deep Crack ζε ζοκενγαζία με distributed.net project (100K Η/Τ) 245 δηζ. Κιεηδηά /sec Σμ θιεηδί DES «έζπαζε» ζε 22 ώνεξ

Αζθάλεια ηος DES Μήκορ κλειδιού & Triple Des Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Η βαζηθή «αδοκαμία» ημο DES είκαη ημ μηθνό μήθμξ θιεηδηώκ πμο οπμζηενίδεη Κιεηδί 56-bit Γοπαζήξ ζε επηζέζεηξ ελακηιεηηθήξ ακαδήηεζεξ brute force attacks Τπάνπεη ηνόπμξ κα λεπεναζηεί ημ πνόβιεμα με ημ μήθμξ θιεηδημύ;

J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. (Μία μη αζθαλήρ εκδοσή: Double - DES)

Αζθάλεια ηος DES Μήκορ κλειδιού & Triple Des Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Η βαζηθή «αδοκαμία» ημο DES είκαη ημ μηθνό μήθμξ θιεηδηώκ πμο οπμζηενίδεη Κιεηδί 56-bit Γοπαζήξ ζε επηζέζεηξ ελακηιεηηθήξ ακαδήηεζεξ brute force attacks Λύζε: Γθηέιεζε ημο αιγμνίζμμο πενηζζόηενεξ από μία θμνέξ, με πενηζζόηενα από έκα θιεηδηά Cascade Ciphers Πανάδεηγμα: 3DES Η θνοπημγνάθεζε μπμνεί κα πενηγναθεί από ηε ζπέζε: Τπάνπεη ηνόπμξ κα λεπεναζηεί ημ πνόβιεμα με ημ μήθμξ θιεηδημύ; Η απμθνοπημγνάθεζε μπμνεί κα πενηγναθεί από ηε ζπέζε:

Σςμμεηπικοί αλγόπιθμοι Τπόποι λειηοςπγίαρ (Cipher Modes) Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Ση ζομβαίκεη ακ ημ μήθμξ ημο ανπηθμύ μεκύμαημξ είκαη μεγαιύηενμ ημο μήθμοξ block πμο οπμζηενίδεη μ αιγόνηζμμξ ημήμαημξ; ECB mode: «ηεμαπίδμομε» ημ μήκομα ζε blocks θαη θνοπημγναθμύμε θάζε block

Σςμμεηπικοί αλγόπιθμοι Τπόποι λειηοςπγίαρ (Cipher Modes) Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Πνμβιήμαηα: Γοάιςημξ ζε επηζέζεηξ ηύπμο ΓΚ, ΓΑΜ. 1. Δομ ίδηα blocks ανπηθμύ θεημέκμο ακηηζημηπμύκ ζε ίδηα blocks θνοπημγναθεμέκμο θεημέκμο 2. Δύμ ίδηα ανπηθά μεκύμαηα βιέπνληαο ην θξππηνγξάθεκα ε Eve «θεξδίδεη» ζε γλώζε θνοπημγναθμύκηαη ζημ ίδημ θνοπημγνάθεμα (κηεη.)

ECB Mode

ECB Mode

Τπόποι λειηοςπγίαρ (Cipher Modes) CBC mode C. Kaufman, R. Perlman, M. Speciner. Network Security Private Communication in a Public World. 2002 CBC Mode (Cipher Block Chaining) Κάζε block ανπηθμύ θεημέκμο γίκεηαη XOR με ημ πνμεγμύμεκμ block θνοπημγναθεμέκμο θεημέκμο, θαη ζηε ζοκέπεηα θνοπημγναθείηαη Κάζε block θνοπημγναθεμέκμο θεημέκμο δεκ ελανηάηαη μόκμκ από ημ ακηίζημηπμ block ανπηθμύ θεημέκμο, αιιά θαη από όια ηα πνμεγμύμεκα

Τπόποι λειηοςπγίαρ (Cipher Modes) CBC mode C. Kaufman, R. Perlman, M. Speciner. Network Security Private Communication in a Public World. 2002

Σςμμεηπικοί αλγόπιθμοι Τπόποι λειηοςπγίαρ (Cipher Modes) J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Άιια modes (π.π. OFB, CFB) μπμνμύκ κα πνεζημμπμηεζμύκ ςξ Γεκκήημνεξ PRNG Έκαξ αιγόνηζμμξ μμάδαξ δειαδή, μπμνεί κα πνεζημμπμηεζεί θαη ςξ αιγόνηζμμξ νμήξ

Σςμμεηπικοί αλγόπιθμοι Ακεπαιόηηηα με CBC MAC C. Kaufman, R. Perlman, M. Speciner. Network Security Private Communication in a Public World. 2002 Σα modes ιεηημονγίαξ πανέπμοκ πνμζηαζία έκακηη ηεξ Eve, αιιά όπη έκακηη ημο Mallory. Γηα πνμζηαζία έκακηη ηεξ αθεναηόηεηαξ, έκαξ αιγόνηζμμξ ζε CBC mode μπμνεί κα πνεζημμπμηεζεί θαη ςξ αιγόνηζμμξ MAC, όπμο ε ηημή ΜΑC ηζμύηαη με ημ n-μζηό θνοπημγναθεμέκμ block

N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003. Ο Αλγόπιθμορ AES Τπμζηήνηλε θιεηδηώκ μήθμοξ: 128, 192, ή 256-bit animation: http://www.conxx.net/rijndael_anim_conxx.html