Ιόνιο Πανεπιζηήμιο Τμήμα Πληποθοπικήρ Ακαδημαφκό Έηορ Εξάμηνο: Δ

Σχετικά έγγραφα
Κξππηνγξαθία. Απόιοηε Αζθάιεηα One-time Pad Υπμιμγηζηηθή Αζθάιεηα

Κπςπηογπαθία. 2. Ηιαζζηθμί Αιγόνηζμμη Ηνοπημγνάθεζεξ (Ιοζηηθόηεηα) Κέπκςπα, 2016 Δ. Μάγκορ

Κπςπηογπαθία. Αιγόνηζμμη Δεμόζημο Κιεηδημύ: Κνοπημγνάθεζε θαη Χεθηαθή Υπμγναθή. Κέπκςπα, 2016 Δ. Μάγκορ

Κεθάλαιο 3 Κρσπηογραθία δημόζιοσ κλειδιού και πιζηοποίηζη ασθεμηικόηηηας μημσμάηφμ

Κπςπηογπαθία. ομμεηνηθά οζηήμαηα Τπενεζίεξ Μοζηηθόηεηαξ. Κέπκςπα, 2016 Δπ. Ε. Μάγκορ

Κξππηνγξαθία. Εηζαγςγηθά Θέμαηα

Κρσπηογραθία. Σσμμεηρικά Σσζηήμαηα Υπενεζίεξ Αθεναηόηεηαξ θαη Αοζεκηηθόηεηαξ. Κέρκσρα, 2016 Δρ. Ε. Μάγκος

ΔΙΑΓΩΝΙΣΜΑ ΜΑΘΗΜΑΤΙΚΩΝ ΓΕΝΙΚΗΣ Γ ΛΥΚΕΙΟΥ

i, ημ μκμμάδμομε ζύκμιμ ηςκ

1 η Ε π α ν α λ η π τ ι κ ή Ά σ κ η σ η

Οδεγόξ Φνήζεξ Webmail

Από τις υπηρεσίες Πληροφόρησης στο «Ηλεκτρονικό Επιχειρείν»

Λύζεηξ αζθήζεςκ ζενμόηεηαξ

Ιόνιο Πανεπιστήμιο - Τμήμα Πληροφορικής

Κξππηνγξαθία. Γκηνμπία Σοπαηόηεηα Φεοδμηοπαηόηεηα

Επακαιεπηηθό ζέμα ζημ 1 0 θεθάιαημ

Multiple Choice Examination

Δηαπείνηζε πμιιαπιώκ ειεθηνμκηθώκ δηεοζύκζεωκ

ΙΑΘΕΙΑ Β1.1 Μ ΝΘΑΚΕΠΕΟ ΓΕ

ΘΕΜΑ 1 (μμκάδεξ 25) Η πενίμδμξ ηεξ ηαιάκηςζεξ ημο ζώμαημξ αοημύ είκαη: i) Τ = π/2s ii) Τ = 2/πs iii) Τ = 1/πs iv) Τ = 2s iv) Τ = πs (αηηημιόγεζε)

Παραγωγή Τελικού Κώδικα. Γιώργος Μανής

Η ΠΡΟΝΟΟΚΟΜΔΙΑΚΗ ΦΡΟΝΣΙΓΑ. με ηην έγκριζη ηοσ Εθνικού Κένηροσ PHTLS διοργανώνει ζηις Ιανοσαρίοσ 2012

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Π α ζ ο κ ζ ή μ α η α μ ε κ ύ μ α η α ή η α κ ή δ ε γ κ ς ζ η ά : Γ ι ε ο ζ ε ν ί α, Δ ε μ μ θ ν α η ί α, α δ μ ύ ι ς η ε Γ ι ι ά δ α.

ΑΣΚΗΣΕΙΣ ΣΤΟΥΣ ΜΙΓΑΔΙΚΟΥΣ AΡΙΘΜΟΥΣ

Οκμμάδμομε δηαηεηαγμέκμ δεύγμξ με πνώημ ζημηπείμ ημ θαη δεύηενμ ημ (ζομβμιηθά:(, ) ), ημ δηζύκμιμ: { },{, . Δειαδή:

Καηακμώκηαξ ηα Νέα Μέζα. Εογεκία Σηαπένα

Φνήζημεξ Λεηημονγίεξ ηςκ. Windows 7

ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ

ΩΤΟΣΚΛΗΡΥΝΣΗ. Δρ Εμμανουθλ Χατζημανώλης. Ωτορινολαρυγγολόγος-Χειρουργός Κεφαλής και Τραχήλου. Δ/τής της Κλινικής Κεφαλής και Τραχήλου νοσ.

Μέηνα Αημμηθήξ Πνμζηαζίαξ

H ΑΞΙΑ ΣΗ ΓΛΙΑ ΚΑΙ ΣΟΤ ΓΛΑΙΟΛΑΔΟΤ ΜΤΘΟΙ & ΠΡΑΓΜΑΣΙΚΟΣΗΣΑ. << Γιηά & Λάδη >>

Μυοπάθεια και τατίνες

ΜΑΘΕΜΑ Β2.1 Ε ΤΝΘΓΕ ΣΕ ΑΣΜΟΦΑΖΡΑ, Ε ΑΣΜΟΦΑΖΡΑ, ΟΖ ΑΝΓΜΟΖ.

Κα ακαγκςνίζμομε ημ ηηηάκημ ένγμ (όιςκ) ηςκ ενγαδμμέκςκ ζημ CERN. Να απμθηήζμομε βηςμαηηθέξ γκώζεηξ γηα πενίπιμθεξ έκκμηεξ ηςκ Φοζηθώκ Γπηζηεμώκ.

Symmetric Cryptography. Dimitris Mitropoulos

Τίτλος Μαθήματος: Εισαγωγή στη Θεωρία και Ανάλυση Αλγορίθμων

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

ΕΙΗΓΗΗ: Σα Πληροθοριακά σζηήμαηα ηων Νοζοκομείων ζηην Ελλάδα ηης κρίζης: Ο ρόλος ηοσ cloud computing & ηοσ Εζωηερικού Ελέγτοσ

Μελέηη Ηλεκηοικήπ Εγκαηάζηαζηπ. Δκπαιδεςηήρ: αββίδεο Μηράιεο. Σερληθή ρνιή Απγόξνπ. Μάθημα: Σερλνινγία Ηιεθηξηθώλ Εγθαηαζηάζεσλ

Βασικές Έννοιες Κρυπτογραφίας

1. Camtasia. 2. Audacity. 3. Movie Maker

Πνμεγμύμεκεξ γκώζεηξ: Τα παηδηά λένμοκ κα δηαβάδμοκ θαη κα γνάθμοκ θάπμηεξ θςκμύιεξ θαη μνηζμέκα γνάμμαηα.

Εφαρμοσμένη Κρυπτογραφία Ι

ΜΑΘΗΜΑ Β 5.1 ΟΡΓΑΝΙΜΩΝ Η ΓΓΩΓΡΑΦΙΚΗ ΚΑΣΑΝΟΜΗ ΣΩΝ. Ελέμη Γ. Παλούμπα, Χημικός, Πειραματικό Γυμμάσιο Σπάρτης

Άπιεζημη αιγόνηζμμη. Μάνζα Σηδένε

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

ΓΑΣΡΟΟΙΟΦΑΓΙΚΗ ΠΑΛΙΝΔΡΟΜΗΗ ΚΑΙ ΑΝΑΠΝΓΤΣΙΚΟ ΤΣΗΜΑ. Δν. Δεμήηνεξ Καπεηάκμξ Γπημειεηήξ A Γαζηνεκηενμιμγηθή Κιηκηθή Γ.Ν. «Γεώνγημξ Παπακηθμιάμο»

ΕΞΟΡΤΞΗ & ΚΑΣΑΚΕΤΕ ΣΗΝ ΕΤΡΩΠΗ ΜΑΘΗΜΑ 43

Ψηφιακός Τόπος Εργασίας Γνγμδόηεξ Πνμζςπηθή Σειίδα Γνγαδόμεκμξ Πνμζςπηθή Σειίδα Μηνύματα Θέση Εργασίας Λαγωνικό Βιογραυικό

ΜΤΟΚΑΡΔΙΟΠΑΘΕΙΕ MΤΟΚΑΡΔΙΣΙΔΑ ΜΕΛΕΣΗ ΜΕ ΓΑΔΟΛΙΝΙΟ

Αμαμεώζιμες πηγές εμέργειας

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Γπέθηαζε ηςκ Ονίςκ ηεξ Γπηιοζημόηεηαξ

Πνμθόπημξ Mαγηάηεξ,

Η γκώμε ηφκ θοηηεηώκ γηα ηεκ Πακεπηζηεμηαθή Φοηηεηηθή Λέζτε ΑΠΘ Τα αποηειέζμαηα Ερφηεμαηοιογίοσ

ΔΙΑΓΩΝΙΜΑ Ο.Π. ΑΝΘΡΩΠΙΣΙΚΩΝ ΠΟΤΔΩΝ ΛΑΣΙΝΙΚΑ

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

HY-335 : Δίθηοα Υπμιμγηζηώκ

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Θμγμηεπκία γηα Παηδηά Ζ

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

ΑΓΠΠ 2o Γπαμαληπηικό Διαγώμιζμα

Η οµαδοποίεζε ηυν δώυν

ΔΩΚΠΑΟ ΙΓ ΠΜΚ Η. ΟΓΘ

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

Σ Ο Ξ Υ Η Φ Θ Ω Μ Ι Α Α Π Θ Ζ Ξ Λ Ε Μ Ω Μ

ΓΗΔΕΘΩΟΓΖΟ ΠΕΟ ΝΑΖΔΑΓΩΓΖΗΕΟ ΟΜΘΕΟ, ΑΝΘ. Αθαδεμασθό έημξ: (πνμκμιμγηθή ζεηνά)

Αλάιπζε Αιγνξίζκωλ. Κεθ. 13: Τπραίνη Αιγόξηζκνη

Εισαγωγή στην Πληροφορική

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Κεθάιαημ 11. Πνμζεγγηζηηθμί Αιγόνηζμμη

Τα αμηκμλέα ζημ πνάζηκμ ηζάη

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Η Άιμτα. Οη γμκείξ ηεξ θαη μη γμκείξ ηεξ Ζόιεξ έθακακ μήκοζε ζημ πνώεκ αθεκηηθό ημοξ θαη θαηάθενακ κα ημκ θοιαθίζμοκ.

Αλγόριθµοι δηµόσιου κλειδιού

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

(ζηποθοπμή), (πςζμόρ

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Σηις ερφηήζεις 1 έφς 5 μα γράυεηε ζηο ηεηράδιό ζας ηομ αριθμό ηης ερώηηζης και δίπλα ηο γράμμα ποσ αμηιζηοιτεί ζηη ζφζηή απάμηηζη.

Τίτλος Μαθήματος: Εισαγωγή στη Θεωρία και Ανάλυση Αλγορίθμων

Τίτλος Μαθήματος: Εισαγωγή στη Θεωρία και Ανάλυση Αλγορίθμων

ΙΑΘΕΙΑ Α1.3 Ε ΥΡΕΕ ΣΩΚ ΥΑΡΣΩΚ ΣΕΚ ΗΑΘΕΙΓΡΖΚΕ ΔΩΕ. Ελένη Παλούμπα, Χημικός, Πειραματικό Γσμνάσιο Σπάρτης

ηδάζθςκ: εµήηνεξ Ζεσκαιηπμύν

Αρηόμξμξι Ποάκηξοεπ ΠΛΗ513- Intelligence Lab. Αμαθξοά Εογαζίαπ Εναμήμξρ

ΜΑΘΗΜΑ Β3.2 Β ΥΠΟΘΑΛΑΣΣΙΟ ΑΝΑΓΛΥΦΟ

Μηα θμνά θη έκακ θαηνό ζε έκα μηθνό, μαθνηκό πςνηό δμύζακ δομ

Εφαρμοσμένη Κρυπτογραφία Ι

Κοιμό Γεωγραφικό Υπόβαθρο για το WISE

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ανάπηςξη Δθαπμογών ζε Ππογπαμμαηιζηικό Πεπιβάλλον

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Αλγόριθµοι συµµετρικού κλειδιού

Οι ςδπαςλικέρ κονίερ για σπήζη ζηην οδοποιία και ηο ππόηςπο ΕΝ Δ. Τζαμαηζούληρ Δπ. Φημικόρ Μησανικόρ ΦΑΛΥΧ Δομικά Υλικά Α.Ε.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Transcript:

Ιόνιο Πανεπιζηήμιο Τμήμα Πληποθοπικήρ Ακαδημαφκό Έηορ 2016-2017 Εξάμηνο: Δ Αζθάιεηα H/Y θαη Πνμζηαζία Δεδμμέκςκ Γκόηεηα 2: Πνμαπαηημύμεκα Γπηζθόπεζε Ηνοπημγναθηθώκ Γνγαιείςκ θαη Υπμδμμέξ Δεμόζημο Ηιεηδημύ Εμμαμουήλ Μάγκος

Syllabus Διάλεξηρ 1. Παζεηηθέξ θαη Γκενγεηηθέξ επηζέζεηξ ζηεκ Αζθάιεηα Γπηθμηκςκηώκ 2. Ιοζηηθόηεηα & Γμπηζηεοηηθόηεηα 3. Αθεναηόηεηα 4. Αοζεκηηθόηεηα Ιεκύμαημξ 5. Αοζεκηηθόηεηα Οκηόηεηαξ 6. Σοκδοαζμέκεξ Υπενεζίεξ θαη Υβνηδηθέξ Τεπκηθέξ 7. Αοζεκηηθόηεηα Δεμόζηςκ Ηιεηδηώκ: Χεθηαθά Πηζημπμηεηηθά θαη ΥΔΗ

Το Γνυζηικό Ανηικείμενο Αζθάλεια Δπικοινωνιών (Stallings, 2010)

Το Γνυζηικό Ανηικείμενο Αζθάλεια σζηήμαηος (Stallings, 2010)

1. Κίνηηπο (motivation): Παθηηικές και Δνεργηηικές επιθέζεις ζηην Αζθάλεια

2. Μςζηικόηηηα & Εμπιζηεςηικόηηηα Α. σμμεηρικές Σετνικές: Kρσπηογράθηζη

Αλγόπιθμοι Ανηικαηάζηαζηρ (Μονοαλθαβηηικοί) 2.Α.1 Αλγόριθμος Ολίζθηζης (Shift Cipher) *

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Αλγόπιθμοι Ανηικαηάζηαζηρ (Μονοαλθαβηηικοί) Αλγόριθμος Ολίζθηζης (Shift Cipher)

2.Α.1 Αλγόπιθμορ Ολίζθηζηρ Κρσπηανάλσζη Ωμή Βία * Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 O αιγόνηζμμξ shift δεκ είκαη αζθαιήξ Ανηζμόξ οπμρήθηςκ θιεηδηώκ: 26 κλειδιά Ο «επζνόξ» μπμνεί εύθμια κα δμθημάζεη όια ηα θιεηδηά (brute force, exhaustive key search) VUOU KOTGO ZU UTUSG YGY

Αζθάλεια: Παθηηικέρ Απειλέρ (1/3)

J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Αζθάλεια: Παθηηικέρ Απειλέρ (2/3) Τπολογιζηική Αζθάλεια και Κρσπηανάλσζη Ηάζε ΑΣΦΑΘΓΣ θνοπημζύζηεμα ζα πνέπεη κα έπεη έκα ζύκμιμ θιεηδηώκ ακζεθηηθό ζε επηζέζεηξ ελακηιεηηθήξ ακαδήηεζεξ (ζήμενα: 2 80 θιεηδηά)

Αλγόπιθμοι Ανηικαηάζηαζηρ (Μονοαλθαβηηικοί) 2.Α.2. Γενικεσμένος * Αλγόριθμος Ανηικαηάζηαζης (Substitution cipher) Απιθμόρ πιθανών κλειδιών Όζερ οι ανηιμεηαθέζειρ 26 ζηοισείυν: Κ= 26! (4 Φ 10 26 πιθανά κλειδιά) = Πεπίπος 2 88 κλειδιά

J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Αζθάλεια: Παθηηικέρ Απειλέρ (3/3) Τπολογιζηική Αζθάλεια και Κρσπηανάλσζη Ηάζε ΑΣΦΑΘΓΣ θνοπημζύζηεμα ζα πνέπεη κα έπεη έκα ζύκμιμ θιεηδηώκ ακζεθηηθό ζε επηζέζεηξ ελακηιεηηθήξ ακαδήηεζεξ (ζήμενα: 2 80 θιεηδηά) H παναπάκς ανπή απμηειεί ακαγθαία αιιά όπη ηθακή ζοκζήθε Αιγόνηζμμξ Οιίζζεζεξ (Shift) Ιηθνό πιήζμξ οπμρήθηςκ θιεηδηώκ (key set) Όπη αζθάιεηα (Γεκηθεομέκμξ) Αιγόνηζμμξ Ακηηθαηάζηαζεξ (Substitution cipher) Ιεγάιμ πιήζμξ θιεηδηώκ, μμκμαιθαβεηηθόξ αιγόνηζμμξ Όπη αζθάιεηα

Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 2.Α.2. Γενικεςμένορ Αλγόπιθμορ Ανηικαηάζηαζηρ Κρσπηανάλσζη Μέθοδος ΓK-E2 Σςσνόηηηα Εμθάνιζηρ (Αγγλικοί ταρακηήρες)

Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Αλγόπιθμοι Ανηικαηάζηαζηρ (Πολςαλθαβηηικοί) 2.Α.3. O αλγόριθμος Vigenere 2. Πμιοαιθαβεηηθμί Αιγόνηζμμη Έκαξ παναθηήναξ θνοπημγναθεί πενηζζόηενμοξ από έκακ ανπηθμύξ παναθηήνεξ Ανηζμόξ θιεηδηώκ: 26 (π.π. γηα =5, πιήζμξ θιεηδηώκ: 1.1x10 7 )

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 * 2.Α.3. Τhe Vigenere Cipher Πανάδεηγμα: Έζης θιεηδί είκαη ε ιέλε CIPHER, δειαδή Η=(2,8,15,7,4,17) θαη Έζη επηζομμύμε κα θνοπημγναθήζμομε ηε θνάζε thiscryptosystemisnotsecure.

2.Α.3. Τhe Vigenere Cipher Κρσπηανάλσζη * 1. Η Μέθοδορ ηος Kasiski (Babbage, 1854) 2. Η Μέθοδορ Δείκηη Σύμπηυζηρ (Index of Coincidence) - (Friedman, 1920) Παπάδειγμα 1 Παπάδειγμα 2 1. Ε επίζεζε αλημπμηεί ημ γεγμκόξ όηη μνηζμέκα δηγνάμμαηα ή ηνηγνάμμαηα εμθακίδμκηαη ζοπκά ζε θείμεκα θοζηθήξ γιώζζαξ. 2. Όηακ δύμ ή πενηζζόηενεξ εμθακίζεηξ ημο the βνεζμύκ ζε ζέζεηξ i, +i, 2 +i, ζα θνοπημγναθεζμύκ με ημ ίδημ μπιμθ παναθηήνςκ. 3. Ο Kasiski παναηήνεζε όηη ε απόζηαζε μεηαλύ πανόμμηςκ μπιμθ είκαη έκαξ ανηζμόξ πμιιαπιάζημξ ηεξ πενηόδμο ημο αιγμνίζμμο Ε πενίμδμξ είκαη μ Ιέγηζημξ Ημηκόξ Δηαηνέηεξ (gcd) ηςκ απμζηάζεςκ

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 2.Α.3. Τhe Vigenere Cipher Κρσπηανάλσζη * LIVITCSWPIYVEWHEVSRIQMXLEYVEOIEWHRXEXIPFEM VEWHKV LIVITC SWPIYV EWHEVS RIQMXL EYVEOI EWHRXE XIPFEM VEWHKV Ένα ζύνολο από Shift Ciphers!!!! Απκεί να βπεθεί η πεπίοδορ ηος κλειδιού π.σ. =6 Η Μέθοδορ ηος Kasiski (Babbage, 1854) Η Μέθοδορ Δείκηη Σύμπηυζηρ (Index of Coincidence) - (Friedman, 1920)

Αλγόπιθμοι Αναδιάηαξηρ 2.Α.4. Αλγόριθμος Μεηάθεζης(Permutation Cipher) Πανάδεηγμα 2μ: Plaintext: CYBERFORMULA Ciphertext: BRCFEYMLOAUR I 1 2 3 4 5 6 p(i) 3 5 1 6 4 2 π -1 (i) 3 6 1 5 2 4 plaintext C Y B E R F O R M U L A ciphertext B R C F E Y M L O A U R

Αζθάλεια Κπςπηοζςζηήμαηορ Απόλσηη Αζθάλεια J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Απόιοηε Αζθάιεηα (Unconditional - Perfect Secrecy) Έκαξ πακίζπονμξ θνοπηακαιοηήξ βιέπεη θνοπημγναθεμέκμ μήκομα Γπίζεζε ηύπμο ΓΗ Πακίζπονμξ = «Άπεηνμη οπμιμγηζηηθμί πόνμη» ςζηόζμ δεκ μπμνεί κα «βνεη» ημ ανπηθό θείμεκμ Ένα ζτήμα κρσπηογράθηζης είναι αζθαλές, όηαν η βεβαιόηηηα ηοσ κρσπηαναλσηή για ηο αρτικό μήνσμα ΠΡΙΝ δει ηο κρσπηογράθημα, δεν μεηαβάλλεηαι ΜΔΣΑ (αθού δει ηο κρσπηογράθημα). Διαίζθηζη για ηον Οπιζμό: Παναηενώκηαξ ημ θνοπημγνάθεμα, μ επζνόξ δεκ θενδίδεη ζε γκώζε

J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Απόλςηη Αζθάλεια (Θεώπημα Shannon) Απολύηως Αζθαλής Vigenere Shanon (1942): Απόλςηη Αζθάλεια εθόζον: 1. Μήκορ κλειδιού ίζο με μήκορ μηνύμαηορ: K = M 2. Οι σαπακηήπερ ηος κλειδιού είναι επιλεγμένοι με ηςσαίο ηπόπο 3. Κάθε κλειδί σπηζιμοποιείηαι μία θοπά! Επυηήμαηα Θέμαηα ππακηικόηηηαρ Πόζο εθικηή είναι η παπαγυγή (μεγάληρ ποζόηηηαρ) ηςσαιόηηηαρ Πόζο ππακηική είναι η αλλαγή κλειδιού για κάθε μήνςμα;

Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Υπολογιζηική Αζθάλεια Αλγοπίθμυν Γπεηδή ζηεκ πνάλε ημ μήθμξ θιεηδημύ είκαη μηθνόηενμ από ημ μήθμξ ημο μεκύμαημξ, ε απόιοηε αζθάιεηα δεκ είκαη εθηθηή. Τη απμμέκεη; Τμ μεγάιμ «ζημίπεμα» γηα ημοξ ζπεδηαζηέξ αιγμνίζμςκ: Ε βέιηηζηε μέζμδμξ γηα κα «ζπάζεη» έκαξ αιγόνηζμμξ πνέπεη κα είκαη ε ελακηιεηηθή ακαδήηεζε γηα ηεκ εύνεζε ημο θιεηδημύ (πιήνεξ παναβίαζε). Σε αοηήκ ηεκ πενίπηςζε, ε αζθάιεηα ημο αιγμνίζμμο ελανηάηαη από ημ μήθμξ (ζε bit) ημο θιεηδημύ. «Σο ζωζηό κλειδί σπάρτει κάποσ εκεί»

F. Bauer. Decrypted Secrets Methods and Maxims of Cryptology,4th Edition. Springer, 2007. Σςμμεηπική Κπςπηογπάθηζη Ο Αλγόριθμος DES - σνοπηικά (1 γύρος)

Τπόποι λειηοςπγίαρ (Cipher Modes) CBC mode C. Kaufman, R. Perlman, M. Speciner. Network Security Private Communication in a Public World. 2002 CBC Mode (Cipher Block Chaining) Ηάζε block ανπηθμύ θεημέκμο γίκεηαη XOR με ημ πνμεγμύμεκμ block θνοπημγναθεμέκμο θεημέκμο, θαη ζηε ζοκέπεηα θνοπημγναθείηαη Ηάζε block θνοπημγναθεμέκμο θεημέκμο δεκ ελανηάηαη μόκμκ από ημ ακηίζημηπμ block ανπηθμύ θεημέκμο, αιιά θαη από όια ηα πνμεγμύμεκα

2. Μςζηικόηηηα & Εμπιζηεςηικόηηηα Β. Σετνικές Γημόζιοσ Κλειδιού: Κρσπηογράθηζη

J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Μςζηικόηηηα & Εμπιζηεςηικόηηηα 2.Β.1 Ο αλγόριθμος RSA Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Ο αιγόνηζμμξ RSA 1. H Alice επηιέγεη ηοπαία δύμ Ηνοπημγνάθεζε: Απμθνοπημγνάθεζε: πνώημοξ ανηζμμύξ p, q є Δ * Κ 2. Ε Alice οπμιμγίδεη N = p * q 3. H Alice δηαιέγεη ανηζμό e є Δ* Φ(Κ) 4. Ε Alice οπμιμγίδεη ανηζμό d є Δ* Κ, ώζηε e d 1 (mod (N)) 5. H Alice δηαγνάθεη ηα p θαη q Δεμόζημ Ηιεηδί : (e, N) Ζδηςηηθό Ηιεηδί : d (Υπμιμγηζηηθή) Αζθάιεηα RSA problem. Ακάγεηαη ζημ: Factoring problem: Πνόβιεμα εύνεζεξ πνώηςκ παναγόκηςκ μεγάιςκ ανηζμώκ Γηα μεγάιμ Κ, (>= 1024 bit), «δύζθμιμ» κα βνεζμύκ μη πνώημη πανάγμκηεξ p θαη q Υπμιμγηζηηθά Αδύκαημ

Μςζηικόηηηα & Εμπιζηεςηικόηηηα 2.Β.2 Ο Αλγόριθμος Δδραίωζης Κλειδιού Diffie-Hellman (Diffie-Hellman, 1976) g a Παπάμεηποι ζςζηήμαηορ p= 101, g=3 John Hershey. Cryptography Demystified. McGraw-Hill Professional, 2003 g b a=5 3 5 mod101 41 a b k ( g ) 3 6 mod 101 22 b=6 b a k ( g ) Όλερ οι ππάξειρ γίνονηαι mod p g και p: Παπάμεηποι ζςζηήμαηορ ΓΝΨΣΤΕΣ ΣΕ ΟΛΟΥΣ k k 41 6 mod 101 22 5 mod101 6 6

Επίθεζη Ενδιάμεζηρ Ονηόηηηαρ (MIM) ζηο Ππυηόκολλο Diffie-Hellman N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003. Θύζε: Τεπκηθέξ Αοζεκηηθόηεηαξ Ιεκύμαημξ θαη Οκηόηεηαξ!

Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Σύγσπονερ Υπηπεζίερ (εκηός ηης εμπιζηεσηικόηηηας) 1. Ταοημπμίεζε Οκηόηεηαξ 1. Γπαιήζεοζε ηεξ ηαοηόηεηαξ εκόξ πνήζηε (ζε πναγμαηηθό πνόκμ) Πμημξ είζαη; Επγαλεία: Ππόκληζη-Απάνηηζη, Αποδείξειρ Μηδενικήρ Γνώζηρ (ZKP), 2. Έιεγπμξ Αοζεκηηθόηεηαξ Ιεκύμαημξ 2. Γπαιήζεοζε ηεξ ηαοηόηεηαξ απμζημιέα ημο μεκύμαημξ (όπη απαναίηεηα ζε πναγμαηηθό πνόκμ) Πμημξ δεμημύνγεζε ημ μήκομα πμο πήνα; Επγαλεία: Σςναπηήζειρ MAC, τηθιακή ςπογπαθή, 3. Αθεναηόηεηα (Integrity) Ο παναιήπηεξ επαιεζεύεη όηη ημ μήκομα δεκ «αιιμηώζεθε» θαηά ηε μεηαθμνά. Γίκαη ημ μήκομα πμο έιαβα ίδημ με ημ ανπηθό μήκομα; Επγαλεία: Σςναπηήζειρ Hash, 4. Ηαηαιμγηζμόξ Γοζύκεξ (Non Repudiation) Ο απμζημιέαξ δε μπμνεί κα ανκεζεί όηη έζηεηιε έκα μήκομα Επγαλεία: Χηθιακή Υπογπαθή,..

3. Ακεπαιόηηηα Μηνύμαηορ σμμεηρικές Σετνικές: σναρηήζεις Hash Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Σύγσπονοι Κπςπηογπαθικοί Αλγόπιθμοι Μονόδρομες σναρηήζεις Κρσθής Διζόδοσ Εύκολο x f (x) Δύσκολο Δεν έσει αποδεισθεί η ύπαπξη ηοςρ Ιμκόδνμμεξ Σοκανηήζεηξ Γύθμιμξ μ οπμιμγηζμόξ ημοξ «Δύζθμιε» ε ακηηζηνμθή ημοξ It would take millions of years to compute x from f(x), even if all the computers in the world were assigned to the problem Ιμκόδνμμεξ ζοκανηήζεηξ θνοθήξ εηζόδμο (trapdoor one way) One-way: Γύθμιμξ μ οπμιμγηζμόξ Ακηηζηνμθή: Δύζθμιε, εθηόξ θαη εάκ θάπμημξ γκςνίδεη ηε μοζηηθή πιενμθμνία (trapdoor)

Ακεπαιόηηηα Μηνύμαηορ σμμεηρικές Σετνικές: σναρηήζεις Hash Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

4. Αςθενηικόηηηα Μηνύμαηορ 4.1. σμμεηρικές Σετνικές: σναρηήζεις MAC Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

Αςθενηικόηηηα Μηνύμαηορ 4.1. σμμεηρικές Σετνικές: σναρηήζεις MAC Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

Αςθενηικόηηηα Μηνύμαηορ 4.2. Σετνικές ΓΚ: Ψηθιακή Τπογραθή Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Αλγόπιθμοι Δημόζιος Κλειδιού Ψηθιακή Τπογραθή με ηον RSA

5. Αςθενηικόηηηα Ονηόηηηαρ 5.1. σμμεηρικές Σετνικές Πενίπηςζε: Οη Α θαη Β είκαη ηαοηόπνμκα online (ζύγπνμκε επηθμηκςκία) Ταοημπμίεζε με Πνόθιεζε-Απάκηεζε Πενίπηςζε: Οη Α θαη Β δεκ είκαη ηαοηόπνμκα online (αζύγπνμκε επηθμηκςκία) Ταοημπμίεζε με Φνμκμζθναγίδεξ

5. Αςθενηικόηηηα Ονηόηηηαρ 5.2. Σετνικές ΓΚ Πενίπηςζε: Οη Α θαη Β είκαη ηαοηόπνμκα online (ζύγπνμκε επηθμηκςκία) Ταοημπμίεζε με Πνόθιεζε-Απάκηεζε Πενίπηςζε: Οη Α θαη Β δεκ είκαη ηαοηόπνμκα online (αζύγπνμκε επηθμηκςκία) Ταοημπμίεζε με Φνμκμζθναγίδεξ

6. Σςνδςαζμένερ Υπηπεζίερ Εμπιζηεςηικόηηηα και Αςθενηικόηηηα Μηνύμαηορ 6.1 σμμεηρικές Σετνικές

Εμπιζηεςηικόηηηα και Αςθενηικόηηηα Μηνύμαηορ 6.2. Σετνικές ΓΚ

J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Υβπιδικέρ Τεσνικέρ Περίπηωζη: SSL/TLS

Υβπιδικέρ Τεσνικέρ Περίπηωζη: PGP Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996.

W. Stallings. Cryptography and Network Security, Principles and Practice. 5th Edition, Pearson, 2010 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 7. Αςθενηικόηηηα Δημόζιυν Κλειδιών

Σενάπιο 1: Φπήζη Online έμπιζηος server με ΔΚ

Σενάπιο 2: Φπήζη Offline έμπιζηος server με ΔΚ

Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Πιζηοποιηηικά Δημόζιος Κλειδιού Ηονίανπε πνόηαζε: (Kohnfelder 1978) Φνήζε offline server (CA) πμο εθδίδεη (οπμγνάθεη) πηζημπμηεηηθά Πιστοποιητικό: «Δέσιμο» τοσ ονόματος τοσ σποκείμενοσ με ένα ΔΚ a) Ηάζε πνήζηεξ εγγνάθεηαη ζηεκ CA, οπμβάιιεη ημ ΔΗ ημο, ιαμβάκεη έκα πηζημπμηεηηθό ημο ΔΗ ημο b) Γηα κα μπμνεί μ πνήζηεξ κα επαιεζεύεη πηζημπμηεηηθά άιιςκ πνεζηώκ ζα πνέπεη κα έπεη/απμθηήζεη ημ έγθονμ ΔΗ CA (Denning 1983) : Ε ηζπύξ εκόξ πηζημπμηεηηθμύ ζα πνέπεη κα είκαη επαιεζεύζημε Το βήμα α) μπορεί να γίνει ηλεκτρονικά. Ωστόσο, το βήμα β) θα πρέπει να γίνει με υσσικό (ή άλλο, ασυαλή) τρόπο ώστε να αποτραπεί επίθεση από τον Mallory!! Cert Α

Πιζηοποιηηικά ΔΚ

Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Πιζηοποιηηικά X.509

Πιζηοποιηηικά ΔΚ Ο Bob μπμνεί κα επαιεζεύζεη ημ πηζημπμηεηηθό ηεξ Alice εθόζμκ 1. Γκςνίδεη ημ ΔΗ ηεξ CA 2. Γμπηζηεύεηαη ηε CA Πμημξ πηζημπμηεί ημ ΔΗ ηεξ CA Ε CA πηζημπμηεί ημ θιεηδί ηεξ Πεγαία πηζημπμηεηηθά Root Certificates

Πολλαπλοί Τομείρ Αζθάλειαρ α) Μονηέλο Γιαπιζηοποίηζης

Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Πολλαπλοί Τομείρ Αζθάλειαρ Το δημόζιο κλειδί Το πιζηοποιηηικό ηης CA-2 ποσ εκδόθηκε από ηην Αρτή CA-1 Το πιζηοποιηηικό ηοσ Bob ποσ εκδόθηκε από ηην Αρτή CA-2 Το μήνσμα ποσ σπέγραυε ο Bob ηης CA-1 ποσ «εμπιζηεύεηαι» η Alice Subject: CA2 Public Key: Subject: Bob Public Key: Alice, 500 widgets would cost $500000.00 Signature CA-1 Signature CA-2 Signature Bob Ε Alice πνέπεη κα ιάβεη από ημκ Bob ηόζα πηζημπμηεηηθά ώζηε κα θηηαπηεί έκα μμκμπάηη (ή αιοζίδα) εμπηζημζύκεξ Αιοζίδα Γμπηζημζύκεξ CA-1 CA-2 Bob

Πολλαπλοί Τομείρ Αζθάλειαρ β) Μονηέλο Ασζηηρής Ιεραρτίας

Πολλαπλοί Τομείρ Αζθάλειαρ γ) Μονηέλο Δμπιζηοζύνης με Ανηίζηροθα Πιζηοποιηηικά

Πολλαπλοί Τομείρ Αζθάλειαρ δ) Μονηέλο Kαηανεμημένης Δμπιζηοζύνης

Πολλαπλοί Τομείρ Αζθάλειαρ δ) Μονηέλο Kαηανεμημένης Δμπιζηοζύνης

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Υποδομέρ Δημόζιος Κλειδιού Σο Μονηέλο Δμπιζηοζύνης PGP (Pretty Good Privacy) PGP: Web of Trust Ηαηακεμεμέκμ μμκηέιμ εμπηζημζύκεξ Ηάζε οπμθείμεκμ, μπμνεί κα γίκεη Ανπή Πηζημπμίεζεξ γηα θάπμημ άιιμ οπμθείμεκμ (ή ημκ εαοηό ημο) Γάκ ε Alice εμπηζηεύεηαη ημκ Bob, οπμγνάθεη ημ πηζημπμηεηηθό ημο Τμ πηζημπμηεηηθό ημο θάζε οπμθείμεκμο, μπμνεί κα έπεη οπμγναθεί από πενηζζόηενα από έκα οπμθείμεκα http://www.alvestrand.no/speeches/nordunet95/trust.html

Το Μονηέλο Εμπιζηοζύνηρ PGP

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Το Μονηέλο Εμπιζηοζύνηρ PGP π.σ. η Doris έσει ςπογπάτει ηο πιζηοποιηηικό ηηρ Alice Ε Alice δηαηενεί ηε ζοιιμγή ηςκ πηζημπμηεηηθώκ πμο έπεη ιάβεη ζε μία θιεηδμζήθε (keyring) Ε αοζεκηηθόηεηα θάζε πηζη/θμύ, ζπεηίδεηαη με ηεκ ηημή δύμ πεδίςκ a) Τμ πεδίμ OTF - Owner Trust Field (Δείθηεξ Γμπηζημζύκεξ Mεζμιαβεηή) Πόζμ εμπηζηεύεηαη ε Alice ημκ θάημπμ; H Κλειδοθήκη (Keyring) ηηρ Alice b) Τμ πεδίμ KLF (Key Legitimacy Field) (Δείθηεξ Γγθονόηεηαξ Πηζημπμηεηηθμύ) Πόζμ έγθονμ είκαη ημ πηζημπμηεηηθό, βάζεη ηεξ ηημήξ OTF όζςκ ημ οπέγναρακ;

Το Μονηέλο Εμπιζηοζύνηρ PGP

Το Μονηέλο Εμπιζηοζύνηρ PGP Φ=1, Υ=2

Το Μονηέλο Εμπιζηοζύνηρ PGP Φ=2, Υ=2