Δ4. Θεωρία Πληροφορίας, Εντροπία και Πολυπλοκότητα. Κρυπτογραφία

Σχετικά έγγραφα
Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Εφαρμοσμένη Κρυπτογραφία Ι

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ. Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ»

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Συμμετρικά κρυπτοσυστήματα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Ασφάλεια Πληροφοριακών Συστημάτων

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Ασφάλεια Πληροφοριακών Συστημάτων

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Ασφάλεια Πληροφοριακών Συστημάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ασφάλεια Πληροφοριακών Συστηµάτων

Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Ασφάλεια Υπολογιστικών Συστημάτων

Συμμετρική Κρυπτογραφία

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Εργαστήριο: Ασφάλεια Πληροφοριακών Συστημάτων

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

DIP_06 Συμπίεση εικόνας - JPEG. ΤΕΙ Κρήτης

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Τεράστιες ανάγκες σε αποθηκευτικό χώρο

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Ασφάλεια Υπολογιστικών Συστηµάτων

Λειτουργικά Συστήματα (ΗΥ321)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Αρχές κωδικοποίησης. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 08-1

ΚΡΥΠΤΟΓΡΑΦΙΑ. Σκοπός: η δημιουργία ασφαλούς επικοινωνίας. «κρυπτός» + «γράφω» τρόπος απόκρυψης περιεχομένου των μηνυμάτων

Κρυπτογραφία PROJECT Β ΛΥΚΕΙΟΥ 4 Ο ΓΕΛ ΑΛΙΜΟΥ ΜΑΚΡΥΓΙΑΝΝΕΙΟ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Τεχνολογία Πολυμέσων. Ενότητα # 8: Αρχές κωδικοποίησης Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Μάθημα Εισαγωγή στις Τηλεπικοινωνίες Κωδικοποίηση πηγής- καναλιού Μάθημα 9o

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Group (JPEG) το 1992.

Ψηφιακές Τηλεπικοινωνίες

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

UP class. & DES και AES

Transcript:

ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΔΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ στα ΠΟΛΥΠΛΟΚΑ ΣΥΣΤΗΜΑΤΑ και ΔΙΚΤΥΑ ΤΜΗΜΑ ΜΑΘΗΜΑΤΙΚΩΝ ΤΜΗΜΑ ΒΙΟΛΟΓΙΑΣ ΤΜΗΜΑ ΓΕΩΛΟΓΙΑΣ ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ Δ4. Θεωρία Πληροφορίας, Εντροπία και Πολυπλοκότητα 1

Η κρυπτογραφία αναφέρεται στην υλοποίηση μεθόδων τροποποίησης των μεταδιδομένων πληροφοριών, έτσι ώστε να γίνονται κατανοητά μόνο από τον προβλεπόμενο παραλήπτη ή παραλήπτες. Η λέξη κρυπτογραφία προέρχεται από τα συνθετικά "κρυπτός" + "γράφω Εφαρμογή της κρυπτογραφίας είναι η κρυπτογράφηση. Κρυπτογράφηση είναι ο μετασχηματισμός δεδομένων σε μορφή που να είναι αδύνατον να διαβαστεί χωρίς την γνώση της σωστής ακολουθίας bit. 2

& Αρχαία Ελλάδα Τετράγωνο Πολύβιου (τηλεγραφία) Σκυτάλη (Σπάρτη) 3

Παραδείγματα. Ξλμθψκλφ λπιρ 52444541224344155544544211 Χωρίς τα υπόλοιπα, που ήταν σε τελικό έλεγχο, τέσσερις ώρες ρύθμιση αρκούσαν. Ξέρεις, λέω μαζί θα ψάξουμε καλύτερα. Λίγες φορές λάθεψα πολύ. Ίσως ρυθμίστηκαν. 4

Εφαρμογές ς Ασφάλεια συναλλαγών σε τράπεζες δίκτυα - ΑΤΜ Κινητή τηλεφωνία & Σταθερή τηλεφωνία (cryptophones), Ασύρματα δίκτυα (Hipperlan, bluetooth, 802.11x) & Δορυφορικές εφαρμογές (δορυφορική τηλεόραση) Διασφάλιση Εταιρικών πληροφοριών Στρατιωτικά δίκτυα (Τακτικά συστήματα επικοινωνιών μάχης), Διπλωματικά δίκτυα (Τηλεγραφήματα) & Συστήματα συναγερμών Ψηφιακές επιχειρήσεις (πιστωτικές κάρτες, πληρωμές) Ψηφιακή ψηφοφορία, ψηφιακή δημοπρασία & ψηφιακό γραμματοκιβώτιο Συστήματα βιομετρικής αναγνώρισης, Έξυπνες κάρτες Ιδιωτικά δίκτυα (VPN) Word Wide Web Συστήματα ιατρικών δεδομένων και άλλων βάσεων δεδομένων Τηλεσυνδιάσκεψη - Τηλεφωνία μέσω διαδικτύου (VOIP) Συστήματα πιστοποίησης εμπιστοσύνης (trust) γενικότερα. 5

Ένα τυπικό σύστημα κρυπτογράφησης - αποκρυπτογράφησης. 6

Κατηγορίες Kρυπτοσυστημάτων Κλασική (Classical) 7 Σύγχρονη (Modern) Μετάθεσης (Permutation) Αναδιάταξη των συμβόλων του μηνύματος Αντικατάσταση των συμβόλων του μηνύματος Σκυτάλη Σημειωματάριο μίας χρήσης Συμμετρική ή Ιδιωτικού Κλειδιού (Private Key) Π.χ. τυχαίες ακολουθίες, κατακερματισμός, συμμετρικές ψηφιακές υπογραφές Μονοσταδιακή Πολυσταδιακή Μονοαλφαβητική Π.χ. Αλγόριθμος Καίσαρα Πολυαλφαβητική Π.χ. Αλγόριθμος Vignere Πολυγραματική Ομοφωνική Τμηματικοί Κρυπτογραφικοί αλγόριθμοι (Block Ciphers) Κρυπτογραφικοί αλγόριθμοι Ροής (Stream Ciphers) Π.χ. DES Ασύμμετρη ή Δημόσιου Κλειδιού (Public Key) Π.χ. ασύμμετρες Ψηφιακές Υπογραφές, RSA

Αλγόριθμοι κρυπτογράφησης (ιδιωτικού κλειδιού) με χρήση χαοτικών μετασχηματισμών Μέθοδος Stream ciphers Block ciphers Chaotic PRNG Chaotic Inverse System approach Backwards iterative Forwards iterative Περιγραφή Ένα χαοτικό σήμα δημιουργεί μια ψευδοτυχαία ακολουθία (keystream) για να καλύψει το αρχικό μήνυμα (XOR) Ένα σήμα μηνύματος προστίθεται στην έξοδο του χαοτικού σήματος, το οποίο έχει προέλθει από κρυπτογραφημένο σήμα μηνύματος σε προηγούμενες στιγμές Ένα μπλοκ του αρχικού μηνύματος κρυπτογραφείται χρησιμοποιώντας τον αντίστροφο χαοτικών συστημάτων Ένα μπλοκ από κρυπτογραφημένο μήνυμα λαμβάνεται αντιμεταθέσεις που υλοποιούνται από ένα χαοτικό σύστημα Miscellaneous 8 S-Boxes Searching based chaotic ciphers Cell Automata Ένα S-Box δημιουργείται από το χαοτικό σύστημα. Μπορεί να υπάρχουν δυναμικά ή στατικά S-Boxes Ένας πίνακας χαρακτήρων παράγεται από ένα χαοτικό σύστημα. Ο πίνακας χρησιμοποιείται για να κρυπτογραφηθούν οι χαρακτήρες του αρχικού μηνύματος Το χαοτικό σύστημα είναι κυψελικά αυτόματα. με Χάος

Αλγόριθμοι κρυπτογράφησης (δημοσίου κλειδιού) με χρήση χαοτικών μετασχηματισμών Οι πρώτοι αλγόριθμοι κρυπτογράφησης δημοσίου κλειδιού βασισμένοι σε χαοτικά δυναμικά συστήματα, χρησιμοποίησαν κυψελικά αυτόματα για την υλοποίησή τους. Οι περισσότερες δημοσιεύσεις σχετικά με τους αλγορίθμους κρυπτογράφησης δημοσίου κλειδιού βασίζονται: Πολυώνυμα Chebyshev Logistic Map 9 με Χάος

Αλγόριθμοι κρυπτογράφησης εικόνων Αλγόριθμοι Κρυπτογράφησης Εικόνων Συνήθεις αλγόριθμοι Μετασχηματισμοί Χαοτικοί AES, Des, Hill Ομοπαραλληλικοί (Affine), Fourier, Στροφές (Gyrator) Baker Map, Cat Map, Logistic Map, Bernoulli Map, κλπ. 10 με Χάος

Τα Πέντε Κριτήρια του Shannon Αξιολόγησης των Αλγορίθμων ς (S1) Βαθμός κρυπτογραφικής ασφάλειας. Αφορά το κέρδος του αντιπάλου σε πληροφορία, όταν παρατηρεί το κρυπτοκείμενο. (S2) Μήκος του κλειδιού. Η ευκολία χειρισμού του κλειδιού εξαρτάται από το μήκος του. (S3) Υπολογιστική πολυπλοκότης κρυπτογράφησης και αποκρυπτογράφησης. Μεγάλη πολυπλοκότητα συνεπάγεται απώλεια χρόνου, εμφάνιση σφαλμάτων και αύξηση κόστους. (S4) Διάδοση των σφαλμάτων κρυπτογράφησης. Μικρά σφάλματα (έστω και ενός ψηφίου) κατά την κωδικοποίηση κρυπτογράφησης δύνανται να οδηγήσουν σε μεγάλα σφάλματα κατά την αποκωδικοποίηση. Συνεπώς είναι επιθυμητό να περιορίζονται τα σφάλματα κατά την κωδικοποίηση. (S5) Διόγκωση του μηνύματος. Είναι επιθυμητό το μέγεθος του κρυπτογραφήματος να μην είναι κατά πολύ μεγαλύτερο από το μέγεθος του αρχικού μηνύματος. 11

Δείκτης Αξιολόγησης Κριτήριο Shannon Δ1 Οπτικός εμπειρικός έλεγχος Visual Testing (S1) Δ2 Συντελεστής συσχέτισης Pearson Pearson Coefficient (S1) Δ3 Μέγιστη απόκλιση Maximum Deviation (S1) Δ4 Απόκλιση από την ομοιόμορφη Deviation from Uniform κατανομή Histogram (S1) Δ5 Ανώμαλη Απόκλιση Irregular Deviation (S1) Δ6 Εντροπία Entropy (S1) Δ7 Μήκος Κλειδιού Key Length (S2) Δ8 Μέγεθος Κλειδοχώρου Key Space (S3) Δ9 Ευαισθησία Κλειδιού Key Sensitivity (S3) Δ10 Δυνατότητα συμπίεσης Compression Friendliness (S3) Δ11 Μέσο Τετραγωνικό Σφάλμα Mean Square Error (S4) Διάχυση Δ12 Μέσο Απόλυτο Σφάλμα Mean Absolute Error (S4) Διάχυση Δ13 Ρυθμός Μεταβολής των Number of Pixel Change Εικονοστοιχείων Rate (S4) Διάχυση Δ14 Ενιαία Μέση ένταση της αλλαγής Unified Average Change Intensity (S4) Διάχυση Δ15 Μέσος Όρος Μεταβολής της Απόστασης Average Distance Change (S4) Σύγχυση Δ16 Επίδραση Θορύβου Effect of Noise (S4) Δ17 12 Διόγκωση του μηνύματος Expansion of Message (S5)

Δ1. Οπτικός Εμπειρικός Έλεγχος (Visual Testing) Ο οπτικός εμπειρικός έλεγχος είναι ένας απλός και άμεσος τρόπος να ελεγχθεί το πρώτο κριτήριο (S1) του Shannon, «παρατηρώντας» πόσο κοντά το κρυπτογραφημένο μήνυμα με το αρχικό μήνυμα. Προφανώς όσο εγγύτερα είναι το κρυπτογραφημένο μήνυμα προς το αρχικό μήνυμα, τόσο ευκολότερη είναι η αποκρυπτογράφηση. 13

Δ2. Συντελεστής Συσχέτισης Pearson 14

Δ3. Μέγιστη Απόκλιση (Maximum Deviation) Εικόνων Η μέγιστη απόκλιση μεταξύ αρχικής και κρυπτογραφημένης εικόνας υπολογίζεται βάσει του ιστογράμματος της εικόνας (image histogram). Όπου d i η απόλυτη διαφορά της τιμής του ιστογράμματος της αρχικής εικόνας από την τιμή του ιστογράμματος της κρυπτογραφημένης εικόνας στην αυτή θέση i. 15

Δ4. Απόκλιση από την Ομοιόμορφη Κατανομή (Deviation from Uniform Histogram) Εικόνων Ένας ιδανικός αλγόριθμος κρυπτογράφησης κρυπτογραφεί μια εικόνα με τέτοιο τρόπο που η αντίστοιχη κρυπτογραφημένη εικόνα να έχει ομοιόμορφo ιστόγραμμα σε κάθε χρώμα. Η απόκλιση από την ομοιόμορφη κατανομή ορίζεται από τον τύπο: Όπου d u i η απόλυτη διαφορά της τιμής του ιστογράμματος της κρυπτογραφημένης εικόνας από την τιμή H W του 256 ομοιόμορφου ιστογράμματος στην θέση i = 0,1,2,..., 255 16

Δ5. Ανώμαλη Απόκλιση (Irregular Deviation) Εικόνων Ένας καλός αλγόριθμος κρυπτογράφησης πρέπει να τυχαιοποιεί το ιστόγραμμα της (απόλυτης) απόκλισης της αρχικής από την κρυπτογραφημένη εικόνα εκάστου χρώματος. Δηλαδή το πλήθος των εικονοστοιχείων στα οποία διαπιστώνεται (απόλυτη) απόκλιση i 0,1,2,, 255 μεταξύ της αρχικής και της κρυπτογραφημένης εικόνας να είναι περίπου το ίδιο για κάθε δυνατή τιμή i της απόκλισης. Κατά αυτό τον τροπο αποτρέπεται στατιστική επίθεση μέσω της κατανομής του χρώματος Όπου h i είναι η τιμή του ιστογράμματος των απολύτων διαφορών των τιμών του χρώματος εκάστου εικονοστοιχείου της κρυπτογραφημένης από την αρχική εικόνα. Eίναι η (ολική) απόλυτη απόκλιση (σφάλμα) της τιμής h i από την μέση τιμή 17

Δ6. Εντροπία (Entropy) Η εντροπία είναι μια βασική στατιστική εκτίμηση της αβεβαιότητας που ενυπάρχει στα δεδομένα είτε σε οποιαδήποτε σύστημα επικοινωνίας. Η Εντροπία της Μεταβλητής Χ ορίζεται από τον τύπο Shannon: S X = x ρ x log 2 ρ x Μία πραγματική τυχαία πηγή που μπορεί να παράγει 2 8 διαφορετικά ισοπίθανα σύμβολα m = m 1, m 2,, m 2 8, όπου για την παράσταση του κάθε συμβόλου απαιτούνται 8 bits. Η εντροπία της πηγής είναι: S[m] = 8, η οποία αντιστοιχεί σε μία ομοιόμορφη τυχαία πηγή. 18

Δ7. Μήκος Κλειδιού Το μήκος του κλειδιού αποτελεί το δεύτερο κριτήριο (S2) Shannon. Όσο μεγαλύτερο είναι το κλειδί, τόσο δυσκολότερο είναι να ευρεθεί διότι αυξάνει και το μέγεθος του κλειδοχώρου. Συνεπώς, αυξάνει η δυσκολία αναζήτησης, άρα ο αλγόριθμος κρυπτογράφησης είναι ανθεκτικότερος σε επιθέσεις ωμής βίας. Συνήθως, το μήκος των κρυπτογραφικών κλειδιών επιλέγεται με τρόπο τέτοιο, ώστε να απαιτείται υπερβολικά μεγάλος χρόνος υπολογισμών (με βάση τις τρέχουσες υπολογιστικές δυνατότητες) και άρα να μην έχουν πρακτική αξία οι επιθέσεις brute force 19

Δ8. Μέγεθος Κλειδοχώρου Η αναζήτηση του κλειδιού εξαρτάται επιπλέον του μήκους του κλειδιού και από το μέγεθος του κλειδοχώρου το οποίο καταρχήν δεν είναι γνωστό διότι εξαρτάται και από τον τρόπο κρυπτογράφησης. Στην κρυπτογραφία με χάος για παράδειγμα το μέγεθος του κλειδοχώρου εξαρτάται και από τις διαστάσεις του πλέγματος επί του οποίου δρουν χαοτικοί αυτομορφισμοί. Το μέγεθος του κλειδοχώρου είναι ένας δείκτης που αντιστοιχεί στο τρίτο κριτήριο (S3) Shannon. 20

Δ9. Ευαισθησία Κλειδιού (Key Sensitivity) Υψηλή ευαισθησία του κλειδιού, σημαίνει ότι μικρές διαφοροποιήσεις του κλειδιού κρυπτογράφησης επάγουν μεγάλες διαφοροποιήσεις στα αντίστοιχα κρυπτογραφήματα. Κατά αυτόν τον τρόπο οι κατά περίπτωση προσεγγίσεις του κλειδιού δεν οδηγούν σε σπάσιμο του κρυπτογραφήματος Τα ασφαλή κρυπτογραφικά συστήματα απαιτούν υψηλή ευαισθησία κλειδιού. Η ευαισθησία του κλειδιού εκτιμάται από τον ρυθμό μεταβολής του κρυπτογραφήματος (chiphertext difference rate Cdr): Cdr,, Aπόσταση Hamming dh C C1 dh C C2 N 1M 1 100% 2 M N dh A,B A i, j B i, j i 0 j 0 21

Δ10. Δυνατότητα Συμπίεσης του Κρυπτογραφημένου Μηνύματος (Compression Friendliness) Η κρυπτογράφηση πολυμέσων έχει κάποιες βασικές απαιτήσεις όσο αφορά την συμπίεση της πληροφορίας και θα πρέπει να καλύπτει διάφορες πτυχές, συμπεριλαμβανομένης της ασφάλειας, της αποτελεσματικότητας της συμπίεσης, την αποδοτικότητα της κρυπτογράφησης, και των τύπων των αρχείων που δημιουργούνται. Η δυνατότητα συμπίεσης εκτιμάται από το ποσοστό μεταβολής της συμπίεσης του αρχικού μηνύματος (ΜΣ): ΣυμπΩεση αρχικού μηνύματος ΣυμπΩεση ΚρυπτογραφΨματος (ΜΣ) = ΣυμπΩεση αρχικού μηνύματος Συμπίεση μηνύματος είναι το ποσοστό μείωσης της μνήμης που καταλαμβάνει το μήνυμα. 22

Δ11. Μέσο Τετραγωνικό Σφάλμα Ένας απλός δείκτης διάχυσης του χρώματος X είναι το μέσο τετραγωνικό σφάλμα (MSE): 23

Δ12. Μέσο Απόλυτο Σφάλμα 24

Δ13. Ρυθμός Μεταβολής των Εικονοστοιχείων (Number of Pixel Change Rate) Η εκτίμηση της μεταβολής της κρυπτογραφημένης εικόνας προσδιορίζεται από τον ρυθμό μεταβολής των εικονοστοιχείων, Number of Pixel Change Rate (NPCR) ή ταχύτητα διάχυσης (diffusion speed): 1 NPCRX P i, j C i, j 100% H W i, j 25

Δ14. Ενιαία Μέση Ένταση της Αλλαγής (Unified Average Change Intensity) UACI X H 1,, P i j C i j W i, j 255 100% 26

Δ15. Ρυθμός Μεταβολής των Εικονοστοιχείων (Number of Pixel Change Rate) H εκτίμηση της σύγχυσης επιτυγχάνεται με τον μέσο όρο μεταβολής της απόστασης, Average Distance Change (ADC) ADC H H 2W 2 1 1 W 1 i 0 j 0 ADC i, j 100% 27

Δ16. Επίδραση Θορύβου (Effect of Noise) Ο έλεγχος της ανθεκτικότητας στο θόρυβο: εισάγεται θόρυβος στο κρυπτογράφημα σε ποσοστό μικρότερο του 1% και στη συνέχεια γίνεται αποκρυπτογράφηση, αν η αποκρυπτογραφημένη εικόνα είναι πολύ κοντά στην αρχική εικόνα, οπτικά ή αριθμητικά, τότε το κρυπτογραφικό σύστημα είναι ανθεκτικό στον θόρυβο. Ο δείκτης Peak Signal-to-Noise Ratio (PSNR) δείχνει τις αλλαγές στις τιμές εικονοστοιχείων μεταξύ της αρχικής και της κρυπτογραφημένης εικόνας στην οποία εμπεριέχεται ο θόρυβος PSNR 10log 10 2 R MSE Όπου MSE είναι το μέσο τετραγωνικό σφάλμα η οποία εμπεριέχει τον θόρυβο και R είναι το εύρος τιμών των εικονοστοιχείων 28

Δ17. Διόγκωση (Expansion) Η διόγκωση του μηνύματος (πέμπτο κριτήριο Shannon S5) εκτιμάται από την διαφορά του μήκους του αρχικού μηνύματος από το μήκος του κρυπτογραφήματος: Διόγκωση = Μήκος Κρυπτογραφήματος Μήκος Αρχικού Μηνύματος 29

Ερωτήματα Πως μπορούν να χρησιμοποιηθούν οι χαοτικοί μετασχηματισμοί στην κρυπτογραφία; Πως προσδιορίζεται το κλειδί; 30

με Χαοτικές απεικονίσεις x ' 1 p x y ' q 1 pq y mod N 31

Εφαρμογή του Baker Map σε εικόνα 32

Εφαρμογή παραλαγής του Baker Map σε εικόνα 33

Εφαρμογή του HorseShoe Map σε εικόνα 34

35

Κλειδί Κρυπτογράφησης 36

p=1,q=1 p=3,q=1 Iter=0 Iter=1 Iter=2 Iter=3 37 Iter=12

Επίπεδα χρωμάτων RGB 38

Εικόνες και εικονοστοιχεία (pixels) 39

Επίπεδα χρωμάτων RGB 40

Cat Map p=1,q=1,n=1,pr=1,qr=1,nr=4,pg=2,qg=2,ng=5,pb=1,qb=4,nb=10 41

Αρχική και κρυπτογραφημένη εικόνα 42

Κλειδί & Κρυπτανάλυση Key={α,b,t,α r,b r,t r,α g,b g,t g,α b,b b,t b } HxW Εικόνα: H W 4! Κρυπτογραφημένη εικόνα 200 x 200 Χρειάζεται: 200 4 x 200 4 = 2.560.000.000.000.000.000 (2.560.000.000.000.000.000)!=.. Προσπάθειες. 43

Στεγανογραφία Στεγανογραφία είναι η τέχνη και η επιστήμη της απόκρυψης μηνυμάτων με τέτοιο τρόπο ώστε κανένας άλλος, εκτός από τον αποστολέα και τον προοριζόμενο παραλήπτη, δεν υποψιάζεται την ύπαρξη του κρυμμένου μηνύματος Προέρχεται από τις ελληνικές λέξεις Στεγανό = καλυμμένο ή αλλιώς σκεπασμένο Γραφή = γραφή, κείμενο ή ζωγραφιά 44

Μία εικόνα 1000 + 8 λέξεις Χριστούγεννα 2011 - Κατερίνη Γιώργος & Χρήστος Μακρής 45

Παράδειγμα ς 46

Παράδειγμα Στεγανογραφίας Χωρίς τα υπόλοιπα, που ήταν σε τελικό έλεγχο, τέσσερις ώρες ρύθμιση αρκούσαν. Χωρίς τα υπόλοιπα, που ήταν σε τελικό έλεγχο, τέσσερις ώρες ρύθμιση αρκούσαν. Χτυπήστε Τώρα 47

Παράδειγμα: Στεγανογραφία + 48

Στεγανογραφία και κρυπτογραφία Η Στεγανογραφία και η κρυπτογραφία είναι δύο τεχνικές ασφαλείας δεδομένων με τις εξής διαφορές: Η Στεγανογραφία μπορεί να χρησιμοποιήσει την κρυπτογραφία αλλά το αντίθετο δεν ισχύει. Στην κρυπτογραφία, προστατεύουμε το μυστικό μήνυμα, αλλοιώνοντάς το, αλλά δεν μπορούμε να αποκρύψουμε την ύπαρξή του, ενώ στην Στεγανογραφία δεν διαφαίνεται εάν το αποσταλθέν μήνυμα (Στεγανόγραμμα) εμπεριέχει το μυστικό μήνυμα. Στην Στεγανογραφία χρειάζεται να παραδώσει κανείς το Στεγανόγραμμα μαζί με το κλειδί. 49

Εικόνες και εικονοστοιχεία (pixels) 50

Το χρώμα του Εικονοστοιχείου Κάθε εικονοστοιχείο (RGB) περιέχει μία τριάδα χρωμάτων: 0-255, 0-255, 0-255 51

Η Στεγανογραφία σε εικόνες 1 Pixel με κόκκινο χρώμα έχει τιμή : 11111111,00000000,00000000 ή (255,0,0) Το Α σε ASCII μορφή είναι το 65=(01000001) 2 11111110,00000001,00000000 ή (254,1,0) 52 Απαιτούνται 3 pixels με αλλαγή του λιγότερου σημαντικού ψηφίου του κάθε Χρώματος ( ή 8 pixels για το 1 χρώμα μόνο)

Ένα τυπικό σύστημα Στεγανογραφίας 53

Στάδιο I: Στεγάνωση (LSB Στεγανογραφία) 54

Στάδιο IΙΙ: Εξαγωγή (LSB Στεγανογραφία) 55

Semantic Web Stack 56

και ασφάλεια Δικτύων 57