Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Κρυπτογραφία 3. Κλασσικοί Αλγόριθμοι Κέρκυρα, 2012 Ε. Μάγκος.

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Κρυπτογραφία 3. Κλασσικοί Αλγόριθμοι Κέρκυρα, 2012 Ε. Μάγκος."— Μεταγράφημα παρουσίασης:

1 Κρυπτογραφία 3. Κλασσικοί Αλγόριθμοι Κέρκυρα, 2012 Ε. Μάγκος

2 Syllabus Α. Αλγόριθμοι Αντικατάστασης (Μονοαλφαβητικοί): 3.1. Αλγόριθμος Ολίσθησης (Shift Cipher) + Κρυπτανάλυση 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης (Substitution Cipher) + Κρυπτανάλυση 3.3. Αλγόριθμος Affine (Affine Cipher) + Κρυπτανάλυση Β. Αλγόριθμοι Αντικατάστασης (Πολυαλφαβητικοί): 3.4. Αλγόριθμος Vigenere (Vigenere Cipher) + Κρυπτανάλυση 3.5. Αλγόριθμος Hill (Hill Cipher) + Κρυπτανάλυση Γ. Αλγόριθμοι Αναδιάταξης: 3.6. Αλγόριθμος Αντιμετάθεσης (Permutation Cipher)

3 Κρυπτοσύστημα Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008.

4 Αλγόριθμοι Αντικατάστασης Κλασσικοί (Μονοαλφαβητικοί και Πολυαλφαβητικοί)  Κάθε χαρακτήρας του αρχικού κειμένου (plaintext) αντικαθίσταται από κάποιον χαρακτήρα στο κρυπτογραφημένο κείμενο (ciphertext) 1. Μονοαλφαβητικοί Αλγόριθμοι  Ένας χαρακτήρας κρυπτογραφεί πάντα τον ίδιο αρχικό χαρακτήρα 2. Πολυαλφαβητικοί Αλγόριθμοι  Ένας χαρακτήρας κρυπτογραφεί περισσότε- ρους από έναν αρχικούς χαρακτήρες  Ουσιαστικά αποτελείται από πολλούς απλούς αλγόριθμους (μονοαλφαβητικούς) ! Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996.

5 Α. Αλγόριθμοι Αντικατάστασης (Μονοαλφαβητικοί) 3.1 Αλγόριθμος Ολίσθησης (Shift Cipher) Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 * *

6 3.1 Αλγόριθμος Ολίσθησης Τhe Shift Cipher Έστω ότι Κ = 11 και το μήνυμα: we will meet at midnight 1. Μετατρέπουμε το μήνυμα σε αριθμούς από το 0-25 (στο Z 26 ) 2. Προσθέτουμε το 11 (modulo 26) σε κάθε αριθμό 3. Μετατρέπουμε σε αλφαβητικούς χαρακτήρες HPHTWWXPPELEXTOYTRSE 4. Αποκρυπτογράφηση: Μετατρέπουμε το κρυπτοκείμενο σε αριθμό στο Z 26 και αφαιρούμε το 11 (modulo 26) Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 we will meet at midnight

7 3.1 Αλγόριθμος Ολίσθησης Κρυπτανάλυση – Μέθοδος Α  O αλγόριθμος shift δεν είναι ασφαλής  Αριθμός υποψήφιων κλειδιών: 26 κλειδιά  Ο «εχθρός» μπορεί εύκολα να δοκιμάσει όλα τα κλειδιά (brute force, exhaustive key search) Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005  Παράδειγμα: Κρυπτανάλυση της φράσης m j a i a m w l x s v i t p e g i p i x x i v που έχει κρυπτογραφηθεί με τον αλγόριθμο Shift

8 3.1 Αλγόριθμος Ολίσθησης Κρυπτανάλυση  Ο «εχθρός» μπορεί εύκολα να δοκιμάσει όλα τα κλειδιά  Κρυπτογράφημα (ciphertext) – mjaiamwlxsvitpegipixxiv  Δοκιμή 1: lizhzlvkwruhsodfhohwwhu (αποκρυπτογράφηση με Κ=1)  Δοκιμή 2: khygykujvotgrncegngvvgt (αποκρυπτογράφηση με Κ=2)  Δοκιμή 3: jgxfxjtiupsfombdfmfuufs (αποκρυπτογράφηση με Κ=3)  Δοκιμή 4: ifwewishtoreplaceletter (αποκρυπτογράφηση με Κ=4) Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Επομένως, Κ=4

9 3.1 Αλγόριθμος Ολίσθησης Κρυπτανάλυση Παράδειγμα Νο 2:  Υποκλαπέν Μήνυμα: Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Κατά μέσο όρο, το αρχικό μήνυμα θα κρυπταναλυθεί μετά από |Κ|/2 δοκιμές, όπου |Κ| είναι ο αριθμός των κλειδιών ! Αναγκαία Συνθήκη: Το πλήθος των κλειδιών πρέπει να αποτρέπει επιθέσεις εξαντλητικής αναζήτησης J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008.

10 3.1. Αλγόριθμος Ολίσθησης (Shift cipher) Κρυπτανάλυση – Μέθοδος Β  Μία διαφορετική τεχνική κρυπτανάλυσης 1. Κάθε γράμμα του (π.χ. Αγγλικού) αλφαβήτου αντιστοιχίζεται στο [0,25] 2. Έστω όπου η πιθανότητα εμφάνισης του -οστού γράμματος. Χρησιμοποιώντας γνωστές τιμές του : mjaiamwlxsvitpegipixxiv 3. Έστω κρυπτογράφημα με τη πιθανότητα του -οστού γράμματος στο κρυπτογράφημα (εμφανίσεις/πλήθος) 4. Αν το κλειδί είναι τότε αναμένουμε για κάθε J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008.

11 3.1. Αλγόριθμος Ολίσθησης (Shift cipher) Κρυπτανάλυση – Μέθοδος Β J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, mjaiamwlxsvitpegipixxiv 5. Ισοδύναμα, υπολογίζουμε για κάθε 6. Το πείραμα δίνει στην έξοδο όταν

12 Αλγόριθμοι Αντικατάστασης (Μονοαλφαβητικοί) 3.2. Γενικευμένος Αλγόριθμος Αντικατάτασης (Substitution cipher) Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

13 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης (Substitution cipher)  Κάθε γράμμα αντικαθίσταται με ένα άλλο μοναδικό γράμμα  Η αντιστοιχία είναι 1-1  Αριθμός πιθανών κλειδιών  Όσες οι αντιμεταθέσεις 26 στοιχείων: Κ= 26! (4 Χ πιθανά κλειδιά) Πίνακας Κρυπτογράφησης Πίνακας Αποκρυπτογράφησης Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

14 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης (Substitution cipher)  Αποκρυπτογραφείστε το ακόλουθο μήνυμα: MGZVYZLGHCMHJMYXSSFMNHAHYCDLMHA που έχει κρυπτογραφηθεί με τον Αλγόριθμο Αντικατάστασης, όπου το κλειδί κρυπτογράφησης είναι η μετάθεση που περιγράφεται από τον πίνακα: Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 $

15 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης (Substitution cipher)  Αρχικό κείμενο:  Κρυπτογραφημένο κείμενο: Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003

16 Αλγόριθμοι Αντικατάστασης (Μονοαλφαβητικοί) Υπολογιστική Ασφάλεια και Κρυπτανάλυση  H παραπάνω αρχή αποτελεί αναγκαία αλλά όχι ικανή συνθήκη  Αλγόριθμος Ολίσθησης (Shift)  Μικρό πλήθος υποψήφιων κλειδιών (key set)  Όχι ασφάλεια  (Γενικευμένος) Αλγόριθμος Αντικατάστασης (Substitution cipher)  Μεγάλο πλήθος κλειδιών, μονοαλφαβητικός αλγόριθμος  Όχι ασφάλεια Κάθε ΑΣΦΑΛΕΣ κρυπτοσύστημα θα πρέπει να έχει ένα σύνολο κλειδιών ανθεκτικό σε επιθέσεις εξαντλητικής αναζήτησης (σήμερα: > 2 60 κλειδιά) J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, ! = 403,291,461,126,605,635,584,000,000 (περίπου 2 88 κλειδιά)

17 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Συχνότητα Εμφάνισης (Αγγλικοί χαρακτήρες)

18 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης - Κρυπτανάλυση  Πιθανότητες εμφάνισης γραμμάτων  E, - με πιθανότητα ~  T, A, O, I, N, S, H, R - με πιθανότητα ( )  D, L – με πιθανότητα ~ 0.04  C, U, M, W, F, G, Y, P, B - με πιθανότητα (0.015 – 0.028)  V, K, J, X, Q, Z – με πιθανότητα < 0.01  Δίψηφων  TH,HE, IN, ER, AN, RE, ED, ON, ES, ST, EN, AT, TO, NT, HA, ND, OU, EA, NG, AS, OR, TI, IS, ET, IT, AR, TE, SE, HI, OF  Τρίψηφων  THE, ING, AND, HER, ERE, END,  THA NTH, WAS, ETH, FOR, DTH Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 *

19 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση  Φτιάχνουμε έναν πίνακα συχνοτήτων εμφάνισης  Ο πιο «συχνός» χαρακτήρας: Ζ  Υποθέτουμε ότι D(‘Z’) = ‘e’  Οι αμέσως πιο «συχνοί» χαρακτήρες  {M, C, D, F, J, R, Y, N}  Συνέχεια εξετάζουμε τα δίψηφα που εμφανίζονται πιο συχνά  ZW, DZ (4 φορές)  Το ZW εμφανίζεται συχνά, το WZ καθόλου, ενώ το W σπάνια  Αρα, «ίσως» D(‘W’)= ‘d’  ΝΖ, ΖU (3 φορές)  … Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

20 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση  Ίσως D(‘C’) = ‘A’  … Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

21 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση  Ίσως D(‘M’) = ‘i’ ή D(‘M’) = ‘ο’  … Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

22 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση …… Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

23 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση …… Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

24 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση …… Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

25 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση …… Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

26 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση …… Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

27 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση …… Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

28 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση …… Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

29 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση  Θέλετε να δοκιμάσετε την κρυπτανάλυση του; Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 *

30 Αλγόριθμοι Αντικατάστασης (Μονοαλφαβητικοί) 3.3. O αλγόριθμος Affine  Αριθμός κλειδιών = Φ (26) x 26 = 12 x 26 = 312 Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 $

31 3.3. Ο αλγόριθμος Affine Παρακάτω δίνονται οι αριθμοί και οι αντίστροφοι τους στο Z 26 Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Από τη θεωρία αριθμών, είναι γνωστό ότι ο a έχει πολλαπλασιαστικό αντίστροφο στο Z m μόνον και μόνον όταν οι a και m είναι πρώτοι μεταξύ τους, δηλαδή:

32 3.3. Ο αλγόριθμος Affine  Παράδειγμα: Κρυπτογράφηση της λέξης “hot” με τον αλγόριθμο Affine, έχοντας ως κλειδί: (a, b) = (7, 3). Όλες οι πράξεις γίνονται modulo 26 Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, Η συνάρτηση κρυπτογράφησης δίνεται από τον τύπο 2. H συνάρτηση αποκρυπτογράφησης δίνεται από τον τύπο 3. Μετατρέπουμε τη λέξη hot σε αριθμούς στο Z 26 : h o t = 7, 14, Στη συνέχεια κρυπτογραφούμε: Η λέξη που αντιστοιχεί στους χαρακτήρες 0, 23, 6 είναι η “AXG”

33 3.3. Ο αλγόριθμος Affine Αποκρυπτογραφείστε τη λέξη AYR που έχει κρυπτογραφηθεί με τον αλγόριθμο Affine, χρησιμοποιώντας ως κλειδί το (a, b) = (3, 8). Όλες οι πράξεις να γίνουν στο Z 26 Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 *

34 3.3. Ο αλγόριθμος Affine Κρυπτανάλυση  Έστω η Eve έχει υποκλέψει το παρακάτω κείμενο FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDK APRKDLYEVLRHHRH  Η Eve γνωρίζει ότι το κείμενο έχει κρυπτογραφηθεί με τον αλγόριθμο Affine  Η Εve καταγράφει τη συχνότητα εμφάνισης των χαρακτήρων στο κείμενο Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

35 3.3. Ο αλγόριθμος Affine Κρυπτανάλυση 1. Η Eve πιθανολογεί ότι το R κρυπτογραφεί το e, και ότι το D κρυπτογραφεί το t. Εφόσον η συνάρτηση κρυπτογράφησης του Affine είναι γνωστή, και με δεδομένη την αντιστοίχιση R = 17, e=4, t=19, D=3, η Eve μπορεί να επιλύσει:.. Όπου οι άγνωστοι α και b είναι το κλειδί του αλγορίθμου. Στην προκειμένη περίπτωση, η Eve βρίσκει ότι a=6 και b=19 2. Η Eve γνωρίζει ότι ΔΕΝ μάντεψε σωστά αφού gcd(6,26)=2 >1, και επιστρέφει στο βήμα 1. FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDKAPRKDLYEVLRHHRH

36 3.3. Ο αλγόριθμος Affine Κρυπτανάλυση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005  Η Eve μαντεύει την επόμενη αντιστοίχηση: π.χ. R=e και Κ=t. Όμοίως με το βήμα 1, βρίσκει ότι, το οποίο είναι ένα έγκυρο κλειδί !! … και προσπαθεί να αποκρυπτογραφήσει το μήνυμα. Πράγματι, το αποτέλεσμα τη δικαιώνει: * Σε περίπτωση που το κείμενο δεν έβγαζε νόημα, τότε η Eve θα επέστρεφε στο βήμα 1 ώστε να «μαντέψει» την επόμενη αντιστοίχιση.  Γνωρίζοντας τα a,b, Η Εve δημιουργεί τη συνάρτηση αποκρυπτογράφησης: FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDKAPRKDLYEVLRHHRH

37 Κλασσικοί Κρυπτογραφικοί Αλγόριθμοι Μονοαλφαβητικοί Αλγόριθμοι Αντικατάστασης Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003  Οι περισσότεροι μονοαλφαβητικοί αλγόριθμοι (ως τώρα) αποτελούν ειδικές περιπτώσεις του γενικευμένου αλγόριθμου αντικατάστασης !!!  Shift Cipher  Ceasar  Affine = + Shift 3 3

38 Β. Αλγόριθμοι Αντικατάστασης (Πολυαλφαβητικοί) 3.4. O αλγόριθμος Vigenere  Ένα σύνολο από Shift Ciphers !!!!  Αριθμός κλειδιών: 26 m (π.χ. για m=5, το εύρος του συνόλου κλειδιών: 1.1x10 7 ) Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

39 3.4. Τhe Vigenere Cipher  Έστ  Παράδειγμα: Έστω κλειδί είναι η λέξη CIPHER, δηλαδή Κ=(2,8,15,7,4,17) και επιθυμούμε να κρυπτογραφήσουμε τη φράση thiscryptosystemisnotsecure. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

40 3.4. Τhe Vigenere Cipher Δίνεται η αντιστοίχ ι ση των χαρακτήρων σε αριθμούς. Όλες οι πράξεις γίνονται modulo 26  Παράδειγμα: Κρυπτογραφήστε τη φράση με τον αλγόριθμο Vigenere, χρησιμοποιώντας ως κλειδί τη λέξη gold Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003

41 3.4. Τhe Vigenere Cipher Κρυπτανάλυση  Κρυπτανάλυση Vigenere  Δυσχερέστερη σε σχέση με τους μονοαλφαβητικούς  ΠΩΣ ΓΙΝΕΤΑΙ A.Εύρεση της περιόδου m του αλγορίθμου: 1. Η Μέθοδος του Kasiski (Babbage, 1854), ή 2. Η Μέθοδος Δείκτη Σύμπτωσης (Index of Coincidence) - (Friedman, 1920) B.Εφαρμογή Κρυπτανάλυσης αλγόριθμου ολίσθησης (Μέθοδος Β) D. Kahn. The CodeBreakers, Scribner, 1996 J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008.

42 3.4. Τhe Vigenere Cipher Κρυπτανάλυση – Α1. Η Μέθοδος του Kasiski D. Kahn. The CodeBreakers, Scribner, 1996 J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, Η επίθεση αξιοποιεί το γεγονός ότι ορισμένα διγράμματα ή τριγράμματα εμφανίζονται συχνά σε κείμενα φυσικής γλώσσας. 2. Όταν δύο ή περισσότερες εμφανίσεις του “the” βρεθούν σε θέσεις j, m+j, 2m+j,… θα κρυπτογραφηθούν με το ίδιο μπλοκ χαρακτήρων. 3. Ο Kasiski παρατήρησε ότι η απόσταση μεταξύ παρόμοιων μπλοκ είναι ένας αριθμός πολλαπλάσιος της περιόδου του αλγορίθμου  Η περίοδος είναι ο μέγιστος κοινός διαιρέτης (gcd) των αποστάσεων Παράδειγμα 1 Παράδειγμα 2

43 3.4. Τhe Vigenere Cipher Κρυπτανάλυση – Α2. Δείκτης Σύμπτωσης (Index of Coincidence) Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

44 3.4. Τhe Vigenere Cipher Κρυπτανάλυση – Α2. Δείκτης Σύμπτωσης (Index of Coincidence) LIVITCSWPIYVEWHEVSRIQMXLEYVEOIEWHRXEXIPFEMVEWHKV π.χ. m=6 Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

45 3.4. Τhe Vigenere Cipher Κρυπτανάλυση – Υπολογισμός Περιόδου (Παράδειγμα) 1. Μέθοδος Kasiski  Αποστάσεις μεταξύ των εμφανί- σεων της ακολουθίας CHR:  165, 235, 275, 285  ΜΚΔ: Πέντε (5) Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, Δείκτης Σύμπτωσης  m=1; Δείκτης  m=2; 0.046,  m=3; 0.043, 0.050,  m=4; 0.042, 0.039, 0.045,  m=5; 0.063, 0.068, 0.069, 0.061, 0.063

46 3.4. Τhe Vigenere Cipher Κρυπτανάλυση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

47 3.4. Τhe Vigenere Cipher Κρυπτανάλυση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

48 Αλγόριθμοι Αντικατάστασης (Πολυαλφαβητικοί) 3.5. O αλγόριθμος Hill  Lester Hill, 1929  Ιδέα: Κάθε χαρακτήρας κρυπτοκειμένου είναι γραμμικός μετασχηματισμός όλων των χαρακτήρων του αρχικού κειμένου! Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 *

49 3.5. O αλγόριθμος Hill Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

50 3.5. O αλγόριθμος Hill Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

51 3.5. O αλγόριθμος Hill Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

52 3.5. O αλγόριθμος Hill Πλήρες Παραδειγμα (1/2) W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011

53 3.5. O αλγόριθμος Hill Πλήρες Παραδειγμα (2/2) W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011

54 3.5. O αλγόριθμος Hill Κρυπτανάλυση (Τύπος: known-plaintext) 1. Ο εχθρός γνωρίζει/ έχει μάθει το m 2. O εχθρός έχει τουλάχιστον m ζεύγη μηνυμάτων – κρυπτογραφημάτων  Κρυπτανάλυση: Λύνουμε ως προς αν η Χ αντιστρέφεται! Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

55 Γ. Αλγόριθμοι Αναδιάταξης 3.6. Αλγόριθμος Αντιμετάθεσης (Permutation Cipher)  Γνωστός και ως Ο Αλγόριθμος Αναδιάταξης (Transposition Cipher) Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

56 3.6. Αλγόριθμος Αντιμετάθεσης  Έστω m=6 με κλειδί την αντιμετάθεση π :  Έστω το αρχικό μήνυμα:  Το μήνυμα διαμερίζεται σε ομάδες των 6 στοιχείων  Το μήνυμα, κρυπτογραφείται (αναδιατάσσεται) με βάση την π :  Αποκρυπτογράφηση με κλειδί την αντίστροφη αντιμετάθεση π -1 : Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 x’x’  (x’) shesel lsseas hellsb ythese ashore EESLSH SALSES LSHBLE HSYEET HRAEOS x   (x) She sells sea shells by the sea shore

57 3.6. Αλγόριθμος Αντιμετάθεσης Παράδειγμα 2ο:  Plaintext: CYBERFORMULA  Ciphertext: BRCFEYMLOAUR plaintextCYBERFORMULA ciphertextBRCFEYMLOAUR x’  (x’) π -1 (x)361524

58 3.6. Αλγόριθμος Αντιμετάθεσης Ειδική περίπτωση του αλγόριθμου Hill Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 x’  (x’) π -1 (x) Σπίτι: Μπορείτε να τσεκάρετε την κρυπτογράφηση & αποκρυπτογράφηση στο Παράδειγμα 2, χρησιμοποιώντας τις μήτρες Κπ και Κπ -1 ;

59 Hint: Η αντιμετάθεση-κλειδί μπορεί να υπολογιστεί αριθμώντας τα γράμματα του κλειδιού (βάσει της αλφαβητικής τους σειράς). Παράδειγμα: MARKOS  (3, 1, 5, 2, 4, 6)  Παράδειγμα 3ο: Κρυπτογράφηση της φράσης με τον αλγόριθμο αντιμετάθεσης, χρησιμοποιώντας ως κλειδί τη λέξη CRAD Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, Αλγόριθμος Αντιμετάθεσης

60 Βιβλιογραφία Διάλεξης  Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition,  John Hershey. Cryptography Demystified. McGraw-Hill, 2003  Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001  W. Stallings. Cryptography and Network Security – Principles and Practice, 5 th Edition. Pearson, 2011  Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005  Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003  D. Kahn. The CodeBreakers, Scribner, 1996  J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC,  O. Goldreigh. Foundations of Cryptography, Vol II Basic Applications, 2004.


Κατέβασμα ppt "Κρυπτογραφία 3. Κλασσικοί Αλγόριθμοι Κέρκυρα, 2012 Ε. Μάγκος."

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google