Κρυπτογραφία 49 3. Κλασσικοί Αλγόριθμοι Κέρκυρα, 2012 Ε. Μάγκος.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Γραφήματα & Επίπεδα Γραφήματα
Advertisements

Επιμέλεια: Τίκβα Χριστίνα
Βασικές έννοιες αλγορίθμων
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
Απαντήσεις Προόδου II.
Τμήμα Διοίκησης Τεχνολογίας Μάνος Ρουμελιώτης Πανεπιστήμιο Μακεδονίας Αξιοπιστία Υπολογιστικών Συστημάτων.
Άμεσοι Αλγόριθμοι: Προσπέλαση Λίστας (list access) TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AA A A A Έχουμε αποθηκεύσει.
ΣΤΟΙΧΕΙΑ ΨΕΥΔΟΚΩΔΙΚΑ ΒΑΣΙΚΕΣ ΔΟΜΕΣ ΒΑΣΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ ΠΙΝΑΚΩΝ
Κρυπτογραφία Εισαγωγικά Θέματα Κέρκυρα, 2012 Δρ. Ε. Μάγκος.
Κεφάλαιο 6 Υλοποίηση Γλωσσών Προγραμματισμού
Επίπεδα Γραφήματα : Προβλήματα και Υπολογιστική Πολυπλοκότητα TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AA A AA.
Συμμετρικοί Κρυπτογραφικοί Αλγόριθμοι (Αλγόριθμοι Μυστικού Κλειδιού)
Εισαγωγή στην επιστήμη των υπολογιστών
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Δ’ Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα 3: Μια Επισκόπηση των.
Η Μέθοδος RSA  Υποθέτουμε πως δυο άτομα ο Α και ο Β θέλουν να ανταλλάξουν μεταξύ τους κάποιο μήνυμα Μ, το οποίο θέλουν να κρυπτογραφήσουν για λόγους ασφαλείας.
2ο Εργαστήριο Ο απλοποιημένος αλγόριθμος συμμετρικής κρυπτογράφησης S-DES.
1 iPac Μια πρώτη γνωριμία Κώστας Βίγλας ΥΚΒ. 26/6/2002 Ενημέρωση πάνω στις νέες ψηφιακές υπηρεσίες 2 Περιεχόμενα 1 iPac  Τί είναι το iPac  Δυνατότητες.
Κεφάλαιο 2ο Πεπερασμένα αυτόματα.
Γραφήματα & Επίπεδα Γραφήματα
Εισαγωγή στο Excel Σχολή Αγρονόμων Τοπογράφων Μηχανικών
Κ. Μόδη: Γεωστατιστική και Εφαρμογές της (Κεφάλαιο 5) 1 Τυχαία συνάρτηση Μία τυχαία συνάρτηση (ΤΣ) είναι ένας κανόνας με τον οποίο σε κάθε αποτέλεσμα ζ.
Β΄ ΓΕΛ ΕισΑρχΕπ Η/Υ παρ – 2.2.5
Κοντινότεροι Κοινοί Πρόγονοι α βγ θ δεζ η π ν ι κλμ ρσ τ κκπ(λ,ι)=α, κκπ(τ,σ)=ν, κκπ(λ,π)=η κκπ(π,σ)=γ, κκπ(ξ,ο)=κ ξο κκπ(ι,ξ)=β, κκπ(τ,θ)=θ, κκπ(ο,μ)=α.
3:11:52 PM Α. Λαχανάς.
Προσεγγιστικοί Αλγόριθμοι
Henric Johnson1 Κεφάλαιο 3 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση αυθεντικότητας μηνυμάτων Henric Johnson Blekinge Institute of Technology, Sweden.
Κρυπτογραφία Υποδομές Δημόσιου Κλειδιού Κέρκυρα, 2012 Δρ. Ε. Μάγκος.
Αλγόριθμοι Δημόσιου Κλειδιού: Κρυπτογράφηση και Ψηφιακή Υπογραφή
HY 120 ΨΗΦΙΑΚΗ ΣΧΕΔΙΑΣΗ Ασυγχρονα ακολουθιακα κυκλωματα.
Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ» Β΄ τάξης Γενικού Λυκείου
Ο Μετασχηματισμός Laplace και ο Μετασχηματισμός Ζ
Cryptography and Network Security Chapter 2
Αριθμητική Ανάλυση Μεταπτυχιακού 6η Ε Β Δ Ο Μ Α Δ Α Ακαδημαϊκό Έτος Τετάρτη 26, Νοεμβρίου 2008 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΜΑΘΗΜΑΤΙΚΩΝ ΤΟΜΕΑΣ ΥΠΟΛΟΓΙΣΤΙΚΩΝ.
Δομές Αναζήτησης TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AA A A A Χειριζόμαστε ένα σύνολο στοιχείων όπου το κάθε.
Β΄ ΓΕΛ ΕισΑρχΕπ Η/Υ παρ – 2.2.5
Εντροπία & Τυχαιότητα, Γεννήτορες (Ψευδο-)Τυχαιότητας
Εισαγωγή στην Κρυπτογραφία
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Η’ Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα Γ: Απομακρυσμένη Αυθεντικοποίηση.
Cryptography and Network Security Chapter 9
Διάλεξη 9η: Εφαρμογή της μεθόδου Simplex στο γραμμικό προγραμματισμό κατά τη μεγιστοποίηση Μέθοδος Simplex 1.Όταν υπάρχουν μέχρι πέντε κλάδοι παραγωγής.
Η αλληλουχία των ενεργειών δεν είναι πάντα μία και μοναδική!!!
ΒΕΣ 06: Προσαρμοστικά Συστήματα στις Τηλεπικοινωνίες © 2007 Nicolas Tsapatsoulis Προσαρμοστικοί Αλγόριθμοι Υλοποίησης Βέλτιστων Ψηφιακών Φίλτρων: Ο αναδρομικός.
Κρυπτογραφία Διαχείριση Κλειδιού Πρωτόκολλα Εδραίωσης Κλειδιού (Key Establishment Protocols) Κέρκυρα, 2010 Δρ. Ε. Μάγκος.
Μαθηματικά και Κρυπτογραφία
Θεωρία Υπολογισμού Εισαγωγή (μέρος 3 ο ). Χρειαζόμαστε Μοντέλα Εμπρός πατάκι Πίσω πατάκι Πόρτα ΚλειστόΑνοιχτό.
Βάσεις Δεδομένων Εργαστήριο ΙΙ Τμήμα Πληροφορικής ΑΠΘ
Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών – Τμήμα Πληροφορικής και Τηλεπικοινωνιών 1 Κεφάλαιο 3 Η Σημασιολογία των Γλωσσών Προγραμματισμού Προπτυχιακό.
Υπηρεσίες Ακεραιότητας και Αυθεντικοποίησης
Ασφάλεια Δικτύων (Computer Security). Τι Εννοούμε με τον Όρο Ασφάλεια Δικτύων; Ασφάλεια  Μόνο ο αποστολέας και ο προοριζόμενος παραλήπτης μπορούν να.
Computers: Information Technology in Perspective By Long and Long Copyright 2002 Prentice Hall, Inc. Προγραμματισμός Η / Υ 6 η Διάλεξη.
Δομές Αναζήτησης TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AA A A A Θέλουμε να υποστηρίξουμε δύο βασικές λειτουργίες:
1 Βάσεις Δεδομένων ΙI Επιμέλεια: ΘΟΔΩΡΗΣ ΜΑΝΑΒΗΣ SQL (3 από 3) T Manavis.
ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΑΛΓΟΡΙΘΜΩΝ
ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ 2: ΘΕΜΑΤΑ ΘΕΩΡΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ Η/Υ
Λεξικό, Union – Find Διδάσκοντες: Σ. Ζάχος, Δ. Φωτάκης Επιμέλεια διαφανειών: Δ. Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο.
Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.
Κρυπτογραφία Ρεύματος «Οι Αλγόριθμοι SEAL, RC4 και A5/1»
Βασικά στοιχεία της Java
ΚρυπτογραφηΣη.
Μετασχηματισμός Fourier
Εισαγωγή στην Κρυπτογραφία Εργαστηριακό σεμινάριο Άνοιξη 2007.
Κρυπτογραφία Διάλεξη στις Δρ. Χρήστος Αναγνωστόπουλος
ΝΣΜΧΔ ΤΜΦΓ ΦΣΨ Κ Ο Ι Τ Α Π Ι Σ Ω Σ Ο Υ Ο Κάισαρας χρησιμοποιούσε πολύ συχνα μυστικη γραφή. Χάρη στους «Βίους 12 καισάρων» του Σουνητώνιου εχουμε λεπτομερή.
ΔΥΑΔΙΚΗ ΑΝΑΖΗΤΗΣΗ & ΤΑΞΙΝΟΜΗΣΗ ΜΕ ΣΥΓΧΩΝΕΥΣΗ. Δυαδική αναζήτηση (Binary search) ΔΕΔΟΜΕΝΟ: ένα μεγάλο αρχείο που περιέχει τιμές z [0,1,…,n-1] ταξινομημένες.
Κρυπτογραφία Η επιστήμη της κρυπτογραφίας αποτελεί το σύνολο των τεχνικών και των εφαρμογών μέσω των οποίων προστατεύεται η πληροφορία που ανταλλάσσεται.
ΣΗΜΑΤΑ ΚΑΙ ΣΥΣΤΗΜΑΤΑ II Καθ. Πέτρος Π. Γρουμπός Διάλεξη 8η Στοχαστικά Σήματα - 1.
Προχωρημένα Θέματα Δικτύων
Διδάσκων: Δρ. Τσίντζα Παναγιώτα
Μεταγράφημα παρουσίασης:

Κρυπτογραφία 49 3. Κλασσικοί Αλγόριθμοι Κέρκυρα, 2012 Ε. Μάγκος

Syllabus Α. Αλγόριθμοι Αντικατάστασης (Μονοαλφαβητικοί): Α. Αλγόριθμοι Αντικατάστασης (Μονοαλφαβητικοί): 3.1. Αλγόριθμος Ολίσθησης (Shift Cipher) + Κρυπτανάλυση 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης (Substitution Cipher) + Κρυπτανάλυση 3.3. Αλγόριθμος Affine (Affine Cipher) + Κρυπτανάλυση Β. Αλγόριθμοι Αντικατάστασης (Πολυαλφαβητικοί): 3.4. Αλγόριθμος Vigenere (Vigenere Cipher) + Κρυπτανάλυση 3.5. Αλγόριθμος Hill (Hill Cipher) + Κρυπτανάλυση Γ. Αλγόριθμοι Αναδιάταξης: 3.6. Αλγόριθμος Αντιμετάθεσης (Permutation Cipher)

J. Katz, Y. Lindell. Introduction to Modern Cryptography J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Κρυπτοσύστημα

Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Αλγόριθμοι Αντικατάστασης Κλασσικοί (Μονοαλφαβητικοί και Πολυαλφαβητικοί) Κάθε χαρακτήρας του αρχικού κειμένου (plaintext) αντικαθίσταται από κάποιον χαρακτήρα στο κρυπτογραφημένο κείμενο (ciphertext) Μονοαλφαβητικοί Αλγόριθμοι Ένας χαρακτήρας κρυπτογραφεί πάντα τον ίδιο αρχικό χαρακτήρα Πολυαλφαβητικοί Αλγόριθμοι Ένας χαρακτήρας κρυπτογραφεί περισσότε-ρους από έναν αρχικούς χαρακτήρες Ουσιαστικά αποτελείται από πολλούς απλούς αλγόριθμους (μονοαλφαβητικούς) !

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Α. Αλγόριθμοι Αντικατάστασης (Μονοαλφαβητικοί) 3.1 Αλγόριθμος Ολίσθησης (Shift Cipher) * *

3.1 Αλγόριθμος Ολίσθησης Τhe Shift Cipher Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.1 Αλγόριθμος Ολίσθησης Τhe Shift Cipher Έστω ότι Κ = 11 και το μήνυμα: we will meet at midnight Μετατρέπουμε το μήνυμα σε αριθμούς από το 0-25 (στο Z26) Προσθέτουμε το 11 (modulo 26) σε κάθε αριθμό Μετατρέπουμε σε αλφαβητικούς χαρακτήρες HPHTWWXPPELEXTOYTRSE Αποκρυπτογράφηση: Μετατρέπουμε το κρυπτοκείμενο σε αριθμό στο Z26 και αφαιρούμε το 11 (modulo 26) we will meet at midnight

3.1 Αλγόριθμος Ολίσθησης Κρυπτανάλυση – Μέθοδος Α Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.1 Αλγόριθμος Ολίσθησης Κρυπτανάλυση – Μέθοδος Α O αλγόριθμος shift δεν είναι ασφαλής Αριθμός υποψήφιων κλειδιών: 26 κλειδιά Ο «εχθρός» μπορεί εύκολα να δοκιμάσει όλα τα κλειδιά (brute force, exhaustive key search) Παράδειγμα: Κρυπτανάλυση της φράσης m j a i a m w l x s v i t p e g i p i x x i v που έχει κρυπτογραφηθεί με τον αλγόριθμο Shift

3.1 Αλγόριθμος Ολίσθησης Κρυπτανάλυση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.1 Αλγόριθμος Ολίσθησης Κρυπτανάλυση Ο «εχθρός» μπορεί εύκολα να δοκιμάσει όλα τα κλειδιά Κρυπτογράφημα (ciphertext) – mjaiamwlxsvitpegipixxiv Δοκιμή 1: lizhzlvkwruhsodfhohwwhu (αποκρυπτογράφηση με Κ=1) Δοκιμή 2: khygykujvotgrncegngvvgt (αποκρυπτογράφηση με Κ=2) Δοκιμή 3: jgxfxjtiupsfombdfmfuufs (αποκρυπτογράφηση με Κ=3) Δοκιμή 4: ifwewishtoreplaceletter (αποκρυπτογράφηση με Κ=4) Επομένως, Κ=4

3.1 Αλγόριθμος Ολίσθησης Κρυπτανάλυση J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.1 Αλγόριθμος Ολίσθησης Κρυπτανάλυση Παράδειγμα Νο 2: Υποκλαπέν Μήνυμα: Κατά μέσο όρο, το αρχικό μήνυμα θα κρυπταναλυθεί μετά από |Κ|/2 δοκιμές, όπου |Κ| είναι ο αριθμός των κλειδιών ! Αναγκαία Συνθήκη: Το πλήθος των κλειδιών πρέπει να αποτρέπει επιθέσεις εξαντλητικής αναζήτησης

3.1. Αλγόριθμος Ολίσθησης (Shift cipher) Κρυπτανάλυση – Μέθοδος Β J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. 3.1. Αλγόριθμος Ολίσθησης (Shift cipher) Κρυπτανάλυση – Μέθοδος Β mjaiamwlxsvitpegipixxiv Μία διαφορετική τεχνική κρυπτανάλυσης Κάθε γράμμα του (π.χ. Αγγλικού) αλφαβήτου αντιστοιχίζεται στο [0,25] Έστω όπου η πιθανότητα εμφάνισης του -οστού γράμματος. Χρησιμοποιώντας γνωστές τιμές του : Έστω κρυπτογράφημα με τη πιθανότητα του -οστού γράμματος στο κρυπτογράφημα (εμφανίσεις/πλήθος) Αν το κλειδί είναι τότε αναμένουμε για κάθε

3.1. Αλγόριθμος Ολίσθησης (Shift cipher) Κρυπτανάλυση – Μέθοδος Β J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. 3.1. Αλγόριθμος Ολίσθησης (Shift cipher) Κρυπτανάλυση – Μέθοδος Β mjaiamwlxsvitpegipixxiv Ισοδύναμα, υπολογίζουμε για κάθε Το πείραμα δίνει στην έξοδο όταν

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Αλγόριθμοι Αντικατάστασης (Μονοαλφαβητικοί) 3.2. Γενικευμένος Αλγόριθμος Αντικατάτασης (Substitution cipher)

3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης (Substitution cipher) Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης (Substitution cipher) Κάθε γράμμα αντικαθίσταται με ένα άλλο μοναδικό γράμμα Η αντιστοιχία είναι 1-1 Αριθμός πιθανών κλειδιών Όσες οι αντιμεταθέσεις 26 στοιχείων: Κ= 26! (4 Χ 1026 πιθανά κλειδιά) Πίνακας Κρυπτογράφησης Πίνακας Αποκρυπτογράφησης

3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης (Substitution cipher) Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης (Substitution cipher) $ Αποκρυπτογραφείστε το ακόλουθο μήνυμα: MGZVYZLGHCMHJMYXSSFMNHAHYCDLMHA που έχει κρυπτογραφηθεί με τον Αλγόριθμο Αντικατάστασης, όπου το κλειδί κρυπτογράφησης είναι η μετάθεση που περιγράφεται από τον πίνακα:

3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης (Substitution cipher) Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης (Substitution cipher) Αρχικό κείμενο: Κρυπτογραφημένο κείμενο:

J. Katz, Y. Lindell. Introduction to Modern Cryptography J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Αλγόριθμοι Αντικατάστασης (Μονοαλφαβητικοί) Υπολογιστική Ασφάλεια και Κρυπτανάλυση Κάθε ΑΣΦΑΛΕΣ κρυπτοσύστημα θα πρέπει να έχει ένα σύνολο κλειδιών ανθεκτικό σε επιθέσεις εξαντλητικής αναζήτησης (σήμερα: > 260 κλειδιά) H παραπάνω αρχή αποτελεί αναγκαία αλλά όχι ικανή συνθήκη Αλγόριθμος Ολίσθησης (Shift) Μικρό πλήθος υποψήφιων κλειδιών (key set)  Όχι ασφάλεια (Γενικευμένος) Αλγόριθμος Αντικατάστασης (Substitution cipher) Μεγάλο πλήθος κλειδιών, μονοαλφαβητικός αλγόριθμος  Όχι ασφάλεια 26! = 403,291,461,126,605,635,584,000,000 (περίπου 288 κλειδιά)

3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση Συχνότητα Εμφάνισης (Αγγλικοί χαρακτήρες)

3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης - Κρυπτανάλυση 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης - Κρυπτανάλυση Πιθανότητες εμφάνισης γραμμάτων E, - με πιθανότητα ~ 0.120 T, A, O, I, N, S, H, R - με πιθανότητα (0.06-0.09) D, L – με πιθανότητα ~ 0.04 C, U, M, W, F, G, Y, P, B - με πιθανότητα (0.015 – 0.028) V, K, J, X, Q, Z – με πιθανότητα < 0.01 Δίψηφων TH ,HE, IN, ER, AN, RE, ED, ON, ES, ST, EN, AT, TO, NT, HA, ND, OU, EA, NG, AS, OR, TI, IS, ET, IT, AR, TE, SE, HI, OF Τρίψηφων THE, ING, AND, HER, ERE, END, THA NTH, WAS, ETH, FOR, DTH * Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση Φτιάχνουμε έναν πίνακα συχνοτήτων εμφάνισης Ο πιο «συχνός» χαρακτήρας: Ζ Υποθέτουμε ότι D(‘Z’) = ‘e’ Οι αμέσως πιο «συχνοί» χαρακτήρες {M, C, D, F, J, R, Y, N} Συνέχεια εξετάζουμε τα δίψηφα που εμφανίζονται πιο συχνά ZW, DZ (4 φορές) Το ZW εμφανίζεται συχνά, το WZ καθόλου, ενώ το W σπάνια Αρα, «ίσως» D(‘W’)= ‘d’ ΝΖ, ΖU (3 φορές) …

3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση Ίσως D(‘C’) = ‘A’ …

3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση Ίσως D(‘M’) = ‘i’ ή D(‘M’) = ‘ο’ …

3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση …

3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση …

3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση …

3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση …

3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση …

3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση …

3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση …

3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση * Θέλετε να δοκιμάσετε την κρυπτανάλυση του; JGRMQOYGHMVBJWRWQFPWHGFFDQGFPFZRKBEEBJIZQ

Αλγόριθμοι Αντικατάστασης (Μονοαλφαβητικοί) 3.3. O αλγόριθμος Affine Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Αλγόριθμοι Αντικατάστασης (Μονοαλφαβητικοί) 3.3. O αλγόριθμος Affine $ Αριθμός κλειδιών = Φ(26) x 26 = 12 x 26 = 312

Παρακάτω δίνονται οι αριθμοί και οι αντίστροφοι τους στο Z26 Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.3. Ο αλγόριθμος Affine Παρακάτω δίνονται οι αριθμοί και οι αντίστροφοι τους στο Z26 Από τη θεωρία αριθμών, είναι γνωστό ότι ο a έχει πολλαπλασιαστικό αντίστροφο στο Zm μόνον και μόνον όταν οι a και m είναι πρώτοι μεταξύ τους, δηλαδή:

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.3. Ο αλγόριθμος Affine Παράδειγμα: Κρυπτογράφηση της λέξης “hot” με τον αλγόριθμο Affine, έχοντας ως κλειδί: (a, b) = (7, 3). Όλες οι πράξεις γίνονται modulo 26 Η συνάρτηση κρυπτογράφησης δίνεται από τον τύπο H συνάρτηση αποκρυπτογράφησης δίνεται από τον τύπο Μετατρέπουμε τη λέξη hot σε αριθμούς στο Z26: h o t = 7, 14, 19 Στη συνέχεια κρυπτογραφούμε: Η λέξη που αντιστοιχεί στους χαρακτήρες 0, 23, 6 είναι η “AXG”

3.3. Ο αλγόριθμος Affine Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 * Αποκρυπτογραφείστε τη λέξη AYR που έχει κρυπτογραφηθεί με τον αλγόριθμο Affine, χρησιμοποιώντας ως κλειδί το (a, b) = (3, 8). Όλες οι πράξεις να γίνουν στο Z26

3.3. Ο αλγόριθμος Affine Κρυπτανάλυση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.3. Ο αλγόριθμος Affine Κρυπτανάλυση Έστω η Eve έχει υποκλέψει το παρακάτω κείμενο FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDK APRKDLYEVLRHHRH Η Eve γνωρίζει ότι το κείμενο έχει κρυπτογραφηθεί με τον αλγόριθμο Affine Η Εve καταγράφει τη συχνότητα εμφάνισης των χαρακτήρων στο κείμενο

3.3. Ο αλγόριθμος Affine Κρυπτανάλυση FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDKAPRKDLYEVLRHHRH 3.3. Ο αλγόριθμος Affine Κρυπτανάλυση Η Eve πιθανολογεί ότι το R κρυπτογραφεί το e, και ότι το D κρυπτογραφεί το t. Εφόσον η συνάρτηση κρυπτογράφησης του Affine είναι γνωστή, και με δεδομένη την αντιστοίχιση R = 17, e=4, t=19, D=3, η Eve μπορεί να επιλύσει: .. Όπου οι άγνωστοι α και b είναι το κλειδί του αλγορίθμου. Στην προκειμένη περίπτωση, η Eve βρίσκει ότι a=6 και b=19 Η Eve γνωρίζει ότι ΔΕΝ μάντεψε σωστά αφού gcd(6,26)=2 >1, και επιστρέφει στο βήμα 1.

3.3. Ο αλγόριθμος Affine Κρυπτανάλυση FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDKAPRKDLYEVLRHHRH 3.3. Ο αλγόριθμος Affine Κρυπτανάλυση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Η Eve μαντεύει την επόμενη αντιστοίχηση: π.χ. R=e και Κ=t. Όμοίως με το βήμα 1, βρίσκει ότι , το οποίο είναι ένα έγκυρο κλειδί !! Γνωρίζοντας τα a,b, Η Εve δημιουργεί τη συνάρτηση αποκρυπτογράφησης: … και προσπαθεί να αποκρυπτογραφήσει το μήνυμα. Πράγματι, το αποτέλεσμα τη δικαιώνει: * Σε περίπτωση που το κείμενο δεν έβγαζε νόημα, τότε η Eve θα επέστρεφε στο βήμα 1 ώστε να «μαντέψει» την επόμενη αντιστοίχιση.

Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Κλασσικοί Κρυπτογραφικοί Αλγόριθμοι Μονοαλφαβητικοί Αλγόριθμοι Αντικατάστασης Οι περισσότεροι μονοαλφαβητικοί αλγόριθμοι (ως τώρα) αποτελούν ειδικές περιπτώσεις του γενικευμένου αλγόριθμου αντικατάστασης !!! Shift Cipher Ceasar Affine = + Shift 3 3

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Β. Αλγόριθμοι Αντικατάστασης (Πολυαλφαβητικοί) 3.4. O αλγόριθμος Vigenere Ένα σύνολο από Shift Ciphers !!!! Αριθμός κλειδιών: 26m (π.χ. για m=5, το εύρος του συνόλου κλειδιών: 1.1x107)

thiscryptosystemisnotsecure. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.4. Τhe Vigenere Cipher Παράδειγμα: Έστω κλειδί είναι η λέξη CIPHER, δηλαδή Κ=(2,8,15,7,4,17) και επιθυμούμε να κρυπτογραφήσουμε τη φράση thiscryptosystemisnotsecure. Έστ

3.4. Τhe Vigenere Cipher Παράδειγμα: Κρυπτογραφήστε τη φράση Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 3.4. Τhe Vigenere Cipher Δίνεται η αντιστοίχιση των χαρακτήρων σε αριθμούς. Όλες οι πράξεις γίνονται modulo 26 Παράδειγμα: Κρυπτογραφήστε τη φράση με τον αλγόριθμο Vigenere, χρησιμοποιώντας ως κλειδί τη λέξη gold

3.4. Τhe Vigenere Cipher Κρυπτανάλυση J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. D. Kahn. The CodeBreakers, Scribner, 1996 3.4. Τhe Vigenere Cipher Κρυπτανάλυση Κρυπτανάλυση Vigenere Δυσχερέστερη σε σχέση με τους μονοαλφαβητικούς ΠΩΣ ΓΙΝΕΤΑΙ Εύρεση της περιόδου m του αλγορίθμου: Η Μέθοδος του Kasiski (Babbage, 1854), ή Η Μέθοδος Δείκτη Σύμπτωσης (Index of Coincidence) - (Friedman, 1920) Εφαρμογή Κρυπτανάλυσης αλγόριθμου ολίσθησης (Μέθοδος Β)

3.4. Τhe Vigenere Cipher Κρυπτανάλυση – Α1. Η Μέθοδος του Kasiski J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. D. Kahn. The CodeBreakers, Scribner, 1996 3.4. Τhe Vigenere Cipher Κρυπτανάλυση – Α1. Η Μέθοδος του Kasiski Παράδειγμα 1 Παράδειγμα 2 Η επίθεση αξιοποιεί το γεγονός ότι ορισμένα διγράμματα ή τριγράμματα εμφανίζονται συχνά σε κείμενα φυσικής γλώσσας. Όταν δύο ή περισσότερες εμφανίσεις του “the” βρεθούν σε θέσεις j, m+j, 2m+j,… θα κρυπτογραφηθούν με το ίδιο μπλοκ χαρακτήρων. Ο Kasiski παρατήρησε ότι η απόσταση μεταξύ παρόμοιων μπλοκ είναι ένας αριθμός πολλαπλάσιος της περιόδου του αλγορίθμου Η περίοδος είναι ο μέγιστος κοινός διαιρέτης (gcd) των αποστάσεων

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.4. Τhe Vigenere Cipher Κρυπτανάλυση – Α2. Δείκτης Σύμπτωσης (Index of Coincidence)

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.4. Τhe Vigenere Cipher Κρυπτανάλυση – Α2. Δείκτης Σύμπτωσης (Index of Coincidence) LIVITC SWPIYV EWHEVS RIQMXL EYVEOI EWHRXE XIPFEM VEWHKV π.χ. m=6

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.4. Τhe Vigenere Cipher Κρυπτανάλυση – Υπολογισμός Περιόδου (Παράδειγμα) Μέθοδος Kasiski Αποστάσεις μεταξύ των εμφανί-σεων της ακολουθίας CHR: 165, 235, 275, 285 ΜΚΔ: Πέντε (5) Δείκτης Σύμπτωσης m=1; Δείκτης 0.045 m=2; 0.046, 0.041 m=3; 0.043, 0.050, 0.047 m=4; 0.042, 0.039, 0.045, 0.040 m=5; 0.063, 0.068, 0.069, 0.061, 0.063

3.4. Τhe Vigenere Cipher Κρυπτανάλυση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.4. Τhe Vigenere Cipher Κρυπτανάλυση

3.4. Τhe Vigenere Cipher Κρυπτανάλυση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.4. Τhe Vigenere Cipher Κρυπτανάλυση

Αλγόριθμοι Αντικατάστασης (Πολυαλφαβητικοί) 3.5. O αλγόριθμος Hill Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Αλγόριθμοι Αντικατάστασης (Πολυαλφαβητικοί) 3.5. O αλγόριθμος Hill Lester Hill, 1929 Ιδέα: Κάθε χαρακτήρας κρυπτοκειμένου είναι γραμμικός μετασχηματισμός όλων των χαρακτήρων του αρχικού κειμένου! *

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.5. O αλγόριθμος Hill

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.5. O αλγόριθμος Hill

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.5. O αλγόριθμος Hill

3.5. O αλγόριθμος Hill Πλήρες Παραδειγμα (1/2) W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 3.5. O αλγόριθμος Hill Πλήρες Παραδειγμα (1/2)

3.5. O αλγόριθμος Hill Πλήρες Παραδειγμα (2/2) W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 3.5. O αλγόριθμος Hill Πλήρες Παραδειγμα (2/2)

3.5. O αλγόριθμος Hill Κρυπτανάλυση (Τύπος: known-plaintext) Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.5. O αλγόριθμος Hill Κρυπτανάλυση (Τύπος: known-plaintext) Ο εχθρός γνωρίζει/ έχει μάθει το m O εχθρός έχει τουλάχιστον m ζεύγη μηνυμάτων – κρυπτογραφημάτων Κρυπτανάλυση: Λύνουμε ως προς αν η Χ αντιστρέφεται!

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Γ. Αλγόριθμοι Αναδιάταξης 3.6. Αλγόριθμος Αντιμετάθεσης (Permutation Cipher) Γνωστός και ως Ο Αλγόριθμος Αναδιάταξης (Transposition Cipher)

3.6. Αλγόριθμος Αντιμετάθεσης Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.6. Αλγόριθμος Αντιμετάθεσης x’ 1 2 3 4 5 6 p(x’) Έστω m=6 με κλειδί την αντιμετάθεση π : Έστω το αρχικό μήνυμα: Το μήνυμα διαμερίζεται σε ομάδες των 6 στοιχείων Το μήνυμα, κρυπτογραφείται (αναδιατάσσεται) με βάση την π : Αποκρυπτογράφηση με κλειδί την αντίστροφη αντιμετάθεση π-1 : She sells sea shells by the sea shore shesel lsseas hellsb ythese ashore EESLSH SALSES LSHBLE HSYEET HRAEOS x 1 2 3 4 5 6 p-1(x)

3.6. Αλγόριθμος Αντιμετάθεσης Παράδειγμα 2ο: Plaintext: CYBERFORMULA Ciphertext: BRCFEYMLOAUR x’ 1 2 3 4 5 6 p(x’) π-1(x) plaintext C Y B E R F O M U L A ciphertext

3.6. Αλγόριθμος Αντιμετάθεσης Ειδική περίπτωση του αλγόριθμου Hill x’ 1 2 3 4 5 6 p(x’) π-1(x) 3.6. Αλγόριθμος Αντιμετάθεσης Ειδική περίπτωση του αλγόριθμου Hill Σπίτι: Μπορείτε να τσεκάρετε την κρυπτογράφηση & αποκρυπτογράφηση στο Παράδειγμα 2, χρησιμοποιώντας τις μήτρες Κπ και Κπ-1; Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

3.6. Αλγόριθμος Αντιμετάθεσης Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 3.6. Αλγόριθμος Αντιμετάθεσης Hint: Η αντιμετάθεση-κλειδί μπορεί να υπολογιστεί αριθμώντας τα γράμματα του κλειδιού (βάσει της αλφαβητικής τους σειράς). Παράδειγμα: MARKOS  (3, 1, 5, 2, 4, 6) Παράδειγμα 3ο: Κρυπτογράφηση της φράσης με τον αλγόριθμο αντιμετάθεσης, χρησιμοποιώντας ως κλειδί τη λέξη CRAD

Βιβλιογραφία Διάλεξης Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. John Hershey. Cryptography Demystified. McGraw-Hill, 2003 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 D. Kahn. The CodeBreakers, Scribner, 1996 J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. O. Goldreigh. Foundations of Cryptography, Vol II Basic Applications, 2004.