Κρυμμένες Λέξεις 1ο Λύκειο Ελασσόνας Σχ. Έτος

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
ΓΡΑΦΗ.
Advertisements

Οι πρώτες μορφές γραφής των Ανατολικών λαών και της εποχής του Χαλκού
Επιμέλεια: Τίκβα Χριστίνα
Η Πράξη συγχρηματοδοτείται από το Ευρωπαϊκό Ταμείο Ενσωμάτωσης Τρίτων Χωρών Δήμητρα Καμπέλη Ηράκλειο, Σεπτέμβριος 2012.
Παρουσίαση λειτουργίας εφαρμογής extra Διαχείριση Ταμείου
Κεφάλαιο 8 Πειρατεία Λογισμικού Πληροφορική Α’ Γυμνασίου Κεφάλαιο 8.
ΚΕΙΜΕΝΟ  Ο πρώτος τρόπος απεικόνισης πληροφορίας (και βασικός ως σήμερα).  Αδυναμία πρώτων υπολογιστών να χειριστούν άλλη μορφή πληροφορίας.  Πρόβλημα.
Απαντήσεις Προόδου II.
Internet ‘Εκεί που η πληροφορία είναι το νόμισμα’ Παρουσιάζεται από τον Παναγιώτη Μιντόπουλο.
ΤΕΧΝΟΛΟΓΙΑ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο Λύκειο Ρόδου Δημητρης Γεωργαλίδης.
ΙΣΤΟΡΙΑ ΤΗΣ ΓΡΑΦΗΣ Στάδια στην εξέλιξη της γραφής : λεξιγραφία, συλλαβική γραφή, αλφάβητο στους σημαντικότερους λαούς από την αρχαιότητα έως σήμερα : Σουμερίους,
Τα Μαθηματικά στην Αρχαία Αίγυπτο Ν. Καστάνη
ΑΣΦΑΛΗΣ ΔΙΑΔΙΚΤΥΑΚΗ ΔΙΑΚΙΝΗΣΗ... Πιστωτικών Μονάδων, Βαθμολογιών, Εγγράφων.doc,.xls,...κ.τ.λ. Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α των Σπουδαστών: Τζούραλη Αντωνία.
Η Μέθοδος RSA  Υποθέτουμε πως δυο άτομα ο Α και ο Β θέλουν να ανταλλάξουν μεταξύ τους κάποιο μήνυμα Μ, το οποίο θέλουν να κρυπτογραφήσουν για λόγους ασφαλείας.
Μέθοδοι Υδατοσήμανσης για την Προστασία της Πνευματικής Ιδιοκτησίας
ΤΜΗΜΑ ΑΡ1 ΣΧΕΔΙΑΖΩ , ΕΠΙΚΟΙΝΩΝΩ, ΕΡΓΑΖΟΜΑΙ, ΕΚΦΡΑΖΟΜΑΙ, ΔΙΑΣΚΕΔΑΖΩ
Γνωριμία με τον Ηλεκτρονικό Υπολογιστή
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
28/1/2012 Συνεντεύξεις για τις Επικοινωνίες σε Διάφορες Εποχές…
Περισσότερες Ασκήσεις Συνδυαστικής
Ζητήματα Κρυπτογραφίας- Κέρβερος
Κ. Μόδη: Γεωστατιστική και Εφαρμογές της (Κεφάλαιο 5) 1 Τυχαία συνάρτηση Μία τυχαία συνάρτηση (ΤΣ) είναι ένας κανόνας με τον οποίο σε κάθε αποτέλεσμα ζ.
Henric Johnson1 Κεφάλαιο 3 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση αυθεντικότητας μηνυμάτων Henric Johnson Blekinge Institute of Technology, Sweden.
Και Αρχικό: Γεωργακή Ιφιγένεια – Τροποποίηση: Τσούτσουρας Σπύρος Μέρος Β΄
ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ Παράγραφος 1.7. ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ Είσαι εκεί; Εδώ είμαι Είσαι έτοιμος να λάβεις ένα μήνυμα; Είμαι έτοιμος Πάρε το πρώτο.
ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΚΑΙ Η/Υ
Ηλεκτρονικό Ταχυδρομείο
ΕΙΣΑΓΩΓΗ ΣΤΑ ΓΕΩΓΡΑΦΙΚΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΩΝ
Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας Ιόνιο Πανεπιστήμιο
Ασφάλεια δικτύων.
ΠΛΗΡΟΦΟΡΙΚΗ Α’ ΓΥΜΝΑΣΙΟΥ
Cryptography and Network Security Chapter 9
ΙΟΝΙΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΜΠ ΤΜ. ΑΡΧΕΙΟΝΟΜΙΑΣ ΒΙΒΛΙΟΘΗΚΟΝΟΜΙΑΣ « ΥΠΗΡΕΣΙΕΣ ΠΛΗΡΟΦΟΡΗΣΗΣ ΣΕ ΨΗΦΙΑΚΟ ΠΕΡΙΒΑΛΛΟΝ» «ΨΗΦΙΑΚΕΣ ΒΙΒΛΙΟΘΗΚΕΣ» «ΑΥΘΕΝΤΙΚΟΤΗΤΑ – ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ.
Μαθηματικά και Κρυπτογραφία
ΕΙΣΑΓΩΓΗ Η επιστημονική μέθοδος
Άσκηση 6 Ασφάλεια Δικτύων.
Ασφάλεια Δικτύων (Computer Security). Τι Εννοούμε με τον Όρο Ασφάλεια Δικτύων; Ασφάλεια  Μόνο ο αποστολέας και ο προοριζόμενος παραλήπτης μπορούν να.
ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΑΛΓΟΡΙΘΜΩΝ
ΕΓΚΑΤΑΣΤΑΣΗ WINDOWS 8 ΟΜΑΔΑ: ΔΗΜΗΤΡΗΣ ΜΑΚΚΑΣ ΠΑΝΑΓΙΩΤΗΣ ΚΟΥΤΣΟΜΠΛΗΣ ΧΡΙΣΤΟΣ ΠΑΤΑΚΙΑΣ ΝΑΚΟΣ ΝΤΟΜΠΕΒ.
Τεχνολογία TCP/IP TCP/IP internet είναι ένα οποιοδήποτε δίκτυο το οποίο χρησιμοποιεί τα πρωτόκολλα TCP/IP. Διαδίκτυο (Internet) είναι το μεγαλύτερο δίκτυο.
Internet & Ηλεκτρονικό Εμπόριο Μάϊος 2001 NETMODE Network Management & Optimal Design Lab.
Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.
ΟΜΑΔΑ Ά Θανάσης Μυλωνάς Γιάννης Παπαδημητρίου Χριστίνα Πουλουκτσή
© 2015 Ασφαλή Λειτουργικά Συστήματα Σχετικά με το μάθημα… Ασφαλή Λειτουργικά Συστήματα Διατμηματικό Πρόγραμμα Μεταπτυχιακών.
Κρυπτογραφία Ψηφιακά Πιστοποιητικά
Φεβρουάριος 2004Οικονομικό Πανεπιστήμιο Αθηνών 1 Ιδιωτική και Ανώνυμη Αυθεντικοποίηση Χρήστη σε Κινητά Δίκτυα Σανίνας Κωνσταντίνος Επιβλέπων καθηγητής:
ΚρυπτογραφηΣη.
Εισαγωγή στην Κρυπτογραφία Εργαστηριακό σεμινάριο Άνοιξη 2007.
1 η Ενότητα 2 η Ενότητα 3 η Ενότητα.  Μαθητής που εργάστηκε: Μουχταρόπουλος Πέτρος  Μαθητής που εργάστηκε: Μουχταρόπουλος Πέτρος.
Η Κρυπτογραφία στην ζωή μας. Η Κρυπτογραφία ασχολείται με την μελέτη της ασφαλούς επικοινωνίας. Ο κύριος στόχος της είναι να παρέχει μηχανισμούς για 2.
ΝΣΜΧΔ ΤΜΦΓ ΦΣΨ Κ Ο Ι Τ Α Π Ι Σ Ω Σ Ο Υ Ο Κάισαρας χρησιμοποιούσε πολύ συχνα μυστικη γραφή. Χάρη στους «Βίους 12 καισάρων» του Σουνητώνιου εχουμε λεπτομερή.
Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.
S/MIME Στα πρώτα στάδια ανάπτυξης η εφαρμογή υποστήριζε αποκλειστικά τη μεταφορά κειμένου μεταξύ των χρηστών Το πρωτόκολλο MIME (Multipurpose Internet.
ΤΟ ΠΑΙΧΝΙΔΙ ΤΗΣ ΜΙΜΗΣΗΣ ΚΩΔΙΚΟΣ ENIGMA
Προχωρημένα Θέματα Δικτύων
ΑΛΓΟΡΙΘΜΟΣ ΠΡΟΒΛΗΜΑ ΑΛΓΟΡΙΘΜΟΣ ΛΥΣΗ
Secure Sockets Layer (SSL)
Διδάσκων: Δρ. Γενειατάκης Δημήτρης
Πληροφοριακά Συστήματα Διοίκησης MIS
Κεφάλαιο 10: Υπηρεσίες και εφαρμογές Διαδικτύου
ΥΠΗΡΕΣΙΕΣ ΚΑΙ ΕΦΑΡΜΟΓΕΣ ΔΙΑΔΙΚΤΥΟΥ 10.1 Υπηρεσίες Διαδικτύου
Κεφάλαιο 7: Διαδικτύωση-Internet
ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
29ο Δημοτικο Σχολειο Θεσσαλονικησ
Επιστήμη των Υπολογιστών
Η Τεχνολογία από την αρχαία εποχή έως σήμερα
Το Διαδίκτυο - Internet
ΕΝΟΤΗΤΑ 1 – Γνωρίζω τον υπολογιστή ως ενιαίο σύστημα
ΗΜΥ 210: Λογικός Σχεδιασμός
Η ΓΡΑΦΗ ΣΤΑ ΑΡΧΑΙΑ ΧΡΟΝΙΑ
Μεταγράφημα παρουσίασης:

Κρυμμένες Λέξεις 1ο Λύκειο Ελασσόνας Σχ. Έτος 2013-2014 Ερευνητική Εργασία Κρυμμένες Λέξεις 1ο Λύκειο Ελασσόνας Σχ. Έτος 2013-2014

Ξενίδης Κων/νος Μουστάκας Σωκράτης Καρμίρης Δημήτρης Καραγιάννης Νίκος Εργάστηκαν οι μαθητές Παπαχρήστος Τίμος Παπαγεωργίου Γιώργος Παρλάτζας Γιώργος Νάκας Στέλιος Ξενίδης Κων/νος Μουστάκας Σωκράτης Καρμίρης Δημήτρης Καραγιάννης Νίκος Βελώνης Ιάσονας Φωτίου Σπύρος Σαχίνι Σολιόν Λάλος Γιώργος Βαίτση Θεοδώρα Μπατσίλα Κατερίνα Πρακατέ Δήμητρα Χατζή Ελένη

Χρονικές Περίοδοι Κρυπτογραφίας Η κρυπτογραφία μπορεί να χωριστεί σε τρεις χρονικές περιόδους 1η περίοδος 1900π.χ.- 1900 μ.χ 2η περίοδος 1900 μ.χ.- 1950 μ.χ. 3η περίοδος 1950 μ.χ. - σήμερα

1η περίοδος κρυπτογράφησης 1900 π.χ.-1900 μ.χ

Εισαγωγή Η λέξη κρυπτογραφία προέρχεται από τα συνθετικά «κρυπτός» + «γράφω». Αρχικά η Κρυπτογραφία αποτέλεσε την τεχνική της απόκρυψης του περιεχομένου ενός μηνύματος. Στις μέρες μας η Κρυπτογραφία έχει αναχθεί σε επιστήμη.

Ιστορία Σύμφωνα λοιπόν με τον Ηρόδοτο, ο Ιστιαίος, πρώην τύραννος της Μιλήτου και «φιλοξενούμενος» στην αυλή του Δαρείου για λόγους προληπτικής επιτήρησης, ήθελε να ειδοποιήσει τον διάδοχο του στη διοίκηση της Μιλήτου, Αρισταγόρα, να κηρύξει επανάσταση κατά των Περσών. Την άνοιξη του 499 π.Χ. κούρεψε ένα δούλο και έγραψε στο κεφάλι του ένα μήνυμα. Στη συνέχεια περίμενε να μεγαλώσουν τα μαλλιά του δούλου και τον έστειλε στον Αρισταγόρα με την προφορική οδηγία να κουρέψει τον δούλο.

Ιστορία Αν και η μέθοδος του Ιστιαίου δεν  μπορεί να θεωρηθεί ως κρυπτογραφία με τη στενή έννοια, αφού ο αποστολέας είχε αποκρύψει το ίδιο το μήνυμα αντί να το έχει σε κοινή πρόσβαση και να έχει αποκρύψει το «κλειδί» της ανάγνωσής του ωστόσο θεωρείται από τις πρώτες κατεγεγγραμμένες απόπειρες κρυπτογράφησης

Σπαρτιατική σκυτάλη Η πρώτη ιστορική καταγραφή κρυπτογραφικής μεθόδου, και μάλιστα με εφαρμογές σε στρατιωτικές επιχειρήσεις, ήταν η σκυτάλη

Σπαρτιατική σκυτάλη Το μήνυμα γραφόταν σε οριζόντια διεύθυνση σε μια δερμάτινη λουρίδα, που ήταν τυλιγμένη γύρω από τη σκυτάλη, έναν στενό ξύλινο κύλινδρο γνωστό στη σημερινή εποχή από τη σκυταλοδρομία. Στη συνέχεια η λουρίδα ξετυλιγόταν και στελνόταν στον παραλήπτη του μηνύματος. Αν αυτός είχε μια πανομοιότυπη σκυτάλη, με την ίδια διάμετρο, τότε μπορούσε να διαβάσει το μήνυμα τυλίγοντας τη δερμάτινη λουρίδα γύρω της. Το τύλιγμα της λουρίδας σε σκυτάλη διαφορετικής διαμέτρου έδινε μια σειρά ανακατεμένων γραμμάτων σε, φαινομενικά, τυχαία σειρά.

Τετράγωνο του Πολυβίου Το τετράγωνο του Πολυβίου είναι τρόπος κωδικοποίησης που εφευρέθηκε από τον Πολύβιο και χρησιμοποιήθηκε από τους Αρχαίους Έλληνες για την κωδικοποίηση των μηνυμάτων που αντάλλασσαν οι σκοπιές μεταξύ τους .

Τετράγωνο του Πολυβίου Ο τρόπος λειτουργίας του πίνακα είναι απλός: κάθε γράμμα αναπαρίσταται από τις συντεταγμένες του στο πίνακα. Έτσι ανάλογα με τη γλώσσα και το μέγεθος του πίνακα που έχουμε επιλέξει κωδικοποιούνται τα γράμματα και ακολούθως οι λέξεις Έτσι η λέξη Καλημέρα χρησιμοποιώντας τον διπλανό πίνακα μετασχηματίζεται σε 25 11 31 22 32 15 42 11

Τετράγωνο του Πολυβίου Το αυθεντικό Τετράγωνο του Πολυβίου βασίστηκε στην ελληνική αλφάβητο ,ωστόσο η ίδια μεθοδολογία μπορεί να εφαρμοσθεί με την ίδια επιτυχία για κάθε αλφάβητο (σχεδόν). Έτσι οι Ιάπωνες από το 1500 έως το 1910 έκαναν χρήση του Τετραγώνου του Πολυβίου. Αντίστοιχα το μέγεθος του πίνακα μπορεί να τροποποιηθεί σε 6 επί 6 δίνοντας τη δυνατότητα να κωδικοποιηθεί η Κυριλλική αλφάβητος.

Ιερογλυφικά Η μεγαλύτερη αποκρυπτογράφηση ήταν αυτή των αιγυπτιακών ιερογλυφικών τα οποία, επί αιώνες, παρέμεναν μυστήριο και οι αρχαιολόγοι μόνο εικασίες μπορούσαν να διατυπώσουν για τη σημασία τους. Ωστόσο, χάρη σε μία κρυπταναλυτική εργασία, τα ιερογλυφικά εν τέλει αναλύθηκαν και έκτοτε οι αρχαιολόγοι είναι σε θέση να διαβάζουν ιστορικές επιγραφές. Τα αρχαιότερα ιερογλυφικά χρονολογούνται περίπου από το 3000 π.Χ.

Γραμμική Χρονολογικά, οι γραφές αυτές κατατάσσονται ως εξής 3000- 1600 π.Χ. : Εικονογραφική (Ιερογλυφική) γραφή 1850- 1450 π.Χ.: Γραμμική γραφή Α 1450- 1200 π.Χ.: Γραμμική Γραφή Β

Γραμμική γραφή Οι πρώτες επιγραφές με Γραμμική γραφή ανακαλύφθηκαν από τον Arthur Evans. Ο ίδιος ονόμασε αυτή τη γραφή γραμμική, επειδή τα γράμματα της είναι γραμμές. Η γραμμική γραφή Α είναι μάλλον η γραφή των Μινωιτών και από αυτή ίσως να προήλθε το σημερινό ελληνικό αλφάβητο.

Ο κώδικας του Καίσαρα Ο κώδικας του Καίσαρα πήρε το όνομά του από τον Ιούλιο Καίσαρα, ο οποίος, σύμφωνα με τον Σουητώνιο, τον χρησιμοποιούσε με μετατόπιση τριών θέσεων ώστε να προστατεύσει μηνύματα στρατιωτικής σημασίας. Ενώ η πρώτη καταγεγραμμένη χρήση είναι για τον Καίσαρα, είναι γνωστό ότι χρησιμοποιήθηκαν και άλλοι κώδικες αντικατάστασης νωρίτερα.

Ο κώδικας του Καίσαρα Είναι άγνωστο το πόσο αποτελεσματικός ήταν ο κώδικας του Καίσαρα τον καιρό του, είναι όμως πιθανό ότι ήταν αρκετά ασφαλής, κυρίως επειδή οι περισσότεροι εχθροί του Καίσαρα ήταν αναλφάβητοι και οι υπόλοιποι θα υπέθεταν ότι τα μηνύματα ήταν γραμμένα σε μία άγνωστη ξένη γλώσσα.

Leonardo Da Vinci Ερευνητές από την Επιτροπή Πολιτιστική Κληρονομιά της Ιταλίας ανακάλυψαν πρόσφατα ότι τα μάτια της Mona Lisa περιέρχουν κάποιον κρυμμένο κώδικα! Οι ειδικοί ανακάλυψαν με ειδικά όργανα υψηλής ευκρίνειας μικροσκοπικά γράμματα και αριθμούς στα μάτια του διάσημου έργου του Leonardo da Vinci. Στο δεξί μάτι εμφανίζονται τα γράμματα LV τα οποία πιθανόν συμβολίζουν τα αρχικά του Leonardo da Vinci, ενώ στο αριστερό μάτι υπάρχουν κάποια άλλα σύμβολα τα οποία δε φαίνονται πολύ καθαρά.

2η Περίοδος Κρυπτογράφησης 1900 μ.χ.- 1950 μ.χ

Τηλεγράφημα Zimmerman Το τηλεγράφημα αυτό στάλθηκε από την Γερμανία στο Μεξικό το 1917. Ονομάζεται έτσι επειδή το έστειλε ο Γερμανός Arthur Zimmerman προς τον πρέσβη των Γερμανών στο Μεξικό. Arthur Zimmerman

Τηλεγράφημα Zimmerman

Zimmerman Το κωδικοποιημένο αυτό μήνυμα καλούσε τους Μεξικανούς να ενταχθούν στο πλευρό των Κεντρικών δυνάμεων, να επιτεθούν στις ΗΠΑ, και ως αντίτιμο οι Γερμανοί τους πρόσφεραν όλα τα εδάφη που του είχαν πάρει οι Αμερικανοί, αν βέβαια τους βοηθούσαν να κερδίσουν τον πόλεμο.

Zimmerman Το Μεξικό, μην μπορώντας να ενταχθεί στο στρατό της Αμερικής, αρνήθηκε την πρόταση, και αφού οι ΗΠΑ μπήκαν στον πόλεμο την απέρριψε και επισήμως. Οι βρετανοί πήραν το μήνυμα και κατάφεραν το αποκωδικοποιήσουν. Το έδωσαν στους Αμερικανούς οι οποίοι μετά τη δημοσιοποίηση του εγγράφου εξαγριώθηκαν.

Zimmerman Ο Αμερικανός πρόεδρος Wilson έκανε μία πρόταση στο Κογκρέσο για διακήρυξη πολέμου, η οποία και εγκρίθηκε. Το 1917 ήταν η ημερομηνία όπου οι ΗΠΑ κήρυξαν τον πόλεμο στην Γερμανία. Εάν δεν υπήρχε το τηλεγράφημα Zimmerman οι ΗΠΑ δεν θα είχαν μπει ποτέ στον πόλεμο.

Μηχανή Enigma Μια βελτίωση της μεθόδου αντικατάστασης ήταν οι κρυπτογραφικές μηχανές των Γερμανών κατά τη διάρκεια του Β’ Παγκοσμίου Πολέμου. Οι μηχανές αυτές χρησιμοποιούσαν διαδοχικούς δίσκους για την αντικατάσταση των γραμμάτων

Μηχανή Enigma Η πρώτη συσκευή Enigma εφευρέθηκε από τον Γερμανό μηχανικό Arthur Scherbius στο τέλος του Πρώτου Παγκοσμίου Πολέμου. Αυτό το μοντέλο και οι παραλλαγές του χρησιμοποιήθηκαν εμπορικά από της αρχές της δεκαετίας του 1920 και υιοθετήθηκαν από στρατιωτικές και κυβερνητικές υπηρεσίες από διάφορες χώρες, πιο αξιοσημείωτα από την Ναζιστική Γερμανία πριν και κατά τη διάρκεια του Δευτέρου Παγκοσμίου Πολέμου

Μηχανή Enigma τρόπος λειτουργίας Η μηχανή είχε τρεις κυλινδρικούς στροφείς οι οποίοι ρυθμιζόταν σε διαφορετικές κάθε φορά θέσεις. Στη συνέχεια από το πληκτρολόγιο που διέθετε εισήγαγε κάποιος το μήνυμα και η μηχανή αυτόματα παρήγαγε το κωδικοποιημένο μήνυμα. Έτσι αν κάποιος δεν ήξερε την αρχική θέση των στροφέων δε μπορούσε να αποκρυπτογραφήσει το μήνυμα

Μηχανή Enigma τρόπος λειτουργίας Δικαιολογημένα έτσι ο επινοητής της μηχανής καυχιόταν πως «αν κάποιος εργαζόταν μέρα και νύχτα δοκιμάζοντας έναν διαφορετικό κωδικό για κάθε λεπτό της ώρας, θα χρειαζόταν 42.000 χρόνια για να δοκιμάσει όλους τους πιθανούς κωδικούς.

ENIGMA Το σπάσιμο των κωδικών της μηχανής Enigma δεν ήταν καθόλου απλή υπόθεση. Βοήθησε σε αυτό ότι στα χέρια Βρετανών και Γάλλων έπεσε μια μηχανή Enigma και έτσι απέκτησαν πλέον το απαιτούμενο υπόβαθρο για τη μελέτη και την επινόηση τρόπων αποκρυπτογράφησης των Γερμανικών μηνυμάτων μπορούσαν να κατανοήσουν τη λειτουργία της και να μελετήσουν τον τρόπο καλωδίωσης των στροφέων(rotors).

ENIGMA Στις πληροφορίες που πήραν περιλαμβανόταν και μια απομίμηση της συσκευής Enigma και έτσι απέκτησαν πλέον το απαιτούμενο υπόβαθρο για τη μελέτη και την επινόηση τρόπων αποκρυπτογράφησης των Γερμανικών μηνυμάτων μπορούσαν να κατανοήσουν τη λειτουργία της και να μελετήσουν τον τρόπο καλωδίωσης των στροφέων(rotors).

Enigma Ο Άλαν Τούρινγκ σχεδίασε τη δική του μηχανή,η οποία μπορούσε να δοκιμάζει συνδυασμούς γραμμάτων σε χρόνο που ήταν αδύνατο να επιτευχθεί από οποιοδήποτε άνθρωπο ή ομάδα ανθρώπων.Μετά από συνεχείς βελτιώσεις η μηχανή άρχισε να χρησιμοποιήτε από τα μέσα Αυγούστου 1940.Η μηχανή αυτή ονομάστηκε the bombe και χρησιμοποιήθηκε απέναντι στη μηχανή Enigma. Η μηχασνή αυτή θεωρείται ότι συντέλεσε ώστε ο Β παγκόσμιος πόλεμος να λήξει τουλάχιστον κατά δυο χρόνια νωρίτερα

ΚΩΔΙΚΑΣ ΝΑΒΑΧΟ Κατά τη διάρκεια του Β’ Παγκόσμιου Πόλεμου στις μάχες του Ειρηνικού, οι Ιάπωνες κατάφερναν διαρκώς να σπάνε τα κρυπτογραφημένα μηνύματα, προκαλώντας σημαντικές απώλειες στη στρατιωτική μηχανή των ΗΠΑ. Η λύση βρέθηκε το 1942. Το Πεντάγωνο στρατολόγησε εκατοντάδες ινδιάνους Ναβάχο οι οποίοι εκπαιδεύτηκαν να χρησιμοποιούν έναν μυστικό στρατιωτικό κώδικα επικοινωνίας βασισμένο στη μητρική τους γλώσσα. Ο κώδικας των Ναβάχο ήταν τελικά ο μοναδικός που δεν κατάφεραν να σπάσουν ποτέ οι Γιαπωνέζοι και θεωρείται ότι έπαιξε καθοριστικό ρόλο στην εξέλιξη του πολέμου.

3η περίοδος κρυπτογράφησης 1950 μ.χ. - σήμερα

Κρυπτογραφία και υπολογιστές Η τεράστια ανάπτυξη των δικτύων υπολογιστών και η επικοινωνία πληροφοριών κάθε μορφής έφερε ένα τεράστιο πρόβλημα στην επιφάνεια, την ανάγκη για προστασία αυτής της πληροφορίας.

Κρυπτογράφηση (encryption) Υπάρχουν δύο μεγάλες οικογένειες αλγόριθμων κρυπτογράφησης, οι συμμετρικοί αλγόριθμοι (ή αλγόριθμοι μυστικού κλειδιού) και οι ασύμμετροι (ή αλγόριθμοι δημόσιου κλειδιού).

Συμμετρικοί αλγόριθμοι Στους συμμετρικούς αλγόριθμους το κλειδί κρυπτογράφησης μπορεί να υπολογιστεί από το κλειδί που χρησιμοποιείται για την αποκρυπτογράφηση και το ανάποδο. Στις περισσότερες περιπτώσεις τα κλειδιά κρυπτογράφησης και αποκρυπτογράφησης είναι ίδια. Αυτοί οι αλγόριθμοι χρειάζονται την συμφωνία μεταξύ του αποστολέα και του παραλήπτη για να μπορέσουν να επικοινωνήσουν με ασφάλεια. Οι συμμετρικοί αλγόριθμοι μπορούν να διαιρεθούν σε δυο υποκατηγορίες: α) αλγόριθμοι ροής οι οποίοι λειτουργούν bit προς bit και β) μπλοκ αλγόριθμοι οι οποίοι λειτουργούν πάνω σε κομμάτια δεδομένων (συνήθως των 64 bit).

Ασύμμετροι αλγόριθμοι Οι ασύμμετροι αλγόριθμοι είναι σχεδιασμένοι έτσι ώστε το κλειδί που χρησιμοποιέιται για την κρυπτογράφηση να είναι διαφορετικό από αυτό που χρησιμοποιείται για την αποκρυπτογράφηση. Οι αλγόριθμοι αυτοί καλούνται και «δημόσιου κλειδιού» γιατί το κλειδί κρυπτογράφησης μπορεί να δημοσιοποιηθεί. Ο καθένας μπορεί να κρυπτογραφήσει ένα μήνυμα μετο δημόσιο κλειδί αλλά μόνο αυτός που διαθέτει το αντίστοιχο ιδιωτικό κλειδί μπορεί να το αποκρυπτογραφήσει.

► Πρωτόκολλα Ένα πρωτόκολλο είναι μια σειρά κανόνων που πρέπει να ακολουθηθούν για την εκτέλεση μιας δεδομένης εργασίας. Τα πρωτόκολλα ασφαλείας δεδομένων συχνά περιέχουν την χρήση κάποιων αλγόριθμων κρυπτογράφησης αλλά σε γενικές γραμμές αυτό που προσπαθούν να επιτύχουν δεν είναι μόνο η μυστικότητα αλλά και να παρέχουν όλες τις βασικές υπηρεσίες ασφαλείας που αναφέρθηκαν.

► Διαχείρηση Κλειδιού Η διαχείριση του κλειδιού είναι η διαδικασία παραγωγής, διανομής, επαλήθευσης, χρησιμοποίησης, ενημέρωσης, αποθήκευσης και καταστροφής κλειδιών σε ένα σύστημα κρυπτογράφησης. Η ασφαλής μέθοδος διαχείρισης των κλειδιών είναι πάρα πολύ σημαντική. Στην πράξη οι περισσότερες επιθέσεις σε συστήματα ασφαλείας έχουν ως στόχο τις διαδικασίες διαχείρησης των κλειδιών και όχι τους ίδιους τους αλγόριθμους.

Πως υλοποιείται η κρυπτογράφηση δεδομένων στο Internet Το κύριο πρωτόκολλο κρυπτογράφησης του Internet είναι το Transport Layer Security (TLS), που είναι ο διάδοχος του Secure Socket Layer (SSL). Είναι το πρωτόκολλο που ακολουθείται όποτε μπαίνουμε σε μια σελίδα που ξεκινάει με https:// και με λουκέτο.

Πως υλοποιείται η κρυπτογράφηση δεδομένων στο Internet Έτσι, είναι αδύνατον κάποιος να πλαστογραφήσει πχ το Public key του Facebook. Εφόσον υπάρχει το https:// και το λουκέτο, βρισκόμαστε στο πραγματικό facebook... και όχι κάποια ψεύτικη σελίδα που παριστάνει πως είναι το Facebook για να κλέψει τον κωδικό μας. Αν μπούμε σε κάποια ιστοσελίδα με https:// αλλά χωρίς Digital Certificate από κάποια Certificate Authority, ο browser θα μας προειδοποιήσει.

Τέλος