Top Banner
Κρυπτογραφία Γενική επισκόπηση
25

chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Oct 26, 2020

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κρυπτογραφία

Γενική επισκόπηση

Page 2: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 2

Ανασκόπηση ύλης

Στόχοι της κρυπτογραφίας – Ιστορικό –Γενικά χαρακτηριστικάΚλασσική κρυπτογραφία

Συμμετρικού κλειδιού (block ciphers – stream ciphers)Δημοσίου κλειδιού (στηριγμένη στη θεωρίαυπολογισμού)

Τεχνικές πιστοποίησης μηνύματος καιπιστοποίησης ταυτότητας αποστολέαΕγκαθίδρυση και διαχείριση κλειδιού

Page 3: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 3

Βιβλιογραφία

“Handbook of Applied Cryptography”, A. J. Menezes, P. C. Van Oorschot και S. A. Vanstone, CRC Press, 1996(διαθέσιμο από το διαδίκτυο: http://www.cacr.math.uwaterloo.ca/hac/)“Τεχνικές κρυπτογραφίας και κρυπτανάλυσης», Β.Α. Κάτος και Γ.Χ. Στεφανίδης

Page 4: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 4

Βασικοί όροι

Με τον όρο κρυπτογραφία εννοούμε τη μελέτημαθηματικών τεχνικών που στοχεύουν στηνεξασφάλιση θεμάτων που άπτονται της ασφάλειαςμετάδοσης της πληροφορίας, όπωςεμπιστευτικότητα, πιστοποίηση ταυτότητας τουαποστολέα και διασφάλιση του αδιάβλητου τηςπληροφορίας.Plaintext : Το αρχικό κομμάτι πληροφορίαςΚρυπτόγραμμα (ciphertext): Το κρυπτογραφημένομήνυμαEncryption: Η διαδικασία της κρυπτογράφησης ενόςμηνύματοςDecryption: η διαδικασία αποκρυπτογράφησής του

Page 5: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 5

Κρυπτογραφική Ορολογία

Εμπιστευτικότητα ή μυστικότητα (privacy): η διατήρηση τηςπληροφορίας κρυφής από όλους, εκτός από εκείνους πουείναι εξουσιοδοτημένοι να τη δουνΑκεραιότητα των δεδομένων (data integrity): διασφάλιση τουότι η πληροφορία δεν έχει παραποιηθεί από μηεξουσιοδοτημένο μέσοΠιστοποίηση ταυτότητας (entity authentication ή identification): επιβεβαίωση της ταυτότητας ενός χρήστηΠιστοποίηση μηνύματος (message authentication): Επιβεβαίωση της πηγής της πληροφορίαςΥπογραφή (signature): ένα μέσο προσάρτησης πληροφορίαςενός χρήστη στα μεταδιδόμενα δεδομένα, με στόχο τηνπιστοποίηση ταυτότητας

Page 6: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 6

Στόχοι της κρυπτογραφίαςΤα μηνύματα πρέπει να φτάνουν στο σωστόπροορισμόΕμπιστευτικότητα: Μόνο ο παραλήπτης τους ναμπορεί να τα λάβει και να τα δει (confidentiality)Πιστοποίηση της ταυτότητας του αποστολέα(authentication)Το μήνυμα δεν πρέπει να αλλοιωθεί κατά τημεταφορά από μη εξουσιοδοτημένη οντότητα (data integrity)Όποια ενέργεια κάνει κάποιος (π.χ. πιστοποίησηταυτότητας) δεν πρέπει αργότερα να μπορεί να τηναρνηθεί (Non-repudiation)

Προσοχή!

Η κρυπτογραφία δεν λύνει τα παραπάνω, απλά προσπαθείνα τα ικανοποιήσει

Page 7: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 7

Περιοριστικοί αλγόριθμοι(restricted algorithms)

Η ασφάλεια ενός τέτοιου αλγορίθμου εξασφαλίζεταιμόνο αν ο αλγόριθμος παραμένει κρυφός!Ανεφάρμοστοι στην πράξη (μη ασφαλείς)

Page 8: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 8

Αλγόριθμοι βασισμένοι σεκλειδιά

Οι αλγόριθμοι κρυπτογράφησης χρησιμοποιούν έναή περισσότερα κλειδιά (keys).

EncryptionPlaintext

DecryptionCiphertext Original plaintext

Encryption Key Decryption Key

Η ασφάλεια έγκειται στο ότι δεν είναι γνωστό το κλειδί – οιαλγόριθμοι κρυπτογράφησης και αποκρυπτογράφησης μπορούννα είναι ευρέως γνωστοί (αρχή του Kerchoff)

Υποκλοπέας

Α Β

Page 9: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 9

Ένας απλός αλγόριθμοςβασισμένος σε κλειδί

ΚρυπτογράφησηΠολλαπλασίασε το αρχικό μήνυμα επί 2 και πρόσθεσε

το κλειδί

ΑποκρυπτογράφησηΑφαίρεσε το κλειδί και διαίρεσε το κρυπτόγραμμα διά 2

plaintext = SECRET = 19 5 3 18 5 20Key = 3

Ciphertext = 41 13 9 39 13 43

Page 10: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 10

Κατηγορίες αλγορίθμωνως προς το είδος του κλειδιού

Αλγόριθμοι συμμετρικού (ή κρυφού) κλειδιού(symmetric key algorithms)

Χρησιμοποιείται το ίδιο κλειδί τόσο για τηνκρυπτογράφηση όσο και για τηναποκρυπτογράφηση

Αλγόριθμοι ασύμμετρου (ή δημοσίου) κλειδιού(Asymmetric (or public key) algorithms)

Χρησιμοποιούνται διαφορετικά κλειδιά για τηνκρυπτογράφηση και την αποκρυπτογράφησηΤο κλειδί κρυπτογράφησης δεν μπορεί να εξαχθείαπό το κλειδί αποκρυπτογράφησης

Page 11: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 11

Μαθηματικός φορμαλισμός

Αν E και D συμβολίζουν τις συναρτήσεις κρυπτογράφησης καιαποκρυπτογράφησης αντίστοιχα, τότε:

EK1(m) = cDK2(c) = m

όπου m και c υποδηλώνουν το αρχικό και το κρυπτογραφημένο μήνυμααντίστοιχα.

Οι δείκτες Ki υποδηλώνουν την εξάρτηση των συναρτήσεων από το κλειδί.

Οι συναρτήσεις έχουν την ιδιότητα: DK2(EK1(m)) = mΣε αλγόριθμους συμμετρικού κλειδιού, ισχύει K1 = K2

Page 12: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 12

«Επιθέσεις» εναντίονκρυπτογραφικών αλγορίθμων

(Κρυπτανάλυση)

Κρυπτανάλυση είναι η μελέτη μαθηματικών τεχνικών που στοχεύουν στηνακύρωση των κρυπτογραφικών μεθόδων, καθιστώντας τις έτσι μη κατάλληλεςγια κρυπτογραφικούς σκοπούς.Ένας αλγόριθμος θεωρείται μη ασφαλής αν είναι δυνατή η ανάκτηση τουαρχικού μηνύματος ή του κλειδιού από το κρυπτόγραμμα, ή αν είναι δυνατή ηανάκτηση του κλειδιού από ζευγάρια plaintext-ciphertext. Είδη «επιθέσεων»

Ciphertext attacko επιτιθέμενος γνωρίζει το κρυπτόγραμμα: στόχος η εύρεση είτε τουαρχικού μηνύματος είτε του κλειδιού

Known-plaintext attackο επιτιθέμενος γνωρίζει το κρυπτόγραμμα και το αντίστοιχο μήνυμα –στόχος του η εύρεση του κλειδιού

Chosen-plaintext attackΟ επιτιθέμενος είναι σε θέση να επιλέξει συγκεκριμένα ζεύγη «αρχικόμήνυμα – κρυπτόγραμμα» που θα γνωρίζει. Στόχος του η εύρεση τουκλειδιού.

Page 13: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 13

Ασφαλή συστήματακρυπτογράφησης

Απεριόριστα ασφαλές (Unconditionally secure)Ένα σύστημα κρυπτογράφησης χαρακτηρίζεταιαπεριόριστα ασφαλές αν, ανεξάρτητα του πόσο μεγάλουτμήματος του κρυπτογράμματος είναι γνωστό, δεν υπάρχειαρκετή πληροφορία για την ανάκτηση του αρχικούμηνύματος κατά μοναδικό τρόπο, όση υπολογιστική ισχύ κιαν διαθέτει ο επιτιθέμενος (δεν μπορεί να υπάρξει).

Υπολογιστικά ασφαλές (Computationally secure)Ένα σύστημα κρυπτογράφησης χαρακτηρίζεταιυπολογιστικά ασφαλές αν είναι υπολογιστικά αδύνατο να«σπάσει».

Page 14: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 14

Βασικές αρχές του Shannon

Διάχυση (Diffusion): κάθε γράμμα του αρχικούμηνύματος πρέπει να επηρεάζει όσο γίνεταιπερισσότερα γράμματα του κρυπτογράμματος. Σύγχυση (Confusion): Η σχέση μεταξύ αρχικούμηνύματος και κρυπτογράμματος πρέπει να είναισύνθετη, έτσι ώστε ο επιτιθέμενος να μην είναι σεθέση να προβλέψει αλλαγές στο κρυπτόγραμμα, μεδεδομένες κάποιες μεταβολές στο αρχικό μήνυμα.Οι αρχές αυτές εφαρμόζονται στην πράξη, αφούλαμβάνονται υπ όψιν στην κατασκευήκρυπτογραφικών αλγορίθμων

Page 15: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 15

Συμμετρικά κρυπτοσυστήματα

Αποστολέας PEncryption

CDecryption

PΠαραλήπτης

Ασφαλής μετάδοση του κλειδιού

Ο αποστολέας και ο παραλήπτης πρέπει από την αρχή νασυμφωνήσουν στη χρήση ενός κοινού κλειδιού Κ.

Ένα «ασφαλές κανάλι επικοινωνίας» πρέπει να υπάρχει για τηνεπικοινωνία τους προκειμένου να ενημερώσει ο ένας τον άλλον γιατον κλειδί.

Κ Κ

Page 16: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 16

Κρυπτοσυστήματα Δημοσίου κλειδιού

Προτάθηκαν το 1976Κάθε συμμετέχων στο σύστημα κατέχει ένα ζευγάρι κλειδιών e και d, που τοένα αντιστρέφει το άλλο: Dd(Ee(m))=mΤο κλειδί e σε κάθε χρήστη είναι ευρέως γνωστό σε όλους, ενώ το d κρατείταιμυστικό και το ξέρει μόνο ο κάτοχός του. Απαραίτητη προϋπόθεση για τηνασφάλεια του συστήματος είναι το εξής: η γνώση του δημοσίου κλειδιού δενπρέπει να επιτρέπει τον προσδιορισμό του ιδιωτικού κλειδιού. Σύγκριση με τους αλγορίθμους συμμετρικού κλειδιού: Η ανταλλαγή κλειδιώνμεταξύ αποστολέα και παραλήπτη αντικαθίσταται από την ύπαρξη ενόςδιαφανούς καταλόγου, στον οποίο όλοι έχουν πρόσβαση, και περιέχει ταδημόσια κλειδιά e όλων των συμμετοχόντων.

Αποστολέας PEncryption E

CDecryption D

PΠαραλήπτης

Page 17: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 17

Τρόπος λειτουργίαςσυστημάτων δημοσίου κλειδιούΈστω eA, dA και eB,dB τα δημόσια και ιδιωτικά κλειδιά των A, B αντίστοιχα.Όταν ο A θέλει να στείλει ένα μήνυμα m στον B, το δημόσιο κλειδίκρυπτογράφησης του παραλήπτη B χρησιμοποιείται για τηδημιουργία του κρυπτογράμματος EeB (m). Αφού το eB είναι πλήρωςδιαθέσιμο σε κάποιον δημόσιο κατάλογο στον οποίο έχουν όλοιπρόσβαση, ο οποιοσδήποτε μπορεί να κρυπτογραφήσει ένα μήνυμαμε προορισμό τον B. Ωστόσο, μόνο ο B, ο οποίος έχει πρόσβαση στοιδιωτικό του κλειδί αποκρυπτογράφησης dB μπορεί ναανακατασκευάσει το αρχικό μήνυμα, εφαρμόζοντας τον αντίστροφομετασχηματισμό:

D dB (EeB (m)).

Page 18: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 18

Μειονέκτημα συστημάτωνδημοσίου κλειδιού

O οποιοσδήποτε μπορεί να προσποιηθεί ότι είναικάποιος άλλος χρήστης!! Αν ο επιτιθέμενος«σταματήσει» το μήνυμα που στέλνει ο A στον B, γράψειένα δικό του και το στείλει στον Β κρυπτογραφημένο μετο δημόσιο κλειδί του B, o Β δεν θα γνωρίζει τονπραγματικό αποστολέα του μηνύματος που λαμβάνει.ΆραΑνάγκη πιστοποίησης της ταυτότητας κάθε χρήστη.

Page 19: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 19

Σχηματική αναπαράστασηυποκλοπής σε σύστημα Δημοσίου

Κλειδιού• Ο επιτιθέμενος ξεγελά τον A ότιείναι ο B, στέλνοντάς του το δικότου δημόσιο κλειδί e’. Έτσι, ο A στέλνει τα μηνύματακρυπτογραφημένα ως προς τοe’. Συνεπώς, ο επιτιθέμενοςμπορεί και «διαβάζει» όλα ταμηνύματα που στέλνει ο A στονB

•O Β δεν μπορεί να αντιληφθείτην παρουσία του επιτιθέμενου, μια που αυτός του στέλνεικανονικά το μήνυμα. Ο B, λαμβάνοντας ένα μήνυμα, δενμπορεί να ξέρει με σιγουριάποιος του το έστειλε.

Page 20: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 20

Ψηφιακή υπογραφή(Digital Signature)

Εξασφαλίζει πιστοποίηση της ταυτότητας.Έστω ότι ο A στέλνει ένα υπογεγραμμένο μήνυμαστον Β. Η υπογραφή του A πρέπει να ικανοποιείτα εξής:

1. O B να είναι σε θέση να επικυρώσει το γνήσιοτης υπογραφής.

2. Πρέπει να είναι αδύνατη η πλαστογράφηση τηςυπογραφής του A

Page 21: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 21

Χρήση συστημάτων δημοσίου κλειδιούγια υπογραφή μηνυμάτων

1. Ο A υπογράφει το m με το ιδιωτικό του κλειδί dA, υπολογίζοντας το c=DdA(m)

2. Ο B ελέγχει το γνήσιο της υπογραφής του A με τοδημόσιο κλειδί eA,,υπολογίζοντας το EeA(c) =m

3. Σαν επαλήθευση, το EeA(c) πρέπει να ανακτά το ίδιο M με αυτό που ανακτά ο B.Απαιτήσεις:

DdA(EeA(m))=EeA(DdA(m))=m για κάθε mΤο παραπάνω καλείται αναστρέψιμο σχήμα ΔημοσίουΚλειδιού

Page 22: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 22

Ταυτόχρονη μυστικότητα και έλεγχοςυπογραφής σε ένα κρυπτοσύστημα

Δημοσίου κλειδιού

EeA(s) = EeA(DdB(c)) == EeA(DdB(EeB(s))) = = EeA(DdB(EeB(DdA(m)))) = = EeA(DdA(m)) = m

DdA(m)=s EeB(s)=c DdB(c)=s EeA(s)=mm m

Μετασχηματισμοί πουλαμβάνουν χώρα από τοναποστολέα

Μετασχηματισμοί πουλαμβάνουν χώρα από τονπαραλήπτη

ΑποκρυπτογράφησηΑποκρυπτογράφηση::

Έστω χρήστες A, B με δημόσια και ιδιωτικά κλειδιά eA,dA, eB,dB αντίστοιχα. Με Ε και D συμβολίζουμε γενικότερα τις διαδικασίες κρυπτογράφησης και αποκρυπτογράφησηςαντίστοιχα

Page 23: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 23

Ιστορική αναδρομή – Αλγόριθμοιαντικατάστασης και μετάθεσης

Πριν την εμφάνιση των υπολογιστών, η κρυπτογραφίαεφαρμοζόταν σε μηνύματα αποτελούμενα από γράμματα τηςαλφαβήτου

Αλγόριθμοι αντικατάστασης (substitution ciphers): κάθε γράμμα του αρχικού μηνύματος αντικαθίσταται απόκάποιο άλλο συγκεκριμένο του αλφαβήτου τουκρυπτογράμματος.Αλγόριθμοι μετάθεσης (transposition (permutation) ciphers): το κρυπτόγραμμα είναι αναγραμματισμός τουαρχικού μηνύματος.

Είναι αλγόριθμοι συμμετρικού κλειδιούΑυτές οι τεχνικές είναι παρούσες σχεδόν σε όλους τουςσύγχρονους αλγορίθμους κρυπτογράφησης.

Page 24: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 24

Συνδυασμός αντικατάστασης καιμετάθεσης –

Product Cipher (αλγόριθμος γινομένου)

Ένα product κρυπτογραφικό σύστημα αποτελείταιαπό σύνθεση συναρτήσεων F1,…,Ft, όπου κάθε Fiμπορεί να είναι είτε αλγόριθμος αντικατάστασης(substitution) είτε αλληλομεταθεσης (permutation). Παραδείγματα (ευρέως χρησιμοποιούμενα)

DES, AES (θα τους δούμε αργότερα)

P P

S

S

S

•Η αντικατάσταση εισάγει «σύγχυση»(confusion)

•Η μετάθεση εισάγει διάχυση (diffusion)

Page 25: chapter 1-General Overview - Εθνικόν και Καποδιστριακόν ...cgi.di.uoa.gr/.../chapter_1-General_Overview.pdfMicrosoft PowerPoint - chapter_1-General_Overview.ppt

Κώστας Λιμνιώτης Κρυπτογραφία - 1 (Γενική Επισκόπηση) 25

Κατηγοριοποίησηκρυπτογραφικών συστημάτων

Block ciphers (αλγόριθμοι τμήματος/μπλοκ)Το αρχικό μήνυμα χωρίζεται blocks, όπου το καθένακρυπτογραφείται ξεχωριστά.

Πλεονεκτήματα: υψηλή διάχυσηΟ επιτιθέμενος δεν μπορεί να προσθέσει bits (λόγω τουσταθερού μήκους μπλοκ που έχουν αυτοί οι αλγόριθμοι)

Stream ciphers (αλγόριθμοι ροής)Το μήνυμα κρυπτογραφείται bit προς bit (ή byte προςbyte)

Πλεονεκτήματα:Πολύ υψηλή ταχύτητα (εφαρμογή σε τηλεδιασκέψεις κτλ)Δεν υπάρχει διάδοση σφάλματος (αφού το κάθε bit μηνύματοςεπηρεάζει μόνο ένα bit του κρυπτογράμματος).