Top Banner
Cryptography and Cryptography and Network Security Network Security Chapter 2 Chapter 2 Fifth Edition Fifth Edition by William Stallings by William Stallings
25

Cryptography and Network Security Chapter 2

Jan 13, 2016

Download

Documents

rasia

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings. Κεφαλαιο 2 – Κλασσικες Τεχνικες Κρυπτογράφησης. - PowerPoint PPT Presentation
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Cryptography and Network Security Chapter 2

Cryptography and Cryptography and Network SecurityNetwork Security

Chapter 2Chapter 2

Fifth EditionFifth Edition

by William Stallingsby William Stallings

Page 2: Cryptography and Network Security Chapter 2

ΚεφαλαιοΚεφαλαιο 2 – 2 – Κλασσικες Κλασσικες Τεχνικες ΚρυπτογράφησηςΤεχνικες Κρυπτογράφησης

• "I am fairly familiar with all the forms of secret "I am fairly familiar with all the forms of secret writings, and am myself the author of a trifling writings, and am myself the author of a trifling monograph upon the subject, in which I analyze monograph upon the subject, in which I analyze one hundred and sixty separate ciphers," said one hundred and sixty separate ciphers," said Holmes.Holmes.. .

——The Adventure of the Dancing MenThe Adventure of the Dancing Men, Sir Arthur , Sir Arthur Conan DoyleConan Doyle

Page 3: Cryptography and Network Security Chapter 2

Συμμετρικη ΚρυπτογραφιαΣυμμετρικη Κρυπτογραφια

• Αποκαλείται και ΣυμβατικήΑποκαλείται και Συμβατική ήή Ιδιωτικου ΚλειδιουΙδιωτικου Κλειδιου ((Private KeyPrivate Key))

• Ο μεταδοτης και ο αποδέκτης μοιραζονται ενα Ο μεταδοτης και ο αποδέκτης μοιραζονται ενα κοινο κλειδικοινο κλειδι

• HHταν ο μοναδικη γνωστη κρυπτογραφια μεχρι τη ταν ο μοναδικη γνωστη κρυπτογραφια μεχρι τη δεκαετια του 1970.δεκαετια του 1970.

• Ειναι η ευρυτερα χρησιμοποιουμενη Ειναι η ευρυτερα χρησιμοποιουμενη κρυπτογραφια.κρυπτογραφια.

Page 4: Cryptography and Network Security Chapter 2

ΟρολογιαΟρολογια

• Απλο κειμενο (Απλο κειμενο (pplaintextlaintext)) – – το μη κρυπτογραφημενο μηνυματο μη κρυπτογραφημενο μηνυμα

• Κρυπτογραφημενο Κειμενο (Κρυπτογραφημενο Κειμενο (ciphertextciphertext)) – – το κρυπτογραφημενο μηνυματο κρυπτογραφημενο μηνυμα

• Αλγοριθμος κρυπτογραφησηςΑλγοριθμος κρυπτογραφησης ((ciphercipher) ) - Μετατρεπει το - Μετατρεπει το plaintext plaintext σεσε ciphertext ciphertext

• KKλειδι (λειδι (keykey)) – – πληροφορια που χρησιμοποιείται απο τον αλγοριθμο πληροφορια που χρησιμοποιείται απο τον αλγοριθμο κρυπτογραφησης και ειναι γνωστη μονο στο μεταδοτη και τον αποδεκτηκρυπτογραφησης και ειναι γνωστη μονο στο μεταδοτη και τον αποδεκτη

• KKρυπτογραφηση (ρυπτογραφηση (encryption, encryption, enciphering)enciphering) – – η μετατροπη του η μετατροπη του plaintext plaintext σε σε ciphertext ciphertext

• Αποκρυπτογραφηση (Αποκρυπτογραφηση (decryprion, decryprion, deciphering)deciphering) – – η μετατροπη του η μετατροπη του ciphertext ciphertext σεσε plaintextplaintext

• Κρυπτογραφια (Κρυπτογραφια (cryptographycryptography)) – – η μελετη των μεθοδων κρυπτογραφησης και των η μελετη των μεθοδων κρυπτογραφησης και των αρχων της κρυπτογραφης και των αρχων που τις διεπουναρχων της κρυπτογραφης και των αρχων που τις διεπουν

• Κρυπταναλυση (Κρυπταναλυση (cryptanalysiscryptanalysis)) – – μελετη των αρχων και των μεθοδων που μελετη των αρχων και των μεθοδων που αποσκοπουν στην αποκρυπτογραφηση χωρις να ειναι γνωστο το κλειδι.αποσκοπουν στην αποκρυπτογραφηση χωρις να ειναι γνωστο το κλειδι.

• Κρυπτολογια (Κρυπτολογια (cryptologycryptology)) – – το επιστημονικο πεδιο που περιλαμβανει την το επιστημονικο πεδιο που περιλαμβανει την κρυπτογραφια και την κρυπταναλυσηκρυπτογραφια και την κρυπταναλυση

Page 5: Cryptography and Network Security Chapter 2

Symmetric Cipher ModelSymmetric Cipher Model

Page 6: Cryptography and Network Security Chapter 2

ΠροϋποθεσειςΠροϋποθεσεις

• Δυο απαιτησεις για ασφαλη χρηση της Δυο απαιτησεις για ασφαλη χρηση της συμμετρικης κρυπτογραφιαςσυμμετρικης κρυπτογραφιας::– Να ειναι ισχυρος ο αλγοριθμος κρυπτογραφησηςΝα ειναι ισχυρος ο αλγοριθμος κρυπτογραφησης– Το Μυστικο κλειδι να ειναι γνωστο μονο στο μεταδοτη Το Μυστικο κλειδι να ειναι γνωστο μονο στο μεταδοτη

και στον αποδεκτηκαι στον αποδεκτη• Συμβολικα γράφουμεΣυμβολικα γράφουμε::

Y Y = E(K, = E(K, XX)) X X = D(K, = D(K, YY))

• Υποθετουμε οτι ο αλγοριθμος κρυπτογραφησης Υποθετουμε οτι ο αλγοριθμος κρυπτογραφησης ειναι γνωστοςειναι γνωστος

• Πρεπει να υπαρχει προνοια (π.χ. ενα ασφαλες Πρεπει να υπαρχει προνοια (π.χ. ενα ασφαλες καναλι) για τη διανομη του κλειδιουκαναλι) για τη διανομη του κλειδιου

Page 7: Cryptography and Network Security Chapter 2

ΚρυπτογραφιαΚρυπτογραφια• Μπορουμε να χαρακτηρισουμε τα κρυπτογραφικα Μπορουμε να χαρακτηρισουμε τα κρυπτογραφικα

συστηματα αναλογα με:συστηματα αναλογα με:– Το ειδος των κρυπτογραφικων λειτουργιων που Το ειδος των κρυπτογραφικων λειτουργιων που

χρησιμοποιουνταιχρησιμοποιουνται• Αντικαταστασης (Αντικαταστασης (substitution)substitution)• ΑντιμεταθεσηςΑντιμεταθεσης (transposition) (transposition)• ΓινομενουΓινομενου (product) (product)

– ToToν αριθμο των κλειδιων που χρησιμοποιουνταιν αριθμο των κλειδιων που χρησιμοποιουνται• Μοναδικου κλειδιου (Μοναδικου κλειδιου (single-keysingle-key) ή ιδιωτικου κλειδιου () ή ιδιωτικου κλειδιου (privateprivate key)key)• Δυο κλειδιων (Δυο κλειδιων (two-keytwo-key) ή Δημοσιου Κλειδιου () ή Δημοσιου Κλειδιου (publicpublic key).key).

– ToToν τροπο επεξεργασιας του ν τροπο επεξεργασιας του plaintextplaintext• Τμηματων (Τμηματων (blockblock))• Ροης (Ροης (streamstream))

Page 8: Cryptography and Network Security Chapter 2

ΚρυπταναλυσηΚρυπταναλυση

• Στοχος ειναι να ανακαλυφθει το κλειδι και Στοχος ειναι να ανακαλυφθει το κλειδι και οχι μονο το μηνυμαοχι μονο το μηνυμα

• Γενικες προσεγγισειςΓενικες προσεγγισεις::– Κρυπταναλυτικη επιθεση (Κρυπταναλυτικη επιθεση (cryptanalytic attackcryptanalytic attack))– Επιθεση ωμης βιας (Επιθεση ωμης βιας (brute-force attackbrute-force attack))

Page 9: Cryptography and Network Security Chapter 2

Κρυπταναλυτικες επιθεσειςΚρυπταναλυτικες επιθεσεις• ciphertext onlyciphertext only

– only know algorithm & ciphertext, is statistical, only know algorithm & ciphertext, is statistical, know or can identify plaintext know or can identify plaintext

• known plaintextknown plaintext – know/suspect plaintext & ciphertextknow/suspect plaintext & ciphertext

• chosen plaintextchosen plaintext – select plaintext and obtain ciphertextselect plaintext and obtain ciphertext

• chosen ciphertextchosen ciphertext – select ciphertext and obtain plaintextselect ciphertext and obtain plaintext

• chosen textchosen text – select plaintext or ciphertext to en/decryptselect plaintext or ciphertext to en/decrypt

Page 10: Cryptography and Network Security Chapter 2

More DefinitionsMore Definitions• AAσφάλεια Άνευ Ορων (σφάλεια Άνευ Ορων (unconditional securityunconditional security))

– Δεν εχει σημασια ποση υπολογιστκη ισχυς ειναι Δεν εχει σημασια ποση υπολογιστκη ισχυς ειναι διαθεσιμηδιαθεσιμη, , ο αλγοριθμος κρυπτογραφησης δεν μπορει να ο αλγοριθμος κρυπτογραφησης δεν μπορει να σπασει, λογω του οτι το σπασει, λογω του οτι το ciphertext ciphertext παρεχει ανεπατκη παρεχει ανεπατκη πληροφορια για να προσδιοριστει μονοσημαντα το πληροφορια για να προσδιοριστει μονοσημαντα το αντιστοιχο αντιστοιχο plaintextplaintext..

• Υπολογιστικη Ασφάλεια (Υπολογιστικη Ασφάλεια (computational securitycomputational security)) – Δοθεντων περιορισμενων υπολογιστικων πορωνΔοθεντων περιορισμενων υπολογιστικων πορων ο ο

αλγοριθμος κρυπτογραφησης δεν μπορει να σπασει.αλγοριθμος κρυπτογραφησης δεν μπορει να σπασει.

Page 11: Cryptography and Network Security Chapter 2

Brute Force SearchBrute Force Search

• Δοκιμαζεται καθε δυνατο κλειδιΔοκιμαζεται καθε δυνατο κλειδι• Προϋποθέτει οτι ειναι γνωστο ή αναγνωριζεται Προϋποθέτει οτι ειναι γνωστο ή αναγνωριζεται

το το plaintextplaintext

Key Size (bits) Number of Alternative Keys

Time required at 1 decryption/µs

Time required at 106 decryptions/µs

32 232 = 4.3 109 231 µs = 35.8 minutes 2.15 milliseconds

56 256 = 7.2 1016 255 µs = 1142 years 10.01 hours

128 2128 = 3.4 1038 2127 µs = 5.4 1024 years 5.4 1018 years

168 2168 = 3.7 1050 2167 µs = 5.9 1036 years 5.9 1030 years

26 characters (permutation)

26! = 4 1026 2 1026 µs = 6.4 1012 years 6.4 106 years

Page 12: Cryptography and Network Security Chapter 2

Κλασσικοι Κρυπτογραφικοι Κλασσικοι Κρυπτογραφικοι Αλγοριθμοι ΑντικαταστασηςΑλγοριθμοι Αντικαταστασης

• Τα γράμματα τουΤα γράμματα του plaintext plaintext αντικαθιστανται αντικαθιστανται απο αλλα γραμματα ή αριθμους ή απο αλλα γραμματα ή αριθμους ή συμβολασυμβολα

• Ή αν το Ή αν το plaintext plaintext ειναι μια ακολουθια απο ειναι μια ακολουθια απο bitsbits, , τοτε η αντικασταση αφορα ομαδες τοτε η αντικασταση αφορα ομαδες απο απο bits bits που αντικαθιστανται απο άλλες που αντικαθιστανται απο άλλες ομαδες ομαδες bitsbits

Page 13: Cryptography and Network Security Chapter 2

Ο Αλγοριθμος του Καισαρα Ο Αλγοριθμος του Καισαρα ((Caesar CipherCaesar Cipher))

• Αντικαθιστα καθε γραμμα με το γραμμα Αντικαθιστα καθε γραμμα με το γραμμα που ειναι τρεις θεσεις πιο πισω στο που ειναι τρεις θεσεις πιο πισω στο αλφαβητο.αλφαβητο.

• ΠαραδειγμαΠαραδειγμα::meet me after the toga partymeet me after the toga partyPHHW PH DIWHU WKH WRJD SDUWBPHHW PH DIWHU WKH WRJD SDUWB

Page 14: Cryptography and Network Security Chapter 2

Caesar CipherCaesar Cipher

• Μπορουμε να ορισουμε το Μπορουμε να ορισουμε το μετασχηματισμο ως εξηςμετασχηματισμο ως εξης::a b c d e f g h i j k l m n o p q r s t u v w x y za b c d e f g h i j k l m n o p q r s t u v w x y zD E F G H I J K L M N O P Q R S T U V W X Y Z A B CD E F G H I J K L M N O P Q R S T U V W X Y Z A B C

• Αντιστοιχουμε σε καθε γραμμα εναν Αντιστοιχουμε σε καθε γραμμα εναν αριθμο.αριθμο.a b c d e f g h i j k l m n o p q r s t u v w x y za b c d e f g h i j k l m n o p q r s t u v w x y z0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 250 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

• Και ο αλγοριθμος του Καισαρα οριζεται ως Και ο αλγοριθμος του Καισαρα οριζεται ως εξης:εξης:c c = E(k, = E(k, pp) = () = (p p + + kk) mod (26)) mod (26)p p = D(k, c) = (c – = D(k, c) = (c – kk) mod (26)) mod (26)

Page 15: Cryptography and Network Security Chapter 2

Κρυπταναλυση Κρυπταναλυση του Κωδικα του Καισαρατου Κωδικα του Καισαρα

• Υπαρχουν μονοΥπαρχουν μονο 26 26 δυνατοι κωδικεςδυνατοι κωδικες – Το Το A A αντιστοιχει σε ενα απο τα αντιστοιχει σε ενα απο τα A,B,..Z A,B,..Z

• Ο επιτιθεμενος μπορει να τους δοκιμασει Ο επιτιθεμενος μπορει να τους δοκιμασει ολους και να βρει ποιος εφαρμοζεται.ολους και να βρει ποιος εφαρμοζεται.

• Δηλ. Δηλ. brute force searchbrute force search

• Χρειαζεται να αναγνωριζει ο επιτιθεμενος Χρειαζεται να αναγνωριζει ο επιτιθεμενος το το plaintextplaintext

Page 16: Cryptography and Network Security Chapter 2

Μονοαλφαβητικος Κρυπτογραφικος Μονοαλφαβητικος Κρυπτογραφικος Αλγοριθμος Αλγοριθμος (Monoalphabetic Cipher)(Monoalphabetic Cipher)

• Αντι να μεταθετουμε το αλφαβητο, μπορουμε να Αντι να μεταθετουμε το αλφαβητο, μπορουμε να ανακατευουμε τα γραμματα αυθαιρετα.ανακατευουμε τα γραμματα αυθαιρετα.

• Καθε γραμμα του Καθε γραμμα του plaintext plaintext απεικονιζεται σε ενα απεικονιζεται σε ενα

τυχαίο γραμμα του τυχαίο γραμμα του ciphertextciphertext..

• Αρα, το κλειδι εχει μηκοςΑρα, το κλειδι εχει μηκος 26 26 γραμματαγραμματαPlain letter: abcdefghijklmnopqrstuvwxyzPlain letter: abcdefghijklmnopqrstuvwxyzCipher letter: DKVQFIBJWPESCXHTMYAUOLRGZNCipher letter: DKVQFIBJWPESCXHTMYAUOLRGZN

Plaintext: ifwewishtoreplacelettersPlaintext: ifwewishtoreplacelettersCiphertext: WIRFRWAJUHYFTSDVFSFUUFYA Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA

Page 17: Cryptography and Network Security Chapter 2

Ασφαλεια του Μονοαλφαβητικου Ασφαλεια του Μονοαλφαβητικου Κρυπτογραφικου ΑλγοριθμουΚρυπτογραφικου Αλγοριθμου

• Εχουμε τωρα συνολικα Εχουμε τωρα συνολικα 26! = 4 x 1026! = 4 x 102626 κλειδιακλειδια

• Ισως καποιος να σκεφτει οτι με τοσα Ισως καποιος να σκεφτει οτι με τοσα διαφορετκα κλειδια ειναι ασφαληςδιαφορετκα κλειδια ειναι ασφαλης

• !!!!!!ΛΑΘΟΣΛΑΘΟΣ!!!!!!

• Το προβλημα ειναι τα χαρακτηριστικα της Το προβλημα ειναι τα χαρακτηριστικα της γλωσσαςγλωσσας

Page 18: Cryptography and Network Security Chapter 2

Πλεονασμος της γλωσσας και ΚρυπτανάλυσηΠλεονασμος της γλωσσας και Κρυπτανάλυση((Language Redundancy and CryptanalysisLanguage Redundancy and Cryptanalysis))

• Τα γραμματα δεν εχουν ολα τη ιδια συχνοτητα Τα γραμματα δεν εχουν ολα τη ιδια συχνοτητα εμφανισηςεμφανισης

• Το Αγγλικο Το Αγγλικο E E ειναι το συχνοτερα εμφανιζομενο, και ειναι το συχνοτερα εμφανιζομενο, και ακολουθουν τα: ακολουθουν τα: T,R,N,I,O,A,S T,R,N,I,O,A,S

• Αλλα γραμματα, οπως τα Αλλα γραμματα, οπως τα Z,J,K,Q,X Z,J,K,Q,X εμφανιζονται εμφανιζονται σχετικα σπανιασχετικα σπανια

• Υπαρχουν πινακες για τις συχνοτητες εμφανισης απλων Υπαρχουν πινακες για τις συχνοτητες εμφανισης απλων γραμματων, ζευγων γραμματων ή τριαδων γραμματων γραμματων, ζευγων γραμματων ή τριαδων γραμματων για διαφορες γλωσσεςγια διαφορες γλωσσες

Page 19: Cryptography and Network Security Chapter 2

English Letter FrequenciesEnglish Letter Frequencies

Page 20: Cryptography and Network Security Chapter 2

Κρυπτογραφικοι Αλγοριθμοι Κρυπτογραφικοι Αλγοριθμοι ΑντιμεταθεσηςΑντιμεταθεσης

• Κρυβουν το μηνυμα αλλαζοντας τη σειρα Κρυβουν το μηνυμα αλλαζοντας τη σειρα των γραμμάτωντων γραμμάτων

• Χωρις να αλλαζουν τα γραμματα που Χωρις να αλλαζουν τα γραμματα που χρησιμοποιουνταιχρησιμοποιουνται

Page 21: Cryptography and Network Security Chapter 2

Rail Fence cipherRail Fence cipher

• Τα γραμματα του μηνυματος γραφονται Τα γραμματα του μηνυματος γραφονται διαγωνια σε εναν αριθμο γραμμων.διαγωνια σε εναν αριθμο γραμμων.

• Και στη συνεχεια διαβαζεται το Και στη συνεχεια διαβαζεται το ciphertext ciphertext κατα κατα γραμμες.γραμμες.

• π.χπ.χ. . το μηνυμα γραφεται ως εξηςτο μηνυμα γραφεται ως εξης::m e m a t r h t g p r ym e m a t r h t g p r y e t e f e t e o a a te t e f e t e o a a t

• και παιρνουμε το εξης και παιρνουμε το εξης ciphertext:ciphertext:MEMATRHTGPRYETEFETEOAATMEMATRHTGPRYETEFETEOAAT

Page 22: Cryptography and Network Security Chapter 2

Κρυπτογραφικοι Αλγοριθμοι Αντιμεταθεσης Κρυπτογραφικοι Αλγοριθμοι Αντιμεταθεσης στηλών (στηλών (ColumnarColumnar Transposition Ciphers Transposition Ciphers))

1.1. Γραφονται τα γραμματα του μηνυματος σε γραμμές, με Γραφονται τα γραμματα του μηνυματος σε γραμμές, με εναν προκαθορισμενο αριθμο στηλωνεναν προκαθορισμενο αριθμο στηλων

2.2. Στη συνεχεια,Στη συνεχεια, διαβαζεται το διαβαζεται το ciphertext ciphertext κατα στηλες, αλλα κατα στηλες, αλλα με διαφορετικη σειρα των στηλων, η οποια καθοριζεται με διαφορετικη σειρα των στηλων, η οποια καθοριζεται απο καποιο κλειδι.απο καποιο κλειδι.

3.3. Τελος, διαβαζονται οι γραμμες.Τελος, διαβαζονται οι γραμμες.

• Key: Key: 43125674312567 44 33 11 22 55 66 7 7Plaintext: a t t a c k pPlaintext: a t t a c k p o s t p o n eo s t p o n e d u n t i l td u n t i l t w o a m x y zw o a m x y zCiphertext: TTNAAPTMTSUOAODWCOIXKNLYPETZCiphertext: TTNAAPTMTSUOAODWCOIXKNLYPETZ

Page 23: Cryptography and Network Security Chapter 2

Κρυπτογραφικοι Αλγοριθμοι Κρυπτογραφικοι Αλγοριθμοι Γινομενου (Γινομενου (Product CiphersProduct Ciphers))

• Οι αλγοριθμοι αντικαταστασης ή αντιμεταθεσης Οι αλγοριθμοι αντικαταστασης ή αντιμεταθεσης δεν ειναι ασφαλεις λογω των χαρακτηριστικων δεν ειναι ασφαλεις λογω των χαρακτηριστικων της γλωσσας.της γλωσσας.

• Για να αντιμετωπισουμε το προβλημα αυτο Για να αντιμετωπισουμε το προβλημα αυτο χρησιμοποιουμε περισσοτερους απο εναν χρησιμοποιουμε περισσοτερους απο εναν αλγοριθμους στη σειρα.αλγοριθμους στη σειρα.

Page 24: Cryptography and Network Security Chapter 2

Στεγανογραφία (Στεγανογραφία (SteganographySteganography))

• Είναι μια εναλλακτική λυση ως προς την Είναι μια εναλλακτική λυση ως προς την κρυπτογραφησηκρυπτογραφηση

• Κρυβει την υπαρξη του μηνυματοςΚρυβει την υπαρξη του μηνυματος– Χρησιμοποιεί μόνο ένα υποσυνολο των γραμματων/λεξεων (τα Χρησιμοποιεί μόνο ένα υποσυνολο των γραμματων/λεξεων (τα

οποία μαρκαρονται με καποιον τροπο) σε ενα μεγαλύτερο οποία μαρκαρονται με καποιον τροπο) σε ενα μεγαλύτερο μηνυμα.μηνυμα.

• Μεγαλο μειονεκτημα της ειναι εχει μεγαλο Μεγαλο μειονεκτημα της ειναι εχει μεγαλο overhead overhead για για σχετικα λιγα σχετικα λιγα bits bits πληροφοριας.πληροφοριας.

• Πλεονεκτημα της ειναι οτι μπορει να χρησιμοποιηθει απο Πλεονεκτημα της ειναι οτι μπορει να χρησιμοποιηθει απο αυτους που δε θελουν να φαινεται οτι επικοινωνουν αυτους που δε θελουν να φαινεται οτι επικοινωνουν κρυπτογραφημενα.κρυπτογραφημενα.

Page 25: Cryptography and Network Security Chapter 2

ΣυνοψηΣυνοψη

• ΜελετησαμεΜελετησαμε::– Κλασσικες τεχνικες κρυπτογραφησης και Κλασσικες τεχνικες κρυπτογραφησης και

ορολογιαορολογια– Μονοαλφαβητικοι αλγπριθμοι αντικαταστασηςΜονοαλφαβητικοι αλγπριθμοι αντικαταστασης– Κρυπταναλυση με βαση τη συχνοτητα Κρυπταναλυση με βαση τη συχνοτητα

εμφανισης των γραμματωνεμφανισης των γραμματων– KKρυπτογραφικος αλγοριθμος ρυπτογραφικος αλγοριθμος Rail FenceRail Fence– Κρυπτογραφικοι αλγοριθμοι αντιμεταθεσηςΚρυπτογραφικοι αλγοριθμοι αντιμεταθεσης– Κρυπτογραφικοι αλγοριθμοι γινομενουΚρυπτογραφικοι αλγοριθμοι γινομενου– ΣταγανογραφιαΣταγανογραφια