Δευτέρα 8 Ιουλίου 2013

Συγκεκριμένοι Τύποι Δεδομένων (ΣΤΔ)

Συγκεκριμένος τύπος δεδομένων - ΣΤΔ (concrete data type) • καθορίζει τις ιδιότητες του τύπου δεδομένων • καθορίζει επακριβώς τον τρόπ...

Αφηρημένος Τύπος Δεδομένων (ΑΤΔ)

Ο όρος τύπος δεδομένων είναι γνωστός και αναφέρεται σε δύο θέματα. Το πρώτο αφορά στο είδος δεδομένων, χαρακτήρας, ακέραιος, πραγματικός κλ...

Δομές Δεδομένων

Σημαντική έννοια της Πληροφορικής, εκτός από τα προγράμματα, είναι και τα “δεδομένα”. Τα προγράμματα χειρίζονται τα δεδομένα δια μέσου των ...

Παρασκευή 7 Ιουνίου 2013

Κρυπτοσύστημα RSA

Το κρυπτοσύστημα RSA αποτελεί μηχανισμό κρυπτογραφίας δημόσιου κλειδιού. Προτάθηκε το 1976 και βασίζεται στην δυσκολία παραγοντοποίησης μεγ...

Υπόλοιπα μεγάλων δυνάμεων

Πώς υπολογίζονται τα υπόλοιπα μεγάλων δυνάμεων, για παράδειγμα 2 27 = x mod 29. Για τον υπολογισμό τους εφαρμόζουμε τις ιδιότητες των υπολ...

Διακριτός λογάριθμος

Το επόμενο βήμα είναι να γενικευτεί το τετραγωνικό υπόλοιπο στην εξίσωση με τη γενική μορφή a x  ≡ y mod p . Η εξίσωση αυτή είναι εκθετική...

Βασικά χρήσιμα θεωρήματα

Θυμίζω ότι δύο αριθμοί a και p λέγονται σχετικά πρώτοι αν δεν έχουν κανέναν κοινό διαιρέτη και συμβολίζονται (a,p)=1 . Αν οι αριθμοί a και...

Πέμπτη 6 Ιουνίου 2013

Πρώτοι αριθμοί

Όπως ήδη έχει αναφερθεί πρώτος λέγεται ο θετικός αριθμός που διαιρείται μόνο με τον εαυτό του και τη μονάδα, π.χ. 2,3,5,7,11,13,17... Κάθε...

Εισαγωγή μαθήματος 6 Κρυπτογραφία

Οι αλγόριθμοι που παρουσιάσθηκαν μέχρι εδώ είναι τμηματικοί αλγόριθμοι ιδιωτικού κλειδιού. Που σημαίνει ότι το αρχικό μήνυμα χωρίζεται σε τ...

Δευτέρα 3 Ιουνίου 2013

Απόπειρες Ορισμού Λειτουργικού Συστήματος

1)  Το ΛΣ ως εκτεταμένη μηχανή (extended ή virtual machine). Το πρόγραμμα που κρύβει από το χρήστη / προγραμματιστή την αλήθεια για το υλι...

Στοιχεία Υπολογιστικών Συστημάτων

1. Υλικό (Hardware) - παρέχει τους βασικούς υπολογιστικούς πόρους (επεξεργαστής, μνήμη, συσκευές εισόδου/εξόδου (I/O devices)). 2. Λειτ...

Τι είναι ένα Λειτουργικό Σύστημα (ΛΣ)

Ένα πρόγραμμα που λειτουργεί ως ενδιάμεσος μεταξύ των χρηστών των Υπολογιστικών Συστημάτων και του υλικού του Υπολογιστικού Συστήματος (ΥΣ)...

Συμπεράσματα των κρυπταλγόριθμων DES, AES

Συγκρίνοντας τους δυο κρυπταλγορίθμους τμήματος διαπιστώνονται: 1. Ο DES έχει δομή δικτύου Feistel. Αυτό σημαίνει ότι σε κάθε γύρο του κ...

Οι αντίστροφοι SubBytes και MixColumn

Ο αντίστροφος πίνακας του μετασχηματισμού SubBytes φαίνεται πιο πάνω. Μπορείτε εύκολα να επιβεβαιώσετε ότι αποδίδει το αντίστροφο του αρ...

Αποκρυπτογράφηση του AES

Με αρχικό 3243f6a8885a308d313198a2e0370734 και κλειδί το 2b7e151628aed2a6abf7158809cf4f3c κρυπτογραφείται στο τελικό κείμενο και κλειδί αντ...

Διαδοχικά κλειδιά

Το αρχικό κλειδί του αλγορίθμου σχηματίζει πίνακα με 4 γραμμές και με ανάλογες στήλες. Κλειδί 128μπιτο έχει 4 στήλες, 256μπιτο 8 στήλες. Το...

MixColumn

Στο αποτέλεσμα του προηγούμενου μετασχηματισμού εφαρμόζεται ο μετασχηματισμός MixColumn που συντελεί στην πρόσθετη αύξηση της διάχυσης του ...

Μετασχηματισμός ShiftRows

Η διάχυση του κρυπτοσυστήματος επιτυγχάνεται με τους δύο επόμενους μετασχηματισμούς αρχικά με τον ShiftRows και ακολουθεί ο MixColumn . Ο...

Κρυπτογράφηση, AddRoundKey

H AddRoundKey είναι το μέρος του αλγορίθμου που συνδυάζει την κατάσταση με το κλειδί του αντίστοιχου γύρου επανάληψης. Η διαδικασία φαίνετα...

SubBytes

Η συνάρτηση SubBytes μετασχηματίζει κάθε ένα από τα 16 byte του πακέτου των 128 bits μέσα από τον πιο κάτω πίνακα. Για παράδειγμα το c6 β...

Παρουσίαση του αλγορίθμου AES

Ο αλγόριθμος AES αποτελείται από μετασχηματισμούς που επαναλαμβάνονται σε γύρους. Ο αριθμός των γύρων εξαρτάται από το μέγεθος των τμημάτω...

Μεταγλωττιστής (compiler - μεταφραστής)

Μεταγλωττιστής (compiler) είναι ένα πρόγραμμα που μεταφράζει άλλα προγράμματα, που είναι γραμμένα σε μια γλώσσα πηγής (source language), σε...

Κυριακή 2 Ιουνίου 2013

Τελική φόρμα πολλαπλασιασμού λέξεων

Για να πολλαπλασιαστούν δύο λέξεις, σύμφωνα με τα μαθηματικά του AES , έστω a και b, και a3,a2,a1,a0 και b3,b2,b1,b0 αντίστοιχα τα 4 byte κ...

Πράξεις με word στον AES

Η λέξη αποτελείται από 32bits. Ο AES την αντιμετωπίζει ως τέσσερα bytes που είναι συντελεστές πολυωνύμου τρίτου βαθμού με δυαδικές τιμές 8 ...

Τελική φόρμα πολλαπλασιασμού byte

Για να πολλαπλασιαστούν δύο byte, σύμφωνα με τα μαθηματικά του AES, έστω a και b, και a7a6a5a4a3a2a1a0 και b7b6b5b4b3b2b1b0 αντίστοιχα τα 8...

Λίγα μαθηματικά - Πράξεις με byte στον AES

Το byte στον AES αντιμετωπίζεται ως πολυώνυμο εβδόμου βαθμού με συντελεστές που λαμβάνουν τιμές από το bi∈{0,1} μεi=1,…7.. P(x)=b7x7+ b6...

Αποκρυπτογράφηση του DES

Το κρυπτογραφημένο κείμενο που προκύπτει είναι σε δυαδική μορφή:  00010010 10100101 01010101 10010101 10111110 00100101 00101000 00000011...

Σάββατο 1 Ιουνίου 2013

Μετάθεση Ρ

Στο αποτέλεσμα εφαρμόζεται νέα μετάθεση με τον πίνακα και προκύπτει το 32μπιτο:  00100100000100101001111000101100 Στη συνέχεια εφαρμόζε...

S-Boxes

Ακολουθεί διαδικασία σύγχυσης-διάχυσης για να περιπλέξει ακόμα περισσότερο το συνολικό αποτέλεσμα. Η διαδικασία αναμειγνύει τα bits του 48...

Λειτουργία του DES

Τα βήματα που ακολουθούνται είναι : 1.Στο αρχικό 64μπιτο τμήμα του μηνύματος γίνεται μια μετάθεση των δυαδικών του ψηφίων και στη συνέχει...

Κρυπτοσύστημα DES

Το κρυπτοσύστημα DES από το 1973 που δημιουργήθηκε και για πολλά χρόνια στη συνέχεια αποτελούσε διεθνώς πρότυπο αλγόριθμο ισχυρής κρυπτογρ...

Κρυπτογραφία - Όλα τα μαθήματα

Κρυπτογραφία - Μάθημα 1 Πρακτικές εφαρμογές κρυπτογραφίας Αντικειμενικοί σκοποί της ασφάλειας πληροφοριών Πρακτικά θέματα που αντιμετ...

Παρασκευή 31 Μαΐου 2013

Σύγχυση και Διάχυση

Δύο σημαντικές έννοιες που συμβάλουν στην κρυπτογραφική ασφάλεια είναι η σύγχυση (confusion) και η διάχυση (diffusion) . Σύγχυση είναι η ...

Κρυπτανάλυση συστήματος αντικατάστασης

Το πιο κάτω κρυπτογραφημένο κείμενο αποτελείται από 215 χαρακτήρες. Στον πίνακα που ακολουθεί εμφανίζεται η συχνότητα του καθενός καθώς επί...

Κρυπτοσύστημα αντικατάστασης

Το επόμενο βήμα είναι να θεωρήσουμε ως μήκος κλειδιού το σύνολο των χαρακτήρων του αλφάβητου που χρησιμοποιείται και η μετάθεση εφαρμόζεται...

Κρυπτοσύστημα μετάθεσης

Τα κρυπτογραφικά συστήματα που αναπτύχθηκαν στα προηγούμενα χρησιμοποιούσαν την αριθμητική των υπολοίπων που προέκυπτε από προσθέσεις, πολλ...

Κρυπτανάλυση του Hill

Στο σύστημα αυτό δεν γνωρίζουμε το μήκος του κλειδιού όπως και στο Vigenere. Το πρώτο βήμα είναι να εκτιμήσουμε τη διάσταση του πίνακα. Η...

Παράδειγμα κρυπτογράφησης Hill

Το αρχικό κείμενο αυξάνεται κατά ένα χαρακτήρα, τον κενό, και από 47 γίνονται 48 ώστε ο συνολικός αριθμός τους να είναι πολλαπλάσιο του 3 π...

Κρυπτοσύστημα του Hill

Ο Hill το 1929 πρότεινε ένα κρυπτοσύστημα που βασίζεται σε μαθηματικές πράξεις πινάκων-διανυσμάτων. Το κλειδί αποτελείται από χαρακτήρες το...

Πέμπτη 30 Μαΐου 2013

Κριτήρια Kasiski και Friedman

Το κριτήριο Kasiski διατυπώθηκε το 1863 και βασίζεται στην παρατήρηση ότι δύο ίδια τμήματα αρχικού μηνύματος που απέχουν d θέσεις με d≡0 mo...

Αποκρυπτογράφηση ομοπαραλληλικής

Με τα στοιχεία που δόθηκαν θα αποκρυπτογραφήσουμε το πιο κάτω κείμενο. «ΟΨΤ;ΙΜΓΙΡ.ΜΝΙΑΦΟΤΓΥΜΝΡΓΑΙΘΙΚΥΨΙΜΠΤΨΤΝΥΦΖΟΤ.» Πιο κάτω δίνεται ο...
◄ Newer Post Older Post ►