kρυπτογραφια και κρυπταναλυση

60
ΟΜΑΔΑ ΜΕΛΕΤΗΣ: ΜΑΓΙΑ ΛΑΔΑ ΣΟΦΙΝΑ ΞΗΡΟΜΑΜΟΥ ΟΛΓΑ ΠΙΤΣΙΚΑΛΗ ΜΑΡΙΑ ΣΟΦΙΑ ΠΙΕΤΤΑ ΑΣΒΕΣΤΟΠΟΥΛΟΥ ΜΕΝΕΛΑΟΣ ΣΑΜΑΡΑΣ (Συντονιστής) ΜΙΑ ΕΡΓΑΣΙΑ ΣΤΑ ΠΛΑΙΣΙΑ ΤΟΥ ΜΑΘΗΜΑΤΟΣ ΤΗΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΡΓΑΣΙΑΣ ΓΙΑ ΤΙΣ ΑΝΑΓΚΕΣ ΤΟΥ ΒΤΕΤΡΑΜΗΝΟΥ 1 ο ΓΕ.Λ. ΓΛΥΦΑΔΑΣ

Upload: 1gelglyfadas

Post on 15-Jun-2015

88 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Kρυπτογραφια και κρυπταναλυση

ΟΜΑΔΑ ΜΕΛΕΤΗΣ: ΜΑΓΙΑ ΛΑΔΑΣΟΦΙΝΑ ΞΗΡΟΜΑΜΟΥΟΛΓΑ ΠΙΤΣΙΚΑΛΗΜΑΡΙΑ ΣΟΦΙΑ ΠΙΕΤΤΑΑΣΒΕΣΤΟΠΟΥΛΟΥΜΕΝΕΛΑΟΣ ΣΑΜΑΡΑΣ (Συντονιστής)

ΜΙΑ ΕΡΓΑΣΙΑ ΣΤΑ ΠΛΑΙΣΙΑ ΤΟΥ ΜΑΘΗΜΑΤΟΣ ΤΗΣ ΕΡΕΥΝΗΤΙΚΗΣΕΡΓΑΣΙΑΣ ΓΙΑ ΤΙΣ ΑΝΑΓΚΕΣ ΤΟΥ Β’ ΤΕΤΡΑΜΗΝΟΥ

1ο ΓΕ.Λ. ΓΛΥΦΑΔΑΣ

Page 2: Kρυπτογραφια και κρυπταναλυση

ΓΕΡΜΑΝΟΙ

ΠΟΛΩΝΟΙ

ΑΓΓΛΟΙ (ΕΠΙΧΕΙΡΗΣΗ ULTRA)

ΥΠΟΒΡΥΧΙΟ U - 110

Page 3: Kρυπτογραφια και κρυπταναλυση

Κρυπτογραφική ανάλυση

Εργασία για τους πρώτουςυπολογιστές και τη δοκιμή Turing

Εργασία για το σχηματισμό σχεδίωνκαι τη μαθηματική βιολογία

Page 4: Kρυπτογραφια και κρυπταναλυση
Page 5: Kρυπτογραφια και κρυπταναλυση
Page 6: Kρυπτογραφια και κρυπταναλυση

ΠΛΗΚΤΡΟΛΟΓΙΟ

ΦΩΤΙΖΟΜΕΝΟ ΠΑΝΕΛ

ΡΟΤΟΡΕΣ

ΠΙΝΑΚΑΣ ΣΥΝΔΕΣΗΣΒΥΣΜΑΤΩΝ

Page 7: Kρυπτογραφια και κρυπταναλυση
Page 8: Kρυπτογραφια και κρυπταναλυση

Προσανατολισμοί των «αναδιατακτών»

17.576

Διάταξη των «αναδιατακτών»

6

26 Χ 26 Χ 26 ΡΥΘΜΙΣΕΙΣ

(1, 2 και 3) : 123, 132, 213, 231, 312, 321

Page 9: Kρυπτογραφια και κρυπταναλυση

Πίνακας βυσμάτων

Σύνολο

αριθμός των τρόπων έξι από τα 26 γράμματα

100.391.791.500

17.576 x 6 x 100.391.791.500

10.000.000.000.000.000

Page 10: Kρυπτογραφια και κρυπταναλυση

STEPHEN KRAH

“brute force”Στατιστικές Sinkov

Page 11: Kρυπτογραφια και κρυπταναλυση
Page 12: Kρυπτογραφια και κρυπταναλυση
Page 13: Kρυπτογραφια και κρυπταναλυση
Page 14: Kρυπτογραφια και κρυπταναλυση

ΜΑΡΚΟΥΣ ΡΕΖΕΦΣΚΙ

ΑΠΟΤΥΧΙΑ ΠΟΛΩΝΩΝ

Page 15: Kρυπτογραφια και κρυπταναλυση
Page 16: Kρυπτογραφια και κρυπταναλυση
Page 17: Kρυπτογραφια και κρυπταναλυση

Αποκωδικοποίηση κάθε μιας από τιςρυθμίσεις: S,S+1,S+3.

Αλλαγή των καλωδίων του πινάκα(ταχύτητα).

Σύνδεση των τριών μηχανών enigma μεκαλώδια.

Page 18: Kρυπτογραφια και κρυπταναλυση
Page 19: Kρυπτογραφια και κρυπταναλυση
Page 20: Kρυπτογραφια και κρυπταναλυση
Page 21: Kρυπτογραφια και κρυπταναλυση

Η ΧΡΗΣΙΜΟΤΗΤΑ

Βάση για όλα τα σύγχρονασυστήματα κρυπτογράφησης.

Άρθουρ Σέρμπιους μυστικά μηνύματα

Page 22: Kρυπτογραφια και κρυπταναλυση

Θετικές

1932 οι Πολωνοί και συγκεκριμένα ο Μαριον Ρετζιφσκιπαραβίασε την πρώτη μορφή του γερμανικούστρατιωτικού συστήματος Enigma.

Κοντά στο 1939 ο γερμανικός στρατός κάμει τοαπρόβλεπτο και αλλάζει την συσκευή Enigma

Για να καταφέρουν να σπάσουν την βελτιωμένησυσκευή Enigma χρειάστηκε η συνεργασία του ΆλανΤούρινγκ , Γκόρντον Ουέλτσμαν και πολλών άλλων. Στο Μπέτσλεϊ Πάρκ η συσκευή έσπασε με την βοήθειαενός υπολογιστή ο οποίος ονομάστηκε "κολοσσός".

Page 23: Kρυπτογραφια και κρυπταναλυση

Η μάχη της Κρήτης : Το αποτέλεσμα ήτανμια ελλιπέστατη αμυντική προετοιμασία σεκάθε τομέα.;

Απόβαση της Νορμανδίας

Επιχείρηση Ultra : Βασικός στόχος τηςεπιχείρησης ήταν η αποκρυπτογράφηση τωνεχθρικών διαβιβάσεων.

Page 24: Kρυπτογραφια και κρυπταναλυση
Page 25: Kρυπτογραφια και κρυπταναλυση
Page 26: Kρυπτογραφια και κρυπταναλυση

Προελευση & ορισμοσ

Η λέξη κρυπτογραφία (αγγλ.: cryptography) προέ«κρυπτός» + «γράφω» και είναι ένα διεπιστημονασχολείται με τη μελέτη, την ανάπτυξη και τη χρήκαι αποκρυπτογράφησης με σκοπό την απόκρυψμηνυμάτων. Η κρυπτογραφία είναι ο ένας από τους δύο κλάδάλλος είναι η κρυπτανάλυση), η οποία ασχολείταεπικοινωνίας. Σήμερα η κρυπτολογία θεωρείται έπεδίο, το οποίο μπορεί να μελετηθεί ως όψη τωντης θεωρητικής πληροφορικής ή της επιστήμης ηΠαρεμφερείς κλάδοι είναι, αντιστοίχως, η στεγανο

Page 27: Kρυπτογραφια και κρυπταναλυση
Page 28: Kρυπτογραφια και κρυπταναλυση

Στοχοι κρυπτογραφιασΗ κρυπτογραφία παρέχει τέσσερις βασικές λειτουργίες(«αντικειμενικοί σκοποί»):

Εμπιστευτικότητα: Η πληροφορία προς μετάδοση είναιπροσβάσιμη μόνο στα εξουσιοδοτημένα μέλη. Ηπληροφορία είναι ακατανόητη σε κάποιον τρίτο.Ακεραιότητα: Η πληροφορία μπορεί να αλλοιωθεί μόνο

από τα εξουσιοδοτημένα μέλη και δεν μπορεί νααλλοιώνεται χωρίς την ανίχνευση της αλλοίωσης.Μη απάρνηση: Ο αποστολέας ή ο παραλήπτης της

πληροφορίας δεν μπορεί να αρνηθεί την αυθεντικότητατης μετάδοσης ή της δημιουργίας της.Πιστοποίηση: Οι αποστολέας και παραλήπτης

μπορούν να εξακριβώνουν τις ταυτότητές τους καθώς καιτην πηγή και τον προορισμό της πληροφορίας μεδιαβεβαίωση ότι οι ταυτότητές τους δεν είναι πλαστές.

Page 29: Kρυπτογραφια και κρυπταναλυση

ορολογιεσΗ αντίστροφη διαδικασία όπου από το κρυπτογραφημένο κείμενοπαράγεται το αρχικό μήνυμα ονομάζεται αποκρυπτογράφηση(decryption).

Κρυπτογραφικός αλγόριθμος (cipher) είναι η μέθοδος μετασχηματισμούδεδομένων σε μία μορφή που να μην επιτρέπει την αποκάλυψη τωνπεριεχομένων τους από μη εξουσιοδοτημένα μέρη. Κατά κανόνα οκρυπτογραφικός αλγόριθμος είναι μία πολύπλοκη μαθηματικήσυνάρτηση.

Αρχικό κείμενο (plaintext) είναι το μήνυμα το οποίο αποτελεί την είσοδοσε μία διεργασία κρυπτογράφησης.

Κλειδί (key) είναι ένας αριθμός αρκετών bit που χρησιμοποιείται ωςείσοδος στη συνάρτηση κρυπτογράφησης.

Κρυπτογραφημένο κείμενο (ciphertext) είναι το αποτέλεσμα τηςεφαρμογής ενός κρυπτογραφικού αλγόριθμου πάνω στο αρχικόκείμενο.

Page 30: Kρυπτογραφια και κρυπταναλυση

Ο αντικειμενικός στόχος της κρυπτογραφίας είναι να δώσει τηδυνατότητα σε δύο πρόσωπα, έστω τον Κώστα και τη Βασιλική, ναεπικοινωνήσουν μέσα από ένα μη ασφαλές κανάλι με τέτοιο τρόποώστε ένα τρίτο πρόσωπο, μη εξουσιοδοτημένο (ένας αντίπαλος), ναμην μπορεί να παρεμβληθεί στην επικοινωνία ή να κατανοήσει τοπεριεχόμενο των μηνυμάτων.

Ένα κρυπτοσύστημα (σύνολο διαδικασιών κρυπτογράφησης -αποκρυπτογράφησης) αποτελείται από μία πεντάδα (P,C,k,E,D):

Το P είναι ο χώρος όλων των δυνατών μηνυμάτων ή αλλιώςανοικτών κειμένωνΤο C είναι ο χώρος όλων των δυνατών κρυπτογραφημένων

μηνυμάτων ή αλλιώς κρυπτοκειμένωνΤο k είναι ο χώρος όλων των δυνατών κλειδιών ή αλλιώς

κλειδοχώροςΗ Ε είναι ο κρυπτογραφικός μετασχηματισμός ή κρυπτογραφική

συνάρτησηΗ D είναι η αντίστροφη συνάρτηση ή μετασχηματισμός

αποκρυπτογράφησης

Page 31: Kρυπτογραφια και κρυπταναλυση

Περιοδοι κρυπτογραφιασ

Πρώτη Περίοδος Κρυπτογραφίας (1900 π.Χ. – 1900 μ.Χ.)

Κατά τη διάρκεια αυτής της περιόδουαναπτύχθηκε μεγάλο πλήθος μεθόδωνκαι αλγορίθμων κρυπτογράφησης, πουβασίζονταν κυρίως σε απλέςαντικαταστάσεις γραμμάτων. Όλες αυτέςδεν απαιτούσαν εξειδικευμένες γνώσειςκαι πολύπλοκες συσκευές, αλλάστηρίζονταν στην ευφυΐα και την

Page 32: Kρυπτογραφια και κρυπταναλυση

Δεύτερη ΠερίοδοςΚρυπτογραφίας (1900 μ.Χ. –1950 μ.Χ.)

Η δεύτερη περίοδος της κρυπτογραφίας όπως προαναφέρθηκετοποθετείται στις αρχές του 20ου αιώνα και φτάνει μέχρι το1950. Καλύπτει, επομένως, τους δύο παγκόσμιους πολέμους, εξαιτίας των οποίων (λόγω της εξαιρετικά μεγάλης ανάγκης πουυπήρξε για ασφάλεια κατά τη μετάδοση ζωτικών πληροφοριώνμεταξύ των στρατευμάτων των χωρών) αναπτύχθηκε ηκρυπτογραφία τόσο όσο δεν είχε αναπτυχθεί τα προηγούμενα3000 χρόνια. Τα κρυπτοσυστήματα αυτής της περιόδουαρχίζουν να γίνονται πολύπλοκα, και να αποτελούνται απόμηχανικές και ηλεκτρομηχανικές κατασκευές, οι οποίεςονομάζονται «κρυπτομηχανές». Η κρυπτανάλυση τους, απαιτείμεγάλο αριθμό προσωπικού, το οποίο εργαζόταν επί μεγάλοχρονικό διάστημα ενώ ταυτόχρονα γίνεται εξαιρετικά αισθητή ηανάγκη για μεγάλη υπολογιστική ισχύ. Παρά τηνπολυπλοκότητα που αποκτούν τα συστήματα κρυπτογράφησηςκατά τη διάρκεια αυτής της περιόδου η κρυπτανάλυση τους είναισυνήθως επιτυχημένη.Οι Γερμανοί έκαναν εκτενή χρήση (σεδιάφορες παραλλαγές) ενός συστήματος γνωστού ως Enigma.

Page 33: Kρυπτογραφια και κρυπταναλυση

κρυπταναλυσηΗ κρυπτανάλυση (αγγλ.: cryptanalysis) είναι η μελέτη γιατην επινόηση μεθόδων που εξασφαλίζουν την κατανόησητου νοήματος της κρυπτογραφημένης πληροφορίας, έχοντας ως άγνωστες ποσότητες τον κρυφόμετασχηματισμό, το κλειδί, με βάση το οποίο αυτόςπραγματοποιήθηκε και το κρυπτογραφημένο μήνυμα. Βασικός στόχος της είναι, ανάλογα με της απαιτήσεις τουαναλυτή κρυπτοσυστημάτων ή αλλιώς κρυπταναλυτή, ναβρει το κλειδί, το μήνυμα ή ένα ισοδύναμο αλγόριθμο πουθα τον βοηθά να αναγνώσει το (κρυφό) μήνυμα. Έναςκρυπταλγόριθμος λέγεται ότι έχει «σπάσει», αν βρεθεί μιαμέθοδος (πιθανοκρατική ή ντετερμινιστική) που μπορεί ναβρει το μήνυμα ή το κλειδί με πολυπλοκότητα μικρότερηαπό την πολυπλοκότητα της επίθεσης ωμής βίας .Ηπρώτη νύξη σχετικά με την κρυπτανάλυση έγινε από έναΆραβα μαθηματικό τον 8ο αιώνα με την εργασία Ανταμπ-αλ-κουταπ ή αλλιώς Εγχειρίδιο των γραμματέων.

Page 34: Kρυπτογραφια και κρυπταναλυση

Η κρυπτανάλυση είναι ο ένας από τους δύοκλάδους της κρυπτολογίας (ο άλλος είναι ηκρυπτογραφία), η οποία ασχολείται με τημελέτη της ασφαλούς επικοινωνίας. Σήμερα ηκρυπτολογία θεωρείται ένα διεπιστημονικόγνωστικό πεδίο, το οποίο μπορεί να μελετηθείως όψη των εφαρμοσμένων μαθηματικών, της θεωρητικής πληροφορικής ή τηςεπιστήμης ηλεκτρονικού μηχανικού. Παρεμφερείς κλάδοι είναι, αντιστοίχως, ηστεγανογραφία και η στεγανοανάλυση.

Page 35: Kρυπτογραφια και κρυπταναλυση

Κρυπταναλυτικές επιθέσεις σεαλγορίθμους

Υπάρχουν έξι βασικές κρυπταναλυτικέςεπιθέσεις, κατηγοριοποιημένες ανάλογα με τηνικανότητα του αντιπάλου (πόρους-υπολογιστική ισχύ) και το επίπεδο πρόσβασηςπου έχει ο επιτιθέμενος:

Επίθεση βασισμένη στο κρυπτοκείμενο : Οκρυπταναλυτής έχει στην διάθεση του Νκρυπτομηνύματα με δεδομένη τη γνώση τουαλγορίθμου. Σκοπός είναι να ανακαλύψει ταμηνύματα που περικλείουν τα κρυπτοκείμενα ήνα εξαγάγει το κλειδί που χρησιμοποιήθηκε.

Page 36: Kρυπτογραφια και κρυπταναλυση

Επίθεση βασισμένη στην γνώση μηνυμάτωνκρυπτοκειμένων : Ο κρυπταναλυτής έχει στην διάθεση τουμερικά ζευγάρια (μηνυμάτων, κρυπτοκειμένων). Ο στόχοςείναι η εξαγωγή του κλειδιού ή ενός αλγορίθμου για τηναποκρυπτογράφηση νέων μηνυμάτων (προσεγγιστικόςαλγόριθμος) με το ίδιο κλειδί.Επίθεση βασισμένη στην επιλογή μηνυμάτων : Οκρυπταναλυτής έχει καταφέρει να αποκτήσει πρόσβασηστη επιλογή του μηνύματος που θα κρυπτογραφηθεί. Στόχος είναι η εξαγωγή του κλειδιού ή ενόςπροσεγγιστικού αλγορίθμου.Προσαρμοσμένη επίθεση, βασισμένη στην επιλογήμηνυμάτων : Ο κρυπταναλυτής μπορεί να επιλέξει όχιμόνο μία συστάδα μηνυμάτων αλλά μπορεί να επιλέξειποιο επόμενο μήνυμα θα κρυπτογραφηθεί(Κατάλληληεπιλογή ζευγαριών προσδίδει περισσότερη πιθανότητα γιατην τιμή του κλειδιού). Στόχος είναι η εξαγωγή του κλειδιούή ενός προσεγγιστικού αλγορίθμου.

Page 37: Kρυπτογραφια και κρυπταναλυση

Επίθεση βασισμένη στην επιλογήκρυπτοκειμένων: Ο κρυπταναλυτής μπορεί ναεπιλέξει κρυπτοκείμενα για αποκρυπτογράφηση(μελετά πώς συμπεριφέρεται ο αλγόριθμος στηναποκρυπτογράφηση) και έχει πρόσβαση στααποκρυπτογραφημένα κείμενα.Προσαρμοσμένη επίθεση βασισμένη στην επιλογήμηνυμάτων - κλειδιών: Ο κρυπταναλυτής επιλέγειμια σχέση μεταξύ του άγνωστου κλειδιού και τουδικό του κλειδιού και βάση των συμπερασμάτωνπου βγάζει από την ανάλυση (Είσοδος/έξοδος) στο σύστημα - στόχο και στο δικό του αντίγραφο(Κρυπταλγόριθμος) προσεγγίζει, μετά απόκάποιες δοκιμές, το σωστό κλειδί.

Page 38: Kρυπτογραφια και κρυπταναλυση

Μια εργασία των μαθητών του Β’3: Τάσου Μοσχονά

Γιώργου Οικονόμου

Μπλαντζούκα Νεφέλη

Σουλτάτη Κωνσταντίνας

Σωτηροπούλου Αντουανέτας

Page 39: Kρυπτογραφια και κρυπταναλυση

Η ιστορία της κρυπτογραφίας μπορεί κατά προσέγγιση να τοποθετηθεί σε 3 χρονολογικές περιόδους.• 1900 π.Χ-1900 μ.Χ• 1900 μ.Χ-1950 μ.Χ• 1950 μ.Χ- Σήμερα

Page 40: Kρυπτογραφια και κρυπταναλυση

Αρχαιότητα: Κάτα την διάρκεια αυτής της περιόδου αναπτύχθηκε μεγάλο πλήθοςμεθόδων και αλγορίθμων κρυπτογράφησης που βασίζονταν κυρίως σε απλέςαντικαταστάσεις γραμμάτων και οι οποίες στηρίζονταν στην ευφυϊα και τηνευρηματικότητα των δημιουργών τους.Η αρχή χρήσης αυτών των μεθόδων και κατάσυνέπεια της χρήσης της κρυπτογραφίας τοποθετείται από τους ιστορικούς περίπουστο 1900 π.Χ. στην Αιγυπτιακή πόλη Menet-Khufu.

Μεσαίωνας : Στη διάρκεια του Μεσαίωνα, η κρυπτολογία ήταν κάτι το απαγορευμένο καιαποτελούσε μια μορφή αποκρυφισμού και μαύρης μάγειας, κάτι που συντέλεσε στηνκαθυστέρηση της ανάπτυξης της. Η εξέλιξη της κρυπτολογίας συνεχίζεται στονΑραβικό κόσμο. Στο γνωστό μυθιστόρημα «Χίλιες και μία νύχτες» κυριαρχούν οιλέξεις-αινίγματα, οι γρίφοι, τα λογοπαίγνια και οι αναγραμματισμοί.. Οι Άραβες είναιοι πρώτοι που επινόησαν αλλά και χρησιμοποίησαν μεθόδους κρυπτανάλυσης. Τοκυριότερο εργαλείο στην κρυπτανάλυση, η χρησιμοποίηση των συχνοτήτων τωνγραμμάτων κειμένου, σε συνδυασμό με τις συχνότητες εμφάνισης στα κείμενα τωνγραμμάτων της γλώσσας, επινοήθηκε από αυτούς γύρω στον 14ο αιώνα. Ηκρυπτογραφία, λόγω των στρατιωτικών εξελίξεων, σημείωσε σημαντική ανάπτυξηστους επόμενους αιώνες. Ο Ιταλός Giovanni Batista Porta, το 1563, δημοσίευσε τοπερίφημο για την κρυπτολογία βιβλίο «De furtivis literarum notis», με το οποίο έγινανγνωστά τα πολυαλφαβητικά συστήματα κρυπτογράφησης και τα διγραφικάκρυπτογραφήματα, στα οποία, δύο γράμματα αντικαθίστανται από ένα. Σημαντικόςεκπρόσωπος εκείνης της εποχής είναι και ο Γάλλος Vigenere, του οποίου ο πίνακαςπολυαλφαβητικής αντικατάστασης, χρησιμοποιείται ακόμη και σήμερα.

Page 41: Kρυπτογραφια και κρυπταναλυση

Περίοδος των δύο παγκοσμίων πολέμων: Η δεύτερη περίοδος της κρυπτογραφίας όπωςπροαναφέρθηκε τοποθετείται στις αρχές του 20ου αιώνα και φτάνει μέχρι το 1950. Καλύπτει, επομένως, τους δύο παγκόσμιους πολέμους, εξαιτίας των οποίων (λόγωτης εξαιρετικά μεγάλης ανάγκης που υπήρξε για ασφάλεια κατά τη μετάδοσηζωτικών πληροφοριών μεταξύ των στρατευμάτων των χωρών) αναπτύχθηκε ηκρυπτογραφία τόσο όσο δεν είχε αναπτυχθεί τα προηγούμενα 3000 χρόνια. Τακρυπτοσυστήματα αυτής της περιόδου αρχίζουν να γίνονται πολύπλοκα, και νααποτελούνται από μηχανικές και ηλεκτρομηχανικές κατασκευές, οι οποίεςονομάζονται «κρυπτομηχανές». Η κρυπτανάλυση τους, απαιτεί μεγάλο αριθμόπροσωπικού, το οποίο εργαζόταν επί μεγάλο χρονικό διάστημα ενώ ταυτόχροναγίνεται εξαιρετικά αισθητή η ανάγκη για μεγάλη υπολογιστική ισχύ. Παρά τηνπολυπλοκότητα που αποκτούν τα συστήματα κρυπτογράφησης κατά τη διάρκειααυτής της περιόδου η κρυπτανάλυση τους είναι συνήθως επιτυχημένη.Οι Γερμανοίέκαναν εκτενή χρήση (σε διάφορες παραλλαγές) ενός συστήματοςγνωστού ως Enigma

Page 42: Kρυπτογραφια και κρυπταναλυση

Ψυχρός Πόλεμος-Σήμερα:Αυτή η περίοδος χαρακτηρίζεται από την έξαρση της ανάπτυξηςστους επιστημονικούς κλάδους των μαθηματικών, της μικροηλεκτρονικής και τωνυπολογιστικών συστημάτων. Η εποχή της σύγχρονης κρυπτογραφίας αρχίζει ουσιαστικάμε τον Claude Shannon, αναμφισβήτητα ο πατέρας των μαθηματικών συστημάτωνκρυπτογραφίας. Στα μέσα της δεκαετίας του '70 έγιναν σημαντικές δημόσιες (δηλ. μη-μυστικές) πρόοδοι. Πρώτα ήταν η δημοσίευση του σχεδίου προτύπου κρυπτογράφησηςDES (Data Encryption Standard) στον ομοσπονδιακό κατάλογο της Αμερικής στις 17 Μαρτίου 1975. Το προτεινόμενο DES υποβλήθηκε από την ΙΒΜ (International Business Machines), στην πρόσκληση του Εθνικού Γραφείου των Προτύπων (τώρα γνωστό ωςNational Institute Of Standards And Technology), σε μια προσπάθεια να αναπτυχθούνασφαλείς ηλεκτρονικές εγκαταστάσεις επικοινωνίας για επιχειρήσεις όπως τράπεζες καιάλλες μεγάλες οικονομικές οργανώσεις. Μετά από τις συμβουλές και την τροποποίησηαπό την NSA(National Security Agency), αυτό το πρότυπο υιοθετήθηκε και δημοσιεύθηκεως ένα ομοσπονδιακή τυποποιημένο πρότυπο επεξεργασίας πληροφοριών το 1977 (αυτήν την περίοδο αναφέρεται σαν FIPS 46-3). Ο DES ήταν ο πρώτος δημόσια προσιτόςαλγόριθμος κρυπτογράφησης που εγκρίνεται από μια εθνική αντιπροσωπεία όπως η NSA. Η απελευθέρωση της προδιαγραφής της από την NBS υποκίνησε μια έκρηξη δημόσιου καιακαδημαϊκού ενδιαφέροντος για τα συστήματα κρυπτογραφίας.

Page 43: Kρυπτογραφια και κρυπταναλυση

Ομάδα εργασίας:Καζάκης ΧαρίδημοςΛόπεζ Ντα Φονσέκα ΚαρολίναΜπίστινας ΠαναγιώτηςΣίμου ΈλεναΧελέουα Μάριος

Page 44: Kρυπτογραφια και κρυπταναλυση

ΕΡΕΥΝHΤΙΚΗ ΕΡΓΑΣΙΑ 2014 ΟΜΑΔΑ 4 :Λουκία Πεκλάρη Μέη, Σωτήρη Τζαβέλα

Χριστίνα Άννα Τσαναή

Page 45: Kρυπτογραφια και κρυπταναλυση

Hackers

είναι προγραμματιστές, σχεδιαστές συστημάτων αλλά καιάτομα τα οποία ενώ δενασχολούνται επαγγελματικά μετομείς της πληροφορικής

πειραματίζονται μεκάθε πτυχή τους

εισβάλουν σευπολογιστικάσυστήματα

Page 46: Kρυπτογραφια και κρυπταναλυση

Kevin Mitnick

δημόσιασυστήματα

Παραβίαζε:

υπολογιστές

δίκτυατηλεφώνων

κυβερνητικάέγγραφα

Page 48: Kρυπτογραφια και κρυπταναλυση

Jonathan James

έγινε ο πρώτος ανήλικοςπου καταδικάζεται γιαηλεκτρονικά εγκλήματα μεποινή φυλάκισης

Page 49: Kρυπτογραφια και κρυπταναλυση

Robert Tappan Morris

Ο Morris είναι γιος ενόςπράκτορα της NΑSA δημιουργός του Morris worm

Page 50: Kρυπτογραφια και κρυπταναλυση

Kevin Poulsen

έγινε γνωστόςεισβάλοντας στοτηλεφωνικόκέντροραδιοφωνικούσταθμού

Page 51: Kρυπτογραφια και κρυπταναλυση

Albert Gonzalez

κατηγορείται ότι σχεδίασεμια σχεδιασμένη κλοπήπιστωτικών καρτών καιΑΤΜ

Page 52: Kρυπτογραφια και κρυπταναλυση

"ΑΣΤΡΑ"

έκλεψεδεδομένα γιαόπλα και ταπουλούσε σεδιάφορες χώρες

Page 53: Kρυπτογραφια και κρυπταναλυση

Ιοί

κακόβουλο πρόγραμμαυπολογιστήαντιγραφεί αρχεία τουυπολογιστή"μολύνει" τον υπολογιστή

Page 54: Kρυπτογραφια και κρυπταναλυση

Οι ιοΙ ταξινομοΥνΤΑΙ

Ανάλογα με τον τρόπο με τονοποίο πραγματοποιούν τημόλυνση

Ανάλογα με το σημείο τουυλικού ή του λογισμικού πουμολύνουν

Page 55: Kρυπτογραφια και κρυπταναλυση

Η ΔΙΑΔΩΣΗ ΤΩΝ ΙΩΝ

μέσω φορητού μέσω δικτύουμέσου αποθήκευσης

Page 56: Kρυπτογραφια και κρυπταναλυση

Τα παρακάτω malware δεν είναιόλα τους ιοί, με την αυστηρήέννοια του όρου. Ορισμένα είναιWorms ή Trojans. Όπως και να'χει δεν θα θέλατε να δείτε ένααπό αυτά στον υπολογιστή σας.

MelissaILOVEYOUKlezCode Red και Code Red IINimdaLeap-A/Oompa-ABlasterCIH - ChernobylBagleSQL Slammer / Sapphire / Helkern

Page 57: Kρυπτογραφια και κρυπταναλυση

ILOVEYOU

Συνημμένο είχε ένααρχείο με όνομα LOVE-LETTER-FOR-YOU.TXT.vbs

Page 58: Kρυπτογραφια και κρυπταναλυση

Nimda

Πρωταθλητής στο χώροτων ιών.Χρειάστηκε μόλις 22 λεπτά για να φτάσειστην κορυφή της λίσταςΣτόχος του Nimda ήτανοι Internet Servers.Η διάδοσή του γινότανμε πολλές μεθόδους.

Page 59: Kρυπτογραφια και κρυπταναλυση

CIH - Chernobylδανειστικε το όνομά του από μίααπό τις μεγαλύτερεςκαταστροφές στην ιστορία τηςανθρωπότηταςπαρέμενε στη μνήμημόλυνε όποιο άλλο πρόγραμμαέτρεχε. Δεν έκανε τίποτα.Στην επέτειο της καταστροφής οιός ενεργοποιούταν. κατέστρεφε τα αρχεία στοσκληρό δίσκο και τα δεδομένατου BIOS στον υπολογιστή πουείχε μολύνει.

Page 60: Kρυπτογραφια και κρυπταναλυση

ΕΔΩ ΤΕΛEΙΩΝΕΙ Η ΠΑΡΟΥΣΙΑΣΗ ΜΑΣΕΥΧΑΡΙΣΤΟΥΜΕ ΠΟΥΠΑΡΑΚΟΛΟΥΘΗΣΑΤΕ

ΤΕΛΟΣ