Please ensure Javascript is enabled for purposes of website accessibility
Νέοι Οδηγοί Βίντεο Προβολή

Μάθημα : ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΣΥΣΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ

Κωδικός : DI312

Αντικειμενικοί στόχοι

Κατανόηση:

  • βασικών μαθηματικών προβλημάτων που δεν επιλύονται με αναλυτικό τρόπο,
  • βασικών εννοιών θεωρίας αριθμών,
  • άλγεβρας Boole,
  • χρήση γεννητριών ψευδοτυχαίων ακολουθιών,
  • βασικών κρυπτογραφικών αλγορίθμων συμμετρικής και ασύμμετρης κρυπτογράφηση
  • πρωτοκόλλων ταυτοποίηση και αυθεντικοποίηση απομακρυσμένων χρηστών,
  • κρυπτανάλυση.

Συνιστώμενη Βιβλιογραφία

Βιβλιογραφία:

  1. Σημειώσεις Νίκος Μπάρδης.
  2. Handbook of Applied Cryptography, by A. Menezes, P. van Oorschot, and S. Vanstone, CRC Press, 1996. (Ηλεκτρονική μορφή)
  3. Handbook of Information and Communication Security, by Peter P. Stavroulakis, Mark Stamp (Eds.), Springer 2010, ISBN 978-3-642-04116-7. (Ηλεκτρονική μορφή)
  4. Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition by Bruce Schneier. (Ηλεκτρονική μορφή)
  5. Nikolaos G. Bardis, etc: Accelerated Modular Multiplication Algorithm of Large Word Length Numbers with a Fixed Module. WSKS (2) 2010: 497-505. (Ηλεκτρονική μορφή)
  6. Laszlo Hars.. “Long Modular multiplication for Cryptographic Applications”, Cryptographic Hardware and Embedded System- CHES’2004. LNCS-3156, Springer-Verlag, 2004, pp.45-61. (Ηλεκτρονική μορφή)
  7. Forre R. The strict avalanche criterion: spectral properties of Boolean functions and extend definition // Advances in Cryptology – Crypto’88 Proceeding, Lecture Notes in Computer Sciences,403 – 1990 P.450-468. (Ηλεκτρονική μορφή)
  8. Kurosawa K., Satoh T. Design of SAC/PC(l) of Order k Boolean Functions and Three Other Cryptographic Criteria. //Proc. International Conf. Advanced in Cryptology – Eurocrypto’97, LNCS 1233 – 1997-P.433-449. (Ηλεκτρονική μορφή)
  9. Seberry J., Zhang X., Zheng Y. Nonlinearity and propagation characteristics of balanced Boolean functions.//Information and Computation Academic Press. 1995.-Vol. 119, № 1 -P.1-13. (Ηλεκτρονική μορφή)
  10. Shiguo Lian, Peter P. Stavroulakis, Introduction to special issue on secure multimedia services. (Ηλεκτρονική μορφή)
  11. Peter Stavroulakis, Oleksandr P. Markovskyi, ect: Efficient zero - Knowledge identification based on one way Boolean transformations. GLOBECOM Workshops 2011: 275-280. (Ηλεκτρονική μορφή)
  12. Feige U.,Fiat A.,Shamir A. “Zero knowledge proofs of identity” // Journal of Cryptology, Vol.1, No.2 1988, P.77-94. (Ηλεκτρονική μορφή)
  13. Guillou L.C., Quisquater J.-J. “A Paradoxical Identity-Based Signature Schemes Resulting from Zero Knowledge” // Advances of Cryptology -Crypto-88. Proceeding.- Springer-Verlag.-1990.- P. 216-231. (Ηλεκτρονική μορφή)
  14. Nikolaos G. Bardis, etc: Fast subscriber identification based on the zero knowledge principle for multimedia content distribution. IJMIS 1(4): 363-377 (2010). (Ηλεκτρονική μορφή)
  15. Nikolaos G. Bardis, etc: Design and development of a secure military communication based on AES prototype crypto algorithm and advanced key management scheme, ACM DL. (Ηλεκτρονική μορφή)
  16. Schnorr C.P. “Efficient Signature Generation for Smart Cards” // Journal of Cryptology, Vol. 4, No.3.-  1991.-  pp.161-174. (Ηλεκτρονική μορφή)

 

Περιεχόμενο μαθήματος (Syllabus)

  • Βασικά ζητήματα της ασφάλειας των πληροφοριών.
  • Κριτήρια αποδοτικότητας των μέσων κρυπτογραφίας για την ασφάλεια πληροφοριών. 
  • Μαθηματικές αρχές της κρυπτογραφίας.
  • Οι μη επιλύσιμες με αναλυτικό τρόπο ασκήσεις ως βάση κρυπτογραφικών μετασχηματισμών.
  • Αριθμητική με υπόλοιπο (modulo arithmetic) και βασικοί αλγόριθμοι υπολογισμών.
  • Ταχεία εκθετοποίηση. Αλγόριθμος Montgomery. Εκθετοποίηση με σταθερό υπόλοιπο. 
  • Αριθμητική των πεδίων Galois.
  • Πρόβλημα εύρεσης πρώτων πολυωνύμων.
  • Κυλιόμενοι καταχωρητές με γραμμική ανάδραση.
  • Ελλειπτικές καμπύλες.   
  • Boolean συναρτήσεις και Boolean μετασχηματισμοί.
  • Τρόποι ανάπτυξης Boolean συναρτήσεων και τρόποι υπολογιστικής υλοποίησης τους. Μονόδρομοι Boolean μετασχηματισμοί.
  • Γραμμική και Διαφορική κρυπτανάλυση.
  • Ιδιότητες Boolean συναρτήσεων,
  • κρυπτασφαλεια ως προς την γραμμική και διαφορική κρυπταναλυση.
  • Μέθοδοι σύνθεσης, Boolean συναρτήσεων και μετασχηματισμών σταθερών ως προς την κρυπταναλυση.
  • Γεννήτριες τυχαίων και ψευδοτυχαίων ακολουθιών σε συστήματα ασφαλείας.
  • Μαθηματικοί μέθοδοι αξιολόγησης μη προβλεψιμότητας τυχαίων αριθμών και ακολουθιών.
  • Κρυπτογραφικοί αλγόριθμοι ροής και εφαρμογές τους.
  • Μέθοδοι και αλγόριθμοι παραγωγής ψευδοτυχαίων δυαδικών ακολουθιών.
  • Κυλιόμενοι καταχωρητές με μη γραμμική ανάδραση.
  • Ασφάλεια δεδομένων σε συστήματα κινητής επικοινωνίας.
  • Μέθοδοι αξιολόγησης ποιότητας ψευδοτυχαίων δυαδικών ακολουθιών κατά τη χρήση τους σε συστήματα ασφάλειας πληροφοριών.
  • Πρόβλημα αξιολόγησης της πολυπλοκότητας της αναπαραγωγής ορισμένης δυαδικής ακολουθίας.
  • Γραμμική πολυπλοκότητα.
  • Μη γραμμική πολυπλοκότητα και μέθοδοι γρήγορου υπολογισμού της. 
  • Υλοποίηση κρυπτογραφικών αλγορίθμων ροής σε συστήματα κινητής τηλεφωνία (android, WIN7, κ.α).
  • Αξιολόγηση επιπέδου ασφαλείας και σύγκριση κρυπτογραφικών αλγορίθμων ροής με χρήση λογισμικών ανοιχτού κώδικα. 
  • Κρυπτογραφικοί αλγόριθμοι πακέτων, πεδίο εφαρμογών τους και τρόποι λειτουργία τους.
  • Πρωτόκολλα ασφάλειας πληροφοριών που βασίζονται σε αλγορίθμους πακέτων.
  • Αρχιτεκτονικές DES, Idea, Rijndael, Serpent και Mars.
  • Συγκριτικές αναλύσεις και ιδιαίτερα χαρακτηριστικά προγραμματισμού κρυπτογραφικών αρχιτεκτονικών σε διαφορετικές υπολογιστικές πλατφόρμες.   
  • Υλοποίηση κρυπτογραφικών αλγορίθμων πακέτων σε συστήματα ασφάλειας πληροφοριών.
  • Αξιολόγηση επιπέδου ασφαλείας και σύγκριση κρυπτογραφικών αλγορίθμων πακέτων με χρήση λογισμικών ανοιχτού κώδικα. 
  • Hash – υπογραφές ηλεκτρονικών εγγράφων.
  • Αρχές κατασκευής αλγορίθμων κατακερματισμού.
  • Αλγόριθμοι κατακερματισμού στη βάση των κρυπτογραφικών αλγορίθμων.
  • Αρχιτεκτονική των  MASH-2, MD-5, RIPEMD-160 και SHA-1.
  • Μέθοδοι εύρεσης σύγκρουσης – σπάσιμο αλγορίθμων κατακερματισμού.    
  • Αλγόριθμοι δημόσιας κλείδας.  RSA, El-Gamal.
  • Μέθοδοι κατασκευής κλειδιών και διάδοσή τους.
  • Αλγόριθμοι μη συμμετρικής κρυπτογράφησης με βάση τις ελλειπτικές καμπύλες. 
  • Μέθοδοι ταυτοποίησης και αυθεντικοποίησης απομακρυσμένων χρηστών.
  • Ανάλυση μεθόδων και σεναρίων σπασίματος ταυτοποίησης και αυθεντικοποίησης.
  • Ασθενής και ισχυρή ταυτοποίηση χρηστών.
  • Αρχή της «μηδενικής γνώσης».
  • Αρχιτεκτονικές ταυτοποίησης με βάση την αρχή της «μηδενικής γνώσης». FFSIS, Guillou-Quisquater και Schnorr.
  • Ισχυρή ταυτοποίηση και χρήση μονόδρομων Boolean μετασχηματισμών και αλγορίθμων στην άλγεβρα πεπερασμένων πεδίων του Galois.
  • Υλοποίηση κρυπτογραφικών πρωτοκόλλων επικοινωνίας χρηστών.
  • Εφαρμογή ταυτοποίηση και αυθεντικοποίησης χρηστών με βάση την αρχή της «μηδενικής γνώσης». 
  • Μηχανισμοί εξασφάλισης της αυθεντικότητας και της ακεραιότητας των ηλεκτρονικών εγγράφων – ψηφιακή υπογραφή.
  • Μηχανισμοί ψηφιακή υπογραφής με βάση τους αλγορίθμους κρυπτογράφησης δημόσιας κλείδας.
  • Ειδικοί αλγόριθμοι ψηφιακών υπογραφών – DSS: μαθηματικές αρχές,
  • οργάνωση υπολογισμών.
  • Αλγόριθμοι ψηφιακών υπογραφών με τη χρήση της άλγεβρας πεπερασμένων πεδίων Galois και ελλειπτικές καμπύλες.
  • Εφαρμογές ψηφιακής υπογραφής. 
  • Σενάρια και μέθοδοι σπασίματος κρυπτογραφημένων δεδομένων.
  • Τεχνολογία σπασίματος της ασφάλειας με τη μέθοδο της εξαντλητικής δοκιμής πιθανών κλειδιών (brute force attack).
  • Απόκτηση πρόσβασης στα κλειδιά των κρυπτογραφικών αλγορίθμων με τη μέτρηση και ανάλυση της δυναμικής της αλλαγής των παραμέτρων της εργασίας των Η/Υ συσκευών κατά την εκτέλεση αλγορίθμων.
  • Χρονική ανάλυση και ανάλυση της δυναμικής κατανάλωσης ισχύς.
  • Τεχνολογίες απλής και διαφορικής ανάλυσης της δυναμικής κατανάλωσης ισχύος.
  • Χρησιμοποίηση της τεχνολογία απλής ανάλυσης της δυναμικής κατανάλωσης ισχύος για το σπάσιμο των αλγορίθμων της δημόσιας κλείδας.
  • Χρησιμοποίηση της διαφορικής ανάλυσης της δυναμικής κατανάλωσης ισχύος για το σπάσιμο κρυπτογραφικών αλγορίθμων πακέτου.
  • Μέθοδοι ασφάλειας κατά την ανασύσταση των κλειδιών με την απλή ανάλυση της δυναμικής κατανάλωσης ισχύος.
  • Προγράμματα μεθόδων ασφάλειας κατά την παράνομη ανασύσταση κλειδιών με διαφορική ανάλυση της δυναμικής κατανάλωσης ισχύος και αξιολόγηση της αποδοτικότητας.
  • Εφαρμογές με σενάρια και μεθόδους σπασίματος σε συστήματα και δίκτυα Η/Υ, ασύρματα δίκτυα Η/Υ, έξυπνες κάρτες, κινητή τηλεφωνία.