ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΣΥΣΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ

Νίκος Μπάρδης

Περιγραφή

Ύλη μαθήματος
Έννοιες και ορισμοί κρυπτογραφίας, στεγανογραφίας και κρυπταναλυσης. Παρουσίαση και ανάλυση των προβλημάτων κρυπτογραφίας που αντιμετωπίζονται από την Boolean άλγεβρα, τα πολυώνυμα Zhegalkin και από την θεωρία των αριθμών.  Θα μελετηθούν τα πεπερασμένα πεδία Galois, οι ελλειπτικές καμπύλες, η modular αριθμητική, το Κινέζικο θεώρημα υπολοίπου, η ταχεία εκθετοποίηση και ο αλγόριθμος Montgomery στις εφαρμογές της κρυπτογραφία. Θα αναπτυχθούν κυλιόμενοι καταχωρητές με γραμμική και με μη γραμμική ανάδραση σε γεννήτριες τυχαίων και ψευδοτυχαίων ακολουθιών και σε συμμετρικούς αλγόριθμους ροής. Θα αναλυθούν οι Boolean μονόδρομες συναρτήσεις και η εφαρμογή τους σε συστήματα ακεραιότητας δεδομένων. Θα παρουσιαστούν σενάρια της γραμμικής και διαφορικής κρυπτανάλυσης καθώς και της ανάλυσης ισχύος σε ψηφιακά κυκλώματα. Θα πραγματοποιηθεί μελέτη ζητημάτων ασφαλείας πληροφοριακών συστημάτων, σύνθετων συστημάτων και κρίσιμων υποδομών. Θα μελετηθούν σύγχρονα συστήματα ασφάλειας πληροφοριών

Περισσότερα  
Προστατεύονται όλα τα δικαιώματα

Ενότητες

Ενότητα 1από 6/2/23 έως 8/2/23

Εισαγωγή στην κυβερνοασφάλεια.

Η Αξία της Πληροφορίας.

Τεχνολογία & Πληροφορία.

Πληροφοριακό Πεδίο.

Εξέλιξη του Πολέμου.

Πληροφοριακή Υπεροχή.

Πληροφοριακή Επιχείρηση, Πληροφοριακά Συστήματα & Διαχείριση Πληροφοριών.

Δικτυοκεντρικός Πόλεμος.

Βασικά ζητήματα της ασφάλειας των πληροφοριών.

Συνθήκες και μηχανισμοί ασφάλειας πληροφοριών σε συστήματα.

Μέθοδοι και απειλές.

Στρατηγικές προστασίας.

Κυβερνοεπιθέσεις.

Διάλεξη 2από 28/2/22 έως 28/2/22

Εισαγωγή στην Κρυπτογραφία.

Ιστορική αναδρομή.

Ορισμός στεγανογραφίας, κρυπτογραφίας, κρυπτανάλυσης και παραδείγματα.

Κριτήρια αποδοτικότητας των μέσων κρυπτογραφίας για την ασφάλεια πληροφοριών.

«Κρυπτεία Σκυτάλη» ή «Λακεδαιμόνια Σκυτάλη».

Μεταθετικό κρυπτόγραμμα του Καίσαρα.

«Ψηφιακή Ρόδα για Κωδικοποίηση» -Tom Jefferson, 1790 .

«Κύλινδρος του Bazery» - E. Bazery, 1891.

«Αίνιγμα» - E. Chebernom,Siemens, 1917.

Διγραμμικοί πίνακες - σύστημα Playfair

«TYPEX», Μ. Βρετανία,

«RED» και η «PURPLE», Ιαπωνία,

«CONVERTER M-209», ΗΠΑ, 1942

Colossus, A. Turing. Ο πρώτος ειδικός Ηλεκτρονικός Υπολογιστής, που με την βοήθεια του γίνεται δυνατή η αποκρυπτογράφηση οποιουδήποτε Αίνιγμα-μηνύματος σε λιγότερο από μια μέρα.

Τοπολογία κρυπτογραφικών αλγορίθμων.

Συμμετρικοί -μονόδρομοι - ασύμμετροι αλγόριθμοι. 

 

Διάλεξη 3από 14/3/22 έως 14/3/22

ΑΣΦΑΛΕΙΑ ΧΡΗΣΤΩΝ ΚΑΙ ΑΠΕΙΛΕΣ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ         

  • Εισαγωγή στη Ασφάλεια Υπολογιστών
  • Εισαγωγή στην Ασφάλεια των Χρηστών
  • Ορισμός πληροφοριακού συστήματος
  • Συνθήκες ασφαλείας σύγχρονων πληροφοριακών συστημάτων
  • Απειλές πληροφοριακών συστημάτων
    • Είδη απειλών
    • Απειλές κατά του υλικού
    • Απειλές κατά του λογισμικού
    • Απειλές κατά των δεδομένων
    • Απειλές κατά των γραμμών επικοινωνίας και δικτύων
    • Απειλές κατά του συστήματος διαχείρισης δικτύου
  • Στρατηγικές Προστασίας και Μοντέλα Ασφάλειας Πληροφοριακών Συστημάτων
    • Γνωστά μοντέλα ασφάλειας πληροφοριακών συστημάτων
    • Το Δικτυωτό Μοντέλο
    • Το Μοντέλο Εμπιστευτικότητας Bell-La Padula
    • Το Μοντέλο Ακεραιότητας Biba
  • Στοιχεία Διαχείρισης και Τεχνικές Ασφαλείας
  • Κωδικοί Προσβάσεις και Ρυθμίσεις
  • Προστασία από Ιούς
Διάλεξη 4από 21/3/22 έως 21/3/22
  • Εισαγωγή
  • Βασικά στοιχεία αρχιτεκτονικής
  • Παράσταση δεδομένων
  • Δομικά στοιχεία υπολογιστών
  • Αριθμητική Λογική
  • Άλγεβρα Boole
  • Ειδική Άλγεβρα Zhegalkin

 

ΕΡΓΑΣΤΗΡΙΟ 1

  • Παραγωγή κλειδιών συμμετρικής και ασύμμετρης κρυπτογράφησης
  • Συμμετρική Κρυπτογράφηση (AES –RIJNDAEL 3WAY, CAST 128, BLOWFISH)
  • Ασύμμετρη Κρυπτογράφηση (RSA 1024)
  • Σύνθεση και Αξιολόγηση Συστήματος Συμμετρικής Κρυπτογράφησης

 

Διάλεξη 5από 28/3/22 έως 28/3/22

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΑΠΕΙΛΕΣ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

Αναγνώριση Συστημάτων (footprinting)

  • Συλλογή πληροφοριών για την πρόσβαση στο διαδίκτυο,
  • Τοπικά δίκτυα και το διαδίκτυο
  • Απομακρυσμένη προσπέλαση
  • Εντολές για την ανίχνευση όλων των σελίδων που έχουν σύνδεση με τον domain-στόχο
  • Μηχανισμοί για τη διεξαγωγή αναζητήσεων σε διάφορες βάσεις δεδομένων whois
  • Αναζήτηση Επαφής
  • Αναζήτηση Φορέα Καταχώρησης
  • Αναζήτηση Οργανισμού
  • Αναζήτηση Domain
  • Αναζήτηση Δικτύου
    • Εξακρίβωση τοπολογίας
    • Πιθανές οδούς πρόσβασης
    • Έρευνα DNS
    • Μεταφορά ζώνης
  • Αναγνώριση του Δικτύου
    • Εξακρίβωση τοπολογίας
    • Πιθανές οδούς πρόσβασης

Σάρωση (scanning)

  • Ping
  • ΑΡΝΗΣΗΣ ΕΞΥΠΗΡΕΤΗΣΗΣ (Denial Of Service-DoS)
  • Nmap

 

ΕΡΓΑΣΤΗΡΙΟ 2 - ΑΣΦΑΛΕΙΑ ΧΡΗΣΤΗ. "ΗΛΕΚΤΡΟΝΙΚΟΣ ΠΟΛΕΜΟΣ ΚΑΙ ΕΓΚΛΗΜΑ"

ΕΡΓΑΣΤΗΡΙΟ 3 - ΑΣΦΑΛΕΙΑ ΧΡΗΣΤΗ - "ΕΠΑΝΑΚΤΗΣΗ ΚΑΙ ΟΡΙΣΤΙΚΗ ΔΙΑΓΡΑΦΗ"

Διάλεξη 6από 19/11/20 έως 19/11/20

ΣΥΜΜΕΤΡΙΚΟΙ ΚΡΥΠΤΟΓΡΑΦΙΚΟΙ ΑΛΓΌΡΙΘΜΟΙ - ΑΛΓΟΡΙΘΜΟΙ ΠΑΚΈΤΟΥ

  • Συστήματα μη γραμμικών Boolean συναρτήσεων
  • Σύνθεση ορθογώνιων συστημάτων μη γραμμικών Boolean συναρτήσεων για κρυπτογραφικούς συμμετρικούς αλγορίθμου πακέτων
  • Ανάλυση των κρυπτογραφικών κριτηρίων σε Boolean συναρτήσεις
  • Αξιολόγηση των μη γραμμικών Boolean συναρτήσεων ως προς τις κρυπτογραφικές τους ιδιότητες.
  • Αρχιτεκτονική δομή Feistel
  • Αρχιτεκτονική κρυπτογραφικού DES. 3DES
  • Ανάλυση κρυπτογραφικών συναρτήσεων S-BOX του αλγόριθμου DES.
  • Αρχιτεκτονική κρυπτογραφικού αλγόριθμου AES
  • Ανάλυση κρυπτογραφικών συναρτήσεων S-BOX του αλγόριθμου AES.

 

ΕΡΓΑΣΤΗΡΙΟ 4 - ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΟΥ – “ΑΝΑΛΥΣΗ ΚΑΙ ΣΠΑΣΙΜΟ ΚΩΔΙΚΩΝ ΠΡΟΣΒΑΣΗΣ ΣΕ ΔΙΚΤΥΟ”

ΕΡΓΑΣΤΗΡΙΟ 5 - ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΟΥ - WEP - WIRED EQUIVALENT PRIVACY - Wi-Fi PROTECTED ACCESS”

ΕΡΓΑΣΤΗΡΙΟ 6 - ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΟΥ – “WPA - Wi-Fi PROTECTED ACCESS”

Διάλεξη 7από 26/11/20 έως 26/11/20

ΣΥΜΜΕΤΡΙΚΟΙ ΚΡΥΠΤΟΓΡΑΦΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ – ΑΛΓΌΡΙΘΜΟΙ ΡΟΗΣ

  • Βασικοί ορισμοί
  • Κατηγοριοποίηση γεννητριών τυχαίων και ψευδοτυχαίων ακολουθιών
  • Γεννήτριες τυχαίων ακολουθιών (ΓΤΑ)
  • Γεννήτρια ψευδοτυχαίων ακολουθιών (ΓΨΑ)
  • Ανάλυση της χρήσης των τυχαίων και ψευδοτυχαίων ακολουθιών σε συστήματα υπολογιστών
  • Πλεονεκτήματα μηχανισμών γεννητριών τυχαίων ακολουθιών
  • Μειονεκτήματα των μηχανισμών γεννητριών τυχαίων ακολουθιών
  • Ορισμοί τυχαιότητας 
  • Αρχιτεκτονική γεννήτριας Τυχαίων Ακολουθιών
  • Αρχιτεκτονική γεννήτριας Ψευδοτυχαίων Ακολουθιών
  • Πολυώνυμο συμβατικής γεννήτριας ψευδοτυχαίων ακολουθιών
  • Πρώτα (αμείωτα) Πολυώνυμα
  • Γεννήτρια Ψευδοτυχαίων Ακολουθιών με βάση καταχωρητές ολίσθησης με γραμμική ανάδραση (Linear Feedback Shift Register LFSR)
  • Γεννήτριες Ψευδοτυχαίων Ακολουθιών με βάση καταχωρητές ολίσθησης με μη γραμμική ανάδραση (Nonlinear Feedback Shift Register – NFSR).
  • Γεννήτρια Ψευδοτυχαίων Ακολουθιών GOST 28147-89
  • Γεννήτρια Ψευδοτυχαίων Ακολουθών AES-128
  • Γεννήτρια Ψευδοτυχαίων ακολουθιών RC4
  • Γεννήτρια ψευδοτυχαίων ακολουθιών Blum, Blum και Shub (BBS)
Διάλεξη 8από 3/12/20 έως 3/12/20

Κυβερνοεπιθέση και Κυβερνοάμυνα σε Συστήματα Κινητής Τηλεφωνίας

  1. Εισαγωγή
  • Γενικά για τη σύγχρονη κινητή τηλεφωνία
  • Κίνδυνοι
  • Αρχιτεκτονική ασφαλείας Android
  1. Επιθέσεις τύπου Cloak and Dagger
  • Τι είναι το Cloak and Dagger
  • Το δικαίωμα SYSTEM_ALERT_WINDOW
  • Το δικαίωμα BIND_ACCESSIBILITY_SERVICE
  • Προστασία από την επίθεση
  1. Σύμπραξη εφαρμογών (Application collusion)
  • Τι είναι το Application Collusion
  • Κρυφά Κανάλια
  • Κλιμάκωση Δικαιωμάτων
  • Επιθέσεις μέσω προθέσεων (intents)
  • Προστασία από την επίθεση
  1. Εφαρμογές Spyware
  • Τι είναι το λογισμικό Spyware
  • Πως μία συσκευή «μολύνεται» με Spyware
  • Πως γίνεται η παρακολούθηση
  • Παραδείγματα εφαρμογών
  1. Πείραμα χρήσης Spyware
  • Περιγραφή Πειράματος
  • Εγκατάσταση
  • Λειτουργία
  1. Συμπεράσματα

 

ΑΣΦΑΛΕΙΑ ΑΣΥΡΜΑΤΩΝ ΔΙΚΤΥΩΝ

  1. ΔΙΚΤΥΑ ΚΑΙ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ
  • Εισαγωγή
  • Δίκτυο υπολογιστών
  • Κατηγορίες δικτύων
  • Ασύρματο δίκτυο
  • Συσκευές τοπικών δικτύων
  • Ασύρματες τεχνολογίες δικτύωσης
  • Πλεονεκτήματα – Μειονεκτήματα
    • Πλεονεκτήματα
    • Μειονεκτήματα
  • Ποιοι χρειάζονται ασύρματη πρόσβαση
  • Πού δεν χρειάζεται ασύρματη δικτύωση
  • Το πρότυπο IEEE 802.11
  • Ασύρματη ποιότητα
  1. ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ
  • Εισαγωγή περί ασφάλειας
  • Κρυπτογραφία
  • Τύποι αλγόριθμων κρυπτογράφησης
    • Οι συμμετρικοί αλγόριθμοι (με μυστικό κλειδί)
    • Οι ασύμμετροι αλγόριθμοι (με δημόσιο κλειδί)
  • Βασικές συνθήκες ασφάλειας πληροφοριών
  • Κρυπτογράφηση ασυρμάτων δικτύων
  • Wired Equivalent Privacy
  • WPA (WI-FI Protected Access)
    • Λειτουργία του WPA
  • WPA 2 (WI-FI Protected Access 2)
    • Λειτουργίας του WPA2
  • WPA 3 (WI-FI Protected Access 3)
  • WEP vs WPA
  1. ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΙΣ ΚΑΙ ΚΥΒΕΡΝΟΑΣΦΑΛΕΙΑ
  • Εισαγωγή στις επιθέσεις και στην ασφάλεια των ασύρματων δικτύων
  • Ομάδες που πραγματοποιούν τις επιθέσεις       
  • Επιθέσεις σε WiFi δίκτυα
  • Παθητικές επιθέσεις
  • Ενεργητικές επιθέσεις
  • Hacking
  • Είδη Hacker
    • Hacker Λευκού Καπέλου (White Hat Hacker)
    • Hacker Μαύρου Καπέλου (Black Hat Hacker)
    • Hacker Γκρι Καπέλου (Grey Hat Hacker)
  • Περιγραφή επιθέσεων
    • Wardriving
    • Εξοπλισμός
    • Rogue Access Points
    • Ομότιμα (ad-hoc) δίκτυα
    • Υποκλοπή ταυτότητας (MAC spoofing)
    • Μη ηθελημένη συσχέτιση          
    • Ηθελημένη συσχέτιση
    • Υποκλοπές – Eavesdropping
    • Sniffer
    • Evil Twin
    • Man-in-the-Middle
    • Αποκαλύπτοντας κρυμμένα δίκτυα
    • KRACK
    • Wi-Fi Protected Setup (WPS)
    • Άρνηση υπηρεσιών (DENIAL OF SERVICE)
    • Επίθεση παρεμβολής (Jamming Attack)
    • Wi-Fi deauthentication attack
    • WEP
    • WPA
  1. ΕΓΚΑΤΑΣΤΑΣΗ ΛΕΙΤΟΥΡΓΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ – PARROT OS
    • Εισαγωγή και Περιγραφή Πειράματος
    • Προετοιμασία υπολογιστή
    • Δημιουργία διαμερίσματος δίσκου
    • Εγκατάσταση Parrot OS
    • Εγγραφή του Parrot OS σε USB
    • Διαδικασία εγκατάστασης Parrot OS
  • Μια σύντομη παρουσίαση στο περιβάλλον του λειτουργικού συστήματος
  1. ΕΦΑΡΜΟΓΗ ΕΠΙΘΕΣΗΣ ΣΕ ΔΙΚΤΥΟ
  • Εγκατάσταση προγράμματος Fluxion για εφαρμογή της επίθεσης Evil Twin
  • Εκκίνηση επίθεσης

ΣΥΜΠΕΡΑΣΜΑΤΑ

ΕΡΓΑΣΤΗΡΙΟ 7 ΑΛΓΟΡΙΘΜΟΙ ΡΟΗΣ - Σύνθεση ΓΨΑ

ΕΡΓΑΣΤΗΡΙΟ 8 ΑΛΓΟΡΙΘΜΟΙ ΡΟΗΣ - Αξιολόγηση ΓΨΑ

Διάλεξη 9από 10/12/20 έως 10/12/20

ΣΥΜΜΕΤΡΙΚΟΙ ΚΡΥΠΤΟΓΡΑΦΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ – ΑΛΓΌΡΙΘΜΟΙ ΡΟΗΣ

  • Επεξεργασία Μέσων για Αποδοτικό Έλεγχο της Πολυπλοκότητας των Δυαδικών Ακολουθιών
  • Γενικά Χαρακτηριστικά Ελέγχου των ΓΨΑ
  • Στατιστικοί Έλεγχοι Τυχαιότητας
    • Έλεγχος της συχνότητας – Frequency Test
    • Σειριακός Έλεγχος – Serial Test
    • Διαφορικός έλεγχος
    • Έλεγχος Αυτοσυσχέτισης – Autocorrelation Test
    • Έλεγχος για την ισομορφία του μήκους
    • Έλεγχος για την ισομορφία των πακέτων με ίδιο μήκος
    • Έλεγχος Golomb
    • Έλεγχοι προς την πολυπλοκότητα του μοντέλου
  • Γραμμική Πολυπλοκότητα
  • Αλγόριθμος των Berlecamp-Massey

 

Διάλεξη 10από 17/12/20 έως 17/12/20

1. Εισαγωή στις hash συναρτήσεις

2. Κατηγοριοποίηση και η επισκόπηση των συστημάτων ασφάλειας για την εξασφάλιση της γνησιότητας και της αυθεντικότητας των πληροφοριακών μηνυμάτων.

3. Επισκόπηση αλγορίθμων για το σχηματισμό ψηφιακής υπογραφής

4. Επισκόπηση Hash αλγορίθμων

  • MD-4
  • MD-5
  • RIPEMD
  • RIPEMD-128
  • RIPEMD-160
  • GOST (ГОСТ) R-34.11-94
  • SNEFRU
  • MDC-2
  • MDC-4
  • MASH-1
  • MASH-2
  • SHA (Secure Hash Algorithm)
  • SHA-1
  • DSA (Digital Signature Algorithm)

Ημερολόγιο