ΕΜ3α. Κρυπτογραφία και Συστήματα Ασφάλειας Πληροφοριών

Σωτήρης Νοτάρης, Νικόλαος Μπάρδης

Περιγραφή

Ύλη μαθήματος
Έννοιες και ορισμοί κρυπτογραφίας, στεγανογραφίας και κρυπταναλυσης. Παρουσίαση και ανάλυση των προβλημάτων κρυπτογραφίας που αντιμετωπίζονται από την Boolean άλγεβρα, τα πολυώνυμα Zhegalkin και από την θεωρία των αριθμών.  Θα μελετηθούν τα πεπερασμένα πεδία Galois, οι ελλειπτικές καμπύλες, η modular αριθμητική, το Κινέζικο θεώρημα υπολοίπου, η ταχεία εκθετοποίηση και ο αλγόριθμος Montgomery στις εφαρμογές της κρυπτογραφία. Θα αναπτυχθούν κυλιόμενοι καταχωρητές με γραμμική και με μη γραμμική ανάδραση σε γεννήτριες τυχαίων και ψευδοτυχαίων ακολουθιών και σε συμμετρικούς αλγόριθμους ροής. Θα αναλυθούν οι Boolean μονόδρομες συναρτήσεις και η εφαρμογή τους σε συστήματα ακεραιότητας δεδομένων. Θα παρουσιαστούν σενάρια της γραμμικής και διαφορικής κρυπτανάλυσης καθώς και της ανάλυσης ισχύος σε ψηφιακά κυκλώματα. Θα πραγματοποιηθεί μελέτη ζητημάτων ασφαλείας πληροφοριακών συστημάτων, σύνθετων συστημάτων και κρίσιμων υποδομών. Θα μελετηθούν σύγχρονα συστήματα ασφάλειας πληροφοριών

Περισσότερα  

Ενότητες

Η Αξία της Πληροφορίας.

Τεχνολογία & Πληροφορία.

Πληροφοριακό Πεδίο.

Εξέλιξη του Πολέμου - Κυβερνοπολεμου.

Πληροφοριακή Υπεροχή.

Πληροφοριακή Επιχείρηση, Πληροφοριακά Συστήματα & Διαχείριση Πληροφοριών.

Δικτυοκεντρικός Πόλεμος.

Βασικά ζητήματα της ασφάλειας των πληροφοριών.

Συνθήκες και μηχανισμοί ασφάλειας πληροφοριών σε συστήματα.

Μέθοδοι και απειλές.

Στρατηγικές προστασίας.

Κυβερνοεπιθέσεις.

Εισαγωγή στην Κρυπτογραφία.

Ιστορική αναδρομή.

Ορισμός στεγανογραφίας, κρυπτογραφίας, κρυπτανάλυσης και παραδείγματα.

Κριτήρια αποδοτικότητας των μέσων κρυπτογραφίας για την ασφάλεια πληροφοριών.

«Κρυπτεία Σκυτάλη» ή «Λακεδαιμόνια Σκυτάλη».

Μεταθετικό κρυπτόγραμμα του Καίσαρα.

«Ψηφιακή Ρόδα για Κωδικοποίηση» -Tom Jefferson, 1790 .

«Κύλινδρος του Bazery» - E. Bazery, 1891.

«Αίνιγμα» - E. Chebernom,Siemens, 1917.

Διγραμμικοί πίνακες - σύστημα Playfair

«TYPEX», Μ. Βρετανία,

«RED» και η «PURPLE», Ιαπωνία,

«CONVERTER M-209», ΗΠΑ, 1942

Colossus, A. Turing. Ο πρώτος ειδικός Ηλεκτρονικός Υπολογιστής, που με την βοήθεια του γίνεται δυνατή η αποκρυπτογράφηση οποιουδήποτε Αίνιγμα-μηνύματος σε λιγότερο από μια μέρα.

Τοπολογία κρυπτογραφικών αλγορίθμων.

Συμμετρικοί -μονόδρομοι - ασύμμετροι αλγόριθμοι. 

  • Εισαγωγή στη Ασφάλεια Υπολογιστών
  • Εισαγωγή στην Ασφάλεια των Χρηστών
  • Ορισμός πληροφοριακού συστήματος
  • Συνθήκες ασφαλείας σύγχρονων πληροφοριακών συστημάτων
  • Απειλές πληροφοριακών συστημάτων
    • Είδη απειλών
    • Απειλές κατά του υλικού
    • Απειλές κατά του λογισμικού
    • Απειλές κατά των δεδομένων
    • Απειλές κατά των γραμμών επικοινωνίας και δικτύων
    • Απειλές κατά του συστήματος διαχείρισης δικτύου
  • Στρατηγικές Προστασίας και Μοντέλα Ασφάλειας Πληροφοριακών Συστημάτων
    • Γνωστά μοντέλα ασφάλειας πληροφοριακών συστημάτων
    • Το Δικτυωτό Μοντέλο
    • Το Μοντέλο Εμπιστευτικότητας Bell-La Padula
    • Το Μοντέλο Ακεραιότητας Biba
  • Στοιχεία Διαχείρισης και Τεχνικές Ασφαλείας
  • Κωδικοί Προσβάσεις και Ρυθμίσεις
  • Προστασία από Ιούς

ΕΡΓΑΣΤΗΡΙΟ 1 - "ΚΩΔΙΚΟΙ ΠΡΟΣΒΑΣΗΣ ΣΥΣΤΗΜΑΤΩΝ"

ΕΡΓΑΣΤΗΡΙΟ 2 - "ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ ΚΑΙ ΑΝΙΧΝΕΥΣΗ ΨΗΦΙΑΚΩΝ ΙΧΝΩΝ"

ΕΡΓΑΣΤΗΡΙΟ 3 - "ΕΠΑΝΑΚΤΗΣΗ ΚΑΙ ΟΡΙΣΤΙΚΗ ΔΙΑΓΡΑΦΗ ΑΡΧΕΙΩΝ"

Αναγνώριση Συστημάτων (footprinting)

  • Συλλογή πληροφοριών για την πρόσβαση στο διαδίκτυο,
  • Τοπικά δίκτυα και το διαδίκτυο
  • Απομακρυσμένη προσπέλαση
  • Εντολές για την ανίχνευση όλων των σελίδων που έχουν σύνδεση με τον domain-στόχο
  • Μηχανισμοί για τη διεξαγωγή αναζητήσεων σε διάφορες βάσεις δεδομένων whois
  • Αναζήτηση Επαφής
  • Αναζήτηση Φορέα Καταχώρησης
  • Αναζήτηση Οργανισμού
  • Αναζήτηση Domain
  • Αναζήτηση Δικτύου
    • Εξακρίβωση τοπολογίας
    • Πιθανές οδούς πρόσβασης
    • Έρευνα DNS
    • Μεταφορά ζώνης
  • Αναγνώριση του Δικτύου
    • Εξακρίβωση τοπολογίας
    • Πιθανές οδούς πρόσβασης

Σάρωση (scanning)

  • Ping
  • ΑΡΝΗΣΗΣ ΕΞΥΠΗΡΕΤΗΣΗΣ (Denial Of Service-DoS)
  • Nmap

ΕΡΓΑΣΤΗΡΙΟ 4 -  “ΑΝΑΛΥΣΗ ΚΑΙ ΣΠΑΣΙΜΟ ΚΩΔΙΚΩΝ ΠΡΟΣΒΑΣΗΣ ΣΕ ΔΙΚΤΥΟ”

ΕΡΓΑΣΤΗΡΙΟ 5 - ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΟΥ - WEP - WIRED EQUIVALENT PRIVACY - Wi-Fi PROTECTED ACCESS”

ΕΡΓΑΣΤΗΡΙΟ 6 - ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΟΥ – “WPA - Wi-Fi PROTECTED ACCESS”

  • Εισαγωγή στην αρχιτεκτονική Η/Υ
  • Βασικά στοιχεία αρχιτεκτονικής Η/Υ
  • Λογικά κυκλώματα
  • Παράσταση δεδομένων
  • Δομικά στοιχεία υπολογιστών
  • Αριθμητική Λογική
  • Άλγεβρα Boole
  • Ειδική Άλγεβρα Zhegalkin
  • Boolean κρυπτογραφικές συναρτήσεις και οι Boolean μετασχηματισμοί.
  • Σύνθεση Boolean κρυπτογραφικών συναρτήσεων
  • Κρυπτογραφικές ιδιότητες Boolean συναρτήσεων
  • Συστήματα γραμμικών Boolean συναρτήσεων
  • Συστήματα μη γραμμικων Boolean συναρτήσεων
  • Μέθοδοι σύνθεσης και υλοποίηση Boolean συναρτήσεων
  • Μονόδρομοι Boolean κρυπτογραφικοί μετασχηματισμοί
  • Blockchain
  • Ανάλυση των κρυπτογραφικών ιδιοτήτων σε Boolean συναρτήσεις
  • Αξιολόγηση των μη γραμμικών Boolean συναρτήσεων ως προς τις κρυπτογραφικές τους ιδιότητες.
  • Μέθοδοι κρυπτανάλυσης: γραμμική, διαφορική και ανάλυση ισχύος.

ΕΡΓΑΣΤΗΡΙΟ 7: Σύνθεση και αξιολόγηση κρυπτογραφικού συστήματος που αποτελείται από ορθοκανονικό σύστημα μη γραμμικών Boolean συναρτήσεων απο  4 συναρτήσεις κρυπτογράφησης F1, F2, F3, F4, 4 συναρτήσεις αποκρυπτογράφησης Υ1, Υ2, Υ3, Υ4 και 4  δυαδικά ψηφία x1, x2, x3, x4 

  • Σύνθεση ορθογώνιων συστημάτων μη γραμμικών Boolean συναρτήσεων για κρυπτογραφικούς συμμετρικούς αλγορίθμου πακέτων
  • Αρχιτεκτονική δομή Feistel
  • Αρχιτεκτονική κρυπτογραφικού DES. 3DES, AES –RIJNDAEL, 3WAY, IDEA, RC2, RC4, SERPENT, BLOWFISH, SERPENT, TWOFISH, CAST 128-256, GOST
  • Ανάλυση κρυπτογραφικών συναρτήσεων S-BOX συμμετρικών αλγορίθμων πακέτου .
  • Σύγκριση συμμετρικών κρυπτογραφικών αλγορίθμων πακέτου.

 

ΕΡΓΑΣΤΗΡΙΟ 8

Υλοποίηση συμμετρικών κρυπτογρφαικών αλγορίθμων πακέτου για την κρυπτογράφηση πληροφοριών

  • Βασικοί ορισμοί
  • Κατηγοριοποίηση γεννητριών τυχαίων και ψευδοτυχαίων ακολουθιών
  • Γεννήτριες τυχαίων ακολουθιών (ΓΤΑ)
  • Γεννήτρια ψευδοτυχαίων ακολουθιών (ΓΨΑ)
  • Ανάλυση της χρήσης των τυχαίων και ψευδοτυχαίων ακολουθιών σε συστήματα υπολογιστών
  • Πλεονεκτήματα μηχανισμών γεννητριών τυχαίων ακολουθιών
  • Μειονεκτήματα των μηχανισμών γεννητριών τυχαίων ακολουθιών
  • Ορισμοί τυχαιότητας 
  • Αρχιτεκτονική γεννήτριας Τυχαίων Ακολουθιών
  • Αρχιτεκτονική γεννήτριας Ψευδοτυχαίων Ακολουθιών
  • Πολυώνυμο συμβατικής γεννήτριας ψευδοτυχαίων ακολουθιών
  • Πρώτα (αμείωτα) Πολυώνυμα.
  • Αριθμητική των πεδίων Galois.
  • Γεννήτρια Ψευδοτυχαίων Ακολουθιών με βάση καταχωρητές ολίσθησης με γραμμική ανάδραση (Linear Feedback Shift Register LFSR)
  • Γεννήτριες Ψευδοτυχαίων Ακολουθιών με βάση καταχωρητές ολίσθησης με μη γραμμική ανάδραση (Nonlinear Feedback Shift Register – NFSR).
  • Γεννήτρια Ψευδοτυχαίων Ακολουθιών GOST 28147-89
  • Γεννήτρια Ψευδοτυχαίων Ακολουθών AES-128
  • Γεννήτρια Ψευδοτυχαίων ακολουθιών RC4
  • Γεννήτρια ψευδοτυχαίων ακολουθιών Blum, Blum και Shub (BBS)

ΕΡΓΑΣΤΗΡΙΟ 9: ΑΛΓΟΡΙΘΜΟΙ ΡΟΗΣ - Σύνθεση ΓΨΑ

  • Επεξεργασία Μέσων για Αποδοτικό Έλεγχο της Πολυπλοκότητας των Δυαδικών Ακολουθιών
  • Γενικά Χαρακτηριστικά Ελέγχου των ΓΨΑ
  • Στατιστικοί Έλεγχοι Τυχαιότητας
    • Έλεγχος της συχνότητας – Frequency Test
    • Σειριακός Έλεγχος – Serial Test
    • Διαφορικός έλεγχος
    • Έλεγχος Αυτοσυσχέτισης – Autocorrelation Test
    • Έλεγχος για την ισομορφία του μήκους
    • Έλεγχος για την ισομορφία των πακέτων με ίδιο μήκος
    • Έλεγχος Golomb
    • Έλεγχοι προς την πολυπλοκότητα του μοντέλου
  • Γραμμική Πολυπλοκότητα
  • Αλγόριθμος των Berlecamp-Massey

ΕΡΓΑΣΤΗΡΙΟ 9 ΑΛΓΟΡΙΘΜΟΙ ΡΟΗΣ - Αξιολόγηση ΓΨΑ

1. Εισαγωή στις hash συναρτήσεις

2. Κατηγοριοποίηση και η επισκόπηση των συστημάτων ασφάλειας για την εξασφάλιση της γνησιότητας και της αυθεντικότητας των πληροφοριακών μηνυμάτων.

3. Επισκόπηση αλγορίθμων για το σχηματισμό ψηφιακής υπογραφής

4. blockchain technology

5. Επισκόπηση Hash αλγορίθμων

  • MD-4
  • MD-5
  • RIPEMD
  • RIPEMD-128
  • RIPEMD-160
  • GOST (ГОСТ) R-34.11-94
  • SNEFRU
  • MDC-2
  • MDC-4
  • MASH-1
  • MASH-2
  • SHA (Secure Hash Algorithm)
  • SHA-1
  • DSA (Digital Signature Algorithm)

ΕΡΓΑΣΤΗΡΙΟ 10:  Εφαρμογή τεχνολογίας blockchain και Hash συναρτήσεων στην εφαρμογή των ψηφιακών νομισμάτων 

ΕΝΟΤΗΤΑ 11: Ασύμμετροι αλγόριθμοιαπό 29/5/24 έως 31/5/24
  • Βασικές και ειδικές πτυχές από τη θεωρία αριθμών για την κρυπτογραφία.
  • modular αριθμητική με υπόλοιπο και οι βασικοί αλγόριθμοι υπολογισμών.
  • Θεώρημα (Euler), μικρό θεώρημα του Fermat, κινέζικο θεώρημα υπολοίπου
  • Εκθετοποίηση πολύ μεγάλων αριθμών.
  • Παραγοντοποίηση πολύ μεγάλων αριθμών.
  • Ταχεία εκθετοποίηση και εκθετοποίηση με σταθερό υπόλοιπο,
  • Ευρεση και πιστοποίηση πρώτων αριθμών.
  • Ελλειπτικές καμπύλες.   
  • αλγόριμοι RSA, El-Gamal, κ.α..

  • Πρωτόκολλο των Diffie-Hellman

  • Μέθοδοι κατασκευής κλειδιών και διάδοσή τους.

  • Μεθοδολογίες για τον γρήγορο υπολογισμό των μη συμμετρικών αλγορίθμων

  • Αλγόριθμοι μη συμμετρικής κρυπτογράφησης με βάση τις ελλειπτικές καμπύλες. 

 

ΕΡΓΑΣΤΗΡΙΟ 11: Υλοποίηση μη συμμετρικού συστύματος κρυπτογράφησης 

 

ΕΝΟΤΗΤΑ 12: Εφαρμογές συστημάτων ασφάλειας πληροφοριών και κρυπτογραφίαςαπό 5/6/24 έως 7/6/24
  • Μέθοδοι ταυτοποίησης και αυθεντικοποίησης απομακρυσμένων χρηστών.
  • Αρχή της «μηδενικής γνώσης»
  • Αρχιτεκτονικές ταυτοποίησης FFSIS, Guillou-Quisquater και Schnorr.
  • Μεθοδολογίες για ισχυρή ταυτοποίηση και χρήση μονόδρομων Boolean μετασχηματισμών και αλγορίθμων στην άλγεβρα πεπερασμένων πεδίων του Galois.
  • Εφαρμογές συστημάτων ψηφιακών υπογραφών και ψηφιακών πιστοποιητικών.
  • Ηλεκτρονικό νόμισμα (BITCOIN).
  • C4iSR συστήματα.
  • TETRA.
  • Συστήματα Ηλεκτρονικής Διακυβέρνησης και Δημοκρατίας.
  • Συστήματα Ηλεκτρονικής Ψηφοφορίας.

Ημερολόγιο