Αλγόριθμοι κρυπτογράφησης διαμοιραζόμενου κλειδιού : θεωρία και εφαρμογές

Αντικείμενο της διπλωματικής εργασίας είναι κυρίως οι Αλγόριθμοι Κρυπτογράφησης Διαμοιραζόμενου Κλειδιού, καθώς και οι εφαρμογές τους. Η κρυπτογραφία ξεκίνησε από αρχαιοτάτων χρόνων, με την ιστορική της διαδρομή να χωρίζεται σε τρεις περιόδους: από το 1900 π.Χ. έως το 1900 μ.Χ. που είναι η πρώτη της...

Πλήρης περιγραφή

Λεπτομέρειες βιβλιογραφικής εγγραφής
Κύριος συγγραφέας: Ανδρεοπούλου, Αικατερίνη
Άλλοι συγγραφείς: Πετρόπουλος, Κωνσταντίνος
Μορφή: Thesis
Γλώσσα:Greek
Έκδοση: 2018
Θέματα:
Διαθέσιμο Online:http://hdl.handle.net/10889/11560
Περιγραφή
Περίληψη:Αντικείμενο της διπλωματικής εργασίας είναι κυρίως οι Αλγόριθμοι Κρυπτογράφησης Διαμοιραζόμενου Κλειδιού, καθώς και οι εφαρμογές τους. Η κρυπτογραφία ξεκίνησε από αρχαιοτάτων χρόνων, με την ιστορική της διαδρομή να χωρίζεται σε τρεις περιόδους: από το 1900 π.Χ. έως το 1900 μ.Χ. που είναι η πρώτη της περίοδος, από το 1900 μ.Χ. έως το 1950 μ.Χ. που είναι η δεύτερή της περίοδος με την αλματώδη ανάπτυξη που είχε ιδιαίτερα τις περιόδους των δύο παγκοσμίων πολέμων και τέλος από το 1950 μ.Χ. μέχρι και σήμερα. Στην συνέχεια παρουσιάζονται οι βασικές αρχές της κρυπτογραφίας και τα είδη της, που είναι κυρίως η συμμετρική, η ασύμμετρη και η υβριδική, καθώς επίσης και τα πλεονεκτήματα – μειονεκτήματα που έχει το κάθε είδος. Αμέσως μετά γίνεται αναφορά στους διάφορους μηχανισμούς, οι οποίοι χρησιμοποιούνται για να εφαρμοστεί η κρυπτογραφία και αυτό επιτυγχάνεται με κάποιους κρυπταλγορίθμους τμημάτων, οι οποίοι είναι οι Stream Ciphers, οι Block Ciphers και βασίζονται βασικά στις δομές Feistel, και τις συναρτήσεις κατακερματισμού. Τέλος στην ενότητα αυτή αναφέρονται ορισμένα για την τεχνική Message Authentication Code (MAC), που είναι ο Κώδικας Αυθεντικοποίησης Μηνυμάτων. Στις δύο ενότητες που ακολουθούν αναφέρονται περιπτώσεις αλγορίθμων συμμετρικής και ασύμμετρης κρυπτογραφίας, οι μέθοδοι λειτουργίας τους, η δομή τους, η αρχιτεκτονική τους, τα πιθανά πλεονεκτήματα – μειονεκτήματα, καθώς και οι πιθανές επιθέσεις εναντίον τους από κακόβουλους, οι οποίοι θέλουν να υποκλέψουν τα μηνύματα ή κάποια δεδομένα, που ανταλλάσουν μεταξύ τους οντότητες που επικοινωνούν μέσω ενός δικτύου. Συνεχίζεται η εργασία με τέσσερεις ενότητες που αναφέρονται στα πρωτόκολλα, Secure Socket Layer (SSL) και Privacy Enhanced Mail (PEM), που σκοπό έχουν την ασφαλή επικοινωνία στο Internet, όπου διακινούνται ευαίσθητες πληροφορίες, προσωπικά δεδομένα και εμπορικές συναλλαγές με πιστωτικές κάρτες. Γίνεται αναφορά στις αρχές αυτών των πρωτοκόλλων, τις υπηρεσίες που προσφέρουν, τα χαρακτηριστικά τους, την αρχιτεκτονική τους, την αντοχή τους σε γνωστές επιθέσεις και τέλος τις αδυναμίες τις οποίες έχουν. Υπάρχει η ενότητα η οποία αναφέρεται στο σύστημα κρυπτογράφησης Pretty Good Privacy (PGP) και ιδιαίτερα στα στοιχεία του, τη λειτουργία το, τα χαρακτηριστικά του καθώς και τις αλυσίδες κλειδιών. Επίσης γίνεται εκτενής αναφορά στις αρχές πιστοποίησης, οι οποίες είναι απαραίτητες, ώστε να είναι δυνατή η δημιουργία και η διανομή ψηφιακών πιστοποιητικών, στην υποδομή δημόσιου κλειδιού, τα είδη των πιστοποιητικών, καθώς και τις ψηφιακές υπογραφές. Ακολουθούν αρκετές εφαρμογές της κρυπτογραφίας, οι οποίες αναφέρονται συνοπτικά. Τέλος γίνεται αναφορά στο Cloud Computing και το ΙοΤ, και αναλυτικά στην αρχιτεκτονική τους, τα χαρακτηριστικά τους, τα μοντέλα εφαρμογής τους, τους τρόπους χρήσης τους, τα πλεονεκτήματα – μειονεκτήματά τους, τις υπηρεσίες τους, τα πιθανά οφέλη από την χρήση τους και τις εφαρμογές τους.