Κρυπτογραφία και ασφάλεια συστημάτων
Στην παρούσα διπλωματική εργασία μελετάμε τους πιο δημοφιλείς αλγορίθμους κρυπτογραφίας συμμετρικού και ασύμμετρου κλειδιού, τις επιθέσεις στις οποίες είναι ευάλωτοι και τις εφαρμογές της κρυπτογραφίας στην ασφάλεια πληροφοριακών συστημάτων και ψηφιακών υπογραφών. Ξεκινάμε με μια εισαγωγή στην κρυπτ...
Κύριος συγγραφέας: | |
---|---|
Άλλοι συγγραφείς: | |
Γλώσσα: | Greek |
Έκδοση: |
2021
|
Θέματα: | |
Διαθέσιμο Online: | http://hdl.handle.net/10889/15629 |
id |
nemertes-10889-15629 |
---|---|
record_format |
dspace |
institution |
UPatras |
collection |
Nemertes |
language |
Greek |
topic |
Κρυπτογραφία Αλγόριθμοι συμμετρικής κρυπτογραφίας Αλγόριθμοι ασύμμετρης κρυπτογραφίας Ψηφιακές υπογραφές Ασφάλεια πληροφοριακών συστημάτων Ελλειπτικές καμπύλες Cryptography Symmetric key algorithms Public key algorithms Digital signatures Information system security Elliptic curves |
spellingShingle |
Κρυπτογραφία Αλγόριθμοι συμμετρικής κρυπτογραφίας Αλγόριθμοι ασύμμετρης κρυπτογραφίας Ψηφιακές υπογραφές Ασφάλεια πληροφοριακών συστημάτων Ελλειπτικές καμπύλες Cryptography Symmetric key algorithms Public key algorithms Digital signatures Information system security Elliptic curves Νείλα, Δανάη-Μαρία Κρυπτογραφία και ασφάλεια συστημάτων |
description |
Στην παρούσα διπλωματική εργασία μελετάμε τους πιο δημοφιλείς αλγορίθμους κρυπτογραφίας συμμετρικού και ασύμμετρου κλειδιού, τις επιθέσεις στις οποίες είναι ευάλωτοι και τις εφαρμογές της κρυπτογραφίας στην ασφάλεια πληροφοριακών συστημάτων και ψηφιακών υπογραφών. Ξεκινάμε με μια εισαγωγή στην κρυπτογραφία σχετικά με την ορολογία και τους στόχους, καθώς και τις πολλαπλές εφαρμογές της στην καθημερινή ζωή. Επιπλέον, παρουσιάζουμε μια ιστορική αναδρομή από την πρώιμη εμφάνιση της κρυπτογραφίας στην Αρχαία Ελλάδα μέχρι και τον Δεύτερο Παγκόσμιο Πόλεμο. Προχωρώντας, εισάγουμε το απαραίτητο μαθηματικό υπόβαθρο για να κατανοήσουμε πλήρως τα θέματα που καλύπτονται στην εργασία. Στις επόμενες ενότητες παρουσιάζουμε λεπτομερώς τους κλασικούς και μοντέρνους συμμετρικούς αλγορίθμους. Οι αλγόριθμοι περιλαμβάνουν τους XOR, Caesar, Homoparallel, Vigenere και Permutation στην πρώτη κατηγορία, τους αλγορίθμους ροής όπως οι RC4 και One-Time Pad μαζί με τα Δίκτυα Feistel και τους διάσημους τμηματικούς κρυπταλγορίθμους DES, 3DES, AES και Blowfish στη δεύτερη. Επιπλέον, εισάγουμε τον αναγνώστη στους ελέγχους των Fermat και Miller-Rabin για να συνεχίσουμε στην ανταλλαγή κλειδιών Diffie-Hellman ώστε να περιγράψουμε τελικά τα ασύμμετρα συστήματα των ElGamal, RSA και Elliptic Curve ElGamal. Σε όλους τους αλγορίθμους που καλύπτονται, αναλύουμε την ασφάλειά τους και τις επιθέσεις στις οποίες είναι ευάλωτοι. 'Επειτα, μελετάμε την ασφάλεια των πληροφοριακών συστημάτων και τη βασική ορολογία της, τους κινδύνους, τις επιθέσεις και τις μεθόδους πρόληψής τους. Ταυτόχρονα, περιγράφουμε το πρωτόκολλο SSL και την ασφάλεια του ηλεκτρονικού ταχυδρομείου χρησιμοποιώντας το λογισμικό PGP, προκειμένου να καταλήξουμε στις ψηφιακές υπογραφές χρησιμοποιώντας τα σχήματα RSA, ElGamal και DSS. Τέλος, δημιουργήσαμε προγράμματα σε Python για τους περισσότερους αλγορίθμους που περιλαμβάνονται κατά μήκος της εργασίας, προκειμένου να επαληθεύσουμε τα παραδείγματά μας σε κάθε κεφάλαιο ενώ χρησιμοποιήσαμε και το Cryptool, ένα δωρεάν εκπαιδευτικό κρυπτογραφικό εργαλείο για να πειραματιστούμε σε διάφορους αλγορίθμους και μηνύματα. |
author2 |
Neila, Danae-Maria |
author_facet |
Neila, Danae-Maria Νείλα, Δανάη-Μαρία |
author |
Νείλα, Δανάη-Μαρία |
author_sort |
Νείλα, Δανάη-Μαρία |
title |
Κρυπτογραφία και ασφάλεια συστημάτων |
title_short |
Κρυπτογραφία και ασφάλεια συστημάτων |
title_full |
Κρυπτογραφία και ασφάλεια συστημάτων |
title_fullStr |
Κρυπτογραφία και ασφάλεια συστημάτων |
title_full_unstemmed |
Κρυπτογραφία και ασφάλεια συστημάτων |
title_sort |
κρυπτογραφία και ασφάλεια συστημάτων |
publishDate |
2021 |
url |
http://hdl.handle.net/10889/15629 |
work_keys_str_mv |
AT neiladanaēmaria kryptographiakaiasphaleiasystēmatōn AT neiladanaēmaria cryptographyandsystemsecurity |
_version_ |
1771297232684843008 |
spelling |
nemertes-10889-156292022-09-05T14:06:24Z Κρυπτογραφία και ασφάλεια συστημάτων Cryptography and system security Νείλα, Δανάη-Μαρία Neila, Danae-Maria Κρυπτογραφία Αλγόριθμοι συμμετρικής κρυπτογραφίας Αλγόριθμοι ασύμμετρης κρυπτογραφίας Ψηφιακές υπογραφές Ασφάλεια πληροφοριακών συστημάτων Ελλειπτικές καμπύλες Cryptography Symmetric key algorithms Public key algorithms Digital signatures Information system security Elliptic curves Στην παρούσα διπλωματική εργασία μελετάμε τους πιο δημοφιλείς αλγορίθμους κρυπτογραφίας συμμετρικού και ασύμμετρου κλειδιού, τις επιθέσεις στις οποίες είναι ευάλωτοι και τις εφαρμογές της κρυπτογραφίας στην ασφάλεια πληροφοριακών συστημάτων και ψηφιακών υπογραφών. Ξεκινάμε με μια εισαγωγή στην κρυπτογραφία σχετικά με την ορολογία και τους στόχους, καθώς και τις πολλαπλές εφαρμογές της στην καθημερινή ζωή. Επιπλέον, παρουσιάζουμε μια ιστορική αναδρομή από την πρώιμη εμφάνιση της κρυπτογραφίας στην Αρχαία Ελλάδα μέχρι και τον Δεύτερο Παγκόσμιο Πόλεμο. Προχωρώντας, εισάγουμε το απαραίτητο μαθηματικό υπόβαθρο για να κατανοήσουμε πλήρως τα θέματα που καλύπτονται στην εργασία. Στις επόμενες ενότητες παρουσιάζουμε λεπτομερώς τους κλασικούς και μοντέρνους συμμετρικούς αλγορίθμους. Οι αλγόριθμοι περιλαμβάνουν τους XOR, Caesar, Homoparallel, Vigenere και Permutation στην πρώτη κατηγορία, τους αλγορίθμους ροής όπως οι RC4 και One-Time Pad μαζί με τα Δίκτυα Feistel και τους διάσημους τμηματικούς κρυπταλγορίθμους DES, 3DES, AES και Blowfish στη δεύτερη. Επιπλέον, εισάγουμε τον αναγνώστη στους ελέγχους των Fermat και Miller-Rabin για να συνεχίσουμε στην ανταλλαγή κλειδιών Diffie-Hellman ώστε να περιγράψουμε τελικά τα ασύμμετρα συστήματα των ElGamal, RSA και Elliptic Curve ElGamal. Σε όλους τους αλγορίθμους που καλύπτονται, αναλύουμε την ασφάλειά τους και τις επιθέσεις στις οποίες είναι ευάλωτοι. 'Επειτα, μελετάμε την ασφάλεια των πληροφοριακών συστημάτων και τη βασική ορολογία της, τους κινδύνους, τις επιθέσεις και τις μεθόδους πρόληψής τους. Ταυτόχρονα, περιγράφουμε το πρωτόκολλο SSL και την ασφάλεια του ηλεκτρονικού ταχυδρομείου χρησιμοποιώντας το λογισμικό PGP, προκειμένου να καταλήξουμε στις ψηφιακές υπογραφές χρησιμοποιώντας τα σχήματα RSA, ElGamal και DSS. Τέλος, δημιουργήσαμε προγράμματα σε Python για τους περισσότερους αλγορίθμους που περιλαμβάνονται κατά μήκος της εργασίας, προκειμένου να επαληθεύσουμε τα παραδείγματά μας σε κάθε κεφάλαιο ενώ χρησιμοποιήσαμε και το Cryptool, ένα δωρεάν εκπαιδευτικό κρυπτογραφικό εργαλείο για να πειραματιστούμε σε διάφορους αλγορίθμους και μηνύματα. In the following Thesis we study the most popular algorithms of symmetric & asymmetric key cryptography, the attacks they are prone to and their various applications. We start with an introduction to cryptography concerning terminology and goals as well as the multiple applications in everyday life. Additionally, we give a historical review since its early appearance in Ancient Greece until World War II. Next, we introduce the necessary mathematical background in order to understand the topics covered in the Thesis. In the next sections we present in detail the classic and modern symmetric ciphers. The ciphers include XOR, Caesar, Homoparallel, Vigenere and Permutation in the first category, stream ciphers such as RC4 and One-time Pad along with Feistel Networks and the famous block ciphers DES, 3DES, AES and Blowfish in the second one. Furthermore, we introduce the reader to primality tests of Fermat and Miller-Rabin to continue to Diffie-Hellman key exchange to finally describe the asymmetric systems of ElGamal, RSA and Elliptic Curve ElGamal. In all covered ciphers, we analyze their security and the attacks they are vulnerable to. We then study information systems security and its basic terminology, risks, attacks and their preventions. Along with it, we describe SSL protocol and e-mail security using PGP, in order to conclude to digital signatures using the schemes of RSA, ElGamal and DSS. Finally, we created Python programs for most of the algorithms included in the chapters in order to validate our examples throughout them, while we used Cryptool, a free-distributed cryptographic tool to experiment on various algorithms and plaintexts. 2021-11-22T06:03:20Z 2021-11-22T06:03:20Z 2021-11-21 http://hdl.handle.net/10889/15629 gr application/pdf |