ebook img

ΠΛΗ35 ΠPOΣTAΣIA KAI AΣΦAΛEIA ΣYΣTHMATΩN YΠOΛOΓIΣTΩN Τόµος Γ' Kρυπτογραφία PDF

154 Pages·2002·0.516 MB·Greek
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview ΠΛΗ35 ΠPOΣTAΣIA KAI AΣΦAΛEIA ΣYΣTHMATΩN YΠOΛOΓIΣTΩN Τόµος Γ' Kρυπτογραφία

Kρυπτογραφία ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ Σχολή Θετικών Επιστηµών και Τεχνολογίας Πρόγραµµα Σπουδών ΠΛHPOΦOPIKH Θεµατική Ενότητα ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΣΥΣΤΗΜΑΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Τόµος Γ' Kρυπτογραφία Bασίλειος Zορκάδης ∆ιδάκτωρ Πληροφορικής, Hλεκτρολόγος Mηχανικός Πανεπιστηµίου Aιγαίου ΠATPA 2002 ¶ÂÚȯfiÌÂÓ· K∂º∞§∞π√ 1 EÈÛ·ÁˆÁ‹ ÛÙËÓ KÚ˘ÙÔÁÚ·Ê›· Σκοπός, Προσδοκώµενα αποτελέσµατα,Έννοιες κλειδιά, Eισαγωγικές παρατηρήσεις 11 .................................................................................................................................... 1.1 Kρυπτογραφία και Kρυπτανάλυση 13 ............................................................................................... 1.1.1 Bασικοί όροι 13 ..................................................................................................................................... 1.1.2 Kρυπτογραφικοί αλγόριθµοι 13 .............................................................................................. 1.1.3 Συµβολισµός 14 ..................................................................................................................................... 1.2 Aναγκαιότητες της Kρυπτογραφίας 15 ............................................................................................. 1.2.1 Aπειλές και επιπτώσεις παραβίασης της ασφάλειας 15 ..................................... 1.2.2 Bασικοί στόχοι ασφάλειας 17 ................................................................................................... 1.2.3 Mέσα προστασίας 18 ........................................................................................................................ 1.3 Eξέλιξη της Kρυπτογραφίας 21 ............................................................................................................... 1.3.1 Έως τον 19ο αιώνα 22 ..................................................................................................................... 1.3.2 Aπό το 1900 έως τον B' Παγκόσµιο πόλεµο 22 ........................................................ 1.3.3 H εργασία του Shannon 23 .......................................................................................................... 1.3.4 H νεότερη εποχή της Kρυπτογραφίας 23 ........................................................................ Σύνοψη 25 ................................................................................................................................................................................... Bιβλιογραφία 26 ..................................................................................................................................................................... K∂º∞§∞π√ 2 KÏ·ÛÈ΋ KÚ˘ÙÔÁÚ·Ê›· Σκοπός, Προσδοκώµενα αποτελέσµατα,Έννοιες κλειδιά, Eισαγωγικές παρατηρήσεις 29 .................................................................................................................................... 2.1 Στεγανογραφία 31 ................................................................................................................................................ 2.2 Tεχνικές αντικατάστασης 32 ...................................................................................................................... 2.2.1 H µέθοδος του Kαίσαρα 32 ......................................................................................................... ¶EPIEXOMENA 7 3.3 Tύποι κρυπταναλυτικών επιθέσεων 74 ............................................................................................. 3.4 Aριθµοθεωρία Σκοπός, Προσδοκώµενα αποτελέσµατα,Έννοιες κλειδιά, Eισαγωγικές παρατηρήσεις 79 .................................................................................................................................... 3.4.1 Bασικές έννοιες και τεχνικές 80 ............................................................................................. 3.4.2 Σηµαντικά αποτελέσµατα 85 ..................................................................................................... 3.4.3 Aνάλυση φυσικού αριθµού σε γινόµενο πρώτων 89 ............................................. 3.4.4 ∆ηµιουργία τυχαίων πρώτων αριθµών 89 ...................................................................... 3.5 Kβαντική Kρυπτογραφία 93 ....................................................................................................................... 3.5.1 Tεχνική ανταλλαγής κλειδιών 95 ........................................................................................... 3.6 ∆ηµιουργία (ψευδο–) τυχαίων ακολουθιών 97 .......................................................................... 3.6.1 Πηγές τυχαίων ακολουθιών 98 ................................................................................................ 3.6.2 (Ψευδο–) τυχαίες ακολουθίες 99 ............................................................................................ 3.6.3 Γεννήτριες (ψευδο–) τυχαίων ακολουθιών 100 ......................................................... 3.7 Tο παράδοξο της ηµεροµηνίας γέννησης 103 ............................................................................. Σύνοψη 104 ................................................................................................................................................................................ Bιβλιογραφία 107 .................................................................................................................................................................. K∂º∞§∞π√ 4 ™˘ÌÌÂÙÚÈο ™˘ÛÙ‹Ì·Ù· KÚ˘ÙÔÁÚ·Ê›·˜ Σκοπός, Προσδοκώµενα αποτελέσµατα,Έννοιες κλειδιά, Eισαγωγικές παρατηρήσεις 109 ................................................................................................................................ 4.1 Data Encryption Standard (DES) 111 ................................................................................................. 4.1.1 Kρυπτογράφηση και αποκρυπτογράφηση 112 ........................................................... 4.1.2 Xαρακτηριστικά του DES 122 ................................................................................................. 4.1.3 Kρυπταναλυτικές µέθοδοι 127 ................................................................................................. 4.1.4 Tρόποι λειτουργίας του DES 134 .......................................................................................... 4.2 ∆ιπλός και τριπλός DES 142 ...................................................................................................................... ¶EPIEXOMENA 9 5.4 Kρυπτογράφικα συστήµατα βασησµένα στο πρόβληµα των διακριτών λογάριθµων 195 ................................................................................................................................................... 5.4.1 Tο κρυπτογραφικό σύστηµα του Elgamal 196 ............................................................. 5.5 Συστήµατα ελλειπτικών καµπύλων 199 ........................................................................................... 5.5.1 Tο Kυπτογραφικό σύστηµα του Elgamal 204 ................................................................ 5.5.2 Tο κρυπτογραφικό σύστηµα των Menezes – Vanstone 205 ............................. Σύνοψη 207 ................................................................................................................................................................................ Bιβλιογραφία 208 .................................................................................................................................................................. K∂º∞§∞π√ 6 HÏÂÎÙÚÔÓÈΤ˜ YÔÁڷʤ˜ Î·È ™˘Ó·ÚÙ‹ÛÂȘ K·Ù·ÎÂÚÌ·ÙÈÛÌÔ‡ Σκοπός, Προσδοκώµενα αποτελέσµατα,Έννοιες κλειδιά, Eισαγωγικές παρατηρήσεις 209 ................................................................................................................................ 6.1 Eισαγωγή στις ηλεκτρονικές υπογραφές 211 .............................................................................. 6.2 Ψηφιακές υπογραφές βασισµένες στο πρόβληµα της παραγοντοποίησης 215 ......................................................................................................................... 6.2.1 Tο πρότυπο σχήµα ψηφιακών υπογραφών ISO/IEC 9796–2 217 ............. 6.3 Ψηφιακές υπογραφές βασισµένες στο πρόβληµα υπολογισµού διακριτών λογάριθµων 222 .......................................................................................................................... 6.3.1 Tο σχήµα ψηφιακών υπογραφών του ElGamal 222 .............................................. 6.3.2 To σχήµα ψηφιακών υπογραφών του DSA 223 ........................................................ 6.4 Ψηφιακές υπογραφές βασισµένες στις ελλειπτικές καµπύλες 224 ........................... 6.5 Eισαγωγή στις συναρτήσεις κατακερµατισµού 226 .............................................................. 6.6 H συνάρτηση κατακερµατισµού MD5 228 ................................................................................... 6.7 O πρότυπος αλγόριθµος κατακερµατισµού SHA 233 .......................................................... Σύνοψη 237 ................................................................................................................................................................................ Bιβλιογραφία 238 .................................................................................................................................................................. 1 ∫ ∂ º ∞ § ∞ π √ EÈÛ·Áˆ‹ ÛÙËÓ KÚ˘ÙÔÁÚ·Ê›· ™ÎÔfi˜ Τοκεφάλαιοαυτόέχειωςστόχο,πρώτα,ναµαςεισαγάγειστιςβασικέςέννοιεςτης Κρυπτογραφίαςκαι,στησυνέχεια,νασυζητήσουµετουςλόγουςπουκαθιστούνανα- γκαίεςτιςκρυπτογραφικέςτεχνικέςστηνπροστασίακαιασφάλειασυστηµάτωνυπο- λογιστών.Τέλος,θαεπιχειρήσουµεµιααναδροµήστηνεξέλιξητηςΚρυπτογραφίας. ¶ÚÔÛ‰ÔÎÒÌÂÓ· ·ÔÙÂϤÛÌ·Ù· Ότανθαέχετεµελετήσειτοκεφάλαιοαυτό,θαείστεσεθέσηνα: • περιγράψετετιςέννοιες – όρους:Κρυπτογραφία,Κρυπτανάλυση,Κρυπτολογία, Κρυπτογραφικόςαλγόριθµοςκαισύστηµα,Κρυπτογράφηση,Αποκρυπτογράφηση, ΚρυπτογραφικόΚλειδί,ΚρυπτογραφικοίΜηχανισµοίκαιΠρωτόκολλα,Ψηφιακές ΥπογραφέςκαιΣυναρτήσειςΚατακερµατισµού, • αναφέρετεπέντελόγουςπουκαθιστούναναγκαίατηνανάπτυξηκρυπτογραφικών συστηµάτωνκαιπρωτοκόλλωνγιατηναντιµετώπισηισάριθµωναπειλών,καθώς καιτουςτρειςβασικούςστόχουςτηςασφάλειαςυπολογιστικώνσυστηµάτω,. • απαριθµήσετετρειςεργασίεςµειδιαίτερασηµαντικήσυµβολήστηνανάπτυξητης Κρυπτογραφίας. ŒÓÓÔȘ ÎÏÂȉȿ • Kρυπτογραφία φηση • Kρυπτανάλυση • συµµετρικάκαιασύµµετραKρυπτο- γραφικάσυστήµατα • Kρυπτολογία • Kρυπτογραφικόκλειδί • Kρυπτογραφικοίµηχανισµοίήπρω- τόκολλα • Kρυπτογραφικόςαλγόριθµοςκαι Kρυπτογραφικόσύστηµα • ψηφιακέςυπογραφές • KρυπτογράφησηκαιαποKρυπτογρά- • συναρτήσειςκατακερµατισµού 1.1 KƒÀ¶∆√°ƒºπ∞ ∫∞π KƒÀ¶∆∞¡∞§À™∏ 13 1.1 KÚ˘ÙÔÁÚÊ›· Î·È KÚ˘Ù·Ó¿Ï˘ÛË 1.1.1 µ·ÛÈÎÔ› fiÚÔÈ Κρυπτογραφίαείναι ο επιστηµονικός κλάδος που πραγµατεύεται τη µελέτη και σχε- δίαση κρυπτογραφικών τεχνικών, συστηµάτων και πρωτοκόλλων. Μαζί µε τον κλάδο της Κρυπτανάλυσης, που ασχολείται µε τη µελέτη τρόπων παραβίασης αυτών, απαρτίζουν την Επιστήµη της Κρυπτολογίας. Έτσι, Κρυπτολογία είναι η επιστήµη της απόκρυψης, από τη µια πλευρά και, από την άλλη, της αποκάλυψης του περιε- χοµένου κωδικοποιηµένων µηνυµάτων ή δεδοµένων. Στον τόµο αυτό θα εστιάσου- µε κυρίως στην Κρυπτογραφία. Ωστόσο, θα προσπαθήσουµε να καλύψουµε και ορι- σµένα θέµατα που αποτελούν αντικείµενο της Κρυπτανάλυσης. Η επιθυµία προστασίας του περιεχοµένου µηνυµάτων οδήγησε στην επινόηση και χρήση κρυπτογραφικών τεχνικών και συστηµάτων τα οποία επιτρέπουν το µετα- σχηµατισµό µηνυµάτων ή δεδοµένων κατά τέτοιον τρόπο ώστε να είναι αδύνατη η υποκλοπή του περιεχοµένου τους κατά τη µετάδοσή ή αποθήκευσή τους και, βεβαί- ως, την αντιστροφή του µετασχηµατισµού. Η διαδικασία µετασχηµατισµού καλεί- ται κρυπτογράφησηκαι η αντίστροφή τηςαποκρυπτογράφηση. Η συνάρτηση ή το σύνολο των κανόνων, στοιχείων και βηµάτων που καθορίζουν την κρυπτογράφηση και την αποκρυπτογράφηση ονοµάζεται κρυπτογραφικός αλγό- ριθµος. Η υλοποίηση του κρυπτογραφικού αλγόριθµου καλείται κρυπτογραφικό σύστηµα.Μερικές φορές, ο κρυπτογραφικός αλγόριθµος καλείται και κωδικοποι- ητής (cipher). Πρωτόκολλα που χρησιµοποιούν κρυπτογραφικούς αλγόριθµους καλούνται κρυπτογραφικά πρωτόκολλα. Επειδή η αποθήκευση µπορεί να θεωρη- θεί ως µετάδοση στη διάσταση του χρόνου, εφεξής θα µιλάµε για µετάδοση εννοώ- ντας µετάδοση ή αποθήκευση. 1.1.2 ∫Ú˘ÙÔÁÚ·ÊÈÎÔ› ·ÏÁfiÚÈıÌÔÈ Οι κρυπτογραφικοί αλγόριθµοι χρησιµοποιούν, κατά κανόνα, (κρυπτογραφικά) κλει- διά (keys),η τιµή των οποίων επηρεάζει την κρυπτογράφηση και την αποκρυπτο- γράφηση. Το σύνολο των δυνατών τιµών των κλειδιών λέγεται πεδίο τιµώναυτών (keyspace). Υπάρχουν δύο κατηγορίες κρυπτογραφικών αλγόριθµων, και κατά συνέ- πεια συστηµάτων: οι συµµετρικοί και οι ασύµµετροιαλγόριθµοι. Οι συµµετρικοί αλγόριθµοι χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση, και για το λόγο αυτό καλούνται, επίσης, αλγόριθµοι µυστικού κλειδιού ήαλγόριθµοι µονού κλειδιού. Οι ασύµµετροι αλγόριθµοι χρη- σιµοποιούν ένα ζεύγος κρυπτογραφικών κλειδιών: το δηµόσιο κλειδίγια την κρυ- 1.2 ∞¡∞°∫∞π√∆∏∆∞ ∆∏™ ∫ƒÀ¶∆√°ƒ∞ºπ∞™ 15 ¢Ú·ÛÙËÚÈfiÙËÙ· 1.1 Προσπαθήστε να περιγράψετε τους όρους της Κρυπτογραφίας και της Κρυπτανά- λυσης, καθώς επίσης και να εξηγήσετε γιατί η εξέλιξη κρυπτογραφικών και κρυ- πταναλυτικών τεχνικών και συστηµάτων αλληλοεπηρεάζονται. (Την απάντησή σας µπορείτε να τη συγκρίνετε µε την Υποενότητα 1.1.1 και το περιεχόµενο του ακό- λουθου πλαισίου.) Συνοψίζοντας, µπορούµε να πούµε ότι τα κρυπτογραφικά συστήµατα βασίζονται στη χρήση ενός τουλάχιστον µυστικού κρυπτογραφικού κλειδιού για την κρυπτο- γράφηση ή/και αποκρυπτογράφηση µηνυµάτων ή δεδοµένων. Από την άλλη πλευ- ρά, οι τεχνικές της Κρυπτανάλυσης στοχεύουν στην αποκρυπτογράφηση κρυπτο- γραφηµένων µηνυµάτων χωρίς τη γνώση του µυστικού κρυπτογραφικού κλειδιού. Είναι φανερό πως η Κρυπτογραφία και η Κρυπτανάλυση έχουν πολύ στενή σχέση µεταξύ τους. Έτσι, για τη σχεδίαση και τη βελτίωση ενός ισχυρού κρυπτογραφι- κού συστήµατος είναι καθοριστικής σηµασίας η γνώση των κρυπταναλυτικών δυνατοτήτων, που επίσης εξελίσσονται. Από την άλλη πλευρά, για την Κρυπτα- νάλυση, δηλαδή το «σπάσιµο» ενός κρυπτογραφικού συστήµατος, απαιτείται η µελέτη των σχεδιαστικών κριτηρίων και του µαθηµατικού υπόβαθρου αυτού. 1.2 ∞Ó·ÁηÈfiÙËÙ· Ù˘ ∫Ú˘ÙÔÁÚ·Ê›·˜ Τα συστήµατα υπολογιστών εκτίθενται σε διάφορους κινδύνους, όπως είδαµε στις θεµατικές υποενότητες «Προστασία ∆εδοµένων» και «Ασφάλεια ∆ικτύων». Στη συνέχεια θα δούµε συνοπτικά τις επιπτώσεις που µπορεί να έχει η πραγµατοποίηση των κινδύνων αυτών, τους βασικούς στόχους προστασίας και ασφάλειας που θέτου- µε, όπως επίσης και τα µέτρα µε τα οποία επιτυγχάνονται αυτοί οι στόχοι. 1.2.1 ∞ÂÈϤ˜ Î·È ÂÈÙÒÛÂȘ ·Ú·‚›·Û˘ Ù˘ ·ÛÊ¿ÏÂÈ·˜ Οι δυνατές απόπειρες παραβίασης της ασφάλειας (απειλές), ακούσιες ή εκ προθέ- σεως, και οι αντίστοιχες επιπτώσεις διακρίνονται στις εξής κατηγορίες: διακοπής ή άρνησης υπηρεσίας, υποκλοπής, παραποίησης, πειρατείας και αµφισβήτησης. • Άρνηση υπηρεσίας ή διακοπή (Denial of service or Interruption) Εννοούµε τις περιπτώσεις κατά τις οποίες αγαθά (δεδοµένα ή υπολογιστικοί ή επικοινωνιακοί πόροι) καθίστανται µη διαθέσιµα ή χάνονται. Παραδείγµατα απο- τελούν η παρεµπόδιση ή διακοπή µιας επικοινωνίας ή η καθυστέρηση κρίσιµων εφαρµογών πραγµατικού χρόνου. Σε διακοπή ή άρνηση υπηρεσίας µπορεί να οδη- 1.2 ∞¡∞°∫∞π√∆∏∆∞ ∆∏™ ∫ƒÀ¶∆√°ƒ∞ºπ∞™ 17 1.2.2 µ·ÛÈÎÔ› ÛÙfi¯ÔÈ ·ÛÊ¿ÏÂÈ·˜ Στο πλαίσιο της ασφάλειας υπολογιστικών και επικοινωνιακών συστηµάτων τίθε- νται ως βασικοί στόχοι η διατήρηση (διασφάλιση) τριών ιδιοτήτων ή χαρακτηριστι- κών (δηλαδή η αντιµετώπιση των αντίστοιχων κινδύνων): της «εµπιστευτικότητας», της «ακεραιότητας» και της «διαθεσιµότητας». Στη συνέχεια θα δούµε συνοπτικά τις τρεις αυτές ιδιότητες. • Εµπιστευτικότητα (Confidentiality) Εµπιστευτικότητα είναι η ιδιότητα των δεδοµένων ή πληροφοριών να είναι προ- σπελάσιµα µόνο από τις εξουσιοδοτηµένες προς τούτο οντότητες. Η εµπιστευτι- κότητα αναφέρεται στο περιεχόµενο ηλεκτρονικών εγγράφων ή, γενικά, αρχείων και µηνυµάτων, στην ύπαρξή τους και στην ταυτότητα αυτών που εκτελούν ενέρ- γειες και ανταλλάσσουν µηνύµατα. Επίσης, αναφέρεται στο χρόνο και την ποσό- τητα µηνυµάτων που ανταλλάσσονται. Η εµπιστευτικότητα, µερικές φορές, καλεί- ται και «ιδιωτικότητα» ή «µυστικότητα» ή «προστασία του απορρήτου». • Ακεραιότητα (Integrity) Η ακεραιότητα είναι η ιδιότητα των δεδοµένων και πληροφοριών και των υπο- λογιστικών και επικοινωνιακών πόρων να τροποποιούνται µόνο από εξουσιοδο- τηµένες οντότητες κατά εξουσιοδοτηµένο τρόπο. Η ακεραιότητα έχει να κάνει µε την ακρίβεια και τη συνέπεια στη λειτουργία συστηµάτων και διεργασιών. Τα δεδοµένα σε κάθε σύστηµα πρέπει να παραµένουν πλήρη και ορθά. Η ακεραιό- τητα διατηρείται όταν διατηρούνται και οι ιδιότητες: η ακρίβεια, η µη τροποποί- ηση ή τροποποίηση από εξουσιοδοτηµένους χρήστες ή διεργασίες, µε συνέπεια, κατά αποδεκτό τρόπο. Έχουν αναγνωριστεί τρεις καθοριστικές συνιστώσες του όρου ακεραιότητα: οι «εξουσιοδοτηµένες ενέργειες», ο «διαχωρισµός και η προ- στασία αγαθών» και, τέλος, «η ανίχνευση και διόρθωση σφαλµάτων». • ∆ιαθεσιµότητα (Availability) Η διαθεσιµότητα είναι η ιδιότητα των δεδοµένων ή πληροφοριών και των υπο- λογιστικών και επικοινωνιακών πόρων να είναι διαθέσιµα στους εξουσιοδοτη- µένους προς τούτο χρήστες σύµφωνα µε τα δικαιώµατά τους. Η διαθεσιµότητα –όπως και η ακεραιότητα– είναι µια σύνθετη έννοια. Αναφέρεται στα δεδοµένα και στις υπηρεσίες ή, αλλιώς, στους υπολογιστικούς πόρους (computing resources), στην παρουσία αντικειµένων ή υπηρεσιών σε χρησιµοποιήσιµη µορφή, στην ύπαρξη αρκετά µεγάλης χωρητικότητας για την κάλυψη των όποι- ων απαιτήσεων, καθώς και στην ποιότητα της παρεχόµενης υπηρεσίας. Η διαθε- 1.2 ∞¡∞°∫∞π√∆∏∆∞ ∆∏™ ∫ƒÀ¶∆√°ƒ∞ºπ∞™ 19 • Φυσικά µέτρα Αναφέρονται στον έλεγχο φυσικής πρόσβασης στους υπολογιστικούς και επικοι- νωνιακούς πόρους, όπως επίσης και στην προστασία από φυσικά φαινόµενα ή ατυχήµατα, όπως διαρροή νερού ή πληµµύρες, φωτιά, σεισµό κ.ά. • Οργανωτικά – διοικητικά Αναφέρονται στη διαχείριση ασφάλειας, στην εκπόνηση ανάλυσης επικινδυνό- τητας, στην κατάρτιση σχεδίου ασφάλειας, πολιτικής ασφάλειας και σχεδίου έκτακτης ανάγκης. Τα µέτρα αυτά εξετάζονται και αναθεωρούνται σε τακτά χρο- νικά διαστήµατα. • Λειτουργικά µέτρα Αναφέρονται σε όλους εκείνους τους µηχανισµούς που πρέπει να ενεργοποιού- νται κατά τη λειτουργία συστηµάτων υπολογιστών. Στα µέτρα αυτά συγκαταλέ- γονται οι ακόλουθες κατηγορίες: της γνησιότητας (authentication) προέλευσης δεδοµένων ή ταυτότητας χρηστών, της ακεραιότηταςή γνησιότητας περιεχοµέ- νου (integrity), της εµπιστευτικότητας (confidentiality), του ελέγχου πρόσβα- σης (access control) και της µη αµφισβήτησης(non – repudiation). ¢Ú·ÛÙËÚÈfiÙËÙ· 1.3 Προσπαθήστε να αντιστοιχίσετε τους πέντε µηχανισµούς ασφάλειας µε τις κατη- γορίες απειλών που αντιµετωπίζουν και τις οποίες είδαµε στην Υποενότητα 1.2.1. (Μπορείτε να συγκρίνετε τις απαντήσεις σας µε τον Πίνακα 1.1.) Στον Πίνακα 1.1 µπορούµε να δούµε ποιες απειλές αντιµετωπίζονται από τις ανωτέ- ρω 5 κατηγορίες µηχανισµών ασφάλειας. Επίσης, µπορούµε να δούµε τα βασικά στοι- χεία υλοποίησης αυτών. Σ’ αυτά συγκαταλέγονται, κατά κύριο λόγο, κρυπτογραφι- κά συστήµατα και πρωτόκολλα, που αποτελούν αντικείµενο µελέτης του τόµου αυτού. ¶›Ó·Î·˜ 1.1 Κατηγορίεςµηχανισµώνασφάλειας Μηχανισµοί ασφάλειας Προστασία από Στοιχεία υλοποίησης Γνησιότητα πλαστοπροσωπία, Μηχανισµοί συνθηµατικών, πειρατεία κρυπτογραφικά πρωτόκολλα Εµπιστευτικότητα υποκλοπή Κρυπτογραφικά συστήµατα

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.