ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ...

78
ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Α’ ΛΥΚΕΙΟΥ (Α1) ΣΧΟΛΙΚΟ ΕΤΟΣ 2016-17 ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ ΘΧΣΦ 2016-17

Transcript of ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ...

Page 1: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Α’ ΛΥΚΕΙΟΥ (Α1)

ΣΧΟΛΙΚΟ ΕΤΟΣ 2016-17

ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1)

ΦΑΣΞΜΝΣ ΘΧΣΦ 2016-17

Page 2: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

ΚΡΥΠΤΟΛΟΓΙΑ - ΚΡΥΠΤΟΓΡΑΦΙΑ

Ο όρος κρυπτολογία (cryptology) είναι ετυμολογικά μια σύνθετη λέξη που αποτελείται από τα λήμματα «κρυπτός» και «λόγος» και δηλώνει τη μυστικότητα του λόγου που μπορεί να είναι προφορικός ή με τη μορφή ενός γραπτού κειμένου.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΡΥΠΤΑΝΑΛΥΣΗ ΚΡΥΠΤΟΛΟΓΙΑ

Page 3: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

ΚΡΥΠΤΟΓΡΑΦΙΑ Η Κρυπτογραφία ασχολείται με την μελέτη της

ασφαλούς επικοινωνίας Εμπιστευτικότητα (Confidentiality): Η πληροφορία προς μετάδοση είναι προσβάσιμη μόνο στα εξουσιοδοτημένα μέλη.

Ακεραιότητα (Integrity): Η πληροφορία μπορεί να αλλοιωθεί μόνο από τα εξουσιοδοτημένα μέλη.

Μη απάρνηση (Non repudiation): Ο αποστολέας ή ο παραλήπτης της πληροφορίας δεν μπορεί να αρνηθεί την αυθεντικότητα της μετάδοσης ή της δημιουργίας της.

Πιστοποίηση (Authentication): Οι αποστολέας και παραλήπτης μπορούν να εξακριβώνουν τις ταυτότητές τους καθώς και την πηγή και τον προορισμό της πληροφορίας με διαβεβαίωση ότι οι ταυτότητές τους δεν είναι πλαστές.

Page 4: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Βασικές Έννοιες • Αρχικό κείμενο (plaintext), ονομάζεται το αρχικό μήνυμα που θέλουμε

να κρυπτογραφήσουμε. Πολύ συχνά το ονομάζουμε και απλό ή καθαρό. • Κρυπτογραφημένο κείμενο ή κρυπτογράφημα (ciphertext), ονομάζεται

η μυστική κρυπτογραφημένη μορφή του κειμένου. • Αλγόριθμος κρυπτογράφησης (encyption algorithm) ή μέθοδος

κρυπτογράφησης (ciphering), ονομάζεται η μέθοδος που ακολουθείται για τη μετατροπή του αρχικού κειμένου σε μυστική μορφή.

• Κρυπτογράφηση (encryption), ονομάζεται η διαδικασίας μετατροπής του αρχικού κειμένου σε κρυπτογράφημα.

• Αποκρυπτογράφηση (decryption, deciphering) ονομάζεται η αντίστροφη διαδικασία της κρυπτογράφησης, δηλαδή η μετατροπή του κρυπτογραφήματος σε αρχικό κείμενο.

• Κλειδί (key) κρυπτογράφησης, ονομάζεται η αναλυτική περιγραφή της μεθόδου κρυπτογράφησης. Το κλειδί για παράδειγμα μπορεί να είναι η αντιστοιχία γραμμάτων του αρχικού κειμένου και του κρυπτογραφήματος.

Page 5: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Πηγή: caclab.csd.auth.gr/Cryptography.ppt

Page 6: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Κρυπτογραφία & Αρχαία Αίγυπτος

Οι Φαραώ συνήθιζαν να γράφουν τα μηνύματά τους στο ξυρισμένο κεφάλι κάποιου σκλάβου και να τον στέλνουν στον παραλήπτη όταν τα μαλλιά του είχαν ξαναμεγαλώσει.

Αυτός δεν είχε παρά να ξυρίσει το σκλάβο για να διαβάσει το μήνυμα.

Μερικές φορές απλοποιούνταν η αποστολή στέλνοντας μόνο το κεφάλι.

Προβλήματα αξιοπιστίας λόγω της επιθυμίας/προσπάθειας των σκλάβων να προσπαθούν να απελευθερωθούν από τα αφεντικά τους.

Page 7: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Κρυπτογραφία & Leonardo Da Vinci H μέθοδος "Διαδικασία του Κάθετου Καθρέπτη" • Όταν η εικόνα που

καθρεφτίζεται προβληθεί σε συνδυασμό με την πρωτότυπη εικόνα ολοκληρώνει την κωδικοποίηση και την κάνει αναγνωρίσιμη

• Ο καθρέφτης μπορεί να τοποθετηθεί κατά μήκος της ακριβούς γραμμής διατομής για να δημιουργήσει την κρυπτογράφηση

Page 8: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης
Page 9: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Κρυπτογραφία & Leonardo Da Vinci

Page 10: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Ιστορική Αναδρομή

• Αλγόριθμοι Αντικατάστασης: κάθε γράμμα του αρχικού μηνύματος αντικαθίσταται από κάποιο άλλο γράμμα του αλφαβήτου κρυπτογράμματος – Αλγόριθμοι Μετατόπισης: κάθε γράμμα

μετατοπίζεται κατά k θέσεις δεξιά (όπου k το κλειδί του αλγορίθμου)

Page 11: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Ιστορική Αναδρομή

• Αλγόριθμοι μετάθεσης: το κρυπτόγραμμα είναι αναγραμματισμός του αρχικού μηνύματος – Αλλαγή στη θέση των γραμμάτων βάσει κάποιου

κλειδιού Έστω η λέξη ΜΑΘΗΜΑ και κλειδί το [421653]

ΗΑΜΑΜΘ

4 2

Page 12: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

ΣΠΑΡΤΙΑΤΙΚΗ ΣΚΥΤΑΛΗ

Page 13: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

ΣΠΑΡΤΙΑΤΙΚΗ ΣΚΥΤΑΛΗ Δύο όμοιες σκυτάλες για την αποστολή και τη λήψη των μηνυμάτων Tη μια σκυτάλη την κρατούσαν οι Έφοροι της Σπάρτης, και την άλλη ο αρχηγός του Σπαρτιατικού στρατού που βρισκόταν σε εκστρατεία Τα μηνύματα γράφονταν πάνω σε δέρμα ή περγαμηνή

Page 14: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Ο αποστολέας, χρησιμοποιώντας μία ράβδο συγκεκριμένης διαμέτρου, τύλιγε το δέρμα ή την περγαμηνή πάνω στην ράβδο και έγραφε το μήνυμά του. Εν συνεχεία το ξετύλιγε και τα γράμματα δεν έβγαζαν κανένα απολύτως νόημα....

Ο παραλήπτης με τη σειρά του χρησιμοποιώντας μια

ράβδο ίδιας διαμέτρου τύλιγε το δέρμα ή την περγαμηνή στη ράβδο και έτσι μπορούσε να διαβάσει το μήνυμα.

Page 15: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

ΛΕΙΤΟΥΡΓΙΑ

• Το σύστημα κρυπτογράφησης της Σπαρτιατικής σκυτάλης ανήκει στον κλάδο της μετάθεσης.

• Τα γράμματα του κρυπτογραφημένου μηνύματος αλλάζουν θέση έτσι ώστε να προκύπτει αναγραμματισμός.

• Όσο αυξάνονται τα γράμματα, τόσο πιο δύσκολο είναι να βρεθεί το περιεχόμενο του μηνύματος μιας και οι πιθανότητες των συνδυασμών τείνουν να είναι άπειρες.

Page 16: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

ΛΕΙΤΟΥΡΓΙΑ

• Η περίμετρος της σκυτάλης είχε το ίδιο μήκος με τις στήλες του μηνύματος. Όταν η ταινία τυλιγόταν, το πρώτο γράμμα της πρώτης στήλης έπεφτε δίπλα από το πρώτο γράμμα της δεύτερης στήλης, αυτό δίπλα από το πρώτο γράμμα της τρίτης στήλης κ.ο.κ. Όταν όλη η ταινία τυλιγόταν γύρω από την σκυτάλη, το αρχικό μήνυμα εμφανιζόταν.

Page 17: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

ΠΑΡΑΔΕΙΓΜΑ

Το αποτέλεσμα είναι το ακόλουθο: ΧΠΔΘΡ ΑΡΝΑΛΑΗΕΕΠΕΟΘΟΡΚΣΙΟΠΥΗΙΟΕ ΜΡΕΜΚΑΣ ΠΑΙΙΕΑ ΟΕΣΑ ΝΟΣΙΙΤ Ν Κ ΝΕΤΑ ΤΜΟΑΟ Ι ΑΙΤΝΥΣ Κ ΝΩΔΝΕΠΑ

ΧΑΘΗΚΑΝ ΤΑ ΠΛΟΙΑ, Ο ΜΙΝΔΑΡΟΣ ΣΚΟΤΩΘΗΚΕ, ΟΙ ΑΝΔΡΕΣ ΠΕΙΝΟΥΝ, ΕΙΜΑΣΤΕ ΣΕ ΑΠΟΡΙΑ ΤΙ ΠΡΕΠΕΙ ΝΑ ΚΑΝΟΥΜΕ.

Page 18: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Η Σπαρτιατική Σκυτάλη σώζει τους Σπαρτιάτες

Επίθεση των Περσών το 404 π.Χ. Ένας αγγελιαφόρος καταματωμένος, ο ένας από τους πέντε επιζήσαντες ενός εξοντωτικού ταξιδιού στην Περσία, παρουσιάζεται στον Λύσανδρο. Ο αγγελιαφόρος παραδίδει τη ζώνη του στον Λύσανδρο, που την τυλίγει γύρω από τη σκυτάλη του και έτσι μαθαίνει πως ο σατράπης Φαρνάβαζος σχεδίαζε να του επιτεθεί. Χάρη στη σκυτάλη, ο Λύσανδρος πρόλαβε να προετοιμαστεί για την επίθεση την οποία και απέκρουσε.

Page 19: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Ο ΚΑΙΣΑΡΑΣ Αλέξανδρος, Γιώργος, Έλιντον, Γκλόρια

Page 20: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Αλγόριθμοι Κρυπτογράφησης Σύγχρονοι

Ίδιο κλειδί τόσο για την κρυπτογράφηση όσο και για την αποκρυπτογράφηση των δεδομένων

Ταχύτητα κρυπτογράφησης και αποκρυπτογράφησης Μικρό μήκος κλειδιού Ευκολία υλοποίησης σε επίπεδο υλικού και λογισμικού

DES, AES, RC5, RC6, Skipjack

Αλγόριθμοι Ιδιωτικού Κλειδιού

ΣΥΜΜΕΤΡΙΚΟΙ Δύο κλειδιά: ένα δημόσιο την κρυπτογράφηση και ένα μυστικό ή αλλιώς ιδιωτικό για την αποκρυπτογράφηση

Υψηλή Ασφάλεια Μέθοδος για ψηφιακές υπογραφές 1000 φορές πιο αργοί

RSA, ElGamal, NTRU και Paillier

Αλγόριθμοι Δημοσίου Κλειδιού

ΑΣΥΜΜΕΤΡΟΙ

Page 21: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

RSA: Αλγόριθμος Δημοσίου Κλειδιού ΑΣΥΜΜΕΤΡΟΙ

Πηγή: cgi.di.uoa.gr/~klimn/cryptography/Lab/Lab-6.pdf

Page 22: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

RSA • Δύο άτοµα ο Α και ο Β θέλουν να ανταλλάξουν μεταξύ τους

κάποιο μήνυµα Μ • Επιλέγει ο καθένας τους δυο πρώτους αριθµούς p και q • Υπολογίζουν το γινόµενο p·q=n καθώς και το γινόµενο

(p-1)·(q-1)=φ(n). • Επιλέγουν έναν θετικό ακέραιο e πρώτο προς τον φ(n) δηλ.

ΜΚ∆(e,φ(n))=1.

Το κοινόχρηστο (δηµόσιο) κλειδί είναι το ζεύγος (n,e) Το ιδιωτικό κλειδί είναι ο πρώτος αριθµός p (ή q)

Page 23: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

RSA • Υποθέτουµε ότι ο Α επέλεξε pA=5 ,qA=11 οπότε n=5·11=55,

φ(n)=4·10=40 και μπορεί να διαλέξει eA=3 αφού ΜΚ∆(3,40)=1. Το κοινόχρηστο κλειδί του Α είναι KA=(nA,eA)=(55,3) ενώ το ιδιωτικό του κλειδί είναι το ΙΑ=5

• Ας πούµε ότι ο Β έχει επιλέξει pB=7 ,qB=13 οπότε n=7·13=91, φ(n)=6·12=72 και eB=5 άρα για τον Β θα έχουµε KB=(91,5) ,IB=7.

Το κοινόχρηστο (δηµόσιο) κλειδί είναι το ζεύγος (n,e) Το ιδιωτικό κλειδί είναι ο πρώτος αριθµός p (ή q)

Page 24: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

RSA • Το αρχικό μήνυµα «ΦΩΤΑ» µετατρέπεται στην ακολουθία αριθµών

Μ: 21 24 19 01 • Βρίσκει το δηµόσιο κλειδί του Β, KB=(91,5) και κωδικοποιεί κάθε όρο

της παραπάνω ακολουθίας µε βάση τον τύπο Ci=Mie mod n • Στο παράδειγµά µας λοιπόν θα είναι: Μ1=21, Μ2=24, Μ3=19,

Μ4=01 C1=215mod 91=21 C2=245mod 91=33 C3=195mod 91=80 C4=15mod 91=01

• To μήνυµα που θα στείλει ο Α στον Β θα είναι η ακολουθία αριθµών: C: 21 33 80 01

Page 25: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

RSA Αφού ΜΚ∆(e,φ(n))=1 θα υπάρχουν ακέραιοι χ,ψ τέτοιοι ώστε e·x+φ(n)·ψ=1 οπότε η ισοδυναμία e·x=1 modφ(n) έχει λύσεις. Ας είναι d η ελάχιστη θετική λύση της. Έτσι e·d=1 modφ(n).

Για την περίπτωσή µας θα έχουµε: φ(n)= 72 Λύνουµε την εξίσωση 5χ=1mod72 Η ελάχιστη θετική λύση της είναι d=29 Θα έχουµε λοιπόν

2129mod 91=21= M1 3329 mod 91=24=M2 8029 mod 91=19=M3 0129 mod 91=01=M4

Bρήκαµε το αρχικό μήνυµα Μ που μεταφράζεται ως «ΦΩΤΑ».

Page 26: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Χειρόγραφο Voynich

Μαίρη, Γεωργία

Page 27: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Αλφάβητο του Όδιακ

Το αλφάβητο του Όδιακ χρησιμοποιεί ένα σύστημα ευθύγραμμων γεωμετρικών

σχημάτων

Δημιουργοί: Τάσος Β. & Κωνσταντίνος Λ.

Page 28: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Αλφάβητο του Όδιακ

• Α= Β= Γ= Δ= Ε= Ζ= Η= Θ= Ι= • Κ= Λ= Μ= Ν= Ξ= Ο= Π= Ρ= Σ= • Τ= Υ= Φ= Χ= Ψ= Ω= • Όλες οι λέξεις δεν έχουν κενά μεταξύ τους, ενώ τα

γράμματα έχουν κενό μεταξύ τους για να μπορούμε να τα διακρίνουμε

• Παράδειγμα: η λέξη γεια σου=

Γ Ε Ι Α Σ Ο Υ

Page 29: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Τα σημεία στίξης Ο τόνος είναι μια κάθετη γραμμή που περνά από το

κέντρο του σχήματος (γράμματος)

• Παράδειγμα: η λέξη τόνος= τ ό ν ο ς • Η τελεία είναι δύο ισες, παράλληλες ευθείες που

τοποθετούνται στο τέλος τις πρότασης. • Παράδειγμα: η πρόταση Σήμερα είναι Δευτέρα.=

Σ Ή Μ Ε Ρ Α Ε Ί Ν Α Ι Δ Ε Υ Τ Έ Ρ Α .

Page 30: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Τα σημεία στίξης

. = ,= ; = ¨ = ΄=

• Το κόμμα είναι μια οριζόντια ευθεία ανάμεσα από

τα γράμματα που μπαίνει. • Παράδειγμα: η φράση Καλά, εσύ =

Κ Α Λ Ά , Ε Σ Ύ

Page 31: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Τα σημεία στίξης • Το ερωτηματικό είναι μια κάθετη και μια οριζόντια

γραμμή που σχηματίζουν μια ορθή γωνία. • Παράδειγμα: η ερώτηση πώς είσαι ;=

• Τα διαλυτικά είναι μια οριζόντια ευθεία πάνω από το γράμμα που διαλύεται.

• Παράδειγμα: η λέξη παΐδια=

Π Ώ Σ Ε Ί Σ Α Ι ;

Π Α ‘Ί’ Δ Ι Α

Page 32: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

ΤΕΧΝΟΛΟΓΙΕΣ ΚΑΙ ΣΥΣΚΕΥΕΣ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ

Page 33: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Enigma

• Μια συσκευή Enigma είναι μια οποιαδήποτε συσκευή από μια οικογένεια συσχετιζόμενων ηλεκτρο-μηχανικών rotor συσκευών που χρησιμοποιήθηκαν για την κρυπτογράφηση και αποκρυπτογράφηση μυστικών μηνυμάτων

• Από το 1920 υιοθετήθηκαν από στρατιωτικές και κυβερνητικές υπηρεσίες από διάφορες χώρες

Page 34: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Enigma

• Η αρχική έκδοση της Enigma (αυτή που ήταν διαθέσιμη στο εμπόριο) χρησιμοποιούσε 3 ρότορες, οι οποίοι μπορούσαν να ρυθμιστούν με 26 διαφορετικούς τρόπους ο καθένας, δίνοντας 17576 πιθανούς συνδυασμούς

Page 35: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Enigma • Ο Rejewski κατάφερε να

αποκρυπτογραφήσει την Enigma χρησιμοποιώντας θεωρητικά μαθηματικά

• Ο Rejewski, σε συνεργασία με τους μαθηματικούς τους Biuro Szyfrow, Jerzy Rozycki και Henryk Zygalski, δημιούργησαν την μηχανή Bombe, η οποία δοκίμαζε όλες τις θέσεις των ροτόρων της Enigma

Page 36: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Enigma

Η περίφημη Μηχανή-Αίνιγμα (Enigma) που χρησιμοποιήθηκε από τους Γερμανούς κατά τον Β’ παγκόσμιο πόλεμο για κρυπτογράφηση ραδιοτηλεπικοινωνιών ήταν ίσως το πλέον εξελιγμένο κρυπτοσύστημα της εποχής και πυροδότησε μια από τις πιο έντονες προσπάθειες αποκρυπτογράφησης στην ιστορία

Page 37: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Enigma

Ο άνθρωπος-κλειδί ήταν ο Alan Turing

Ο Alan Matheson Turing ήταν Bρετανός μαθηματικός, καθηγητής της λογικής, κρυπτογράφος, πρωτοπόρος στην επιστήμη της τεχνητής νοημοσύνης και θεωρείται ότι έθεσε τα θεμέλια για την εφεύρεση των ηλεκτρονικών υπολογιστών

Page 38: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Enigma

Ο Turing απέδειξε ότι ήταν δυνατό να εξετάσει τις σωστές τοποθετήσεις των διακοπτών (περίπου ένα εκατομμύριο συνδυασμοί) χωρίς να πρέπει να εξεταστούν οι τοποθετήσεις του πίνακα συνδέσεων (περίπου 157 εκατομμύρια συνδυασμοί)

Page 39: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Enigma

Page 40: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Enigma

Page 41: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

PURPLE MACHINE H Purple Machine αποτελείται

από τρία μέρη: μία ηλεκτρική γραφομηχανή, το σύστημα κρυπτογράφησης και τη συσκευή εξόδου για την εκτύπωση του κρυπτογραφημένου μηνύματος

Η γραφομηχανή κατασκευάστηκε για να είναι συμβατή με τις γλώσσες: την αγγλική, τα Romaji και τα ρωμαϊκά

Page 42: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

PURPLE MACHINE

Για να αποκρυπτογραφηθεί ένα μήνυμα, ο πίνακας διανομής και οι ρότορες θα έπρεπε να ρυθμιστούν με ένα κλειδί αντίστροφο με εκείνο του κλειδιού που χρησιμοποιούνταν για την κρυπτογράφηση.

Page 43: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

Page 44: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Ψηφιακές Υπογραφές Τα τελευταία χρόνια, τη θέση του εγγράφου (hard copy) και του συμβατικού ταχυδρομείου τείνει όλο και περισσότερο να καταλάβει το ηλεκτρονικό έγγραφο και το ηλεκτρονικό ταχυδρομείο αντίστοιχα

Page 45: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Θέματα Ασφάλειας • Ο παραλήπτης είναι σίγουρος για την ταυτότητα του

αποστολέα τού ηλεκτρονικού εγγράφου, δηλαδή ότι το έγγραφο που έλαβε και φαίνεται να το υπογράφει ο κ. X, είναι πράγματι από τον κ. X και όχι από κάποιον που τον παριστάνει; (αυθεντικότητα)

• Ο παραλήπτης μπορεί να είναι βέβαιος ότι το έγγραφο που έλαβε είναι ακριβώς όπως το έστειλε ο αποστολέας και δεν αλλοιώθηκε κατά την αποστολή; (ακεραιότητα)

• Ο αποστολέας και ο παραλήπτης μπορούν να είναι σίγουροι ότι το ηλεκτρονικό έγγραφο που αντάλλαξαν δεν έχει αποκαλυφθεί σε μη εξουσιοδοτημένα πρόσωπα; (εμπιστευτικότητα)

• Ο παραλήπτης μπορεί να είναι σίγουρος ότι ο αποστολέας δεν δύναται εκ των υστέρων να αρνηθεί την πατρότητα του ηλεκτρονικού εγγράφου που απέστειλε; (μη αποποίηση ευθύνης)

Page 46: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Ψηφιακές Υπογραφές Mακρές συμβολοσειρές που συνδέουν μία οντότητα του συστήματος, για παράδειγμα έναν υπολογιστή, ένα δικτυακό τόπο, ένα χρήστη, με οποιαδήποτε ηλεκτρονική πληροφορία, π.χ. ένα μήνυμα ή ένα αρχείο δεδομένων που στάλθηκε στο δίκτυο ή αποθηκεύτηκε σε έναν εξυπηρετητή

Page 47: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Ψηφιακές Υπογραφές

• Υπογραφές με προσθήκη: χρειάζονται το αρχικό μήνυμα σαν είσοδο στον αλγόριθμο επιβεβαίωσης

• Υπογραφές με ανάκτηση μηνύματος: αναδημιουργούν το μήνυμα από την ίδια την υπογραφή

Page 48: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Προμ

ήθει

α Α

ΔΔΥ

Page 49: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Ηλεκτρονική αίτηση μέσω της Πύλης ΕΡΜΗΣ

Η Πύλη ΕΡΜΗΣ υλοποιεί από τις 9/11/2015 ένα σύστημα το οποίο επιτρέπει στους πολίτες οι οποίοι έχουν ήδη κωδικούς πρόσβασης στο TAXISnet, να αποκτούν χωρίς πρόσθετες διαδικασίες πρόσβαση στην Εθνική Πύλη ΕΡΜΗΣ

Page 50: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Μετάβαση σε ΚΕΠ

• Για ταυτοποίηση, επιδεικνύοντας κάποιο έγγραφο ταυτοποίησης (για παράδειγμα ταυτότητα ή διαβατήριο)

• Απαραίτητα έγγραφα είναι τα εξής: – Φωτοτυπία του εγγράφου ταυτοποίησης (Δελτίο

Αστυνομικής Ταυτότητας ή Διαβατήριο) – Συμπληρωμένη και υπογεγραμμένη Αίτηση -

Υπεύθυνη Δήλωση για την έκδοση των πιστοποιητικών

Page 51: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Προετοιμασία Υπολογιστή

Εγκατάσταση των ψηφιακών πιστοποιητικών των Αρχών Πιστοποίησης και Χρονοσήμανσης: – Αρχής Πιστοποίησης Ελληνικού Δημοσίου – Υποκείμενης Αρχής Πιστοποίησης – Αρχής Χρονοσήμανσης – Χώρος Αποθήκευσης Υποδομής Δημοσίου Κλειδιού

ΑΠΕΔ

Page 52: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Εγκατάσταση απαραίτητων προγραμμάτων

Θα πρέπει να γίνει εγκατάσταση των οδηγών (drivers) της ΑΔΔΥ που έχει προμηθευτεί ο τελικός χρήστης. Ιδιαίτερη προσοχή θα πρέπει να δοθεί: στην έκδοση του λειτουργικού συστήματος του τελικού χρήστη και τον τύπο ΑΔΔΥ που έχει προμηθευτεί.

Page 53: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Ψηφιακή Υπογραφή

Άγγελος Γκ., Βασίλης Δ.

Page 54: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Κρυπτογραφία στις τέχνες

Page 55: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

ΚΡΥΠΤΟΓΡΑΦΙΑ & ΝΤΑ ΒΙΝΤΣΙ Τα απόκρυφα του Κώδικα Ντα Βίντσι

"Τα απόκρυφα του Κώδικα" του Νταν Μπέρσταϊν, διαχωρίζουν τα γεγονότα από τις τεκμηριωμένες εικασίες και τη μυθοπλασία, παραθέτοντας τις απόψεις των ειδικών -αρχαιολόγων, θεολόγων, ιστορικών τέχνης, φιλοσόφων και άλλων ερευνητών- στα έργα των οποίων βασίζεται η πλοκή του βιβλίου. Οι αναγνώστες γοητεύτηκαν από τα ερωτήματα που θέτει ο "Κώδικας Ντα Βίντσι". Ανήκαν πράγματι οι ιδιοφυΐες της τέχνης και των επιστημών, όπως ο Λεονάρντο Ντα Βίντσι και ο Ισαάκ Νεύτων, σε μυστικές αδελφότητες που κρατούσαν και προστάτευαν επτασφράγιστα ανατρεπτικά μυστικά; Προσπάθησε τελικά ο Λεονάρντο να μεταφέρει κάποια από αυτά στον Μυστικό Δείπνο και σε άλλους πίνακές του;

Page 56: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

The Da Vinci Code (2006) Ο Ρόμπερτ Λάνγκτον, καθηγητής της

συμβολικής, και η κρυπτογράφος Σοφί Νεβέ, προσπαθούν να εξιχνιάσουν το μυστήριο της δολοφονίας του διευθυντή του Λούβρου. Πριν ξεψυχήσει αφήνει κάποια κρυπτογραφημένα μηνύματα στους πίνακες του Ντα Βίντσι, τα οποία σταδιακά αποκρυπτογραφούν η εγγονή του, Σοφί, με τον καθηγητή, καταλήγοντας κάποια στιγμή στην αποκάλυψη πως ο έφορος ήταν μέλος μιας μυστικής αδελφότητας με το όνομα «Κοινό της Σιών» της οποίας υπήρξαν μέλη σημαντικά ιστορικά πρόσωπα, όπως ο Νεύτων, ο Ουγκό, ο Μποτιτσέλι και φυσικά ο Ντα Βίντσι.

Page 57: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

ΤΑΙΝΙΕΣ & ENIGMA

Το Παιχνίδι της Μίμησης (2014)

The Imitation game είναι μία ταινία για τον πατέρα της επιστήμης των υπολογιστών και μαθηματικό Alan Turing. Ο Alan Turing ήταν μαθηματική ιδιοφυΐα και θεωρείται ο πατέρας των ηλεκτρονικών υπολογιστών και της λογικής. Η ταινία εστιάζει στο «σπάσιμο» του Enigma, κώδικα της ναζιστικής Γερμανίας κατά τη διάρκεια του Β ‘Παγκοσμίου Πολέμου. Το σενάριο της ταινίας είναι βασισμένο στο βιβλίο του Άντριου Χότζες «Άλαν Τιούρινγκ, Το Αίνιγμα».

Page 58: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Enigma(2001)

Στη Μεγάλη Βρετανία του 1943, ο Τομ Τζέρικο, ένας ιδιοφυής μαθηματικός, προσπαθεί να σπάσει το μυστικό κώδικα συνεννόησης των Ναζί, ερευνώντας ταυτόχρονα το μυστήριο της εξαφάνισης της πρώην ερωμένης του, για την οποία ενδιαφέρεται και ένας πράκτορας των μυστικών υπηρεσιών. Η ταινία, βασίζεται σε πραγματικά γεγονότα ,το Μάρτιο του 1943 όταν ο δεύτερος Παγκόσμιος Πόλεμος ήταν στα ύψη. Οι κρυπτοαναλυτές στο Bletchley, είχαν πρόβλημα : Τα U-boats των Ναζί είχαν αλλάξει έναν από τους κωδικούς τους, που αναφέρονταν σε βιβλία με αλγορίθμους για τη μηχανή Enigma, οδηγώντας σε διακοπή του σήματος. Οι Βρετανοί κρυπτοαναλυτές είχαν σπάσει τον κώδικα ξανά στο παρελθόν και έπρεπε να το ξανακάνουν για να εντοπίσουν την τοποθεσία των U-boats.

Page 59: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

U-571,ΤΟ ΧΑΜΕΝΟ ΥΠΟΒΡΥΧΙΟ (2014)

Στα μέσα του 2ου Παγκοσμίου Πολέμου, ο πόλεμος κάτω από την θάλασσα μαινόταν. Οι Γερμανοί βρίσκονταν σε πλεονεκτική θέση καθώς οι Σύμμαχοι δεν μπορούσαν να "σπάσουν" τους κωδικούς επικοινωνίας της συσκευής Enigma.

Page 60: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

ΤΑΙΝΙΑ ΜΕ ΘΕΜΑ ΤΗΝ ΚΡΥΠΤΟΓΡΑΦΙΣΗ

Zodiac (2007)

Ο Zodiac Killer ήταν ένας κατά συρροή δολοφόνος που έδρασε στη βόρεια Καλιφόρνια στα τέλη της δεκαετίας του 1960 και στις αρχές της δεκαετίας του 1970. Ο Zodiac δολοφονούσε θύματα στις Benicia, Vallejo, Λίμνη Berryessa, και στο Σαν Φρανσίσκο. Θύματα ήταν άνδρες και γυναίκες μεταξύ των ηλικιών 16 και 29. Ο δολοφόνος έστελνε επιστολές στην αστυνομία που περιλάμβαναν κρυπτογραφήματα στο αλφάβητο Zodiac.

Page 61: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

ZODIAC

Page 62: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

ZODIAC

I LIKE KILLING PEOPLE BECAUSE IT IS SO MUCH FUN IT IS MORE FUN THAN KILLING ANIMALS

Page 63: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

ΒΙΒΛΙΑ ΜΕ ΘΕΜΑ ΤΗΝ ΚΡΥΠΤΟΓΡΑΦΙΣΗ

Το ψηφιακό οχυρό(1998) Η Εθνική Υπηρεσία Ασφάλειας των ΗΠΑ έχει στα χέρια της ένα υπερ-όπλο στο χώρο των επικοινωνιών: τον παντοδύναμο υπολογιστή TRANSLTR, ο οποίος παρακολουθεί όλο τον πλανήτη και μπορεί να αποκρυπτογραφήσει άμεσα οποιοδήποτε κωδικοποιημένο μήνυμα. Τα προβλήματα ωστόσο ξεκινούν όταν ένας πρώην υπάλληλος της υπηρεσίας αντιτάσσεται στην πρακτική της να παρακολουθεί κάθε πολίτη και δημιουργεί έναν κώδικα απροσπέλαστο, ακόμη και από τον υπερυπολογιστή. Η Εθνική Υπηρεσία Ασφάλειας βρίσκεται σε ομηρία... O κώδικας έχει τέτοια δύναμη, που μπορεί να καταστρέψει όλο το δίκτυο αντικατασκοπίας. Τότε τη λύση καλείται να δώσει η Σούζαν Φλέτσερ, η ικανότερη κρυπταναλύτρια που διαθέτει η υπηρεσία.

Page 64: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

ΒΙΒΛΙΑ ΜΕ ΘΕΜΑ ΤΗΝ ΚΡΥΠΤΟΓΡΑΦΙΣΗ

Το χρυσό σκαθάρι

A good glass in the bishop ‘s hostel in the Devil’ s seat twenty one degrees and thirteen Minutes north east and by north main branch Seventh limb east side shoot from the left eye of The death’s head a bee line from the treeth Rough the shot fifty feet out.

Page 65: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Dancing Man (βιβλίο)

Όλη η υπόθεση του έργου διαδραματίζεται γύρω από ένα κρυπτογραφημένο μήνυμα με φιγούρες ανδρών που χορεύουν. Ο Σέρλοκ Χόλμς καλείται να αποκρυπτογραφήσει αυτό το μήνυμα, που μετά από πολλές προσπάθειες τα καταφέρνει με επιτυχία.

Page 66: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Κρυπτογραφώντας συναισθήματα

Ο αλγόριθμος μας για την κωδικοποίηση συναισθημάτων ο οποίος βασίζεται σε σχήματα. Με τη βοήθειά στου θα είναι δυνατή η ανάγνωση / κατανόηση μιας

ιστορίας που βασίζεται σε συναισθήματα.

Δημιουργοί: Ανδριάνα Γκ., Μαρία Μπ., Εβελίνα Γ.

Page 67: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Κρυπτογραφώντας συναισθήματα

Ευτυχία: Λύπη: Θύμος : Έκπληξη:

Φόβος: Άγχος:

Mελαγχολία : Υποκρισία :

Page 68: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Κρυπτογραφώντας συναισθήματα

Αλαζονεία : Ευγνωμοσύνη:

Γνώση : Αγάπη :

Page 69: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

To νησί των συναισθημάτων

Μια φορά κι έναν καιρό, υπήρχε ένα νησί στο

οποίο ζούσαν όλα τα συναισθήματα. Εκεί ζούσαν η , η , η η

και όλα τα άλλα συναισθήματα. Μια μέρα έμαθαν ότι το νησί τους

θα βούλιαζε και έτσι όλοι επισκεύασαν τις βάρκες τους και

άρχισαν να φεύγουν.

Page 70: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Η ήταν η μόνη που έμεινε πίσω. Ήθελε να αντέξει μέχρι την τελευταία στιγμή.

Όταν το νησί άρχισε να βυθίζεται, η αποφάσισε να ζητήσει βοήθεια.

Βλέπει τον Πλούτο που περνούσε με μια λαμπερή θαλαμηγό. Η τον ρωτάει :

"Πλούτε, μπορείς να με πάρεις μαζί σου;". "Όχι, δεν μπορώ", απάντησε ο Πλούτος. "Έχω

ασήμι και χρυσάφι στο σκάφος μου και δεν υπάρχει χώρος για σένα".

Page 71: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Η τότε αποφάσισε να ζητήσει βοήθεια από την που επίσης περνούσε από μπροστά της σε ένα πανέμορφο σκάφος.

"Σε παρακαλώ βοήθησέ με", είπε η "Δεν μπορώ να σε βοηθήσω , Είσαι

μούσκεμα και θα μου χαλάσεις το όμορφο σκάφος μου", της απάντησε η

Page 72: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Η ήταν πιο πέρα και έτσι η αποφάσισε να ζητήσει από αυτή βοήθεια.

" , άφησε με να έρθω μαζί σου". "Ω , είμαι τόσο λυπημένη που θέλω να μείνω μόνη μου", είπε η .

Η πέρασε μπροστά από την , αλλά και αυτή δεν της έδωσε σημασία.

Ήταν τόσο ευτυχισμένη, που ούτε καν άκουσε την να ζητά βοήθεια.

Page 73: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Ξαφνικά ακούστηκε μια φωνή: << , έλα προς τα εδώ! Θα σε πάρω εγώ μαζί μου!>>. Ήταν ένας πολύ ηλικιωμένος κύριος που η δεν γνώριζε, αλλά ήταν γεμάτη από τέτοια , που ξέχασε να τον ρωτήσει το όνομά

του. Όταν έφτασε στη στεριά, ο κύριος έφυγε και πήγε στον δρόμο

του. Η , γνωρίζοντας πόσα χρωστούσε στον κύριο που τη βοήθησε, ρώτησε την : << , ποιος με βοήθησε;. <<Ο

Χρόνος>>, της απάντησε η . <<Ο Χρόνος;>>, ρώτησε η .

<<Γιατί με βοήθησε ο Χρόνος;>>. Τότε η χαμογέλασε και με βαθιά σοφία της είπε:

<<Μόνο ο Χρόνος μπορεί να καταλάβει πόσο μεγάλη σημασία έχει η >>

Page 74: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Διάλογος

Γεια σου τι κάνεις ; Καλά είμαι, εσύ ; είμαι πολύ θυμωμένος!!! γιατί είσαι θυμωμένος ; Επειδή η συνέχεια με εξαπατά Τι σε κάνει να το πιστεύεις αυτό ; ΄ Συνέχεια μου προκαλεί με τα ψέματα

και τις πλάνες της

Page 75: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Τι ψέματα λέει δηλαδή;

Λέει ότι με αγαπάει

Και ποιο είναι το ψέμα ;

Δεν το εννοεί

Πώς το κατάλαβες αυτό; Δεν με αγαπάει πραγματικά γιατί δεν κάνει ότι της ζητάω Στην πραγματική αγάπη δεν χρειάζεται κάποιος να κάνει ότι ακριβώς του ζητάει ο άλλος το μόνο που χρειάζεται είναι πίστη και αφοσίωση και από τις δύο πλευρές.

Page 76: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Ναι αυτό είναι αλήθεια θα προσπαθήσω να μην θυμώνω συνέχεια μαζί της ώστε η φιλία μας να είναι πραγματική και αιώνια

Ναι αυτό είναι το σωστό, χαίρομαι πολύ που θα τα βρείτε με την

Page 77: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Ενδεικτική Βιβλιογραφία • Βασικές έννοιες στην κρυπτογραφία • Η κρυπτογράφηση στους Η/Υ με απλά λόγια • Κρυπτογραφία και κβαντομηχανική • Κώδικες και Μυστικά • 25 κώδικες που δεν έχουν αποκρυπτογραφηθεί και παραμένουν άλυτα μυστήρια • Ψηφιακή υπογραφή • Οι Σπαρτιάτες, η σκυτάλη και η πρώτη κρυπτογραφία στον κόσμο • Κρυπτογράφηση Δεδομένων - Τι είναι και Πώς Λειτουργεί • Το ιδιαίτερο γράψιμο του ντα Βίντσι! • Enigma: Το μυστικό όπλο της Ναζιστικής Γερμανίας και πώς άλλαξε την τροπή του

Β’Παγκοσμίου Πολέμου • Alberto Perez, Secrets Abroad: A History of the Japanese Purple Machine • Αρχή Πιστοποίησης του Ελληνικού Δημοσίου (ΑΠΕΔ) • Το χρυσό σκαθάρι • Γκρίτζαλης, Σ. (2010). Σύγχρονη Κρυπτογραφία: Θεωρία και Εφαρμογές, Εκδόσεις

Παπασωτηρίου. • Simon Singh (1999). Κώδικες και μυστικά : η σαγηνευτική ιστορία των κρυπτογραφημένων

μηνυμάτων από την αρχαία Αίγυπτο έως το internet, Εκδόσεις Τραυλός. • Κουκουβίνου Χ.και Παπαϊωάννου Α. (2005) Εισαγωγή στην κρυπτογραφία.

Page 78: ΘΥΘΨΠΚΧΜΝΚ ΘΥΖΔΦΜΔ Δ’ ΞΨΝΘΜΣΨ (Δ1) ΦΑΣΞΜΝΣ …2lyk-kifis.att.sch.gr/site/images/stories/pdf/2016-17/projects/A1... · • Αλγόριθμος κρυπτογράφησης

Σας που μας παρακολουθήσατε !

Αλέξανδρος Λεωνίδας Έλιντον Μαρία Α. Τάσος Ανδριάνα Άγγελος Μάξιμος Εβελίνα Βασίλης

Παναγιώτης Μαριλία Μιχάλης Γκλόρια Κωνσταντίνος Ισίδωρος Ιωάννα Γιώργος Γεωργία Μαρία Μπ.

Υπεύθυνη Εκπαιδευτικός: Α. Γόγουλου ΠΕ19