Please use this identifier to cite or link to this item:
Title: Αλγόριθμοι κρυπτογράφησης διαμοιραζόμενου κλειδιού : θεωρία και εφαρμογές
Other Titles: Cipher (encryption) algorithms of shared key : theory and applications
Authors: Ανδρεοπούλου, Αικατερίνη
Keywords: Κρυπτογραφία
Αλγόριθμοι κρυπτογράφησης
Εφαρμογές κρυπτογραφίας
Υπολογιστικό νέφος
Συστήματα ταυτοποίησης προσώπου
Keywords (translated): Cryptography
Algorithms of cryptography
Applications of cryptography
Internet of Things (IoT)
Abstract: Αντικείμενο της διπλωματικής εργασίας είναι κυρίως οι Αλγόριθμοι Κρυπτογράφησης Διαμοιραζόμενου Κλειδιού, καθώς και οι εφαρμογές τους. Η κρυπτογραφία ξεκίνησε από αρχαιοτάτων χρόνων, με την ιστορική της διαδρομή να χωρίζεται σε τρεις περιόδους: από το 1900 π.Χ. έως το 1900 μ.Χ. που είναι η πρώτη της περίοδος, από το 1900 μ.Χ. έως το 1950 μ.Χ. που είναι η δεύτερή της περίοδος με την αλματώδη ανάπτυξη που είχε ιδιαίτερα τις περιόδους των δύο παγκοσμίων πολέμων και τέλος από το 1950 μ.Χ. μέχρι και σήμερα. Στην συνέχεια παρουσιάζονται οι βασικές αρχές της κρυπτογραφίας και τα είδη της, που είναι κυρίως η συμμετρική, η ασύμμετρη και η υβριδική, καθώς επίσης και τα πλεονεκτήματα – μειονεκτήματα που έχει το κάθε είδος. Αμέσως μετά γίνεται αναφορά στους διάφορους μηχανισμούς, οι οποίοι χρησιμοποιούνται για να εφαρμοστεί η κρυπτογραφία και αυτό επιτυγχάνεται με κάποιους κρυπταλγορίθμους τμημάτων, οι οποίοι είναι οι Stream Ciphers, οι Block Ciphers και βασίζονται βασικά στις δομές Feistel, και τις συναρτήσεις κατακερματισμού. Τέλος στην ενότητα αυτή αναφέρονται ορισμένα για την τεχνική Message Authentication Code (MAC), που είναι ο Κώδικας Αυθεντικοποίησης Μηνυμάτων. Στις δύο ενότητες που ακολουθούν αναφέρονται περιπτώσεις αλγορίθμων συμμετρικής και ασύμμετρης κρυπτογραφίας, οι μέθοδοι λειτουργίας τους, η δομή τους, η αρχιτεκτονική τους, τα πιθανά πλεονεκτήματα – μειονεκτήματα, καθώς και οι πιθανές επιθέσεις εναντίον τους από κακόβουλους, οι οποίοι θέλουν να υποκλέψουν τα μηνύματα ή κάποια δεδομένα, που ανταλλάσουν μεταξύ τους οντότητες που επικοινωνούν μέσω ενός δικτύου. Συνεχίζεται η εργασία με τέσσερεις ενότητες που αναφέρονται στα πρωτόκολλα, Secure Socket Layer (SSL) και Privacy Enhanced Mail (PEM), που σκοπό έχουν την ασφαλή επικοινωνία στο Internet, όπου διακινούνται ευαίσθητες πληροφορίες, προσωπικά δεδομένα και εμπορικές συναλλαγές με πιστωτικές κάρτες. Γίνεται αναφορά στις αρχές αυτών των πρωτοκόλλων, τις υπηρεσίες που προσφέρουν, τα χαρακτηριστικά τους, την αρχιτεκτονική τους, την αντοχή τους σε γνωστές επιθέσεις και τέλος τις αδυναμίες τις οποίες έχουν. Υπάρχει η ενότητα η οποία αναφέρεται στο σύστημα κρυπτογράφησης Pretty Good Privacy (PGP) και ιδιαίτερα στα στοιχεία του, τη λειτουργία το, τα χαρακτηριστικά του καθώς και τις αλυσίδες κλειδιών. Επίσης γίνεται εκτενής αναφορά στις αρχές πιστοποίησης, οι οποίες είναι απαραίτητες, ώστε να είναι δυνατή η δημιουργία και η διανομή ψηφιακών πιστοποιητικών, στην υποδομή δημόσιου κλειδιού, τα είδη των πιστοποιητικών, καθώς και τις ψηφιακές υπογραφές. Ακολουθούν αρκετές εφαρμογές της κρυπτογραφίας, οι οποίες αναφέρονται συνοπτικά. Τέλος γίνεται αναφορά στο Cloud Computing και το ΙοΤ, και αναλυτικά στην αρχιτεκτονική τους, τα χαρακτηριστικά τους, τα μοντέλα εφαρμογής τους, τους τρόπους χρήσης τους, τα πλεονεκτήματα – μειονεκτήματά τους, τις υπηρεσίες τους, τα πιθανά οφέλη από την χρήση τους και τις εφαρμογές τους.
Abstract (translated): The subject of the dissertation is mainly Cipher (Encryption) Algorithms of Shared Key. Cryptography has begun from ancient times, with its historical path divided into three periods: from 1900 b.c. to 1900 a.c., which is the first period, from 1900 a.c. to 1950 a.c., that signifies the second period with the leapward growth of cryptography, especially during the two world wars, and the third period from 1950 a.c. until today. Continuing, there are presented the basic principles of cryptography and its types of symmetrical, asymmetric and hybrid as well as the advantages and disadvantages of each kind. Next, reference is made to the various mechanisms used to implement cryptography and how this is accomplished with some ciphers of segments, like Stream Ciphers, Block Ciphers, and it is based on the Feistel structures and functions of fragmentation. Finally, into this unit are mentioned some elements about the technique known as Message Authentication Code (MAC). In the two following units, there is reference to some algorithm cases of symmetrical and asymmetric cryptography, their function methods, their structure and architecture, the advantages and disadvantages they may have, as well as possible attacks by malicious people who want to shed messages or some data, which are exchanged between entities that communicate through a network. The next four units of the dissertation deal with the two protocols named Secure Socket Layer (SSL) and Privacy Enhanced Mail (PEM), which are used for the secure communication through internet, where sensitive information and personal data are being exchanged and also commercial transactions with credit cards are being made. There is reference to the principles of these protocols, the services they offer, their characteristics, their structure, their ability to resist to malicious attacks and last but not least, their weaknesses. Another unit is dedicated to the cryptography system called Pretty Good Privacy (PGP) and especially to its elements, function, characteristics and its key chains. There is also a thorough reference to the principles of certification which are essential for the creation and distribution of digital certificates, the infrastructure of a public key, the types of certificates as well as the digital signatures. Several other applications of cryptography are mentioned briefly in the dissertation. Finally, another subject examined here is Cloud Computing and IoT, specifically their structure, characteristics, their application models, their ways of use, their assets and flaws, their services, the benefits that may derive from their use and applications.
Appears in Collections:Τμήμα Μαθηματικών (ΜΔΕ)

This item is licensed under a Creative Commons License Creative Commons