ΚΡΥΠΤΟΓΡΑΦΙΑ
Kώστας Πατσάκης
Περιγραφή
Η κρυπτογραφία αποτελεί τα θεμέλια της ασφάλειας υπολογιστικών συστημάτων. Βασικός σκοπός είναι οι φοιτητές να αποκτήσουν το απαραίτητο υπόβαθρο για την κατασκευή προγραμμάτων ή συσκευών οι οποίεςανταλλάσσουν δεδομένα με ασφάλεια μέσα σε μη ασφαλείς χώρους όπως το διαδίκτυο.
Στόχοι
Στα πλαίσια λοιπόν του μαθήματος, οι φοιτητές αρχικά κατανοούν τις βασικές αρχές της κρυπτογραφίας, θα γνωρίσουν τις νέες χρήσεις και τάσεις της κρυπτογραφίας, ενώ μέσα από το εργαστήριο θα μπορέσουν να εμπεδώσουν σε βάθος
Περιεχόμενο Μαθήματος
Εισαγωγή
Ιστορική εξέλιξη της κρυπτογραφίας
Επανάληψη του απαραίτητου μαθηματικού υπόβαθρου (Ομάδες, Πεπερασμένα σώματα, Δακτύλιοι Zp και Zn, Πράξεις με υπόλοιπα, Γενικευμένος αλγόριθμος του Ευκλείδη, συνάρτηση του Euler)
Αλγόριθμοι ιδιωτικού κλειδιού (Μονοαλφαβητική αντικατάσταση, One-Time-Pad, Αλγόριθμοι των : Καίσαρα, Vigenere, Hill, DES-AES, Αλγόριθμοι ροής)
Αλγόριθμοι δημοσίου κλειδιού (Αλγόριθμος RSA,Αλγόριθμος ελλειπτικών καμπυλών)
Συναρτήσεις κατακερματισμού
Ψηφιακές Υπογραφές
Εφαρμογές της κρυπτογραφίας (Πρωτόκολλο ασφαλείας IPSec, SSL, SSH, ηλεκτρονικές ψηφοφορίες)
Κρυπτανάλυση (Γραμμική και διαφορική κρυπτανάλυση, Αλγόριθμοι παραγοντοποίησης)
Βοηθήματα
Προτεινόμενα συγγράμματα:
- Nigel Smart, Cryptography: An Introduction, McGraw-Hill Education, November 2002.
- Douglas Stinson, Cryptography: Theory and Practice (Discrete Mathematics & Its Applications S.), CRC Press, February 27, 2002.
- Richard A. Mollin, An Introduction to Cryptography, CRC Press, August 10, 2000.
- Alfred J. Menezes, Paul C. van Oorschot, and Scott A. Vanstone, Handbook of Ap-plied Cryptography, CRC Press, October 16, 1996. (Ελεύθερα διαθέσιμο στο http://www.cacr.math.uwaterloo.ca/hac/)
- Neal Koblitz, A Course in Number Theory and Cryptography, GTM 114, Springer-Verlag, 1987. Second edition, 1994.
- Neal Koblitz, Algebraic Aspects of Cryptography, Algorithms and Computation in Mathematics Vol. 3, Springer-Verlag, 1998.
- Joachim von zur Gathen, Jόrgen Gerhard, Modern Computer Algebra, Cambridge University Press, 1999.
- Victor Shoup, A Computational Introduction to Number Theory and Algebra, Cam-bridge University Press, 2005.(Το βιβλίο είναι διαθέσιμο ελεύθερα στο http://shoup.net/ntb/)
- Oded Goldreich, Foundations of Cryptography (Volume I & ΙΙ), Cambridge Univer-sity Press, 2001.
Προτεινόμενες εργασίες
- C.P. Schnorr, Factoring integers and computing discrete logarithms via diophantine approximation, Advances in Cryptology - Eurocrypt'91, Lecture Notes in Computer Science, 1991.
- Y. Desmedt, P. Delsarte, A.M. Odlyzko, P. Piret, Fast cryptanalysis of the Matsu-moto-Imai public key scheme, Advances in Cryptology - Eurocrypt'84, Lecture Notes in Computer Science, 1984.
- A.M. Odlyzko, Discrete logarithms in finite fields and their cryptographic signifi-cance, Advances in Cryptology - Eurocrypt'84, Lecture Notes in Computer Science, 1984.
- D. Bleichenbacher, Generating ElGamal signatures without knowing the secret key, Advances in Cryptology - Eurocrypt'96, Lecture Notes in Computer Science, 1996.
- D. Naccache, J. Stern, A New Public-Key Cryptosystem, Advances in Cryptology - Eurocrypt'97, Lecture Notes in Computer Science, 1997.
- V. Shoup, Lower Bounds for Discrete Logarithms and Related Problems, Advances in Cryptology - Eurocrypt'97, Lecture Notes in Computer Science, 1997.
- D. Chaum, D. H. van Antwerpen, Undeniable signatures, Advances in Cryptology - Crypto'89, Lecture Notes in Computer Science, 1989.
- J.J. Quisquater, L.C. Guillou, M. Annick, T.A. Berson, How to explain zero-knowledge protocols to your children, Advances in Cryptology - Crypto'89, Lecture Notes in Computer Science, 1989.
- P. Paillier, Public-Key Cryptosystems Based on Composite Degree Residuosity Classes, Advances in Cryptology - Eurocrypt'99, Lecture Notes in Computer Sci-ence, 1999.
- D. Pointcheval, New Public Key Cryptosystems Based on the Dependent-RSA Prob-lems, Advances in Cryptology - Eurocrypt'99, Lecture Notes in Computer Science, 1999.
- M. Agarwal, N. Saxena, N. Kayal, Primes is in P.
Περιγραφή
Η κρυπτογραφία αποτελεί τα θεμέλια της ασφάλειας υπολογιστικών συστημάτων. Βασικός σκοπός είναι οι φοιτητές να αποκτήσουν το απαραίτητο υπόβαθρο για την κατασκευή προγραμμάτων ή συσκευών οι οποίεςανταλλάσσουν δεδομένα με ασφάλεια μέσα σε μη ασφαλείς χώρους όπως το διαδίκτυο.
Στόχοι
Στα πλαίσια λοιπόν του μαθήματος, οι φοιτητές αρχικά κατανοούν τις βασικές αρχές της κρυπτογραφίας, θα γνωρίσουν τις νέες χρήσεις και τάσεις της κρυπτογραφίας, ενώ μέσα από το εργαστήριο θα μπορέσουν να εμπεδώσουν σε βάθος
Περιεχόμενο Μαθήματος
Εισαγωγή
Ιστορική εξέλιξη της κρυπτογραφίας
Επανάληψη του απαραίτητου μαθηματικού υπόβαθρου (Ομάδες, Πεπερασμένα σώματα, Δακτύλιοι Zp και Zn, Πράξεις με υπόλοιπα, Γενικευμένος αλγόριθμος του Ευκλείδη, συνάρτηση του Euler)
Αλγόριθμοι ιδιωτικού κλειδιού (Μονοαλφαβητική αντικατάσταση, One-Time-Pad, Αλγόριθμοι των : Καίσαρα, Vigenere, Hill, DES-AES, Αλγόριθμοι ροής)
Αλγόριθμοι δημοσίου κλειδιού (Αλγόριθμος RSA,Αλγόριθμος ελλειπτικών καμπυλών)
Συναρτήσεις κατακερ
Περιγραφή
Η κρυπτογραφία αποτελεί τα θεμέλια της ασφάλειας υπολογιστικών συστημάτων. Βασικός σκοπός είναι οι φοιτητές να αποκτήσουν το απαραίτητο υπόβαθρο για την κατασκευή προγραμμάτων ή συσκευών οι οποίεςανταλλάσσουν δεδομένα με ασφάλεια μέσα σε μη ασφαλείς χώρους όπως το διαδίκτυο.
Στόχοι
Στα πλαίσια λοιπόν του μαθήματος, οι φοιτητές αρχικά κατανοούν τις βασικές αρχές της κρυπτογραφίας, θα γνωρίσουν τις νέες χρήσεις και τάσεις της κρυπτογραφίας, ενώ μέσα από το εργαστήριο θα μπορέσουν να εμπεδώσουν σε βάθος
Περιεχόμενο Μαθήματος
Εισαγωγή
Ιστορική εξέλιξη της κρυπτογραφίας
Επανάληψη του απαραίτητου μαθηματικού υπόβαθρου (Ομάδες, Πεπερασμένα σώματα, Δακτύλιοι Zp και Zn, Πράξεις με υπόλοιπα, Γενικευμένος αλγόριθμος του Ευκλείδη, συνάρτηση του Euler)
Αλγόριθμοι ιδιωτικού κλειδιού (Μονοαλφαβητική αντικατάσταση, One-Time-Pad, Αλγόριθμοι των : Καίσαρα, Vigenere, Hill, DES-AES, Αλγόριθμοι ροής)
Αλγόριθμοι δημοσίου κλειδιού (Αλγόριθμος RSA,Αλγόριθμος ελλειπτικών καμπυλών)
Συναρτήσεις κατακερ