Το Blog δημιουργήθηκε στα πλαίσια της Ερευνητικής Εργασίας Λυκείου από τις παρακάτω ερευνητικές ομάδες
ΜΕΛΗ ΟΜΑΔΑΣ
Πρώτη-Δεύτερη περίοδος
Τρίτη Περίοδος-Σήμερα
Φουντιδάκης Κων/νος
Χατζηδάκης Αντώνιος του Η.
Φασομυτάκης Γιάννης
Βούλγαρης Στέλιος
Χαριστάκη Εμμανουέλα

Αλγόριθμος κρυπτογράφησης Vigenère (Αντικατάστασης)
Συμμετρικοί αλγόριθμοι ή αλγόριθμοι ιδιωτικού κλειδιού (symmetric ή secret key)
Χαλκιαδάκη Μ.
Σταυριανάκη Αγγ.
Βράπη Μ.
Φασομυτάκη Φ
Δίσκος της Φαιστού και Κώδικας του Καίσαρα
Ασύμμετροι αλγόριθμοι ή αλγόριθμοι δημόσιου κλειδιού (asymmetric ή public key
Κοκαράκη Μ.
Χαμζολάρη
Κυριακάκη
Ξενογιαννάκη

Δεύτερη Περίοδος Κρυπτογραφίας  (1900 μ.Χ. – 1950 μ.Χ.)
Κρυπτογραφία - ψηφιακή υπογραφή
Φιτσάκης
Ταβερναράκης
Σαραντουλάκης
Χατζηδάκης Αντ του Γ
Χατζηδοσπυριδάκης
Κρυπτεία σκυτάλη ή «Λακεδαιμονική σκυτάλη και το τετράγωνο του Πολύβιου
Πως υλοποιείται η κρυπτογράφηση δεδομένων στο web ,mail
Καρβουνάκης
Καλλονάκης
Γερμανάκης
Βουλγαράκης
Εφαρμογές Κρυπτογραφίας   
Γιατί, μετά από την ύπαρξη τόσων εξελιγμένων μεθόδων κρυπτογράφησης, υπάρχουν ακόμα χάκερ

Επιβλέπουσα Καθηγήτρια: Τσαχάκη ΠΕ19
Πως υλοποιείται η κρυπτογράφηση δεδομένων στο web ,mail...

Το symmetric key αποστέλλεται στο server, και χρησιμοποιείται για όλη τη διάρκεια της σύνδεσης (session) σε κρυπτογράφηση δεδομένων τύπου sy Η κρυπτογράφηση δεδομένων στο Internet, στην πράξη

Για να δούμε απλοποιημένα πως λειτουργεί το πρωτόκολλο TLS, μόλις μπαίνουμε σε μια σελίδα https://, γίνονται τα εξής:
   Ο browser στέλνει τα στοιχεία του στο server: ποιες εκδόσεις SSL και TLS υποστηρίζει, ποιους αλγόριθμους για την κρυπτογράφηση δεδομένων, στοιχεία που αφορούν το session (πχ ημερομηνία και ώρα έναρξης) και γενικά όσα στοιχεία χρειάζεται για να γίνει η σύνδεση.
   Ο web server της σελίδας στέλνει τα αντίστοιχα στοιχεία του όσον αφορά το SSL/TLS, τους αλγόριθμους, το session κλπ. Επίσης στέλνει το digital certificate.
   Ο browser ελέγχει τρία πράγματα:
      Αν το digital certificate προέρχεται από μια πιστοποιημένη Certificate Authority,
      Αν ισχύει ακόμα
      Αν συνδέεται με το site που έχουμε μπει.
   Εφόσον όλα είναι καλά, o server στέλνει το public key στον browser. Ο browser χρησιμοποιεί το public key για να δημιουργήσει ένα τυχαίο symmetric key
   Το symmetric key αποστέλλεται στο server, και χρησιμοποιείται για όλη τη διάρκεια της σύνδεσης (session) σε κρυπτογράφηση 

Το κύριο πρωτόκολλο κρυπτογράφησης του Internet είναι το Transport Layer Security (TLS), που είναι ο διάδοχος του Secure Socket Layer (SSL). Είναι το πρωτόκολλο που ακολουθείται όποτε μπαίνουμε σε μια σελίδα που ξεκινάει με https:// και με λουκέτο.
Να σημειωθεί πως το TLS δεν είναι το ίδιο ένας αλγόριθμος κρυπτογράφησης. Είναι το πρωτόκολλο που υπαγορεύει τα βήματα που πρέπει να ακολουθηθούν για να πραγματοποιηθεί μια ασφαλής σύνδεση.
Τα βήματα αυτά συμπεριλαμβάνουν, μεταξύ άλλων:
   ποια στοιχεία χρειάζεται να ανταλλάξουν ο υπολογιστής μας και ο server πριν δημιουργηθεί η ασφαλής σύνδεση
   ποιος αλγόριθμος Public/Asymmetric key θα χρησιμοποιηθεί και για την κρυπτογράφηση ποιών δεδομένων.
   ποιος αλγόριθμος θα χρησιμοποιηθεί για το Symmetric key
   Πόσο διάστημα θα διαρκέσει η σύνδεση (session) πριν χρειαστεί να ανανεωθεί
 Digital Certificate
Υπάρχουν κάποιες εταιρείες που ονομάζονται Certificate Authorities, όπως πχ η VeriSign, η DigiCert, το Comodo Group, και άλλες.
Η κρυπτογράφηση δεδομένων στο Internet, στην πράξη
Για να δούμε απλοποιημένα πως λειτουργεί το πρωτόκολλο TLS, μόλις μπαίνουμε σε μια σελίδα https://, γίνονται τα εξής:
   Ο browser στέλνει τα στοιχεία του στο server: ποιες εκδόσεις SSL και TLS υποστηρίζει, ποιους αλγόριθμους για την κρυπτογράφηση δεδομένων, στοιχεία που αφορούν το session (πχ ημερομηνία και ώρα έναρξης) και γενικά όσα στοιχεία χρειάζεται για να γίνει η σύνδεση.
   Ο web server της σελίδας στέλνει τα αντίστοιχα στοιχεία του όσον αφορά το SSL/TLS, τους αλγόριθμους, το session κλπ. Επίσης στέλνει το digital certificate.
   Ο browser ελέγχει τρία πράγματα:
      Αν το digital certificate προέρχεται από μια πιστοποιημένη Certificate Authority,
      Αν ισχύει ακόμα
      Αν συνδέεται με το site που έχουμε μπει.

Εφόσον όλα είναι καλά, o server στέλνει το public key στον browser. Ο browser χρησιμοποιεί το public key για να δημιουργήσει ένα τυχαίο symmetric key.
Κρυπτογράφηση Δημόσιου Κλειδιού
Η κρυπτογράφηση δημοσίου κλειδιού (Public Key Cryptography) ή ασύμμετρου κλειδιού (Asymmetric Cryptography) επινοήθηκε στο τέλος της δεκαετίας του 1970 από τους Whitfield Diffie και Martin Hellman και παρέχει ένα εντελώς διαφορετικό μοντέλο διαχείρισης των κλειδιών κρυπτογράφησης από την προγενέστερη κρυπτογράφηση συμμετρικού κλειδιού. Η βασική ιδέα είναι ότι ο αποστολέας και ο παραλήπτης δεν μοιράζονται ένα κοινό μυστικό κλειδί όπως στην περίπτωση της κρυπτογράφησης συμμετρικού κλειδιού, αλλά διαθέτουν διαφορετικά κλειδιά για διαφορετικές λειτουργίες.



Διαχείριση κλειδιού
Η διαχείριση του κλειδιού είναι η διαδικασία παραγωγής, διανομής, επαλήθευσης, χρησιμοποίησης, ενημέρωσης, αποθήκευσης και καταστροφής κλειδιών σε ένα σύστημα κρυπτογράφησης. Η ασφαλής μέθοδος διαχείρισης των κλειδιών είναι πάρα πολύ σημαντική. Στην πράξη οι περισσότερες επιθέσεις σε συστήματα ασφαλείας έχουν ως στόχο τις διαδικασίες διαχείρισης των κλειδιών και όχι τους ίδιους τους αλγόριθμους.

Οι αλγόριθμοι δημόσιου κλειδιού καθιστούν την διαχείριση πολύ πιο εύκολη. Το ιδιωτικό κλειδί δεν χρειάζεται να μεταδοθεί ποτέ. Βέβαια παρουσιάζεται ένα πρόβλημα ο κάθε χρήστης πρέπει να διαθέτει ένα δικό τους ζεύγος κλειδιών. Στα συστήματα που χρησιμοποιούν ασύμμετρη κρυπτογραφία χρειάζονται μέθοδοι διανομής και επαλήθευσης κλειδιών. Τα πρωτόκολλα CCITT X.509 παρέχουν κανόνες για τις διαδικασίες αυτές. Η δημιουργία του δημόσιου και του ιδιωτικού κλειδιού γίνεται από ειδικές συναρτήσεις οι οποίες δέχονται ως είσοδο έναν μεγάλο τυχαίο αριθμό και στην έξοδο παράγουν το ζεύγος των κλειδιών. 

Είναι προφανές ότι όσο πιο τυχαίος είναι ο αριθμός που παρέχεται ως είσοδος στη γεννήτρια κλειδιών τόσο πιο ασφαλή είναι τα κλειδιά που παράγονται. Σε σύγχρονα προγράμματα κρυπτογράφησης ο τυχαίος αριθμός παράγεται ως εξής: Κατά τη διαδικασία κατασκευής των κλειδιών, το πρόγραμμα σταματάει για 5 λεπτά και καλεί τον χρήστη να συνεχίσει να εργάζεται με τον υπολογιστή. Στη συνέχεια για να παράξει τον τυχαίο αριθμό συλλέγει στα 5 αυτά λεπτά τυχαία δεδομένα που εξαρτώνται από τη συμπεριφορά του χρήστη (κινήσεις ποντικιού, πλήκτρα του πληκτρολογίου που πατήθηκαν, κύκλοι μηχανής που καταναλώθηκαν κοκ). Με βάση αυτά τα πραγματικά τυχαία δεδομένα υπολογίζεται ο τυχαίος αριθμός και εισάγεται στη γεννήτρια κλειδιών για να κατασκευαστεί το δημόσιο και το ιδιωτικό κλειδί του χρήστη.

Ασύμμετρη Κρυπτογραφία: Πλεονεκτήματα

  • Λύνει το πρόβλημα διαμοιρασμού του μυστικού κλειδιού
  • Επιτρέπει τη χρήση ψηφιακών υπογραφών
  • Η επαλήθευση της προέλευσης του μηνύματος είναι δυνατή
  • Επιτρέπει την ανίχνευση επιθέσεων πλαστογραφίας
  • Ένα μήνυμα που φέρει μία ηλεκτρονική υπογραφή δε γίνεται να τροποποιηθεί χωρίς να ακυρωθεί η υπογραφή

Ασύμμετρη Κρυπτογραφία: Μειονεκτήματα

  • Πιο αργή σε σχέση με τη συμμετρική κρυπτογραφία
  • Ευρεία έκθεση της ασφάλειας της πληροφορίας σε κίνδυνο
  • Εάν το μυστικό κλειδί γίνει γνωστό σε τρίτους
  • Η απώλεια του μυστικού κλειδιού μπορεί να είναι ανεπανόρθωτη:     
  • Συνεπάγεται την αδυναμία αποκρυπτογράφησης των ληφθέντων μηνυμάτων







  Θεμελιώσαμε πως τα σύγχρονα πρωτόκολλα για την κρυπτογράφηση δεδομένων είναι αδύνατον να σπάσουν. Άρα, λοιπόν, γιατί δεν είναι όλα τα συστήματα απαραβίαστα? Γιατί ακόμα και δίκτυα όπως του Πενταγώνου, της Apple, του Twitter, και των New York Times πέφτουν θύματα hacker? Δείτε το άρθρο μας σχετικά με το Spear Phishing , την πιο επικίνδυνη επίθεση που μπορεί να παραβιάσει ακόμα και το πιο ασφαλές σύστημα στον κόσμο, γιατί χτυπάει στον πιο αδύναμο κρίκο: τον άνθρωπο.
                                                                           
Γενικά, υπάρχουν ασύγκριτα πιο εύκολοι τρόποι για τους hacker ώστε να αποκτήσουν τις πληροφορίες που θέλουν από το να προσπαθήσουν να σπάσουν την κρυπτογράφηση δεδομένων.

Είναι λοιπόν ζωτικής σημασίας να ακολουθούμε τις αρχές της ηλεκτρονικής ασφάλειας. Γιατί οι καλύτεροι αλγόριθμοι κρυπτογράφησης στον κόσμο δεν θα μας βοηθήσουν σε τίποτα αν κολλήσουμε έναν keylogger που διαβάζει όλα όσα γράφουμε στο πληκτρολόγιο



Καλλονάκης
Γερμανάκης
Βουλγαράκης

Δίσκος της Φαιστού  (17ος αιώνας π.χ)

Ο δίσκος έχει κεντρίσει τη φαντασία πολλών αρχαιολόγων, επαγγελματιών και μη, και έχουν γίνει αρκετές προσπάθειες αποκρυπτογράφησής του. Έχουν προταθεί πάρα πολλές ερμηνείες του κειμένου του, όπως ότι πρόκειται για προσευχή, για τη διήγηση μίας ιστορίας, για ένα γεωμετρικό θεώρημα, για ημερολόγιο κ.ά..
Παρόλα αυτά η επιστημονική κοινότητα δεν έχει αποδεχθεί καμία από τις προτεινόμενες αποκρυπτογραφήσεις και ο δίσκος παραμένει ένα άλυτο μυστήριο.
 Τι είναι η Κρυπτογραφία; 

Είναι μια επιστήμη, που σκοπό έχει την ασφαλή μετάδοση ενός μηνύματος. Τι όμως να σημαίνει αυτό; Φανταστείτε ότι πρέπει να μεταδώσετε ένα μυστικό μήνυμα. Το μήνυμα πρέπει να το διαβάσει μόνο ο Παραλήπτης του. Τι γίνεται όμως αν το μήνυμα πέσει στα χέρια κάποιου άλλου; Εδώ αρχίζει η κρυπτογραφία.

 Το μήνυμα , ακόμα και αν πέσει σε λάθος χέρια θα είναι ασφαλισμένο. Αυτός που το βρήκε δεν θα μπορεί να το διαβάσει. Γιατί όμως να συμβεί αυτό; Απλούστατα  γιατί το μηνυμα θα είναι κωδικοποιημένο.

 Αυτό σημαίνει ότι θα είναι γραμμένο με τέτοιο τρόπο, που μόνο ο αποστολέας και ο παραλήπτης μπορούν να το διαβάσουν, επειδή ξέρουν τον κώδικα ( τρόπο ) κρυπτογράφησης και αποκρυπτογράφησης.

Τετράγωνο του Πολύβιου



Το Τετράγωνο του Πολυβίου ή αλλιώς Σκακιέρα του Πολυβίου είναι συσκευή που εφευρέθηκε από τον Πολύβιο και χρησιμοποιήθηκε από τους αρχαίους Έλληνες για τη κωδικοποίηση των μηνυμάτων που αντάλλασσαν φυλάκια (σκοπιές) μεταξύ τους. Ο λόγος που ο Πολύβιος δημιούργησε αυτόν τον πίνακα δεν ήταν άλλος παρά να δημιουργήσει μια μέθοδο που θα μπορούσε, με απλό σχετικά τρόπο, να μεταδώσει πληροφορίες μεταξύ απομακρυσμένων σημείων, ιδιαίτερα αν τα σημεία αυτά είχαν οπτική επαφή (π.χ. δυο πεντάδες από πυρσούς, δύο πεντάδες από χρωματιστές σημαίες κλπ). Η μορφή που είχε ο πίνακας για την ελληνική γλώσσα είναι ο παρακάτω:





Το αυθεντικό Τετράγωνο του Πολυβίου βασίστηκε στην ελληνική αλφάβητο (για αυτόν τον λόγο δεν είναι συμπληρωμένο και το κελί 5,5), ωστόσο η ίδια μεθοδολογία μπορεί να εφαρμοσθεί με την ίδια επιτυχία για κάθε αλφάβητο (σχεδόν). Έτσι οι Ιάπωνες από το 1500 έως το 1910 έκαναν χρήση του Τετραγώνου του Πολυβίου, τροποποιημένο ώστε να καλύπτει τα 48 γράμματα της Ιαπωνικής (πίνακας 7Χ7). Αντίστοιχα το μέγεθος του πίνακα μπορεί να τροποποιηθεί σε 6 επί 6 δίνοντας τη δυνατότητα να κωδικοποιηθεί η Κυριλλική αλφάβητος (που περιλαμβάνει από 33 ως 37 γράμματα).
Η εφαρμογή του Τετραγώνου του Πολυβίου στην Αγγλική αλφάβητο τυπικά έχει ως έξης:


Ο τρόπος λειτουργίας του πίνακα είναι απλός: κάθε γράμμα αναπαρίσταται από τις συντεταγμένες του στον πίνακα. Έτσι, ανάλογα με τη γλώσσα και το μέγεθος του πίνακα που έχουμε επιλέξει, κωδικοποιούνται τα γράμματα και ακολούθως οι λέξεις. Έτσι, για την αγγλική λέξη "BAT" με βάση τον πρώτο πίνακα (διαστάσεων 5 Χ 5) η αντιστοίχιση είναι "12 11 44" ενώ με το δεύτερο πίνακα (διαστάσεων 6 Χ 6) γίνεται "12 11 42". Η ελληνική λέξη "ΝΙΚΗ" μετασχηματίζεται στη σειρά "33 24 25 22".

Ο Πολύβιος δημιούργησε το Τετράγωνο σαν βοήθημα για την τηλεγραφία, δηλαδή τη μετάδοση γραπτών μηνυμάτων σε απόσταση, παρά ως μέσο [κρυπτογραφία κρυπτογράφησης]]. Πρότεινε τη χρήση δύο πεντάδων πυρσών στα φυλάκια όπου με ένα απλό σχετικά σύστημα είτε ανεβάζοντας και κατεβάζοντας τους πυρσούς είτε με τη χρήση ξύλινης μάσκας με οπές που μπορούσαν να καλύπτονται ώστε να εκτίθεται τελικά ο επιθυμητός αριθμός φωτεινών σημείων, θα μπορούσε να μεταδώσει το όποιο επείγον μήνυμα στην πόλη ή τα υπόλοιπα φυλάκια σε σχεδόν μηδενικό χρόνο.
Ως κώδικας, λέγεται ότι το Τετράγωνο του Πολυβίου χρησιμοποιήθηκε από τους φυλακισμένους του Τσάρου της Ρωσίας που με χτυπήματα σε σωλήνες και τοίχους αντάλλασσαν μεταξύ τους μηνύματα, αλλά και πολύ αργότερα από τους Αμερικανούς αιχμαλώτους του πολέμου στο Βιετνάμ.
Ουσιαστικά η μετάδοση των μηνυμάτων μπορεί να γίνει με πληθώρα διαφορετικών μέσων όπως αναβόσβηνα φώτων, πακέτα ήχων, ταμ-ταμ, σήματα καπνού κ.α. επιπλέον είναι πολύ εύκολο να απομνημονευθεί σε σχέση με πιο σύνθετα συστήματα κωδικοποίησης όπως π.χ. τα σήματα Μορς.

Ωστόσο είναι κατά τι λιγότερο αποδοτικός από πιο πολύπλοκους κώδικες. Η απλότητα στη κωδικοποίηση ευνοεί την χρήση του Τετραγώνου του Πολυβίου στη Στενογραφία, αφού οι τιμές από το 1 μέχρι το 5 μπορούν να αναπαρασταθούν με σειρά από κόμπους σε σχοινί, λωρίδες ή σχήματα σε ένα κιλτ, πυκνογραμμένα γράμματα πριν από μεγάλο κενό ή και άλλοι απλοί τρόποι απεικόνισης.