Μαθηματική και αλγοριθμική ανάλυση κρυπτογραφικών τεχνικών.
Mathematical and algorithmic analysis of cryptographic techniques.
Abstract
Η κρυπτογραφία είναι ένα απαραίτητο εργαλείο για την προστασία των πληροφοριών στα συστήματα υπολογιστών.Η αναφορά αυτή εξηγεί τις εσωτερικές λειτουργίες των αλγορίθμων και μηχανισμών χαμηλού επιπέδου που χρησιμοποιούνται συχνά στην κατασκευή κρυπτογραφικών πρωτοκόλλων για να δημιουργήσουμε ασφαλή υπολογιστικά συστήματα.Θα δούμε τον λόγο που είναι απαραίτητη η ασφάλεια στα κρυπτογραφικά συστήματα και θα χρησιμοποιήσουμε αυτήν την γνώση σε πραγματικές εφαρμογές. Η αναφορά ξεκινά αρχικά με την ιστορία της κρυπτογραφίας , κατόπιν εξηγούμε πώς λειτουργούν οι αλγόριθμοι κατασκευής κρυπτογραφικών πρωτοκόλλων ενώ στη συνέχεια θα δείξουμε το πώς δύο άτομα μπορούν να επικοινωνήσουν με ασφάλεια όταν υπάρχει ένα κοινό κλειδί και ένας επιτιθέμενος προσπαθεί να κρυφακούσει και να παραποιήσει την πληροφορία μεταξύ των δύο ατόμων αυτών. Θα εξετάσουμε επίσης αρκετά πρωτόκολλα που έχουν δημιουργηθεί και θα αναλύσουμε τα λάθη που έχουν και σε ποιές περιπτώσεις πρέπει να τα χρησιμοποιούμε και σε ποιές όχι.Επίσης θα ασχοληθούμε και με την κρυπτογραφία δημόσιου κλειδιού αλλά και τις τεχνικές όπου δύο ή περισσότερα άτομα θα μπορέσουν να επικοινωνήσουν με ασφάλεια. Τέλος θα καλύψουμε αρκετά σημεία της θεωρίας αριθμών που θα μας βοηθήσει να περιγράψουμε σημαντικά πρωτόκολλα δημόσιας κρυπτογραφίας και ανταλλαγής κλειδιών. Cryptography is an indispensable tool for protecting computer information systems.This report explains the inner workings of algorithms and low-level mechanisms are often used in the construction of cryptographic protocols to create secure computing systems.Tha see why that's necessary security to cryptographic systems and will use this knowledge in real-world applications. The report initially starts with the history of cryptography, and then explains how the construction of cryptographic protocols and algorithms will then show how two people can communicate securely when there is a public key and an attacker tries to eavesdrop and skew information between two such persons. We will also examine several protocols have been created and will analyze the mistakes are, and in which cases we have to use and them.Also will deal with public-key cryptography and techniques where two or more people will be able to communicate with safety.Finally we will cover several points of the number theory that will help us to describe important protocols aboutpublic cryptography and basickey exchange.
Collections
This website uses cookies to ensure you get the best browsing experience.
Continue
More info