98
1 ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 1 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές, αλλά και σε άλλες ψηφιακές μηχανές 1 ο Γενικό Λύκειο Γλυφάδας Ερευνητική Εργασία 2 ου τετραμήνου 2011-2012 Κρυπτογραφία. Μία Αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών, με εφαρμογή στους ηλεκτρονικούς υπολογιστές, αλλά και άλλες ψηφιακές μηχανές. ΓΛΥΦΑΔΑ ΜΑΪΟΣ 2012

1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

1 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

1ο Γενικό Λύκειο Γλυφάδας

Ερευνητική Εργασία 2ου τετραμήνου 2011-2012

Κρυπτογραφία. Μία Αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών, με εφαρμογή στους ηλεκτρονικούς υπολογιστές, αλλά και άλλες ψηφιακές μηχανές.

ΓΛΥΦΑΔΑ ΜΑΪΟΣ 2012

Page 2: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

2 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

1ο Γενικό Λύκειο Γλυφάδας

Κρυπτογραφία. Μία Αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών, με εφαρμογή στους ηλεκτρονικούς υπολογιστές, αλλά

και άλλες ψηφιακές μηχανές.

Ερευνητική Εργασία 2ου τετραμήνου 2011-2012

Page 3: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

3 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Αφιερώνεται

στους Μαθηματικούς

τους κατασκόπους

και τους

πειρατές της Πληροφορικής

Page 4: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

4 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Την ομάδα εργασίας απετέλεσαν οι παρακάτω μαθήτριες και μαθητές του 1ου Λυκείου

Γλυφάδας:

1. Θάνος Βότης

2. Ζέτα Γιαννιώτη

3. Λουκία Γκόνου

4. Γιώργος Δρούγκας

5. Δήμητρα Καλτάκη

6. Θανάσης Κασσέρης

7. Ιωσηφίνα Μαραγκού

8. Ναταλία Μπελοούσοβα

9. Βασίλης Παπαγγελής

10. Σίμος Παπαδόπουλος

11. Χλόη Παπαστρατίδη

12. Νίκος Περιμένης

13. Διηδάμεια Πιερρουτσάκου

14. Δέσποινα Πρεσβεία

15. Αλεξάνδρα Πώποτα

16. Σοφία Ράγια

17. Γιώργος Τριτάκης

Το θέμα επιμελήθηκαν οι Αγγελική Σωτηροπούλου καθηγήτρια Πληροφορικής και ο

Γεώργιος Γεωργούλης, καθηγητής Μαθηματικών.

Page 5: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

1 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

ΠΕΡΙΕΧΟΜΕΝΑ

1. ΠΡΟΛΟΓΟΣ 1.1 Πρόλογος των υπεύθυνων καθηγητών

------------------------------------------------------------------------------- Σελίδα 03 1.2 Πρόλογος των μαθητών του προγράμματος

------------------------------------------------------------------------------- Σελίδα 04 2. ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

2.1 Κρυπτογραφία – Κρυπτογράφοι ------------------------------------------------------------------------------- Σελίδα 05

2.2 Αποκρυπτογράφηση – Κρυπταναλυτές ------------------------------------------------------------------------------- Σελίδα 08

3. Η ΚΡΥΠΤΟΓΡΑΦΙΑ ΑΝΑ ΤΟΥΣ ΑΙΩΝΕΣ ------------------------------------------------------------------------------- Σελίδα 10

4. ΒΑΣΙΚΕΣ ΓΝΩΣΕΙΣ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ 4.1 Αριθμητική των υπολοίπων

------------------------------------------------------------------------------- Σελίδα 18 4.2 Θεωρία των αριθμών

------------------------------------------------------------------------------- Σελίδα 22 5. ΜΕΘΟΔΟΙ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ

5.1 Στεγανογραφία ------------------------------------------------------------------------------- Σελίδα 24

5.2 Κρυπτογραφία μετάθεσης ------------------------------------------------------------------------------- Σελίδα 25

5.3 Κρυπτογραφία αντικατάστασης ------------------------------------------------------------------------------- Σελίδα 28

5.3.1 Κρυπτογράφημα του Πολύβιου ----------------------------------------------------------------------- Σελίδα 28

5.3.2 Κρυπτογράφημα του Καίσαρα ----------------------------------------------------------------------- Σελίδα 30

5.3.3 Ομοπαραλληλικό κρυπτογράφημα ----------------------------------------------------------------------- Σελίδα 31

5.3.4 Πέραν του ομοπαραλληλικού κρυπτογραφήματος ----------------------------------------------------------------------- Σελίδα 34

5.4 Πολυαλφαβητικό κρυπτογράφημα 5.4.1 Κώδικας του Alberti

Page 6: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

2 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

----------------------------------------------------------------------- Σελίδα 35 5.4.2 Τετράγωνο του Vigenere

----------------------------------------------------------------------- Σελίδα 36 5.5 Κρυπτογράφημα του Hill

------------------------------------------------------------------------------- Σελίδα 39 5.6 Κώδικας ASCII

------------------------------------------------------------------------------- Σελίδα 44 5.7 Κρυπτογραφία Δημόσιου κλειδιού

------------------------------------------------------------------------------- Σελίδα 63 5.7.1 Αλγόριθμος των Diffie – Hellman

----------------------------------------------------------------------- Σελίδα 66 5.7.2 Αλγόριθμος RSA

----------------------------------------------------------------------- Σελίδα 67 6. ΕΦΑΡΜΟΓΕΣ ΣΤΗ ΒΙΟΜΗΧΑΝΙΑ ΚΑΙ ΤΟ ΕΜΠΟΡΙΟ

6.1 Πιστωτικές κάρτες ------------------------------------------------------------------------------- Σελίδα 69

6.2 Κώδικας ΕΑΝ 13 -------------------------------------------------------------------------------- Σελίδα 70

6.3 Ψηφιακή υπογραφή ------------------------------------------------------------------------------- Σελίδα 71

7. ΜΗΧΑΝΕΣ ΚΩΔΙΚΟΠΟΙΗΣΗΣ 7.1 Κώδικας Μορς

------------------------------------------------------------------------------- Σελίδα 75 7.2 Μηχανή Αίνιγμα

------------------------------------------------------------------------------- Σελίδα 78 7.3 Κώδικες του 2ου Παγκόσμιου πολέμου

------------------------------------------------------------------------------- Σελίδα 80 8. ΑΝΑΛΥΣΗ ΣΥΧΝΟΤΗΤΩΝ

------------------------------------------------------------------------------- Σελίδα 83 9. ΕΠΙΛΟΓΟΣ

-------------------------------------------------------------------------------- Σελίδα 86 10. ΒΙΒΛΙΟΓΡΑΦΙΑ

-------------------------------------------------------------------------------- Σελίδα 87

Page 7: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

3 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

1. ΠΡΟΛΟΓΟΣ

1.1 ΠΡΟΛΟΓΟΣ ΤΩΝ ΥΠΕΥΘΥΝΩΝ ΚΑΘΗΓΗΤΩΝ

Η ερευνητική εργασία, η οποία άρχισε να εφαρμόζεται στο Λύκειο, την τρέχουσα

σχολική χρονιά 2011 – 2012, είναι μία καινοτόμα εκπαιδευτική δραστηριότητα. Σαν τέτοια

έχει και προβλήματα, τόσο σχεδίασης όσο και εφαρμογής, που πρέπει να λυθούν το

συντομότερο δυνατόν. Ένα βασικό πρόβλημα είναι η επιλογή του θέματος, που θα ερευνήσει

η ομάδα και κυρίως το ότι, αυτό αποφασίζεται από τους υπεύθυνους καθηγητές, πριν την

συγκρότηση της ομάδας. Έτσι οι μαθητές καλούνται να επιλέξουν ένα θέμα από τα

προτεινόμενα, τα οποία τις περισσότερες φορές τους είναι παντελώς αδιάφορα. Για το λόγο

αυτό οι υπεύθυνοι καθηγητές, προσπαθήσαμε να βολιδοσκοπήσουμε τους μαθητές μας, κατά

πόσον η ιδέα που είχαμε για το θέμα που θα προτείναμε, είναι αποδεκτή από αυτούς.

Η Κρυπτογραφία τελικά είναι ένα θέμα, που φάνηκε να ενδιαφέρει τους μαθητές, κάτι

που επαληθεύτηκε από την προτίμηση, που επέδειξαν για το θέμα. Ήταν ένα δύσκολο

εγχείρημα καθώς απαιτήθηκαν και γνώσεις Μαθηματικών, πέραν αυτών που τους έχει δώσει

το αναλυτικό πρόγραμμα, μέχρι σήμερα. Οι μαθητές ανταποκρίθηκαν θετικά σε αυτή την

πρόκληση και έτσι ξεπεράστηκε ένα μεγάλο πρόβλημα.

Η μέθοδος που χρησιμοποιήθηκε ήταν η ομαδοποίηση των μαθητών και η

ενασχόληση τους με επιμέρους θέματα. Στη συνέχεια ολόκληρη η ομάδα, αφού

ενημερώνονταν από κάθε υποομάδα, ανέλυε κάθε στάδιο των πρακτικών κυρίως εφαρμογών.

Το αποτέλεσμα της εργασίας ακολουθεί στις επόμενες σελίδες και οι αναγνώστες θα κρίνουν

αν αυτό είναι ικανοποιητικό.

Στην όλη διαδικασία ενεπλάκη και ο κ. Κωνσταντίνος Σκουρογιάννης καθηγητής των

Μαθηματικών, οποίος αναπλήρωσε έναν από τους υπευθύνους καθηγητές τον κ. Γ.

Page 8: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

4 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Γεωργούλη που έλαβε μακροχρόνια αναρρωτική άδεια. Τον ευχαριστούμε θερμά για τη

συνεισφορά του στο όλο εγχείρημα.

Γλυφάδα Μάιος του 2012

Οι υπεύθυνοι καθηγητές

Αγγελική Σωτηροπούλου ΠΕ 19 – Γεώργιος Κων. Γεωργούλης ΠΕ03

Page 9: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

5 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

1.2 ΠΡΟΛΟΓΟΣ ΤΩΝ ΜΑΘΗΤΩΝ ΤΗΣ ΟΜΑΔΑΣ

Η ομάδα μας ασχολήθηκε με μια από τις μεθόδους κρυπτογράφησης το τετράγωνο

του Vigenere. Επίσης ασχοληθήκαμε με τη μέθοδο ανάλυσης συχνοτήτων στην

κρυπτανάλυση. Σε αυτή την ερευνητική εργασία, αντιμετωπίσαμε κάποιες δυσκολίες καθώς

δεν υπήρχαν αρκετές πληροφορίες στο διαδίκτυο. Γι’αυτό, κατά τη διάρκεια της εργασίας

μας ενοικιάσαμε ένα βιβλίο, από το οποίο πήραμε περισσότερες πληροφορίες. Ακόμα άλλη

μία πηγή, από την οποία βοηθηθήκαμε αρκετά, ήταν τα φυλλάδια που μας έδωσαν οι

υπεύθυνοι καθηγητές. Ήταν μία ευχάριστη εμπειρία δουλεύοντας σ’αυτό το project, καθώς το

θέμα ήταν κάτι καινούριο, με το οποίο δεν είχαμε ασχοληθεί ξανά στο παρελθόν. Αφού

εργαστήκαμε και μάθαμε διάφορα πράγματα, απ’όλη αυτή τη διαδικασία, αποκτήσαμε

πολλές γνώσεις αλλά και εντυπώσεις. Επιπλέον, μας άρεσε πολύ η συνεργασία μεταξύ των

μελών όλης της ομάδας, γιατί υπήρχε καλή συνεννόηση και μαζί εργαστήκαμε πάνω σε

κάποιους τομείς, τους οποίους αναλύουμε παρακάτω.

Δέποινα Πρεσβεία – Σοφία Ράγια.

Page 10: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

6 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

2. ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

Προκειμένου να εισχωρήσουμε στο πνεύμα του θέματος που διαπραγματευόμαστε,

είναι απαραίτητο να δούμε ποιες είναι οι βασικές έννοιες, που το διέπουν. Με δεδομένο ότι

υπάρχει Μαθηματικό υπόβαθρο του θέματος, οι βασικές έννοιες θα είναι δύο αντίστροφες

διαδικασίες, η κρυπτογράφηση και η αποκρυπτογράφηση.

2.1. ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΚΡΥΠΤΟΓΡΑΦΟΙ

Η λέξη κρυπτογραφία προέρχεται από τα συνθετικά «κρυπτός» και «γράφω» και

είναι ένας επιστημονικός κλάδος, που ασχολείται με τη μελέτη, την ανάπτυξη και τη χρήση

τεχνικών κρυπτογράφησης και αποκρυπτογράφησης, με σκοπό την απόκρυψη του

περιεχομένου των μηνυμάτων. Η κρυπτογραφία είναι ένας κλάδος της επιστήμης της

κρυπτολογίας, η οποία ασχολείται με τη μελέτη της ασφαλούς επικοινωνίας. Ο κύριος στόχος

της είναι να παρέχει μηχανισμούς σε δύο ή περισσότερα μέλη, για να επικοινωνήσουν χωρίς

κάποιος άλλος να είναι ικανός να διαβάζει την πληροφορία, εκτός από τα μέλη. Η λέξη

κρυπτολογία αποτελείται από την ελληνική λέξη «κρυπτός» και τη λέξη «λόγος» και

χωρίζεται σε δύο κλάδους: Την Κρυπτογραφία και την Κρυπτανάλυση με παρεμφερή κλάδο

την Στεγανογραφία και αντίστοιχα την Στεγανοανάλυση.

Ιστορικά η κρυπτογραφία χρησιμοποιήθηκε για την κρυπτογράφηση μηνυμάτων,

δηλαδή τη μετατροπή της πληροφορίας από μια κανονική κατανοητή μορφή σε έναν γρίφο,

που χωρίς τη γνώση του κρυφού μετασχηματισμού θα παρέμενε ακατανόητος. Κύριο

χαρακτηριστικό των παλαιότερων μορφών κρυπτογράφησης ήταν ότι, η επεξεργασία γινόταν

πάνω στη γλωσσική δομή. Στις νεότερες μορφές που η κρυπτογραφία κάνει χρήση του

αριθμητικού ισοδύναμου, η έμφαση έχει μεταφερθεί σε διάφορα πεδία των Μαθηματικών,

όπως διακριτά Μαθηματικά, Θεωρία Αριθμών, Θεωρία Πληροφορίας, Υπολογιστική

Πολυπλοκότητα, Στατιστική και Συνδυαστική Ανάλυση.

Η κρυπτογραφία παρέχει τέσσερις βασικές λειτουργίες (Αντικειμενικοί σκοποί):

1, Εμπιστευτικότητα: Η πληροφορία προς μετάδοση είναι προσβάσιμη μόνο στα

εξουσιοδοτημένα μέλη. Η πληροφορία είναι ακατανόητη σε κάποιον τρίτο. 2. Ακεραιότητα: Η

Page 11: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

7 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

πληροφορία μπορεί να αλλοιωθεί μόνο από τα εξουσιοδοτημένα μέλη και δεν μπορεί να

αλλοιώνεται χωρίς την ανίχνευση της αλλοίωσης. 3. Μη απάρνηση: Ο αποστολέας ή ο

παραλήπτης της πληροφορίας δεν μπορεί να αρνηθεί την αυθεντικότητα της μετάδοσης ή της

δημιουργίας της. 4. Πιστοποίηση: Οι αποστολέας και παραλήπτης μπορούν να εξακριβώνουν

τις ταυτότητές τους, καθώς και την πηγή και τον προορισμό της πληροφορίας με

διαβεβαίωση ότι οι ταυτότητές τους δεν είναι πλαστές.

Η ορολογία που χρησιμοποιείται είναι η παρακάτω:

Κρυπτογράφηση (encryption) ονομάζεται η διαδικασία μετασχηματισμού ενός μηνύματος

σε μία ακατανόητη μορφή, με τη χρήση κάποιου κρυπτογραφικού αλγορίθμου ούτως ώστε να

μην μπορεί να διαβαστεί από κανέναν, εκτός του νόμιμου παραλήπτη.

Η αντίστροφη διαδικασία, όπου από το κρυπτογραφημένο κείμενο παράγεται το αρχικό

μήνυμα, ονομάζεται αποκρυπτογράφηση (decryption).

Κρυπτογραφικός αλγόριθμος (cipher) είναι η μέθοδος μετασχηματισμού δεδομένων σε μία

μορφή, που να μην επιτρέπει την αποκάλυψη των περιεχομένων τους από μη

εξουσιοδοτημένα μέρη. Κατά κανόνα ο κρυπτογραφικός αλγόριθμος είναι μία πολύπλοκη

μαθηματική συνάρτηση.

Αρχικό κείμενο (plaintext) είναι το μήνυμα το οποίο αποτελεί την είσοδο σε μία διεργασία

κρυπτογράφησης.

Κλειδί (key) είναι ένας αριθμός αρκετών bit που χρησιμοποιείται ως είσοδος στη συνάρτηση

κρυπτογράφησης.

Κρυπτογραφημένο κείμενο (ciphertext) είναι το αποτέλεσμα της εφαρμογής ενός

κρυπτογραφικού αλγόριθμου, πάνω στο αρχικό κείμενο.

Κρυπτανάλυση (cryptanalysis) είναι μία επιστήμη που ασχολείται με το "σπάσιμο" κάποιας

κρυπτογραφικής τεχνικής, ούτως ώστε, χωρίς να είναι γνωστό το κλειδί της κρυπτογράφησης,

το αρχικό κείμενο να μπορεί να αποκωδικοποιηθεί.

Η κρυπτογράφηση και αποκρυπτογράφηση ενός μηνύματος γίνεται με τη βοήθεια

ενός αλγόριθμου κρυπτογράφησης (cipher) και ενός κλειδιού κρυπτογράφησης (key).

Page 12: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

8 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Συνήθως ο αλγόριθμος κρυπτογράφησης είναι γνωστός, οπότε η εμπιστευτικότητα του

κρυπτογραφημένου μηνύματος που μεταδίδεται, βασίζεται ως επί το πλείστον στη

μυστικότητα του κλειδιού κρυπτογράφησης. Το μέγεθος του κλειδιού κρυπτογράφησης

μετριέται σε αριθμό bits. Γενικά ισχύει ο εξής κανόνας: όσο μεγαλύτερο είναι το κλειδί

κρυπτογράφησης, τόσο δυσκολότερα μπορεί να αποκρυπτογραφηθεί το κρυπτογραφημένο

μήνυμα από επίδοξους εισβολείς. Διαφορετικοί αλγόριθμοι κρυπτογράφησης απαιτούν

διαφορετικά μήκη κλειδιών για να πετύχουν το ίδιο επίπεδο ανθεκτικότητας

κρυπτογράφησης.

Ο αντικειμενικός στόχος της κρυπτογραφίας είναι να δώσει τη δυνατότητα σε δύο

πρόσωπα, έστω τον Κώστα και τη Βασιλική, να επικοινωνήσουν μέσα από ένα μη ασφαλές

κανάλι, με τέτοιο τρόπο ώστε ένα τρίτο πρόσωπο, μη εξουσιοδοτημένο (ένας αντίπαλος), να

μην μπορεί να παρεμβληθεί στην επικοινωνία ή να κατανοήσει το περιεχόμενο των

μηνυμάτων.

Ένα κρυπτοσύστημα (σύνολο διαδικασιών κρυπτογράφησης - αποκρυπτογράφησης)

αποτελείται από μία πεντάδα (P,C,k,E,D):

• Το P είναι ο χώρος όλων των δυνατών μηνυμάτων ή αλλιώς ανοικτών κειμένων

• Το C είναι ο χώρος όλων των δυνατών κρυπτογραφημένων μηνυμάτων ή αλλιώς

κρυπτοκειμένων

• Το k είναι ο χώρος όλων των δυνατών κλειδιών ή αλλιώς κλειδοχώρος

• Η Ε είναι ο κρυπτογραφικός μετασχηματισμός ή κρυπτογραφική συνάρτηση

• Η D είναι η αντίστροφη συνάρτηση ή μετασχηματισμός αποκρυπτογράφησης

Η συνάρτηση κρυπτογράφησης Ε δέχεται δύο παραμέτρους, μέσα από τον χώρο P και τον

χώρο k και παράγει μία ακολουθία που ανήκει στον χώρο C. Η συνάρτηση

αποκρυπτογράφησης D δέχεται 2 παραμέτρους, τον χώρο C και τον χώρο k και παράγει μια

ακολουθία που ανήκει στον χώρο P.

Το Σύστημα του Σχήματος λειτουργεί με τον ακόλουθο τρόπο :

1. Ο αποστολέας επιλέγει ένα κλειδί μήκους n από τον χώρο κλειδιών με τυχαίο τρόπο,

όπου τα n στοιχεία του Κ είναι στοιχεία από ένα πεπερασμένο αλφάβητο.

2. Αποστέλλει το κλειδί στον παραλήπτη μέσα από ένα ασφαλές κανάλι.

Page 13: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

9 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

3. Ο αποστολέας δημιουργεί ένα μήνυμα από τον χώρο μηνυμάτων.

4. Η συνάρτηση κρυπτογράφησης παίρνει τις δυο εισόδους (κλειδί και μήνυμα) και

παράγει μια κρυπτοακολουθία συμβόλων (έναν γρίφο) και η ακολουθία αυτή

αποστέλλεται, διαμέσου ενός μη ασφαλούς καναλιού.

5. Η συνάρτηση αποκρυπτογράφησης παίρνει ως όρισμα τις δύο τιμές (κλειδί και γρίφο)

και παράγει την ισοδύναμη ακολουθία μηνύματος.

Ο αντίπαλος παρακολουθεί την επικοινωνία, ενημερώνεται για την κρυπτοακολουθία,

αλλά δεν έχει γνώση για την κλείδα που χρησιμοποιήθηκε και έτσι δεν μπορεί να

αναδημιουργήσει το μήνυμα. Αν ο αντίπαλος επιλέξει να παρακολουθεί όλα τα μηνύματα, θα

προσανατολιστεί στην εξεύρεση του κλειδιού. Αν ο αντίπαλος ενδιαφέρεται μόνο για το

υπάρχον μήνυμα, θα παράγει μια εκτίμηση για την πληροφορία του μηνύματος.

Φυσικά κρυπτογραφία χωρίς κρυπτογράφους δεν γίνεται. Από αρχαιοτάτων χρόνων οι

κρυπτογράφοι ήταν άνθρωποι ευφυείς και ευρηματικοί. Προσπαθούν να προαστατεύσουν την

εμπιστευτικότητα ενός μηνύματος, στην αρχή και κυρίως για στρατιωτικούς σκοπούς. Στη

σύγχρονη εποχή οι κρυπτογράφοι ασχολούνται και με προστασία οικονομικών μυστικών,

αφού οι σύγχρονοι πόλεμοι είναι κυρίως οικονομικοί.

2.2 ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗ ΚΑΙ ΚΡΥΠΤΑΝΑΛΥΤΕΣ

Οι κρυπταναλυτές είναι οι αντίπαλοι των κρυπτογράφων, δηλαδή των ομοίων τους

αφού και οι δύο κάνουν την ίδια εργασία. Προσπαθούν να σκεφθούν αντίστοφα από τους

κρυπτογράφους για ξεκλειδώσουν ένα μήνυμα. Ο πόλεμος μεταξύ τους είναι διαρκής, με

νικητές πότε τους μεν, πότε τους δε.

Η κρυπτανάλυση είναι η μελέτη για την επινόηση μεθόδων, που εξασφαλίζουν την

κατανόηση του νοήματος της κρυπτογραφημένης πληροφορίας, έχοντας ως άγνωστες

ποσότητες τον κρυφό μετασχηματισμό, το κλειδί, με βάση το οποίο αυτός πραγματοποιήθηκε

και το κρυπτογραφημένο μήνυμα. Βασικός στόχος της είναι, ανάλογα με της απαιτήσεις του

αναλυτή κρυπτοσυστημάτων ή αλλιώς κρυπταναλυτή, να βρει το κλειδί, το μήνυμα ή ένα

ισοδύναμο αλγόριθμο, που θα τον βοηθά να αναγνώσει το (κρυφό) μήνυμα. Ένας

κρυπταλγόριθμος λέγεται ότι έχει «σπάσει», αν βρεθεί μια μέθοδος (πιθανοκρατική-

Page 14: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

10 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

στοχαστοκή ή ντετερμινιστική-αιτιοκρατική) που μπορεί να βρει το μήνυμα ή το κλειδί, με

πολυπλοκότητα μικρότερη από την πολυπλοκότητα της επίθεσης ωμής βίας (brutal force

attack). Η πρώτη νύξη σχετικά με την κρυπτανάλυση έγινε από ένα Άραβα Μαθηματικό τον

8ο αιώνα με την εργασία Ανταμπ-αλ-Κουταπ ή αλλιώς Εγχειρίδιο των γραμματέων.

Κρυπταναλυτικές επιθέσεις σε αλγορίθμους

Υπάρχουν έξι βασικές κρυπταναλυτικές επιθέσεις, κατηγοριοποιημένες ανάλογα με την

ικανότητα του αντιπάλου (πόρους-υπολογιστική ισχύ) και το επίπεδο πρόσβασης που έχει ο

επιτιθέμενος:

1. Επίθεση βασισμένη στο κρυπτοκείμενο : Ο κρυπταναλυτής έχει στην διάθεση του Ν

κρυπτομηνύματα με δεδομένη τη γνώση του αλγορίθμου. Σκοπός είναι να ανακαλύψει

τα μηνύματα που περικλείουν τα κρυπτοκείμενα ή να εξαγάγει το κλειδί που

χρησιμοποιήθηκε.

2. Επίθεση βασισμένη στην γνώση μηνυμάτων κρυπτοκειμένων : Ο κρυπταναλυτής έχει

στην διάθεση του μερικά ζευγάρια (μηνυμάτων, κρυπτοκειμένων). Ο στόχος είναι η

εξαγωγή του κλειδιού ή ενός αλγορίθμου για την αποκρυπτογράφηση νέων

μηνυμάτων (προσεγγιστικός αλγόριθμος) με το ίδιο κλειδί.

3. Επίθεση βασισμένη στην επιλογή μηνυμάτων : Ο κρυπταναλυτής έχει καταφέρει να

αποκτήσει πρόσβαση στη επιλογή του μηνύματος, που θα κρυπτογραφηθεί. Στόχος

είναι η εξαγωγή του κλειδιού ή ενός προσεγγιστικού αλγορίθμου.

4. Προσαρμοσμένη επίθεση, βασισμένη στην επιλογή μηνυμάτων : Ο κρυπταναλυτής

μπορεί να επιλέξει όχι μόνο μία συστάδα μηνυμάτων, αλλά μπορεί να επιλέξει ποιο

επόμενο μήνυμα θα κρυπτογραφηθεί (Κατάλληλη επιλογή ζευγαριών προσδίδει

περισσότερη πιθανότητα για την τιμή του κλειδιού). Στόχος είναι η εξαγωγή του

κλειδιού ή ενός προσεγγιστικού αλγορίθμου.

5. Επίθεση βασισμένη στην επιλογή κρυπτοκειμένων: Ο κρυπταναλυτής μπορεί να

επιλέξει κρυπτοκείμενα για αποκρυπτογράφηση (μελετά πώς συμπεριφέρεται ο

αλγόριθμος στην αποκρυπτογράφηση) και έχει πρόσβαση στα αποκρυπτογραφημένα

κείμενα.

6. Προσαρμοσμένη επίθεση βασισμένη στην επιλογή μηνυμάτων - κλειδιών: Ο

κρυπταναλυτής επιλέγει μια σχέση μεταξύ του άγνωστου κλειδιού και του δικό του

κλειδιού και βάση των συμπερασμάτων που βγάζει από την ανάλυση

Page 15: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

11 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

(Είσοδος/έξοδος) στο σύστημα - στόχο και στο δικό του αντίγραφο

(Κρυπταλγόριθμος) προσεγγίζει, μετά από κάποιες δοκιμές, το σωστό κλειδί.

3. Η ΚΡΥΠΤΟΓΡΑΦΙΑ ΑΝΑ ΤΟΥΣ ΑΙΩΝΕΣ

Πρώτη Περίοδος Κρυπτογραφίας (1900 π.Χ. – 1900 μ.Χ.)

Κατά τη διάρκεια αυτής της περιόδου, αναπτύχθηκε μεγάλο πλήθος μεθόδων και

αλγορίθμων κρυπτογράφησης, που βασίζονταν κυρίως σε απλές αντικαταστάσεις γραμμάτων.

Όλες αυτές δεν απαιτούσαν εξειδικευμένες γνώσεις και πολύπλοκες συσκευές, αλλά

στηρίζονταν στην ευφυΐα και την ευρηματικότητα των δημιουργών τους. Όλα αυτά τα

συστήματα έχουν στις μέρες μας, κρυπταναλυθεί και έχει αποδειχθεί ότι, εάν είναι γνωστό

ένα μεγάλο κομμάτι του κρυπτογραφημένου μηνύματος, τότε το αρχικό κείμενο μπορεί

σχετικά εύκολα να επανακτηθεί.

Όπως προκύπτει από μία μικρή σφηνοειδή επιγραφή, που ανακαλύφθηκε στις όχθες

του ποταμού Τίγρη, οι πολιτισμοί που αναπτύχθηκαν στη Μεσοποταμία ασχολήθηκαν με την

κρυπτογραφία ήδη από το 1500 π.Χ. Η επιγραφή αυτή περιγράφει μία μέθοδο κατασκευής

σμάλτων για αγγειοπλαστική και θεωρείται ως το αρχαιότερο κρυπτογραφημένο κείμενο (με

βάση τον Kahn). Επίσης, ως το αρχαιότερο βιβλίο κρυπτοκωδικών στον κόσμο, θεωρείται μία

σφηνοειδής επιγραφή στα Σούσα της Περσίας, η οποία περιλαμβάνει τους αριθμούς 1 έως 8

και από το 32 έως το 35, τοποθετημένους τον ένα κάτω από τον άλλο, ενώ απέναντί τους

βρίσκονται τα αντίστοιχα για τον καθένα σφηνοειδή σύμβολα.

Η πρώτη στρατιωτική χρήση της κρυπτογραφίας, αποδίδεται στους Σπαρτιάτες. Γύρω

στον 5ο π.Χ. αιώνα εφηύραν την «σκυτάλη», την πρώτη κρυπτογραφική συσκευή, στην

οποία χρησιμοποίησαν για την κρυπτογράφηση τη μέθοδο της αντικατάστασης. Όπως

αναφέρει ο Πλούταρχος, η «Σπαρτιατική Σκυτάλη» (σχήμα παρακάτω, ήταν μια ξύλινη

ράβδος, ορισμένης διαμέτρου, γύρω από την οποία ήταν τυλιγμένη ελικοειδώς μια λωρίδα

περγαμηνής. Το κείμενο ήταν γραμμένο σε στήλες, ένα γράμμα σε κάθε έλικα, όταν δε

ξετύλιγαν τη λωρίδα, το κείμενο ήταν ακατάληπτο εξαιτίας της ανάμειξης των γραμμάτων.

Το «κλειδί» της κρυπτογράδησης, ήταν η διάμετρος της σκυτάλης.

Page 16: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

12 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Στην αρχαιότητα χρησιμοποιήθηκαν κυρίως συστήματα, τα οποία βασίζονταν στη

στεγανογραφία και όχι τόσο στην κρυπτογραφία. Οι Έλληνες συγγραφείς δεν αναφέρουν αν

και πότε χρησιμοποιήθηκαν συστήματα γραπτής αντικατάστασης γραμμάτων, αλλά τα

βρίσκουμε στους Ρωμαίους, κυρίως την εποχή του Ιουλίου Καίσαρα. Ο Ιούλιος Καίσαρας

έγραφε στον Κικέρωνα και σε άλλους φίλους του, αντικαθιστώντας τα γράμματα του

κειμένου, με γράμματα, που βρίσκονται 3 θέσεις μετά, στο Λατινικό Αλφάβητο. Έτσι,

σήμερα, το σύστημα κρυπτογράφησης, που στηρίζεται στην αντικατάσταση των γραμμάτων

του αλφαβήτου με άλλα, που βρίσκονται σε καθορισμένο αριθμό θέσης πριν ή μετά, λέγεται

κρυπτοσύστημα αντικατάστασης του Καίσαρα. Ο Καίσαρας χρησιμοποίησε και άλλα, πιο

πολύπλοκα συστήματα κρυπτογράφησης, για τα οποία έγραψε ένα βιβλίο ο Valerius Probus,

το οποίο δυστυχώς δεν διασώθηκε, αλλά αν και χαμένο, θεωρείται το πρώτο βιβλίο

κρυπτολογίας. Το σύστημα αντικατάστασης του Καίσαρα, χρησιμοποιήθηκε ευρύτατα και

στους επόμενους αιώνες

Στη διάρκεια του Μεσαίωνα, η κρυπτολογία ήταν κάτι το απαγορευμένο και

αποτελούσε μια μορφή αποκρυφισμού και μαύρης μαγείας, κάτι που συντέλεσε στην

καθυστέρηση της ανάπτυξης της. Η εξέλιξη, τόσο της κρυπτολογίας, όπως και των

Μαθηματικών, συνεχίζεται στον Αραβικό κόσμο. Στο γνωστό μυθιστόρημα «Χίλιες και μία

νύχτες» κυριαρχούν οι λέξεις αινίγματα, οι γρίφοι, τα λογοπαίγνια και οι αναγραμματισμοί.

Έτσι, εμφανίστηκαν βιβλία που περιείχαν κρυπταλφάβητα, όπως το αλφάβητο «Dawoudi»

που πήρε το όνομα του από τον βασιλιά Δαυίδ. Οι Άραβες είναι οι πρώτοι που επινόησαν,

αλλά και χρησιμοποίησαν μεθόδους κρυπτανάλυσης.

Το κυριότερο εργαλείο στην κρυπτανάλυση, η χρησιμοποίηση των συχνοτήτων των

γραμμάτων κειμένου, σε συνδυασμό με τις συχνότητες εμφάνισης στα κείμενα των

γραμμάτων της γλώσσας, επινοήθηκε από αυτούς γύρω στον 14ο αιώνα. Η κρυπτογραφία,

λόγω των στρατιωτικών εξελίξεων, σημείωσε σημαντική ανάπτυξη στους επόμενους αιώνες.

Ο Ιταλός Giovanni Batista Porta, το 1563, δημοσίευσε το περίφημο για την κρυπτολογία

Page 17: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

13 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

βιβλίο «De furtivis literarum notis», με το οποίο έγιναν γνωστά τα πολυαλφαβητικά

συστήματα κρυπτογράφησης και τα διγραφικά κρυπτογραφήματα, στα οποία, δύο γράμματα

αντικαθίστανται από ένα. Σημαντικός εκπρόσωπος εκείνης της εποχής είναι και ο Γάλλος

Vigenere, του οποίου ο πίνακας πολυαλφαβητικής αντικατάστασης, χρησιμοποιείται ακόμη

και σήμερα.

Ο C. Wheatstone, γνωστός από τις μελέτες του στον ηλεκτρισμό, παρουσίασε την

πρώτη μηχανική κρυπτοσυσκευή, η οποία απετέλεσε τη βάση για την ανάπτυξη των

κρυπτομηχανών της δεύτερης ιστορικής περιόδου της κρυπτογραφίας. Η μεγαλύτερη

αποκρυπτογράφηση ήταν αυτή των αιγυπτιακών ιερογλυφικών, τα οποία, επί αιώνες,

παρέμεναν μυστήριο και οι αρχαιολόγοι μόνο εικασίες μπορούσαν να διατυπώσουν για τη

σημασία τους. Ωστόσο, χάρη σε μία κρυπταναλυτική εργασία, τα ιερογλυφικά εν τέλει

αναλύθηκαν και έκτοτε οι αρχαιολόγοι είναι σε θέση να διαβάζουν ιστορικές επιγραφές. Τα

αρχαιότερα ιερογλυφικά χρονολογούνται περίπου από το 3000 π.Χ. Τα σύμβολα των

ιερογλυφικών ήταν υπερβολικά πολύπλοκα για την καταγραφή των συναλλαγών εκείνης της

εποχής. Έτσι, παράλληλα με αυτά, αναπτύχθηκε για καθημερινή χρήση η ιερατική γραφή,

που ήταν μία συλλογή συμβόλων, τα οποία ήταν εύκολα τόσο στο γράψιμο όσο και στην

ανάγνωση. Τον 17ο αιώνα αναθερμάνθηκε το ενδιαφέρον για την αποκρυπτογράφηση των

ιερογλυφικών, έτσι το 1652 ο Γερμανός Ιησουΐτης Αθανάσιος Κίρχερ εξέδωσε ένα λεξικό

ερμηνείας τους, με τίτλο «Oedipus Aegyptiacus». Με βάση αυτό προσπάθησε να ερμηνεύσει

τις αιγυπτιακές γραφές, αλλά η προσπάθεια του αυτή ήταν κατά γενική ομολογία

αποτυχημένη. Για παράδειγμα, το όνομα του Φαραώ Απρίη, το ερμήνευσε σαν «τα

ευεργετήματα του θεϊκού Όσιρι εξασφαλίζονται μέσω των ιερών τελετών της αλυσίδας των

πνευμάτων, ώστε να επιδαψιλεύσουν τα δώρα του Νείλου».

Παρόλα αυτά, η προσπάθεια του άνοιξε τον δρόμο προς τη σωστή ερμηνεία των

ιερογλυφικών, που προχώρησε χάρη στην ανακάλυψη της «Στήλης της Ροζέτας». Ήταν μια

πέτρινη στήλη, που βρήκαν τα στρατεύματα του Ναπολέοντα στην Αίγυπτο και είχε

χαραγμένο πάνω της το ίδιο κείμενο τρεις φορές. Μια με ιερογλυφικά, μια στα ελληνικά και

μια σε ιερατική γραφή. Δύο μεγάλοι αποκρυπτογράφοι της εποχής, ο Γιάνγκ και ο

Σαμπολιόν, μοιράστηκαν τη δόξα της ερμηνείας τους. Οι προϊστορικοί πληθυσμοί

χρησιμοποίησαν τρεις γραφές μέχρι να επινοήσουν αλφάβητο, γύρω στο 850 π.Χ.

Χρονολογικά, οι γραφές αυτές κατατάσσονται ως εξής

Page 18: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

14 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

• 3000 - 1600 π.Χ. : Εικονογραφική (Ιερογλυφική) γραφή

• 1850 - 1450 π.Χ.: Γραμμική γραφή Α

• 1450 - 1200 π.Χ.: Γραμμική Γραφή Β

Η Κρητική εικονογραφική (ή ιερογλυφική) γραφή δεν μας έχει αποκαλύψει τον

κώδικα της, γνωρίζουμε ωστόσο ότι δεν πρόκειται για γραφή που χρησιμοποιεί εικόνες ως

σημεία, αλλά για φωνητική γραφή, η οποία εξαντλείται σε περίπου διακόσιους

σφραγιδόλιθους και συνυπήρχε με τη γραμμική γραφή Α, τόσο χρονικά όσο και τοπικά,

όπως προκύπτει από τις ανασκαφές στο ανάκτορο των Μαλίων της Κρήτης. Εμφανίζεται

στον Δίσκο της Φαιστού (σχήμα παρακάτω), που ανακαλύφθηκε το 1908 στη νότια Κρήτη.

Πρόκειται για μια κυκλική πινακίδα, που χρονολογείται γύρω στο 1700 π.Χ. και φέρει γραφή

με τη μορφή δύο σπειρών. Τα σύμβολα δεν είναι χειροποίητα, αλλά έχουν χαραχθεί με τη

βοήθεια μίας ποικιλίας σφραγίδων, καθιστώντας τον Δίσκο ως το αρχαιότερο δείγμα

στοιχειοθεσίας. Δεν υπάρχει άλλο ανάλογο εύρημα και έτσι η αποκρυπτογράφηση στηρίζεται

σε πολύ περιορισμένες πληροφορίες. Μέχρι σήμερα δεν έχει αποκρυπτογραφηθεί και

παραμένει η πιο μυστηριώδης αρχαία ευρωπαϊκή γραφή.

Ο Δίσκος της Φαιστού

Οι πρώτες επιγραφές με Γραμμική γραφή ανακαλύφθηκαν από τον Άρθουρ Έβανς

(Sir Arthur Evans), τον μεγάλο Άγγλο αρχαιολόγο, που άνεσκαψε συστηματικά την Κνωσό

το 1900. Ο ίδιος ονόμασε αυτή τη γραφή γραμμική, επειδή τα γράμματα της είναι γραμμές

(ένα γραμμικό σχήμα) και όχι σφήνες, όπως στη σφηνοειδή γραφή ή εικόνες όντων, όπως

Page 19: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

15 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

στην αιγυπτιακή ιερατική. Η γραμμική γραφή Α είναι μάλλον η γραφή των Μινωιτών (από το

μυθικό Μίνωα, βασιλιά της Κνωσού), των κατοίκων της αρχαίας Κρήτης και από αυτή ίσως

να προήλθε το σημερινό ελληνικό αλφάβητο. Τα γράμματα της γραμμικής γραφής

χαράζονταν με αιχμηρό αντικείμενο πάνω σε πήλινες πλάκες, οι οποίες κατόπιν ξεραίνονταν

σε φούρνους. Οι περισσότερες από τις επιγραφές με Γραμμική γραφή Α (περίπου 1500), είναι

λογιστικές και περιέχουν εικόνες ή συντομογραφίες των εμπορεύσιμων προϊόντων και

αριθμούς για υπόδειξη της ποσότητας ή οφειλής.

Ο Έβανς κατέγραψε 135 σύμβολα της. Χρησιμοποιήθηκε κυρίως στην Κρήτη, αν και

ορισμένα πρόσφατα ευρήματα καταδεικνύουν ότι μπορεί να αποτέλεσε μέσο γραφής και

αλλού, αφού επιγραφές με Γραμμική Α έχουν βρεθεί στην Κνωσό και Φαιστό της Κρήτης,

αλλά και στη Μήλο και τη Θήρα. Πλάκες με επιγραφές σε γραμμική Α, εκτίθενται στο

Μουσείο Ηρακλείου. Παρά την πρόοδο που έχει σημειωθεί, η γραμμική γραφή Α δεν έχει

αποκρυπτογραφηθεί ακόμη. Ο Evans έδωσε και την ονομασία στη Γραμμική Γραφή Β,

επειδή αναγνώρισε ότι πρόκειται για συγγενική γραφή με τη γραμμική Α, πιο πρόσφατη

ωστόσο και εξελιγμένη. Με βάση όσα γνωρίζουμε σήμερα, η γραφή αυτή υιοθετήθηκε

αποκλειστικά για λογιστικούς σκοπούς. Πινακίδες χαραγμένες με τη γραμμική γραφή Β

βρέθηκαν στην Κνωσό, στα Χανιά αλλά και στην Πύλο, τις Μυκήνες, τη Θήβα και την

Τίρυνθα. Σήμερα αποτελούν ένα σύνολο 10.000 τεμαχίων. Τα σχήματα των πινακίδων της

γραφής αυτής ποικίλουν, επικρατούν όμως οι φυλλοειδείς και «σελιδόσχημες», οι οποίες

διαφέρουν ως προς τις διαστάσεις, ανάλογα με τις προτιμήσεις του κάθε γραφέα. Έπλαθαν

πηλό σε σχήμα κυλίνδρου, τον τοποθετούσαν σε λεία επιφάνεια και την πίεζαν μέχρι να γίνει

επίπεδη, επιμήκης και συμπαγής πινακίδα, σαφώς διαφοροποιημένη σε δύο επιφάνειες: μία

επίπεδη λειασμένη, που επρόκειτο να αποτελέσει την κύρια γραφική επιφάνεια και μία κυρτή,

που συνήθως έμενε άγραφη. Πολλές φορές, όταν τα κείμενα απαιτούσαν περισσότερες από

μία πινακίδες, έχουμε τις αποκαλούμενες «ομάδες» ή «πολύπτυχα» πινακίδων, οι οποίες

εμφανίζουν κοινά χαρακτηριστικά και ως προς την αποξήρανση και το μίγμα του πηλού και

κυρίως, ως προς το γραφικό χαρακτήρα του ίδιου του γραφέα. Τα πολύπτυχα αυτά

φυλάσσονταν σε αρχειοφυλάκια και ταξινομούνταν κατά θέματα σε ξύλινα κιβώτια. Για να

γνωρίζει ο ενδιαφερόμενος το περιεχόμενο των καλαθιών, κυρίως, χρησιμοποιούσαν

ετικέτες: ένα σφαιρίδιο πηλού, εντυπωμένο στην πρόσθια πλευρά, στο οποίο καταγράφονταν

συνοπτικές πληροφορίες. Συστηματικά, με τη γραφή αυτή, με την οποία είχε πραγματικό

πάθος, ασχολήθηκε ο Άγγλος αρχιτέκτονας και ερασιτέχνης αρχαιολόγος Μ. Βέντρις. Ήταν ο

Page 20: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

16 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

πρώτος που κατάλαβε ότι επρόκειτο για κάποιο είδος ελληνικής γραφής, αλλά η άποψη του

αυτή δεν έγινε δεκτή αρχικά από τους ειδικούς. Στη συνέχεια, όμως, αρκετοί προσχώρησαν

στην άποψή του. Ένας από αυτούς ήταν ο κρυπταναλυτής Τζον Τσάντγουικ, ο οποίος, στη

διάρκεια του πολέμου, είχε εργασθεί στην ανάλυση της γερμανικής κρυπτομηχανής Enigma.

Προσπάθησε να μεταφέρει την πείρα του στην κρυπτανάλυση της Γραμμικής Β, αλλά χωρίς

επιτυχία μέχρι τότε. Όμως, ο συνδυασμός των δύο επιστημόνων έφερε το πολυπόθητο

αποτέλεσμα. Το 1953 κατέγραψαν τα συμπεράσματά τους στο μνημειώδες έργο «Μαρτυρίες

για την Ελληνική διάλεκτο στα Μυκηναϊκά αρχεία», που έγινε το πιο διάσημο άρθρο

κρυπτανάλυσης. Η αποκρυπτογράφηση της Γραμμικής Β απέδειξε ότι επρόκειτο για ελληνική

γλώσσα, ότι οι Μινωίτες της Κρήτης μιλούσαν ελληνικά και ότι η δεσπόζουσα δύναμη εκείνη

την εποχή ήταν οι Μυκήνες. Η αποκρυπτογράφηση της Γραμμικής Β θεωρήθηκε επίτευγμα

ανάλογο της κατάκτησης του Έβερεστ, που συνέβη την ίδια ακριβώς εποχή. Για αυτό και

έγινε γνωστή σαν το «Έβερεστ της Ελληνικής Αρχαιολογίας».

Δεύτερη Περίοδος Κρυπτογραφίας (1900 μ.Χ. – 1950 μ.Χ.)

Η δεύτερη περίοδος της κρυπτογραφίας όπως προαναφέρθηκε τοποθετείται στις αρχές

του 20ου αιώνα και φτάνει μέχρι το 1950. Καλύπτει, επομένως, τους δύο παγκόσμιους

πολέμους, εξαιτίας των οποίων (λόγω της εξαιρετικά μεγάλης ανάγκης που υπήρξε για

ασφάλεια κατά τη μετάδοση ζωτικών πληροφοριών μεταξύ των στρατευμάτων των χωρών)

αναπτύχθηκε η κρυπτογραφία τόσο, όσο δεν είχε αναπτυχθεί τα προηγούμενα 3000 χρόνια.

Τα κρυπτοσυστήματα αυτής της περιόδου αρχίζουν να γίνονται πολύπλοκα, και να

αποτελούνται από μηχανικές και ηλεκτρομηχανικές κατασκευές, οι οποίες ονομάζονται

«κρυπτομηχανές». Η κρυπτανάλυση τους, απαιτεί μεγάλο αριθμό προσωπικού, το οποίο

εργαζόταν επί μεγάλο χρονικό διάστημα, ενώ ταυτόχρονα γίνεται εξαιρετικά αισθητή η

ανάγκη για μεγάλη υπολογιστική ισχύ. Παρά την πολυπλοκότητα που αποκτούν τα

συστήματα κρυπτογράφησης κατά τη διάρκεια αυτής της περιόδου, η κρυπτανάλυση τους

είναι συνήθως επιτυχημένη. Οι Γερμανοί έκαναν εκτενή χρήση (σε διάφορες παραλλαγές)

ενός συστήματος γνωστού ως Enigma .

Η μηχανή Αίνιγμα χρησιμοποιήθηκε ευρέως στη Γερμανία Ο Marian Rejewski, στην

Πολωνία, προσπάθησε και, τελικά, παραβίασε την πρώτη μορφή του γερμανικού

στρατιωτικού συστήματος Enigma (που χρησιμοποιούσε μια ηλεκτρομηχανική

κρυπτογραφική συσκευή) χρησιμοποιώντας θεωρητικά μαθηματικά το 1932. Ήταν η

Page 21: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

17 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

μεγαλύτερη σημαντική ανακάλυψη στην κρυπτολογική ανάλυση της εποχής. Οι Πολωνοί

συνέχισαν να αποκρυπτογραφούν τα μηνύματα που βασίζονταν στην κρυπτογράφηση με το

Enigma μέχρι το 1939. Τότε, ο γερμανικός στρατός έκανε ορισμένες σημαντικές αλλαγές και

οι Πολωνοί δεν μπόρεσαν να τις παρακολουθήσουν, επειδή η αποκρυπτογράφηση απαιτούσε

περισσότερους πόρους από όσους μπορούσαν να διαθέσουν. Έτσι, εκείνο το καλοκαίρι

μεταβίβασαν τη γνώση τους, μαζί με μερικές μηχανές που είχαν κατασκευάσει, στους

Βρετανούς και τους Γάλλους. Ακόμη και ο Rejewski και οι Μαθηματικοί και κρυπτογράφοι

του, όπως ο Biuro Szyfrow, κατέληξαν σε συνεργασία με τους Βρετανούς και τους Γάλλους

μετά από αυτή την εξέλιξη. Η συνεργασία αυτή συνεχίστηκε από τον Άλαν Τούρινγκ (Alan

Turing), τον Γκόρντον Ουέλτσμαν (Gordon Welchman) και από πολλούς άλλους στο

Μπλέτσλεϊ Παρκ (Bletchley Park), κέντρο της Βρετανικής Υπηρεσίας αποκρυπτογράφησης

και οδήγησε σε συνεχείς αποκρυπτογραφήσεις των διαφόρων παραλλαγών του Enigma, με τη

βοήθεια και ενός υπολογιστή, που κατασκεύασαν οι Βρετανοί επιστήμονες, ο οποίος

ονομάσθηκε Colossus και, δυστυχώς, καταστράφηκε με το τέλος του Πολέμου. Οι

κρυπτογράφοι του αμερικανικού ναυτικού (σε συνεργασία με Βρετανούς και Ολλανδούς

κρυπτογράφους μετά από το 1940) έσπασαν αρκετά κρυπτοσυστήματα του Ιαπωνικού

ναυτικού. Το σπάσιμο ενός από αυτά, του JN-25, οδήγησε στην αμερικανική νίκη στη

Ναυμαχία της Μιντγουέι καθώς και στην εξόντωση του Αρχηγού του Ιαπωνικού Στόλου

Ιζορόκου Γιαμαμότο.

Το Ιαπωνικό Υπουργείο Εξωτερικών χρησιμοποίησε ένα τοπικά αναπτυγμένο

κρυπτογραφικό σύστημα, (που καλείται Purple), και χρησιμοποίησε, επίσης, διάφορες

παρόμοιες μηχανές για τις συνδέσεις μερικών ιαπωνικών πρεσβειών. Μία από αυτές

αποκλήθηκε "Μηχανή Μ" από τις ΗΠΑ, ενώ μια άλλη αναφέρθηκε ως «Red» (Κόκκινη).

Μια ομάδα του αμερικανικού στρατού, η αποκαλούμενη SIS, κατάφερε να σπάσει το

ασφαλέστερο ιαπωνικό διπλωματικό σύστημα κρυπτογράφησης (μια ηλεκτρομηχανική

συσκευή, η οποία αποκλήθηκε "Purple" από τους Αμερικανούς) πριν καν ακόμη αρχίσει ο Β΄

παγκόσμιος πόλεμος.

Τρίτη Περίοδος Κρυπτογραφίας (1950 μ.Χ. - Σήμερα)

Αυτή η περίοδος χαρακτηρίζεται από την έξαρση της ανάπτυξης στους

επιστημονικούς κλάδους των Μαθηματικών, της μικροηλεκτρονικής και των υπολογιστικών

συστημάτων. Η εποχή της σύγχρονης κρυπτογραφίας αρχίζει ουσιαστικά με τον Claude

Page 22: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

18 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Shannon, αναμφισβήτητα είναι ο πατέρας των Μαθηματικών συστημάτων κρυπτογραφίας.

Το 1949 δημοσίευσε το έγγραφο «Θεωρία επικοινωνίας των συστημάτων μυστικότητας»

(Communication Theory of Secrecy Systems) στο τεχνικό περιοδικό Bell System και λίγο

αργότερα στο βιβλίο του, «Μαθηματική Θεωρία της Επικοινωνίας» (Mathematical Theory of

Communication), μαζί με τον Warren Weaver. Αυτά, εκτός από τις άλλες εργασίες του επάνω

στη θεωρία δεδομένων και επικοινωνίας καθιέρωσε μια στερεά θεωρητική βάση για την

κρυπτογραφία και την κρυπτανάλυση. Εκείνη την εποχή η κρυπτογραφία εξαφανίζεται και

φυλάσσεται από τις μυστικές υπηρεσίες κυβερνητικών επικοινωνιών όπως η NSA. Πολύ

λίγες εξελίξεις δημοσιοποιήθηκαν ξανά μέχρι τα μέσα της δεκαετίας του '70, όταν όλα

άλλαξαν.

Στα μέσα της δεκαετίας του '70 έγιναν δύο σημαντικές δημόσιες (δηλαδή μη-

μυστικές) πρόοδοι. Πρώτα ήταν η δημοσίευση του σχεδίου προτύπου κρυπτογράφησης DES

(Data Encryption Standard) στον ομοσπονδιακό κατάλογο της Αμερικής στις 17 Μαρτίου

1975. Το προτεινόμενο DES υποβλήθηκε από την ΙΒΜ, στην πρόσκληση του Εθνικού

Γραφείου των Προτύπων (τώρα γνωστό ως NIST), σε μια προσπάθεια να αναπτυχθούν

ασφαλείς ηλεκτρονικές εγκαταστάσεις επικοινωνίας για επιχειρήσεις όπως τράπεζες και

άλλες μεγάλες οικονομικές οργανώσεις. Μετά από τις συμβουλές και την τροποποίηση από

την NSA, αυτό το πρότυπο υιοθετήθηκε και δημοσιεύθηκε ως ένα ομοσπονδιακή

τυποποιημένο πρότυπο επεξεργασίας πληροφοριών το 1977 (αυτήν την περίοδο αναφέρεται

σαν FIPS 46-3). Ο DES ήταν ο πρώτος δημόσια προσιτός αλγόριθμος κρυπτογράφησης που

εγκρίνεται από μια εθνική αντιπροσωπεία όπως η NSA. Η απελευθέρωση της προδιαγραφής

της από την NBS, υποκίνησε μια έκρηξη δημόσιου και ακαδημαϊκού ενδιαφέροντος για τα

συστήματα κρυπτογραφίας.

Ο DES αντικαταστάθηκε επίσημα από τον AES το 2001 όταν ανήγγειλε ο NIST το

FIPS 197. Μετά από έναν ανοικτό διαγωνισμό, ο NIST επέλεξε τον αλγόριθμο Rijndael, που

υποβλήθηκε από δύο Φλαμανδούς κρυπτογράφους, για να είναι το AES. Ο DES και οι

ασφαλέστερες παραλλαγές του όπως ο 3DES ή TDES χρησιμοποιούνται ακόμα σήμερα,

ενσωματωμένος σε πολλά εθνικά και οργανωτικά πρότυπα. Εντούτοις, το βασικό μέγεθος

των 56-bit έχει αποδειχθεί ότι είναι ανεπαρκές να αντισταθεί στις επιθέσεις ωμής βίας (μια

τέτοια επίθεση πέτυχε να σπάσει τον DES σε 56 ώρες ενώ το άρθρο που αναφέρεται ως το

σπάσιμο του DES δημοσιεύτηκε από τον O'Reilly and Associates). Κατά συνέπεια, η χρήση

Page 23: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

19 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

απλής κρυπτογράφησης με τον DES είναι τώρα, χωρίς αμφιβολία, επισφαλής για χρήση στα

νέα σχέδια των κρυπτογραφικών συστημάτων και μηνύματα, που προστατεύονται από τα

παλαιότερα κρυπτογραφικά συστήματα, που χρησιμοποιούν DES, και όλα τα μηνύματα που

έχουν αποσταλεί από το 1976 με τη χρήση DES, διατρέχουν επίσης σοβαρό κίνδυνο

αποκρυπτογράφησης. Ανεξάρτητα από την έμφυτη ποιότητά του, το βασικό μέγεθος του DES

(56-bit) ήταν πιθανά πάρα πολύ μικρό ακόμη και το 1976, πράγμα που είχε επισημάνει ο

Whitfield Diffie. Υπήρξε επίσης η υποψία ότι κυβερνητικές οργανώσεις είχαν ακόμα και τότε

ικανοποιητική υπολογιστική δύναμη ώστε να σπάσουν μηνύματα που είχαν κρυπτογραφηθεί

με τον DES.

4. ΒΑΣΙΚΕΣ ΓΝΩΣΕΙΣ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ

Η ανάγκη εξέλιξης της κρυπτογραφίας, είχε σαν αποτέλεσμα την εμπλοκή των

Μαθηματικών στην όλη διαδικασία. Τα θεμέλια της θεωρείας αριθμών, βάση της επιστήμης

της κρυπτογραφίας, τέθηκαν από τον Ευκλείδη ( 325 – 265 π.Χ ) στο έργο του «Στοιχεία». Σε

αυτά, εκτός των άλλων, περιέχονται οι ιδιότητες των πράξεων σε τέλεια αριθμητικά σύνολα,

κάτι που απετέλεσε τη βάση για την χρήση των Μαθηματικών στην κρυπτογραφία.

4.1. ΑΡΙΘΜΗΤΙΚΗ ΤΩΝ ΥΠΟΛΟΙΠΩΝ

Εισαγωγή: Το θέμα αυτής της εργασίας είναι η αριθμητική των υπολοίπων. Η

αριθμητική αυτή είναι ένας σπουδαίος κλάδος των Μαθηματικών, που ασχολείται με τα

υπόλοιπα των διαιρέσεων δύο ακεραίων αριθμών. Χρησιμοποιείται καθημερινά από

επιστήμονες, αλλά και από απλούς ανθρώπους. Στην καθημερινότητα μας δεν είναι τόσο

αντιληπτή. Παρ’ όλα αυτά τη χρησιμοποιούμε κάθε μέρα ασυναίσθητα. Σκοπός της εργασίας

αυτής είναι να προτείνει την ένταξη της αριθμητικής των υπολοίπων στη χρήση πολυμέσων.

Αριθμητική των υπολοίπων: Η αριθμητική των υπολοίπων είναι μια εφεύρεση του

γερμανού μαθηματικού Λέοναρντ Όιλερ, που έγινε το 1801 γνωστή με το βιβλίο του

«Disquisitiones Arithmeticae. Συχνά στις διαιρέσεις αριθμών μένει υπόλοιπο. Υπόλοιπο είναι

ο αριθμός που αν αφαιρεθεί από τον διαιρετέο, τότε το πηλίκο είναι ένας ακέραιος αριθμός

Page 24: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

20 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

και η διαίρεση είναι τέλεια. Αν το υπόλοιπο είναι ίσο με το μηδέν η διαίρεση είναι τελεία,

αλλιώς είναι ατελής. Σε περίπτωση που ο διαιρετέος είναι μικρότερος από τον διαιρέτη, τότε

στο πηλίκο της διαίρεσης μπαίνει 0 και ο διαιρετέος γίνεται υπόλοιπο. Δύο αριθμοί που έχουν

ίδιο υπόλοιπο διαιρούμενοι με τον αριθμό λέγονται ισοϋπόλοιποι, ως προς τον αριθμό αυτό.

Παραδειγματάκι: Ισχύει 25 = 7.3 + 4, δηλαδή ο διαιρετέος είναι το 25, ο διαιρέτης το

7, το πηλίκο το 3 και το υπόλοιπο το 4. Γράφουμε τότε 25=4(mod7).

Για να γίνει ξεκάθαρο πως χρησιμοποιείται στην πράξη αυτός ο ορισμός ας

φανταστούμε ένα ρολόι.

Όταν ο δείκτης δείχνει 9, τότε η ώρα είναι εννιά. Όταν του προσθέσουμε 4, τότε λέμε

ο δείκτης ξεπερνά το 12, δεν δείχνει όμως 9+4= 13, αλλά 1. Είναι μια η ώρα αλλά και 13

ώρες. Αυτό συμβαίνει επειδή το δεκατρία απέχει 1 από το δώδεκα. Το 1 είναι το υπόλοιπο

της διαίρεσης 13/12. Από αυτό το υπόλοιπο πήρε και την ονομασία της αυτή η αριθμητική

για την οποία μιλάμε. Σε αυτή οι αριθμοί, όλοι οι αριθμοί, αντιμετωπίζονται σχετικά με την

απόστασή τους από ένα αριθμό n και η απόσταση ονομάζεται Modulo. Για ισοϋπόλοιπους

αριθμούς ισχύει: Αν η διαφορά δύο αριθμών a, b είναι πολλαπλάσιο ενός αριθμού n, τότε:

a=b(mod n), π.χ. 38=14(mod12), αφού 38=2(mod12) και 14=2(mod12), ενώ παρατηρούμε ότι

το 38-14=24 που είναι πολλαπλάσιο του 12 αφού 24=12.2

Ακόμα, αν το υπόλοιπο των διαιρέσεων δύο θετικών αριθμών a και b με έναν αριθμό

n είναι το ίδιο, τότε ισχύει ότι a=b(mod) ή αν το συμβολίσουμε αλλιώς a.b(mod n), π.χ.

38.2(mod12) ή αλλιώς 38=2(mod12), γιατί το υπόλοιπο των διαιρέσεων του 38 και του 2 με

το 12 είναι 2. Το ίδιο ισχύει και για αρνητικούς αριθμούς a, b.

Για τους αρνητικούς αριθμούς το υπόλοιπο της διαίρεσης με ένα άλλο αριθμό

υπολογίζεται, όπως στο παρακάτω παράδειγμα: Ας πούμε ότι θέλουμε να υπολογίσουμε το

(-27)(mod8). Επειδή αν σε ένα αριθμό π.χ στο -27 προσθέσουμε ένα πολλαπλάσιο του 8, δεν

αλλάζει το υπόλοιπο της διαίρεσης του -27 με το 8, αυτό κάνουμε. Έτσι είναι (-27)(mod8) =

= (-27+4.8)(mod8)=(-27+32)(mod8)=5mod8=5.

Επίσης, έστω: a1. b1(mod n) και a2.b2 (mod n), τότε ισχύει: (a1-a2). (b1-b2)(mod n),

(a1+a2).(b1+b2)(mod n), και (a1a2)(.b1b2) (modn). Ακόμη ισχύει ότι, όταν (a.b)(modn), τότε

(an.bn)(modn). Σημαντικό είναι να παρατηρήσουμε από τα παραπάνω, ότι αντί για το

σύμβολο «=», μπορεί να χρησιμοποιείται το σύμβολο «.» Το σύμβολο αυτό φανερώνει ότι,

Page 25: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

21 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

δύο αριθμοί είναι ισοϋπόλοιποι και ίσοι λοιπόν σχετικά με το υπόλοιπό τους. Μετά στην

παρένθεση μπαίνει η λέξη mod για modulo και το modulo, δηλαδή ο διαιρέτης.

Ο ωρολογιακός υπολογιστής: Το σημαντικότερο όργανο της αριθμητικής υπολοίπων

είναι μια επινόηση του «πρίγκιπα» των Μαθηματικών Καρλ Φρίντριχ Γκάους. Το όνομά της

είναι ωρολογιακός υπολογιστής. Για να καταλάβουμε τι είναι αυτό, ας φανταστούμε ένα

ρολόι. Ένα ρολόι όμως που να μην έχει απαραίτητα 12 ώρες, αλλά οποιονδήποτε άλλο

αριθμό. Αυτή ο αριθμός θα είναι το modulo. Ο Γκάους συνειδητοποίησε ότι τα ρολόγια με

modulo 12 είναι απλά πιο αισθητά στον άνθρωπο και τίποτα παραπάνω. Έτσι

συνειδητοποίησε ότι και τα ρολόγια με n ώρες μπορούν να έχουν την ίδια χρήση στην

αριθμητική των υπολοίπων. Για παράδειγμα: 30.20 (mod 10) και 36.24 (mod 12) δεν έχουν

κάποια διαφορά στον τρόπο σκέψης, αφού και στις δύο περιπτώσεις εξισώσαμε δύο αριθμούς

σχετικά με ένα ορισμένο modulo.

Ο ωρολογιακός υπολογιστής μπορεί να θεωρηθεί πιο πολύ ως μια θεωρητική

επινόηση, παρά ένα υλικό αντικείμενο. Παρόλα αυτά, αυτό το εργαλείο χρησιμοποιείται και

έχει γίνει δεκτό από την Μαθηματική κοινότητα, γιατί σε αυτό μπορούν να απλοποιηθούν

εξαιρετικά μεγάλοι αριθμοί, που κανονικά θα ήταν δύσκολοι στην απλοποίηση. Ας δούμε

πώς: ο πολλαπλασιασμός είναι η πρόσθεση των ίδιων αριθμών πολλές φορές. Έτσι για

παράδειγμα: Έστω ότι θέλουμε να βρούμε το (17 . 4)( mod12). Για να το βρούμε αυτό θα

απλοποιήσουμε τους δύο παράγοντες του πολλαπλασιασμού βρίσκοντας τη διαφορά τους από

το modulo. Αρχικά παρατηρούμε ότι το 17 θα γίνει 5 με mod12, γιατί 17-5=12. Τον αριθμό

που βρήκαμε τον βάζουμε στη θέση του παράγοντα και το πολλαπλασιάζουμε με τον άλλο

παράγοντα. Άρα για να βρούμε το 17.4, απλά πολλαπλασιάζουμε το 5 τέσσερις φορές.

5.4=20=8 (mod 12). Με αυτό τον τρόπο μπορούμε να βρούμε αν κάποιος αριθμός όσο

μεγάλος και αν είναι, είναι πολλαπλάσιο ενός δεδομένου αριθμού.

Εικασίες – Το μικρό Θεώρημα του Fermat Ένα πολύ σημαντικό και ιδιαίτερα

ενδιαφέρον θεώρημα που γεννήθηκε με την αριθμητική των υπολοίπων και ιδιαίτερα με την

εμφάνιση του ωρολογιακού υπολογιστή είναι το μικρό θεώρημα του Φερμά. Ο σπουδαίος

Γάλλος Μαθηματικός Πιερ Φερμά που πολύ γνωστός έγινε από το Τελευταίο Θεώρημα του

κατάφερε να συνθέσει και να αποδείξει ότι: «αν το p είναι πρώτος αριθμός, για οποιονδήποτε

ακέραιο a μικρότερο του εκθέτη έχουμε ap=a modp». Παράδειγμα: 37 = 2187 = 3 mod7

Page 26: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

22 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Χρήση της αριθμητικής των υπολοίπων στην καθημερινότητα: Πριν

παρατηρήσουμε πιο περίπλοκες χρήσεις των modulo στη ζωή μας, ας δούμε πως με τους

ισοϋπόλοιπους αριθμούς μπορούμε να υπολογίσουμε την ώρα, τους μήνες και την ημέρα. Για

τον υπολογισμού της ώρας η χρήση του ωρολογιακού υπολογιστή είναι εμφανής:

Όταν είναι ν ώρα και θέλουμε να δούμε τι ώρα θα είναι μετά από μ ώρες τότε:

(ν+μ)(mod 24). π.χ. ν=4 και μ=34 τότε (4+34)(mod 24) = 38(mod 24) = 14, δηλαδή 2 το

απόγευμα.

Για τον υπολογισμό του μήνα τότε έχουμε ομοίως: (ν+μ)(mod 12). Δίνουμε ένα

αριθμό σειράς σε κάθε μήνα ν από το 1 ως το 12. Έτσι π.χ.: ν=Ιανουάριος=1, επειδή είναι ο

πρώτος μήνας και μ=23, τότε (1+23)(mod 12) = 24(mod 12). Το αποτέλεσμα μετριέται από

το 0 ως το 11 με 0 = Δεκέμβριος. Οπότε 23 μήνες μετά τον Ιανουάριο έρχεται ο Δεκέμβριος.

Για τον υπολογισμό των ημερών το ίδιο: (ν+μ)(mod7) αρχίζοντας με 0 για την Κυριακή και

συνεπώς φτάνοντας ως το 6 για το Σάββατο. Έτσι, έστω ν=3, άρα Τετάρτη και μ=53, τότε

(3+53)(mod 7) = 56(mod 7) =0 άρα είναι Κυριακή, αφού 56/7 έχει υπόλοιπο 0.

Χρήση της αριθμητικής των υπολοίπων στο διαδίκτυο: Η αριθμητική των

υπολοίπων έχει ως βασική της λειτουργία, την προστασία του Διαδικτύου. Εκεί τα απόρρητα

μηνύματα προστατεύονται με κωδικούς, ενώ οι κωδικοί στις διαδικτυακές εταιρίες

προστατεύονται με ένα αλγόριθμο που ονομάζεται RSA από τα αρχικά του ονόματος των

δημιουργών του Ron Rivest, Adi Shamir και Len Adleman. Ο RSA ακόμη χρησιμοποιείται

για τις ψηφιακές υπογραφές, την προστασία δηλαδή ιδιωτικών ηλεκτρονικών εγγράφων με

την πιστοποίηση της ταυτότητας του δημιουργού. Τον αλγόριθμο αυτό τον χρησιμοποιούμε,

ασυναίσθητα φυσικά, καθημερινά με την χρήση του ηλεκτρονικού υπολογιστή. Για την

παραγωγή των αριθμών-κλειδιών του συστήματος χρησιμοποιούνται πάντα οι ισοϋπόλοιποι

αριθμοί, γιατί αυτοί παρουσιάζουν μόνο το υπόλοιπο των διαιρέσεων και όχι τους αριθμούς

που χρησιμοποιήθηκαν σε διαιρέσεις για την παραγωγή των κλειδιών αυτών. Έτσι οι αριθμοί

παραμένουν μυστικοί και ασφαλείς. Το διαδίκτυο θα ήταν ιδιαίτερα τρωτό στους χάκερς,

χωρίς τη συμβολή των ισοϋπολοίπων στην ασφάλεια του RSA.

Αριθμητική των υπολοίπων και πιστωτικές κάρτες: Η αριθμητική των υπολοίπων

παίζει καθοριστικό ρόλο στην ασφάλεια του πολυχρησιμοποιημένου πλαστικού χρήματος,

των πιστωτικών καρτών δηλαδή. Για την ασφάλεια και την αναγνώριση των κωδικών μιας

πιστωτικής κάρτας χρησιμοποιείται ένας αλγόριθμος, ο αλγόριθμος Luhn. Ο αλγόριθμος

Page 27: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

23 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

αυτός, έχει ως σκοπό την αποτροπή κακόβουλων επιχειρήσεων στις πιστωτικές κάρτες. Οι

πρώτοι έξι αριθμοί του κωδικού μιας πιστωτικής κάρτας, είναι τυπικοί για κάθε εταιρία

καρτών. Οι υπόλοιποι 10 είναι αποτέλεσμα του αλγορίθμου. Αν πάρουμε μία πιστωτική

κάρτα θα δούμε ότι όλοι οι αριθμοί προκύπτουν από μια διαδικασία: Παραλείποντας το

τελευταίο ψηφίο, διπλασιάζουμε τα μονά ψηφία 15, 13, 11, μέχρι και το 1ο ψηφίο. Δηλαδή,

κινούμαστε από δεξιά προς τα αριστερά ανά δύο (παραλείποντας το ψηφίο 16). Κρατάμε το

αποτέλεσμα των διπλασιασμών. Σε περίπτωση που το διπλάσιο είναι διψήφιος αριθμός,

προσθέτουμε τα ψηφία και κρατάμε το μονοψήφιο άθροισμα. Τοποθετούμε τα αποτελέσματα

στις θέσεις των ψηφίων που διπλασιάστηκαν (15, 13, 11, μέχρι και το 1ο ψηφίο) και

αθροίζουμε όλους τους αριθμούς. Αν ο αριθμός που προκύπτει είναι ισοϋπόλοιπος του 0 με

modulo το 10, τότε ο αριθμός της πιστωτικής κάρτας ισχύει. Να λοιπόν που τα modula

κάνουν μια ανεπαίσθητη εμφάνιση στις ζωή μας και στον τομέα των αγορών! Παράδειγμα:

Θέλουμε να εξετάσουμε αν ο αριθμός 1234567890123456 είναι έγκυρος αριθμός πιστωτικής

κάρτας: Δεν είναι έγκυρος αριθμός, επειδή ο αριθμός 64 δεν είναι πολλαπλάσιο του 10.

Πρόταση: Εισαγωγή του ωρολογιακού υπολογιστή και της αριθμητικής των

υπολοίπων στο σχολικό πρόγραμμα με τη χρήση πολυμέσων. Βλέποντας όλες τις παραπάνω

χρήσεις των ισοϋπολοίπων αριθμών, της αριθμητικής των υπολοίπων και του ωρολογιακού

υπολογιστή στην ζωή μας, παρατηρούμε τη χρησιμότητα και την αναγκαιότητά τους. Στο

μάθημα των Μαθηματικών Κατεύθυνσης της Β’ Λυκείου το κεφάλαιο αυτό είναι μικρό, ενώ

διδάσκεται και αν, λιγότερο και όχι τόσο έντονα όσο θα έπρεπε. Τη σημερινή εποχή, την

εποχή της εικόνας, μια εποχή που οι ηλεκτρονικοί υπολογιστές αποτελούν βασικό μέσο

εκμάθησης, θα μπορούσε ο συγκεκριμένος τομέας των Μαθηματικών να προσεγγιστεί με

διαδραστικό τρόπο. Η επινόηση του Γκάους, ο ωρολογιακός υπολογιστής έχει μείνει μόνο ως

μια φανταστική επινόηση, με την οποία όμως πολλοί κάνουν πράξεις. Θα μπορούσαν αυτά τα

ρολόγια-υπολογιστές να προγραμματιστούν και να παρουσιαστούν στους μαθητές, με σκοπό

να κάνουν αυτοί με τη σειρά τους πράξεις και να καταλάβουν πιο βαθιά την έννοια των

ισοϋπολοίπων αριθμών. Αυτό το πρόγραμμα θα μπορούσε να μοιάζει με ρολόι-

αριθμομηχανή. Θα έχει μία μπάρα για να εισαχθεί ο αριθμός που θα εξεταστεί, μια μπάρα για

το modulo και μία τρίτη για το αποτέλεσμα. Πάνω από όλα αυτά θα φαίνεται ένα ρολόι πάνω

στο οποίο θα φαίνεται το modulo, και ο ισοϋπόλοιπος που προκύπτει. Γιατί άλλωστε ο

σκοπός του μαθήματος των Μαθηματικών, δεν είναι να προσφέρει στους μαθητές στείρα

Page 28: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

24 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

γνώση, αλλά μέσω της δια βίου μάθησης και της νέας τεχνολογίας να τους δείξει το θαύμα

και την ομορφιά της «Βασίλισσας των Επιστημών».

4.2 ΘΕΩΡΙΑ ΤΩΝ ΑΡΙΘΜΩΝ

Μερικές βασικές γνώσεις θα δοθούν, ώστε να είναι κατανοητά κάποια πράγματα, που

αναφέρθηκαν παραπάνω. Να τονίσουμε ότι αναφερόμαστε σε ακέραιους αριθμούς.

Πρώτος αριθμός ονομάζεται ο ακέραιος αυτός, που έχει διαιρέτες μόνο τον εαυτό

του και τη μονάδα. Π.χ. ο 13 είναι πρώτος αριθμός, ενώ ο 14 δεν είναι γιατί 14 = 2 . 7. Οι

πρώτοι αριθμοί είναι περιττοί εκτός από το 2 που είναι άρτιος.

Επόμενη έννοια είναι, η ανάλυση ενός αριθμού σε γινόμενο πρώτων παραγόντων.

Διαιρούμε διαδοχικά τον αριθμό με τους πρώτους αριθμούς αρχίζοντας από το μικρότερο το

2. Αν ο αριθμός διαιρείται ακριβώς τότε συνεχίζουμε τη διαδικασία με το πηλίκο, ενώ αν δεν

διαιρείται πηγαίνουμε στον επόμενο πρώτο αριθμό. Η διαδικασία τελειώνει όταν βρούμε

πηλίκο πρώτο αριθμό. Π.χ. έστω ότι έχουμε τον αριθμό 84. Αυτός διαιρείται με 2 άρα 84 =

= 2 . 42. Το 42 διαιρείται με δύο άρα 84 = 2 . 2 . 21. Το 21 δεν διαιρείται με το 2 αλλά

διαιρείται με το 3, οπότε 84 = 2 . 2 . 3 . 7 Το τελευταίο υπόλοιπο είναι πρώτος αριθμός άρα

η διαδικασία τελείωσε και έχουμε 84 = 22 . 3 .7

Πως βρίσκουμε τον Μέγιστο Κοινό Διαιρέτη (ΜΚΔ) δύο αριθμών, τώρα.

Παραγοντοποιούμε κάθε ένα αριθμό και στη συνέχεια υπολογίζουμε το γινόμενο των κοινών

διαιρετών στη μικρότερη δύναμη που τους συναντάμε. Π.χ. Έστω ότι θέλουμε να βρούμε τον

ΜΚΔ (84 , 90). Όπως προαναφέραμε παραγοντοποιούμε τους δύο αριθμούς 84 = 22 . 3 . 7

και 90 = 2 . 32 . 5 Παρατηρούμε ότι κοινοί διαιρέτες είναι οι αριθμοί 2 και 3, ενώ η

μικρότερη δύναμη που τους συναντάμε είναι η πρώτη, άρα ΜΚΔ (84 , 90) = 2 . 3 = 6 Το ίδιο

κάνουμε αν έχουμε περισσότερους ακέραιους αριθμούς.

Δύο αριθμοί λέγονται πρώτοι μεταξύ τους, αν ο ΜΚΔ είναι το 1. Π.χ το 4 με το 21

είναι πρώτοι μεταξύ τους, αν και κανένας από τους δύο δεν είναι πρώτος.

Το θεμελιώδες θεώρημα της Αριθμητικής αναφέρει ότι, κάθε ακέραιος αριθμός

μεγαλύτερος του 1 μπορεί να αναλυθεί σε γινόμενο πρώτων παραγόντων και αυτή η ανάλυση

είναι μοναδική. Π.χ. 30 = 2 . 3 . 5 και 28 = 22 . 7 και 1050 = 2 . 3 . 52 . 7

Page 29: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

25 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Οι πρώτοι αριθμοί παίζουν σημαντικό ρόλο στην κρυπτογραφία, γιατί το γινόμενο

δύο πρώτων αριθμών είναι μη αναστρέψιμη συνάρτηση, δηλαδή μόλις υπολογισθεί είναι

πολύ δύσκολο να βρεθούν οι αρχικοί παράγοντες, κάτι που έχει εφαρμογή στον κώδικα RSA.

Page 30: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

26 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

5. ΜΕΘΟΔΟΙ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ

Οι μέθοδοι κρυπτογράφησης άρχισαν να δημιουργούνται από αρχαιοτάτων χρόνων,

σχεδόν μαζί με τη γραφή. Πρώτοι οι Αιγύπτιοι και οι Μεσοποτάμιοι χρησιμοποίησαν τέτοιες

μεθόδους, ερασιτεχνικά θα λέγαμε. Οι πρώτοι που πραγματικά τις εφάρμοσαν, ήταν οι

Έλληνες και οι Ρωμαίοι, γιατί ως πολεμικοί λαοί, είχαν ανάγκη μετάδοσης εμπιστευτικών

μηνυμάτων. Θα παραθέσουμε μερικές μεθόδους κρυπτογράφησης, χωρίς να τις

εξαντλήσουμε όλες, αφού αυτό είναι ανέφικτο στα περιορισμένα χρονικά περιθώρια, αυτής

της εργασίας.

5.1. ΣΤΕΓΑΝΟΓΡΑΦΙΑ

Η κεντρική ιδέα κάθε μεθόδου κρυπτογράφησης είναι ότι, κάθε κείμενο πρέπει να έχει

μία βάση, που δεν είναι ορατή σε κανένα άλλο από τον παραλήπτη. Σε αυτή την αρχή

στηρίζεται και η στεγανογραφία. Στεγανογραφία ονομάζεται η τεχνική απόκρυψης της

ύπαρξης μηνύματος και της αποκάλυψης μόνο στον παραλήπτη.

Ο ιστορικός Ηρόδοτος αναφέρει δύο περιπτώσεις στο βιβλίο του «Ιστορίαι». Την μία

εφάρμοσε ο τύραννος της Μιλήτου Ιστιαίος. Συγκεκριμένα, ξύρισε το κεφάλι ενός στρατιώτη

του, έγραψε σε αυτό ένα μήνυμα και περίμενε να μεγαλώσουν τα μαλλιά του. Στη συνέχεια

τον έστειλε στο στρατόπεδο του Αρισταγόρα, ο οποίος αφού ξύρισε και πάλι το κεφάλι του

στρατιώτη, πήρε το μήνυμα.

Η δεύτερη μέθοδος εφαρμόστηκε από τον Δημάρατο εξόριστο βασιλιά της Σπάρτης

στην Περσία. Προκειμένου να προειδοποιήσει τους Σπαρτιάτες για επικείμενη εισβολή του

Ξέρξη, έξυσε το κερί από την επιφάνεια μιας πλάκας δύο σελίδων. Στη συνέχεια έγραψε το

μήνυμα και ξανακάλυψε με κερί την επιφάνεια και φρόντισε να το στείλει στην Σπάρτη. Ο

ταχυδρόμος πέρασε από τους φρουρούς, χωρίς δυσκολία και μετέφερε την πλάκα στη

Σπάρτη. Οι Σπαρτιάτες δυσκολεύτηκαν να καταλάβουν τι μετάφεραν οι πλάκες, μέχρις ότου

έξυσαν το κερί από την επιφάνεια και αποκάλυψαν το μήνυμα.

Στη συνέχεια για πολλούς αιώνες το αόρατο μελάνι σε όλες του της μορφές, ήταν το

μέσο στεγανογραφίας που κυριάρχησε. Από αυτά τα μελάνια άλλα αποκαλύπτονται με τη

μεγαλύτερη θερμοκρασία και άλλα με την ψύξη.

Page 31: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

27 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Μια μέθοδος που χρησιμοποιήθηκε πολύ στη διάρκεια του ψυχρού πολέμου ήταν τα

μικροφίλμς. Με αυτά, τα μηνύματα μπορούσαν με σμίκρυνση να μετατραπούν σε σημεία της

στίξης που έμπαιναν σε ένα αβλαβές κείμενο. Φυσικά εφαρμόζοντας την αντίστροφη

τεχνολογία (μεγέθυνση) διάβαζαν το μήνυμα.

5.2. ΚΡΥΠΤΟΓΡΑΦΙΑ ΜΕΤΑΘΕΣΗΣ

Σε έναν κωδικοποιητή μετάθεσης (transposition cipher) οι χαρακτήρες παραμένουν ως

έχουν, µόνο που αλλάζει η σειρά τους. Σε έναν απλό κωδικοποιητή μετάθεσης µε στήλες, το

απλό κείμενο γράφεται κάθετα σε στήλες και το κρυπτογραφημένο κείμενο διαβάζεται

οριζόντια, η µια γραμμή μετά την άλλη. Ο αριθμός των γραμμών είναι το κλειδί, που

συμφωνούν εκ των προτέρων ο αποστολέας και ο παραλήπτης. Η αποκρυπτογράφηση γίνεται

χωρίζοντας το κωδικοποιημένο κείμενο σε τμήματα, που αντιστοιχούν στις γραμμές,

θέτοντας το ένα τμήμα κάτω από το άλλο και διαβάζοντας κατά στήλη, τη µία μετά την άλλη.

Στο ακόλουθο παράδειγμα, ο παραλήπτης διαιρεί το πλήθος των συμβόλων του

κρυπτογραφημένου κειμένου, το 57, µε την τιμή του κλειδιού, το 3. Έτσι, λαμβάνει το

πλήθος των συμβόλων κάθε γραμμής, που στην προκείμενη περίπτωση είναι 19 (αντί του

τελικού «ς» χρησιμοποιούμε το «σ»)

Αποστολέας:

Κλειδί: 3 (αριθμός των γραμμών ή πλήθος των στοιχείων κάθε στήλης)

Μήνυµα: «θεωρώ ιδιαίτερα σημαντική την επεξεργασία ελληνικής στρατηγικής»

Γράφουμε κάθετα το κείμενο κάθετα ώστε κάθε στήλη να έχει τρία γράμματα:

θ ρ δ ι ρ η ν κ η π ε α α λ ι ς ρ ι κ

ε ω ι τ α μ τ η ν ε ρ ς ε η κ ς α γ η

ω ι α ε σ α ι τ ε ξ γ ι λ ν η τ τ η σ

Έτσι το μήνυμα που στέλνει στον παραλήπτη είναι το εξής κείμενο:

θρδιρηωκηπεααλισρηκεωιταµτηωερσεηκσαγηωιαεσαιτεξγιλνηττισ

Page 32: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

28 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Παραλήπτης:

Παραλαμβάνει το κείμενο και έχοντας υπ’ όψη τα παρακάτω:

Κλειδί: 3 (3 γραµµές µε 19 σύμβολα η καθεμία)

Κωδικοποιημένο κείμενο:

θρδιρηωκηπεααλισρηκεωιταµτηωερσεηκσαγηωιαεσαιτεξγιλνηττισ

Κατασκευάζει τον παραπάνω πίνακα και έτσι αποκρυπτογραφεί το μήνυμα διαβάζοντας

κάθετα τις στήλες.

Μήνυµα: θεωρωιδιαιτερασηµαντικητηνεπεξεργασιαελληνικησστρατηγικηςσ

Μπορούμε να δυσκολέψουμε τους επίδοξους «κατασκόπους» με τον ακόλουθο

τρόπο:

Έστω ότι το πλήθος των στοιχείων κάθε στήλης είναι 3. Αφού το κρυπτογραφημένο

κείμενο χωριστεί σε τρία τμήματα αυτά αποτελούν τις τρεις γραμμές ενός πίνακα, έστω του

Β. Στη συνέχεια οι στήλες που προκύπτουν αναδιατάσσονται σύμφωνα µε ένα κλειδί. Η

πρώτη στήλη μετατίθεται στη 12η θέση, η δεύτερη στήλη στην 8η θέση κ.ο.κ. Έτσι

σχηματίζεται ένα νέος πίνακας Α. Αυτός ο πίνακας μεταβιβάζεται στον παραλήπτη, ο οποίος

με βάση το κλειδί τον μετατρέπει στον πίνακα Β. Τέλος, το καθαρό κείμενο εξάγεται

διαβάζοντας κατά στήλες από τον πίνακα Β.

Παράδειγμα: Έστω ότι θέλουμε να αποστείλουμε το μήνυμα: «ΠΑΝΤΑ ΠΙΣΤΕΥΑ ΟΤΙ

ΕΙΜΑΙ ΕΞΥΠΝΟΣ»

Αποστολέας:

Κατασκευάζει τον πίνακα Β όπως αναφέρθηκε παραπάνω:

Π Τ Ι Ε Ο Ε Α Ξ Ν

Α Α Σ Υ Τ Ι Ι Υ Ο

Ν Π Τ Α Ι Μ Ε Π Σ

Page 33: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

29 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Έστω ότι το κλειδί είναι 851792436. Αυτό σημαίνει ότι η πρώτη στήλη θα γίνει 8η , η

δεύτερη θα γίνει 5η , η Τρίτη θα γίνει 1η κ.τ.λ.

Έτσι ο αποστολέας κατασκευάζει τον πίνακα Α:

Ι Ε Ξ Α Τ Ν Ε Π Ο

Σ Ι Υ Ι Α Ο Υ Α Τ

Τ Μ Π Ε Π Σ Α Ν Ι

Με βάση τον πίνακα αυτό το μήνυμα κωδικοποιείται ως εξής:

«ΙΕΞΑΤΝΕΠΟΣΙΥΙΑΟΥΑΤΤΜΠΕΠΣΑΝΙ» και αποστέλλεται στον παραλήπτη.

Παραλήπτης:

Παραλαμβάνει το κωδικοποιημένο μήνυμα και κατασκευάζει τον πίνακα Α. Στη συνέχεια με

βάση το κλειδί αντιμετάθεσης 851792436 κατασκευάζει τον πίνακα Β βάζοντας την 8η στήλη

στην 1η , την 5η στήλη στην 2η κ.τ.λ. Στη συνέχεια διαβάζοντας κάθετα τον πίνακα Β,

αποκρυπτογραφεί το μήνυμα που γίνεται:

«ΠΑΝΤΑΠΙΣΤΕΥΑΟΤΙΕΙΜΑΙΕΞΥΠΝΟΣ»

Ένας απλός τρόπος απομνημόνευσης του κλειδιού, είναι να εκφράζεται αυτό ως µια

λέξη ή πρόταση της οποίας τα γράμματα αριθμούνται σύμφωνα µε την αλφαβητική τους

σειρά. Η λέξη δεν είναι αναγκαίο να έχει ίσο αριθμό γραμμάτων με τις στήλες του πίνακα,

αρκεί να είναι λιγότερα και όχι επαναλαμβανόμενα. Μπορούμε, επίσης, να µην παραλείπουμε

τα κενά μεταξύ λέξεων, αλλά να τα συμβολίζουμε µε κάποια γράμματα. Είναι καλύτερα να

τα συμβολίζουμε µε συνηθισμένους παρά µε ασυνήθιστους χαρακτήρες. Το ίδιο ισχύει και

για τα γράμματα που χρησιμοποιούμε για τη συμπλήρωση του κειμένου σε αριθμό

χαρακτήρων πολλαπλάσιο του αριθμού των γραμμών ή του πλήθους στοιχείων των στηλών.

Η απλή κωδικοποίηση μετάθεσης μπορεί εύκολα να παραβιαστεί. Από τη συχνότητα

εμφάνισης των γραμμάτων που παρατηρείται, μπορεί να αναγνωριστεί αν η μέθοδος

κρυπτογράφησης βασίζεται στην τεχνική της μετάθεσης. Σε αυτή την περίπτωση ο

κρυπταναλυτής χωρίζει το κρυπτογραφημένο κείμενο σε γραμμές, δημιουργεί από αυτές έναν

πίνακα και επιχειρεί αναδιάταξη των στηλών, λαμβάνοντας υπόψη τη συχνότητα εμφάνισης

Page 34: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

30 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

διγραµµάτων και τριγραµµάτων. Αυτό το δοκιμάζει για διαφορετικούς αριθμούς γραμμών,

έως ότου μπορέσει να εξαγάγει ένα κατανοητό μήνυμα.

Page 35: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

31 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

5.3. ΚΡΥΠΤΟΓΡΑΦΙΑ ΑΝΤΙΚΑΤΑΣΤΑΣΗΣ

Η μέθοδος της αντικατάστασης αλλάζει ένα γράμμα με ένα άλλο γράμμα ή και

σύμβολο ακόμα, ανεξάρτητα αν υπάρχει μέσα στο κείμενο. Να τονίσουμε ότι στη

κρυπτογραφία μετάθεσης γράμμα αλλάζει θέση, αλλά δεν αλλάζει ρόλο, δηλαδή σημαίνει το

ίδιο πράγμα. Στην κρυπτογραφία αντικατάστασης το ίδιο γράμμα έχει άλλη σημασία στο

πρωτότυπο κείμενο και άλλη στο κωδικοποιημένο. Παρατίθενται παρακάτω μερικές μέθοδοι

αντικατάστασης ακολουθώντας χρονολογική σειρά εμφάνισης.

5.3.1 ΚΡΥΠΤΟΓΡΑΦΗΜΑ ΤΟΥ ΠΟΛΥΒΙΟΥ

Ποιος ήταν ο Πολύβιος;

Ο Πολύβιος (203 π.Χ. - 120 π.Χ.) ήταν Έλληνας ιστορικός, διάσημος για το βιβλίο

του « Οι Ιστορίες» ή «η Άνοδος της Ρωμαϊκής Αυτοκρατορίας», που καλύπτει λεπτομερώς

την περίοδο από το 220 ως 146 π.Χ. Είναι επίσης γνωστός για τις πολιτικές του απόψεις

σχετικά με την εξισορρόπηση των εξουσιών. Απόψεις, που πολύ αργότερα,

χρησιμοποιήθηκαν κατά τη σύνταξη του Συντάγματος των Ηνωμένων Πολιτειών.

Ο Πολύβιος συνέγραψε πολλά έργα, που στην πλειονότητά τους δε διασώζονται

σήμερα. Το πρώτο του έργο ήταν η βιογραφία του Έλληνα πολιτικού Φιλοποίμηνος, στο

οποίο εμφανίσθηκε ως πηγή ο Πλούταρχος. Η βιογραφία αυτή δεν έχει σωθεί. Επιπρόσθετα,

έγραψε μια πιθανότατα εκτεταμένη πραγματεία "Περί Τακτικής", όπου περιγράφονταν

λεπτομερώς οι στρατιωτικές τακτικές Ρωμαίων και Ελλήνων. Μικρά τμήματα αυτού του

έργου διασώζονται στο εκτενέστερο έργο του «Ιστορίες», αλλά και το κείμενο καθεαυτό της

«Τακτικής"» έχει χαθεί. Επίσης, έχει χαθεί και μια ιστορική μονογραφή σχετικά με τα

γεγονότα του Νομαντίνου πολέμου. Το εκτενέστερο έργο του, είναι οι «Ιστορίες» ή «Η

Άνοδος της Ρωμαϊκής Αυτοκρατορίας», που διασώζονται σχεδόν πλήρως, με μερικά μόνο

βιβλία και αποσπάσματα να λείπουν. Ο Πολύβιος θεωρείται από μερικούς ως ο διάδοχος του

Θουκυδίδη, από άποψη αντικειμενικότητας και κριτικής σκέψης στο έργο του, και

προπάτορας της αυστηρής ακαδημαϊκής ιστορικής έρευνας, υπό τη σύγχρονη επιστημονική

της έννοια. Σύμφωνα με την άποψη αυτή, το έργο του παρουσιάζει την πορεία των

περιστατικών με καθαρότητα, οξυδέρκεια και υγιή κρίση, τις περιστάσεις εκείνες που

επηρεάζουν το τελικό αποτέλεσμα, φωτίζοντας ιδιαίτερα τις διαφορετικές γεωγραφικές

Page 36: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

32 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

παραμέτρους. Δίκαια, επομένως, μπορεί να συγκαταλεχθεί ανάμεσα στα μεγαλύτερα έργα της

ιστοριογραφίας κατά την αρχαιότητα. Ο συγγραφέας του λογοτεχνικού εγχειριδίου Oxford

Companion to Classical Literature (1937) τον επαινεί για "τη σοβαρή του αφοσίωση στην

αλήθεια" και τη συστηματική του επιδίωξη για την αιτία των γεγονότων. Στο έργο του «Οι

Ιστορίες», ο Πολύβιος εισήγαγε μερικές θεωρίες. Σε αυτό, μεταξύ άλλων, εξηγεί τη θεωρία

της ανακύκλωσης ή αλλιώς τον κύκλο της κυβέρνησης, μια ιδέα που είχε προηγουμένως

εξετάσει ο Πλάτωνας.

Κρυπτογραφία

Στον Πολύβιο αποδίδεται ένα χρήσιμο στην τηλεγραφία εργαλείο, το οποίο επιτρέπει

την κωδικοποιημένη αποστολή γραμμάτων με τη χρήση ενός αριθμητικού συστήματος. Στην

ιδέα αυτή επίσης στηρίζονται η κρυπτογραφία και η στενογραφία. Το εργαλείο αυτό είναι

γνωστό ως το «Τετράγωνο του Πολύβιου». Πρόκειται για ένα τετράγωνο 5Χ5, διαιρεμένο σε

25 μικρότερα ίσα τετραγωνάκια, όπου τοποθετούνται με τη σειρά οι χαρακτήρες της

αλφαβήτου, από αριστερά προς τα δεξιά και από τα πάνω προς τα κάτω (στο σύγχρονο

λατινικό αλφάβητο των 26 χαρακτήρων, τα γράμματα «Ι» και «J» συνδυάζονται). Στη

συνέχεια, οι σειρές και οι στήλες αριθμούνται οριζοντίως και καθέτως, συνήθως με τους

αριθμούς από 1 έως 5. Έτσι, οι κάθε ζεύγος 2 αριθμών (συντεταγμένες) αντιστοιχεί σε ένα

συγκεκριμένο γράμμα και με τον τρόπο αυτό μπορεί να συναχθεί κρυπτογραφικά ολόκληρη

επιστολή.

Να το δούμε στη πράξη: Πρώτα φτιάχνουμε το τετράγωνο 5Χ5 όπως περιγράφηκε παραπάνω

1 2 3 4 5

1 Α Β Γ Δ Ε

2 Ζ Η Θ Ι Κ

3 Λ Μ Ν Ξ Ο

4 Π Ρ Σ Τ Υ

5 Φ Χ Ψ Ω -

Έστω ότι θέλουμε να κρυπτογραφήσουμε τη λέξη ΚΑΡΠΕΝΗΣΙ

Το γράμμα Κ έχει συντεταγμένες (2,5) άρα Κ=25. Ομοίως για τα υπόλοιπα γράμματα και έτσι

φτάνουμε να κρυπτογραφήσουμε το ΚΑΡΠΕΝΗΣΙ ως 25 11 42 41 15 33 22 43 24

Page 37: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

33 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Έστω τώρα ότι έχουμε το κρυπτογραφημένο μήνυμα 11 24 23 35 45 43 11

Τα δύο πρώτα ψηφία 11 αντιστοιχούν σε συντεταγμένες (1,1) και άρα στο γράμμα Α. Αν

επαναλάβουμε θα πάρουμε την αποκρυπτογραφημένη λέξη ΑΙΘΟΥΣΑ

Άλλο ένα παράδειγμα: ΕΧΕΙ ΩΡΑΙΑ ΜΕΡΑ = 15521524 5442112411 32154211

5.3.2 ΚΡΥΠΤΟΓΡΑΦΗΜΑ ΤΟΥ ΚΑΙΣΑΡΑ

Η µέθοδος του Καίσαρα είναι κωδικοποίηση αντικατάστασης και στη θέση του

κλειδιού χρησιµοποιούµε τον αριθμό 3 ή έναν άλλο ακέραιο αριθµό k µικρότερο του 24.

Κάθε γράμμα αντικαθίσταται από αυτό που βρίσκεται τρεις θέσεις δεξιά του. Στην

αποκρυπτογράφηση κάθε γράμμα αντικαθίσταται από αυτό που βρίσκεται τρεις θέσεις

αριστερά, δηλαδή το κλειδί είναι το 3.

Παράδειγμα: Η λέξη «ΚΑΡΠΕΡΟΣ» κωδικοποιείται ως «ΝΔΥΤΘΤΣΦ». Αντίστροφα η

κωδικοποιημένη λέξη «ΘΞΔΩΜ» όταν αποκωδικοποιηθεί γίνεται «ΕΛΑΦΙ»

Όπως προαναφέρθηκε το κλειδί μπορεί να είναι οποιοσδήποτε ακέραιος από 1 έως 23.

Ωστόσο, και η γενικευμένη μέθοδος του Καίσαρα δεν είναι ασφαλής, αφού υπάρχουν µόνο

23 δυνατά κλειδιά.

Κρυπτογράφηση με τον αλγόριθμο του Καίσαρα στον Η/Υ

Από τις παλιότερες μεθόδους κρυπτογράφησης είναι ο αλγόριθμος του Καίσαρα, όπου

αν ένα γράμμα στο αρχικό κείμενο είναι το Νιοστό στο αλφάβητο ,αντικαθίσταται από το

( Ν+Κ )ιοστό γράμμα του αλφαβήτου , όπου Κ είναι ένας σταθερός ακέραιος ( για τον

αλγόριθμο του Καίσαρα Κ=3 ).

Βήμα 1 : Εισάγουμε το όνομα του αρχείου που θα επεξεργαστούμε καθώς και του αρχείου

αποθήκευσης ή το κείμενο προς κρυπτογράφηση , αν η είσοδος γίνεται από το πληκτρολόγιο.

Βήμα 2 : Διαβάζουμε έναν χαρακτήρα είτε από το αρχείο είτε από το αποθηκευμένο κείμενο

που δώσαμε με το πληκτρολόγιο.

Page 38: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

34 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Βήμα 3 : Ελέγχουμε αν ο χαρακτήρας είναι ο χαρακτήρας αλλαγής γραμμής. Αν ναι, τότε

γράφουμε στο αρχείο τον ίδιο χαρακτήρα χωρίς αλλαγή . Αλλιώς πάμε στο Βήμα 4 .

Βήμα 4 : Ελέγχουμε αν ο χαρακτήρας είναι το κενό. Αν είναι εμφανίζουμε το κενό στην

οθόνη και γράφουμε το κενό στο αρχείο εξόδου. Αλλιώς γράφουμε στο αρχείο και στην

οθόνη τον κωδικοποιημένο χαρακτήρα (χαρακτήρας + (KEY=3)).

Βήμα 5. Αν βρούμε το τέλος του αρχείου ή το χαρακτήρα τέλους των

αλφαριθμητικών ‘\0’ (αν η εισαγωγή του κειμένου γίνεταιαπό το πληκτρολόγιο ) σταματάμε.

Αλλιώς πάμε στο Βήμα 2.

Παράδειγμα χρήσης του αλγορίθμου Caesar

Έστω ότι θέλουμε να κωδικοποιήσουμε το μήνυμα : meet me at the park Με τον αλγόριθμο

του Caesar θα γίνει : phhw ph dw wkh sdun Γενικά, πάμε 3 νούμερα μπροστά από

τον ASCII αριθμό του γράμματος και εμφανίζουμε το χαρακτήρα που βρίσκεται εκεί. Αυτή η

μέθοδος, όπως αναφέρθηκε παραπάνω δεν είναι τόσο καλή , καθώς ο αναλυτής πρέπει μόνο

να μαντέψει την τιμή του Κ : δοκιμάζοντας κάθε μια από τις 26 επιλογές (στο Λατινικό

αλφάβητο) , είναι σίγουρος ότι θα μπορέσει να διαβάσει το μήνυμα.

5.3.3 ΟΜΟΠΑΡΑΛΛΗΛΙΚΟ ΚΡΥΠΤΟΓΡΑΦΗΜΑ

Το κρυπτογράφημα αυτό ονομάζεται και αφινικό κρυπτογράφημα και είναι η εξέλιξη

του κώδικα του Καίσαρα.

Αυτό γίνεται με ένα μετασχηματισμό, που ορίζεται από τη σχέση

( , ) ( ) ( )(mod. )a bC x ax b n= + όπου οι αριθμοί ,a b είναι ακέραιοι μικρότεροι από το n , όπου

n είναι το πλήθος των γραμμάτων του αλφαβήτου. Επίσης πρέπει ο Μέγιστος κοινός

διαιρέτης των ( , )a n να είναι ίσος με 1 (δηλαδή οι αριθμοί να είναι πρώτοι μεταξύ τους).

Με αυτή τη μέθοδο, για τη δική μας γλώσσα, τα ,a b μπορούν να πάρουν από 7 τιμές

το a και 24 το b άρα έχουμε 7 . 24 = 168 συνδυασμούς που μπορούμε να κάνουμε. Οι

αριθμοί ,a b είναι τα κλειδιά της κρυπτογράφησης. Έτσι έχουμε στη διάθεσή μας 168

κλειδιά, αριθμός πάντως που δεν είναι απαγορευτικός για κάποιον που θα προσπαθήσει να

Page 39: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

35 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

σπάσει τον κώδικα (να αποκρυπτογραφήσει) με ωμή βία. Λέγοντας ωμή βία εννοούμε ότι

δοκιμάζουμε όλες τις δυνατές περιπτώσεις που έχουν χρησιμοποιηθεί για την

κρυπτογράφηση και καταλήγουμε κάποτε στη σωστή.

Να κάνουμε ένα παράδειγμα τέτοιας κρυπτογράφησης: πρώτα να φτιάξουμε τον

πίνακα με τα γράμματα και τους αριθμούς που αντιστοιχούν σε αυτά.

Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 0

Έστω ότι ο κώδικας κρυπτογράφησης είναι ( ) (5 2)(mod .24)C x y x= = + και θέλουμε να

κρυπτογραφήσουμε τη λέξη « ΤΣΟΥΒΑΛΙ ». Είναι λοιπόν: Το γράμμα Τ. αντιστοιχεί στον

αριθμό 19 άρα σύμφωνα με το μετασχηματισμό που επιλέξαμε έχουμε:

(19) (5 19 2)(mod .24) (95 2)(mod .24) 97(mod .24) 1C = ⋅ + = + = = . Τα 1 αντιστοιχεί στο

γράμμα Α, άρα το Τ. κωδικοποιείται ως Α. Ομοίως για το Σ που αντιστοιχεί στον αριθμό 18

θα έχουμε: (18) (5 18 2)(mod.24) (90 2)(mod.24) 92(mod.24) 20C = ⋅ + = + = = που αντιστοιχεί

στο γράμμα Υ. Το Ο αντιστοιχεί στον αριθμό 15 άρα με βάση τον τύπο θα είναι

(15) (5 15 2)(mod.24) (75 2)(mod.24) 77(mod.24) 5C = ⋅ + = + = = άρα στο Ε . Το Υ στον 20 άρα

(20) (5 20 2)(mod.24) (100 2)(mod.24) 102(mod.24) 6C = ⋅ + = + = = δηλαδή στο Ζ. Το Β στον

2 άρα (2) (5 2 2)(mod.24) (10 2)(mod.24) 12(mod.24) 12C = ⋅ + = + = = άρα στο Μ. Το Α στο

1 άρα (1) (5 1 2)(mod.24) (5 2)(mod.24) 7(mod.24) 7C = ⋅ + = + = = άρα στο Η. Το Λ στο 11

άρα (11) (5 11 2)(mod.24) (55 2)(mod.24) 57(mod.24) 9C = ⋅ + = + = = άρα στο Ι. Το Ι στο 9 άρα

(9) (5 9 2)(mod.24) (45 2)(mod.24) 47(mod.24) 23C = ⋅ + = + = = δηλαδή στο Ψ Τελικά η λέξη

«ΤΣΟΥΒΑΛΙ» γίνεται «ΑΥΕΖΜΗΙΨ» !!! Να μη ξεχνάμε στον κώδικα το 5 και το 24

έχουν Μέγιστο Κοινό Διαιρέτη (ΜΚΔ) το 1.

Και άλλο ένα παράδειγμα με κώδικα ( ) (7 8)(mod.24)C x y x= = + (ΜΚΔ(7,24)=1)

και έστω η φράση «ΠΥΘΑΓΟΡΕΙΟ ΘΕΩΡΗΜΑ». Συντομεύουμε λίγο τη διαδικασία:

Π στο 16, (16) (7 16 8)(mod.24) (112 8)(mod.24) 120(mod.24) 0C = ⋅ + = + = = άρα Π = Ω

Υ στο 20, (20) (7 20 8)(mod.24) (140 8)(mod.24) 148(mod.24) 4C = ⋅ + = + = = άρα Υ = Δ

Θ στο 8, (8) (7 8 8)(mod .24) (56 8)(mod .24) 64(mod.24) 16C = ⋅ + = + = = άρα Θ = Π

Page 40: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

36 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Α στο 1, (1) (7 1 8)(mod .24) (7 8)(mod .24) 15(mod .24) 15C = ⋅ + = + = = άρα Α = Ο

Γ στο 3, (3) (7 3 8)(mod.24) (21 8)(mod.24) 29(mod.24) 5C = ⋅ + = + = = άρα Γ = Ε

Ο στο 15, (15) (7 15 8)(mod.24) (105 8)(mod.24) 113(mod.24) 17C = ⋅ + = + = = άρα Ο = Ρ

Ρ στο 17, (17) (7 17 8)(mod.24) (119 8)(mod.24) 127(mod.24) 7C = ⋅ + = + = = άρα Ρ = Η

Ε στο 5, (5) (7 5 8)(mod.24) (35 8)(mod.24) 43(mod.24) 19C = ⋅ + = + = = άρα Ε = T

Ι στο 9, (9) (7 9 8)(mod.24) (63 8)(mod.24) 71(mod.24) 23C = ⋅ + = + = = άρα Ι = ψ

Ο στο 15, (15) (7 15 8)(mod.24) (105 8)(mod.24) 113(mod.24) 17C = ⋅ + = + = = άρα Ο = Ρ

Θ στο 8, (8) (7 8 8)(mod.24) (56 8)(mod.24) 64(mod.24) 16C = ⋅ + = + = = άρα Θ = Π

Ε στο 5, (5) (7 5 8)(mod.24) (35 8)(mod.24) 43(mod.24) 19C = ⋅ + = + = = άρα Ε = T

Ω στο 0, (0) (7 0 8)(mod .24) (0 8)(mod .24) 8(mod.24) 8C = ⋅ + = + = = άρα Ω = Θ

Ρ στο 17, (17) (7 17 8)(mod .24) (119 8)(mod .24) 127(mod .24) 7C = ⋅ + = + = = άρα Ρ = Η

Η στο 7, (7) (7 7 8)(mod.24) (49 8)(mod.24) 57(mod.24) 9C = ⋅ + = + = = άρα Η = Ι

Μ στο 12, (12) (7 12 8)(mod.24) (84 8)(mod.24) 92(mod.24) 20C = ⋅ + = + = = άρα Μ = Υ

Α στο 1, (1) (7 1 8)(mod.24) (7 8)(mod.24) 15(mod.24) 15C = ⋅ + = + = = άρα Α = Ο

Έτσι τελικά η κρυπτογραφημένη φράση θα είναι : «ΩΔΠΟΕΡΗΤΨΡΠΤΘΙΥΟ»

Ας δούμε όμως πως γίνεται η αποκρυπτογράφηση σε μία ομοπαραλληλική

κρυπτογράφηση. Είχαμε ( )(mod. )y ax b n= + άρα για πάμε αντίστροφα θα πρέπει όταν

έχουμε το y (δηλαδή το κρυπτογραφημένο), να μπορούμε να βρούμε το x (δηλαδή το

αρχικό γράμμα). Κατά κάποιο τρόπο πρέπει να λύσουμε τη σχέση ως προς x . Έτσι

( )(mod. ) ( )(mod. )y ax b n ax y b n= + ⇒ = − . Στη συνέχεια πρέπει να πολλαπλασιάσουμε

και τα δύο μέλη με έναν αριθμό που να είναι ο «αντίστροφος» του a στο mod.24 . Αν τον

αριθμό τον συμβολίσουμε με 1a− θα πρέπει 1)(mod. ) 1( na a− =⋅ . Δηλαδή ένα παράδειγμα

Page 41: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

37 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

στο (mod.5) ο αντίστροφος του 3 είναι το 2 γιατί (2 3)(mod .5) 6(mod .5) 1⋅ = = . Στο

mod.11 ο αντίστροφος του 7 είναι το 8 γιατί (7 8)(mod.11) 56(mod.11) 1⋅ = = Έτσι λοιπόν

από τη σχέση 1( )(mod. ) ( )(mod. )ax y b n x a y b n−= − ⇒ = −

Στο Ελληνικό αλφάβητο να δούμε παραδείγματα: Έστω ότι τα κλειδιά είναι το 11 και το 4

δηλαδή ο κώδικας κρυπτογράφησης είναι: (11 4)(mod.24)y x= +

Ο αντίστροφος του 11 στην προκειμένη περίπτωση είναι πάλι το 11

γιατί (11 10 4)(mod.24) (110 4)(mod.24) 114(mod.24) 18y = ⋅ + = + = =

(11 11)(mod.24) 121(mod.24) 1⋅ = = άρα ο κώδικας αποκρυπτογράφησης θα είναι

11( 4)(mod.24)x y= −

Να δούμε ένα παράδειγμα: Έστω ότι το κρυπτογραφημένο γράμμα είναι το «Σ» που

αντιστοιχεί στον αριθμό 18 τότε

11(18 4)(mod.24) (11 14)(mod.24) 154(mod.24) 10x = − = ⋅ = = που αντιστοιχεί στο γράμμα:

«Κ» . Να διαπιστώσουμε αν είναι πράγματι έτσι. Το γράμμα «Κ» αντιστοιχεί στον αριθμό 10

άρα κρυπτογραφώντας θα έχουμε

(11 10 4)(mod.24) (110 4)(mod.24) 114(mod.24) 18y = ⋅ + = + = = που αντιστοιχεί στο

γράμμα: «Σ».

5.3.4 ΠΕΡΑΝ ΤΟΥ ΟΜΟΠΑΡΑΛΛΗΛΙΚΟΥ ΚΡΥΠΤΟΓΡΑΦΗΜΑΤΟΣ

Το κρυπτογράφημα του Καίσαρα κατά κύριο λόγο, αλλά και το ομοπαραλληλικό

κρυπτογράφημα είναι ευάλωτα στην αποκρυπτογράφηση, αφού είναι μικρός ή σχετικά μικρός

ο αριθμός των κλειδιών που μπορούν να χρησιμοποιηθούν. Μπορούμε όμως να

παραβλέψουμε την υποχρέωση της τήρησης της γνωστής σειράς των γραμμάτων

Α,Β,Γ,……….. οπότε αν γίνει αυτό θα έχουμε κλειδιά που στο πλήθος είναι 24! (διαβάζεται

24 παραγοντικό) που ισούται με 24.23.22.21. ….. .3.2.1. Ο αριθμός αυτός είναι τεράστιος και

αν κάποιος προσπαθούσε να παραβιάσει τον κώδικα με ωμή βία, με την υπόθεση ότι

δοκιμάζει ένα κλειδί ανά δευτερόλεπτο, θα χρειαζόταν περίπου ο χρόνος της ζωής του

σύμπαντος!

Page 42: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

38 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Τι κάνουμε λοιπόν σε αυτή την περίπτωση; Χρησιμοποιούμε σαν κλειδί μία λέξη, που

δεν περιέχει δύο ίδια γράμματα, την οποία γράφουμε στην αρχή της δεύτερης γραμμής, που

αποτελεί το κρυπτογραφημένο αλφάβητο. Στη συνέχεια γράφουμε τα υπόλοιπα γράμματα του

αλφαβήτου, αρχίζοντας με το επόμενο γράμμα του τελευταίου γράμματος του κλειδιού, χωρίς

φυσικά να επαναλαμβάνουμε δύο φορές το ίδιο γράμμα.

Έστω ότι η λέξη κλειδί είναι: «ΒΛΑΧΟΣ». Κατασκευάζουμε τον πίνακα κανονικού

και κρυπτογραφημένου αλφαβήτου:

Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω

Β Λ Α Χ Ο Σ Τ Υ Φ Ψ Ω Γ Δ Ε Ζ Η Θ Ι Κ Μ Ν Ξ Π Ρ

Η πρώτη σειρά του πίνακα είναι το κανονικό αλφάβητο, ενώ η δεύτερη είναι το

κρυπτογραφημένο αλφάβητο. Έστω ότι θέλουμε να κρυπτογραφήσουμε τη λέξη

«ΧΑΙΡΕΤΙΣΜΟΣ». Σύμφωνα με τον παραπάνω πίνακα είναι Χ=Ξ , Α=Β , Ι=Φ , Ρ=Θ Ε=Ο

, Τ=Κ , Ι=Φ , Σ=Ι , Μ=Γ , Ο=Ζ , Σ=Ι οπότε η λέξη κωδικοποιείται ως «ΞΒΦΘΟΚΦΙΓΖΙ».

Αν θέλουμε να αποκωδικοποιήσουμε τη λέξη «ΒΔΟΓΖΙ» από τον πίνακα έχουμε από

τη δεύτερη προς την πρώτη γραμμή Β=Α , Δ=Ν , Ο=Ε , Γ=Μ , Ζ=Ο , Ι=Σ οπότε η λέξη

αποκρυπτογραφείται ως «ΑΝΕΜΟΣ»

Είναι σαφές ότι δύο άνθρωποι αν θέλουν να ανταλλάσουν συχνά μηνύματα μπορούν

να αλλάζουν κώδικα κάθε ημέρα ή κάθε μήνα. Με αυτό τον τρόπο θα είναι περίπου αδύνατο

κάποιος να υποκλέψει το μήνυμα, αν όπως θα αναφέρουμε παρακάτω, το κείμενο είναι μικρό.

5.4 ΠΟΛΥΑΛΦΑΒΗΤΙΚΟ ΚΡΥΠΤΟΓΡΑΦΗΜΑ

Η ανάλυση συχνοτήτων (βλέπε κεφάλαιο 8) ήταν σαφές ότι έδινε το προβάδισμα

στους κρυπταναλυτές. Έτσι έπρεπε να βρεθούν νέοι τρόποι κρυπτογράφησης, που θα

παρέκαμπταν την ανάλυση συχνοτήτων. Έτσι δημιουργήθηκε το πολυαλφαβητικό

κρυπτογράφημα, στο οποίο κάθε γράμμα κρυπτογραφείται με περισσότερα από ένα

γράμματα. Μεθόδους πολυαλαφαβητικού κρυπτογραφήματος θα δούμε παρακάτω.

Page 43: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

39 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

5.4.1 ΚΩΔΙΚΑΣ ΤΟΥ ALBERTI

Στα κρυπτογραφήματα τύπου του Καίσαρα το χαρακτηριστικό είναι το ότι πρόκειται

για μονοαλφαβητικά κρυπτογραφήματα. Σε αυτά κάθε γράμμα του κανονικού αλφαβήτου

αντιστοιχεί σε ένα μόνο γράμμα του κρυπτογραφημένου αλφάβητου.

Πρώτος που εισήγαγε το πολυαλαφαβητικό κρυπτογράφημα ήταν ο Alberti,

Μαθηματικός και Αρχιτέκτονας της Αναγέννησης. Σε ένα τέτοιο σύστημα ένα γράμμα του

κανονικού αλφαβήτα, κωδικοποιείται με περισσότερα από ένα γράμματα του

κρυπτογραφημένου αλφάβητου. Η μέθοδος του Alberti συνίσταται στη δημιουργία δύο

κρυπτογραφημένων αλφαβήτων με όποιο τρόπο θέλουμε: πχ.

1 Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω

2 Κ Ρ Α Σ Ι Λ Μ Ν Ξ Ο Π Τ Υ Φ Χ Ψ Ω Β Γ Δ Ε Ζ Η Θ

3 Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ

Η γραμμή 1 είναι το κανονικό αλφάβητο, η γραμμή 2 είναι το πρώτο κρυπτογραφημένο

αλφάβητο με κλειδί τη λέξη «ΚΡΑΣΙ» και η γραμμή 3 το δεύτερο κρυπτογραφημένο

αλφάβητο με κλειδί το f (x) = x-2

Έστω ότι θέλουμε να αποστείλουμε το μήνυμα «ΤΡΑΒΑΤΕ ΜΕ ΚΙ ΑΣ

ΚΛΑΙΩ». Το πρώτο γράμμα το κωδικοποιούμε με το τη γραμμή 2, δηλαδή Τ=Γ, το δεύτερο

γράμμα το κωδικοποιούμε με τη γραμμή 3, δηλαδή Ρ=Ο, το τρίτο πάλι με τη δεύτερη

γραμμή κ.ο.κ. Άρα Α=Κ, Β=Ω, Α=Κ, Τ=Ρ, Ε=Ι, Μ=Κ, Ε=Ι, Κ=Θ, Ι=Ξ, Α=Ψ, Σ=Β, Κ=Θ,

Λ=Π, Α=Ψ, Ι=Ξ, Ω=Χ. Έτσι καταλήγουμε στο κρυπτογραφημένο μήνυμα:

«ΓΟΚΩΚΡΙΚΙΘΞΨΒΘΠΨΞΧ»

Αν τώρα έχουμε το κρυπτογραφημένο μήνυμα: «ΚΛΧΗΦΕ» θα το

αποκρυπτογραφήσουμε ως εξής: Το πρώτο γράμμα αναφέρεται στη δεύτερη γραμμή άρα

Κ=Α, το δεύτερο γράμμα στην τρίτη γραμμή, άρα Λ=Ν, συνεχίζουμε ομοίως και έχουμε:

Χ=Ο, Η=Ι, Φ=Ξ, Ε=Η. Οπότε η αποκωδικοποιημένη λέξη είναι: «ΑΝΟΙΞΗ»

5.4.2 ΤΕΤΡΑΓΩΝΟ ΤΟΥ VIGENERE

Page 44: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

40 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Το πιο διάσημο πολυαλαφαβητικό κρυπτογράφημα είναι αυτό του Vigenere. Σε

αυτό κάτω από το κανονικό αλφάβητο τοποθετούνται 24 κωδικοποιημένα αλφάβητα, κάθε

ένα από τα οποία μετατοπίζεται κατά ένα γράμμα προς τα αριστερά. Έτσι κατασκευάζουμε

ένα πίνακα με 24 γραμμές και στήλες:

Page 45: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

41 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω

Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α

Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β

Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Γ

Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Γ Δ

Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τα Υ Φ Χ Ψ Ω Α Β Γ Δ Ε

Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ

Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η

Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ

Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι

Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ

Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Γ Σ Ε Ζ Η Θ Ι Κ Λ

Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ

Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν

Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ

Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο

Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π

Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ

Σ Τ Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ

Τ Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ

Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τα Υ

Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ

Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ

Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ

Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω

Έστω ότι θέλουμε να κρυπτογραφήσουμε τη λέξη «ΣΚΟΝΑΚΙ». Για το πρώτο

γράμμα χρησιμοποιούμε την πρώτη γραμμή, άρα Σ=Τ, για το δεύτερο γράμμα τη δεύτερη

γραμμή, άρα Κ=Μ και συνεχίζοντας έχουμε Ο=Σ, Ν=Ρ, Α=Ε, Κ=Ο, Ι=Ο. Παρατηρούμε ότι

τα γράμματα Κ και Ι κωδικοποιούνται με το ίδιο γράμμα Π. Έτσι το κωδικοποιημένο μήνυμα

είναι: «ΤΜΣΡΕΟΟ». Προφανώς αν το μήνυμα έχει περισσότερα από 24 γράμματα,

αρχίζουμε πάλι από τη πρώτη γραμμή κ.τ.λ.

Αν έχουμε τώρα την κωδικοποιημένη λέξη: «ΝΡΞΩΗΟ». Εργαζόμενοι

αντίστροφα βρίσκουμε ότι Ν=Μ, Ρ=Ο, Ξ=Λ, Ω=Υ, Η=Β, Ο=Ι οπότε το

αποκρυπτογραφημένο μήνυμα είναι: «ΜΟΛΥΒΙ».

Μπορούμε να μη χρησιμοποιούμε ολόκληρο το τετράγωνο αλλά ένα μέρος του.

Χρησιμοποιούμε μια λέξη κλειδί που καθορίζει ποιες γραμμές του πίνακα θα

Page 46: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

42 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

χρησιμοποιήσουμε. Έστω ότι το κλειδί είναι η λέξη: «ΤΕΡΑΤΑΚΙ». Τότε ο πίνακας που θα

χρησιμοποιήσουμε είναι ο ακόλουθος:

Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω

Τ Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ

Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Γ Δ Ε

Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ

Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α

Τ Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ

Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α

Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι Κ

Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω Α Β Γ Δ Ε Ζ Η Θ Ι

Έστω ότι θέλουμε να κωδικοποιήσουμε το μήνυμα: «ΘΕΤΙΣ ΒΟΥΛΑΣ»

σύμφωνα με τα παραπάνω το Θ θα κωδικοποιηθεί με τη πρώτη γραμμή και θα είναι Θ=Γ. Το

Ε με τη δεύτερη γραμμή, άρα Ε=Κ και συνεχίζοντας ομοίως έχουμε: Τ=Μ, Ι=Κ, Σ=Ν, Β=Γ,

Ο=Α, Υ=Ε, Λ=Ζ (αρχίζουμε πάλι από την πρώτη γραμμή), Α=Ζ, Σ=Λ οπότε το μήνυμα

γίνεται: «ΓΚΜΚΝΓΑΕΖΖΛ»

Αν έχουμε το κωδικοποιημένο μήνυμα «ΖΥΝΜΚΦΞΣ» θα το

αποκρυπτογραφήσουμε ως εξής: Στη πρώτη γραμμή βρίσκουμε το Ζ που αντιστοιχεί στο Λ,

στη δεύτερη γραμμή το Υ που αντιστοιχεί στο Ο και ομοίως έχουμε: Ν=Υ, Μ=Λ, Κ=Ο,

Φ=Υ, Ξ=Δ, Σ=Ι οπότε η αποκωδικοποιημένη λέξη είναι: «ΛΟΥΛΟΥΔΙ»

Παρατηρούμε βέβαια ότι το ίδιο γράμμα έστω το Λ είχε κωδικοποιηθεί τη μία

φορά ως Ζ και την άλλη ως Μ. Ήδη η δουλειά των αποκρυπτογράφων είχε γίνει δύσκολη.

Φυσικά αν αλλάζουμε συνέχεια τη λέξη κλειδί τότε αυξάνεται η ασφάλεια του

συστήματος.

Στο τετράγωνο Vigenere η λέξη – κλειδί χρησιμοποιείται και ως εξής: γράφουμε τη

λέξη κάτω από το κανονικό κείμενο επαναλαμβάνοντας την όσες φορές χρειάζεται, μετά

παίρνουμε τη συντεταγμένη της γραμμής και της στήλης και έχουμε το κρυπτογραφημένο

μήνυμα.

Page 47: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

43 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Ακολουθεί παράδειγμα:

Με κλειδί:

Πρότυπο Κ Ρ Υ Π Τ Ο Γ Ρ Α Φ Η Σ Η

Κλειδί Μ Ο Υ Σ Ι Κ Η Μ Ο Υ Σ Ι Κ

Κωδικοποιημένο Φ Η Σ Ι Γ Ω Ι Δ Ο Π Ω Β Π

5.5 ΚΡΥΠΤΟΓΡΑΦΗΜΑ ΤΟΥ HILL

Θα παραθέσουμε εδώ, κάποιες βασικές Μαθηματικών, που χρειάζονται για την

κατανόηση της μεθόδου.

Βασικές γνώσεις Μαθηματικών:

Α. Πίνακας

Είναι μία ορθογώνια διάταξη αριθμών σε γραμμές και στήλες.

Όταν ένας πίνακας έχει ν-γραμμές και μ-στήλες τότε λέμε ότι είναι πίνακας ν Χ μ. Πχ o

πίνακας

4 9 27 1 62 6 1

−⎛ ⎞⎜ ⎟−⎜ ⎟⎜ ⎟⎝ ⎠ είναι πίνακας 3Χ3.

Όταν ο πίνακας έχει μία μόνο στήλη ονομάζεται πίνακας στήλη ή διάνυσμα. Ένας τέτοιος

είναι ο πίνακας 2x1 πχ

xy

⎛ ⎞⎜ ⎟⎝ ⎠

Όταν ο πίνακας έχει ίσες διαστάσεις, δηλαδή ν = μ, τότε λέμε ότι έχουμε τετραγωνικό πίνακα.

Πχ ο πίνακας 3Χ3 που βρίσκεται παραπάνω.

Β. Πίνακας 2Χ2

Θα ασχοληθούμε ιδιαίτερα με τον πίνακα, που έχει δύο γραμμές και δύο στήλες,

Page 48: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

44 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

δηλαδή είναι της μορφής

α βγ δ⎛ ⎞

Α = ⎜ ⎟⎝ ⎠

Ορίζουσα του παραπάνω πίνακα ονομάζεται ο αριθμός D = α.δ – β.γ

Γ. Πολλαπλασιασμός πινάκων

Για να είναι δυνατόν να γίνει πολλαπλασιασμός δύο πινάκων, πρέπει το πλήθος των

στηλών του πρώτου πίνακα, να ισούται με το πλήθος των γραμμών του δεύτερου. Δηλαδή ο

πρώτος να είναι νΧμ και ο άλλος μ Χ ρ. Το αποτέλεσμα θα είναι πίνακας ν Χ ρ.

Θα ασχοληθούμε μόνο με το γινόμενο ενός πίνακα 2Χ2 με έναν πίνακα 2Χ1. Αυτός γίνεται

ως εξής:

x x yy x y

α β α βγ δ γ δ

+⎛ ⎞ ⎛ ⎞ ⎛ ⎞⋅ =⎜ ⎟ ⎜ ⎟ ⎜ ⎟+⎝ ⎠ ⎝ ⎠ ⎝ ⎠

Να τονισθεί ότι δεν ισχύει η αντιμεταθετική ιδιότητα στο πολλαπλασιασμό πινάκων.

Ακολουθεί ένα παράδειγμα για εμπέδωση:

2 5 4 2.4 5.6 8 30 383 7 6 3.4 7.6 12 42 30

+ +⎛ ⎞ ⎛ ⎞ ⎛ ⎞ ⎛ ⎞ ⎛ ⎞⋅ = = =⎜ ⎟ ⎜ ⎟ ⎜ ⎟ ⎜ ⎟ ⎜ ⎟− − + − +⎝ ⎠ ⎝ ⎠ ⎝ ⎠ ⎝ ⎠ ⎝ ⎠

Δ. Μοναδιαίος πίνακας

Αν έχουμε ένα τετραγωνικό πίνακα τότε λέγεται μοναδιαίος αν όλα τα στοιχεία που

βρίσκονται επάνω στη διαγώνιο (από αριστερά επάνω προς τα κάτω δεξιά) είναι ίσα με 1,

ενώ τα υπόλοιπα στοιχεία είναι ίσα με 0. Παράδειγμα ο μοναδιαίος πίνακας 2Χ2 είναι ο

1 00 1⎛ ⎞

Ι = ⎜ ⎟⎝ ⎠

Ε. Αντίστροφος πίνακα

Αν έχουμε ένα πίνακα

Page 49: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

45 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

α βγ δ⎛ ⎞

Α = ⎜ ⎟⎝ ⎠

με ορίζουσα διάφορη του μηδενός, δηλαδή

. . 0D α δ β γ= − ≠

τότε ορίζεται ο αντίστροφος του πίνακα Α και είναι ο πίνακας

1 1AD

δ βγ α

− −⎛ ⎞= ⎜ ⎟−⎝ ⎠

Για να επαληθεύσουμε ότι δύο πίνακες είναι αντίστροφοι αρκεί να τους πολλαπλασιάσουμε

και να πάρουμε ως αποτέλεσμα τον μοναδιαίο πίνακα.

Παρατήρηση:

Αν η ορίζουσα του πίνακα Α είναι ίση με 1 τότε ο αντίστροφος του Α είναι ο πίνακας

1

aδ βγ

− −⎛ ⎞Α = ⎜ ⎟−⎝ ⎠

Αφού ολοκληρώθηκαν οι βασικές γνώσεις Μαθηματικών προχωράμε στο κυρίως

θέμα. Ποια είναι λοιπόν η μέθοδος κρυπτογράφησης του Hill;

Αυτή γίνεται με τη βοήθεια ενός πίνακα - κλειδί, του πολλαπλασιασμού πινάκων και τη

χρήση του mod25.

Πρώτα φτιάχνουμε τον πίνακα γραμμάτων - αριθμών προσθέτοντας και ένα σύμβολο

το @, που παριστάνει το κενό ανάμεσα στις λέξεις.

Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω @

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 29 21 22 23 24 25

Στη συνέχεια επιλέγουμε ένα πίνακα 2Χ2 με ορίζουσα ίση με 1, ας πούμε τον πίνακα

1 42 9⎛ ⎞

Α = ⎜ ⎟⎝ ⎠

που έχει ορίζουσα

Page 50: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

46 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

1.9 2.4 9 8 1D = − = − =

‘Εστω ότι θέλουμε να κρυπτογραφήσουμε τη λέξη «ΚΑΡΦΙ» . Θα ακολουθήσουμε βήμα -

βήμα την διαδικασία.

Α) Χωρίζουμε τη λέξη σε γράμματα δυο - δυο.

ΚΑ – ΡΦ –Ι@

Είναι σαφές ότι αν τα γράμματα είναι μονά σε αριθμό συμπληρώνουμε στο τέλος με το

σύμβολο του κενού.

B) Παίρνουμε το πρώτο ζεύγος γραμμάτων και φτιάχνουμε τον πίνακα 2Χ1 που αντιστοιχεί

σε αυτό. Έτσι για το πρώτο ζεύγος έχουμε: Κ=10, Α=1 άρα ο πίνακας είναι

101

⎛ ⎞⎜ ⎟⎝ ⎠

Γ) Πολλαπλασιάζουμε τον πίνακα αυτό με τον πίνακα Α και το αποτέλεσμα το

μετατρέπουμε σε mod25

1 4 10 1.10 4.1 14 14mod 25

2 9 1 2.10 9.1 29 4+⎛ ⎞⎛ ⎞ ⎛ ⎞ ⎛ ⎞ ⎛ ⎞

= = =⎜ ⎟⎜ ⎟ ⎜ ⎟ ⎜ ⎟ ⎜ ⎟+⎝ ⎠⎝ ⎠ ⎝ ⎠ ⎝ ⎠ ⎝ ⎠

και αφού 14=Ξ και 4=Δ τελικά το ΚΑ κρυπτογραφείται ως ΞΔ

Δ) Επαναλαμβάνουμε για το επόμενο ζεύγος γραμμάτων: Ρ=17 , Φ=21 άρα ο πίνακας είναι

ο εξής:

1721⎛ ⎞⎜ ⎟⎝ ⎠

και πολλαπλασιάζοντας με τον Α έχουμε:

1 4 17 1.17 4.21 101 1mod 25

2 9 21 2.17 9.21 223 23+⎛ ⎞⎛ ⎞ ⎛ ⎞ ⎛ ⎞ ⎛ ⎞

= = =⎜ ⎟⎜ ⎟ ⎜ ⎟ ⎜ ⎟ ⎜ ⎟+⎝ ⎠⎝ ⎠ ⎝ ⎠ ⎝ ⎠ ⎝ ⎠

και αφού 1=Α και 23=Ψ τελικά το ΡΦ κρυπτογραφείται ως ΑΨ.

Ε) Για το τελευταίο ζεύγος γραμμάτων έχουμε :

Page 51: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

47 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Ι=9 , @=25

άρα ο πίνακας είναι

925⎛ ⎞⎜ ⎟⎝ ⎠

και πολλαπλασιάζοντας με τον πίνακα Α έχουμε:

1 4 9 1.9 4.25 109 9mod 25

2 9 25 2.9 9.25 243 18+⎛ ⎞⎛ ⎞ ⎛ ⎞ ⎛ ⎞ ⎛ ⎞

= = =⎜ ⎟⎜ ⎟ ⎜ ⎟ ⎜ ⎟ ⎜ ⎟+⎝ ⎠⎝ ⎠ ⎝ ⎠ ⎝ ⎠ ⎝ ⎠

και αφού 9=Ι και 18=Σ, τελικά το τελευταίο ζεύγος κρυπτογραφείται ως ΙΣ.

ΣΤ) Τελικά η αρχική λέξη κρυπτογραφήθηκε ως εξής:

ΚΑΡΦΙ@=ΞΔΑΨΙΣ

Πως γίνεται η αποκρυπτογράφηση;

Θα χρειαστούμε τον αντίστροφο του πίνακα Α. Σύμφωνα με αυτά που αναφέρθηκαν

στις βασικές γνώσεις Μαθηματικών ο αντίστροφος του Α, με δεδομένο ότι έχει ορίζουσα ίση

με 1 είναι ο πίνακας:

1 9 42 1

− −⎛ ⎞Α = ⎜ ⎟−⎝ ⎠

Θα ακολουθήσουμε την ίδια διαδικασία για την αποκρυπτογράφηση

Για το ζεύγος ΞΔ έχουμε Ξ=14 και Δ=4 άρα με την ίδια διαδικασία έχουμε:

9 4 14 9.14 4.4 110 10mod 25

2 1 4 2.14 1.4 24 1− −⎛ ⎞⎛ ⎞ ⎛ ⎞ ⎛ ⎞ ⎛ ⎞

= = =⎜ ⎟⎜ ⎟ ⎜ ⎟ ⎜ ⎟ ⎜ ⎟− − + −⎝ ⎠⎝ ⎠ ⎝ ⎠ ⎝ ⎠ ⎝ ⎠

και αφού 10=Κ και 1=Α το ΞΔ αποκρυπτογραφείται ως ΚΑ.

Παρατήρηση: Δείτε πως βρίσκουμε το -24mod25

24 mod 25 ( 24 0) mod 25 ( 24 1.25) mod 25 1mod 25 1− = − + = − + = =

Συνέχεια με το ζεύγος ΑΨ, όπου Α=1 και Ψ=23 και έχουμε

Page 52: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

48 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

9 4 1 9.1 4.23 83 17mod 25

2 1 23 2.1 1.23 21 21− − −⎛ ⎞⎛ ⎞ ⎛ ⎞ ⎛ ⎞ ⎛ ⎞

= = =⎜ ⎟⎜ ⎟ ⎜ ⎟ ⎜ ⎟ ⎜ ⎟− − +⎝ ⎠⎝ ⎠ ⎝ ⎠ ⎝ ⎠ ⎝ ⎠

και αφού 17=Ρ και 21=Φ και το ΑΨ αποκρυπτογραφείται ως ΡΦ

Παρατήρηση:

83mod 25 ( 83 0) mod 25 ( 83 4.25) mod 25 ( 83 100) mod 25 17− = − + = − + = − + =

Και τέλος για το ζεύγος ΙΣ, όπου Ι=9 και Σ=18 άρα έχουμε:

9 4 9 9.9 4.18 9 9mod 25

2 1 18 2.9 1.18 0 0− −⎛ ⎞⎛ ⎞ ⎛ ⎞ ⎛ ⎞ ⎛ ⎞

= = =⎜ ⎟⎜ ⎟ ⎜ ⎟ ⎜ ⎟ ⎜ ⎟− − +⎝ ⎠⎝ ⎠ ⎝ ⎠ ⎝ ⎠ ⎝ ⎠

Παρατήρηση:

Το 0mod25=25mod25 , άρα το μηδέν αντιστοιχεί στο κενό

αφού λοιπόν

Ι=9, @=25

το ΙΣ αποκρυπτογραφείται ως Ι(κενό)

Οπότε με την αποκρυπτογράφηση φτάσαμε πάλι στην αρχική λέξη ΚΑΡΦΙ.

Μπορούμε να χρησιμοποιήσουμε και πίνακα 3Χ3, χωρίζοντας το μήνυμα σε τμήματα

των τριών γραμμάτων. Φυσικά και με μεγαλυτέρων διαστάσεων πίνακες.

Εφαρμογή: Τι θα λέγατε να κάνατε το ίδιο με τη λέξη ΘΡΑΝΙΟ; Επιλέξτε δικό σας πίνακα

κρυπτογράφησης.

5.6 ΚΩΔΙΚΑΣ ASCII

Ο κώδικας ASCII (American Standard Codefor Information Interchange)

Αμερικανικός Πρότυπος Κώδικας για Ανταλλαγή Πληροφοριών, είναι ένα κωδικοποιημένο

σύνολο χαρακτήρων του λατινικού αλφάβητου, όπως αυτό χρησιμοποιείται σήμερα στην

Αγγλική γλώσσα και σε άλλες δυτικοευρωπαικές γλώσσες. Χρησιμοποιείται για

αναπαράσταση κειμένου στους υπολογιστές, σε συσκευές τηλεπικοινωνίας, καθώς και σε

Page 53: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

49 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

άλλες συσκευές που δουλεύουν με κείμενο. Οι περισσότερες σύγχρονες κωδικοποιήσεις

χαρακτήρων βασίζονται στον ASCII, αν και υποστηρίζουν πολύ περισσότερους χαρακτήρες.

Ιστορικά, ο ASCII αναπτύχθηκε από τηλεγραφικούς κώδικες. Η πρώτη εμπορική

χρήση του ήταν ως κώδικας ενός τηλέτυπου επτά bit της Bell. Η δουλειά για τον ASCII

ξεκίνησε επίσημα στις 6 Οκτωβρίου 1940, με την πρώτη συνάντηση της υποεπιτροπής X3.2

του Αμερικανικού Οργανισμού Τυποποίησης (American Standards Association, ASA). Η

πρώτη έκδοση δημοσιεύτηκε το 1963, μία μείζων αναθεώρηση το 1967, και η πλέον

πρόσφατη ενημέρωση το 1986. Σε σύγκριση με τους παλαιότερους τηλεγραφικούς κώδικες,

ο προτεινόμενος κώδικας της Bell και ο ASCII ήταν διατεταγμένοι για πιο άνετη ταξινόμηση

(π.χ. αλφαβητική σειρά) καταλόγων, ενώ είχαν χαρακτηριστικά και για άλλες συσκευές εκτός

από τηλέτυπα.

Ο ASCII περιλαμβάνει ορισμούς για 128 χαρακτήρες: 33 είναι μη

εκτυπώσιμοι χαρακτήρες ελέγχου (πλέον είναι κατά κύριο λόγο παρωχημένοι), που

επηρεάζουν το πως γίνεται οι επεξεργασία του κειμένου και των κενών, 94 είναι

εκτυπώσιμοι χαρακτήρες, και το κενό που θεωρείται αόρατο γραφικό. Η πλέον κοινώς

χρησιμοποιούμενη κωδικοποίηση χαρακτήρων στο διαδίκτυο ήταν η US-ASCII μέχρι τον

Δεκέμβριο του 2007, οπότε ξεπεράστηκε από την κωδικοποίηση UTF-8.

Ο ASCII αναπτύχθηκε υπό την αιγίδα μίας επιτροπής του Αμερικανικού Οργανισμού

Τυποποίησης, ονόματι επιτροπή X3, από την υποεπιτροπής της, X3.2 (αργότερα X3L2), και

αργότερα από την ομάδα εργασίας X3.2.4 αυτής της υποεπιτροπής. Ο Αμερικανικός

Οργανισμός Τυποποίησης εξελίχθηκε σε Ινστιτούτο Τυποποίησης των Ηνωμένων Πολιτειών

της Αμερικής (United States of America Standards Institute, USASI) και τελικώς

σε Αμερικανικό Εθνικό Ινστιτούτο Τυποποίησης (American National Standards Institute,

ANSI). Η υποεπιτροπή X3.2 σχεδίασε τον ASCII με βάση παλιότερα συστήματα

κωδικοποίησης τηλέτυπων. Όπως και άλλες κωδικοποιήσεις χαρακτήρων, ο ASCII καθορίζει

μία αντιστοιχία μεταξύ ψηφιακών μοτίβων και σύμβολα χαρακτήρων (γραφήματα και

χαρακτήρες ελέγχου). Αυτό επιτρέπει σε ψηφιακές συσκευές να επικοινωνούν μεταξύ τους

και να επεξεργάζονται, να αποθηκεύουν και να μεταδίδουν πληροφορίες σχετικές με

χαρακτήρες, όπως η γραπτή γλώσσα. Πριν την ανάπτυξη του ASCII, οι κωδικοποιήσεις που

ήταν σε χρήση, περιλάμβαναν 26 αλφαβητικούς χαρακτήρες, 10 αριθμητικά ψηφία, και από

11 έως 25 ειδικά γραφικά σύμβολα. Για να συμπεριληφθούν όλα αυτά, καθώς και χαρακτήρες

ελέγχου συμβατοί με το πρότυπο της Comité Consultatif International Téléphonique et

Page 54: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

50 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Télégraphique, το Fieldata και το πρώιμο EBCDIC, απαιτούνταν πάνω από 64 κωδικοί για

τον ASCII.

Η επιτροπή συζήτησε την πιθανότητα λειτουργίας πλήκτρου αλλαγής (swift, όπως

στην κωδικοποίηση Baudot), η οποία θα επέτρεπε παραπάνω από 64 κωδικούς να

αναπαρασταθούν με έξι bit. Σε ένα κωδικό με shift κάποιοι κάποιοι κωδικοί χαρακτήρων

καθορίζουν επιλογή ανάμεσα σε κάποιες επιλογές για τους επόμενους κωδικούς χαρακτήρων.

Αυτό επιτρέπει συμπαγή κωδικοποίηση, αλλά είναι λιγότερο αξιόπιστο για μετάδοση

δεδομένων. Ένα σφάλμα στην μετάδοση του κωδικού swift γενικά, κάνει ένα μεγάλο τμήμα

της μετάδοσης ακατάληπτο. Η επιτροπή τυποποίησης αποφάσισε κατά του shit και έτσι για

τον ASCII απαιτούνταν κωδικοποίηση τουλάχιστον επτά bit.

Η επιτροπή εξέτασε την πιθανότητα κωδικοποίησης 8 bit, καθώς οκτώ bit θα

επέτρεπαν αποδοτική κωδικοποίηση με μοτίβα τεσσάρων bit ψηφίων με δυαδικά

κωδικοποιημένους δεκαδικούς (binary coded decimal). Αυτό ωστόσο θα απαιτούσε όλες οι

μεταδόσεις δεδομένων να γίνονται με οκτώ bit, όταν επτά θα ήταν αρκετά. Η επιτροπή

ψήφισε να χρησιμοποιηθεί κωδικοποίηση επτά bit, ώστε να ελαχιστοποιηθεί το κόστος της

μετάδοσης δεδομένων. Καθώς η διάτρητη ταινία εκείνη την εποχή μπορούσε να καταγράψει

οκτώ bit σε μία θέση, επέτρεπε την χρήση bit ισοτιμίας για έλεγχο σφαλμάτων, αν αυτό ήταν

επιθυμητό. Συσκευές με δυφιοοκτάδες (octet, ομαδοποίηση 8 bit) ως μητρικό τύπο

δεδομένων, που δεν χρησιμοποιούσαν έλεγχο ισοτιμίας, συνήθως έθεταν το όγδοο bit στο 0.

Η κωδικοποίηση διατάχθηκε έτσι ώστε, οι περισσότεροι κωδικοί ελέγχου να είναι

μαζί, και όλοι οι γραφικοί κωδικοί μαζί. Οι πρώτες δύο στήλες (32 θέσεις) δεσμεύθηκαν για

χαρακτήρες ελέγχου. Ο χαρακτήρας κενού (space) τοποθετήθηκε πριν από τους γραφικούς

χαρακτήρες έτσι ώστε, να γίνουν ευκολότεροι οι αλγόριθμοι ταξινόμησης, έτσι κατέλαβε την

θέση 0x20. Η επιτροπή αποφάσισε ότι ήταν σημαντικό να υποστηρίζονται

κεφαλαιογράμματα αλφάβητα 64 χαρακτήρων, και έτσι επέλεξε να δομήσει έτσι τον ASCII,

ώστε να μπορεί εύκολα να μετατραπεί σε σύνολο 64 γραφικών χαρακτήρων. Τα μικρά

γράμματα έτσι δεν ανακατεύτηκαν με τα κεφαλαία. Οι ειδικοί και αριθμητικοί κωδικοί

τοποθετήθηκαν πριν από τα γράμματα ώστε να υπάρχει ευελιξία, ενώ το γράμμα 'A'

τοποθετήθηκε στη θέση 0x41 ώστε να ταιριάζει με το προσχέδιο του αντίστοιχου Βρετανικού

προτύπου. Τα ψηφία 0-9 διατάχθηκαν έτσι ώστε να αντιστοιχούν σε τιμές με ψηφιακό

πρόθεμα 011, κάνοντας έτσι εύκολη την αποκωδικοποίηση στο δεκαδικό.

Page 55: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

51 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Πολλοί από τους μη αλφαριθμητικούς χαρακτήρες τοποθετήθηκαν έτσι ώστε, να

αντιστοιχούν με την αλλαγμένη (shifted) θέση της γραφομηχανής. Έτσι τα #, $ και %

τοποθετήθηκαν ώστε να αντιστοιχούν στα 3, 4, και 5 στη διπλανή στήλη. Οι παρενθέσεις

ωστόσο, δεν ήταν δυνατόν να αντιστοιχούν στο 9 και 0, καθώς η αντίστοιχη θέση του 0 είχε

καταληφθεί από τον χαρακτήρα κενού. Τελικώς επιλέχθηκαν οι θέσεις 8 και 9, καθώς πολλές

ευρωπαϊκές γραφομηχανές είχαν εκεί τις παρενθέσεις. Το σύμβολο @ δεν χρησιμοποιούνταν

στην ηπειρωτική Ευρώπη και έτσι η επιτροπή περίμενε ότι στη γαλλική εκδοχή θα

αντικαθιστούνταν με το À, έτσι το @ τοποθετήθηκε στη θέση 0x40 δίπλα στο γράμμα A.

Οι χαρακτήρες ελέγχου που θεωρήθηκε ότι ήταν θεμελιώδεις για την μετάδοση

δεδομένων ήταν οι: αρχή μηνύματος (start of message, SOM), τέλος διεύθυνσης (end of

address, EOA), τέλος μηνύματος (end of message, EOM), τέλος μετάδοσης (end of

transmission, EOT), ποιος είσαι; (who are you?, WRU), είσαι; (are you?, RU), έλεγχος

συσκευής (device control, DCO), σύγχρονα ανενεργό (synchronous idle, SYNC), αναγνώριση

(acknowledge , ACK). Αυτοί τοποθετήθηκαν έτσι ώστε να μεγιστοποιηθεί η απόσταση

Hamming μεταξύ των δυαδικών τους μοτίβων.

Όταν συμπληρώθηκαν και οι άλλοι χαρακτήρες ελέγχου, ο ASCII δημοσιεύτηκε ως

ASA X3.4-1963, έχοντας 28 θέσεις κωδικών κενές για μελλοντική τυποποίηση, και ένα κενό

κωδικό χαρακτήρα ελέγχου.Υπήρχαν κάποιες διαφωνίες τότε για το αν, θα πρέπει να

υπάρχουν περισσότεροι χαρακτήρες ελέγχου, αντί για το μικρογράμματο αλφάβητο. Η

αναποφασιστικότητα δεν κράτησε πολύ: τον Μάιο του 1963 η Ομάδα Εργασίας CCITT στο

Νέο Τηλεγραφικό Αλφάβητο (New Telegraph Alphabet) πρότεινε την τοποθέτηση των

μικρογράμματων χαρακτήρων στις στήλες 6 και 7, και ο Διεθνής Οργανισμός

Τυποποίησης TC 97 SC 2 ψήφισε υπέρ της ενσωμάτωσης της αλλαγής στο προσχέδιο του

προτύπου του. Η ομάδα εργασίας X3.2.4 ψήφισε την αποδοχή της αλλαγής στον ASCII στη

συνεδρίασή του Μαΐου 1963. Με την τοποθέτηση των μικρογράμματων χαρακτήρων στις

στήλες 6 και 7, οι χαρακτήρες διέφεραν στο μοτίβο bit τους από τους κεφαλαιογράμματους

μόνο κατά ένα bit, γεγονός που απλοποιούσε την ταύτιση χαρακτήρων χωρίς διάκριση

κεφαλαίων-μικρών καθώς και την κατασκευή πληκτρολογίων και εκτυπωτών.

Η επιτροπή X3 έκανε άλλες αλλαγές, συμπεριλαμβάνοντας νέους χαρακτήρες (τους

χαρακτήρες αγκύλης και κατακόρυφης γραμμής), μετονομάζοντας κάποιους χαρακτήρες (ο

SOM έγινε αρχή κεφαλίδας (SOH)) μεκακινώντας ή αφαιρώντας άλλους (ο RU

αφαιρέθηκε). Ο ASCII εν συνεχεία ενημερώθηκε ως USASI X3.4-1967, μετά USASI X3.4-

Page 56: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

52 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

1968, ANSI X3.4-1977, και τέλος, ANSI X3.4-1986 (οι πρώτοι δύο σποραδικά ονομάζονταν

εκ των υστέρων ANSI X3.4-1967, και ANSI X3.4-1968). Η επιτροπή X3 όρισε επίσης πως

θα έπρεπε να μεταδίδεται ο ASCII (το λιγότερο σημαντικό bit (LSB) πρώτα), και πως θα

έπρεπε να καταγράφεται σε διάτρητη ταινία. Πρότειναν ένα πρότυπο 9 τροχιών για

μαγνητική ταινία και αποπειράθηκαν να λύσουν προβλήματα με κάποιους τύπους διάτρητων

δελτίων.

Ο ASCII χρησιμοποιήθηκε πρώτη φορά εμπορικά το 1963 ως κωδικοποίηση 7 bit για

το δίκτυο TWX (Teletype Wide-area eXchange) τηςAmerican Telephone & Telegraph. Το

TWX αρχικά χρησιμοποιούσε την παλαιότερη κωδικοποίηση Baudot 5-bit, η οποία

χρησιμοποιούνταν και από το ανταγωνιστικό σύστημα τηλέτυπων Telex. Ο Μπομπ

Μπέμερ εισήγαγε χαρακτηριστικά όπως η ακολουθία διαφυγής (escape sequence). Ο

Βρετανός συνάδελφός του Χιου Μακγκρέγκορ Ρος βοήθησε στην διάδοση αυτού του έργου,

σύμφωνα με τον Μπέμερ «τόσο, ώστε αυτό που επρόκειτο να γίνει ο ASCII, αρχικά

αποκαλούνταν στην Ευρώπη: Κώδικας Μπέμερ-Ρος». Εξαιτίας του εκτεταμένου έργου του

στον ASCII, ο Μπέμερ αποκαλέστηκε ο «πατέρας του ASCII».

Στις 11 Μαρτίου 1968, ο πρόεδρος των ΗΠΑ Λίντον Τζόνσον έδωσε εντολή όλοι οι

υπολογιστές που αγοράζονταν από την ομοσπονδιακή κυβέρνηση των ΗΠΑ να υποστηρίζουν

τον ASCII.

Άλλα διεθνή σώματα τυποποίησης επικύρωσαν κωδικοποιήσεις χαρακτήρων όπως

ο ISO/IEC 646 που είναι ταυτόσημοι ή σχεδόν ταυτόσημοι με τον ASCII, με επεκτάσεις για

χαρακτήρες που δεν υπάρχουν στο αγγλικό αλφάβητο και σύμβολα που δεν

χρησιμοποιούνται στις Ηνωμένες Πολιτείες, όπως το σύμβολο για

την στερλίνα του Ηνωμένου Βασιλείου (£). Σχεδόν κάθε χώρα χρειάζονταν μία

προσαρμοσμένη εκδοχή του ASCII καθώς ο ASCII ήταν κατάλληλος μόνο για τις ανάγκες

των ΗΠΑ και ελάχιστων άλλων χωρών. Για παράδειγμα ο Καναδάς είχε δική του εκδοχή που

υποστήριζε γαλλικούς χαρακτήρες. Άλλες προσαρμοσμένες εκδοχές περιλαμβάνουν

τους ISCII (Ινδία), VISCII (Βιετνάμ), και YUSCII (Γιουγκοσλαβία). Παρότι και αυτές οι

κωδικοποιήσεις αναφέρονται κάποιες φορές ως ASCII, ο πραγματικός ASCII καθορίζεται

αυστηρά μόνο από το πρότυπο της ANSI.

Ο ASCII ενσωματώθηκε στο σύνολο χαρακτήρων της Unicode ως τα πρώτα 128

σύμβολα, έτσι οι χαρακτήρες του ASCII έχουν τις ίδιες αριθμητικές τιμές και στα δύο

σύνολα. Αυτό επιτρέπει στην UTF -8 να είναι προς τα πίσω συμβατή με τον ASCII.

Page 57: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

53 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Χαρακτήρες ελέγχου:

Οι πρώτοι 32 κωδικοί (0-31 στο δεκαδικό) στον ASCII είναι δεσμευμένοι

για χαρακτήρες ελέγχου, κωδικοί που αρχικά δεν προορίζονταν για την αναπαράσταση

εκτυπώσιμων πληροφοριών, αλλά για τον έλεγχο συσκευών (όπως οι εκτυπωτές) που

χρησιμοποιούν ASCII, ή για να παρέχουν μετα-πληροφορίες για την ροή δεδομένων όπως

αυτά που αποθηκεύονται σε μαγνητική ταινία. Για παράδειγμα ο χαρακτήρας 10 αναπαριστά

την λειτουργία «τροφοδοσίας γραμμής» (η οποία δίνει εντολή στον εκτυπωτή να προχωρήσει

το χαρτί), και ο χαρακτήρας 8 αναπαριστά το backspace.

Το αρχικό πρότυπο ASCII χρησιμοποιούσε μόνο σύντομες περιγραφικές φράσεις για

κάθε χαρακτήρα ελέγχου. Η αμφισημία που προέκυπτε ήταν κάποιες φορές εσκεμμένη (όπου

ένας χαρακτήρας επρόκειτο να χρησιμοποιηθεί ελαφρώς διαφορετικά σε ένα τερματικό

σύνδεσμο από ότι σε μία ροή δεδομένων) και κάποιες φορές τυχαία (όπως για παράδειγμα η

σημασία του «delete»).

Η συσκευή που πιθανώς επηρέασε την ερμηνεία αυτών των χαρακτήρων περισσότερο

ήταν η σειρά τηλέτυπων ASR-33, το οποίο ήταν τερματικό εκτύπωσης με δυνατότητα

ανάγνωσης και διάτρησης χαρτοταινίας. Η χαρτοταινία ήταν πολύ δημοφιλές μέσο για

μακροπρόθεσμη αποθήκευση προγραμμάτων την δεκαετία του 1980, καθώς ήταν φτηνότερη

και λιγότερο ευάλωτη από την μαγνητοταινία. Πιο συγκεκριμένα, οι ρυθμίσεις της συσκευής

Teletype 33 για τους κωδικούς 17 (Control-Q, DC1, γνωστό και ως XON), 19 (Control-S,

DC3, γνωστό και ως XOFF), και 127 (Delete) έγιναν ντε φάκτο πρότυπο.

Ο κωδικός 127 ονομάζεται επίσημα «delete» (διαγραφή) αλλά στην Teletype

ονομάζονταν «rubout» (σβήσε). Καθώς το πρωτότυπο πρότυπο δεν έδινε λεπτομερή ερμηνεία

για τους περισσότερους κωδικούς ελέγχου, οι ερμηνείες αυτού του κωδικού ποίκιλαν. Η

αρχική σημασία στην Teletype αλλά και η πρόθεση του προτύπου ήταν να είναι χαρακτήρας

αγνόησης, όπως και ο χαρακτήρας NUL (όλα μηδενικά). Αυτό ήταν ιδιαίτερα χρήσιμο για

χαρτοταινίες, επειδή η διάτρηση του μοτίβου με όλα τα bit μονάδες πάνω από ένα υπάρχον

σημάδι το εξαφάνιζε. Οι ταινίες που επρόκειτο να επεξεργαστούν με το χέρι παράγονταν και

με έξτρα χαρακτήρες NUL έτσι ώστε ένας χαρακτήρας να μπορεί να σβηστεί και να μπει η

αντικατάστασή του στον κενό χώρο.

Καθώς οι οθόνες άρχισαν να αντικαθιστούν τα τερματικά εκτύπωσης η αξία του

χαρακτήρα «rubout» χάθηκε. Τα συστήματα DEC, για παράδειγμα, ερμήνευσαν το «Delete»

Page 58: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

54 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

ώστε να σημαίνει «αφαίρεσε τον χαρακτήρα πριν από τον κέρσορα» και αυτή η ερμηνεία

έγινε κοινή στα συστήματα Unix. Τα περισσότερα άλλα συστήματα χρησιμοποιούσαν το

«Backspace» για αυτή την δουλειά και χρησιμοποιούσαν το «delete» με την έννοια

«αφαίρεσε τον χαρακτήρα που βρίσκεται στον κέρσορα». Η τελευταία ερμηνεία είναι η πλέον

κοινή τώρα.

Πολλοί περισσότεροι από τους κωδικούς ελέγχου πήρες σημασία αρκετά διαφορετική

από την αρχική που προβλέπονταν. Ο χαρακτήρας διαφυγής (escape, κωδικός 27), για

παράδειγμα, είχε σκοπό αρχικά να επιτρέπει την μετάδοση των χαρακτήρων ελέγχου με το

κυριολεκτικό τους νόημα, αντί να κληθεί η λειτουργία τους. Αυτή είναι η ίδια σημασία με την

διαφυγή στις κωδικοποιήσεις URL, στις συμβολοσειρές της γλώσσας προγραμματισμού C,

και σε άλλα συστήματα όπου κάποιοι χαρακτήρες έχουν δεσμευμένη σημασία. Σταδιακά

δόθηκε νέα σημασία η οποία τελικά επικράτησε. Πλέον η αποστολή ενός ESC συνήθως

υποδηλώνει την αρχή μιας αλληλουχίας εντολών, συνήθως με την μορφή του αποκαλούμενου

«κωδικού διαφυγής ANSI» (ANSI escape code, ή πιο σωστά «Εισαγωγέας Αλληλουχίας

Ελέγχου», Control Sequence Introducer) που ξεκινά με το ESC ακολουθούμενο από ένα

χαρακτήρα αριστερής αγκύλης «[». Ένα ESC που στέλνεται από το τερματικό πιο συχνά

χρησιμοποιείται ως χαρακτήρας εκτός ζώνης (out of band), που χρησιμοποιείται για τον

τερματισμό μιας λειτουργίας, όπως στους επεξεργαστές κειμένου TECO και vi. Σε γραφικό

περιβάλλον χρήστη(GUI) ή συστήματα παραθύρων, το ESC συνήθως προκαλεί τον

τερματισμό της τρέχουσας λειτουργίας της εφαρμογής ή και τον τερματισμό της ίδιας της

εφαρμογής.

Η εγγενής αμφισημία πολλών χαρακτήρων ελέγχου, σε συνδυασμό με την ιστορική

τους χρήση, δημιούργησαν προβλήματα όταν μεταφέρονταν απλό κείμενο μεταξύ

διαφορετικών συστημάτων. Το καλύτερο παράδειγμα για αυτό είναι το πρόβλημα με την νέα

γραμμή (newline) σε διάφορα λειτουργικά συστήματα. Τα τηλέτυπα απαιτούσαν να

δηλώνεται το τέλος της γραμμή και με «επιστροφή φορέα» και με «τροφοδοσία γραμμής».

Το πρώτο επιστρέφει τον φορέα εκτύπωσης στην αρχή της γραμμής και το δεύτερο προωθεί

την δεύτερη γραμμή χωρίς να επηρεάζει τον φορέα. Ωστόσο, η ανάγκη να σημειώνεται το

τέλος γραμμής με δύο χαρακτήρες εισήγαγε μη αναγκαία πολυπλοκότητα και ερωτήματα ως

προς το πως να ερμηνεύεται κάθε χαρακτήρας όταν εμφανιζόταν μόνος του. Για να

απλοποιηθεί το ζήτημα, αρχεία απλού κειμένου στα συστήματα Unix και Amiga

χρησιμοποιούσαν μόνο τροφοδοσία γραμμής για την αλλαγή γραμμής. Παρομοίως παλιότερα

Page 59: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

55 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

συστήματα Macintosh μεταξύ άλλων, χρησιμοποιούσαν μόνο επιστροφή φορέα. Διάφορα

λειτουργικά συστήματα της IBM χρησιμοποιούσαν και τους δύο χαρακτήρες για το τέλος της

γραμμής, πιθανώς για συμβατότητα με τα τηλέτυπα. Αυτό το ντε φάκτο πρότυπο

αντιγράφηκε και στο CP/M και μετά στο MS-DOS και τελικώς στα Microsoft Windows. Η

μετάδοση κειμένου στο Διαδίκτυο, για πρωτόκολλα όπως το E-mailκαι το World Wide Web,

χρησιμοποιεί και τους δύο χαρακτήρες.

Κάποια λειτουργικά συστήματα όπως τα προ-VMS λειτουργικά συστήματα DEC μαζί

με το CP/M, κατέγραφαν το μήκος αρχείων μόνο σε μονάδες μπλοκ δίσκου και

χρησιμοποιούσαν το Control-Z (SUB) για να σημειώσουν το πραγματικό τέλος του κειμένου

σε ένα αρχείο. Για αυτό τον λόγο χρησιμοποιούνταν ως ακρωνύμιο το EOF (end of file, τέλος

αρχείου) για το Control-Z αντί για SUB. Για διάφορους λόγους το τέλος κειμένου (EXT, end

of text) ή Control-C ενώ η χρήση του Z ώς κωδικού ελέγχου καθώς είναι και το τελευταίο

γράμμα του αλφαβήτου ήταν πολύ βολικό. Συμβολοσειρές κειμένου που τελειώνουν με τον

μηδενικό χαρακτήρα (null character) είναι γνωστοί ως ASCIZ, ASCIIZ ή C strings.

Ακολουθεί ο πίνακας με τα μη εκτυπώσιμα στοιχεία της μεθόδου.

Δυαδικό

σύστημα

Δεκαδικό

σύστημα

Δεκαεξαδικό

σύστημα

Συντ. [t 1] [t 2] [t 3] Περιγραφή Ελληνικά

000 0000 0 00 NUL ^@ \0 Null character

000 0001 1 01 SOH ^A Start of Header Αρχή Επικεφαλίδας

000 0010 2 02 STX ^B Start of Text Αρχή Κειμένου

000 0011 3 03 ETX ^C End of Text Τέλος Κειμένου

000 0100 4 04 EOT ^D End of Transmission Τέλος Μετάδοσης

000 0101 5 05 ENQ ^E Enquiry Ερώτημα

000 0110 6 06 ACK ^F Acknowledgment Αναγνώρηση

Page 60: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

56 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

000 0111 7 07 BEL ^G \a Bell Κουδούνι

000 1000 8 08 BS ^H \b Backspace

000 1001 9 09 HT ^I \t Horizontal Tab

000 1010 10 0A LF ^J \n Line feed Τροφοδοσία γραμμης

000 1011 11 0B VT ^K \v Vertical Tab

000 1100 12 0C FF ^L \f Form feed Τροφοδοσία φόρμας

000 1101 13 0D CR ^M \r Carriage return Επιστροφή φορέα

000 1110 14 0E SO ^N Shift Out

000 1111 15 0F SI ^O Shift In

001 0000 16 10 DLE ^P Data Link Escape

001 0001 17 11 DC1 ^Q Device Control 1

(συχνά XON)

001 0010 18 12 DC2 ^R Device Control 2

001 0011 19 13 DC3 ^S Device Control 3

(συχνά XOFF)

001 0100 20 14 DC4 ^T Device Control 4

001 0101 21 15 NAK ^U Negative

Acknowledgement

001 0110 22 16 SYN ^V Synchronous idle

001 0111 23 17 ETB ^W End of Transmission

Block

Page 61: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

57 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

001 1000 24 18 CAN ^X Cancel

001 1001 25 19 EM ^Y End of Medium

001 1010 26 1A SUB ^Z Substitute

001 1011 27 1B ESC ^[ \e[t 8] Escape Διαφυγή

001 1100 28 1C FS ^\ File separator

001 1101 29 1D GS ^] Group Separator

001 1110 30 1E RS ^^[t

10]

Record separator

001 1111 31 1F US ^_ Unit separator

111 1111 127 7F DEL ^? Delete

1. Οι Unicode χαρακτήρες της περιοχής U+2400 έως U+2421 είναι δεσμευμένοι για να

αναπαριστούν χαρακτήρες ελέγχου όταν είναι αναγκαίο να εκτυπωθούν ή να

εμφανιστούν στην οθόνη αντί να εκτελέσουν την προβλεπόμενη λειτουργία τους.

Κάποιοι φυλλομετρητές ενδέχεται να μην τους εμφανίζουν κανονικά.

2. Το σύμβολο παράλειψης (^) συχνά χρησιμοποιείται για να αναπαραστήσει

χαρακτήρες ελέγχου. Αυτό υποδεικνύει επίσης την ακολουθία πλήκτρων ώστε να

εισαχθεί ο χαρακτήρας παραδοσιακά στα περισσότερα τερματικά κειμένου: Η

παράλειψη (^) στην αρχή της ακολουθίας αναπαριστά το πλήκτρο «Ctrl» που πρέπει

να είναι πατημένο ενώ εισάγεται ο δεύτερος χαρακτήρας.

3. Κωδικοί διαφυγής στην γλώσσα προγραμματισμού C και πολλές άλλες γλώσσες που

επηρεάστηκαν από αυτή, όπως η Java και η Perl (αν και δεν υποστηρίζουν κατ'

ανάγκη όλες οι εφαρμογές όλους τους κωδικούς διαφυγής).

4. Ο χαρακτήρας Backspace μπορεί να εισαχθεί πατώντας το πλήκτρο "Backspace",

"Bksp", ή ← σε κάποια συστήματα.

5. Η αμφισημία του Backspace οφείλεται στα πρώτα τερματικά που σχεδιάστηκαν με

δεδομένο ότι η κύρια χρήση του πληκτρολογίου θα ήταν η χειροκίνητη διάτρηση της

Page 62: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

58 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

χαρτοταινίας χωρίς να υπάρχει σύνδεση με υπολογιστή. Για να σβηστεί ο

προηγούμενος χαρακτήρας θα έπρεπε να πάει πίσω ο διατρητήρας, το οποίο γινόταν

με πλήκτρο που για μηχανικούς λόγους αλλά και για απλότητα βρίσκονταν στον

διατρητήρα και όχι στο πληκτρολόγιο, και μετά να σβηστεί ο χαρακτήρας. Έτσι

τοποθετήθηκε πλήκτρο που παρήγαγε διαγραφή στη θέση που βρίσκονταν το

backspace στις γραφομηχανές. Όταν συστήματα χρησιμοποιούσαν αυτά τα τερματικά

και παρείχαν επεξεργασία μέσω γραμμής εντολών, έπρεπε να χρησιμοποιήσουν τον

κωδικό «rubout» για να εκτελέσουν λειτουργία backspace, και συχνά δεν ανέθεταν

κάποια λειτουργία στον χαρακτήρα backspace.

6. Ο χαρακτήρας Tab μπορεί να εισαχθεί πατώντας το πλήκτρο "Tab" στα περισσότερα

συστήματα.

7. Ο χαρακτήρας Carriage Return (επιστροφή φορέα) μπορεί να εισαγθεί πατώντας το

πλήκτρο “Return” ή “Ret”, ή “Enter”,στα περισσότερα συστήματα.

8. Η ακολουθία διαφυγής '\e' δεν είναι μέρος της ISO C. Ωστόσο γίνεται κατανοητή από

πολλούς μεταγλωτιστές.

9. Ο χαρακτήρας Escape μπορεί να εισαγθεί πατώντας το πλήκτρο "Escape" ή "Esc" σε

κάποια συστήματα.

10. Το ^^ σημαίνει Control ^, όχι Control-Control.

11. Ο χαρακτήρας Delete μπορεί να εισαγθεί πατώντας το πλήκτρο "Backspace", "Bksp",

η ← σε κάποια συστήματα.

Εκτυπώσιμοι χαρακτήρες:

Οι κωδικοί 0x21 έως 0x7E, γνωστοί ως εκτυπώσιμοι χαρακτήρες, αναπαριστούν

γράμματα, αριθμούς, σημεία στίξης και μερικά άλλα σύμβολα.

Ο κωδικός 0x20, ο χαρακτήρας κενού, αναπαριστά το κενό μεταξύ λέξεων, όπως

παράγεται από το πάτημα του πλήκτρου space-bar ενός τυπικού πληκτρολογίου. Καθώς ο

χαρακτήρας κενού θεωρείται αόρατο γραφικό παρά χαρακτήρας ελέγχου[ και έτσι εν γένει

δεν είναι ορατός, αναπαρίσταται από τον Unicode χαρακτήρα U+2420 «».

Χρησιμοποιούνται επίσης και οι Unicode χαρακτήρες U+2422 "" ή U+2423 "" όταν είναι

αναγκαία η οπτική αναπαράσταση του κενού. Ο κωδικός 0x7F αντιστοιχεί στον μη

εκτυπώσιμο χαρακτήρα «Delete» (DEL) και έτσι παραλείπεται από το διάγραμμα καθώς

καλύπτεται στο προηγούμενο διάγραμμα.

Page 63: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

59 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Άλλες ονομασίες :

Ένα RFC του 1992 και η καταχώριση συνόλων χαρακτήρων της IANA (Internet Assigned

Numbers Authority) αναγνωρίζουν τις ακόλουθες ονομασίες για τον ASCII ως άλλες

ονομασίες κατάλληλες για χρήση στο Διαδίκτυο:

ANSI_X3.4-1968 (κανονικό όνομα)

iso-ir-6

ANSI_X3.4-1986

ISO_646.irv:1991

ASCII (με τις παραλλαγές ASCII-7 και ASCII-8)

ISO646-US

US-ASCII (το προτιμώμενο όνομα MIME)

us

IBM367

cp367

csASCII

Από αυτά η IANA ενθαρρύνει την χρήση του ονόματος «US-ASCII» στο Διαδίκτυο.

Βρίσκει κανείς αυτή την ονομασία στην προαιρετική παράμετρο «charset» στις κεφαλίδες

κάποιων μηνυμάτων MIME, στο αντίστοιχο μετα-στοιχείο κάποιων εγγράφων HTML, και

στο τμήμα του προλόγου όπου γίνεται η δήλωση της κωδικοποίησης σε κάποια

έγγραφα XML.

Παραλλαγές:

Καθώς η τεχνολογία των υπολογιστών διαδόθηκε σε όλο τον κόσμο, διάφορα σώματα

τυποποίησης και εταιρείες ανέπτυξαν ποικιλίες του ASCII ώστε να εκφραστούν γλώσσες που

χρησιμοποιούν το λατινικό αλφάβητο. Κάποιες μπορούν να ταξινομηθούν ως επεκτάσεις του

ASCII, αν και ο όρος κάποιες φορές χρησιμοποιείται κακώς περιλαμβάνοντας όλες τις

ποικιλίες, περιλαμβάνοντας αυτές που δεν διατηρούν τον χάρτη χαρακτήρων του ASCII στο

εύρος των 7-bit.

Η κωδικοποίηση PETSCII που χρησιμοποίησε η Commodore International για τα 8-

bit συστήματά της είναι πιθανώς μοναδική ανάμεσα στις μετά το 1970 κωδικοποιήσεις καθώς

βασίζεται στον ASCII-1963 αντί για τον πιο κοινό ASCII-1967, όπως για παράδειγμα οι

Page 64: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

60 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

κωδικοποιήσεις του ZX Spectrum. Τα συστήματα Atari και Galaksija χρησιμοποιούσαν

επίσης ποικιλίες του ASCII.

Ασυμβατότητα και διασυμβατότητα

Από την αρχή της ανάπτυξης του ASCII, υπήρχε η πρόθεση να είναι απλώς μία από

αρκετές εθνικές παραλλαγές ενός διεθνούς προτύπου κωδικοποίησης χαρακτήρων, που

τελικώς δημοσιεύτηκε ως ISO/IEC 646 (1972), το οποίο θα είχε κοινούς τους περισσότερους

χαρακτήρες αλλά διαφορετικούς χρήσιμους τοπικά χαρακτήρες σε δεσμευμένες για εθνική

χρήση θέσεις. Ωστόσο στα τέσσερα χρόνια που πέρασαν από την δημοσίευση του ASCII-

1963 και την πρώτη αποδοχή του ISO ως διεθνή πρόταση το 1967 ήταν η αιτία η επιλογές

του ASCII για την εθνική χρήση χαρακτήρων να μοιάζουν με ντε φάκτο πρότυπο για τον

κόσμο, προκαλώντας σύγχυση και ασυμβατότητα όταν οι άλλες χώρες ξεκίνησαν να θέτουν

δικούς τους χαρακτήρες σε αυτά τα σημεία.

Ο ISO/IEC 646 όπως και ο ASCII είναι σύνολο χαρακτήρων 7-bit. Δεν διέθετε έτσι επιπλέον

θέσεις, έτσι στις ίδιες θέσεις κωδικοποιήθηκαν διαφορετικοί χαρακτήρες σε διαφορετικές

χώρες. Ορίστηκαν κωδικοί διαφυγής για να υποδεικνύουν ποια εθνική παραλλαγή

εφαρμόστηκε σε ένα κομμάτι κειμένου, αλλά χρησιμοποιούνταν σπάνια, έτσι ήταν συχνά

αδύνατο να γνωρίζει κανείς σε ποια παραλλαγή έπρεπε να δουλέψει και συνεπώς ποιους

χαρακτήρες αναπαριστούσε ένας κωδικός, ενώ τα συστήματα επεξεργασίας κειμένου δεν

μπορούσαν εν γένει να εργαστούν με πάνω από μία παραλλαγή.

Επειδή οι χαρακτήρες για τις αγκύλες στον ASCII είχαν τοποθετηθεί στις θέσεις εθνικής

χρήσης, που χρησιμοποιούνταν για γράμματα με διακριτικά στις εθνικές παραλλαγές του

ISO/IEC 646, ένας Γερμανός, Γάλλος ή Σουηδός κτλ., προγραμματιστής χρησιμοποιώντας

την εθνική παραλλαγή του ISO/IEC 646 αντί του ASCII έπρεπε να γράφει και συνεπώς να

διαβάζει κάτι σαν:

ä aÄiÜ='Ön'; ü

αντί για:

a[i]='\n';

Έτσι δημιουργήθηκαν τριγράμματοι κωδικοί για την C ώστε να λυθεί αυτό το

πρόβλημα για την ANSI C, αν και η καθυστερημένη εισαγωγή τους και η ασυνεπής

εφαρμογή τους στους μεταγλωττιστές περιόρισαν την χρήση τους.

Page 65: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

61 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Τελικά, καθώς οι υπολογιστές 18 και 32 bit άρχισαν να αντικαθίστανται από 8, 16 και

32 bit, διαδόθηκε η χρήση των 8-bit για την αποθήκευση κάθε χαρακτήρα στην μνήμη,

δίνοντας έτσι τη δυνατότητα για εκτεταμένες παραλλαγές 8-bit του ASCII, όπου οι 128

επιπλέον χαρακτήρες παρείχαν χώρο για την αποφυγή του μεγαλύτερου μέρους της

αμφισημίας που ήταν απαραίτητη στις κωδικοποιήσεις 7-bit.

Για παράδειγμα, η IBM ανέπτυξε κωδικοσελίδες 8-bit, όπως η κωδικοσελίδα 437, στις

οποίες αντικατέστησε τους χαρακτήρες ελέγχου με γραφικά σύμβολα, όπως οι φατσούλες,

και προσέθεσε επιπλέον χαρακτήρες στις τελευταίες 128 θέσεις. Λειτουργικά συστήματα

όπως τοDOS υποστήριζαν αυτές τις κωδικοσελίδες, και οι κατασκευαστές των IBM PC τους

υποστήριζαν στο υλικό. Η Digital Equipment Corporationανέπτυξε το Multinational

Character Set (DEC-MCS) για χρήση στο δημοφιλές τερματικός της VT220.

Πρότυπα οκτώ bit όπως το ISO/IEC 8859 (προέκυψε από το DEC-MCS) και το Mac

OS Roman αναπτύχθηκαν ως πραγματικές επεκτάσεις του ASCII, αφήνοντας την αρχική

διάταξη χαρακτήρων ανέπαφη, προσθέτοντας όμως επιπλέον ορισμούς χαρακτήρων μετά

τους πρώτους 128. Αυτό επέτρεψε την αναπαράσταση χαρακτήρων που χρησιμοποιούνταν

από μεγαλύτερο φάσμα γλωσσών. Επειδή υπήρξαν πολλά ανταγωνιστικά πρότυπα 8-bit,

εξακολούθησαν να υπάρχουν ασυμβατότητες και περιορισμοί. Σήμερα ακόμα, η ISO-8859-

1 (Latin 1), η παραλλαγή του, Windows-1252 (που συχνά χαρακτηρίζεται εσφαλμένα ως

ISO-8859-1), και η πρωτότυπη 7-bit ASCII παραμένουν οι πιο κοινές κωδικοποιήσεις.

Unicode

Το Unicode και το ISO/IEC 10646 Universal Character Set (UCS) έχουν πολύ

ευρύτερο μητρώο χαρακτήρων, και οι διάφορες μορφές κωδικοποίησής τους άρχισαν να

εκτοπίζουν το ISO/IEC 8859 και το ASCII ταχύτατα σε πολλά περιβάλλοντα. Ενώ ο ASCII

περιορίζεται σε 128 χαρακτήρες, το Unicode και το UCS υποστηρίζουν πολύ περισσότερους

διαχωρίζοντας τις έννοιες της μοναδικής ταυτοποίησης (χρησιμοποιώντας φυσικούς

αριθμούς που αποκαλούνται κωδικά σημεία, code points) και της κωδικοποίησης (σε

δυαδικές μορφές 8, 16 ή 32 bit, που ονομάζονται UTF-8, UTF-16 και UTF-32).

Για να είναι δυνατή η προς τα πίσω συμβατότητα, οι 128 χαρακτήρες του ASCII και

οι 256 του ISO-8859-1 (Latin 1) έχουν τοποθετηθεί στα ίδια κωδικά σημεία της

κωδικοποίησης Unicode/UCS. συνεπώς ο ASCII μπορεί να θεωρηθεί διάταξη 7-bit για ένα

πολύ μικρό υποσύνολο της Unicode/UCS και αντίστοιχα οι μορφές κωδικοποίησης UTF-

Page 66: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

62 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

είναι δυαδικά συμβατές με τον ASCII για κωδικά σημεία κάτω από το 128, που σημαίνει ότι

όλος ο ASCII είναι έγκυρος εντός του UTF-8. Οι άλλες μορφές κωδικοποίησης

αναπαριστούν τον ASCII με τον τρόπο που αναπαριστούν τους πρώτους 128 χαρακτήρες του

Unicode, αλλά χρησιμοποιούν 16 ή 32 bit ανά χαρακτήρα και έτσι απαιτούν μετατροπή για

να είναι συμβατές.

Ταξινόμηση

Η ταξινόμηση σύμφωνα με την σειρά τον χαρακτήρων όπως αυτοί βρίσκονται στον ASCII

ονομάζεται στα αγγλικά ASCIIbetical order.[36] Η ταξινόμηση δεδομένων γίνεται συχνά με

αυτό τον τρόπο αντί για την τυπική αλφαβητική σειρά. Οι κύριες αποκλίσεις από την σειρά

στο ASCII είναι:

Όλοι οι κεφαλαιογράμματοι χαρακτήρες είναι πριν από τους μικρογράμματους,

π.χ. Το «Z» είναι από πριν το «a»

Τα ψηφία και πολλά σημεία στίξης βρίσκονται πριν από τα γράμματα, π.χ. το

«4» είναι πριν το «one»

Ένα ενδιάμεσο σύστημα ταξινόμησης που μπορεί εύκολα να προγραμματιστεί σε υπολογιστή

είναι η μετατροπή όλων των κεφαλαίων σε μικρά πριν την σύγκριση των αξιών κατά ASCII.

Ακολουθεί ο πίνακας που σύμφωνα με τον ELOT δίνει τα σύμβολα των γραμμάτων

και αριθμών, αλλά και διαφόρων συμβόλων.

Page 67: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

63 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

33 ! 65 A 97 a 129 192 ΐ 224 ΰ

34 " 66 B 98 b 161 ΅ 193 Α 225 α

35 # 67 C 99 c 162 Ά 194 Β 226 β

36 $ 68 D 100 d 163 £ 195 Γ 227 γ

37 % 69 E 101 e 164 ¤ 196 Δ 228 δ

38 & 70 F 102 f 165 ¥ 197 Ε 229 ε

39 ' 71 G 103 g 166 ¦ 198 Ζ 230 ζ

40 ( 72 H 104 h 167 § 199 Η 231 η

41 ) 73 I 105 i 168 ¨ 200 Θ 232 θ

42 * 74 J 106 j 169 © 201 Ι 233 ι

43 + 75 K 107 k 170 202 Κ 234 κ

44 , 76 L 108 l 171 « 203 Λ 235 λ

45 - 77 M 109 m 172 ¬ 204 Μ 236 μ

46 . 78 N 110 n 173 205 Ν 237 ν

47 / 79 O 111 o 174 ® 206 Ξ 238 ξ

48 0 80 P 112 p 175 ― 207 Ο 239 ο

49 1 81 Q 113 q 176 ° 208 Π 240 π

50 2 82 R 114 r 177 ± 209 Ρ 241 ρ

51 3 83 S 115 s 178 ² 210 242 ς

52 4 84 T 116 t 179 ³ 211 Σ 243 σ

53 5 85 U 117 u 180 ΄ 212 Τ 244 τ

54 6 86 V 118 v 181 µ 213 Υ 245 υ

55 7 87 W 119 w 182 ¶ 214 Φ 246 φ

56 8 88 X 120 x 183 · 215 Χ 247 χ

57 9 89 Y 121 y 184 Έ 216 Ψ 248 ψ

58 : 90 Z 122 z 185 Ή 217 Ω 249 ω

59 ; 91 [ 123 186 Ί 218 Ϊ 250 ϊ

60 < 92 \ 124 | 187 » 219 Ϋ 251 ϋ

61 = 93 ] 125 188 Ό 220 ά 252 ό

62 > 94 ^ 126 ~ 189 ½ 221 έ 253 ύ

63 ? 95 _ 127 190 Ύ 222 ή 254 ώ

64 @ 96 ` 128 € 191 Ώ 223 ί 255

Page 68: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

64 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Η μέθοδος στηρίζεται στο δυαδικό σύστημα αρίθμησης αφού η επικοινωνία με τον

υπολογιστή γίνεται μέσω των αριθμών 0 και 1. Να δούμε τι είναι αυτό το σύστημα.

Το δυαδικό σύστημα αρίθμησης αναπαριστά αριθμητικές τιμές χρησιμοποιώντας δύο

σύμβολα, το 0 και το 1. Πιο συγκεκριμένα, το δυαδικό είναι ένα θεσιακό σύστημα με βάση το

δύο. Κάθε ψηφίο ανήκει σε μία τάξη μεγέθους μεγαλύτερη κατά ένα από αυτήν του ψηφίου

στα δεξιά του. Έτσι, κάθε ψηφίο ενός δυαδικού αριθμού από δεξιά προς τα αριστερά δηλώνει

μονάδες, δυάδες, τετράδες, οκτάδες κ.ο.κ

Για παράδειγμα ο δυαδικός αριθμός 11012 αναπαριστά ποσότητα ίση με 1 μονάδα (1 *

20), 0 δυάδες (0 * 21), 1 τετράδα (1 * 22) και 1 οκτάδα (1 * 23).

Η αποθήκευση και επεξεργασία των δεδομένων στους ηλεκτρονικούς

υπολογιστές γίνεται ψηφιακά. Οδηγώντας, για παράδειγμα, την είσοδο ενός λογικού

κυκλώματος με τάση ρεύματος μεγαλύτερη μιας συγκεκριμένης τιμής (π.χ +3 Volts )

αναπαριστούμε το ψηφίο "1", ενώ οδηγώντας την είσοδο με τάση ρεύματος μικρότερη μιας

συγκεκριμένης τιμής (π.χ +2 Volts ) αναπαριστούμε το ψηφίο "0". Λόγω της σχετικά απλής

υλοποίησης στα ηλεκτρονικά κυκλώματα το δυαδικό σύστημα χρησιμοποιείται εκτεταμένα

στους ηλεκτρονικούς υπολογιστές για την αναπαράσταση αριθμητικών δεδομένων. Άλλα

χρησιμοποιούμενα συστήματα είναι το σύστημα κινητής υποδιαστολής, το σύστημα

σταθερής υποδιαστολής, η δυαδική κωδικοποίηση δεκαδικού, και άλλα.

Παρακάτω παρουσιάζεται μέσω παραδείγματος ένας απλός τρόπος μετατροπής φυσικών

αριθμών από δεκαδική σε δυαδική μορφή.

Έστω ότι έχουμε τον αριθμό 1310, όπως στο αρχικό παράδειγμα. Γράφουμε τις δυνάμεις του

2, μέχρι να προκύψει αριθμός μεγαλύτερος ή ίσος από τον ζητούμενο αριθμό, οπότε

σταματάμε.

20=1 21=2 22=4 23=8

Στην προκειμένη περίπτωση ο ζητούμενος αριθμός είναι το 13, άρα σταματάμε στο 23=8,

γιατί 24=16>13. Παρατηρούμε ότι ο αριθμός 23 χωράει μια φορά στο 13, άρα σημειώνουμε

x1. To αποτέλεσμα της αφαίρεσης είναι 5. Το 22 χωράει μια φορά στο 5 άρα σημειώνουμε x1.

Μένει 1 , όμως το 21 δε χωράει στο ένα άρα σημειώνουμε x0. Τέλος το 20 χωράει μια φορά

στο ένα , άρα σημειώνουμε x1.

13 -23 x1=5

Page 69: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

65 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

5-22 x1=1

1-21 x0

1-20 x1=0

Γράφοντας τις σημειώσεις στη σειρά από πάνω ως κάτω, προκύπτει ο αριθμός σε δυαδική

μορφή. Δηλαδή, 11012 = 1310. Με τον ίδιο τρόπο μπορούμε να μετατρέψουμε έναν δεκαδικό

αριθμό σε οποιοδήποτε σύστημα, χρησιμοποιώντας κάθε φορά τις δυνάμεις της βάσης του

εκάστοτε συστήματος αρίθμησης (οκταδικό, δεκαεξαδικό κτλ.).

Πρόσθεση δυαδικών αριθμών

Για την πρόσθεση των δυαδικών αριθμών ισχύουν οι ακόλουθοι κανόνες:

0 + 0 = 0 , 0 + 1 = 1 , 1 + 0 = 1 , 1 + 1 = 0 και 1 το κρατούμενο, δηλαδή 10 ,

1 + 1 + 1 = 1 και 1 το κρατούμενο, δηλαδή 11

Έτσι για παράδειγμα, για να προσθέσουμε σε μορφή ψηφιολέξης (byte) τους αριθμούς 12110

και 10710, έχουμε:

(12110) 011110012

(10710) 011010112 +

(22810) 111001002

Όπου η πρόσθεση αρχίζει όπως και στο δεκαδικό από τα δεξιά, δηλαδή από την λιγότερο

σημαντική θέση.

Αφαίρεση δυαδικών αριθμών

Για την αφαίρεση των δυαδικών αριθμών ισχύουν οι ακόλουθοι κανόνες:

0 - 0 = 0 , 1 - 0 = 1 , 1 - 1 = 0 , 0 - 1 = 1 και 1 το δανειζόμενο

Έτσι για παράδειγμα, για να αφαιρέσουμε σε μορφή ψηφιολέξης (byte) τους αριθμούς 121

και 107, έχουμε:

(12110) 011110012

(10710) 011010112 -

(01410) 000011102

Όπου η αφαίρεση αρχίζει όπως και στο δεκαδικό από τα δεξιά, δηλαδή. από την λιγότερο

σημαντική θέση.

Page 70: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

66 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Αναπαράσταση αρνητικών αριθμών στο δυαδικό σύστημα : Για να αναπαρασταθούν

αρνητικοί αριθμοί με το δυαδικό σύστημα αρίθμησης χρησιμοποιούνται δύο βασικά τρόποι,

το συμπλήρωμα ως προς 1 και το συμπλήρωμα ως προς 2.

Συμπλήρωμα ως προς 1

Σε αυτήν την μέθοδο αντιστρέφονται τα ψηφία του δυαδικού αριθμού, όπου δηλαδή 0 γίνεται

1 και όπου 1 γίνεται 0, και ο αριθμός που προκύπτει θεωρείται ο αρνητικός του πρώτου.

Έτσι για παράδειγμα, ο (θετικός) αριθμός 7 σε μορφή ψηφιολέξης (byte) είναι ο ακόλουθος:

0000 0111 και ο αρνητικός -7 σε μορφή συμπληρώματος ως προς 1 γίνεται:

1111 1000 Το πρόβλημα με την συγκεκριμένη μέθοδο είναι πως υπάρχουν δύο

αναπαραστάσεις για το μηδέν: 0000 0000 (για ένα "θετικό" μηδέν) και 1111 1111 (για ένα

"αρνητικό" μηδέν)

Συμπλήρωμα ως προς 2

Στο συμπλήρωμα ως προς 2, μετά την αντιστροφή των δυαδικών ψηφίων προστίθεται

επιπλέον ο αριθμός 1. Έτσι, και πάλι με παράδειγμα τον αριθμό 7 σε μορφή ψηφιολέξης

(byte): 0000 0111 αντιστρέφουμε όπως στο συμπλήρωμα ως προς 1:

1111 1000 και τελικά προσθέτουμε το 1: 1111 1001

Πρόσημο και μέτρο

Υπάρχει και ένας τρίτος τρόπος αναπαράστασης των αρνητικών αριθμών, ο οποίος δε

χρησιμοποιείται πολύ συχνά, αλλά είναι πιο προσιτός στον άνθρωπο , καθώς μοιάζει πολύ με

τον τρόπο αναπαράστασης αρνητικών αριθμών στο δεκαδικό σύστημα.

Στο σύστημα αυτό, το πρώτο από αριστερά δυαδικό ψηφίο λαμβάνεται ως το πρόσημο του

δυαδικού αριθμού, ενώ τα ψηφία που ακολουθούν χρησιμοποιούνται για τον υπολογισμό του

μέτρου του. Αν το πρώτο ψηφίο από τα αριστερά είναι 0, ο αριθμός θεωρείται θετικός, ενώ

αν το πρώτο ψηφίο από τα αριστερά είναι 1, ο αριθμός θεωρείται αρνητικός.

Έτσι, αν χρησιμοποιούμε 8 bits (δυαδικά ψηφία ) για την αναπαράσταση του αριθμού, το 7

είναι 000001112 ενώ , το -7 θα είναι αντίστοιχα 100001112 .

Page 71: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

67 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

5.7 ΚΡΥΠΤΟΓΡΑΦΙΑ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ

Για την ασφάλεια των κρυπτοσυστημάτων στη σύγχρονη εποχή, είναι φανερό ότι δεν

έχει σημασία η προστασία του αλγορίθμου (διαδικασίας) κρυπτογράφησης, σε αντίθεση με

την προστασία των ιδιωτικών κλειδιών. Η κρυπτογράφηση δημοσίου κλειδιού (Public

Key Cryptography) ή ασύμμετρου κλειδιού (Asymmetric Cryptography), επινοήθηκε

στο τέλος της δεκαετίας του 1970 από τους Whitfield Diffie και Martin Hellman και παρέχει

έναν εντελώς διαφορετικό μοντέλο διαχείρισης των κλειδιών κρυπτογράφησης. Η βασική

ιδέα είναι ότι ο αποστολέας και ο παραλήπτης δεν μοιράζονται ένα κοινό μυστικό κλειδί,

όπως στην περίπτωση της κρυπτογράφησης συμμετρικού κλειδιού, αλλά διαθέτουν

διαφορετικά κλειδιά για διαφορετικές λειτουργίες. Συγκεκριμένα κάθε χρήστης διαθέτει δύο

κλειδιά κρυπτογράφησης: το ένα ονομάζεται ιδιωτικό κλειδί (private key) και το άλλο

δημόσιο κλειδί (public key). Το ιδιωτικό κλειδί θα πρέπει ο κάθε χρήστης να το

προφυλάσσει και να το κρατάει κρυφό, ενώ αντιθέτως το δημόσιο κλειδί μπορεί να το

ανακοινώνει σε όλη τη διαδικτυακή κοινότητα ή σε συγκεκριμένους παραλήπτες.

Υπάρχουν δε και ειδικοί εξυπηρετητές δημοσίων κλειδιών (public key servers), στους

οποίους μπορεί κανείς να απευθυνθεί για να βρει το δημόσιο κλειδί του χρήστη που τον

ενδιαφέρει ή να ανεβάσει το δικό του δημόσιο κλειδί, για να είναι διαθέσιμο στο κοινό. Τα

δύο αυτά κλειδιά (ιδιωτικό και δημόσιο) έχουν Μαθηματική σχέση μεταξύ τους. Εάν το ένα

χρησιμοποιηθεί για την κρυπτογράφηση κάποιου μηνύματος, τότε το άλλο χρησιμοποιείται

για την αποκρυπτογράφηση αυτού. Η επιτυχία αυτού του είδους κρυπτογραφικών

αλγορίθμων βασίζεται στο γεγονός ότι, η γνώση του δημόσιου κλειδιού κρυπτογράφησης δεν

επιτρέπει με κανέναν τρόπο τον υπολογισμό του ιδιωτικού κλειδιού κρυπτογράφησης.

Η κρυπτογράφηση δημοσίου κλειδιού λύνει ένα σημαντικότατο πρόβλημα, που

υπήρχε στους κρυπτογραφικούς αλγόριθμους συμμετρικού κλειδιού. Συγκεκριμένα, οι

κρυπτογραφικοί αλγόριθμοι συμμετρικού κλειδιού χρησιμοποιούν ένα κοινό μυστικό κλειδί,

το οποίο το γνωρίζουν τόσο ο αποστολέας του κρυπτογραφημένου μηνύματος όσο και ο

Page 72: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

68 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

παραλήπτης. Αυτό το κοινό μυστικό κλειδί χρησιμοποιείται κατά τη διαδικασία

κρυπτογράφησης και αποκρυπτογράφησης του μηνύματος. Προκύπτει όμως το εξής

πρόβλημα: Εάν υποθέσουμε ότι το κανάλι επικοινωνίας δεν είναι ασφαλές, τότε πως γίνεται ο

αποστολέας να στείλει το κλειδί κρυπτογράφησης στον παραλήπτη για να μπορέσει αυτός με

τη σειρά του να αποκρυπτογραφήσει το μήνυμα; Αυτό το πρόβλημα είναι ιδιαίτερα έντονο

στις σύγχρονες ψηφιακές επικοινωνίες, όπου σε πολλές περιπτώσεις, ο αποστολέας δεν

γνωρίζει καν τον παραλήπτη και απέχει από αυτόν αρκετές χιλιάδες χιλιόμετρα. Οι

κρυπτογραφικοί αλγόριθμοι δημοσίου κλειδιού λύνουν αυτό το πρόβλημα και ανοίγουν νέους

δρόμους για εφαρμογές της κρυπτογράφησης (ηλεκτρονικά μηνύματα, διαδικτυακές αγορές

κοκ).

Τρόπος Λειτουργίας , Δημιουργία κλειδιών : Τρόπος λειτουργίας της γεννήτριας κλειδιών.

Η δημιουργία του δημόσιου και του ιδιωτικού κλειδιού γίνεται από ειδικές

συναρτήσεις, οι οποίες δέχονται ως είσοδο έναν μεγάλο τυχαίο αριθμό και στην έξοδο

παράγουν το ζεύγος των κλειδιών. Είναι προφανές ότι όσο πιο τυχαίος είναι ο αριθμός που

παρέχεται ως είσοδος στη γεννήτρια κλειδιών, τόσο πιο ασφαλή είναι τα κλειδιά που

παράγονται. Σε σύγχρονα προγράμματα κρυπτογράφησης, ο τυχαίος αριθμός παράγεται ως

εξής: Κατά τη διαδικασία κατασκευής των κλειδιών, το πρόγραμμα σταματάει για 5 λεπτά

και καλεί τον χρήστη να συνεχίσει να εργάζεται με τον υπολογιστή. Στη συνέχεια για να

παράξει τον τυχαίο αριθμό συλλέγει στα 5 αυτά λεπτά τυχαία δεδομένα που εξαρτώνται από

τη συμπεριφορά του χρήστη (κινήσεις ποντικιού, πλήκτρα του πληκτρολογίου που

πατήθηκαν, κύκλοι μηχανής που καταναλώθηκαν κοκ). Με βάση αυτά τα πραγματικά τυχαία

δεδομένα, υπολογίζεται ο τυχαίος αριθμός και εισάγεται στη γεννήτρια κλειδιών για να

κατασκευαστεί το δημόσιο και το ιδιωτικό κλειδί του χρήστη.

Εμπιστευτικότητα :

Οι κρυπτογραφικοί αλγόριθμοι δημοσίου κλειδιού μπορούν να εγγυηθούν

εμπιστευτικότητα (confidentiality), δηλαδή ότι το κρυπτογραφημένο μήνυμα που θα στείλει ο

αποστολέας μέσω του διαδικτύου στον παραλήπτη, θα είναι αναγνώσιμο από αυτόν και μόνο.

Για να επιτευχθεί η εμπιστευτικότητα, ο αποστολέας θα πρέπει να χρησιμοποιήσει το

δημόσιο κλειδί του παραλήπτη για να κρυπτογραφήσει το μήνυμα. Στη συνέχεια στέλνει το

κρυπτογραφημένο μήνυμα στον παραλήπτη και ο τελευταίος μπορεί να το

Page 73: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

69 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

αποκρυπτογραφήσει με το ιδιωτικό κλειδί του. Δεδομένου ότι το ιδιωτικό κλειδί του

παραλήπτη είναι γνωστό μονάχα στον ίδιο και σε κανέναν άλλον, μονάχα ο παραλήπτης

μπορεί να αποκρυπτογραφήσει το μήνυμα και να το διαβάσει. Άρα λοιπόν με αυτόν τον

τρόπο ο αποστολέας γνωρίζει ότι, το κρυπτογραφημένο μήνυμα μπορεί να

αποκρυπτογραφηθεί μονάχα από τον παραλήπτη και έτσι διασφαλίζεται η εμπιστευτικότητα

του μηνύματος. Έτσι έχουμε επίτευξη εμπιστευτικότητας, αλλά όχι πιστοποίησης

χρησιμοποιώντας κρυπτογραφικούς αλγόριθμους δημοσίου κλειδιού. Η παραπάνω μέθοδος

μπορεί να εξασφαλίσει την εμπιστευτικότητα, αλλά όχι την πιστοποίηση του αποστολέα.

Αυτό με λίγα λόγια σημαίνει πως η παραπάνω μέθοδος δεν μπορεί να εγγυηθεί την ταυτότητα

του αποστολέα. Πράγματι, ο αποστολέας μπορεί να δηλώσει ψευδή ταυτότητα και ο

παραλήπτης να νομίσει ότι το συγκεκριμένο μήνυμα προήλθε από άλλο πρόσωπο.

Πιστοποίηση :

Χρησιμοποιώντας κατάλληλα τους κρυπτογραφικούς αλγορίθμους δημοσίου κλειδιού,

μπορεί να επιτευχθεί πιστοποίηση (authentication), δηλαδή ο παραλήπτης να γνωρίζει με

ασφάλεια την ταυτότητα του αποστολέα. Για να επιτευχθεί αυτό θα πρέπει ο αποστολέας να

χρησιμοποιήσει το ιδιωτικό του κλειδί για την κρυπτογράφηση του μηνύματος. Στη συνέχεια

στέλνει το μήνυμα στον παραλήπτη και ο τελευταίος χρησιμοποιεί το δημόσιο κλειδί του

αποστολέα για την αποκρυπτογράφησή του. Δεδομένου ότι το ιδιωτικό κλειδί του αποστολέα

είναι γνωστό μονάχα στον ίδιο, ο παραλήπτης μπορεί να είναι σίγουρος για την ταυτότητα

του αποστολέα. Έτσι έχουμε επίτευξη αυθεντικοποίησης, αλλά όχι εμπιστευτικότητας

χρησιμοποιώντας κρυπτογραφικούς αλγόριθμους δημοσίου κλειδιού. Παρόλο που η

παραπάνω μέθοδος εγγυάται την ταυτοποίηση του αποστολέα, δεν δύναται να εγγυηθεί την

εμπιστευτικότητα του μηνύματος. Πράγματι, το μήνυμα μπορεί να το αποκρυπτογραφήσει

οποιοσδήποτε διαθέτει το δημόσιο κλειδί του αποστολέα. Όπως έχει ήδη ειπωθεί, το δημόσιο

κλειδί είναι γνωστό σε όλη τη διαδικτυακή κοινότητα, άρα πρακτικά ο οποιοσδήποτε μπορεί

να διαβάσει το περιεχόμενο του μηνύματος.

Εμπιστευτικότητα και Πιστοποίηση:

Συνδυάζοντας τις δύο τεχνικές, που παρουσιάστηκαν παραπάνω, είναι εφικτό να

επιτύχουμε εμπιστευτικότητα του μηνύματος και πιστοποίηση του αποστολέα. Δηλαδή

αφενός το μήνυμα παραμένει γνωστό μονάχα στον αποστολέα και τον παραλήπτη και

Page 74: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

70 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

αφετέρου ο παραλήπτης γνωρίζει με ασφάλεια, ποιος του έστειλε το μήνυμα. Για να

επιτευχθεί αυτό ο αποστολέας μπορεί να κρυπτογραφήσει το μήνυμα πρώτα με το δικό του

ιδιωτικό κλειδί και στη συνέχεια με το δημόσιο κλειδί του παραλήπτη. Όταν ο παραλήπτης

λάβει το μήνυμα θα πρέπει να χρησιμοποιήσει το ιδιωτικό του κλειδί για να το

αποκρυπτογραφήσει (εμπιστευτικότητα) και στη συνέχεια να αποκρυπτογραφήσει το

αποτέλεσμα χρησιμοποιώντας το δημόσιο κλειδί του αποστολέα (πιστοποίηση).

5.7.1 ΑΛΓΟΡΙΘΜΟΣ ΤΩΝ DIFFIE – HELLMAN

Το 1976 οι Αμερικανοί Whitfielr Diffie και Monte Hellman ανακάλυψαν ένα μέσο,

ώστε δύο άνθρωποι να ανταλλάσσουν κρυπτογραφημένα μηνύματα, χωρίς να ανταλλάσσουν

κλειδιά. Η μέθοδος στηρίζεται στην αριθμητική των υπολοίπων και τις ιδιότητες των

πράξεων των πρώτων αριθμών. Οι εξισώσεις τέτοιου τύπου, δηλαδή με πρώτους αριθμούς,

αναστρέφονται πολύ δύσκολα, είναι όπως λέμε ασύμμετρες, άρα είναι και πολύ δύσκολο το

σπάσιμο του κλειδιού. Για το λόγο αυτό οι μέθοδοι που στηρίζονται σε αυτά, ανήκουν στην

κατηγορία της ασύμμετρης κρυπτογραφίας.

Επειδή οι γνώσεις Μαθηματικών, που απαιτούνται για τη θεωρητική θεμελίωση του

αλγορίθμου, είναι άλλου επιπέδου, θα δώσουμε ένα συγκεκριμένο παράδειγμα, που είναι

ικανό να μας δώσει την λειτουργία αυτού του αλγορίθμου.

Έστω ότι ο Μήτρος θέλει να στείλει μήνυμα στην Γκόλφω. Μπορεί να

κρυπτογραφήσει το μήνυμα με το δικό του κλειδί έστω κ1 και να το στείλει στην Γκόλφω.

Αυτή το παραλαμβάνει το κρυπτογραφεί πάλι με το δικό της κλειδί κ2 και το στέλνει στον

Μήτρο. Αυτός χρησιμοποιεί το κλειδί του κ1 και «αποκρυπτογραφήσει» το μήνυμα που πήρε

και το ξαναστέλνει στην Γκόλφω που το αποκρυπτογραφεί με κ2 και νάτο το μήνυμα το

σωστό!

Καλό στη θεωρεία αλλά στην πράξη αυτό εφαρμόζεται εύκολα μόνο για την

κρυπτογράφηση τύπου Καίσαρα.

Με κάποιο όμως τρόπο μπορεί να συμφωνήσουν οι δύο σε ένα κοινό κλειδί.

Page 75: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

71 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Κατ’ αρχήν συμφωνούν δημόσια για μία συνάρτηση τύπου f(x)=ax modp, όπου το p

είναι πρώτος αριθμός. (Πρώτος αριθμός είναι αυτός που έχει διαιρέτες μόνο τον εαυτό του

και τη μονάδα). Για να γίνουμε σαφείς να πάρουμε π.χ, τη συνάρτηση f(x)=3x mod7.

Ο Μήτρος έστω επιλέγει τον αριθμό 6, οπότε f(6)=36 mod7 = 729mod7 =1mod7.

Η Γκόλφω έστω επιλέγει τον αριθμό 8, οπότε f(8)=38 mod7 = 6561 mod7 =2 mod7.

Ο Μήτρος στέλνει στην Γκόλφω τον αριθμό 1 και αντίστροφα η Γκόλφω στέλνει στον

Μήτρο τον αριθμό 2.

Ο Μήτρος υπολογίζει τον αριθμό 26 mod7=64 mod7=1

Η Γκόλφω υπολογίζει τον αριθμό 18 mod7=1 mod7 =1

Παρατηρούμε ότι βρήκαν τον ίδιο αριθμό 1 που είναι ένα κλειδί που το ξέρουν μόνο

αυτοί. Ο αριθμός μπορεί να παριστά ένα γράμμα π.χ. το Α. Φυσικά αυτό μπορεί να είναι ένα

μέρος του κλειδιού. Συγκεκριμένα αν το κλειδί είναι η συνάρτηση f(x) = a.x+b, θα μπορούσε

να είναι b=1. Με όμοιο τρόπο μπορούν να βρουν το α. Επίσης αν χρησιμοποιούν το

κρυπτογράφημα του Hill θα μπορούσε το 1 να είναι το πρώτο στοιχείο του πίνακα κλειδί.

Με αυτό τον τρόπο χρησιμοποιούντες ένα δημόσιο κλειδί, τη συνάρτηση f(x)=3xmod7

και δύο ιδιωτικά κλειδιά το 6 (ο Μήτρος) και το 8 (η Γκόλφω) κατάφεραν να

κατασκευάσουν ένα κοινό ιδιωτικό κλειδί το 1.

Έτσι το κρυπτογραφημένο μήνυμα που στέλνει ο ένας στον άλλο,

αποκρυτπτογραφείται εύκολα μόνο από αυτούς. Το σύστημα είναι αρκετά ασφαλές αφού οι

αριθμοί που μπορούν να επιλεγούν από τον Μήτρο και την Γκόλφω είναι άπειροι. Βέβαια

υπάρχουν και αντικειμενικά προβλήματα, καθότι φαντασθείτε ο Μήτρος να επιλέξει τον

αριθμό 2012. Τότε θα έπρεπε να υπολογίσει τον αριθμό 32012 κάτι που και οι υπολογιστές δεν

είναι εύκολο να το κάνουν.

5.7.2 ΑΛΓΟΡΙΘΜΟΣ RSA

Το 1977 ο Martin Gardner Αμερικανός επιστημονικός συγγραφέας δημοσίευσε ένα

κωδικοποιημένο μήνυμα και το δημόσιο κλειδί που ήταν το Ν=

Page 76: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

72 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

114.381.625.757.888.867.669.235.779.976.146.612.010.218.296.721.242.362.562.561.842.93

5.706.935.245.733.897.830.597.123.563.958.705.058.989.075.147.599.290.026.879.543.541

Το κλειδί είχε 129 ψηφία τεράστιος αριθμός. Προκάλεσε τους αναγνώστες να

αποκρυπτογραφήσουν το μήνυμα, δίνοντας μάλιστα αμοιβή 100 δολαρίων. Οι δημιουργοί

του μηνύματος ήταν οι Ron Rivest, Adi Shamir, Len Adelman υπεύθυνοι του Εργαστηρίου

Πληροφορικής του ΜΙΤ. Από τα αρχικά αυτών RSA δόθηκε το όνομα στον αλγόριθμο. Το

μήνυμα αποκωδικοποιήθηκε 17 χρόνια αργότερα με τη συνεργασία 600 ανθρώπων και τη

χρήση εξελιγμένων ηλεκτρονικών υπολογιστών. Για την ιστορία αναφέρουμε ότι τα ιδιωτικά

κλειδιά που βρέθηκαν ήταν δύο πάλι τεράστιοι αριμοί τα εξής δύο:

p=32.769.132.993.266.709.549.961.988.190.834.461.413.177.642.967.992.942.539.798.288.

533 και q=3.490.529.510.847.650.949.147.849.619.903.898.133.417.764.638.493.387.843.

990.820.577. Οι αριθμοί αυτοί είναι πρώτοι και ισχύει N=p.q. Και πάλι για την ιστορία το

κρυπτογραφημένο μήνυμα ήταν «The magic words are squeamish and ossifrage», δηλαδή

«οι μαγικές λέξεις είναι ευαίσθητες και ανελέητες».

Θα εξηγήσουμε τώρα πως λειτουργεί ο κώδικας RSA. Έστω ότι παραλήπτης είναι η

Κατίνα και αποστολέας είναι ο Σάκης.

Α) Η Κατίνα κατασκευάζει ένα δημόσιο κλειδί ως εξής: (για να γίνει κατανοητό θα

χρησιμοποιήσουμε συγκεκριμένους αριθμούς και όχι γενικούς) Ορίζει δύο πρώτους αριθμούς

έστω p=5 και q=11 άρα η = 5 . 11 = 55. Στη συνέχεια βρίσκει το η = φ(η) = (5-1)(11-1) =

= 4 . 10 = 40. Στη συνέχεια επιλέγει έναν αριθμό πρώτο προς τον 40 (δηλαδή να μην έχει

κοινό παράγοντα με το 40, εκτός βέβαια από το 1). Έστω ότι επιλέγει το 7. Το δημόσιο κλειδί

της Κατίνας είναι το ( 55 , 7 ) που το κοινοποιεί σε όλους.

Β) Στη συνέχεια η Κατίνα βρίσκει το δικό της ιδιωτικό κλειδί ως εξής: βρίσκει τον

αντίστροφο του 7 στο modulo 40 ( ο αντίστροφος του 7 είναι αυτός που αν

πολλαπλασιαστεί με το 7 δίνει γινόμενο που αν διαιρεθεί με το 40, αφήνει υπόλοιπο 1). Άρα

επειδή 7 . 23 = 161 = 1 mod40 έχουμε ότι ο ζητούμενος αντίστροφος του 7, άρα το ιδιωτικό

κλειδί της Κατίνας είναι το κ1 = 23.

Γ) Ο Σάκης βρίσκει το δημόσιο κλειδί ( 55 , 7 ). Έστω ότι θέλει να στείλει σαν μήνυμα το 5

(αυτό μπορεί να είναι αριθμός που αντιστοιχεί σε κάποιο γράμμα π.χ. το Ε). Βρίσκει το

57mod55 = 25. Αυτό είναι το κωδικοποιημένο μήνυμα «25» που το στέλνει στην Κατίνα.

Page 77: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

73 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Δ) Η Κατίνα λαμβάνει το μήνυμα «25» και το αποκρυπτογραφεί ως εξής: 2523mod55 = 5 ,

άρα το μήνυμα αποκρυπτογραφήθηκε.

Βέβαια χρειάζεται ένας πολύ δυνατός υπολογιστής για να βρει τη δύναμη 2523 και

αυτό δείχνει το πόσο δύσκολο είναι να σπάσει ένας τέτοιος κώδικας. Γενικότερα αν το η

είναι πολύ μεγάλο (περίπου 100 ψηφία), τότε δεν υπάρχει γνωστός τρόπος για να

υπολογίσουμε τα p, q. Σήμερα για τα εμπιστευτικά έγγραφα χρησιμοποιούνται πρώτοι

αριθμοί με περισσότερα από 200 ψηφία.

Page 78: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

74 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

6. ΕΦΑΡΜΟΓΕΣ ΣΤΗ ΒΙΟΜΗΧΑΝΙΑ ΚΑΙ ΤΟ ΕΜΠΟΡΙΟ

Οι κώδικες που χρησιμοποιούνται στη βιομηχανία, το εμπόριο, αλλά και στις

τραπεζικές συναλλαγές, δεν είναι τόσο συναρπαστικοί, όσο οι διάφοροι κρυπτογραφικοί

κώδικες. Είναι όμως παρόντες σχεδόν παντού, έστω και αν είναι πολλές φορές αόρατοι. Οι

κώδικες αυτοί έχουν ως προτεραιότητα, την ακρίβεια στην αναγνώριση των προϊόντων, είτε

πρόκειται για πιστωτικές κάρτες, τραπεζικούς λογαριασμούς, είτε πρόκειται για τρόφιμα, για

ρούχα και άλλα εμπορεύσιμα είδη. Θα δούμε μερικούς από αυτούς τους κώδικες στη

συνέχεια.

6.1 ΠΙΣΤΩΤΙΚΕΣ ΚΑΡΤΕΣ

Οι αριθμοί που αναγράφονται στις κάρτες (πιστωτικές ή χρεωστικές) αποτελούνται

από 16 ψηφία. Τα πρώτα 6 ψηφία είναι ενδεικτικά του οργανισμού που χορηγεί την κάρτα

(π.χ. της Τράπεζας). Αυτά είναι κοινά σε μεγάλο αριθμό χρηστών. Αν για παράδειγμα έχετε

πιστωτική κάρτα της Τράπεζας Χ, οι πρώτοι 6 αριθμοί των καρτών μας θα είναι οι ίδιοι. Άρα

οι αριθμοί αυτοί δε μαρτυρούν τίποτα για την ταυτότητα του λογαριασμού μας. Ένας ακόμα

αριθμός, που επίσης δε μαρτυρά τίποτα για την ταυτότητα του λογαριασμού μας, είναι ο

τελευταίος αριθμός (ψηφίο 16). Αυτός, είναι απλά ένας αριθμός, που προκύπτει από τον

υπολογισμό ανάμεσα στους υπόλοιπους αριθμούς της κάρτας μας. Τα υπόλοιπα 9 νούμερα

της κάρτας μας, δηλώνουν την ταυτότητα του λογαριασμού μας. Καθένας από αυτούς τους 9

αριθμούς μπορεί να πάρει τις τιμές από 0 μέχρι 9. Αν είστε καλοί στα μαθηματικά μπορείτε

να υπολογίσετε ότι υπάρχουν 1 δισεκατομμύριο πιθανοί συνδυασμοί. Άρα μια τράπεζα

μπορεί να εκδώσει 1 δισεκατομμύριο διαφορετικές κάρτες χρησιμοποιώντας το μοναδικό

αναγνωριστικό της (6 πρώτα ψηφία).

Ας δούμε λοιπόν πως θα μπορούσατε να ελέγξετε, αν ο αριθμός μιας πιστωτικής

κάρτας είναι σωστός. Πριν γίνει αυτό, να πούμε ότι η διαδικασία στηρίζεται στον αλγόριθμο

Luhn ή mod10. Η ιδέα ανήκει στον Hans Luhn, Γερμανό προγραμματιστή της IBM. Η

πρόταση του Luhn, που θα συζητήσουμε στη συνέχεια, χρησιμοποιείται από το 1954 ως

κριτήριο για τον έλεγχο ορθότητας του αριθμού μιας πιστωτικής κάρτας. Ας περιγράψουμε τη

λειτουργία του αλγόριθμου.

Page 79: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

75 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Παραλείποντας το τελευταίο ψηφίο ελέγχου, διπλασιάζουμε τα μονά ψηφία 15, 13,

11, μέχρι και το 1ο ψηφίο. Δηλαδή, κινούμαστε από δεξιά προς τα αριστερά ανά δύο

(παραλείποντας το ψηφίο 16). Κρατάμε το αποτέλεσμα των διπλασιασμών. Σε περίπτωση

που το διπλάσιο είναι διψήφιος αριθμός, προσθέτουμε τα ψηφία και κρατάμε το μονοψήφιο

άθροισμα. Τοποθετούμε τα αποτελέσματα στις θέσεις των ψηφίων που διπλασιάστηκαν (15,

13, 11, μέχρι και το 1ο ψηφίο).

Το αποτέλεσμα είναι ένας νέος 16ψηφιος αριθμός (ο αριθμός 16 παραμένει όπως

είναι). Προσθέτουμε τα νέα ψηφία. Αν ο αριθμός διαιρείται ακριβώς με το 10, τότε είναι

αποδεκτός. Ένα μικρό μυστικό που ίσως να είναι ήδη κατανοητό, είναι ότι, όταν το άθροισμα

δε διαιρείται ακριβώς με το 10, η γεννήτρια αριθμών αλλάζει το τελευταίο ψηφίο (check

digit) ώστε να γίνει έγκυρο.

Βέβαια στις πιστωτικές κάρτες υπάρχουν και άλλοι συμπληρωματικοί αριθμοί (CVV,

CSV) που χρησιμοποιούνται για να παρέχουν μεγαλύτερη ασφάλεια.

Ο αριθμός CVV1 είναι αποθηκευμένος στη μαγνητική ταινία που βρίσκεται στο πίσω

εμφανίζουμε τη κάρτα (στις ηλεκτρονικές η κάρτα δε φανερώνεται).

Ο δεύτερος αριθμός που χρησιμοποιείται αρκετά CVV2, δηλώνει ότι η κάρτα δεν

εμφανίστηκε κατά τη συναλλαγή (π.χ. αγορά μέσω internet). Ο τρόπος δημιουργίας των

παραπάνω αριθμών, δεν περιγράφεται στο συγκεκριμένο άρθρο.

Page 80: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

76 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

6.2 ΚΩΔΙΚΑΣ ΕΑΝ 13

Είναι ένας γραμμοκώδικας. Ο πρώτος γραμμοκώδικας επινοήθηκε το 1952 από τους

Αμερικανούς Norman Woodland και Bernard Silver. Αν και η ιδέα ήταν ίδια με την

εφαρμοζόμενη σήμερα, δεν είχε την ίδια όψη. Αντί για για μπάρες, είχε ομόκεντρους

κύκλους. Ο γραμμοκώδικας είναι μία σειρά μαύρων γραμμών, που κωδικοποιούνται στο

δυαδικό σύστημα. Κάθε γραμμή παριστάνει το 1 ενώ τα κενά το 0. Οι κώδικες τυπώνονται σε

ετικέτες και διαβάζονται με μία οπτική συσκευή, που λειτουργεί σαν σαρωτής εικόνας. Με

βάση το φως που ανακλάται, παράγει το αλφαριθμητικό κλειδί, που το μεταδίδει στον

υπολογιστή. Ο κώδικας ΕΑΝ 13 είναι από τους πλέον χρησιμοποιούμενους κώδικες αυτού

του είδους. Δημιουργήθηκε το 1976 και πήρε το όνομά του από τα αρχικά European Article

Number (Ευρωπαϊκός Αριθμός Προϊόντος). Αποτελείται από 13 ψηφία που τα παριστάνουμε

με μαύρες γραμμές και κενά, που αυτά σαν σύνολο καθορίζουν έναν δυαδικό κώδικα, που

διαβάζεται εύκολα. Τα 13 ψηφία κώδικα αναπαριστώνται με 30 γραμμές. Τα ψηφία

χωρίζονται σε τρία μέρη. Το πρώτο μέρος αποτελείται από 2 ή 3 ψηφία και υποδηλώνει τον

κωδικό της χώρας ( Για την Ελλάδα ο κωδικός είναι το 520, να μη το ξεχνάμε στις αγορές

μας). Το δεύτερο μέρος έχει 9 ή 10 ψηφία και υποδηλώνει την εταιρεία παραγωγής και το

προϊόν. Το τρίτο μέρος έχει ένα μόνο ψηφίο που είναι κωδικός ελέγχου. Το ψηφίο ελέγχου

υπολογίζεται με τρόπο παρόμοιο των πιστωτικών καρτών. Για να το υπολογίσουμε

αθροίζουμε, αρχίζοντας από αριστερά, τα ψηφία περιττής σειράς, χωρίς να

χρησιμοποιήσουμε το ψηφίο ελέγχου. Στη συνέχεια προσθέτουμε το τριπλάσιο του

αθροίσματος των ψηφίων άρτιας σειράς. Το ψηφίο ελέγχου είναι αυτό, που αν προστεθεί στα

παραπάνω δίνει άθροισμα που είναι πολλαπλάσιο του 10.

Παράδειγμα: Έστω έχουμε τον κώδικα 520638920769Χ. Θα βρούμε την τιμή του Χ

ώστε να είναι έγκυρος ο κώδικας. Σχηματίζουμε το άθροισμα που προαναφέρθηκε και είναι:

5+0+3+9+0+6+3.(2+6+8+2+7+9)=26+3.34=26+102=128= 8mod10. Άρα το Χ=10-8=2. Έτσι

άν το Χ=2 ο κώδικας είναι έγκυρος, αλλιώς είναι παραποιημένος.

6.3 ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ

Τι είναι η ψηφιακή υπογραφή; Η ψηφιακή υπογραφή χρησιμοποιείται για τον

έλεγχο ταυτότητας μιας ψηφιακής πληροφορίας, όπως έγγραφα, μηνύματα ηλεκτρονικού

Page 81: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

77 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

ταχυδρομείου και μακροεντολές, με τη χρήση κρυπτογράφησης υπολογιστή. Οι ψηφιακές

υπογραφές βοηθούν στην διασφάλιση των εξής:

• Αυθεντικότητα Η ψηφιακή υπογραφή σας βοηθά να διασφαλίσετε ότι ο

υπογράφων είναι αυτός που ισχυρίζεται ότι είναι.

• Ακεραιότητα Η ψηφιακή υπογραφή βοηθά να διασφαλιστεί ότι, το περιεχόμενο

δεν έχει αλλάξει ή αλλοιωθεί από τη στιγμή που υπογράφηκε ψηφιακά.

• Την μη αποκήρυξη της ταυτότητας Η ψηφιακή υπογραφή βοηθά να αποδειχθεί

σε όλους τους ενδιαφερόμενους η προέλευση του υπογεγραμμένου περιεχομένου. Η

"αποκήρυξη" αναφέρεται στην ενέργεια του υπογράφοντος να αρνηθεί κάθε σχέση με

το υπογεγραμμένο περιεχόμενο.

Για να υπάρχουν αυτές οι διασφαλίσεις, το περιεχόμενο θα πρέπει να είναι ψηφιακά

υπογεγραμμένο από το δημιουργό του, με τη χρήση μιας υπογραφής που πληροί τα παρακάτω

κριτήρια:

• Η ψηφιακή υπογραφή είναι έγκυρη.

• Το σχετικό με την ψηφιακή υπογραφή πιστοποιητικό είναι το τρέχον (δεν έχει λήξει).

• Το υπογράφον άτομο ή η υπογράφουσα εταιρεία, γνωστή ως ο εκδότης, είναι

αξιόπιστη.

• Το πιστοποιητικό, που σχετίζεται με την ψηφιακή υπογραφή, έχει εκδοθεί προς τον

υπογράφοντα εκδότη από φερέγγυα πηγή.

Οι ψηφιακές υπογραφές χρησιμοποιούν την κρυπτογραφία δημοσίου κλειδιού. Ο χρήστης

διαθέτει δύο κλειδιά (το δημόσιο και το ιδιωτικό), τα οποία έχουν κάποιο Μαθηματικό

συσχετισμό. Η σχέση των κλειδιών είναι τέτοια όπου, αν κάποιος γνωρίζει το ένα κλειδί να

είναι πρακτικά αδύνατον να υπολογίσει το άλλο. Το ένα κλειδί χρησιμοποιείται για τη

δημιουργία της υπογραφής και το άλλο για την επαλήθευσή της. Η διαφοροποίηση από την

κρυπτογράφηση, έγκειται στο ότι, για τη δημιουργία της ηλεκτρονικής υπογραφής, ο

αποστολέας χρησιμοποιεί το ιδιωτικό του κλειδί και για την επαλήθευσή της ο παραλήπτης

χρησιμοποιεί το δημόσιο κλειδί του αποστολέα.

Στη διαδικασία της δημιουργίας και επαλήθευσης της υπογραφής εμπλέκεται και η

έννοια της συνάρτησης κατακερματισμού (ή κατατεμαχισμού - one way hash). Με την

Page 82: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

78 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

εφαρμογή της συνάρτησης κατακερματισμού, από ένα μήνυμα ανεξαρτήτου του μεγέθους

του, παράγεται η «σύνοψή του», η οποία είναι μία σειρά από bits συγκεκριμένου μεγέθους

(π.χ. 128 ή 160 bits). Η σύνοψη του μηνύματος (fingerprint ή message digest) είναι μία

ψηφιακή αναπαράσταση του μηνύματος, είναι μοναδική για το μήνυμα και το

αντιπροσωπεύει.

Η συνάρτηση κατακερματισμού είναι μονόδρομη, διότι από την σύνοψη που

δημιουργεί, είναι υπολογιστικά αδύνατον κάποιος να εξάγει το αρχικό μήνυμα. Η πιθανότητα

δύο μηνύματα να έχουν την ίδια σύνοψη είναι εξαιρετικά μικρή. Αυτό σημαίνει ότι αν το

μήνυμα του αποστολέα έχει κάποια συγκεκριμένη σύνοψη και το μήνυμα που λάβει ο

παραλήπτης (χρησιμοποιώντας την ίδια συνάρτηση κατακερματισμού), παράγει διαφορετική

σύνοψη, τότε το μήνυμα κατά την μετάδοσή του έχει αλλοιωθεί (μη ακεραιότητα).

Οποιαδήποτε αλλαγή σε ένα μήνυμα συνεπάγεται και τη δημιουργία διαφορετικής σύνοψης.

Η ηλεκτρονική υπογραφή, στην ουσία είναι η κρυπτογραφημένη με το ιδιωτικό κλειδί του

αποστολέα σύνοψη. Δηλαδή, η ψηφιακή υπογραφή (σε αντίθεση με την ιδιόχειρη υπογραφή)

είναι διαφορετική για κάθε μήνυμα!!

Θεωρώντας ότι ο αποστολέας έχει ένα συγκεκριμένο ζευγάρι κλειδιών και το ιδιωτικό

του κλειδί είναι στην πλήρη κατοχή του, τότε το γεγονός ότι ο αποστολέας χρησιμοποιεί το

ιδιωτικό του κλειδί για να κρυπτογραφήσει το μήνυμα, πιστοποιεί στον παραλήπτη που το

αποκρυπτογραφεί με το αντίστοιχο δημόσιο κλειδί (του αποστολέα), την ταυτότητα του

αποστολέα (αυθεντικότητα). Η ψηφιακή υπογραφή είναι ένας τρόπος αυθεντικοποίησης του

αποστολέα του μηνύματος. Μία ψηφιακή υπογραφή μπορεί να πλαστογραφηθεί εάν ο

δικαιούχος του ιδιωτικού κλειδιού δεν το έχει υπό τον πλήρη έλεγχό του (π.χ. χάσει το μέσο

στο οποίο έχει αποθηκευτεί το ιδιωτικό κλειδί).

Αποστολέας

1. Ο αποστολέας χρησιμοποιώντας κάποιον αλγόριθμο κατακερματισμού (one way hash)

δημιουργεί τη σύνοψη του μηνύματος (message digest) που θέλει να στείλει. Ανεξάρτητα από

το μέγεθος του μηνύματος, αυτό που θα παραχθεί θα είναι μία συγκεκριμένου μήκους σειρά

ψηφίων.

2. Με το ιδιωτικό του κλειδί, ο αποστολέας κρυπτογραφεί τη σύνοψη. Αυτό που παράγεται

είναι η ψηφιακή υπογραφή. Η υπογραφή είναι ουσιαστικά μία σειρά ψηφίων συγκεκριμένου

Page 83: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

79 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

πλήθους.

3. Η κρυπτογραφημένη σύνοψη (ψηφιακή υπογραφή) προσαρτάται στο κείμενο και το

μήνυμα με τη ψηφιακή υπογραφή μεταδίδονται μέσω του δικτύου (σημειώνεται ότι ο

αποστολέας αν επιθυμεί μπορεί να κρυπτογραφήσει το μήνυμά του με το δημόσιο κλειδί του

παραλήπτη).

Παραλήπτης

1. Ο παραλήπτης αποσπά από το μήνυμα την ψηφιακή υπογραφή (κρυπτογραφημένη, με το

ιδιωτικό κλειδί του αποστολέα, σύνοψη).

2. Εφαρμόζοντας στο μήνυμα που έλαβε τον ίδιο αλγόριθμο κατακερματισμού, ο παραλήπτης

δημιουργεί τη σύνοψη του μηνύματος.

3. Στη συνέχεια, αποκρυπτογραφεί με το δημόσιο κλειδί του αποστολέα, την

κρυπτογραφημένη σύνοψη του μηνύματος ( ψηφιακή υπογραφή).

4. Συγκρίνονται οι δύο συνόψεις και αν βρεθούν ίδιες, αυτό σημαίνει ότι το μήνυμα που

έλαβε ο παραλήπτης είναι ακέραιο. Αν το μήνυμα έχει μεταβληθεί, η σύνοψη που θα παράγει

ο παραλήπτης θα είναι διαφορετική από την σύνοψη που έχει κρυπτογραφηθεί.

Page 84: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

80 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

7. ΜΗΧΑΝΕΣ ΚΩΔΙΚΟΠΟΙΗΣΗΣ

Η εφεύρεση του τηλέγραφου την τρίτη δεκαετία του 19ου αιώνα, έφερε επανάσταση

στις επικοινωνίες, αλλά τελικά και στην κρυπτογραφία. Παρ’ όλο ότι λειτουργούσε με

ηλεκτρικές ωθήσεις έπρεπε να καθιερωθεί ένας κώδικας ώστε να επικοινωνεί ο άνθρωπος με

τη μηχανή, δηλαδή να δημιουργηθεί μία γλώσσα κατανοητή στη μηχανή. Από εκεί ξεκινήαμε

και φτάσαμε στη σημερινή επικοινωνία με τους ηλεκτρονικούς υπολογιστές.

7. 1 ΚΩΔΙΚΑΣ ΜΟΡΣ

Ο Samuel F. Morse (1791-1872), δημιουργός του ομώνυμου κώδικα, ξεκίνησε ως

ζωγράφος και κατέληξε εφευρέτης για βιοποριστικούς λόγους. Ο Morse αξιοποίησε τη

δυνατότητα μετάδοσης ηλεκτρικών σημάτων μικρής και μεγάλης διάρκειας (τελείες και

παύλες) σε μεγάλες αποστάσεις μέσω καλωδίων.

Το ενδιαφέρον του Morse για τον τηλέγραφο ξεκίνησε το 1832 και η πρώτη επίδειξη

τηλεγραφικού συστήματος έγινε το 1837. Το δημιούργημα του Morse ήταν ένας μηχανισμός

αποστολής και λήψης ηλεκτρικών σημάτων καθώς και ένα αλφάβητο, το οποίο σε κάθε

ψηφίο αντιστοιχίζει έναν συνδυασμό από τελείες και παύλες.

Page 85: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

81 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Το πρώτο μήνυμα στάλθηκε με τηλέγραφο στις 24 Μαΐου 1844, από τη Βαλτιμόρη στην

Ουάσιγκτον και έλεγε "Θαυμαστά τα έργα του Κυρίου". Το 1861, η Ανατολική και η Δυτική

Ακτή των Η.Π.Α. συνδέθηκαν με τηλεγραφικά καλώδια.

Η εκμάθηση του κώδικα δεν είναι εύκολη, Τα σύμβολά του αποτελούνται από

συνδυασμούς δύο μόνο στοιχείων. Αυτά τα στοιχεία είναι παλμοί μικρής και παλμοί μεγάλης

διάρκειας. Οι παλμοί μεγάλης διάρκειας έχουν τριπλάσια διάρκεια από αυτήν των παλμών

μικρής διάρκειας. Στο χαρτί και μόνο για τις ανάγκες της παράστασης του κώδικα

συμβολίζουμε τους παλμούς μικρής διάρκειας με . (τελεία) και τους παλμούς μεγάλης

διάρκειας με – (παύλα). Αντίστοιχα οι ήχοι που συμβολίζουν είναι ΝΤΙ (.) και ΝΤΑΑ (-).

Ένας πολύ αποτελεσματικός – αλλά όχι κι εύκολος – τρόπος για να μάθει κανείς

τον κώδικα Morse είναι να χρησιμοποιήσει σχετικά προγράμματα Η/Υ. Μια απλή αναζήτηση

στο διαδίκτυο, θα αποφέρει πολλά τέτοια προγράμματα (όπως το πρόγραμμα εκμάθησης

morsecat), καθώς και ένα τεράστιο όγκο σχετικών πληροφοριών.

Θα παραθέσουμε τον κώδικα Μορς και Προσοχή στις αντιστοιχίες Ελληνικού –

Λατινικού Κώδικα!

Page 86: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

82 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

ΚΩΔΙΚΑΣ ΜΟΡΣ ΓΙΑ ΤΑ ΓΡΑΜΜΑΤΑ

Λατινικό Ελληνικό Κώδικας Λατινικό Ελληνικό Κώδικας Λατινικό Ελληνικό Κώδικας

A Α . _ J - . _ _ _ S Σ . . . B Β _ … K Κ _ ._ T Τ _ C Θ _ . _ . L Λ . _ . . U - . . _ D Δ _ . . M Μ _ _ V - . . . _ E Ε . N Ν _ . W Ω . _ _ F Φ . . _ . O Ο _ _ _ X Ξ _ . . _ G Γ _ _ . P Π . _ _ . Y Υ _ . _ _ H Η . . . . Q Ψ _ _ . _ Z Ζ _ _ . . I Ι . . R Ρ . _ . - Χ _ _ _ _

ΚΩΔΙΚΑΣ ΜΟΡΣ ΓΙΑ ΣΗΜΕΙΑ ΣΤΙΞΗΣ ΚΑΙ ΑΛΛΑ ΣΥΜΒΟΛΑ

Σύμβολο Κώδικας Σύμβολο Κώδικας Σύμβολο Κώδικας

Ερωτηματικό . . _ . . Άνω κάτω

τελεία _ _ _ . . . Κάθετος _ . . _ .

Τελεία . _ . _ . _ Εισαγωγικά . _ . . _ . Δεξιά

παρένθεση _ . _ _ . _

Κόμμα _ _ . . _ _ Αριστερή

παρένθεση _ . _ _ . Λάθος . . . . . . . .

ΚΩΔΙΚΑΣ ΜΟΡΣ ΓΙΑ ΤΟΥΣ ΑΡΙΘΜΟΥΣ

Αριθμός Κώδικας Αριθμός Κώδικας

1 . _ _ _ _ 6 _ . . . . 2 . . _ _ _ 7 _ _ . . . 3 . . . _ _ 8 _ _ _ . . 4 . . . . _ 9 _ _ _ _ . 5 . . . . . 0 _ _ _ _ _

Page 87: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

83 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

ΚΩΔΙΚΑΣ ΜΟΡΣ ΓΙΑ ΔΙΑΔΙΚΑΣΙΕΣ

Διαδικασία Κώδικας Διαδικασία Κώδικας

Προβείτε _ . _ Τέλος μηνύματος . _ . Έτοιμος _ . _ . Περιμένετε . _ . . .

Αρχή μηνύματος _ . . . _ Τέλος εκπομπής . . . _ . _

Παράδειγμα: Το μήνυμα «Είμαστε στο 2012» θα το έδιναν οι «Μαρκόνοι» (το παρατσούκλι

των τηλεγραφητών) της εποχής ως εξής: «. . . _ _ . _ . . . _ . . . . _

_ _ _ . . _ _ _ _ _ _ _ _ . _ _ _ _ . . _ _ _»

Αντίστροφα το κωδικοποιημένο μήνυμα: « . _ _ _ _ _ _ . . . _ . . _ _ . . _ . .

_ . _ _ . . _ . . _ _ . . . . . » όταν αποκωδικοποιηθεί γίνεται «1 ΓΕΛ ΓΛΥΦΑΔΑΣ»

Η πλέον διάσημη λέξη στον κώδικα Μορς είναι η λέξη SOS, δηλαδή κωδικοποιημένη

« . . . _ _ _ . . . » . Το μήνυμα επιλέχτηκε από Ευρωπαϊκή Επιτροπή για την απλότητά του.

Δάφοροι προσπάθησαν να δώσουν εξήγηση για την σημασία αυτού του μηνύματος. Άλλοι

ισχυρίζονται ότι σημαίνει «σώστε την ψυχή μας» από το Αγγλικό Save Our Souls και άλλοι

ισχυρίζονται ότι σημαίνει «σώστε το πλοίο μας» από το Αγγλικό Save Our Ship μια και

χρησιμοποιείται κυρίως στη ναυσιπλοϊα.

7.2 ΜΗΧΑΝΗ ΑΙΝΙΓΜΑ

Μια συσκευή Enigma είναι μια οποιαδήποτε συσκευή, από μια οικογένεια

συσχετιζόμενων ηλεκτρο-μηχανικών rotor συσκευών, που χρησιμοποιήθηκαν για την

κρυπτογράφηση και αποκρυπτογράφηση μυστικών μηνυμάτων. Η πρώτη συσκευή Enigma

εφευρέθηκε από τον Γερμανό μηχανικό Άρθουρ Σέρμπιους στο τέλος του Πρώτου

Παγκοσμίου Πολέμου. Αυτό το μοντέλο και οι παραλλαγές του χρησιμοποιήθηκαν εμπορικά

από της αρχές της δεκαετίας του 1920 και υιοθετήθηκαν από στρατιωτικές και κυβερνητικές

Page 88: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

84 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

υπηρεσίες από διάφορες χώρες, πιο αξιοσημείωτα από την Ναζιστική Γερμανία πριν και κατά

τη διάρκεια του Δευτέρου Παγκοσμίου Πολέμου.

Αρκετά διαφορετικά μοντέλα συσκευών Enigma παρήχθησαν, αλλά τα Γερμανικά

στρατιωτικά μοντέλα, τα Wehrmacht Enigmas, είναι τα πιο πολυσυζητημένα. Η μηχανή

"αίνιγμα" επινοήθηκε από τους Γερμανούς στο Β' Παγκόσμιο Πόλεμο. Με αυτή

κρυπτογραφούσαν τα μηνύματα τους, πριν την αποστολή, και τα αποκρυπτογραφούσαν, οι

παραλήπτες, για να τα διαβάσουν. Την λειτουργία της "έσπασε" μια ομάδα Μαθηματικών,

παρέχοντας έτσι σπουδαία υπηρεσία στα συμμαχικά στρατεύματα και επιταχύνοντας την

έλευση της νίκης.

Η παραπάνω μηχανή ονομάστηκε μηχανή του Turing και διδάσκεται μέχρι σήμερα

στα πανεπιστήμια Πληροφορικής σε όλο τον κόσμο. Τη δημιούργησε το 1937 και την

ονόμασε Αυτόματη Μηχανή. Στην ουσία επρόκειτο για ένα πείραμα της σκέψης με το οποίο

όμως μέχρι και σήμερα, βασιζόμενοι στις αρχές του, μπορούμε να δούμε τα όρια της μηχανής

(ενός μηχανήματος, ενός η/υ) όσων αφορά την νοημοσύνη του, στην ουσία δηλαδή, την

σημερινά ονομαζόμενη “Τεχνητή Νοημοσύνη”.

Ο Άλαν Μάθισον Τούρινγκ (23 Ιουνίου 1912 - 7 Ιουνίου 1954) ήταν Bρετανός

Μαθηματικός, Καθηγητής της λογικής, κρυπτογράφος και θεωρείται συχνά πατέρας της

επιστήμης των υπολογιστών. Με τη δοκιμή Τούρινγκ, είχε μια σημαντική και χαρακτηριστική

συμβολή στη συζήτηση σχετικά με τη τεχνητή νοημοσύνη: εάν είναι δυνατό να ειπωθεί ότι

μια μηχανή γνωρίζει και μπορεί να σκεφτεί. Παρείχε μία επίσημη έννοια του αλγορίθμου και

των υπολογίσιμων αριθμών με τη μηχανή Τούρινγκ, διατυπώνοντας την ευρέως αποδεκτή

έκδοση "Τούρινγκ" με την διατριβή του για την καθολική μηχανή Τούρινγκ, δηλαδή ότι

Page 89: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

85 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

οποιοδήποτε πρακτικό πρότυπο υπολογισμού, έχει είτε ένα ισότιμο είτε ένα υποσύνολο των

ικανοτήτων μιας μηχανής Τούρινγκ.

Μετά από τον πόλεμο, σχεδίασε έναν από τους πρώτους ηλεκτρονικούς

προγραμματίσιμους ψηφιακούς υπολογιστές, στο εθνικό φυσικό εργαστήριο, όπως λεγόταν,

και κατασκεύασε και μια άλλη μηχανή, στο πανεπιστήμιο του Μάντσεστερ. Το Bραβείο

Τούρινγκ δημιουργήθηκε προς τιμή του. Το 1948, όταν έγραψε μια περαιτέρω εκτενέστερη

μελέτη πάνω στην “μηχανή” του, την μετονόμασε σε Λογική Υπολογιστική Μηχανή.

Εργάστηκε στο Εθνικό Εργαστήριο Φυσικής όπου έφτιαξε τα σχέδια για έναν από

τους πρώτους υπολογιστές με αποθηκευμένα προγράμματα, τον ACE, o οποίος ποτέ δεν

ολοκληρώθηκε στην πλήρη μορφή του. Το 1948 μετέβη στο πανεπιστήμιο του Manchester

όπου εργάστηκε πάνω στη δημιουργία και εξέλιξη ενός πλέον από τους γνωστότερους

πρώτους υπολογιστές τον MARK 1.

Σημαντική ήταν και η συμβολή του κατά τη διάρκεια του Β' Παγκοσμίου πολέμου

κατά τη διάρκεια του οποίου, είχε εγκατασταθεί στο Bletchley Park, το κέντρο

αποκρυπτογράφησης της Αγγλίας και για ένα διάστημα διετέλεσε επικεφαλής της ομάδας Hut

8, η οποία ήταν υπεύθυνη για την κρυπτανάλυση των σημάτων των Γερμανικών ναυτικών

δυνάμεων. Ανέπτυξε πολλές τεχνικές πάνω στην κρυπτανάλυση και “έσπασε” πολλούς

κωδικούς των Γερμανών, καθώς επίσης και της μηχανής Enigma μιας ειδικής γραφομηχανής,

που είχαν εφεύρει οι Γερμανοί επιστήμονες της εποχής για την κρυπτογράφηση των

μηνυμάτων τους, της οποίας η αποκρυπτογράφηση ήταν εξαιρετικά δύσκολη.

7.3 ΚΩΔΙΚΕΣ ΤΟΥ 2ΟΥ ΠΑΓΚΟΣΜΙΟΥ ΠΟΛΕΜΟΥ

Page 90: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

86 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Από αρχαιοτάτων χρόνων η κρυπτογραφία χρησιμοποιήθηκε για στρατιωτικούς

σκοπούς. Δεν είναι τυχαίο ότι οι πολεμικοί λαοί ήταν αυτοί που πρώτοι χρησιμοποίησαν

διάφορες μεθόδους κρυπτογράφησης. Από τον πρώτο παγκόσμιο πόλεμο οι κώδικες έπαιξαν

σημαντικό ρόλο στην εξέλιξη των πολεμικών συγκρούσεων. Κατά τη διάρκεια του 2ου

παγκοσμίου πολέμου η εξέλιξη της κρυπτογραφίας ήταν αλματώδης και πέρα από τον πόλεμο

στα πεδία της μάχης είχαμε και τον πόλεμο κρυπτογράφων – κρυπταναλυτών που έπαιξε

σημαντικό ρόλο στην έκβαση της σύρραξης. Θα αναφερθούμε σε κάποιους από αυτούς τους

κώδικες στη συνέχεια.

Το 3ο Ράιχ χρησιμοποιούσε μηχανή αίνιγμα με τρεις αναδιατάκτες και ένα πίνακα

βυσμάτων έξι σειρών. Με αυτή την διάταξη μπορούσαν να παραχθούν

10.586.916.764.424.000 κλειδιά κρυπτογράφησης. Τον κώδικα μπόρεσε να σπάσει ένας

Πολωνός μαθηματικός ο Marian Rejewski. Όσο πλησίαζε ο πόλεμος οι Γερμανοί

αναβάθμισαν το Αίνιγμα βάζοντας δύο ακόμα αναδιατάκτες και πίνακες βυσμάτων 10

σειρών. Με αυτό τον τρόπο ο αριθμός των πιθανών κλειδιών ανέβηκε στα 159

τρισεκατομύρια περίπου. Οι Βρετανοί προσπάθησαν να παραβιάσουν τον κώδικα με μία

ομάδα σπουδαίων κρυπταναλυτών, στην οποία συμμετείχε ο νεαρός τότε Μαθηματικός Allan

Turihg. Η ομάδα εκμεταλεύτηκε πληροφορίες κατασκόπων, ότι οι Γερμανοί στις 6 το

απόγευμα έστελναν από διάφορα σημεία του μετώπου, μετεωρολογικές συνθήκες. Έτσι

εντόπισαν τμήματα καθαρού κειμένου που ήταν δυνατόν να είναι οι λέξεις «βροχή» ή

«καιρός». Έβαλαν το κρυπτογραφημένο μήνυμα, που πιθανόν να σήμαινε «καιρός» στη

μηχανή και εξετάζοντας τα δυνατά κλειδιά, κατάφεραν να σπάσουν τον κώδικα.

Οι Ιάπωνες δημιούργησαν τους κώδικες “Purple” και JN-25 τον πρώτο για

διπλωματική χρήση και το δεύτερο για στρατιωτικούς σκοπούς. Οι δύο κώδικες

χρησιμοποιούσαν μηχανές για τη κρυπτογράφηση. Ο JN-25 αποτελείτο από έναν αλγόριθμο

αντικατάστασης που μετάφραζε τα 30.000 ιδεογράμματα της Ιαπωνικής γλώσσας, σε

ακολουθία αριθμών με βάση τυχαίους πίνακες πέντε στοιχείων. Ο κώδικας παραβιάστηκε

από τους Βρετανούς και τους Αμερικανούς το 1942, την εποχή κρίσιμων μαχών στον

Ειρηνικό ωκεανό.

Ένα περίεργο σύστημα, ας πούμε, κρυπτογράφησης χρησιμοποίησαν οι Αμερικανοί

στις στρατιωτικές επιχειρήσεις του Ειρηνικού. Τποθέτησαν στις στρατιωτικές μονάδες ραδιο-

ασυρματιστές που ήταν διαφόρων ινδιάνικων φυλών. Αυτοί μετάδιδαν τα μηνύματα στη

Page 91: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

87 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

διάλεκτό τους, κάτι που δεν ήταν κατανοητό, όχι μόνο στους Ιάπωνες, αλλά και στους

λοιπούς Αμερικανούς στρατιώτες. Οι φυλές που χρησιμοποιήθηκαν ήταν οι Τσοκατάου, οι

Κομάντσι, οι Μεσκουάκι, αλλά κυρίως οι Ναβάχο. Τα ας πούμε, κωδικοποιημένα μηνύματα

χρησιμοποιούσαν και ένα βιβλίο βασικής κωδικοποίησης, ώστε αν κάποιος ραδιο-

ασυρματιστής συλλαμβανόταν αιχμάλωτος, να μη μπορούσε να τα αποκρυπτογραφήσει.

Πάντως λεγόταν ότι οι αξιωματικοί είχαν διαταγή να εκτελούν τους ραδιο-ασυρματιστές, αν

κινδύνευαν να συλληφθούν αιχμάλωτοι.

Page 92: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

88 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

8. ΑΝΑΛΥΣΗ ΣΥΧΝΟΤΗΤΩΝ

Ένας τρόπος να λύσουμε ένα κρυπτογραφημένο μήνυμα, αν γνωρίζουμε τη γλώσσα,

είναι να βρούμε ένα καθαρό κείμενο γραμμένο σε αυτή τη γλώσσα, αρκετά μεγάλο, κι έπειτα

να υπολογίσουμε πόσες φορές εμφανίζεται κάθε γράμμα. Το γράμμα που εμφανίζεται τις

περισσότερες φορές θα ονομάζεται «πρώτο», το επόμενο «δεύτερο» και ούτω καθεξής,

ώσπου να εξαντλήσουμε όλα τα γράμματα, που εμφανίζονται στο μήνυμα. Στη συνέχεια

κάνουμε το ίδιο και στο κείμενο, που θέλουμε να αποκωδικοποιήσουμε και

κατηγοριοποιούμε τα σύμβολα του με τον ίδιο τρόπο. Κατηγοριοποιώντας τα σύμβολα με

φθίνουσα σειρά της συχνότητας εμφάνισής τους, τα αντικαθιστούμε με τα αντίστοιχα

γράμματα, ώσπου να εξαντλήσουμε όλα τα σύμβολά του κρυπτογράμματος, που θέλουμε να

αποκρυπτογραφήσουμε».

Στην κρυπτανάλυση, με τον όρο ανάλυση συχνότητας γλώσσας περιγράφεται η

μελέτη της συχνότητας των γραμμάτων (ή ομάδας γραμμάτων) σε ένα κρυπτογράφημα. Η

τεχνική αυτή εφαρμόζεται σε περιπτώσεις, όπου το πρωτότυπο κείμενο έχει κρυπτογραφηθεί

με κάποια μέθοδο Μονοαλφαβητικής Αντικατάστασης, δηλαδή κάθε ένα γράμμα του

πρωτότυπου αντικαθίσταται με μόνο έναν άλλο χαρακτήρα.

Ο κρυπταναλυτής προσπαθεί μελετώντας το κρυπτογραφημένο κείμενο, να βγάλει

κάποια συμπεράσματα για το κείμενο με βάση την συχνότητα εμφάνισης ίδιων χαρακτήρων.

Η μέθοδος βασίζεται στο γεγονός ότι, οι περισσότερες γλώσσες παρουσιάζουν στη δομή τους

(γράμματα ή συνδυασμούς γραμμάτων) κάποια ορισμένη κατανομή, με μέγιστα και ελάχιστα,

η οποία μπορεί να χαρακτηρίσει τη γλώσσα. Με τον υπολογισμό της κατανομής των

γραμμάτων σε μια γλώσσα, μπορεί να εκτιμηθεί ένα μέτρο που ακολουθούν όλα τα κείμενα

της γλώσσας αυτής. Αυτό σημαίνει ότι κάποια γράμματα (και κάποιες μικρές λέξεις) τείνουν

να εμφανίζονται περισσότερες φορές σε ένα κείμενο σε σχέση με κάποια άλλα. Για την

Αγγλική, για παράδειγμα, το Ε τείνει να είναι το πιο κοινό γράμμα με τις περισσότερες

επαναλήψεις σε οποιοδήποτε κείμενο, ενώ το Ζ τείνει να είναι το πιο σπάνιο γράμμα. Στα

κρυπτοσυστήματα Μονοαλφαβητικής αντικατάστασης, τέτοιες ιδιότητες της φυσικής

γλώσσας συντηρούνται και στο κρυπτογράφημα, και η ανάλυση συχνότητας δίνει τη

δυνατότητα αποκρυπτογράφησής του.

Page 93: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

89 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Το γεγονός αυτό οδήγησε στην ανάγκη δημιουργίας κρυπτογραφίας

Πολυαλφαβητικών Αντικαταστάσεων, όπου κάθε ένα γράμμα του πρωτότυπου κειμένου

μπορεί να αντικατασταθεί με περισσότερους από έναν χαρακτήρες, κάνοντας έτσι την

κατανομή συχνοτήτων εμφάνισης χαρακτήρων πιο ομοιόμορφη και τη μέθοδο ανάλυσης της

άχρηστη.

Θυμίζουμε ότι στους Απλούς Αλγόριθμους (Μονοαλφαβητικούς) ένας χαρακτήρας

κρυπτογραφεί πάντα τον ίδιο αρχικό χαρακτήρα. Στους Πολυαλφαβητικούς Αλγόριθμους ένας χαρακτήρας κρυπτογραφεί περισσότερους από έναν αρχικούς χαρακτήρες. Ουσιαστικά

αποτελείται από πολλούς απλούς αλγόριθμους αντικατάστασης !!!

Ο Άλ-Κιντί , ο οποίος έγραψε 290 βιβλία Ιατρικής, Αστρονομίας, Μαθηματικών,

Γλωσσολογίας και Μουσικής, συνοψίζει μέσα σε δυο σύντομες παραγράφους το

επαναστατικό σύστημα της κρυπτανάλυσης. Την θεωρία του μπορούμε να την

παρακολουθήσουμε καλύτερα στο ελληνικό αλφάβητο. Στα ελληνικά το πιο συχνά

εμφανιζόμενο γράμμα είναι το α, μετά ακολουθεί το ο, κ.ο.κ.

Αντί να προσπαθούμε να αποκρυπτογραφήσουμε, απλά αναλύουμε τη συχνότητα

των χαρακτήρων στο κρυπτογραφημένο κείμενο. Ωστόσο, δεν είναι δυνατόν να εφαρμόσουμε

σε όλες τις περιπτώσεις τη συνταγή του Αλ-Κιντι για την κρυπτανάληση, επειδή ο κατάλογος

των συχνοτήτων στον παραπάνω πινάκα, είναι απλός ένας μέσος όρος και δεν

ανταποκρίνεται επακριβώς στις συχνότητες κάθε κειμένου. Παρότι η ανάλυση συχνοτήτων

απαιτεί λογική σκέψη, θα δείτε ότι προϋποθέτει και πονηριά, ενόραση, προσαρμοστικότητα,

και μαντικές ικανότητες. Για παράδειγμα αν φανταστούμε ότι υποκλέψαμε ένα

κρυπτογραφημένο κείμενο γνωρίζοντας ότι είναι γραμμένο στα ελληνικά, και καλούμαστε να

το αποκρυπτογραφήσουμε, πρέπει να εφαρμόσουμε την ανάλυση συχνοτήτων, καθώς δεν

έχουμε την παραμικρή ιδέα για το κλειδί. Ένα άλλο σημαντικό βοήθημα στην αναζήτηση του

αποκρυπτογραφημένου κειμένου είναι οι ιδιαιτερότητες που παρουσιάζονται στην κάθε

γλώσσα.

Στα Ελληνικά για παράδειγμα, δεν υπάρχουν πολλές καταλήξεις διαφορετικών

γραμμάτων. Τα πιο συνηθισμένα είναι τα : ς, ν, α, ι, ο, ω, η.

Θα παραθέσουμε τώρα τον πίνακα με τη συχνότητα εμφάνισης των γραμμάτων της

Ελληνικής γλώσσας.

Page 94: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

90 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Γράμμα Συχνότητα εμφάνισης (%) Γράμμα Συχνότητα εμφάνισης (%)

α 12 ν 7.9

β 0.8 ξ 0.6

γ 2 ο 9.8

δ 1.7 π 5.024

ε 8 ρ 5.009

ζ 0.5 σ 4.9

η 2.9 τ 9.1

θ 1.3 υ 4.3

ι 7.8 φ 1.2

κ 4.2 χ 1.4

λ 3.3 ψ 0.2

μ 4.4 ω 1.6

Page 95: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

91 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

Page 96: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

92 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

9. ΕΠΙΛΟΓΟΣ

Η εργασία που παρατέθηκε παραπάνω, είναι η σύνθεση των προσπαθειών, που

κατέβαλαν οι μαθήτριες και μαθητές της ομάδας. Το θέμα ήταν αρκετά ενδιαφέρον, όχι

μόνον για τους εκπαιδευόμενους, αλλά και για τους εκπαιδευτικούς της ομάδας, οι οποίοι

διδάχτηκαν πολλά και ενδιαφέροντα.

Δεν γνωρίζουμε το κατά πόσο η παραπάνω εργασία, κάλυψε το θέμα της ή κατά πόσο

βοηθά τον αναγνώστη στην κατανόηση των εννοιών και τη μεθοδολογία της κρυπτογραφίας

και της κρυπτανάλυσης. Ελπίζουμε όμως, ότι συνέβαλε στην επίτευξη του αντικειμενικού

στόχου, που είναι η σε βάθος μελέτη (στο μέτρο του δυνατού βέβαια), ενός θέματος.

Με βάση με τα παραπάνω, κρίνουμε ότι ήταν μία επιτυχημένη προσπάθεια, που μας

έδωσε ιδέες για το μέλλον. Ευχαριστούμε και συγχαίρουμε τα παιδιά για την συνεργασία!

Αγγελική Σωτηροπούλου - Γεώργιος Γεωργούλης

Από τις έρευνες που κάναμε για την ερευνητική εργασία του 2ου τετραμήνου με θέμα

«κρυπτογραφία μια μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογή στους

ηλεκτρονικούς υπολογιστές, αλλά και άλλες ψηφιακές μηχανές» καταληξαμε σε διαφορα

συμπεράσματα.

Η χρήση της κρυπτογραφίας στα παλαιότερα χρόνια διαφέρει κατά πολύ σε σχέση με

σήμερα. Τότε την χρησιμοποιούσαν κυρίως για επικοινωνία, κυρίως σε περιόδους πολέμου,

ενώ σήμερα χρησιμοποιείται για την ασφαλή επικοινωνία μέσω των ηλεκτρονικών

υπολογιστών. Υπάρχουν πολλά διαφορετικά είδη κρυπτογραφίας, όπως η μέθοδος του

Καίσαρα, το τετράγωνο του Vigenere, μετάθεσης, με τη χρήση της αριθμητικής των

υπολοίπων κ.τ.λ. Καταλήξαμε στο συμπέρασμα ότι, η κρυπτογραφία παίζει σημαντικό ρόλο

στη ζωή μας, και ιδιαίτερα στη σύγχρονη εποχή, όπου η τεχνολογία έχει καταλυτικό ρόλο.

Πολλές εφαρμογές όπως πιστωτικές κάρτες, ηλεκτρονικές υπογραφές και προστασία

προσωπικών δεδομένων, στηρίζονται σε ασφαλείς μεθόδους κρυπτογράφησης.

Και έτσι, η κρυπτογραφία είναι αναγκαία για την ασφαλή επικοινωνία και ανταλλαγή

πληροφοριών μέσω ηλεκτρονικών υπολογιστών.

Οι μαθήτριες και μαθητές που πήραν μέρος στην Ερευνητική Εργασία.

Page 97: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

93 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές

10. ΒΙΒΛΙΟΓΡΑΦΙΑ wikipedia

http://codes-andmore.blogspot.com/2011/03/blog-post_17.html

http://magazine.nea-

acropoli.gr/index.php?option=com_content&view=article&id=113:mystikoi-

kodikes&catid=39:-138&Itemid=62

Explain.gr

http://dspace.lib.ntua.gr/bitstream/123456789/5549/3/foskoloumt_cryptosystems.pdf

«Μαθηματικοί, κατάσκοποι και πειρατές της πληροφορικής. Κωδικοποίηση και κρυπτογραφία.» Joan Gomez.

«Κώδικες και Μυστικά» Simon Singh

Page 98: 1 Γενικό Λύκειο Γλυφάδας1lyk-glyfad.att.sch.gr/new/images/Project/kryptograf2012.pdf · 2015-10-25 · 1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ 3 Κρυπτογραφία

1ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΓΛΥΦΑΔΑΣ

94 Κρυπτογραφία. Μία αρχαία μέθοδος ασφαλούς μετάδοσης πληροφοριών με εφαρμογές στους ηλεκτρονικούς υπολογιστές,

αλλά και σε άλλες ψηφιακές μηχανές