Αντικείμενο της διπλωματικής εργασίας είναι η κρυπτογραφία και οι εφαρμογές της.
Αρχικά δίνονται κάποιοι απαραίτητοι ορισμοί καθώς και χρήσιμη ορολογία όπως τι
σημαίνει «κρυπτογράφηση», «αποκρυπτογράφηση» , «απλό» και
«κρυπτογραφημένο» κείμενο, για την καλύτερη κατανόηση των όσων έπονται.
Στο πρώτο κεφάλαιο γίνεται μια ιστορική αναδρομή κατά την οποία βλέπουμε την
πορεία της κρυπτογραφίας από το 1900π.Χ. μέχρι σήμερα. Παρατίθενται
παραδείγματα από διάφορα κλασσικά κρυπτοσυστήματα που χρησιμοποιήθηκαν στο
παρελθόν για στρατιωτική χρήση όπως η μέθοδος της σκυτάλης , το σύστημα
αντικατάστασης του Καίσαρα και το τετράγωνο Vigenere. Αργότερα, τα
κρυπτοσυστήματα αρχίζουν να γίνονται πολύπλοκα, και να αποτελούνται από
μηχανικές και ηλεκτρομηχανικές κατασκευές, οι οποίες ονομάζονται
«κρυπτομηχανές». Μια από αυτές τις κρυπτομηχανές , και η πιο γνωστή, ήταν η
μηχανή Αίνιγμα η οποία χρησιμοποιήθηκε ευρέως στη Γερμανία. Όπως ήταν
αναμενόμενο, ανάλογη πρόοδο εμφανίστηκε την ίδια περίοδο και στον τομέα της
κρυπτανάλυσης. Από το 1949μ.Χ αρχίζει η τρίτη περίοδος της κρυπτογραφίας η
οποία σηματοδοτείται από την ανάπτυξη της μικροηλεκτρονικής και των
υπολογιστικών συστημάτων και τον Claude Shannon, πατέρα των μαθηματικών
συστημάτων κρυπτογραφίας, περίοδος που διαρκεί μέχρι σήμερα. Αφήνονται πίσω τα
κλασσικά κρυπτοσυστήματα και το ενδιαφέρον στρέφεται σε αυτά που αποκαλούμε
«μοντέρνα», τα οποία χωρίζονται σε «συμμετρικού» και «ασύμμετρου» κλειδιού. Στα
μέσα της δεκαετίας του '70 δημοσιεύεται ο DES, ο πρώτος δημόσια προσιτός
αλγόριθμος κρυπτογράφησης συμμετρικού κλειδιού που εγκρίνεται από μια εθνική
αντιπροσωπεία όπως η NSA. Η απελευθέρωση της προδιαγραφής της από την NBS
υποκινεί μια έκρηξη δημόσιου και ακαδημαϊκού ενδιαφέροντος για τα συστήματα
κρυπτογραφίας.
Στο δεύτερο κεφάλαιο, περιγράφονται οι κατηγορίες συμμετρικών κρυπταλγορίθμων
και αναπτύσσονται κυρίως οι κρυπταλγόριθμοι τμήματος στους οποίους ανήκει ο
DES. Αρχικά γίνεται μια σύντομη αναφορά στην προέλευση του DES και ύστερα
αναλύεται η δομή του, ο τρόπος κατασκευής του αλγορίθμου του, η ταχύτητα του
καθώς και οι αιτίες αντικατάστασής του. Περιγράφονται κάποιες από τις
κρυπταναλυτικές επιθέσεις που έγιναν εναντίον του καθώς και κάποιοι από τους
αντικαταστάτες του DES όπως είναι ο double-DES, ο triple-DES και ο DESX.
Στο τρίτο κεφάλαιο, παρατίθενται κάποια διπλώματα ευρεσιτεχνίας γνωστά και ως
«πατέντες» και πρότυπα τα οποία αφορούν σε κρυπτογραφικές τεχνικές. Λόγω του
ότι η αρχειοθέτηση των περισσότερων διπλωμάτων ευρεσιτεχνίας γίνεται στις
Ηνωμένες Πολιτείες της Αμερικής, δίνονται οι αριθμοί Αμερικάνικων πατεντών καθώς
και σχετικές πληροφορίες σχετικές με τους εφευρέτες τους.
The purpose of this thesis is cryptography and its applications. First we give
some necessary definitions and useful terminology as "encryption", "decryption",
"plain text" and "cipher text" for a better understanding of what is to come.
The first chapter gives a historical overview in which we see the development of
cryptography from 1900 BC. till today. Here are several examples of classical
cryptosystems used in the past for military use such as the “scytale method”,
“replacement system of Caesar” and “square Vigenere”. Later, the cryptosystems
are becoming complex, and consist of mechanical and electromechanical
construction, called "kryptomichanes." One of these kryptomichanes, and the
most famous was the Enigma machine which was used widely in Germany.
Unsurprisingly, such progress occurred in the same period in cryptanalysis. From
1949 AD. begins the third period of cryptography, which is marked by the
development of microelectronics and computer systems and Claude Shannon,
father of mathematical cryptography, a period that lasts until today. The classical
cryptosystems are left behind and attention turns to what we call "modern"
cryptosystems, which are divided into those of "symmetric" and "asymmetric"
key. In the mid-70s DES was published. It was the first publicly accessible
symmetric key encryption algorithm approved by a national agency like the NSA.
The release of the specification of the NBS stimulates a burst of public and
academic interest in cryptography.
The second chapter describes the types of symmetric ciphers and those that are
mainly developed are the block ciphers in which belongs the DES. First there is a
brief reference to the origin of the DES and then we analyze its structure, the
structure of the algorithm, its speed and the causes of its replacement. Then
some of the cryptanalytic attacks made against it are described as well as some
of DES’s replacements such as double-DES, triple-DES and DESX.
The third chapter presents some patents and standards that deal with
cryptographic techniques. Because the filing of patents takes place in the United
States of America, the number of American patents and information related to
their inventors are given.