Show simple item record

dc.contributor.advisorΚωνσταντίνου, Ελισάβετel_GR
dc.contributor.authorΣιδηρόπουλος, Ευθύμιοςel_GR
dc.coverage.spatialΣάμοςel_GR
dc.date.accessioned2023-03-29T11:30:03Z
dc.date.available2023-03-29T11:30:03Z
dc.date.issued2021-02
dc.identifier.urihttp://hdl.handle.net/11610/24984
dc.description.abstractΟι πληροφορίες που ανταλλάσσονται στο διαδίκτυο θεωρούνται ότι δεν είναι ασφαλής και επομένως, η εξασφάλιση των δεδομένων αποτελεί ένα από τα σημαντικότερα ζητήματα στον χώρο της ασφάλειας. Η ασφάλεια των δεδομένων στηρίζεται σε μεγάλο βαθμό σε κρυπτογραφικά σχήματα, τα οποία θεωρούνται αδιάσπαστα χωρίς την κατοχή των ιδιωτικών κλειδιών. Τα είδη κρυπτογραφίας που κυριαρχούν στις επικοινωνίες δεδομένων είναι η συμμετρική και η ασύμμετρη κρυπτογράφηση. Από την μία ,οι συμμετρικοί αλγόριθμοι προσφέρουν υψηλό επίπεδο ασφάλειας με γρήγορη επεξεργασία δεδομένων, ωστόσο η βασική αδυναμία τους έγκειται στο γεγονός μεταφοράς του μυστικού κλειδιού. Από την άλλη, η ασύμμετρη κρυπτογραφία προσπαθεί να επιλύσει το πρόβλημα μεταφοράς του μυστικού κλειδιού, ωστόσο απαιτούν υψηλούς υπολογιστικούς πόρους και δεν προσφέρουν γρήγορη επεξεργασία δεδομένων. Τα προβλήματα που προκύπτουν από τα δύο παραπάνω σχήματα κρυπτογράφησης μπορούν να προσπεραστούν με την χρήση ενός σχήματος υβριδικής κρυπτογραφίας, δηλαδή τον συνδυασμό της μεταφοράς κλειδιού από ένα ασύμμετρο σχήμα και της απόδοσης των συμμετρικών σχημάτων. Ένα υβριδικό σχήμα αποτελείται από δύο υπο-κρυπτοσυστήματα: τον μηχανισμό ενθυλάκωσης κλειδιού και τον μηχανισμό ενθυλάκωσης δεδομένων, που αφορούν το ασύμμετρο και το συμμετρικό σχήμα, αντίστοιχα. Παρόλες τις προτάσεις για την υλοποίηση και δημιουργία μηχανισμών ενθυλάκωσης κλειδιού, δεν υπάρχει επαρκή ανάλυση στην βιβλιογραφία όσον αφορά την επεξήγηση και σύγκριση των σχημάτων αυτών. Στην εργασία αυτή μελετώνται οι τέσσερις δημοφιλέστεροι αλγόριθμοι μηχανισμών ενθυλάκωσης κλειδιού, οι RSA-KEM, ECIES-KEM, PSEC-KEM και ACE-KEM, οι οποίοι είναι και προτυποποιημένοι. Για την πλήρη κατανόηση των σχημάτων αυτών, αναλύονται τα σχήματα δημοσίου κλειδιού στα οποία οι αλγόριθμοι αυτοί βασίζονται, καθώς και συζητούνται οι έννοιες ασφάλειας τους. Τέλος, παρουσιάζεται η σύγκριση μεταξύ τους όσον αφορά την απόδοση και αποτελεσματικότητά τους.el_GR
dc.format.extent101 σ.el_GR
dc.language.isoel_GRel_GR
dc.rightsDefault License
dc.subjecthybrid cryptographyen_US
dc.subjectrsa-kemen_US
dc.subjectpsec-kemen_US
dc.subjectace-kemen_US
dc.subjectecies-kemen_US
dc.subjectkey encapsulation mechanismen_US
dc.subjectμηχανισμός ενθυλάκωσης κλειδιούel_GR
dc.subjectυβριδική κρυπτογραφίαel_GR
dc.subjectind-ccaen_US
dc.subjectασφάλεια μηχανισμών ενθυλάκωσης κλειδιούel_GR
dc.subjectαλγόριθμος ενθυλάκωσηςel_GR
dc.subjectαλγόριθμος απενθυλάκωσηςel_GR
dc.subject.lcshCryptographyen_US
dc.subject.lcshComputer securityen_US
dc.titleΕπισκόπηση μηχανισμών ενθυλάκωσης κλειδιούel_GR
dcterms.accessRightsfreeel_GR
dcterms.rightsΠλήρες Κείμενο - Ελεύθερη Δημοσίευσηel_GR
heal.typemasterThesisel_GR
heal.recordProvideraegeanel_GR
heal.academicPublisherΠανεπιστήμιο Αιγαίου - Πολυτεχνική Σχολή - Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτωνel_GR
heal.academicPublisherIDaegeanel_GR
heal.fullTextAvailabilitytrueel_GR
dc.contributor.departmentΑσφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτωνel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record