• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 8
  • 1
  • Tagged with
  • 9
  • 6
  • 5
  • 4
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Δημιουργία εφαρμογής για την κρυπτογράφηση και αποκρυπτογράφηση γραπτού κειμένου

Κακαβάς, Γεράσιμος 05 May 2009 (has links)
Ο βασικός στόχος της παρούσας διπλωματικής εργασίας είναι η δημιουργία μίας βιβλιοθήκης συναρτήσεων κρυπτογράφησης γραπτού κειμένου, η οποία να μπορεί στην συνέχεια να επεξεργαστεί και να αναπτυχθεί περεταίρω με την προσθήκη νέων συναρτήσεων ή ακόμη και με την βελτίωση των ήδη υπαρχόντων. Στα πλαίσια της υλοποιήθηκαν τέσσερεις συναρτήσεις κρυπτογράφησης-αποκρυπτογράφησης οι οποίες παρουσιάζονται αναλυτικά στο κείμενο της εργασίας. Οι συναρτήσεις αυτές συγκρίνονται ως προς την ταχύτητά τους με τον αλγόριθμο κρυπτογράφησης DES (Data Encryption Standard) από όπου προκύπτει ότι μία εξ αυτών επιτυγχάνει μικρότερους χρόνους κρυπτογράφησης-αποκρυπτογράφησης, ενώ οι χρόνοι των υπολοίπων τριών είναι ελαφρώς υψηλότεροι. Τέλος πραγματοποιείται μία εκτίμηση ως προς την ασφάλεια που παρέχεται από την χρήση των συγκεκριμένων συναρτήσεων. / The main goal of this diploma dissertation is to create a library of cryptographic functions applied in text, which can then be able to be processed and further more expand by adding new functions or even by improving the existing ones. Within the framework of this dissertation four encryption-decryption functions were created, which are widely presented in this text. The speed of these functions is compared to the algorithm DES (Data Encryption Standard) from which results that one of them achieves faster times of encryption-decryption while the other are taking slightly longer to complete. Finally, an estimation is carried out as far as the safety provided by the use of these specific functions.
2

Υλοποίηση κρυπτο-επεξεργαστικής πλατφόρμας για κρυπτογράφηση μηνυμάτων στο πρότυπο Galois / Counter Mode (GCM)

Δακουρού, Στεφανία 19 October 2009 (has links)
Η παρούσα διπλωματική προτείνει μια hardware υλοποίηση για κρυπτογράφηση μηνυμάτων βασισμένη στο πρότυπο ασφαλείας Galois/Counter Mode (GCM). O αλγόριθμος κρυπτογράφησης Galois/Counter Mode (GCM) εκδόθηκε από τον οργανισμό National Institute of Standards and Technology (NIST) τον Νοέμβριο του 2007. Σε συνεργασία με τον μηχανισμό πιστοποίησης μηνυμάτων, υλοποιείται το συνολικό πρότυπο GCM για online λειτουργία. Στο Κεφάλαιο 1, αρχικά γίνεται μια σύντομη ιστορική αναδρομή στον τομέα της κρυπτογραφίας. Στην συνέχεια παρουσιάζονται οι λόγοι που οδήγησαν στην δημιουργία αυτού του προτύπου ασφαλείας. Ακολουθεί μια σύντομη εισαγωγή στον GCM και στους τρόπους με τους οποίος αυτός δουλεύει. Στο τέλος του κεφαλαίου αναφέρονται οι πρακτικές εφαρμογές που έχει η χρήση του G. Στο Κεφάλαιο 2, αρχικά αναφέρονται οι συμβολισμοί και οι βασικές έννοιες που χρησιμοποιούνται στην διπλωματική. Στην συνέχεια, δίνονται συνοπτικές πληροφορίες για το μαθηματικό υπόβαθρο που είναι απαραίτητο για την κατανόηση των εσωτερικών μηχανισμών του GCM. Ακολουθεί η ανάλυση των μαθηματικών συνιστωσών του GCM. Επίσης, παρουσιάζεται το υπόβαθρο των τρόπων λειτουργίας (mode of operation) που υιοθετούνται στον GCM. Τέλος, δίνονται συνοπτικά βασικές πληροφορίες της FPGA πλατφόρμας, Στο Κεφάλαιο 3, γίνεται μια ολοκληρωμένη ανάλυση και μελέτη του Advanced Encryption Standard (AES) και πιο συγκεκριμένα της forward cipher function με υποστηριζόμενο κλειδί 128 bit, καθώς αυτή η διεργασία αποτελεί τον βασικό συμμετρικού κλειδιού block cipher που χρησιμοποιείται στον GCM. Στο Κεφάλαιο 4, πραγματοποιείται η ανάλυση του προτύπου GCM βασισμένη στο τέταρτο recommendation του NIST. Παρουσιάζονται όλοι οι επιμέρους αλγόριθμοι που χρησιμοποιούνται καθώς και ο τρόπος με τον οποίον αυτοί αλληλεπιδρούν και συνεργάζονται για την δημιουργία του GCM αλγορίθμου. Στο τέλος του κεφαλαίου, αναφέρονται οι απαιτήσεις για key και IV που πρέπει να ικανοποιούνται για να θεωρείται ο αλγόριθμος κρυπτογραφικά ισχυρός. Στο Κεφάλαιο 5, αρχικά γίνεται μια top down ανάλυση του GCM. Την ανάλυση αυτή συμπληρώνει η δεύτερη ενότητα στην οποία παρουσιάζεται και αναλύεται η προτεινόμενη αρχιτεκτονική για την hardware υλοποίηση. Στην συνέχεια, δίνεται ο σχεδιασμός των βασικών δομικών στοιχείων του GCM. Στην τελευταία ενότητα παρουσιάζεται η συνολική αρχιτεκτονική του GCM με σκοπό την υλοποίηση για high speed απαιτήσεις. Στο Κεφάλαιο 6, δίνεται μια συνοπτική περιγραφή στα γενικότερα θέματα μια γλώσσας περιγραφής υλικού, και των εργαλείων εξομοίωσης και σύνθεσης. Στο Κεφάλαιο 7, δίνονται τα αποτέλεσμα που προέκυψαν από την εξομοίωση του VHDL κώδικα. Ακολουθούν τα αποτελέσματα της σύνθεσης από δύο διαφορετικές FPGA τεχνολογίες. Στη συνέχεια γίνεται εισαγωγή στον τρόπο με τον οποίο ο μηχανισμός πιστοποίησης και κρυπτογράφησης μηνυμάτων συνεργάζονται για την υλοποίηση του GCM και δίνεται ο τρόπος λειτουργίας του GCM μηχανισμού που υλοποιήθηκε. Ακολουθούν τα αποτελέσματα της εξομοίωσης και σύνθεσης σε δύο διαφορετικές τεχνολογίες καθώς και μια σύγκριση μεταξύ των δύο τεχνολογιών που χρησιμοποιήθηκαν για την σύνθεση. Στο Παράρτημα Α παρουσιάζεται ο τρόπος χρήσης του Xilinx ISE που χρησιμοποιήθηκε για την σύνθεση του VHDL κώδικα για την τεχνολογία Virtex-V. / This thesis proposes a hardware implementation in high speed data rates for encrypting messages based on security standard Galois / Counter Mode (GCM). The encryption algorithm Galois / Counter Mode (GCM) was adopted by the National Institute of Standards and Technology (NIST) in November 2007. In cooperation with the authentication message mechanism, the standard for online GCM mode is fully implemented. The Galois/Counter Mode of Operation (GCM) simultaneously authenticates and encrypts data at speeds that were not previously possible for both software and hardware implementations. In GCM, data integrity is achieved by chaining Galois field multiplication operations while a symmetric key block cipher such as the Advanced Encryption Standard (AES), is used to meet goals of confidentiality.
3

Σχεδίαση και FPGA υλοποιήσεις αρχιτεκτονικών για το κρυπτογραφικό πρότυπο SHA-3 / Designs of hardware architectures and FPGA implementations for SHA-3 cryptographic hash standard

Μάκκας, Γεώργιος - Πάρις 10 June 2014 (has links)
Σε αυτήν την διπλωματική εργασία, υλοποιήθηκε ο κρυπτογραφικός αλγόριθμος Keccak σε σύστημα FPGA. Σχεδιάστηκαν τρεις αρχιτεκτονικές υλοποίησης, η κάθε μία με σκοπό την υλοποίηση ενός στόχου. Η πρώτη είχε σκοπό την απλή υλοποίηση του αλγορίθμου, η δεύτερη την αύξηση της ρυθμαπόδοσης και η τρίτη την μείωση του υλικού που χρησιμοποιείται. Στο τέλος, υπάρχει μια σύγκριση των σχεδιάσεων μεταξύ τους, αλλά και με κάποιες άλλες που έχουν δημοσιευτεί τα τελευταία χρόνια. / In this thesis, cryptographic algorithm Keccak was implemented for FPGA systems. There were three designs proposed, each one with a different goal to accomplish. The first one was a simple implementation, the second one aimed at increasing throughput and the third one aimed at reducing the amount of area used. At the end, there is a comparison between those designs and, also, some of those published in recent years.
4

Υλοποίηση κρυπτο-επεξεργαστικής πλατφόρμας για πιστοποίηση μηνυμάτων στο πρότυπο Galois/Counter Mode (GCM)

Σακελλαρίου, Παναγιώτης 19 October 2009 (has links)
Η παρούσα διπλωματική προτείνει μια hardware υλοποίηση του μηχανισμού πιστοποίησης μηνυμάτων βασισμένη στο πρότυπο Galois/Counter Mode (GCM) . O αλγόριθμος κρυπτογράφησης Galois/Counter Mode (GCM) εκδόθηκε από τον οργανισμό National Institute of Standards and Technology (NIST) τον Νοέμβριο του 2007. Σε συνεργασία με τον μηχανισμός κρυπτογράφησης μηνυμάτων, υλοποιείται το πρότυπο GCM για online λειτουργία. Στο Κεφάλαιο 1, αρχικά γίνεται μια σύντομη ιστορική αναδρομή στον τομέα της κρυπτογραφίας. Στην συνέχεια παρουσιάζονται οι λόγοι που οδήγησαν στην δημιουργία αυτού του αλγορίθμου. Ακολουθεί μια σύντομη εισαγωγή στον GCM και στους τρόπους με τους οποίος αυτός δουλεύει. Στο τέλος του κεφαλαίου αναφέρονται οι πρακτικές εφαρμογές που έχει η χρήση του GCM. Στο Κεφάλαιο 2, αρχικά αναφέρονται οι συμβολισμοί που χρησιμοποιούνται στην διπλωματική καθώς και οι βασικές έννοιες που χρησιμοποιούνται. Στην συνέχεια, αναλύεται το μαθηματικό υπόβαθρο που είναι απαραίτητο για την κατανόηση των εσωτερικών μηχανισμών του GCM. Η ανάλυση που γίνεται σε αυτή την ενότητα αποτελεί και την βασική αρχή στην οποία στηρίχτηκε η δημιουργία του αλγορίθμου. Ακολουθεί η ανάλυση των μαθηματικών συνιστωσών του GCM. Η ενότητα αυτή κατατάσσεται τόσο σε μαθηματική ανάλυση όσο και σε hardware προσέγγιση των επιμέρους συνιστωσών . Ιδιαίτερο ενδιαφέρον παρουσιάζει η τελευταία υποενότητα του κεφαλαίου που παρουσιάζει τον τρόπο με τον οποίο από τον σειριακό πολλαπλασιαστή στο GF(2128) οδηγούμαστε στον παράλληλο πολλαπλασιαστή. Στο Κεφάλαιο 3, αρχικά παρουσιάζεται ο Advanced Encryption Standard (AES) και πιο συγκεκριμένα η forward function αυτού με υποστηριζόμενο κλειδί 128 bit. Στην συνέχεια του κεφαλαίου, παρουσιάζονται τα πλεονεκτήματα για την υλοποίηση με χρήση FPGAs, επίσης γίνεται μια σύντομη περιγραφή των βασικών διαφορών που παρουσιάζονται στις δύο οικογένειες FPGAs που χρησιμοποιήθηκαν. Στο Κεφάλαιο 4 , πραγματοποιείται η ανάλυση του αλγορίθμου GCM βασισμένη στο recommendation του NIST. Παρουσιάζονται όλοι οι επιμέρους αλγόριθμοι που χρησιμοποιούνται καθώς και ο τρόπος με τον οποίον αυτοί αλληλεπιδρούν και συνεργάζονται για την δημιουργία του GCM αλγορίθμου. Στο τέλος του κεφαλαίου, αναφέρονται οι απαιτήσεις για key και IV που πρέπει να ικανοποιούνται για να θεωρείται ο αλγόριθμος κρυπτογραφικά ισχυρός. Στο Κεφάλαιο 5, αρχικά γίνεται μια top down ανάλυση του GCM. Η ανάλυση αυτή χρησιμοποιείται στην δεύτερη ενότητα όπου προτείνεται και αναλύεται η αρχιτεκτονική που χρησιμοποιήθηκε για την hardware υλοποίηση. Στην συνέχεια, αναλύονται τα βασικά δομικά στοιχεία του GCM. Στην τελευταία ενότητα αναφέρεται η δομή που χρησιμοποιήθηκε με σκοπό την υλοποίηση για high speed απαιτήσεις. Στο Κεφάλαιο 6, αρχικά γίνεται εισαγωγή στον μηχανισμό πιστοποίησης μηνυμάτων έτσι όπως αυτό υλοποιήθηκε. Στην συνέχεια , παραθέτονται τα αποτέλεσμα που προέκυψαν από την εξομοίωση του VHDL κώδικα. Ακολουθούν τα αποτελέσματα της σύνθεσης και σύγκριση μεταξύ διαφορετικών τρόπων υλοποίησης. Στο τέλος του κεφαλαίου γίνεται σύγκριση μεταξύ των δύο τεχνολογιών που χρησιμοποιήθηκαν για την σύνθεση. Στο κεφάλαιο 7, αρχικά γίνεται εισαγωγή στον τρόπο με τον οποίο ο μηχανισμός πιστοποίησης και κρυπτογράφησης μηνυμάτων συνεργάζονται. Στην δεύτερη ενότητα παραθέτεται ο τρόπος λειτουργίας του GCM μηχανισμού που υλοποιήθηκε. Ακολουθούν τα αποτελέσματα της εξομοίωσης. Στην τελευταία ενότητα παραθέτονται τα αποτέλεσμα σύνθεσης σε δύο διαφορετικές τεχνολογίες. Στο Παράρτημα Α παρουσιάζεται ο τρόπος χρήσης του Xilinx ISE που χρησιμοποιήθηκε για την σύνθεση του VHDL κώδικα για την τεχνολογία Virtex 5. Τέλος στο Παράρτημα Β παρουσιάζονται κάποια βασικά κομμάτια του κώδικα C. / The Galois/Counter Mode of Operation (GCM), recently standardized by NIST, simultaneously authenticates and encrypts data at speeds not previously possible for both software and hardware implementations. In GCM, data integrity is achieved by chaining Galois field multiplication operations while a symmetric key block cipher such as the Advanced Encryption Standard (AES), is used to meet goals of confidentiality.
5

Σχεδιασμός κρυπτογραφικής πλατφόρμας για πιστοποίηση μηνυμάτων με χρήση CBC και HMAC μηχανισμών (VLSI υλοποίηση)

Θανασούλης, Βασίλης 19 January 2010 (has links)
Σκοπός αυτής της διπλωματικής εργασίας ήταν: ο σχεδιασμός και η υλοποίηση (σε γλώσσα περιγραφής υλικού VHDL) ενός πλήρως pipeline CBC-HMAC συστήματος που εξασφαλίζει τις κρυπτογραφικές υπηρεσίες της εμπιστευτικότητας, της ακεραιότητας και της επικύρωσης. Το κίνητρο αυτής της υλοποίησης ήταν οι πολλές διαδεδομένες υπηρεσίες όπου χρησιμοποιείται το CBC-HMAC σύστημα όπως: IPsec, ΙΕΕΕ 802.11i (CCMP), TLS πρωτόκολλο, ΙΕΕΕ P1619.1, SRTprotocol κ.τ.λ. Το Advanced Encryption Standard (AES) και το CBC-AES256 κρυπτογραφικό σύστημα βελτιστοποιήθηκαν όσο αφορά την ταχύτητα και τον παράγοντα area και υλοποιήθηκαν με pipeline τεχνική με την οποία, μπορούν να επεξεργάζονται ταυτόχρονα μέχρι και 7 διαφορετικά μηνύματα εισόδου. O μηχανισμός HMAC με pipeline αρχιτεκτονική βελτιστοποιήθηκε επίσης χρησιμοποιώντας ως κρυπτογραφικό πυρήνα τον SHA-256 αλγόριθμο. Το CBC-HMAC σύστημα εξομοιώθηκε πλήρως και ελέγχθηκε χρησιμοποιώντας τον προσομοιωτή ModelSim. Το εργαλείο σύνθεσης της VHDL υλοποίησης, στις FPGA τεχνολογίες (οικογένεια συσκευών Xilinx- Virtex) ήταν η μηχανή σύνθεσης LeonardoSpectrum. Το υλοποιημένο CBC-HMAC σύστημα σχεδιάστηκε με pipeline αρχιτεκτονική, με αποτέλεσμα να μπορεί να επεξεργάζεται ταυτόχρονα μέχρι και 11 διαφορετικά μηνύματα εισόδου και με εξαγωγή αποτελέσματος ανά 20 clk. Τα αποτελέσματα της σύνθεσης (Xilinx-VirtexE) είναι για τη συχνότητα 46.0 MHz και για το throughput 1177.6 Mbps. Αυτά δείχνουν ότι το υλοποιημένο σύστημα έχει αποδοτική συχνότητα και υψηλό ρυθμό εξυπηρέτησης (throughput) που είναι πολύ μεγαλύτερος σε σύγκριση με τη τυπική υλοποίηση του ιδίου συστήματος. / -
6

Σχεδίαση και υλοποίηση ασφαλούς υπηρεσίας με χρήση ελλειπτικής κρυπτογραφίας

Χριστόπουλος, Ρένος-Νεκτάριος 13 October 2013 (has links)
Στην παρούσα διπλωματική υλοποιήθηκε η σχεδίαση και υλοποίηση ασφαλούς υπηρεσίας με χρήση ελλειπτικής κρυπτογραφίας. Τα κρυπτογραφικά συστήματα που βασίζονται στις ελλειπτικές καμπύλες αποτελούν ένα πολύ σημαντικό κομμάτι της κρυπτογραφίας δημόσιου κλειδιού και τα τελευταία χρόνια όλο και περισσότεροι επιστήμονες ασχολούνται με τη μελέτη τους. Το πλεονέκτημα των συστημάτων αυτών σε σχέση με τα συμβατικά κρυπτογραφικά συστήματα είναι ότι χρησιμοποιούν μικρότερες παραμέτρους και κλειδιά, προσφέροντας τα ίδια επίπεδα ασφάλειας. Σχετικά με το πρόβλημα της προστασίας ευαίσθητων δεδομένων σκληρού δίσκου ή άλλου αποθηκευτικού μέσου διευθυνσιοδοτούμενου κατά τομείς (sector-adressed storage media), χρησιμοποιείται η τεχνική της κρυπτογράφησης δίσκου (disk encryption). Ορισμένα από τα υπεύθυνα για την υλοποίηση της κρυπτογράφησης λογισμικά (disk encryption software) χρησιμοποιούν την μέθοδο κρυπτογράφησης σε πραγματικό χρόνο (on-the-fly/real-time encryption). Ο όρος on-the-fly έγκειται στο γεγονός ότι τα αρχεία γίνονται προσβάσιμα αμέσως μόλις προσφερθεί το κλειδί κρυπτογράφησης (encryption key) όλο το διαμέρισμα (volume) «προσαρτάται» (mounted) σαν να ήταν ένας φυσικός δίσκος κάνοντας τα αρχεία να «φαίνονται» αποκρυπτογραφημένα. Στην πλαίσιο αυτό τοποθετείται ο σκοπός του ερευνητικού μέρους της παρούσας εργασίας, που εντοπίζεται το ερώτημα της προσαρμογής βιβλιοθηκών που υλοποιούν κρυπτογραφία ελλειπτικών καμπυλών σε λογισμικό ικανό να κρυπτογραφεί «on the fly» φακέλους αρχείων και κατ΄ επέκταση σκληρούς δίσκους / -
7

Συγκριτική μελέτη και εφαρμογή της DRM τεχνολογίας στα P2P συστήματα διανομής δεδομένων

Τσιλιχρήστου, Ευανθία 19 January 2010 (has links)
Η ανοδική πορεία των Ρ2Ρ δικτύων ήταν το αναπόφευκτο συνεπακόλουθο της ραγδαίας ανάπτυξης του διαδικτύου. Δυστυχώς, τα Ρ2Ρ δίκτυα εξελίχθησαν από χρήσιμα εργαλεία για την εύκολη και γρήγορη διαμοίραση της πληροφορίας, σε δίκτυα που επιτρέπουν τη μη εξουσιοδοτημένη διακίνηση των παράνομων αντιγραφών της πνευματικής ιδιοκτησίας. Για το λόγο αυτό, οι κάτοχοι της πνευματικής ιδιοκτησίας, χρησιμοποιούν ως αμυντικό τους όπλο, για την προστασία τους από τις παραβιάσεις στο copyright της πνευματικής τους ιδιοκτησίας, τις DRM τεχνολογίες, έτσι ώστε να κατορθώνεται ο έλεγχος στη διανομή της πνευματικής ιδιοκτησίας για να μην πέφτει το περιεχόμενο τους σε λάθος χέρια. Οι οπαδοί των Ρ2Ρ δικτύων εμφανίζονται να μην συμφωνούν με την εφαρμογή της DRM τεχνολογίας, η οποία τεχνολογία υποστηρίζει τους κατόχους της πνευματικής ιδιοκτησίας. Τα Ρ2Ρ δίκτυα προσφέρουν πολλές δυνατότητες στους χρήστες, καθώς και στους άλλους συμμετέχοντες στα επιχειρηματικά μοντέλα διανομής περιεχομένου. Για τους λόγους αυτούς, η μελλοντική ύπαρξη των Ρ2Ρ δικτύων θεωρείτε δεδομένη. Επομένως, η ενοποίηση της DRM τεχνολογίας με τις Ρ2Ρ αρχιτεκτονικές είναι αναπόφευκτή, επειδή οι κάτοχοι της πνευματικής ιδιοκτησίας προσπαθούν να διατηρούν τις ισορροπίες, ώστε να συνδυάζουν τη διατήρηση του ελέγχου της πνευματικής ιδιοκτησίας που τους ανήκει, με τη λειτουργικότητα που επιθυμούν οι χρήστες να εμφανίζει το ψηφιακό περιεχόμενο. Στα πλαίσια αυτής της διπλωματικής εργασίας θα μελετήσουμε το ζήτημα της ολοκλήρωσης των Ρ2Ρ δικτύων μέσω της τεχνολογίας των DRM συστημάτων. Στο πρώτο κεφάλαιο της εργασίας μας, θα αναφερθούμε γενικά στο τι είναι η DRM τεχνολογία, για ποιο λόγο είναι σημαντική η εφαρμογή της τεχνολογίας αυτής στα ψηφιακά δεδομένα, ποιους περιορισμούς θέτει στους χρήστες και ποια μειονεκτήματα εμφανίζει. Στη συνέχει του κεφαλαίου, θα παρουσιάσουμε μια αναλυτική μελέτη της έννοιας του Digital Rights Management, των τεχνολογιών που σχετίζονται με την έννοια αυτή και θα γίνει μελέτη της μορφής που εμφανίζουν τα υπάρχοντα DRM συστήματα. Αρχικά, παρουσιάσουμε τους ορισμούς που σχετίζονται με την έννοια του DRM, καθώς και τις υπάρχουσες όψεις. Έπειτα, παραθέτουμε τις υπάρχουσες DRM τεχνολογίες, καθώς και τις ελλείψεις που παρουσιάζουνε οι τεχνολογίες αυτές. Στη συνέχεια, παρουσιάζουμε περιληπτικά ένα τυπικό DRM σύστημα και αναφερόμαστε στις απαιτήσεις και στα συστατικά στοιχεία ενός τέτοιου συστήματος. Επίσης, κάνουμε μια μικρή αναφορά στους τύπους των επιθέσεων που αντιμετωπίσουν συνήθως τα DRM συστήματα. Στο δεύτερο κεφάλαιο της εργασίας μας μελετάμε την έννοια Ρ2Ρ και αναφερόμαστε στην τεχνολογία των Ρ2Ρ δικτύων. Στο πρώτο μέρος του κεφαλαίου, θα ασχοληθούμε με την περιγραφή των Ρ2Ρ δικτύων. Θα αναφερθούμε στη δομή τους, στις κατηγοριοποιήσεις τους, καθώς και στα πλεονεκτήματα που εμφανίζουν. Στο δεύτερο μέρος του κεφαλαίου, ασχολούμαστε με την οικονομία των Ρ2Ρ δικτύων. Αρχικά, μελετάμε κάποιες σημαντικές Ρ2Ρ αρχιτεκτονικές και εφαρμογές, ενώ στη συνέχεια τονίζουμε τα οικονομικά χαρακτηριστικά που εμφανίζουν τα δίκτυα αυτά και τα συγκρίνουμε με τα όμοια χαρακτηριστικά που εμφανίζονται στη βιβλιογραφία της οικονομίας. Στο τρίτο μέρος του κεφαλαίου, συζητάμε τους κινδύνους που αντιμετωπίζουν οι προμηθευτές περιεχομένου και τις επιχειρηματικές ευκαιρίες που προκύπτουν από τα μοντέλα των Ρ2Ρ υπηρεσιών. Προτείνονται κάποιοι μηχανισμοί, οι οποίοι δίνουν κίνητρα συμμετοχής για το μετριασμό των κινδύνων που προκύπτουν από το free-riding και για τη βελτίωση της συνολικής οικονομικής δραστηριότητας των Ρ2Ρ υπηρεσιών συναλλαγής και περιγράφουμε σε γενικές γραμμές πως αυτό μπορεί να εφαρμοστεί ως χαρακτηριστικό του λογισμικού στα Ρ2Ρ συστήματα εφαρμογών. Εξετάζουμε επίσης, το ρόλο που παίζουν οι ενδιάμεσοι στα Ρ2Ρ συστήματα και τελειώνουμε το κεφάλαιο με την περιγραφή ενός μοντέλου τριών επιπέδων, το οποίο περιγράφει τις Ρ2Ρ υπηρεσίες στο επίπεδο των τεχνολογικών εφαρμογών, στο επίπεδο των εφαρμογών της κοινότητας και τέλος, στο επίπεδο των επιχειρηματικών εφαρμογών. Στο τρίτο κεφάλαιο της διπλωματικής, επεξηγείται το κίνητρο για την αναπόφευκτη κατάσταση της ενοποίησης της DRM τεχνολογίας με τις αρχιτεκτονικές των Ρ2Ρ δικτύων. Μετά από τη σύντομη ανασκόπηση που θα κάνουμε για το πώς απέκτησαν ύπαρξη τα DRM συστήματα και τα Ρ2Ρ δίκτυα, επεξηγούμε τις ανάγκες που δημιούργησαν και τις ευκαιρίες που οδήγησαν στην ανάπτυξη της διαδικασίας ενοποίησης της λειτουργικότητας των DRM συστημάτων με τα Ρ2Ρ δίκτυα. Στη συνέχεια, συζητάμε τα χαρακτηριστικά της DRM τεχνολογίας, τα οποία καθιστούν την τεχνολογία αυτή εξαιρετικά κατάλληλη για την ενοποίηση της με τα Ρ2Ρ δίκτυα, και συνοψίζουμε με τις ελλείψεις που εμφανίζουν πολλές από τις υπάρχουσες DRM επιλύσεις, εκτιμώντας και τα χαρακτηριστικά που αυτές εμφανίζουν. Τέλος, στο τελευταίο μέρος του κεφαλαίου μελετάμε κάποιες υπάρχουσες μελέτες για αρχιτεκτονικές συστημάτων, τα οποία συστήματα προσπαθούν να ενοποιήσουν τις εφαρμογές των DRM συστημάτων με τις τεχνολογίες των Ρ2Ρ δικτύων. Για την κάθε αρχιτεκτονική συστήματος παρουσιάζουμε μια αναλυτική μελέτη των τεχνολογιών που χρησιμοποιεί και των συστημάτων που εφαρμόζει. Τέλος, στα πλαίσια της διπλωματικής θα προσπαθήσουμε να υλοποιήσουμε ένα σύστημα το οποίο θα παρουσιάζει τα DRM συστήματα και τα Ρ2Ρ δίκτυα ως συμπληρωματικές τεχνολογίες. Πιο συγκεκριμένα, προτείνεται μια Ρ2Ρ υποδομή, η οποία επιτρέπει την ευρεία ανταλλαγή του ψηφιακού περιεχομένου, ενώ παράλληλα υποστηρίζει την προστασία του copyright και τη διαχείριση του διαμέσου των DRM τεχνολογιών. Η προστασία του ψηφιακού περιεχομένου θα πραγματοποιείται με τον έλεγχο στη πρόσβαση και τη χρησιμοποίηση των τεχνολογιών κρυπτογράφησης και ψηφιακής υδατοσήμανσης για τα υπό προστασία πνευματικά δεδομένα. / The ascendant course of P2P networks were the inevitable consequence of rapid growth of the internet. Unfortunately, the P2P networks were evolved by useful tools for the easy and fast distribution of information, in networks that allow the not permitted distribution of illegal copies of intellectual property. For this reason, the holders of intellectual property, use as their defensive arm, for their protection from the violations in the copyright of their intellectual property, the DRM technologies, so as to is achieved the control in the distribution of intellectual property in order to not fall their content in error hands. The partisans of P2P networks present itself to not agree with the application of DRM technology, which supports the holders of intellectual property. The P2P networks offer a lot of possibilities in the users, as well as in the other participating in the enterprising models for the distribution of the content. For this reasons, the future existence of P2P networks considering given. Consequently, the integration of DRM technology with the P2P architectures is inevitable, because the holders of intellectual property try to maintain the balances, so that they combine the maintenance of control of intellectual property that belongs to them, with the functionality that wish the users to present the digital content. In the frames of this diplomatic work, we will study the question of completion of P2P networks via the technology of DRM systems. In the first chapter of our work, we will be reported, as generally speaking, in what is the DRM technology, for who reason is important the application of this technology in the digital data, who restrictions it places in the users and what disadvantages it presents. Then, we will present an analytic study of significance of Digital Rights Management, the technologies that are related with this significance and will become study of form that presents the existing DRM systems. Initially, we present the definitions that are related with the significance of DRM, as well as the existing aspects. Then, we mention the existing DRM technologies, as well as the lack of these technologies. Afterwards, we present a formal DRM system and then, we report the requirements and the constitutive elements of such system. Also, we make a small report in the types of attacks that face usually the DRM systems. In the second chapter of our work, we study the significance of P2P and report the technology of P2P networks. In the first part of chapter, we will deal with the description of P2P of networks. We will be reported in their structure, in their classifications, as well as in the advantages that they present. In the second part, we dealt with the economy of P2P networks. Initially, we study certain important P2P architectures and applications, while afterwards we stress the economic characteristics that present these networks and compare these characteristics with the similar characteristics that are presented in the bibliography of economy. In the third part, we discuss the dangers that face the suppliers of content and the enterprising occasions that result from the models of P2P services. Are proposed certain mechanisms, which give motives of attendance for the mitigation of dangers that results from the free-riding and for improvement of total economic activity of P2P services of transaction and describes in general lines that this can be applied as characteristic of software in the applications of P2P systems. We examine also, the role that play the intermediary in the P2P systems and we finish the chapter with the description of a three-levels model, which describes the P2P services in the level of technological applications, in the level of applications of community and finally, in the level of enterprising applications. In the third chapter of diplomatic, is explained the motive for the inevitable situation of integrating DRM technology with the architecture of P2P networks. After the short examination that we will make for how acquired existence the DRM systems and the P2P networks, we explain the needs that created and the occasions that led to the growth of process of integrating the functionality of DRM systems with the P2P networks. Afterwards, we discuss the characteristics of DRM technology, which render this technology exceptionally suitable for integration with P2P networks, and we conclude with the lacks that present many from the existing DRM resolutions, appreciating and the characteristics that these present. Finally, in the last part of chapter we study some existing studies on architecture systems, which systems try to integrate the applications of DRM systems with the technologies of P2P networks. For each architecture system we present an analytic study of technologies that it uses and the systems that it applies. Finally, in the frames of diplomatic we will try to implement a system which will present the DRM systems and P2P networks as complementary technologies. More concretely, is proposed a P2P infrastructure, which allows the wide exchange of digital content, while at the same time supports the protection of the copyright and the management of digital content through the DRM technology. The protection of digital content will be realized with access control and utilization of encryption and digital watermarking technologies for the protected intellectual data.
8

Ανάπτυξη μηχανισμών ΙΕΕΕ 802.15.4 σε πλατφόρμα περιορισμένων πόρων με επεξεργαστή MSP430 / Implementation of IEEE 802.15.4 mechanisms an a limited resources platform with MSP 430 microcontroller

Κατσαρός, Κωνσταντίνος 01 September 2009 (has links)
Στη διπλωματική αυτή μελετήσαμε και υλοποιήσαμε μηχανισμούς ασφαλείας στο επίπεδο προσπέλασης μέσου (MAC) σε ένα ασύρματο δίκτυο αισθητήρων που βασίζονται στο πρότυπο ΙΕΕΕ 802.15.4. Συγκεκριμένα, ξεκινώντας από την υλοποίηση του επιπέδου MAC που υπάρχει στο TinyOS για την πλατφόρμα TelosB, αλλάξαμε το μηχανησμό backoff του CSMA-CA αλγορίθμου ώστε να γίνει συμβατός με το πρότυπο 802.15.4. Επίσης αναπτύξαμε της κατάλλήλες μεθόδους ώστε να ενσωματώσουμε στην υλοποίηση μηχανισμους ασφαλείας. Για το δεύτερο, αναπτύξαμε τον οδηγό (driver) για το ολοκληρωμένο CC2420 radio και κάναμε τις απαραίτητες πειραματικές μετρήσεις συγκρίνοντας το σύστημα σε τρείς λειτουργίες, δηλαδη χωρίς ασφάλεια, με ασφάλεια υλοποιημένη με λογισμικό (SW security) και με ασφάλεια χρησιμοποιώντας το ολοκληρωμενο CC2420 (HW security). Τέλος, μελετήθηκαν οι κύριοι μηχανισμοί διαχείρισης και διανομης των κλειδιών σε ένα δίκτυο και υλοποιήθηκαν δύο από αυτά τα μοντέλα. Το πρώτο βασίζεται στην πιθανολογική πρό-διανομη των κλειδιών ενώ το δεύτερο χρησιμοποιεί μηχανισμους ασυμμετρης κρυπτογραφίας, συγκεκριμένα ECC (elliptic curve cryptography) για να εγκαταστησει συμμετρικά κλειδιά στους κόμβους του δικτύου. / The thesis dealt with the implementation of the main medium access and security mechanisms in a wireless sensor network based on the IEEE 802.15.4 standard. More specifically, starting from the tinyos2.1 medium access implementation on the TelosB platform, the backoff mechanism was altered, in order to become fully 802.15.4 compliant, while the appropriate mechanisms were also developed in order to introduce the protocol's security features in the stack. For the latter, a driver for the CC2420 chip was developed and energy and performance meassurements were conducted, comparing the system under three modes of operation, namely with no security, with SW encryption/authentication and with HW encryption/authentication. Finally, the main mechanisms of key management and distribution in a deployed wireless sensor network were studied and developed. Specifically, we implemented two key management schemes. The first was a probalistic pre-distribution mechanism and the second an ECC (elliptic curve cryptography) mechanism of public cryptography in order to install symmetric keys on the motes.
9

Design exploration of application specific instruction set cryptographic processors for resources constrained systems / Μελέτη και υλοποίηση επεξεργαστών ειδικού σκοπού (ASIP) για κρυπτογραφικές εφαρμογές σε συστήματα περιορισμένων πόρων

Τσεκούρα, Ιωάννα 01 November 2010 (has links)
The battery driven nature of wireless sensor networks, combined with the need of extended lifetime mandates that energy efficiency is a metric with high priority. In the current thesis we explore and compare the energy dissipation of di fferent processor architectures and how it is associated with performance and area requirements. The processor architectures are di erentiated based on the datapath length (16-bit, 32-bit, 64-bit and 128-bit) and the corresponding size of the data memories. Our study focuses on AES algorithm, and the indicated processor architectures support AES forward encryption, CCM (32/64/128), CBC (32/64/128) and CTR common modes of operation. In each processor architecture the instruction set is extended to increase the efficiency of the system. / -

Page generated in 0.4039 seconds