• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 37
  • 20
  • 8
  • Tagged with
  • 96
  • 36
  • 24
  • 15
  • 14
  • 13
  • 11
  • 10
  • 9
  • 8
  • 8
  • 6
  • 6
  • 6
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Δημιουργία εφαρμογής για την κρυπτογράφηση και αποκρυπτογράφηση γραπτού κειμένου

Κακαβάς, Γεράσιμος 05 May 2009 (has links)
Ο βασικός στόχος της παρούσας διπλωματικής εργασίας είναι η δημιουργία μίας βιβλιοθήκης συναρτήσεων κρυπτογράφησης γραπτού κειμένου, η οποία να μπορεί στην συνέχεια να επεξεργαστεί και να αναπτυχθεί περεταίρω με την προσθήκη νέων συναρτήσεων ή ακόμη και με την βελτίωση των ήδη υπαρχόντων. Στα πλαίσια της υλοποιήθηκαν τέσσερεις συναρτήσεις κρυπτογράφησης-αποκρυπτογράφησης οι οποίες παρουσιάζονται αναλυτικά στο κείμενο της εργασίας. Οι συναρτήσεις αυτές συγκρίνονται ως προς την ταχύτητά τους με τον αλγόριθμο κρυπτογράφησης DES (Data Encryption Standard) από όπου προκύπτει ότι μία εξ αυτών επιτυγχάνει μικρότερους χρόνους κρυπτογράφησης-αποκρυπτογράφησης, ενώ οι χρόνοι των υπολοίπων τριών είναι ελαφρώς υψηλότεροι. Τέλος πραγματοποιείται μία εκτίμηση ως προς την ασφάλεια που παρέχεται από την χρήση των συγκεκριμένων συναρτήσεων. / The main goal of this diploma dissertation is to create a library of cryptographic functions applied in text, which can then be able to be processed and further more expand by adding new functions or even by improving the existing ones. Within the framework of this dissertation four encryption-decryption functions were created, which are widely presented in this text. The speed of these functions is compared to the algorithm DES (Data Encryption Standard) from which results that one of them achieves faster times of encryption-decryption while the other are taking slightly longer to complete. Finally, an estimation is carried out as far as the safety provided by the use of these specific functions.
32

Υλοποίηση κρυπτο-επεξεργαστικής πλατφόρμας για κρυπτογράφηση μηνυμάτων στο πρότυπο Galois / Counter Mode (GCM)

Δακουρού, Στεφανία 19 October 2009 (has links)
Η παρούσα διπλωματική προτείνει μια hardware υλοποίηση για κρυπτογράφηση μηνυμάτων βασισμένη στο πρότυπο ασφαλείας Galois/Counter Mode (GCM). O αλγόριθμος κρυπτογράφησης Galois/Counter Mode (GCM) εκδόθηκε από τον οργανισμό National Institute of Standards and Technology (NIST) τον Νοέμβριο του 2007. Σε συνεργασία με τον μηχανισμό πιστοποίησης μηνυμάτων, υλοποιείται το συνολικό πρότυπο GCM για online λειτουργία. Στο Κεφάλαιο 1, αρχικά γίνεται μια σύντομη ιστορική αναδρομή στον τομέα της κρυπτογραφίας. Στην συνέχεια παρουσιάζονται οι λόγοι που οδήγησαν στην δημιουργία αυτού του προτύπου ασφαλείας. Ακολουθεί μια σύντομη εισαγωγή στον GCM και στους τρόπους με τους οποίος αυτός δουλεύει. Στο τέλος του κεφαλαίου αναφέρονται οι πρακτικές εφαρμογές που έχει η χρήση του G. Στο Κεφάλαιο 2, αρχικά αναφέρονται οι συμβολισμοί και οι βασικές έννοιες που χρησιμοποιούνται στην διπλωματική. Στην συνέχεια, δίνονται συνοπτικές πληροφορίες για το μαθηματικό υπόβαθρο που είναι απαραίτητο για την κατανόηση των εσωτερικών μηχανισμών του GCM. Ακολουθεί η ανάλυση των μαθηματικών συνιστωσών του GCM. Επίσης, παρουσιάζεται το υπόβαθρο των τρόπων λειτουργίας (mode of operation) που υιοθετούνται στον GCM. Τέλος, δίνονται συνοπτικά βασικές πληροφορίες της FPGA πλατφόρμας, Στο Κεφάλαιο 3, γίνεται μια ολοκληρωμένη ανάλυση και μελέτη του Advanced Encryption Standard (AES) και πιο συγκεκριμένα της forward cipher function με υποστηριζόμενο κλειδί 128 bit, καθώς αυτή η διεργασία αποτελεί τον βασικό συμμετρικού κλειδιού block cipher που χρησιμοποιείται στον GCM. Στο Κεφάλαιο 4, πραγματοποιείται η ανάλυση του προτύπου GCM βασισμένη στο τέταρτο recommendation του NIST. Παρουσιάζονται όλοι οι επιμέρους αλγόριθμοι που χρησιμοποιούνται καθώς και ο τρόπος με τον οποίον αυτοί αλληλεπιδρούν και συνεργάζονται για την δημιουργία του GCM αλγορίθμου. Στο τέλος του κεφαλαίου, αναφέρονται οι απαιτήσεις για key και IV που πρέπει να ικανοποιούνται για να θεωρείται ο αλγόριθμος κρυπτογραφικά ισχυρός. Στο Κεφάλαιο 5, αρχικά γίνεται μια top down ανάλυση του GCM. Την ανάλυση αυτή συμπληρώνει η δεύτερη ενότητα στην οποία παρουσιάζεται και αναλύεται η προτεινόμενη αρχιτεκτονική για την hardware υλοποίηση. Στην συνέχεια, δίνεται ο σχεδιασμός των βασικών δομικών στοιχείων του GCM. Στην τελευταία ενότητα παρουσιάζεται η συνολική αρχιτεκτονική του GCM με σκοπό την υλοποίηση για high speed απαιτήσεις. Στο Κεφάλαιο 6, δίνεται μια συνοπτική περιγραφή στα γενικότερα θέματα μια γλώσσας περιγραφής υλικού, και των εργαλείων εξομοίωσης και σύνθεσης. Στο Κεφάλαιο 7, δίνονται τα αποτέλεσμα που προέκυψαν από την εξομοίωση του VHDL κώδικα. Ακολουθούν τα αποτελέσματα της σύνθεσης από δύο διαφορετικές FPGA τεχνολογίες. Στη συνέχεια γίνεται εισαγωγή στον τρόπο με τον οποίο ο μηχανισμός πιστοποίησης και κρυπτογράφησης μηνυμάτων συνεργάζονται για την υλοποίηση του GCM και δίνεται ο τρόπος λειτουργίας του GCM μηχανισμού που υλοποιήθηκε. Ακολουθούν τα αποτελέσματα της εξομοίωσης και σύνθεσης σε δύο διαφορετικές τεχνολογίες καθώς και μια σύγκριση μεταξύ των δύο τεχνολογιών που χρησιμοποιήθηκαν για την σύνθεση. Στο Παράρτημα Α παρουσιάζεται ο τρόπος χρήσης του Xilinx ISE που χρησιμοποιήθηκε για την σύνθεση του VHDL κώδικα για την τεχνολογία Virtex-V. / This thesis proposes a hardware implementation in high speed data rates for encrypting messages based on security standard Galois / Counter Mode (GCM). The encryption algorithm Galois / Counter Mode (GCM) was adopted by the National Institute of Standards and Technology (NIST) in November 2007. In cooperation with the authentication message mechanism, the standard for online GCM mode is fully implemented. The Galois/Counter Mode of Operation (GCM) simultaneously authenticates and encrypts data at speeds that were not previously possible for both software and hardware implementations. In GCM, data integrity is achieved by chaining Galois field multiplication operations while a symmetric key block cipher such as the Advanced Encryption Standard (AES), is used to meet goals of confidentiality.
33

Cryptographic privacy-preserving enhancement method for investigative data acquisition

Kwecka, Zbigniew January 2011 (has links)
The current processes involved in the acquisition of investigative data from third parties, such as banks, Internet Service Providers (ISPs) and employers, by the public authorities can breach the rights of the individuals under investigation. This is mainly caused by the necessity to identify the records of interest, and thus the potential suspects, to the dataholders. Conversely, the public authorities often put pressure on legislators to provide a more direct access to the third party data, mainly in order to improve on turnaround times for enquiries and to limit the likelihood of compromising the investigations. This thesis presents a novel methodology for improving privacy and the performance of the investigative data acquisition process. The thesis shows that it is possible to adapt Symmetric Private Information Retrieval (SPIR) protocols for use in the acquisition process, and that it is possible to dynamically adjust the balance between the privacy and performance based on the notion of k-anonymity. In order to evaluate the findings an Investigative Data Acquisition Platform (IDAP) is formalised, as a cryptographic privacy-preserving enhancement to the current data acquisition process. SPIR protocols are often computationally intensive, and therefore, they are generally unsuitable to retrieve records from large datasets, such as the ISP databases containing records of the network traffic data. This thesis shows that, despite the fact that many potential sources of investigative data exist, in most cases the data acquisition process can be treated as a single-database SPIR. Thanks to this observation, the notion of k-anonymity, developed for privacy-preserving statistical data-mining protocols, can be applied to the investigative scenarios, and used to narrow down the number of records that need to be processed by a SPIR protocol. This novel approach makes the application of SPIR protocols in the retrieval of investigative data feasible. The dilution factor is defined, by this thesis, as a parameter that expresses the range of records used to hide a single identity of a suspect. Interestingly, the value of this parameter does not need to be large in order to protect privacy, if the enquiries to a given dataholder are frequent. Therefore, IDAP is capable of retrieving an interesting record from a dataholder in a matter of seconds, while an ordinary SPIR protocol could take days to complete retrieval of a record from a large dataset. This thesis introduces into the investigative scenario a semi-trusted third party, which is a watchdog organisation that could proxy the requests for investigative data from all public authorities. This party verifies the requests for data and hides the requesting party from the dataholder. This limits the dataholders ability to judge the nature of the enquiry. Moreover, the semi-trusted party would filter the SPIR responses from the dataholders, by securely discarding the records unrelated to enquiries. This would prevent the requesting party from using a large computational power to decrypt the diluting records in the future, and would allow the watchdog organisation to verify retrieved data in court, if such a need arises. Therefore, this thesis demonstrates a new use for the semi-trusted third parties in SPIR protocols. Traditionally used to improve on the complexity of SPIR protocols, such party can potentially improve the perception of the cryptographic trapdoor-based privacy- preserving information retrieval systems, by introducing policy-based controls. The final contribution to knowledge of this thesis is definition of the process of privacy-preserving matching records from different datasets based on multiple selection criteria. This allows for the retrieval of records based on parameters other than the identifier of the interesting record. Thus, it is capable of adding a degree of fuzzy matching to the SPIR protocols that traditionally require a perfect match of the request to the records being retrieved. This allows for searching datasets based on circumstantial knowledge and suspect profiles, thus, extends the notion of SPIR to more complex scenarios. The constructed IDAP is thus a platform for investigative data acquisition employing the Private Equi-join (PE) protocol – a commutative cryptography SPIR protocol. The thesis shows that the use of commutative cryptography in enquiries where multiple records need to be matched and then retrieved (m-out-of-n enquiries) is beneficial to the computational performance. However, the above customisations can be applied to other SPIR protocols in order to make them suitable for the investigative data acquisition process. These customisations, together with the findings of the literature review and the analysis of the field presented in this thesis, contribute to knowledge and can improve privacy in the investigative enquiries.
34

Σύγχρονα πρωτόκολλα ασφαλείας : Σχεδιασμός και υλοποίηση γενικευμένων πρωτοκόλλων συμφωνίας κλειδιών Diffie Hellman για πολλαπλούς χρήστες

Ζαφειράκης, Ιωάννης 13 October 2013 (has links)
Ένα από τα βασικά προβλήματα κρυπτογραφίας είναι η δημιουργία και διαχείριση κλειδιών.Αν δύο ή περισσότερες οντότητες θέλουν να επικοινωνήσουν ασφαλώς, τότε πρέπει να διασφαλίσουν το απόρρητο της επικοινωνίας τους μέσω κρυπτογράφησης δεδομένων. Για να γίνει, όμως, αυτό πρέπει να γεννηθεί ένα κοινό κλειδί(κλειδί συνεδρίας) στο οποίο πρέπει να συμφωνήσουν όλοι οι εμπλεκόμενοι και το οποίο θα μπορεί να πιστοποιηθεί και να διανεμηθεί ασφαλώς. Ένα πρωτόκολλο συμφωνίας κλειδιών είναι μια τεχνική δημιουργίας κλειδιών στην οποία ένα μοιραζόμενο μυστικό προκύπτει από δύο ή περισσότερους εμπλεκόμενους ως συνάρτηση πληροφοριών που συνεισφέρονται ή σχετίζονται με κάθε έναν εμπλεκόμενο έτσι, ώστε(ιδανικά), κανένας εμπλεκόμενος από μόνος του να μην μπορεί να προϋπολογίσει,προαποφασίσει το προκύπτoν μυστικό. Με άλλα λόγια ,όλες οι οντότητες που εμπλέκονται στο πρωτόκολλο πρέπει να συνεισφέρουν μια δικιά τους πληροφορία(την ψηφιακή τους ταυτότητα, το προσωπικό τους δημόσιο κλειδί, ένα password κ.τ.λ.) έτσι, ώστε να προκύψει το συνολικό κλειδί ασφάλισης του καναλιού επικοινωνίας τους. Τέτοια πρωτόκολλα είναι τα πρωτόκολλα Diffie-Hellman τα οποία εμφανίζονται σε πολλές παραλλαγές (και επίπεδα ασφαλείας). Η υλοποιησή τους, όμως, για πολλούς εμπλεκόμενους φορείς παραμένει δύσκολη, επειδή απαιτεί κόστος σε πόρους υλικού και δεν διασφαλίζει πλήρως ένα υψηλό επίπεδο ασφαλείας. Βασίζονται στις αρχές της κρυπτογραφίας Δημοσίου κλειδιού και η λειτουργικότητά τους για παραπάνω από έναν χρήστη αποτελεί ένα ανοικτό κεφάλαιο έρευνας. Στα πλαίσια αυτής της διπλωματικής θα μελετηθεί η λειτουργία αυτών των πρωτοκόλλων και θα επικεντρωθούμε σε σύγχρονες τεχνικές τους με την χρήση ελλειπτικών καμπυλών (Πρωτόκολλα Diffie Hellman ελλειπτικών καμπυλών).Θα αναλυθεί η ασφάλεια των πρωτοκόλλων αυτών και θα σχεδιαστεί ένα μοντέλο επίθεσης. Στόχος είναι να προταθεί μια λύση πάνω σε αυτά τα πρωτόκολλα που θα διασφαλίζει το υψηλό επίπεδο ασφάλειας των εμπλεκόμενων φορέων και θα έχει υψηλή απόδοση και χαμηλές απαιτήσεις υλικού. Για να γίνει αυτό το προτεινόμενο πρωτόκολλο θα αναλυθεί και μια αρχιτεκτονική υλικού θα σχεδιαστεί. Η αρχιτεκτονική αυτή θα υλοποιηθεί μέσω της γλώσσας VHDL σε τεχνολογία FPGA με στόχο να μετρηθεί το επίπεδο απόδοσης της αρχιτεκτονικής και του πρωτοκόλλου γενικότερα. / One of the basic problems in cryptography is the creation and management of keys. If two or more entities want to communicate securely then they must ensure the confidentiality of communication through data encryption. In order to do this must be born a public key (session key) in which they have to agree all the participants and which will be certified and distributed securely. A protocol of key agreement is a technique of creation keys in which a shared secret results from two or more participants as interelation of informations that contributed or is related with each one involved, so (ideally) nobody from himself cannot budget or predetermine the resulting secret. In other words all entities that are involved in the protocol should contribute their own information (their digital identity, their personal public key, password etc.) so as to result the total key of insurance of their channel of communication. Such protocols are the protocols Diffie-Hellman which are presented in a lot of variants (and levels of safety). Their implementation however for a lot of involved entities remains difficult and requires cost in resources of hardware and does not ensure completely a high level of safety. They are based on the principles of cryptography of Public key and their functionalism for more than one user constitutes an open chapter of research. Within this thesis, we study the function of these protocols and focus on modern techniques using Elliptic Curves (Diffie Hellman Elliptic Curves Protocols). We analyze the security of these protocols and design a model attack. The aim is to propose a solution on these protocols to ensure the highest level of security among the involved entities and have high efficiency and low hardware requirements. To do that the proposed protocol will be analyzed and a hardware architecture will be designed. This architecture will be implemented by the language VHDL on FPGA technology in order to measure the performance level of the architecture and the protocol in general.
35

Using human interactive security protocols to secure payments

Chen, Bangdao January 2012 (has links)
We investigate using Human Interactive Security Protocols (HISPs) to secure payments. We start our research by conducting extensive investigations into the payment industry. After interacting with different payment companies and banks, we present two case studies: online payment and mobile payment. We show how to adapt HISPs for payments by establishing the reverse authentication method. In order to properly and thoroughly evaluate different payment examples, we establish two attack models which cover the most commonly seen attacks against payments. We then present our own payment solutions which aim at solving the most urgent security threats revealed in our case studies. Demonstration implementations are also made to show our advantages. In the end we show how to extend the use of HISPs into other domains.
36

Digital image watermarking

Bounkong, Stephane January 2004 (has links)
In recent years, interest in digital watermarking has grown significantly. Indeed, the use of digital watermarking techniques is seen as a promising mean to protect intellectual property rights of digital data and to ensure the authentication of digital data. Thus, a significant research effort has been devoted to the study of practical watermarking systems, in particular for digital images. In this thesis, a practical and principled approach to the problem is adopted. Several aspects of practical watermarking schemes are investigated. First, a power constaint formulation of the problem is presented. Then, a new analysis of quantisation effects on the information rate of digital watermarking scheme is proposed and compared to other approaches suggested in the literature. Subsequently, a new information embedding technique, based on quantisation, is put forward and its performance evaluated. Finally, the influence of image data representation on the performance of practical scheme is studied along with a new representation based on independent component analysis.
37

Applications des fonctions thêta à la cryptographie sur courbes hyperelliptiques / Applications of theta functions to hyperelliptic curves cryptography

Cosset, Romain 07 November 2011 (has links)
Depuis le milieu des années 1980, les variétés abéliennes ont été abondamment utilisées en cryptographie à clé publique: le problème du logarithme discret et les protocoles qui s'appuient sur celles-ci permettent le chiffrement asymétrique, la signature, l'authentification. Dans cette perspective, les jacobiennes de courbes hyperelliptiques constituent l'un des exemples les plus intéressants de variétés abéliennes principalement polarisées. L'utilisation des fonctions thêta permet d'avoir des algorithmes efficaces sur ces variétés. En particulier nous proposons dans cette thèse une variante de l'algorithme ECM utilisant les jacobiennes de courbes de genre 2 décomposables. Par ailleurs, nous étudions les correspondances entre les coordonnées de Mumford et les fonctions thêta. Ce travail a permis la construction de lois d'additions complètes en genre 2. Finalement nous présentons un algorithme de calcul d'isogénies entre variétés abéliennes. La majorité des résultats de cette thèse sont valides pour des courbes hyperelliptiques de genre quelconque. Nous nous sommes cependant concentré sur le cas du genre 2, le plus intéressant en pratique. Ces résultats ont été implémentés dans un package Magma appelé AVIsogenies / Since the mid 1980's, abelian varieties have been widely used in cryptography: the discrete logarithm problem and the protocols that rely on it allow asymmetric encryption, signatures, authentification... For cryptographic applications, one of the most interesting examples of principally polarized abelian varieties is given by the Jacobians of hyperelliptic curves. The theory of theta functions provides efficient algorithms to compute with abelian varieties. In particular, using decomposable curves of genus 2, we present a generalization of the ECM algorithm. In this thesis, we also study the correspondences between Mumford coordinates and theta functions. This led to the construction of complete addition laws in genus 2. Finally we present an algorithm to compute isogenies between abelian varieties. Most of the results of this thesis are valid for hyperelliptic curves of arbitrary genus. More specifically we emphasize on genus 2 hyperelliptic curves, which is the most relevant case in cryptography. These results have been implemented in a Magma package called AVIsogenies
38

Algorithmes et arithmétique pour l'implémentation de couplages criptographiques / Algorithms and arithmetic for the implementation of cryptographic pairings

Estibals, Nicolas 30 October 2013 (has links)
Les couplages sont des primitives cryptographiques qui interviennent désormais dans de nombreux protocoles. Dès lors, il est nécessaire de s'intéresser à leur calcul et à leur implémentation efficace. Pour ce faire, nous nous reposons sur une étude algorithmique et arithmétique de ces fonctions mathématiques. Les couplages sont des applications bilinéaires définies sur des courbes algébriques, plus particulièrement, dans le cas qui nous intéresse, des courbes elliptiques et hyperelliptiques. Nous avons choisi de nous concentrer sur une sous-famille de celles-ci : les courbes supersingulières dont les propriétés permettent d'obtenir à la fois des couplages symétriques et des algorithmes efficaces pour leur calcul. Nous décrivons alors une approche unifiée permettant d'établir une large variété d'algorithmes calculant des couplages. Nous l'appliquons notamment à la construction d'un nouvel algorithme pour le calcul de couplages sur des courbes supersingulières de genre 2 et de caractéristique 2. Les calculs nécessaires aux couplages que nous décrivons s'appuient sur l'implémentation d'une arithmétique rapide pour les corps finis de petite caractéristique : la multiplication est l'opération critique qu'il convient d'optimiser. Nous présentons donc un algorithme de recherche exhaustive de formules de multiplication. Enfin, nous appliquons toutes les méthodes précédentes à la conception et l'implémentation de différents accélérateurs matériels pour le calcul de couplages sur différentes courbes dont les architectures ont été optimisées soit pour leur rapidité, soit pour leur compacité / Pairings are cryptographic primitives which are now used in numerous protocols. Computing and implementing them efficiently is then an interestingchallenge relying on an algorithmic and arithmetic study of those mathematical functions. More precisely, pairings are bilinear maps defined over elliptic and hyperelliptic curves. Among those, we restrict our study to supersingular curves, as they allow both symmetric pairings and efficient algorithm for pairing computation. We propose an unified framework for the construction of algorithms computing pairings and we apply it to the design of a novel algorithm for a pairing over a genus-2 characteristic-2 hyperelliptic curve. The computations involved in our algorithms require the implementation of rapid arithmetic for finite fields of small characteristic. Since multiplication is the critical operation, we present an algorithm for the exhaustive search of multiplication formulae. Finally, we apply all the previous methods to the design and implementation of different hardware accelerators for the computation of cryptographic pairings over various curves
39

Σχεδίαση και FPGA υλοποιήσεις αρχιτεκτονικών για το κρυπτογραφικό πρότυπο SHA-3 / Designs of hardware architectures and FPGA implementations for SHA-3 cryptographic hash standard

Μάκκας, Γεώργιος - Πάρις 10 June 2014 (has links)
Σε αυτήν την διπλωματική εργασία, υλοποιήθηκε ο κρυπτογραφικός αλγόριθμος Keccak σε σύστημα FPGA. Σχεδιάστηκαν τρεις αρχιτεκτονικές υλοποίησης, η κάθε μία με σκοπό την υλοποίηση ενός στόχου. Η πρώτη είχε σκοπό την απλή υλοποίηση του αλγορίθμου, η δεύτερη την αύξηση της ρυθμαπόδοσης και η τρίτη την μείωση του υλικού που χρησιμοποιείται. Στο τέλος, υπάρχει μια σύγκριση των σχεδιάσεων μεταξύ τους, αλλά και με κάποιες άλλες που έχουν δημοσιευτεί τα τελευταία χρόνια. / In this thesis, cryptographic algorithm Keccak was implemented for FPGA systems. There were three designs proposed, each one with a different goal to accomplish. The first one was a simple implementation, the second one aimed at increasing throughput and the third one aimed at reducing the amount of area used. At the end, there is a comparison between those designs and, also, some of those published in recent years.
40

Υλοποίηση κρυπτογραφικού συστήματος σε υλικό για ασύρματες επικοινωνίες

Πρασσά, Διονυσία 31 October 2008 (has links)
Η αυξανόμενη χρήση ασύρματων συσκευών προωθεί την υλοποίηση WLANs, διευκολύνοντας τον χρήστη να έχει πρόσβαση στις πηγές του δικτύου οποιαδήποτε στιγμή και από οποιοδήποτε σημείο. Όμως, ένα από τα προβλήματα που εισάγει η ασύρματη επικοινωνία είναι η ασφάλεια των μεταδιδόμενων δεδομένων όσον αφορά το ασύρματο κομμάτι της σύνδεσης, δηλαδή μεταξύ χρήστη και σημείου πρόσβασης ή μεταξύ δύο χρηστών. Το νεότερο πρωτόκολλο προστασίας που διευθετεί το θέμα της ασφάλειας είναι το IEEE 802.11i. Σκοπός αυτής της διπλωματικής εργασίας είναι η μελέτη και η υλοποίηση του μηχανισμού κρυπτογράφησης του πρωτοκόλλου CCMP σε γλώσσα περιγραφής υλικού VHDL, που αποτελεί το κύριο πρωτόκολλο προστασίας δεδομένων που ορίζει το πρωτόκολλο IEEE 802.11i. / The growing use of wireless applications boosts the evolution of WLANs, so that the user can have full access to the net sources regardless time and place. However, one of the biggest issues of wireless communications is the safety of the transported data between the station and the Access Point or between the two stations. IEEE 802.11i is the recent protocol for protection in WLANs. The goals of this thesis are the study and the development of the cryptographic protocol CCMP in VHDL. CCMP is the mandatory cryptographic protocol defined in IEEE 802.11i.

Page generated in 0.0295 seconds