1 / 60

Κρυπτογραφία

Κρυπτογραφία. 3. Κλασσικοί Αλγόριθμοι. Κέρκυρα, 20 12 Ε. Μάγκος. Syllabus. Α. Αλγόριθμοι Αντικατάστασης ( Μονοαλφαβητικοί ) : 3.1. Αλγόριθμος Ολίσθησης ( Shift Cipher ) + Κρυπτανάλυση 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης (Substitution Cipher) + Κρυπτανάλυση

fagan
Download Presentation

Κρυπτογραφία

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Κρυπτογραφία 3. Κλασσικοί Αλγόριθμοι Κέρκυρα, 2012 Ε. Μάγκος

  2. Syllabus Α. Αλγόριθμοι Αντικατάστασης (Μονοαλφαβητικοί): 3.1. Αλγόριθμος Ολίσθησης (Shift Cipher) + Κρυπτανάλυση 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης (Substitution Cipher) + Κρυπτανάλυση 3.3. Αλγόριθμος Affine (Affine Cipher) + Κρυπτανάλυση Β. Αλγόριθμοι Αντικατάστασης (Πολυαλφαβητικοί): 3.4. Αλγόριθμος Vigenere (Vigenere Cipher) + Κρυπτανάλυση 3.5. Αλγόριθμος Hill (Hill Cipher) + Κρυπτανάλυση Γ. Αλγόριθμοι Αναδιάταξης: 3.6. Αλγόριθμος Αντιμετάθεσης (Permutation Cipher)

  3. J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Κρυπτοσύστημα

  4. Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Αλγόριθμοι ΑντικατάστασηςΚλασσικοί (Μονοαλφαβητικοί και Πολυαλφαβητικοί) • Κάθε χαρακτήρας του αρχικού κειμένου (plaintext) αντικαθίσταται από κάποιον χαρακτήρα στο κρυπτογραφημένο κείμενο (ciphertext) • Μονοαλφαβητικοί Αλγόριθμοι • Ένας χαρακτήρας κρυπτογραφεί πάντα τον ίδιο αρχικό χαρακτήρα • Πολυαλφαβητικοί Αλγόριθμοι • Ένας χαρακτήραςκρυπτογραφεί περισσότε-ρους από έναν αρχικούς χαρακτήρες • Ουσιαστικά αποτελείται από πολλούς απλούς αλγόριθμους (μονοαλφαβητικούς) !

  5. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Α. Αλγόριθμοι Αντικατάστασης (Μονοαλφαβητικοί)3.1 Αλγόριθμος Ολίσθησης (Shift Cipher) * *

  6. Έστω ότι Κ = 11 και το μήνυμα: we will meet at midnight Μετατρέπουμε το μήνυμα σε αριθμούς από το 0-25 (στο Z26) Προσθέτουμε το 11 (modulo 26) σε κάθε αριθμό Μετατρέπουμε σε αλφαβητικούς χαρακτήρες HPHTWWXPPELEXTOYTRSE Αποκρυπτογράφηση: Μετατρέπουμε το κρυπτοκείμενο σε αριθμό στο Z26 και αφαιρούμε το 11 (modulo 26) Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.1 Αλγόριθμος ΟλίσθησηςΤhe Shift Cipher we will meet at midnight

  7. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.1 Αλγόριθμος ΟλίσθησηςΚρυπτανάλυση – Μέθοδος Α • O αλγόριθμος shift δεν είναι ασφαλής • Αριθμός υποψήφιων κλειδιών: 26 κλειδιά • Ο «εχθρός» μπορεί εύκολα να δοκιμάσει όλα τα κλειδιά(brute force, exhaustive key search) • Παράδειγμα: Κρυπτανάλυση της φράσης m j a i a m w l x s v i t p e g i p i x x i v που έχει κρυπτογραφηθεί με τον αλγόριθμο Shift

  8. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.1 Αλγόριθμος ΟλίσθησηςΚρυπτανάλυση • Ο «εχθρός» μπορεί εύκολα να δοκιμάσει όλα τα κλειδιά • Κρυπτογράφημα (ciphertext) – mjaiamwlxsvitpegipixxiv • Δοκιμή 1: lizhzlvkwruhsodfhohwwhu (αποκρυπτογράφηση με Κ=1) • Δοκιμή 2: khygykujvotgrncegngvvgt (αποκρυπτογράφηση με Κ=2) • Δοκιμή 3: jgxfxjtiupsfombdfmfuufs (αποκρυπτογράφηση μεΚ=3) • Δοκιμή 4: ifwewishtoreplaceletter (αποκρυπτογράφηση με Κ=4) Επομένως, Κ=4

  9. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.1 Αλγόριθμος ΟλίσθησηςΚρυπτανάλυση Παράδειγμα Νο 2: Υποκλαπέν Μήνυμα: J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Κατά μέσο όρο, το αρχικό μήνυμα θα κρυπταναλυθεί μετά από |Κ|/2 δοκιμές, όπου |Κ| είναι ο αριθμός των κλειδιών ! Αναγκαία Συνθήκη: Το πλήθος των κλειδιών πρέπει να αποτρέπει επιθέσεις εξαντλητικής αναζήτησης

  10. J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. 3.1. Αλγόριθμος Ολίσθησης (Shift cipher)Κρυπτανάλυση – Μέθοδος Β Μία διαφορετική τεχνική κρυπτανάλυσης Κάθε γράμμα του (π.χ. Αγγλικού) αλφαβήτου αντιστοιχίζεται στο [0,25] Έστω όπου η πιθανότητα εμφάνισης του -οστού γράμματος. Χρησιμοποιώντας γνωστές τιμές του : mjaiamwlxsvitpegipixxiv • Έστω κρυπτογράφημα με τη πιθανότητα του -οστού γράμματος στο κρυπτογράφημα (εμφανίσεις/πλήθος) • Αν το κλειδί είναι τότε αναμένουμε για κάθε

  11. J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. 3.1. Αλγόριθμος Ολίσθησης (Shift cipher)Κρυπτανάλυση – Μέθοδος Β mjaiamwlxsvitpegipixxiv • Ισοδύναμα, υπολογίζουμε για κάθε • Το πείραμα δίνει στην έξοδο όταν

  12. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Αλγόριθμοι Αντικατάστασης (Μονοαλφαβητικοί)3.2. Γενικευμένος Αλγόριθμος Αντικατάτασης (Substitution cipher)

  13. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης (Substitution cipher) • Κάθε γράμμα αντικαθίσταται με ένα άλλο μοναδικό γράμμα • Η αντιστοιχία είναι 1-1 • Αριθμός πιθανών κλειδιών • Όσες οι αντιμεταθέσεις 26 στοιχείων: Κ= 26! (4 Χ 1026 πιθανά κλειδιά) Πίνακας Κρυπτογράφησης Πίνακας Αποκρυπτογράφησης

  14. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης (Substitution cipher) $ • Αποκρυπτογραφείστε το ακόλουθο μήνυμα: MGZVYZLGHCMHJMYXSSFMNHAHYCDLMHA που έχει κρυπτογραφηθεί με τον Αλγόριθμο Αντικατάστασης, όπου το κλειδί κρυπτογράφησης είναι η μετάθεση που περιγράφεται από τον πίνακα:

  15. Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης (Substitution cipher) • Αρχικό κείμενο: • Κρυπτογραφημένο κείμενο:

  16. J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Αλγόριθμοι Αντικατάστασης (Μονοαλφαβητικοί)Υπολογιστική Ασφάλεια και Κρυπτανάλυση H παραπάνω αρχή αποτελεί αναγκαία αλλά όχι ικανή συνθήκη Αλγόριθμος Ολίσθησης (Shift) Μικρό πλήθος υποψήφιων κλειδιών (key set)  Όχι ασφάλεια (Γενικευμένος) Αλγόριθμος Αντικατάστασης (Substitution cipher) Μεγάλο πλήθος κλειδιών, μονοαλφαβητικός αλγόριθμος  Όχι ασφάλεια Κάθε ΑΣΦΑΛΕΣ κρυπτοσύστημα θα πρέπει να έχει ένα σύνολο κλειδιών ανθεκτικό σε επιθέσεις εξαντλητικής αναζήτησης (σήμερα: > 260 κλειδιά) 26! = 403,291,461,126,605,635,584,000,000 (περίπου 288 κλειδιά)

  17. Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση Συχνότητα Εμφάνισης (Αγγλικοί χαρακτήρες)

  18. 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης - Κρυπτανάλυση • Πιθανότητεςεμφάνισηςγραμμάτων • E,- με πιθανότητα ~ 0.120 • T,A,O,I,N,S,H,R - με πιθανότητα (0.06-0.09) • D,L – με πιθανότητα ~ 0.04 • C,U,M,W,F,G,Y,P,B - με πιθανότητα (0.015 – 0.028) • V,K,J,X,Q,Z – με πιθανότητα < 0.01 • Δίψηφων • TH ,HE, IN, ER, AN, RE, ED,ON,ES,ST,EN,AT,TO,NT,HA,ND,OU,EA,NG,AS,OR,TI,IS,ET,IT,AR,TE,SE,HI,OF • Τρίψηφων • THE, ING,AND,HER,ERE,END, • THA NTH,WAS,ETH,FOR,DTH * Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

  19. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση • Φτιάχνουμε έναν πίνακα συχνοτήτων εμφάνισης • Ο πιο «συχνός» χαρακτήρας: Ζ • Υποθέτουμε ότι D(‘Z’) = ‘e’ • Οι αμέσως πιο «συχνοί» χαρακτήρες • {M, C, D, F, J, R, Y, N} • Συνέχεια εξετάζουμε τα δίψηφα που εμφανίζονται πιο συχνά • ZW, DZ (4 φορές) • Το ZW εμφανίζεται συχνά, το WZ καθόλου, ενώ το W σπάνια • Αρα, «ίσως» D(‘W’)= ‘d’ • ΝΖ, ΖU (3 φορές) • …

  20. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση • Ίσως D(‘C’) = ‘A’ • …

  21. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση • Ίσως D(‘M’) = ‘i’ ή D(‘M’) = ‘ο’ • …

  22. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση • …

  23. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση • …

  24. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση • …

  25. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση • …

  26. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση • …

  27. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση • …

  28. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση • …

  29. 3.2. Γενικευμένος Αλγόριθμος Αντικατάστασης Κρυπτανάλυση Θέλετε να δοκιμάσετε την κρυπτανάλυση του; Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 *

  30. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Αλγόριθμοι Αντικατάστασης (Μονοαλφαβητικοί)3.3. O αλγόριθμος Affine $ • Αριθμός κλειδιών = Φ(26) x 26 = 12 x 26 = 312

  31. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.3. Ο αλγόριθμος Affine Παρακάτω δίνονται οι αριθμοί και οι αντίστροφοι τους στο Z26 Από τη θεωρία αριθμών, είναι γνωστό ότι ο a έχει πολλαπλασιαστικό αντίστροφο στο Zmμόνον και μόνον όταν οι a και mείναι πρώτοι μεταξύ τους, δηλαδή:

  32. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.3. Ο αλγόριθμος Affine • Παράδειγμα: Κρυπτογράφηση της λέξης “hot”με τον αλγόριθμο Affine, έχοντας ως κλειδί: (a, b) = (7, 3). Όλες οι πράξεις γίνονται modulo 26 Η συνάρτηση κρυπτογράφησης δίνεται από τον τύπο H συνάρτηση αποκρυπτογράφησης δίνεται από τον τύπο Μετατρέπουμε τη λέξη hot σε αριθμούς στο Z26: h o t = 7, 14, 19 Στη συνέχεια κρυπτογραφούμε: Η λέξη που αντιστοιχεί στους χαρακτήρες 0, 23, 6 είναι η “AXG”

  33. 3.3. Ο αλγόριθμος Affine Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 * Αποκρυπτογραφείστε τη λέξηAYRπου έχει κρυπτογραφηθεί με τον αλγόριθμο Affine, χρησιμοποιώντας ως κλειδί το (a, b) = (3, 8). Όλες οι πράξεις να γίνουν στο Z26

  34. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.3. Ο αλγόριθμος Affine Κρυπτανάλυση • Έστω η Eve έχει υποκλέψει το παρακάτω κείμενο FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDK APRKDLYEVLRHHRH • Η Eve γνωρίζειότι το κείμενο έχει κρυπτογραφηθεί με τον αλγόριθμο Affine • Η Εve καταγράφει τη συχνότητα εμφάνισης των χαρακτήρων στο κείμενο

  35. FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDKAPRKDLYEVLRHHRH 3.3. Ο αλγόριθμος Affine Κρυπτανάλυση • Η Eve πιθανολογεί ότι το Rκρυπτογραφεί το e, και ότι το Dκρυπτογραφεί το t. Εφόσον η συνάρτηση κρυπτογράφησης του Affine είναι γνωστή, και με δεδομένη την αντιστοίχιση R = 17, e=4, t=19, D=3, η Eve μπορεί να επιλύσει: .. Όπου οι άγνωστοι α και b είναι το κλειδί του αλγορίθμου. Στην προκειμένη περίπτωση, η Eve βρίσκει ότι a=6 και b=19 Η Eve γνωρίζει ότι ΔΕΝ μάντεψε σωστά αφού gcd(6,26)=2 >1, και επιστρέφει στο βήμα 1.

  36. FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDKAPRKDLYEVLRHHRH 3.3. Ο αλγόριθμος Affine Κρυπτανάλυση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 • Η Eve μαντεύει την επόμενη αντιστοίχηση: π.χ. R=e και Κ=t. Όμοίως με το βήμα 1, βρίσκει ότι , το οποίο είναι ένα έγκυρο κλειδί !! • Γνωρίζοντας τα a,b, Η Εve δημιουργεί τη συνάρτηση αποκρυπτογράφησης: … και προσπαθεί να αποκρυπτογραφήσει το μήνυμα. Πράγματι, το αποτέλεσμα τη δικαιώνει: * Σε περίπτωση που το κείμενο δεν έβγαζε νόημα, τότε η Eve θα επέστρεφε στο βήμα 1 ώστε να «μαντέψει» την επόμενη αντιστοίχιση.

  37. Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Κλασσικοί Κρυπτογραφικοί ΑλγόριθμοιΜονοαλφαβητικοί Αλγόριθμοι Αντικατάστασης • Οι περισσότεροι μονοαλφαβητικοί αλγόριθμοι (ως τώρα) αποτελούν ειδικές περιπτώσεις του γενικευμένου αλγόριθμου αντικατάστασης !!! • Shift Cipher • Ceasar • Affine = + Shift 3 3

  38. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Β. Αλγόριθμοι Αντικατάστασης (Πολυαλφαβητικοί)3.4. O αλγόριθμος Vigenere • Ένα σύνολο από Shift Ciphers !!!! • Αριθμός κλειδιών:26m(π.χ. για m=5, το εύρος του συνόλου κλειδιών: 1.1x107)

  39. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.4. Τhe Vigenere Cipher • Παράδειγμα: Έστω κλειδί είναι η λέξη CIPHER, δηλαδή Κ=(2,8,15,7,4,17) και επιθυμούμε να κρυπτογραφήσουμε τη φράση thiscryptosystemisnotsecure. • Έστ

  40. Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 3.4. Τhe Vigenere Cipher Δίνεται η αντιστοίχιση των χαρακτήρων σε αριθμούς. Όλες οι πράξεις γίνονται modulo 26 • Παράδειγμα: Κρυπτογραφήστε τη φράση με τον αλγόριθμο Vigenere, χρησιμοποιώντας ως κλειδί τη λέξη gold

  41. J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. D. Kahn. The CodeBreakers, Scribner, 1996 3.4. Τhe Vigenere CipherΚρυπτανάλυση • Κρυπτανάλυση Vigenere • Δυσχερέστερη σε σχέση με τους μονοαλφαβητικούς • ΠΩΣ ΓΙΝΕΤΑΙ • Εύρεση της περιόδου mτου αλγορίθμου: • Η Μέθοδος του Kasiski (Babbage, 1854), ή • Η Μέθοδος Δείκτη Σύμπτωσης (Index of Coincidence) - (Friedman, 1920) • Εφαρμογή Κρυπτανάλυσης αλγόριθμου ολίσθησης (Μέθοδος Β)

  42. J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. D. Kahn. The CodeBreakers, Scribner, 1996 3.4. Τhe Vigenere CipherΚρυπτανάλυση – Α1. Η Μέθοδος του Kasiski • Η επίθεση αξιοποιεί το γεγονός ότι ορισμένα διγράμματα ή τριγράμματα εμφανίζονται συχνά σε κείμενα φυσικής γλώσσας. • Όταν δύο ή περισσότερες εμφανίσεις του “the” βρεθούν σε θέσεις j, m+j, 2m+j,… θα κρυπτογραφηθούν με το ίδιο μπλοκ χαρακτήρων. • Ο Kasiski παρατήρησε ότι η απόσταση μεταξύ παρόμοιων μπλοκ είναι ένας αριθμός πολλαπλάσιος της περιόδου του αλγορίθμου • Η περίοδος είναι ο μέγιστος κοινός διαιρέτης (gcd) των αποστάσεων Παράδειγμα 1 Παράδειγμα 2

  43. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.4. Τhe Vigenere CipherΚρυπτανάλυση – Α2. Δείκτης Σύμπτωσης (Index of Coincidence)

  44. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.4. Τhe Vigenere CipherΚρυπτανάλυση – Α2. Δείκτης Σύμπτωσης (Index of Coincidence) LIVITC SWPIYV EWHEVS RIQMXL EYVEOI EWHRXE XIPFEM VEWHKV π.χ. m=6

  45. Μέθοδος Kasiski Αποστάσεις μεταξύ των εμφανί-σεων της ακολουθίας CHR: 165, 235, 275, 285 ΜΚΔ: Πέντε (5) Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.4. Τhe Vigenere CipherΚρυπτανάλυση – Υπολογισμός Περιόδου (Παράδειγμα) • Δείκτης Σύμπτωσης • m=1; Δείκτης 0.045 • m=2; 0.046, 0.041 • m=3; 0.043, 0.050, 0.047 • m=4; 0.042, 0.039, 0.045, 0.040 • m=5; 0.063, 0.068, 0.069, 0.061, 0.063

  46. 3.4. Τhe Vigenere CipherΚρυπτανάλυση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

  47. 3.4. Τhe Vigenere CipherΚρυπτανάλυση Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

  48. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Αλγόριθμοι Αντικατάστασης (Πολυαλφαβητικοί)3.5. O αλγόριθμος Hill • Lester Hill, 1929 • Ιδέα: Κάθε χαρακτήρας κρυπτοκειμένου είναι γραμμικός μετασχηματισμός όλων των χαρακτήρων του αρχικού κειμένου! *

  49. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.5. O αλγόριθμος Hill

  50. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 3.5. O αλγόριθμος Hill

More Related