Κρυπτό-Ψηφοφορίες. Παναγιώτης Γροντάς 18/12/2018. ΕΜΠ - Κρυπτογραφία ( ) Cryptovoting 1 / 46

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κρυπτό-Ψηφοφορίες. Παναγιώτης Γροντάς 18/12/2018. ΕΜΠ - Κρυπτογραφία ( ) Cryptovoting 1 / 46"

Transcript

1 Κρυπτό-Ψηφοφορίες Παναγιώτης Γροντάς 18/12/2018 ΕΜΠ - Κρυπτογραφία ( ) Cryptovoting 1 / 46

2 Περιεχόμενα Απαιτήσεις ηλεκτρονικών ψηφοφοριών Ομομορφικά συστήματα (Επαληθεύσιμα) Δίκτυα Μίξης Ψηφοφορίες με τυφλές υπογραφές Ανοιχτά Θέματα Cryptovoting 2 / 46

3 Εισαγωγή

4 Είπαν για τις (ηλεκτρονικές) ψηφοφορίες... Joseph Stalin It is enough that the people know there was an election. The people who cast the votes decide nothing. The people who count the votes decide everything. Dick Tuck The People have spoken... the bastards! Cryptovoting Εισαγωγή 3 / 46

5 Είπαν για τις (ηλεκτρονικές) ψηφοφορίες... (2) David Dill (Stanford CS, From Hacking Democracy, 2006)... The voting booth is separated by a curtain and there is a guy behind the curtain that would write down your vote. You dictate the vote and once you re done you leave, without being able to look at the ballot. Most people in their right mind, would not trust this process. The guy behind the curtain could be incompetent, hear the votes wrong and register it incorrectly or it could be that he did not like your political affiliation and prefer your vote would go to another party... Ronald Rivest Internet voting is like drunk driving Cryptovoting Εισαγωγή 4 / 46

6 Το πρόβλημα της ψηφοφορίας Εκλογές Μία γενική κατανεμημένη διαδικασία λήψης απόφασης... με ηλικία όση οι κοινωνίες... που αλλάζει ακολουθώντας τις τρέχουσες τεχνολογικές εξελίξεις κάθε εποχής Στόχος: εκλογές με υπολογιστές Παρατήρηση: Ακόμα και αν δεν το βλέπει ο ψηφοφόρος οι υπολογιστές εμπλέκονται στη διαδικασία (εγγραφή, υπολογισμός και μετάδοση ενδιάμεσων αποτελεσμάτων) Στόχος: εκλογές μόνο με υπολογιστές - Καλή ιδέα, κακή ιδέα ή κάτι αναπόφευκτο; Οι ψηφοφορίες περιέχουν εγγενείς δυσκολίες, λόγω πολλών αντικρουομένων απαιτήσεων Οι υπολογιστές τις επιτείνουν Όμως, υλοποιήσεις εκλογών με δεκάδες ελαττώματα επέζησαν αιώνες και χρησιμοποιούνται ακόμα Δεν έχουν όλες οι εκλογικές διαδικασίες τις ίδιες απαιτήσεις ασφάλειας Λύση που εξισορροπεί κινδύνους με απαιτήσεις ασφάλειας Cryptovoting Εισαγωγή 5 / 46

7 Απαιτήσεις

8 Ακεραιότητα Το αποτέλεσμα των εκλογών πρέπει να αντανακλά τη βούληση των ψηφοφόρων Cast as intended Ακεραιότητα κατά την καταγραφή της ψήφου Recorded as cast Ακεραιότητα κατά την μεταφορά της ψήφου στην διαδικασία καταμέτρησης Tallied as recorded Ακεραιότητα κατά τον υπολογισμό του αποτελέσματος Cryptovoting Απαιτήσεις 6 / 46

9 Ακεραιότητα (2) Επιτυγχάνεται μέσω: επαληθευσιμότητας Ατομική (individual) Καθολική (universal) Διαχειριστική (administrative) Συνολικά: E2E (End To End) Verifiability Απαιτεί: Παραγωγή Στοιχείων Cryptovoting Απαιτήσεις 7 / 46

10 Μυστικότητα O ψηφοφόρος πρέπει να εκφράσει την πραγματική του επιλογή Ανωνυμία - Αδυναμία σύνδεσης ψήφου - ψηφοφόρου Εναντίον: Των καταμετρητών (privacy) Άλλων ψηφοφόρων (coercion) Του ίδιου του ψηφοφόρου (vote selling) Το ίδιο το αποτέλεσμα διαρρέει πληροφορία Cryptovoting Απαιτήσεις 8 / 46

11 Σύγκριση Ακεραιότητα πιο σημαντική; Εύκολη - Ψηφοφορία δι ανατάσεως της χειρός Έχει νόημα; - η έλλειψη μυστικότητας ακυρώνει την ακεραιότητα πριν καν κατατεθεί η ψήφος Στοιχεία για ακεραιότητα - αποδείξεις για εξαναγκασμό Μακροχρόνια; Μυστικότητα πιο σημαντική; Άχρηστη, αφού η ψήφος μπορεί να μην μετρηθεί σωστά Οδηγεί σε αποχή Cryptovoting Απαιτήσεις 9 / 46

12 Άλλες απαιτήσεις Δικαιοσύνη: Δεν είναι γνωστά ενδιάμεσα αποτελέσματα Eligibility: Ψηφίζουν μόνο όσοι έχουν δικαίωμα Προϋποθέτει αυθεντικοποίηση Μυστικότητα (;) Enfranchisement: Ώθηση για συμμετοχή Η διαδικασία είναι διαφανής και εύκολα κατανοητή (κρυπτογραφία;) Διαθεσιμότητα Η επανάληψη δεν είναι δίκαιη Αποδοτικότητα (χρόνος, χρήμα) Cryptovoting Απαιτήσεις 10 / 46

13 Κρυπτογραφία και Ψηφοφορίες

14 Εκλογές και Υπολογιστές Ψηφοφορία μέσω αντιπροσώπου Μη έμπιστου (κακόβουλο λογισμικό, προγραμματιστικά λάθη) Ανοιχτό λογισμικό, μεθοδολογίες πιστοποίησης δεν επαρκούν Αναγκαίες αλλά όχι ικανές συνθήκες Software/System Independence (Rivest) Τα σφάλματα του συστήματος δεν πρέπει να επηρεάζουν τα αποτελέσματα Επαλήθευση: και αυτή μέρος του συστήματος VVPAT (Voter Verifiable Paper Trail) Κρυπτογραφία: Επαλήθευση με μαθηματικά Κρυπτογραφία και Εκλογές: Μυστικότητα αλλά κυρίως εμπιστοσύνη Cryptovoting Κρυπτογραφία και Ψηφοφορίες 11 / 46

15 Συστατικά - Συμμετέχοντες i Bulletin Board Αποθετήριο όλων των δεδομένων που παράγονται σε κάθε φάση μιας ψηφοφορίας για επαληθευσιμότητα Πρόσβαση από όλους τους εμπλεκόμενους Authenticated: Κάθε καταχώρηση έχει ψηφιακή υπογραφή Πρόσβαση: Read / Append Θεωρητικά: Broadcast channel with memory Cryptovoting Κρυπτογραφία και Ψηφοφορίες 12 / 46

16 Συστατικά - Συμμετέχοντες ii Κανάλια επικοινωνίας Private: Κρυπτογραφημένα - Υπολογιστική ασφάλεια Anonymous: Αφαίρεση πληροφορίας ταυτότητας (χωρίς να θυσιαστεί η ακεραιότητα) Untappable: Πληροφοριοθεωρητική ασφάλεια (συνήθως φυσική παρουσία) Cryptovoting Κρυπτογραφία και Ψηφοφορίες 13 / 46

17 Συστατικά - Συμμετέχοντες iii Οντότητες - Ρόλοι Ψηφοφόροι Registration authorities: καταχωρούν στοιχεία των ψηφοφόρων και δίνουν τα αντίστοιχα tokens Counters: Εξάγουν μερικά ή πλήρη αποτελέσματα Verifiers: Επαλήθευση της διαδικασίας (ολόκληρης ή τμηματικά) Cryptovoting Κρυπτογραφία και Ψηφοφορίες 14 / 46

18 Οικογένειες κρυπτογραφικών συστημάτων Offline: Χρησιμοποιούν παραδοσιακή υποδομή Online: Αποκλειστικά ηλεκτρονικά Ομομορφικά συστήματα (Benaloh ) Με βάση κρυπτογραφία Με βάση διαμοιρασμό απορρήτων Δίκτυα Μίξης (Chaum (1981) - Park, Itoh, Kurosawa (1993)) Τυφλές Υπογραφές (Chaum Fujioka, Okamoto, Ohta (1992)) Cryptovoting Κρυπτογραφία και Ψηφοφορίες 15 / 46

19 Κρυπτογραφικά Δομικά στοιχεία i Κρυπτοσυστήματα δημοσίου κλειδιού ElGamal, Lifted El Gamal Κρυπτογράφηση ψήφου - δημόσιο κλειδί αρχής Υπογραφές ψήφων - MAC στο BB Διαμοιρασμός Απορρήτων Threshold El Gamal Αποκρυπτογράφηση ψήφων και αποτελέσματος Σε ομάδες με σύγκρουση συμφερόντων (αντίπαλα κόμματα) Σχήματα δέσμευσης Cryptovoting Κρυπτογραφία και Ψηφοφορίες 16 / 46

20 Κρυπτογραφικά Δομικά στοιχεία ii Μη διαλογικές αποδείξεις γνώσης (NIZK) Απόδειξη εγκυρότητας της ψήφου Απόδειξη ορθής εκτέλεσης πρωτοκόλλου Απόδειξη σωστής αποκρυπτογράφησης Τυφλές υπογραφές - για ανωνυμία Αποστολέας: Μήνυμα m, r R Z n Υπογράφων: Ζεύγος κλειδιών ((e, n), d) b = blind(m, r) = m r e mod n s = sign(d, b) = b d mod n = m d r mod n σ = unblind(sb, r) = sb r 1 = m d mod n verify((e, n), m, σ) = σ e = m (mod n) Cryptovoting Κρυπτογραφία και Ψηφοφορίες 17 / 46

21 Ομομορφικά Συστήματα

22 Ομομορφικά Συστήματα Οι ψήφοι: κρυπτογραφούνται με το δημόσιο κλειδί των TA εισάγονται στο BB διατηρούνται μυστικοί καθ όλη τη διάρκεια της διαδικασίας Το αποτέλεσμα υπολογίζεται στα κρυπτοκείμενα με βάση τις ομομορφικές ιδιότητες του κρυπτοσυστήματος Για παράδειγμα στο Lifted El Gamal: Enc(v 1 ) Enc(v 2 ) = (g r 1, g v1 y r 1 ) (g r 2, g v2 y r 2 ) = (g r 1+r 2, g v 1+v2 y r 1+r 2 ) Αποκρυπτογραφείται μόνο το αποτέλεσμα Cryptovoting Ομομορφικά Συστήματα 18 / 46

23 Ομομορφικά Συστήματα Ακεραιότητα - Εγκυρότητα της ψήφου: Πώς επαληθεύεις μία κρυπτογραφημένη ψήφο Λύση: Απόδειξη μηδενικής γνώσης (non interactive) για την εγκυρότητα Κατάθεση μαζί με την ψήφο Επαλήθευση από όλους Μυστικότητα / Δικαιοσύνη Αποκρυπτογράφηση μεμονωμένων ψήφων - ενδιάμεσων αποτελεσμάτων Λύση: Threshold cryptosystems Cryptovoting Ομομορφικά Συστήματα 19 / 46

24 Cramer, Genaro, Schoenmakers (CGS97) Το βασικό πρωτόκολλο για ομομορφικά συστήματα Υλοποιείται στο σύστημα Helios Κρυπτογράφηση ψήφων με εκθετικό ElGamal Αποκρυπτογράφηση αποτελέσματος: Υπολογισμός μικρού διακριτού λογαρίθμου 3 αποδείξεις μηδενικής γνώσης: Εγκυρότητα ψήφου Γνώση ιδιωτικού κλειδιού που αντιστοιχεί σε δημόσιο (Schnorr) Έγκυρη Αποκρυπτογράφηση (Chaum - Pedersen) Cryptovoting Ομομορφικά Συστήματα 20 / 46

25 Cramer, Genaro, Schoenmakers (CGS97):Λεπτομέρειες Ψήφος b {1, 1} (yes-no) Κρυπτογράφηση: (g r, G b y r ) Απόδειξη εγκυρότητας: b = 1 : (α, β) = (g r, G y r ) log g α = log y (β/g) b = 1 : (α, β) = (g r, yr G ) log gα = log y (β G) Παραλλαγή OR πρωτοκόλλου Chaum - Pedersen Στο BB: ψήφος με μη διαλογική απόδειξη Καταμέτρηση Επαλήθευση αποδείξεων Πολλαπλασιασμός ψηφοδελτίων με έγκυρες αποδείξεις (A, B) = ( n i=1 gr i n, i=1 gb i y r i) Threshold Decryption δίνει το g (#yes #no) Απόδειξη ορθής αποκρυπτογράφησης (άσκηση) Επίλυση μικρού διακριτού λογαρίθμου δίνει το: (#yes #no) Cryptovoting Ομομορφικά Συστήματα 21 / 46

26 Cramer, Genaro, Schoenmakers (CGS97):Η απόδειξη μηδενικής γνώσης Έστω ότι ο ψηφοφόρος έχει ψηφίσει yes (απόδειξη για no άσκηση) Στην πραγματικότητα: non interactive με Fiat-Shamir heuristic Cryptovoting Ομομορφικά Συστήματα 22 / 46

27 Δίκτυα Μίξης

28 Ψηφοφορίες με Δίκτυα Μίξης Γενικό δομικό στοιχεία για εφαρμογές ανωνυμίας Προτάθηκε από τον David Chaum (1981) Αποτελείται από ένα σύνολο από μίκτες. Κάθε ένας: λαμβάνει ένα σύνολο από μηνύματα (ΒΒ) αλλάζει τη μορφή τους εφαρμόζει μια τυχαία μετάθεση Δύο μορφές λειτουργίας Σειριακά (κάθε μίκτης σε όλα τα μηνύματα) Παράλληλα (κάθε μίκτης σε ένα υποσύνολο από τα μηνύματα) Στις ψηφοφορίες: τα μηνύματα είναι οι ψήφοι (ανακάτεμα της κάλπης) BB: παρέχει είσοδο και λαμβάνει έξοδο από κάθε μίκτη Cryptovoting Δίκτυα Μίξης 23 / 46

29 Γενική Μορφή Δίκτυου Μίξης Cryptovoting Δίκτυα Μίξης 24 / 46

30 Decryption Mixnets (RSA) Κάθε μίκτης i έχει ένα ζεύγος κλειδιών RSA (pk i, sk i ) Ψηφοφόρος: κρυπτογράφηση ψήφου με δημόσια κλειδιά των μικτών σε αντίστροφη σειρά. L 0 = {Enc pk1 (Enc pk2 ( Enc pkm (v i, r i ), r 2 ), r 1 )} n i=1 Μίκτης: Αλλαγή Μορφής αφαιρεί ένα επίπεδο κρυπτογράφησης χρησιμοποιώντας με το ιδιωτικό του κλειδί (ξεφλούδισμα) αφαιρεί την τυχαιότητα που περιέχει αλλάζει την μορφή. Μίκτης: Ανακάτεμα Επιλογή τυχαίας μετάθεσης και εφαρμογή στα μηνύματα Το αποτέλεσμα γράφεται στο ΒΒ Για παράδειγμα ο πρώτος μίκτης θα γράψει: L 1 = {Enc pk2 ( Enc pkk (v i, r i ), r 2 )} π 1 1 (n) i=π 1 1 (1) Cryptovoting Δίκτυα Μίξης 25 / 46

31 Decryption Mixnets (RSA) Η διαδικασία επαναλαμβάνεται. Τελικά στην έξοδο του δικτύου μίξης: Ακολουθεί η καταμέτρηση Παρατηρήσεις: L k = {v i } π 1 π 1 k 1 (n) i=π 1 π 1 k 1 (1) Αρκεί ένας τίμιος μίκτης απέναντι σε παθητικό αντίπαλο Ο τελευταίος μίκτης έχει πρόσβαση στο plaintext Το πλήθος των κρυπτογραφήσεων και το μέγεθος του κρυπτοκειμένου είναι ανάλογο του αριθμού των μικτών. Cryptovoting Δίκτυα Μίξης 26 / 46

32 Reencryption Mixnets (ElGamal) Ιδιότητα El Gamal: Reencryption Enc(v, r 1 ) Enc(1, r 2 ) = Enc(v, r 1 + r 2 ) Η μορφή των μηνυμάτων αλλάζει με reencryption Δύο παραλλαγές: Reencryption και Permutation Decryption, Reencryption και Permutation Cryptovoting Δίκτυα Μίξης 27 / 46

33 Reencryption Mixnets (ElGamal) Ο μίκτης M j : Λαμβάνει από το ΒΒ την είσοδο L j 1 = {Enc(v i, r j 1,i )} n i=1 = {(gr j 1,i, v i y r j 1,i)} n i=1 Εισάγει νέα τυχαιότητα με reencryption: L j 1 = {Enc(v i, r j 1,i ) Enc(1, r j,i )} n i=1 = {(g r j 1,i+r j,i, v i y r j 1,i+r j,i )} n i=1 Εφαρμόζει μία τυχαία μετάθεση π j Γράφει τα αποτελέσματα στο BB Cryptovoting Δίκτυα Μίξης 28 / 46

34 Reencryption - Decryption Mixnets (ElGamal) Κάθε μίκτης {M j } k j=1 έχει δημόσιο κλειδί y j Αρχική κρυπτογράφηση με συνδυασμένο δημόσιο κλειδί k j=1 y j Η είσοδος είναι: L 0 = {(g r 0i, vi (y 1 y k ) r 0i )} n i=1 Ο M j αποκρυπτογραφεί μερικώς L j 1 = {(g j 1 t=0 r ti, vi ( k t=j y t) j 1 t=0 r ti )} n i=1 διαιρώντας με g x j j 1 t=0 rt και εφαρμόζει νέα τυχαιότητα r ji : L j = {(g j 1 t=0 r ti+r ji, vi ( k t=j+1 y t) j 1 t=0 r ti+r ji)} n i=1 Εφαρμόζει μία τυχαία μετάθεση π j Cryptovoting Δίκτυα Μίξης 29 / 46

35 Ενεργή επίθεση (Pfitzmann) Στόχος A : αποκάλυψη v i για συμμετέχοντα P i Μέσο: Συνεργασία με κάποιο κακό ψηφοφόρο Ανάκτηση αρχικής ψήφου από το ΒΒ c i0 = (t, u) = (g R, v i (y 1,, y k ) R ) Ο A επιλέγει τυχαίο x και παράγει c i0 = (tx, u x ) = (g R, v x i (y j,, y k ) R ) Αντικατάσταση ψήφου του συνεργάτη του. Η έξοδος του δικτύου μίξης θα περιέχει το v x i και v i Ο A ανακτά όλα τα μηνύματα εξόδου και τα υψώνει στην x. Στην συνέχεια ελέγχει τις δύο λίστες για κοινά στοιχεία. Όταν βρει έμαθε το μήνυμα που έψαχνε καθώς v x π(i) = vx i. Cryptovoting Δίκτυα Μίξης 30 / 46

36 Λύσεις για ψηφοφορίες Επαληθευσιμότητα των ενεργειών ψηφοφόρων και μικτών Ψηφοφόρος: Απόδειξη γνώσης της ψήφου ώστε να μην βάλει ετικέτα σε κάποια ψήφο να μην αντιγράψει μια ψήφο... όπως στα ομομορφικά συστήματα Μίκτης: Απόδειξη μετάθεσης (proof of shuffle) Η μετάθεση είναι έγκυρη χωρίς να αλλάξει κάποια ψήφο χωρίς να παραλείψει κάποια ψήφο Cryptovoting Δίκτυα Μίξης 31 / 46

37 Παράδειγμα i Έισοδος: C 1 = Enc(m 1, r 1 ) C 2 = Enc(m 2, r 2 ). Reencryption C 1 = Reenc(C 1 ) = Enc(m 1, r 1 + r 1) C 2 = Reenc(C 2 ) = Enc(m 2, r 2 + r 2) Tυχαία επιλογή bit b R {0, 1}. Αν b = 0 έξοδος (C 1, C 2) Αν b = 1 έξοδος (C 2, C 1) Cryptovoting Δίκτυα Μίξης 32 / 46

38 Παράδειγμα ii Βήμα 1 Απόδειξη ορθότητας reencryption Δηλαδή Το κρυπτογράφημα C = (G, M ) = (g u, m y u ) είναι reencryption του C = (G, M) = (g t, m y t ) Βασική ιδέα: Το C είναι reencryption του C ανν και τα δύο κρυπτογραφούν το ίδιο μήνυμα, δηλ. m = m. Διαιρούμε τα δύο μέρη και έχουμε: G G = gu = g u t και M g t M = m y u my t G Αρκεί νδο ότι log g G = log y M M Χρήση non interactive Chaum Pedersen = y u t Cryptovoting Δίκτυα Μίξης 33 / 46

39 Παράδειγμα iii Βήμα 2 Απόδειξη ορθότητας μετάθεσης Πρέπει νδο {C 1, C 2 } είναι reencryption μια μετάθεσης του {C 1, C 2 } χωρίς να την φανερώσουμε την αντιστοιχία. Ισοδύναμα: (C 1 = Reenc(C 1) C 2 = Reenc(C 2)) (C 1 = Reenc(C 2) C 2 = Reenc(C 1 )) Λύση: Σύνθεση 4 πρωτοκόλλων Chaum-Pedersen Cryptovoting Δίκτυα Μίξης 34 / 46

40 Ψηφοφορίες με Τυφλές Υπογραφές

41 Ψηφοφορίες με Τυφλές Υπογραφές Βασική ιδέα: Πώς θα δούλευαν οι παραδοσιακές ψηφοφορίες αν οι δικαστικοί αντιπρόσωποι ήταν σε διαφορετικό φυσικό χώρο από τους καταμετρητές Cryptovoting Ψηφοφορίες με Τυφλές Υπογραφές 35 / 46

42 Ψηφοφορίες με Τυφλές Υπογραφές Ο ψηφοφόρος υποβάλλει μία τυφλωμένη έκδοση του ψηφοδελτίου μαζί με πληροφορίες ταυτότητας. Η εκλογική αρχή επαληθεύει την ταυτότητα του υποψηφίου και ελέγχει αν έχει δικαίωμα ψήφου. Αν η απάντηση είναι θετική υπογράφει ψηφιακά το τυφλωμένο ψηφοδέλτιο και το επιστρέφει στον ψηφοφόρο. Ο ψηφοφόρος αφού επαληθεύσει την υπογραφή της αρχής καταθέτει το ψηφοδέλτιο στο BB ανώνυμα. Η αρχή λαμβάνει τα υπογεγραμμένα ψηφοδέλτια και επαληθεύει την υπογραφή της. O ψηφοφόρος μπορεί να επαληθεύσει το ψηφοδέλτιο του εισάγοντας σε αυτό ένα τυχαίο αριθμό που μόνο αυτός γνωρίζει. Cryptovoting Ψηφοφορίες με Τυφλές Υπογραφές 36 / 46

43 FOO92 Cryptovoting Ψηφοφορίες με Τυφλές Υπογραφές 37 / 46

44 Αναλυτική περιγραφή FOO92 i 1. Ψηφοφόρος: Προετοιμασία Επιλογή ψήφου v i Δέσμευση στην ψήφο με τυχαιότητα rc i. Το ψηφοδέλτιο είναι: b i = commit(v i, rc i ) = g rc i h v i Τύφλωση του ψηφοδελτίου με rb i και δημόσιο κλειδί της αρχής bb i = blind(b i, rb i ) = b i rb e A i Υπογραφή τυφλωμένου ψηφοδέλτιου: sbb V i = sign di (bb i ) Αποστολή (id i, bb i, sbb V i ) στην εκλογική αρχή (RA) Cryptovoting Ψηφοφορίες με Τυφλές Υπογραφές 38 / 46

45 Αναλυτική περιγραφή FOO92 ii 2. RA:Εξουσιοδότηση Έλεγχοι με τη βοήθεια ενός πίνακα T = {id i, e i } που περιέχει τις ταυτότητες και τα δημόσια κλειδιά των εγγεγραμμένων ψηφοφόρων: το δικαίωμα του να ψηφίσει id i T υπογραφή του ψηφοφόρου με e i αν έχει ξαναψηφίσει Επιτυχείς έλεγχοι έγκριση μέσω υπογραφής του τυφλωμένου ψηφοδελτίου sbb A i = sign da (bb i ) = b d A i rb i. Τέλος επιστρέφει το sbb A i στον ψηφοφόρο i Ανακοίνωση από RA του συνολικού αριθμού ψηφοφόρων μέσω λίστας (id i, bb i, sbb V i ) Cryptovoting Ψηφοφορίες με Τυφλές Υπογραφές 39 / 46

46 Αναλυτική περιγραφή FOO92 iii 3. Ψηφοφορία: Ενέργειες Ψηφοφόρου Αποτύφλωση υπογεγραμμένου ψηφοδελτίου sb A i = unblind(sbb i A) = b d A i Προκύπτει υπογεγραμμένη η αρχική δέσμευση (επαληθεύσιμη από όλους) Κατάθεση ψήφου: Αποστολή των b i, sb A i στην αρχή καταμέτρησης Χρήση ανώνυμου καναλιού (πχ. δίκτυο μίξης) για απόκρυψη στοιχείων που ίσως προδώσουν την ταυτότητα του ψηφοφόρου (πχ. δικτυακές διευθύνσεις). Cryptovoting Ψηφοφορίες με Τυφλές Υπογραφές 40 / 46

47 Αναλυτική περιγραφή FOO92 iv 4. Καταμετρητές: Συλλογή Όλες οι ενέργειες έχουν δημόσιες εισόδους και άρα είναι επαληθεύσιμες Λαμβάνει ψηφοδέλτιο b i, sb A i Η αρχή καταμέτρησης επαληθεύει την υπογραφή της αρχής σε κάθε ψηφοδέλτιο sb A i με το e A Όσα ψηφοδέλτια πέρασαν τον έλεγχο δημοσιεύονται σε μια λίστα {uid i, b i, sb A i }, όπου uid i είναι ένα τυχαίος αριθμός ή ένας ΑΑ Cryptovoting Ψηφοφορίες με Τυφλές Υπογραφές 41 / 46

48 Αναλυτική περιγραφή FOO92 v 5. Αποδεσμεύσεις - Επαληθεύσεις Μετά τη λήξη της προθεσμίας ψηφοφορίας: κάθε ψηφοφόρος (και λοιποί ενδιαφερόμενοι) επαληθεύουν: το ψηφοδέλτιο καθενός βρίσκεται στο BB. το πλήθος των ψηφοφόρων που δημοσίευσε η εκλογική αρχή = πλήθος των ψηφοδελτίων που δημοσίευσε η αρχή καταμέτρησης. Επιτυχείς έλεγχοι ανάκτηση uid i από το BB Aποστολή decommitment values uid i, v i, rc i μέσω ανώνυμου καναλιού Επαλήθευση δεσμεύσεων από καταμετρητές Cryptovoting Ψηφοφορίες με Τυφλές Υπογραφές 42 / 46

49 Αναλυτική περιγραφή FOO92 vi 6. Καταμέτρηση Δημοσίευση ανώνυμων ψηφοδελτίων Καταμέτρηση από κάθε ενδιαφερόμενο Cryptovoting Ψηφοφορίες με Τυφλές Υπογραφές 43 / 46

50 Συζήτηση FOO Privacy Commitment scheme Blindness Anonymous Channel Verifiability: Δημόσια εκτελέσιμες ενέργειες Individual: Ύπαρξη {uid i, b i, sb A i } και uid i, v i, rc i Universal: Οποιοσδήποτε μπορεί να επαναλάβει τις ενέργειες του καταμετρητή Eligibility: Βασίζεται στο unforgeability του σχήματος υπογραφών Cryptovoting Ψηφοφορίες με Τυφλές Υπογραφές 44 / 46

51 Ανοιχτά Θέματα Θέματα υλοποίησης Κωδικοποίηση πολλών υποψηφίων Απόδοση NIZKP (μέγεθος, ταχύτητα δημιουργίας και επαλήθευσης) Everlasting privacy Adi Shamir: Όλα τα κρυπτογραφικά κλειδιά που χρησιμοποιούνται σήμερα θα είναι άχρηστα σε 30 χρόνια Quantum Computing Λόγω verifiability οι ψήφοι είναι εν δυνάμει διαθέσιμοι σε πολλές οντότητες Τυπικοί ορισμοί για ιδιότητες Εναλλακτικές μέθοδοι υπολογισμού αποτελέσματος σε συνδυασμό με ομομορφικά συστήματα Coercion resistance Απαραίτητο για internet voting Κάθε ψηφοφόρος: Δυνατότητα πολλών επιλογών Εκβιαστής: Δεν μπορεί να αποφανθεί αν πέτυχε η προσπάθειά του Cryptovoting 45 / 46

52 Βιβλιογραφία i B. Adida. Advances in cryptographic voting systems. PhD thesis, Massachusetts Institute of Technology, David Chaum. Untraceable electronic mail, return addresses, and digital pseudonyms. Commun. ACM, 24(2):84 88, David Chaum. Blind signatures for untraceable payments. In D. Chaum, R.L. Rivest, and A.TSherman, editors, Advances in Cryptology Proceedings of Crypto 82, pages , Josh D. Cohen and Michael J. Fischer. A robust and verifiable cryptographically secure election scheme (extended abstract). In FOCS, pages , Ronald Cramer, Rosario Gennaro, and Berry Schoenmakers. A secure and optimally efficient multi-authority election scheme. pages Springer-Verlag, 1997 J. Alex Halderman. Securing digital democracy. Coursera Online Course, September Ari Juels, Dario Catalano, and Markus Jakobsson. Coercion-resistant electronic elections. In Proceedings of the 2005 ACM workshop on Privacy in the electronic society, pages ACM, Atsushi Fujioka, Tatsuaki Okamoto, and Kazuo Ohta. A practical secret voting scheme for large scale elections. In Proceedings of the Workshop on the Theory and Application of Cryptographic Techniques: Advances in Cryptology, ASIACRYPT 92, pages , London, UK, UK, Springer-Verlag. ABE Masayuki. Mix-networks on permutation networks. In ASIACRYPT 99, page 258. Springer. Choonsik Park, Kazutomo Itoh, and Kaoru Kurosawa. Efficient anonymous channel and all/nothing election scheme. In EUROCRYPT, pages , B. Pfitzmann and A. Pfitzmann. How to break the direct rsa-implementation of mixes. In Advances in Cryptology EUROCRYPT 89, pages Springer, 1990 Introduction to Electronic Voting, Filip Zagórski Cryptographic Voting A Gentle Introduction, David Bernhard and Bogdan Warinschi Cryptovoting 46 / 46

Κρυπτο Ψηφοφορίες. Παναγιώτης Γροντάς. ΕΜΠ - Κρυπτογραφία - ( ) 19/12/2017. Cryptographic Voting 2 / 44

Κρυπτο Ψηφοφορίες. Παναγιώτης Γροντάς. ΕΜΠ - Κρυπτογραφία - ( ) 19/12/2017. Cryptographic Voting 2 / 44 Κρυπτο Ψηφοφορίες Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - (2017-2018) 19/12/2017 Cryptographic Voting 1 / 44 Περιεχόμενα Απαιτήσεις ηλεκτρονικών ψηφοφοριών Ομομορφικά συστήματα (Επαληθεύσιμα) Δίκτυα Μίξης

Διαβάστε περισσότερα

Κρυπτο Ψηφοφορίες. Παναγιώτης Γροντάς. ΕΜΠ - Κρυπτογραφία - ( ) 1 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες

Κρυπτο Ψηφοφορίες. Παναγιώτης Γροντάς. ΕΜΠ - Κρυπτογραφία - ( ) 1 / 40 (ΕΜΠ - Κρυπτογραφία - ( )) Κρυπτο Ψηφοφορίες Κρυπτο Ψηφοφορίες Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - (2016-2017) 1 / 40 (ΕΜΠ - Κρυπτογραφία - (2016-2017)) Κρυπτο Ψηφοφορίες Είπαν για τις (ηλεκτρονικές) ψηφοφορίες... Joseph Stalin It is enough that

Διαβάστε περισσότερα

Κεφάλαιο 11. Σύγχρονες Εφαρμογές Ηλεκτρονικές Ψηφοφορίες Εισαγωγή

Κεφάλαιο 11. Σύγχρονες Εφαρμογές Ηλεκτρονικές Ψηφοφορίες Εισαγωγή Κεφάλαιο 11 Σύγχρονες Εφαρμογές 11.1 Ηλεκτρονικές Ψηφοφορίες 11.1.1 Εισαγωγή Το πρόβλημα της ηλεκτρονικής ψηφοφορίας είναι ένα από τα πιο δύσκολα προβλήματα που έχει κληθεί να αντιμετωπίσει η επιστήμη

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - (2017-2018) 05/12/2017 Cryptographic Protocols 1 / 34 Περιεχόμενα Ασφαλής Υπολογισμός Πολλών Συμμετεχόντων Πρωτόκολλα Πολλοί συμμετέχοντες

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κρυπτογραφικά πρωτόκολλα και τεχνικές

Κρυπτογραφικά πρωτόκολλα και τεχνικές Κεφάλαιο 9 Κρυπτογραφικά πρωτόκολλα και τεχνικές Στην ενότητα αυτή θα εξετάσουμε πρακτικά θέματα που προκύπτουν από την χρήση των δομικών στοιχείων που περιγράψαμε στα προηγούμενα κεφάλαια. Επίσης θα αναφερθούμε

Διαβάστε περισσότερα

1 Βασικές Έννοιες Ιδιωτικότητας

1 Βασικές Έννοιες Ιδιωτικότητας 1 Βασικές Έννοιες Ιδιωτικότητας Τα κρυπτογραφικά εργαλεία που συζητήσαμε μέχρι στιγμής δεν μπορούν να λύσουν το πρόβλημα της ανάγκης για ιδιωτικότητα των χρηστών ενός συστήματος Η ιδιωτικότητα με την έννοια

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Ατομική Διπλωματική Εργασία. Το πρόβλημα του εξαναγκασμού στα διαδικτυακά εκλογικά συστήματα. Γιώργος Κουμέττου ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ

Ατομική Διπλωματική Εργασία. Το πρόβλημα του εξαναγκασμού στα διαδικτυακά εκλογικά συστήματα. Γιώργος Κουμέττου ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ Ατομική Διπλωματική Εργασία Το πρόβλημα του εξαναγκασμού στα διαδικτυακά εκλογικά συστήματα Γιώργος Κουμέττου ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Μάιος 2014 ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟ

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Ψηφιακές Υπογραφές Απαιτήσεις

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs

Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs University of Patras Computer Engineering and Informatics Department Cryptography Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs Authors: Ioannis Douratsos Ioanna Tzanetou Nikolas

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 49 Ψηφιακές

Διαβάστε περισσότερα

Ηλεκτρονική Αξιολόγηση στην Ανοικτή και εξ Αποστάσεως Εκπαίδευση Electronic Evaluation in Open and Distance Education

Ηλεκτρονική Αξιολόγηση στην Ανοικτή και εξ Αποστάσεως Εκπαίδευση Electronic Evaluation in Open and Distance Education Ηλεκτρονική Αξιολόγηση στην Ανοικτή και εξ Αποστάσεως Εκπαίδευση Electronic Evaluation in Open and Distance Education Έλενα X. Λάσκαρη, Πανεπιστήμιο Πατρών, Τμήμα Μαθηματικών, υποψ. διδάκτορας, elena@math.upatras.gr

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Ηλεκτρονική Ψηφοφορία µέσω Internet: Ουτοπία ή Πραγµατικότητα;

Ηλεκτρονική Ψηφοφορία µέσω Internet: Ουτοπία ή Πραγµατικότητα; Ηλεκτρονική Ψηφοφορία µέσω Internet: Ουτοπία ή Πραγµατικότητα; Εµµανουήλ Μάγκος 1, Βασίλειος Χρυσικόπουλος 1, Νίκος Αλεξανδρής 2 και Μάριος Πούλος 1 1 Τµήµα Αρχειονοµίας και Βιλιοθηκονοµίας, Ιόνιο Πανεπιστήµιο

Διαβάστε περισσότερα

Ηλεκτρονικές Εκλογές με το Σύστημα Ζευς

Ηλεκτρονικές Εκλογές με το Σύστημα Ζευς Ηλεκτρονικές Εκλογές με το Σύστημα Ζευς Πάνος Λουρίδας Ομάδα Ανάπτυξης Ζευς louridas@grnetgr Εθνικό Δίκτυο Έρευνας και Τεχνολογίας 27 Νοεμβρίου 2013 This work is licensed under a Creative Commons A ribution-sharealike

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Πρακτικές Βελτιώσεις Επαληϑευσιμότητας

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΨΗΦΟΦΟΡΙΑΣ

ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΨΗΦΟΦΟΡΙΑΣ Ατομική Διπλωματική Εργασία ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΨΗΦΟΦΟΡΙΑΣ Νεκταρία Σταύρου ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Μάιος 2013 ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΗΛΕΚΤΡΟΝΙΚΗΣ

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Αξιολόγηση και παραλληλοποίηση αλγορίϑμων

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Εξελίξεις στα Κρυπτογραφικά Συστήµατα Ψηφοφορίας

Εξελίξεις στα Κρυπτογραφικά Συστήµατα Ψηφοφορίας ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΕΙ ΙΚΕΥΣΗΣ Εξελίξεις στα Κρυπτογραφικά Συστήµατα Ψηφοφορίας Μεταπτυχιακός Φοιτητής: Επιβλέπων Καθηγητής: Γεώργιος

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Οδηγίες συμμετοχής στις ηλεκτρονικές εκλογές του Ιατρικού Συλλόγου Θεσσαλονίκης (ΙΣΘ)

Οδηγίες συμμετοχής στις ηλεκτρονικές εκλογές του Ιατρικού Συλλόγου Θεσσαλονίκης (ΙΣΘ) Οδηγίες συμμετοχής στις ηλεκτρονικές εκλογές του Ιατρικού Συλλόγου Θεσσαλονίκης (ΙΣΘ) 1. Προϋποθέσεις συμμετοχής Για τη συμμετοχή στις ηλεκτρονικές εκλογές του ΙΣΘ απαραίτητη προϋπόθεση είναι να είχατε

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

Την αποδοχή του κειμένου από τον υπογράφοντα και την συμφωνία του με αυτό.

Την αποδοχή του κειμένου από τον υπογράφοντα και την συμφωνία του με αυτό. Κεφάλαιο 7 Ψηφιακές Υπογραφές 7.1 Εισαγωγή Στο κεφάλαιο αυτό θα ασχοληθούμε με τα Σχήματα Υπογραφών ή Σχήματα Ψηφιακών Υπογραφών (Digital Signature Schemes) όπως αλλιώς ονομάζονται. Θα μιλήσουμε για την

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 27 Ιουνίου 2016 Εισαγωγη Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Προσαρµοστική ανοιχτή και εξ αποστάσεως εκπαίδευση µε χρήση δυναµικής ηλεκτρονικής αξιολόγησης

Προσαρµοστική ανοιχτή και εξ αποστάσεως εκπαίδευση µε χρήση δυναµικής ηλεκτρονικής αξιολόγησης Προσαρµοστική ανοιχτή και εξ αποστάσεως εκπαίδευση µε χρήση δυναµικής ηλεκτρονικής αξιολόγησης Μιχαήλ Ν. ΒΡΑΧΑΤΗΣ Πανεπιστήµιο Πατρών Τµήµα Μαθηµατικών Καθηγητής vrahatis@math.upatras.gr Βασίλειος Ι. ΓΑΛΑΝΗΣ

Διαβάστε περισσότερα

Αποδείξεις Μηδενικής Γνώσης

Αποδείξεις Μηδενικής Γνώσης Κεφάλαιο 10 Αποδείξεις Μηδενικής Γνώσης 10.1 Εισαγωγή Οι αποδείξεις μηδενικής γνώσης (Zero Knowledge Proofs) προτάθηκαν στη δεκαετία του 1980 από τους Shaffi Goldwasser, Silvio Micali και Charles Rackoff

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Αποδείξεις Μηδενικής Γνώσης

Αποδείξεις Μηδενικής Γνώσης Αποδείξεις Μηδενικής Γνώσης Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία (2016-2017) 16/12/2016 1 / 49 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Αποδείξεις Μηδενικής Γνώσης Περιεχόμενα Εισαγωγή Ορισμός - Εφαρμογές στην

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας

Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας Ομάδα Ανάπτυξης Συστήματος Ζευς 18 Οκτωβρίου 2012 Το παρόν κείμενο περιγράφει τη διαχείριση ψηφιακών ψηφοφοριών μέσω του συστήματος Ζευς. Απευθύνεται καταρχήν στον διαχειριστή

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 3 Δεκεμβρίου 2012 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο.

Διαβάστε περισσότερα

Κρυπτοσυστήματα Διακριτού Λογαρίθμου

Κρυπτοσυστήματα Διακριτού Λογαρίθμου Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής 27/11/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Κρυπτοσυστήματα Διακριτού Λογαρίθμου 1 / 57 Περιεχόμενα Διακριτός Λογάριθμος: Προβλήματα

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

Κανόνες διεξαγωγής των εκλογών από την Εφορευτική Επιτροπή. Διεξαγωγή της ψηφοφορίας Επαναληπτική εκλογή

Κανόνες διεξαγωγής των εκλογών από την Εφορευτική Επιτροπή. Διεξαγωγή της ψηφοφορίας Επαναληπτική εκλογή Κανόνες διεξαγωγής των εκλογών από την Εφορευτική Επιτροπή Διεξαγωγή της ψηφοφορίας Επαναληπτική εκλογή Η ψηφοφορία θα διεξαχθεί στις 31-05-2010, στην Αίθουσα Τελετών του Ιδρύματος και ώρα από 09:00 έως

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Αποδείξεις Μηδενικής Γνώσης

Αποδείξεις Μηδενικής Γνώσης Αποδείξεις Μηδενικής Γνώσης Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - (2017-2018) 12/12/2017 Zero Knowledge Proofs 1 / 53 Περιεχόμενα Εισαγωγή Ορισμός - Εφαρμογές στην Θ. Πολυπλοκότητας Σ-πρωτόκολλα Πρακτικές

Διαβάστε περισσότερα