Υπολογιστική Κρυπτογραφία

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Υπολογιστική Κρυπτογραφία"

Transcript

1 Υπολογιστική Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 42

2 Ιστορικά στοιχεία Σκυτάλη (αρχαία Σπάρτη) Σχολή ΗΜΜΥ ΕΜΠ 2 / 42

3 Ιστορικά στοιχεία Σκυτάλη (αρχαία Σπάρτη) Μέθοδoς ξύρισμα-και-χάραξη Σχολή ΗΜΜΥ ΕΜΠ 2 / 42

4 Ιστορικά στοιχεία Σκυτάλη (αρχαία Σπάρτη) Μέθοδoς ξύρισμα-και-χάραξη Κρυπτοσύστημα Καίσαρα Σχολή ΗΜΜΥ ΕΜΠ 2 / 42

5 Ιστορικά στοιχεία Σκυτάλη (αρχαία Σπάρτη) Μέθοδoς ξύρισμα-και-χάραξη Κρυπτοσύστημα Καίσαρα Zimmermann note (1917) Σχολή ΗΜΜΥ ΕΜΠ 2 / 42

6 Ιστορικά στοιχεία Σκυτάλη (αρχαία Σπάρτη) Μέθοδoς ξύρισμα-και-χάραξη Κρυπτοσύστημα Καίσαρα Zimmermann note (1917) Enigma Σχολή ΗΜΜΥ ΕΜΠ 2 / 42

7 Κλασικά κρυπτοσυστήματα Κρυπτοσυστήματα Αντικατάστασης (substitution ciphers): κάθε γράμμα (ή ομάδα γραμμάτων) του αρχικού κειμένου αντικαθίσταται με ένα ή περισσότερα γράμματα Κρυπτοσυστήματα Μετάθεσης / Αναδιάταξης (transposition ciphers): τα γράμματα του αρχικού κειμένου αναδιατάσσονται (συνήθως κατά ομάδες) Συνήθως αφορούν σε κρυπτογράφηση κειμένου φυσικής γλώσσας Σχολή ΗΜΜΥ ΕΜΠ 3 / 42

8 Κρυπτοσυστήματα αντικατάστασης Μονοαλφαβητικά: κάθε γράμμα του αρχικού κειμένου κωδικοποιείται πάντοτε με το ίδιο γράμμα (γενικότερα: με τον ίδιο τρόπο) Κρυπτοσυστήματα: αντικατάστασης (substitution cipher), ολίσθησης (shift cipher: πχ Καίσαρα), παραλλαγή Καίσαρα με χρήση λέξης-κλειδί, ROT13, PLAYFAIR, affine cipher Σχολή ΗΜΜΥ ΕΜΠ 4 / 42

9 Κρυπτοσυστήματα αντικατάστασης Μονοαλφαβητικά: κάθε γράμμα του αρχικού κειμένου κωδικοποιείται πάντοτε με το ίδιο γράμμα (γενικότερα: με τον ίδιο τρόπο) Κρυπτοσυστήματα: αντικατάστασης (substitution cipher), ολίσθησης (shift cipher: πχ Καίσαρα), παραλλαγή Καίσαρα με χρήση λέξης-κλειδί, ROT13, PLAYFAIR, affine cipher Πολυαλφαβητικά: κάθε γράμμα του αρχικού κειμένου μπορεί να κωδικοποιείται με διαφορετικό τρόπο σε διαφορετικά σημεία του κειμένου Κρυπτοσυστήματα: Vigenère, AUTOCLAVE, Hill, rotor, Enigma, Vernam (one-time pad), Base-64, κρυπτοσυστήματα πακέτου (block ciphers: DES, AES), κρυπτοσυστήματα ροής (stream ciphers), Σχολή ΗΜΜΥ ΕΜΠ 4 / 42

10 Κρυπτοσύστημα Καίσαρα Caesar cipher: ολίσθηση κατά 3 (γενικότερα κατά k) Αρχικό: A B C D E F G H I J K L M N O P Q R S T U Κρυπτ/νο: D E F G H I J K L M N O P Q R S T U V W X Τα κείμενα και το κλειδί αποτελούνται από κεφαλαία γράμματα της Αγγλικής γλώσσας (χωρίς κενά), τα οποία αντιστοιχίζουμε στους αριθμούς από 0 έως 25 Παράδειγμα CRYPTOGRAPHY FUBSWRJUSKV Σχολή ΗΜΜΥ ΕΜΠ 5 / 42

11 Κρυπτοσύστημα Καίσαρα Caesar cipher: ολίσθηση κατά 3 (γενικότερα κατά k) Αρχικό: A B C D E F G H I J K L M N O P Q R S T U Κρυπτ/νο: D E F G H I J K L M N O P Q R S T U V W X Τα κείμενα και το κλειδί αποτελούνται από κεφαλαία γράμματα της Αγγλικής γλώσσας (χωρίς κενά), τα οποία αντιστοιχίζουμε στους αριθμούς από 0 έως 25 Παράδειγμα CRYPTOGRAPHY FUBSWRJUSKV Κρυπτανάλυση Εύκολη αν το αρχικό κείμενο ανήκει σε φυσική γλώσσα: δοκιμές, συχνότητες εμφάνισης (Αδύνατη για τελείως τυχαίο αρχικό κείμενο) Σχολή ΗΜΜΥ ΕΜΠ 5 / 42

12 Μέτρηση συχνοτήτων Σχολή ΗΜΜΥ ΕΜΠ 6 / 42

13 Κρυπτοσύστημα Καίσαρα με κλειδί Keyword-CAESAR cipher Κλειδί: ακέραιος k [0, 25] (πχ k = 7) και κωδική λέξη (πχ TENFOUR) Αρχικό: A B C D E F G H I J K L M N O P Q R S T U Κρυπτ/νο: P S V W X Y Z T E N F O U R A B C D G H I Σχολή ΗΜΜΥ ΕΜΠ 7 / 42

14 Κρυπτοσύστημα Καίσαρα με κλειδί Keyword-CAESAR cipher Κλειδί: ακέραιος k [0, 25] (πχ k = 7) και κωδική λέξη (πχ TENFOUR) Αρχικό: A B C D E F G H I J K L M N O P Q R S T U Κρυπτ/νο: P S V W X Y Z T E N F O U R A B C D G H I Κρυπτανάλυση Το πλήθος των δοκιμών αυξάνεται πάρα πολύ Αλλά με μέτρηση συχνοτήτων είναι εφικτή, για αρχικό κείμενο σε φυσική γλώσσα Άμυνα: με χρήση ομοφώνων (homophones) Σχολή ΗΜΜΥ ΕΜΠ 7 / 42

15 Κρυπτανάλυση μονοαλφαβητικού συστήματος Δίνεται το κρυπτοκείμενο: Z YMVBRFAQ RJZR KZI ZWFBV ZR RJFB BRZUV FB EJZR FB RJV BASMRFAQ, VFRJVW HAW ZQ FQCFDFCMZS MBVW AW HAW BANFVRI ZB Z EJASV? RJVWV ZWV RVNJQFNZS BASMRFAQB -CVNVQRWZSFGVC BVWDFNVB, VDVWILACI JABRFQU RJVFW AEQ CZRZ, VQNWIPRVC CZRZ, VDVWILACI RWMBRFQU PWADFCVWB NSABV RA RJVK RJZR JVSP RJVK EFRJ VQNWIPRVC CZRZ BVWDFNVB, ZQC BA AQ Σχολή ΗΜΜΥ ΕΜΠ 8 / 42

16 Κρυπτανάλυση μονοαλφαβητικού συστήματος Δίνεται το κρυπτοκείμενο: Z YMVBRFAQ RJZR KZI ZWFBV ZR RJFB BRZUV FB EJZR FB RJV BASMRFAQ, VFRJVW HAW ZQ FQCFDFCMZS MBVW AW HAW BANFVRI ZB Z EJASV? RJVWV ZWV RVNJQFNZS BASMRFAQB -CVNVQRWZSFGVC BVWDFNVB, VDVWILACI JABRFQU RJVFW AEQ CZRZ, VQNWIPRVC CZRZ, VDVWILACI RWMBRFQU PWADFCVWB NSABV RA RJVK RJZR JVSP RJVK EFRJ VQNWIPRVC CZRZ BVWDFNVB, ZQC BA AQ Πώς θα το κρυπταναλύσουμε; Σχολή ΗΜΜΥ ΕΜΠ 8 / 42

17 Κρυπτανάλυση μονοαλφαβητικού συστήματος Δίνεται το κρυπτοκείμενο: Z YMVBRFAQ RJZR KZI ZWFBV ZR RJFB BRZUV FB EJZR FB RJV BASMRFAQ, VFRJVW HAW ZQ FQCFDFCMZS MBVW AW HAW BANFVRI ZB Z EJASV? RJVWV ZWV RVNJQFNZS BASMRFAQB -CVNVQRWZSFGVC BVWDFNVB, VDVWILACI JABRFQU RJVFW AEQ CZRZ, VQNWIPRVC CZRZ, VDVWILACI RWMBRFQU PWADFCVWB NSABV RA RJVK RJZR JVSP RJVK EFRJ VQNWIPRVC CZRZ BVWDFNVB, ZQC BA AQ Πώς θα το κρυπταναλύσουμε; Σχολή ΗΜΜΥ ΕΜΠ 8 / 42

18 Μονοαλφαβητικό σύστημα, κρυπτανάλυση με μέτρηση συχνοτήτων Σχολή ΗΜΜΥ ή/και ΕΜΠ δοκιμές 9 / 42 Affine Cipher Key: (a, k) τω gcd(a, 26) = 1 Enc(x) = a x + k mod 26 Dec(y) = a 1 (y k) mod 26 Ορθότητα αποκρυπτογράφησης: y ax + k y k ax a 1 (y k) x (mod 26) a 1 Z 26 (== {0,, 25}): πολλαπλ/κός αντίστροφος του a modulo 26, δηλ a a 1 mod 26 = 1 Yπάρχει (και είναι μοναδικός) ανν gcd(a, 26) = 1 κρυπτογράφηση 1-1 : ax 1 + k ax 2 + k (mod 26) a(x 1 x 2 ) 0 (mod 26) 26 a(x 1 x 2 ) 26 x 1 x 2 x 1 = x 2, επειδή gcd(26, a) = 1

19 Κρυπτοσύστημα Vigenère Σύστημα μεταβλητής ολίσθησης Η ολίσθηση καθορίζεται από το Σχολή ΗΜΜΥ κλειδί, ΕΜΠ και επαναλαμβάνεται περιοδικά 10 / 42

20 Κρυπτοσύστημα Vigenère Ορισμός K = (k 0, k 1,, k r 1 ): κλειδί, rx χαρακτήρων X = (x 0, x 1,, x n 1 ): αρχικό κείμενο (plaintext), n χαρακτήρων C = (c 0, c 1,, c n 1 ): κρυπτοκείμενο (ciphertext), n χαρακτήρων c i = E K (x i ) = (x i + k i mod r ) mod 26, 0 i n 1: κρυπτογράφηση x i = D K (c i ) = (c i k i mod r ) mod 26, 0 i n 1: αποκρυπτογράφηση Κρυπτανάλυση Η κρυπτανάλυση συνίσταται στην εύρεση του μήκους του κλειδιού πρώτα και κατόπιν στην εύρεση του ίδιου του κλειδιού Σχολή ΗΜΜΥ ΕΜΠ 11 / 42

21 Κρυπτανάλυση Vigenère Εύρεση μήκους κλειδιού: 2 τρόποι Kasiski test: εύρεση patterns που επαναλαμβάνονται Πιθανή περίοδος: ΜΚΔ των αποστάσεων μεταξύ επαναλαμβανόμενων patterns Βασική ιδέα: ίδιες λέξεις του αρχικού κειμένου σε απόσταση πολλαπλάσια του r (μήκος κλειδιού), κωδικοποιούνται με ίδιο τρόπο Index of Coincidence (Δείκτης Σύμπτωσης): εκφράζει την πιθανότητα δύο τυχαίοι χαρακτήρες ενός κειμένου να ταυτίζονται Η τιμή του σε κείμενο φυσικής γλώσσας διαφέρει σημαντικά από την τιμή του σε τυχαίο κείμενο Σχολή ΗΜΜΥ ΕΜΠ 12 / 42

22 Κρυπτανάλυση Vigenère με Kasiski test ZHRULIXEFHCMTDRDKTESBFPIRSVQZXULVWPKYWVWOWATCUPVIICOLEKAY WOEOTURBBCOENJWSMRUJMCIGKVCZMBUHTOTLSSMGSHULEOTURBBIOAVJQ KNPHLLACNWPWTWVWOWATPKHZGCGHYAIIRQJMCIGKVCZHHPPTOTLZVZYHV SDQZHBXAAGCELMQIE Σχολή ΗΜΜΥ ΕΜΠ 13 / 42

23 Κρυπτανάλυση Vigenère με Kasiski test ZHRULIXEFHCMTDRDKTESBFPIRSVQZXULVWPKYWVWOWATCUPVIICOLEKAY WOEOTURBBCOENJWSMRUJMCIGKVCZMBUHTOTLSSMGSHULEOTURBBIOAVJQ KNPHLLACNWPWTWVWOWATPKHZGCGHYAIIRQJMCIGKVCZHHPPTOTLZVZYHV SDQZHBXAAGCELMQIE Βασική ιδέα: το μήκος του κλειδιού θα πρέπει να διαιρεί το 42 (= απόσταση μεταξύ των δύο εμφανίσεων του TURBB) Βρείτε και άλλες επαναλήψεις Ποιος είναι ο ΜΚΔ; Σχολή ΗΜΜΥ ΕΜΠ 14 / 42

24 Κρυπτανάλυση Vigenère Δείκτης Σύμπτωσης Σε κείμενο X, όπου f i το πλήθος εμφανίσεων του γράμματος i: IC(X) = 25 ( fi i=0 2 Σημαντική ιδιότητα: αναλλοίωτος σε ολίσθηση του κειμένου κατά k ) ( n 2) = 25 i=0 f i (f i 1) n(n 1) Σε άγνωστο κείμενο αγγλικής X: E[IC(X)] = 25 (p i : η στατιστική συχνότητα του γράμματος i) i=0 p2 i Σε εντελώς τυχαίο κείμενο με αγγλικούς χαρακτήρες: E[IC(X)] = 25 ( 1 ) 2 i=0 26 = 1 26 = 0038 = 0065 Μπορούμε με μεγάλη πιθανότητα να ξεχωρίσουμε ένα τυχαίο κείμενο με αγγλικούς χαρακτήρες από ένα κανονικό αγγλικό κείμενο Σχολή ΗΜΜΥ ΕΜΠ 15 / 42

25 Κρυπτανάλυση Vigenère Μέθοδος για εύρεση r με χρήση IC 1ος τρόπος: Δοκιμή για r = 1, 2, Χωρίζουμε το κρυπτοκείμενο σε r στήλες: στήλη C i = {c i+jr 0 j n r 1} Σχολή ΗΜΜΥ ΕΜΠ 16 / 42

26 Κρυπτανάλυση Vigenère Μέθοδος για εύρεση r με χρήση IC 1ος τρόπος: Δοκιμή για r = 1, 2, Χωρίζουμε το κρυπτοκείμενο σε r στήλες: στήλη C i = {c i+jr 0 j n r 1} Υπολογισμός IC(C i ) Αν έχουμε βρει σωστό μήκος, τιμές κοντά στο 0065, αλλιώς συμπεριφορά τείνει προς τυχαίο κείμενο (συνήθως < 0050 ακόμη και σε σχετικά μικρά κείμενα) 2ος τρόπος: χρήση του τύπου r I eng I rand I text I rand όπου eng = 0065, I rand = 0038 και I text ο δείκτης σύμπτωσης του κρυπτοκειμένου Σχολή ΗΜΜΥ ΕΜΠ 16 / 42

27 Κρυπτανάλυση Vigenère: εύρεση κλειδιού 1ος τρόπος: στατιστική κρυπτανάλυση στις στήλες με βάση τη συχνότητα εμφάνισης των γραμμάτων, διγραμμάτων, κλπ της αγγλικής (ή γενικότερα της γλώσσας του αρχικού κειμένου) Σχολή ΗΜΜΥ ΕΜΠ 17 / 42

28 Κρυπτανάλυση Vigenère: εύρεση κλειδιού 1ος τρόπος: στατιστική κρυπτανάλυση στις στήλες με βάση τη συχνότητα εμφάνισης των γραμμάτων, διγραμμάτων, κλπ της αγγλικής (ή γενικότερα της γλώσσας του αρχικού κειμένου) 2ος τρόπος: βρίσκουμε το σχετικό shift μεταξύ της πρώτης στήλης και της m-οστής στήλης (για 2 m r) Έχοντας τα σχετικά shift της πρώτης στήλης με τις υπόλοιπες είμαστε ουσιαστικά αντιμέτωποι με μονοαλφαβητικό σύστημα Σχολή ΗΜΜΥ ΕΜΠ 17 / 42

29 Κρυπτανάλυση Vigenère: εύρεση κλειδιού 1ος τρόπος: στατιστική κρυπτανάλυση στις στήλες με βάση τη συχνότητα εμφάνισης των γραμμάτων, διγραμμάτων, κλπ της αγγλικής (ή γενικότερα της γλώσσας του αρχικού κειμένου) 2ος τρόπος: βρίσκουμε το σχετικό shift μεταξύ της πρώτης στήλης και της m-οστής στήλης (για 2 m r) Έχοντας τα σχετικά shift της πρώτης στήλης με τις υπόλοιπες είμαστε ουσιαστικά αντιμέτωποι με μονοαλφαβητικό σύστημα Δοκιμάζουμε ολισθήσεις της πρώτης στήλης κατά j = 1, 2,, 25 Χρήση δείκτη αμοιβαίας σύμπτωσης μεταξύ της ολισθημένης πρώτης στήλης και της m-οστής στήλης Σχολή ΗΜΜΥ ΕΜΠ 17 / 42

30 Δείκτης Αμοιβαίας Σύμπτωσης (Index of Mutual Coincidence IMC) IMC(C 1 j, C m ) = 25 i=0 f (1 j) (i)f (m) (i) C 1 C m f (1) (i): # εμφανίσεων χαρακτήρα i στην στήλη 1 f (1 j) (i) = f (1) ((i j) mod 26): # εμφανίσεων χαρακτήρα i στην στήλη 1, μετά από ολίσθηση της στήλης κατά j Σχολή ΗΜΜΥ ΕΜΠ 18 / 42

31 Δείκτης Αμοιβαίας Σύμπτωσης (Index of Mutual Coincidence IMC) IMC(C 1 j, C m ) = 25 i=0 f (1 j) (i)f (m) (i) C 1 C m f (1) (i): # εμφανίσεων χαρακτήρα i στην στήλη 1 f (1 j) (i) = f (1) ((i j) mod 26): # εμφανίσεων χαρακτήρα i στην στήλη 1, μετά από ολίσθηση της στήλης κατά j Aντιστοιχεί στην πιθανότητα δύο τυχαίοι χαρακτήρες από δύο κείμενα να ταυτίζονται Παρόμοιες ιδιότητες με Δείκτη Σύμπτωσης: η τιμή του διαφέρει σημαντικά μεταξύ αγγλικών κειμένων (ή προερχόμενων από αγγλικά κείμενα, με την ίδια ολίσθηση) και τυχαίων κειμένων (ή προερχόμενων από αγγλικό κείμενο, με διαφορετική ολίσθηση) Σχολή ΗΜΜΥ ΕΜΠ 18 / 42

32 Μπορούμε να βελτιώσουμε το Vigenère; Αυξάνοντας το μήκος του κλειδιού; Ιδανικά: κλειδί ίσου μήκους με αρχικό κείμενο Αυτή είναι ουσιαστικά μια μορφή του περίφημου One Time Pad (Vernam, 1917) Σχολή ΗΜΜΥ ΕΜΠ 19 / 42

33 Τέλεια μυστικότητα (Shannon, 1949) Ας θεωρήσουμε το αρχικό κείμενο M, το κλειδί K και το κρυπτοκείμενο C σαν τυχαίες μεταβλητές που παίρνουν τιμές αντίστοιχα από τα σύνολα M, K, C Οι M και K είναι ανεξάρτητες, ενώ η C εξαρτάται από τις άλλες δύο Ο ορισμός του Shannon x M, y C : Pr [M = x C = y] = Pr [M = x] M M,K K M M Σχολή ΗΜΜΥ ΕΜΠ 20 / 42

34 Τέλεια μυστικότητα (Shannon, 1949) Ας θεωρήσουμε το αρχικό κείμενο M, το κλειδί K και το κρυπτοκείμενο C σαν τυχαίες μεταβλητές που παίρνουν τιμές αντίστοιχα από τα σύνολα M, K, C Οι M και K είναι ανεξάρτητες, ενώ η C εξαρτάται από τις άλλες δύο Ο ορισμός του Shannon x M, y C : Pr [M = x C = y] = Pr [M = x] M M,K K M M Το κρυπτοκείμενο δεν παρέχει καμμία πληροφορία για το αρχικό κείμενο (a posteriori πληροφορία ίδια με την a priori) Σχολή ΗΜΜΥ ΕΜΠ 20 / 42

35 Παράδειγμα Έστω το παρακάτω κρυπτοσύστημα με M = {0, 1}, C = {A, B}, K = {K 1, K 2 }: K 1 K 2 0 A B 1 B A με Pr[K 1 ] = 1 3, Pr[K 2] = 2 3 Σχολή ΗΜΜΥ ΕΜΠ 21 / 42

36 Παράδειγμα Έστω το παρακάτω κρυπτοσύστημα με M = {0, 1}, C = {A, B}, K = {K 1, K 2 }: K 1 K 2 0 A B 1 B A με Pr[K 1 ] = 1 3, Pr[K 2] = 2 3 Έχει την ιδιότητα της τέλειας μυστικότητας; Σχολή ΗΜΜΥ ΕΜΠ 21 / 42

37 Random SHIFT Cipher Ορισμός M = K = C = {0,, 25} Κρυπτογράφηση: C = enc(m, K) = M + K mod 26 Κατανομή K K: Pr[K = i] = 1 26, 0 i 25 Σχολή ΗΜΜΥ ΕΜΠ 22 / 42

38 Random SHIFT Cipher Ορισμός M = K = C = {0,, 25} Κρυπτογράφηση: C = enc(m, K) = M + K mod 26 Κατανομή K K: Pr[K = i] = 1 26, 0 i 25 1 y C : Pr[C = y] = x M Pr[M = x] Pr[K = y x mod 26] = x M Pr[M = x] = 26 Σχολή ΗΜΜΥ ΕΜΠ 22 / 42

39 Random SHIFT Cipher Ορισμός M = K = C = {0,, 25} Κρυπτογράφηση: C = enc(m, K) = M + K mod 26 Κατανομή K K: Pr[K = i] = 1 26, 0 i 25 1 y C : Pr[C = y] = x M Pr[M = x] Pr[K = y x mod 26] = 1 1 Pr[M = x] = 2 Pr[M = x C = y] = 26 x M Pr[C=y M=x] Pr[M=x] Pr[C=y] 26 Σχολή ΗΜΜΥ ΕΜΠ 22 / 42

40 Random SHIFT Cipher Ορισμός M = K = C = {0,, 25} Κρυπτογράφηση: C = enc(m, K) = M + K mod 26 Κατανομή K K: Pr[K = i] = 1 26, 0 i 25 1 y C : Pr[C = y] = x M Pr[M = x] Pr[K = y x mod 26] = 1 1 Pr[M = x] = 2 Pr[M = x C = y] = 26 x M Pr[C=y M=x] Pr[M=x] Pr[C=y] 3 Από (1) και (2): x M, y C : Pr[M = x C = y] = 1 26 Pr[M=x] 1 = Pr[M = x] Σχολή ΗΜΜΥ ΕΜΠ 22 / 42

41 Random SHIFT Cipher Ορισμός M = K = C = {0,, 25} Κρυπτογράφηση: C = enc(m, K) = M + K mod 26 Κατανομή K K: Pr[K = i] = 1 26, 0 i 25 1 y C : Pr[C = y] = x M Pr[M = x] Pr[K = y x mod 26] = 1 1 Pr[M = x] = 2 Pr[M = x C = y] = 26 x M Pr[C=y M=x] Pr[M=x] Pr[C=y] 3 Από (1) και (2): x M, y C : Pr[M = x C = y] = 1 26 Pr[M=x] 1 = Pr[M = x] 26 Τέλεια μυστικότητα! (η απόδειξη επεκτείνεται για οποιοδήποτε μέγεθος κειμένου) 26 Σχολή ΗΜΜΥ ΕΜΠ 22 / 42

42 Ισοδύναμες Συνθήκες Τέλειας Μυστικότητας 1 x M, y C : Pr[C = y] = Pr[C = y M = x] δηλαδή, η πιθανότητα εμφάνισης ενός κρυπτοκειμένου είναι ανεξάρτητη από το αρχικό κείμενο Σχολή ΗΜΜΥ ΕΜΠ 23 / 42

43 Ισοδύναμες Συνθήκες Τέλειας Μυστικότητας 1 x M, y C : Pr[C = y] = Pr[C = y M = x] δηλαδή, η πιθανότητα εμφάνισης ενός κρυπτοκειμένου είναι ανεξάρτητη από το αρχικό κείμενο 2 x 1, x 2 M, y C : Pr[C = y M = x 1 ] = Pr[C = y M = x 2 ] (συνθήκη χρήσιμη για ανταπόδειξη) Σχολή ΗΜΜΥ ΕΜΠ 23 / 42

44 Τέλεια μυστικότητα: μήκος κλειδιού μήκος κειμένου Αναγκαία συνθήκη για τέλεια μυστικότητα: M C K Σχολή ΗΜΜΥ ΕΜΠ 24 / 42

45 Τέλεια μυστικότητα: μήκος κλειδιού μήκος κειμένου Αναγκαία συνθήκη για τέλεια μυστικότητα: M C K M C : Από απαίτηση για κρυπτογράφηση 1-1 Σχολή ΗΜΜΥ ΕΜΠ 24 / 42

46 Τέλεια μυστικότητα: μήκος κλειδιού μήκος κειμένου Αναγκαία συνθήκη για τέλεια μυστικότητα: M C K M C : Από απαίτηση για κρυπτογράφηση 1-1 C K : Αν C > K, x M, y C, Pr[C = y M = x] = 0 Pr[C = y] Σχολή ΗΜΜΥ ΕΜΠ 24 / 42

47 Τέλεια μυστικότητα όταν M = C = K Θεώρημα Έστω κρυπτοσύστημα με M = C = K Το σύστημα έχει τέλεια μυστικότητα ανν ισχύουν τα εξής: (1) για κάθε x M, y C, υπάρχει μοναδικό k K, ώστε enc k (x) = y (2) κάθε κλειδί επιλέγεται με την ίδια πιθανότητα, συγκεκριμένα 1/ K Σχολή ΗΜΜΥ ΕΜΠ 25 / 42

48 Τέλεια μυστικότητα όταν M = C = K Θεώρημα Έστω κρυπτοσύστημα με M = C = K Το σύστημα έχει τέλεια μυστικότητα ανν ισχύουν τα εξής: (1) για κάθε x M, y C, υπάρχει μοναδικό k K, ώστε enc k (x) = y (2) κάθε κλειδί επιλέγεται με την ίδια πιθανότητα, συγκεκριμένα 1/ K Απόδειξη (συνοπτικά): : Παραβίαση της (1) οδηγεί σε μηδενική δεσμευμένη πιθανότητα κάποιου y με δοσμένο x Από την (1) και αρχή Περιστερώνα και ιδιότητα 1-1 της enc Ki : y C, k 1, k 2 K, x 1, x 2 M : enc k1 (x 1 ) = y, enc k2 (x 2 ) = y Σχολή ΗΜΜΥ ΕΜΠ 25 / 42

49 Τέλεια μυστικότητα όταν M = C = K Θεώρημα Έστω κρυπτοσύστημα με M = C = K Το σύστημα έχει τέλεια μυστικότητα ανν ισχύουν τα εξής: (1) για κάθε x M, y C, υπάρχει μοναδικό k K, ώστε enc k (x) = y (2) κάθε κλειδί επιλέγεται με την ίδια πιθανότητα, συγκεκριμένα 1/ K Απόδειξη (συνοπτικά): : Παραβίαση της (1) οδηγεί σε μηδενική δεσμευμένη πιθανότητα κάποιου y με δοσμένο x Από την (1) και αρχή Περιστερώνα και ιδιότητα 1-1 της enc Ki : y C, k 1, k 2 K, x 1, x 2 M : enc k1 (x 1 ) = y, enc k2 (x 2 ) = y Με χρήση της δεύτερης Ισοδύναμης Συνθήκης προκύπτει ότι τα k 1, k 2 είναι ισοπίθανα Σχολή ΗΜΜΥ ΕΜΠ 25 / 42

50 Τέλεια μυστικότητα όταν M = C = K Θεώρημα Έστω κρυπτοσύστημα με M = C = K Το σύστημα έχει τέλεια μυστικότητα ανν ισχύουν τα εξής: (1) για κάθε x M, y C, υπάρχει μοναδικό k K, ώστε enc k (x) = y (2) κάθε κλειδί επιλέγεται με την ίδια πιθανότητα, συγκεκριμένα 1/ K Απόδειξη (συνοπτικά): : Παραβίαση της (1) οδηγεί σε μηδενική δεσμευμένη πιθανότητα κάποιου y με δοσμένο x Από την (1) και αρχή Περιστερώνα και ιδιότητα 1-1 της enc Ki : y C, k 1, k 2 K, x 1, x 2 M : enc k1 (x 1 ) = y, enc k2 (x 2 ) = y Με χρήση της δεύτερης Ισοδύναμης Συνθήκης προκύπτει ότι τα k 1, k 2 είναι ισοπίθανα : άμεση, με χρήση δεύτερης Ισοδύναμης Συνθήκης Σχολή ΗΜΜΥ ΕΜΠ 25 / 42

51 One Time Pad (Vernam, 1917) Ορισμός Plaintext: x = (x 0, x 1,, x n 1 ), x i {0, 1} Key: k = (k 0, k 1,, k n 1 ), k i {0, 1} Ciphertext: y = (y 0, y 1,, y n 1 ), y i {0, 1} Κρυπτογράφηση: y i = x i k i = x i + k i mod 2 Αποκρυπτογράφηση: x i = y i k i Σχολή ΗΜΜΥ ΕΜΠ 26 / 42

52 One Time Pad (Vernam, 1917) Ορισμός Plaintext: x = (x 0, x 1,, x n 1 ), x i {0, 1} Key: k = (k 0, k 1,, k n 1 ), k i {0, 1} Ciphertext: y = (y 0, y 1,, y n 1 ), y i {0, 1} Κρυπτογράφηση: y i = x i k i = x i + k i mod 2 Αποκρυπτογράφηση: x i = y i k i Ασφάλεια: αν για κάθε bit k i του κλειδιού ισχύει Pr[k i = 0] = Pr[k i = 1] = 1/2, τότε το κρυπτοσύστημα έχει τέλεια μυστικότητα (γιατί;) Σχολή ΗΜΜΥ ΕΜΠ 26 / 42

53 One Time Pad (Vernam, 1917) Ορισμός Plaintext: x = (x 0, x 1,, x n 1 ), x i {0, 1} Key: k = (k 0, k 1,, k n 1 ), k i {0, 1} Ciphertext: y = (y 0, y 1,, y n 1 ), y i {0, 1} Κρυπτογράφηση: y i = x i k i = x i + k i mod 2 Αποκρυπτογράφηση: x i = y i k i Ασφάλεια: αν για κάθε bit k i του κλειδιού ισχύει Pr[k i = 0] = Pr[k i = 1] = 1/2, τότε το κρυπτοσύστημα έχει τέλεια μυστικότητα (γιατί;) Άσκηση: Ποιό πρόβλημα ασφάλειας εμφανίζεται αν χρησιμοποιήσουμε το κλειδί και δεύτερη φορά; Σχολή ΗΜΜΥ ΕΜΠ 26 / 42

54 Πρώτα Συμπεράσματα Η τέλεια μυστικότητα είναι εφικτή Η παραγωγή και η ανταλλαγή του κλειδιού όμως είναι πρακτικά ασύμφορες (τεράστιο μήκος, μία χρήση μόνο) Ενδιαφερόμαστε για πρακτικά εφικτές λύσεις Σχολή ΗΜΜΥ ΕΜΠ 27 / 42

55 Unicity Distance (Shannon, 1949) Είναι εφικτό να έχουμε ένα επίπεδο πληροφοριοθεωρητικής ασφάλειας, ακόμη και με μικρότερο κλειδί, αν το κλειδί είναι αρκετά μεγάλο σε σχέση με το κρυπτοκείμενο Συγκεκριμένα: Σχολή ΗΜΜΥ ΕΜΠ 28 / 42

56 Unicity Distance (Shannon, 1949) Είναι εφικτό να έχουμε ένα επίπεδο πληροφοριοθεωρητικής ασφάλειας, ακόμη και με μικρότερο κλειδί, αν το κλειδί είναι αρκετά μεγάλο σε σχέση με το κρυπτοκείμενο Συγκεκριμένα: Σε ένα κρυπτοκείμενο c μπορεί να αντιστοιχούν τουλάχιστον δύο αρχικά κείμενα (άρα και αντίστοιχα κλειδιά) Ο κρυπταναλυτής χρειάζεται επιπλέον υποθέσεις Τα μη γνήσια κλειδιά λέγονται κίβδηλα (spurious) Σχολή ΗΜΜΥ ΕΜΠ 28 / 42

57 Unicity Distance (Shannon, 1949) Είναι εφικτό να έχουμε ένα επίπεδο πληροφοριοθεωρητικής ασφάλειας, ακόμη και με μικρότερο κλειδί, αν το κλειδί είναι αρκετά μεγάλο σε σχέση με το κρυπτοκείμενο Συγκεκριμένα: Σε ένα κρυπτοκείμενο c μπορεί να αντιστοιχούν τουλάχιστον δύο αρχικά κείμενα (άρα και αντίστοιχα κλειδιά) Ο κρυπταναλυτής χρειάζεται επιπλέον υποθέσεις Τα μη γνήσια κλειδιά λέγονται κίβδηλα (spurious) Unicity Distance: το μήκος κειμένου πέρα από το οποίο εξαφανίζονται τα κίβδηλα κλειδιά Σχολή ΗΜΜΥ ΕΜΠ 28 / 42

58 Unicity Distance (Shannon, 1949) Είναι εφικτό να έχουμε ένα επίπεδο πληροφοριοθεωρητικής ασφάλειας, ακόμη και με μικρότερο κλειδί, αν το κλειδί είναι αρκετά μεγάλο σε σχέση με το κρυπτοκείμενο Συγκεκριμένα: Σε ένα κρυπτοκείμενο c μπορεί να αντιστοιχούν τουλάχιστον δύο αρχικά κείμενα (άρα και αντίστοιχα κλειδιά) Ο κρυπταναλυτής χρειάζεται επιπλέον υποθέσεις Τα μη γνήσια κλειδιά λέγονται κίβδηλα (spurious) Unicity Distance: το μήκος κειμένου πέρα από το οποίο εξαφανίζονται τα κίβδηλα κλειδιά Παράδειγμα: στο (απλό) Shift Cipher, το ίδιο κρυπτοκείμενο CTGPC αντιστοιχεί στα αρχικά κείμενα ARENA και RIVER με διαφορετικό κλειδί (shift number) Αν αυξήσουμε το κρυπτοκείμενο, πιθανότατα μόνο ένα από τα δύο κλειδιά θα επιβιώσει Σχολή ΗΜΜΥ ΕΜΠ 28 / 42

59 Unicity Distance (Shannon, 1949) Η αναμενόμενη τιμή της μπορεί να υπολογιστεί με βάση την εντροπία του κλειδιού και τον πλεονασμό (redundancy) της φυσικής γλώσσας: U = H(K) D = log( K ) D (για ισοπίθανα κλειδιά) D: ο πλεονασμός της φυσικής γλώσσας, πχ για Αγγλικά D 32 bits/character Σχολή ΗΜΜΥ ΕΜΠ 29 / 42

60 Unicity Distance (Shannon, 1949) Η αναμενόμενη τιμή της μπορεί να υπολογιστεί με βάση την εντροπία του κλειδιού και τον πλεονασμό (redundancy) της φυσικής γλώσσας: U = H(K) D = log( K ) D (για ισοπίθανα κλειδιά) D: ο πλεονασμός της φυσικής γλώσσας, πχ για Αγγλικά D 32 bits/character Έτσι, για Αγγλικά και Shift Cipher, έχουμε U 2 χαρακτήρες, για Vigènere U 147 m χαρακτήρες, με m το μήκος του κλειδιού Σχολή ΗΜΜΥ ΕΜΠ 29 / 42

61 Unicity Distance (Shannon, 1949) Η αναμενόμενη τιμή της μπορεί να υπολογιστεί με βάση την εντροπία του κλειδιού και τον πλεονασμό (redundancy) της φυσικής γλώσσας: U = H(K) D = log( K ) D (για ισοπίθανα κλειδιά) D: ο πλεονασμός της φυσικής γλώσσας, πχ για Αγγλικά D 32 bits/character Έτσι, για Αγγλικά και Shift Cipher, έχουμε U 2 χαρακτήρες, για Vigènere U 147 m χαρακτήρες, με m το μήκος του κλειδιού Για (μονοαλφαβητικό) Subsitution Cipher (κλειδιά είναι οι 26! μεταθέσεις του αλφαβήτου), έχουμε U 28: πράγματι, ένας έμπειρος κρυπτογράφος μπορεί να σπάσει το Subsitution Cipher αν διαθέτει περίπου 28 χαρακτήρες κρυπτοκειμένου Σχολή ΗΜΜΥ ΕΜΠ 29 / 42

62 Επίπεδα ασφάλειας Τέλεια (πληροφοριοθεωρητική, information theoretic): ανεξάρτητη της ισχύος του αντιπάλου, καμμία νέα πληροφορία δεν μπορεί να προκύψει από την κρυπτανάλυση Σχολή ΗΜΜΥ ΕΜΠ 30 / 42

63 Επίπεδα ασφάλειας Τέλεια (πληροφοριοθεωρητική, information theoretic): ανεξάρτητη της ισχύος του αντιπάλου, καμμία νέα πληροφορία δεν μπορεί να προκύψει από την κρυπτανάλυση Στατιστική: ανεξαρτήτως της ισχύος του αντιπάλου, η πιθανότητα αποκρυπτογράφησης είναι πολύ μικρή (αμελητέα) Σχολή ΗΜΜΥ ΕΜΠ 30 / 42

64 Επίπεδα ασφάλειας Τέλεια (πληροφοριοθεωρητική, information theoretic): ανεξάρτητη της ισχύος του αντιπάλου, καμμία νέα πληροφορία δεν μπορεί να προκύψει από την κρυπτανάλυση Στατιστική: ανεξαρτήτως της ισχύος του αντιπάλου, η πιθανότητα αποκρυπτογράφησης είναι πολύ μικρή (αμελητέα) Υπολογιστική: οποιοσδήποτε αντίπαλος με λογική υπολογιστική ισχύ (συνήθως πολυωνυμικού χρόνου) έχει αμελητέα πιθανότητα να σπάσει το κρυπτοσύστημα Σχολή ΗΜΜΥ ΕΜΠ 30 / 42

65 Υπολογιστική ασφάλεια Semantic Security Είναι το αντίστοιχο της κατά Shannon τέλειας μυστικότητας, όταν ο αντίπαλος είναι πολυωνυμικά φραγμένος Σχολή ΗΜΜΥ ΕΜΠ 31 / 42

66 Υπολογιστική ασφάλεια Semantic Security Είναι το αντίστοιχο της κατά Shannon τέλειας μυστικότητας, όταν ο αντίπαλος είναι πολυωνυμικά φραγμένος Ο αντίπαλος δεν μπορεί αποδοτικά να μάθει τίποτε χρήσιμο από το κρυπτοκείμενο παρά μόνο με αμελητέα πιθανότητα Σχολή ΗΜΜΥ ΕΜΠ 31 / 42

67 Υπολογιστική ασφάλεια Semantic Security Είναι το αντίστοιχο της κατά Shannon τέλειας μυστικότητας, όταν ο αντίπαλος είναι πολυωνυμικά φραγμένος Ο αντίπαλος δεν μπορεί αποδοτικά να μάθει τίποτε χρήσιμο από το κρυπτοκείμενο παρά μόνο με αμελητέα πιθανότητα Εάν διαθέτει δύο αρχικά κείμενα, και του δώσουν το κρυπτοκείμενο ενός από αυτά, δεν μπορεί αποδοτικά να βρει ποιο είναι με πιθανότητα σημαντικά μεγαλύτερη του 1/2 Σχολή ΗΜΜΥ ΕΜΠ 31 / 42

68 Υπολογιστική ασφάλεια Semantic Security Είναι το αντίστοιχο της κατά Shannon τέλειας μυστικότητας, όταν ο αντίπαλος είναι πολυωνυμικά φραγμένος Ο αντίπαλος δεν μπορεί αποδοτικά να μάθει τίποτε χρήσιμο από το κρυπτοκείμενο παρά μόνο με αμελητέα πιθανότητα Εάν διαθέτει δύο αρχικά κείμενα, και του δώσουν το κρυπτοκείμενο ενός από αυτά, δεν μπορεί αποδοτικά να βρει ποιο είναι με πιθανότητα σημαντικά μεγαλύτερη του 1/2 Για κρυπτογραφία δημοσίου κλειδιού αυτό ισοδυναμεί με IND-CPA ασφάλεια προϋποθέτει χρήση τυχαιότητας στην κρυπτογράφηση Σχολή ΗΜΜΥ ΕΜΠ 31 / 42

69 enc z (x) = x z = x + z mod 2 dec z (y) = y z = y + z mod 2 Σχολή ΗΜΜΥ ΕΜΠ 32 / 42 Κρυπτοσυστήματα ροής / ρεύματος (stream ciphers) Παραγωγή ακολουθίας κλειδιών με βάση κάποιο αρχικό κλειδί, και (πιθανά) το plaintext Ορισμός Plaintext: x 0, x 1,, x n 1 Ciphertext: y 0, y 1,, y n 1 Αρχικό κλειδί: k Βοηθητικές συναρτήσεις: f i, 0 i < m Key stream: z i = f i mod m (k, x 0,, x i 1, z 0,, z i 1 ) Κρυπτογράφηση: y i = enc zi (x i ) Αποκρυπτογράφηση: x i = dec zi (y i ) Πχ για δυαδικές ακολουθίες:

70 Κρυπτοσυστήματα ροής / ρεύματος (stream ciphers) Διακρίνονται σε synchronous (το κλειδί δεν εξαρτάται από το plaintext), και asynchronous (λέγονται και self-synchronizing) Επίσης σε periodic ( i : z i+d = z i, όπου d η περίοδος) και aperiodic Παράδειγμα: το Vigenère είναι synchronous και periodic Σχολή ΗΜΜΥ ΕΜΠ 33 / 42

71 Κρυπτοσυστήματα ροής με γραμμική ανάδραση Αρχικό διάνυσμα κλειδιών: (z 0, z 1,, z m 1 ) Τα υπόλοιπα κλειδιά υπολογίζονται ως εξής: m 1 z i+m = c j z i+j (mod 2), j, c j {0, 1} j=0 Εάν το πολυώνυμο c 0 + c 1 x + c 2 x c m 1 x m 1 + x m είναι primitive, τότε το κρυπτοσύστημα έχει περίοδο d = 2 m 1 Πχ c 0 = c 1 = 1, c 2 = c 3 = 0 ορίζουν το πολυώνυμο x 4 + x + 1, και με δεδομένο αρχικό κλειδί z 0,, z 3 έχουμε z 4+i = z i + z i+1 mod 2 Το κρυπτοσύστημα αυτό έχει περίοδο 15 Υλοποίηση με Linear Feedback Shift Register (LFSR) Σχολή ΗΜΜΥ ΕΜΠ 34 / 42

72 Permutation (Transposition) Cipher To κλειδί, μήκους m, είναι μία μετάθεση (permutation) του {1,, m} Χωρίζουμε το αρχικό κείμενο σε μπλοκ μεγέθους m και σε κάθε μπλοκ εφαρμόζουμε την μετάθεση Σημαντικό πρόβλημα: το κρυπτοκείμενο περιέχει τους ίδιους χαρακτήρες με το αρχικό κείμενο Αντιμετώπιση: παρεμβολή σκουπιδιών Κάποιες πληροφορίες μπορούν να βοηθήσουν σημαντικά στην κρυπτανάλυση Παράδειγμα: ECSEEMDR IAERFRR RITSAAEM ESCOBARA LACAILCD LESHYRCR Άσκηση: ποιες ιδέες από τα προηγούμενα θα μπορούσαμε να χρησιμοποιήσουμε για κρυπτανάλυση του συστήματος αυτού; Σχολή ΗΜΜΥ ΕΜΠ 35 / 42

73 Κρυπτοσυστήματα Γινομένου (Product Cryptosystems) Προκύπτουν από σύνθεση των συναρτήσεων κρυπτογράφησης δύο ή περισσοτέρων κρυπτοσυστημάτων: e k (x) = e k1 (e k2 (x)) Συχνά δεν επιτυγχάνεται αύξηση της ασφάλειας Idempotent λέγονται τα κρυπτοσυστήματα που το γινόμενο με τον εαυτό τους δίνει το ίδιο κρυπτοσύστημα, πχ το Shift Cipher Άσκηση: δείξτε ότι το Affine Cipher είναι idempotent Σχολή ΗΜΜΥ ΕΜΠ 36 / 42

74 Ασύμμετρη κρυπτογραφία: κρυπτοσύστημα Σακιδίου Merkle-Hellman Στηρίζεται σε μια ειδική περίπτωση του προβλήματος του Σακιδίου (Knapsack), συγκεκριμένα στο πρόβλημα Αθροίσματος Υποσυνόλων (Subset Sum) Πρόβλημα Subset Sum Είσοδος: σύνολο A = {a 1, a n } N, και k N Έξοδος: A A τώ a i A a i = k, εάν υπάρχει, αλλιώς No Το πρόβλημα είναι NP-complete Ανήκει όμως στην κλάση P, αν το A είναι υπεραυξητικό (superincreasing): ταξινομημένο σύνολο όπου κάθε στοιχείο είναι μεγαλύτερο από το άθροισμα όλων των προηγούμενων Πχ, A = {3, 7, 12, 25, 100, 211, 430} Σχολή ΗΜΜΥ ΕΜΠ 37 / 42

75 Περιγραφή του κρυπτοσυστήματος Σακιδίου (i) Βασική ιδέα: το κρυπτογράφημα μιας δυαδικής ακολουθίας x 1,, x m μήκους A, προκύπτει από το άθροισμα ai x i Πχ για το παραπάνω σύνολο, Enc A ( ) = = 381 Σχολή ΗΜΜΥ ΕΜΠ 38 / 42

76 Περιγραφή του κρυπτοσυστήματος Σακιδίου (i) Βασική ιδέα: το κρυπτογράφημα μιας δυαδικής ακολουθίας x 1,, x m μήκους A, προκύπτει από το άθροισμα ai x i Πχ για το παραπάνω σύνολο, Enc A ( ) = = 381 Τι πρόβλημα έχει η παραπάνω ιδέα; Σχολή ΗΜΜΥ ΕΜΠ 38 / 42

77 Περιγραφή του κρυπτοσυστήματος Σακιδίου (i) Βασική ιδέα: το κρυπτογράφημα μιας δυαδικής ακολουθίας x 1,, x m μήκους A, προκύπτει από το άθροισμα ai x i Πχ για το παραπάνω σύνολο, Enc A ( ) = = 381 Τι πρόβλημα έχει η παραπάνω ιδέα; Βελτιωμένη ιδέα: O παραλήπτης Bob χρησιμοποιεί ως ιδιωτικό κλειδί ένα υπεραυξητικό σύνολο A, το οποίο καμουφλάρει σε A ώστε να φαίνεται στον υπόλοιπο κόσμο σαν τυχαίο, προκειμένου να το χρησιμοποιήσει ως δημόσιο κλειδί Για το σκοπό αυτό επιλέγει m, t τέτοια ώστε m > a i, gcd(t, m) = 1: A = {a i a i = t a i mod m} Σχολή ΗΜΜΥ ΕΜΠ 38 / 42

78 Περιγραφή του κρυπτοσυστήματος Σακιδίου (ii) Δημόσιο κλειδί: A Ιδιωτικό κλειδι: A, m, t 1 mod m Enc A (x) = n i=1 a i x i Dec A,m,t 1(y) = Solve A (t 1 y mod m) όπου Solve A (k) ένας αλγόριθμος που λύνει το πρόβλημα Subset Sum για είσοδο (A, k) Ορθότητα αποκρυπτογράφησης Ο πολλαπλασιασμός του y = n i=1 a i x i με t 1 mod m βγάζει τη μάσκα από τα a i : Dec A,m,t 1(Enc A (x)) = Solve ( t 1 ( n i=1 a i x i) mod m ) = ( Solve A t 1 ( n i=1 (t a i mod m) x i ) mod m ) = Solve A ( n i=1 a ix i ) Σχολή ΗΜΜΥ ΕΜΠ 39 / 42

79 Περιγραφή του κρυπτοσυστήματος Σακιδίου (iii) Παράδειγμα A = {1, 3, 5, 11}, m = 23, t = 7 Ιδιωτικό κλειδί: A, m, t 1 mod m = 10 Δημόσιο κλειδί: A = 7 A mod 23 = {7, 21, 12, 8} Enc A (0110) = 33 Dec A,23,10 (33) = Solve A (10 33 mod 23) = Solve {1,3,5,11} (8) = 0110 Σχολή ΗΜΜΥ ΕΜΠ 40 / 42

80 Επίθεση Shamir Βασική ιδέα:αν μπορούμε να βρούμε ti, m τώ το A = (t ) 1 A mod m να είναι υπεραυξητικό τότε η αποκρυπτογράφηση Dec A,m,(t ) 1 θα δώσει το ίδιο αποτέλεσμα με την Dec A,m,t 1! Παράδειγμα: για t = 7, m = 15, έχουμε (t ) 1 13 (mod 1)5, και A = 13 A mod 15 = {1, 3, 6, 14} : υπεραυξητικό Σχολή ΗΜΜΥ ΕΜΠ 41 / 42

81 Επίθεση Shamir Βασική ιδέα:αν μπορούμε να βρούμε ti, m τώ το A = (t ) 1 A mod m να είναι υπεραυξητικό τότε η αποκρυπτογράφηση Dec A,m,(t ) 1 θα δώσει το ίδιο αποτέλεσμα με την Dec A,m,t 1! Παράδειγμα: για t = 7, m = 15, έχουμε (t ) 1 13 (mod 1)5, και A = 13 A mod 15 = {1, 3, 6, 14} : υπεραυξητικό Dec A,15,13(33) = Solve A (13 33 mod 15) = Solve {1,3,6,14} (9) = 0110 Σχολή ΗΜΜΥ ΕΜΠ 41 / 42

82 Επίθεση Shamir Βασική ιδέα:αν μπορούμε να βρούμε ti, m τώ το A = (t ) 1 A mod m να είναι υπεραυξητικό τότε η αποκρυπτογράφηση Dec A,m,(t ) 1 θα δώσει το ίδιο αποτέλεσμα με την Dec A,m,t 1! Παράδειγμα: για t = 7, m = 15, έχουμε (t ) 1 13 (mod 1)5, και A = 13 A mod 15 = {1, 3, 6, 14} : υπεραυξητικό Dec A,15,13(33) = Solve A (13 33 mod 15) = Solve {1,3,6,14} (9) = 0110 Ο Shamir (1984) έδειξε επιπλέον ότι αυτή η επίθεση μπορεί να γίνει γρήγορα Ένα χρήσιμο συμπέρασμα: η χρήση ενός υπολογιστικά δύσκολου προβλήματος δεν αρκεί από μόνη της Σχολή ΗΜΜΥ ΕΜΠ 41 / 42

83 Επίθεση Shamir Βασική ιδέα:αν μπορούμε να βρούμε ti, m τώ το A = (t ) 1 A mod m να είναι υπεραυξητικό τότε η αποκρυπτογράφηση Dec A,m,(t ) 1 θα δώσει το ίδιο αποτέλεσμα με την Dec A,m,t 1! Παράδειγμα: για t = 7, m = 15, έχουμε (t ) 1 13 (mod 1)5, και A = 13 A mod 15 = {1, 3, 6, 14} : υπεραυξητικό Dec A,15,13(33) = Solve A (13 33 mod 15) = Solve {1,3,6,14} (9) = 0110 Ο Shamir (1984) έδειξε επιπλέον ότι αυτή η επίθεση μπορεί να γίνει γρήγορα Ένα χρήσιμο συμπέρασμα: η χρήση ενός υπολογιστικά δύσκολου προβλήματος δεν αρκεί από μόνη της Άσκηση: δουλεύει η επίθεση του Shamir για οποιαδήποτε t, m τώ το A = (t ) 1 A mod m να είναι υπεραυξητικό; Σχολή ΗΜΜΥ ΕΜΠ 41 / 42

84 Ανακεφαλαιώνοντας Η πληροφοριοθεωρητική (τέλεια) μυστικότητα είναι μεν εφικτή αλλά πρακτικά ασύμφορη Επιπλέον, αφορά μόνο σε επιθέσεις τύπου Ciphertext Only (CO) Σύγχρονη τάση: υπολογιστική ασφάλεια, ισχυρή απέναντι και σε πιο προηγμένες επιθέσεις: KPA, CPA, CCA Απαραίτητη η μαθηματική τεκμηρίωση Εργαλεία: γραμμική άλγεβρα, θεωρία πιθανοτήτων, στατιστική, αφηρημένη άλγεβρα (θεωρία ομάδων), θεωρία αριθμών, υπολογιστική πολυπλοκότητα Κεντρικό ρόλο παίζει η (εκτιμώμενη) υπολογιστική δυσκολία αριθμοθεωρητικών και αλγεβρικών προβλημάτων και μάλιστα στην μέση περίπτωση Σχολή ΗΜΜΥ ΕΜΠ 42 / 42

Υπολογιστική Κρυπτογραφία

Υπολογιστική Κρυπτογραφία Υπολογιστική Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 32 Ιστορικά

Διαβάστε περισσότερα

Υπολογιστική Κρυπτογραφία

Υπολογιστική Κρυπτογραφία Υπολογιστική Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Υπολογιστική

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ

Διαβάστε περισσότερα

Επισκόπηση Κρυπτογραφίας: privacy. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία. Επισκόπηση Κρυπτογραφίας: authentication, integrity

Επισκόπηση Κρυπτογραφίας: privacy. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία. Επισκόπηση Κρυπτογραφίας: authentication, integrity Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Επισκόπηση

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 26

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία 09/10/2015 1 / 46 (ΕΜΠ - Κρυπτογραφία) Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Περιεχόμενα Ορισμός Κρυπτοσυστήματος

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com Περίληψη Shannon theory Εντροπία Μελέτη κρυπτοσυστηµάτων

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Κρυπτογραφία Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Γενικά χαρακτηριστικά των stream ciphers Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 34

Διαβάστε περισσότερα

Κεφάλαιο 1. Εισαγωγή. 1.1 Εισαγωγή Ιστορική Αναδρομή

Κεφάλαιο 1. Εισαγωγή. 1.1 Εισαγωγή Ιστορική Αναδρομή Κεφάλαιο 1 Εισαγωγή 1.1 Εισαγωγή Η κρυπτολογία, ως ο κλάδος που ασχολείται με ζητήματα ασφάλειας των επικοινωνιών, έχει μία πλούσια ιστορία χιλιάδων ετών, όσων δηλαδή και οι διάφοροι τρόποι επικοινωνίας:

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου 2013-2014 Project Ορισμοί Ιστορία Η αποκρυπτογράφηση στις μέρες μας Κρυπτογράφηση Αποκρυπτογράφηση Αποκρυπτογραφημένο-Κρυπτογραφημένο

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Lab 1 Κλασική Κρυπτογραφία ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Γενικές Πληροφορίες Βαθμολόγηση

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Θεοδωρακοπούλου Ανδριάνα atheodorak@outlook.com Βαθμολόγηση Ασκήσεις Εργαστηρίου: 40% Τελική Εξέταση: 60% Ρήτρα: Βαθμός τελικής εξέτασης > 3.5 ΠΡΟΣΟΧΗ στις

Διαβάστε περισσότερα

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

UP class. & DES και AES

UP class. & DES και AES Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος

Διαβάστε περισσότερα

Κρυπτογραφία και Ασφάλεια

Κρυπτογραφία και Ασφάλεια Κεφάλαιο 16 Κρυπτογραφία και Ασφάλεια 16.1 Ιστορική αναδρομή Η τέχνη της κρυπτογραφίας ξεκίνησε εδώ και 2500 χρόνια, το λιγότερο και έπαιξε σημαντικό ρόλο στην ιστορία απο τότε. Στην αρχαία Ελλάδα, οι

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών

Στοιχεία Θεωρίας Αριθμών Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com Περίληψη Συµµετρικά κρυπτοσυστήµατα Block ciphers (κρυπτογράφηση

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Θεµέλια 27

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Θεµέλια 27 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xv xx I Θεµέλια 27 1 Μαθηµατικά 29 1.1 Κριτήρια διαιρετότητας................ 30 1.2 Μέγιστος κοινός διαιρέτης και Ευκλείδειος αλγόριθµος 31 1.3 Πρώτοι αριθµοί....................

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Adv Simulator x Obf(Pa) R(x) 0,1 r*, Obf* x Adv* Obf*(Pa) 1 x R(x) x Random,r* 0,1 R Pa x 0,1 ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΕΥΣΤΑΘΙΟΣ ΖΑΧΟΣ ΑΡΙΣΤΕΙΔΗΣ ΠΑΓΟΥΡΤΖΗΣ ΠΑΝΑΓΙΩΤΗΣ ΓΡΟΝΤΑΣ Υπολογιστική Κρυπτογραφία

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou AES Ιαν. 1997: Το NIST (National Institute of Standards and Technology) απευθύνει κάλεσμα για τη δημιουργία

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 2-3-4

Κρυπτογραφία. Εργαστηριακό μάθημα 2-3-4 Κρυπτογραφία Εργαστηριακό μάθημα 2-3-4 Ασκήσεις επανάληψης Αλγόριθμοι μετατόπισης Προσπαθήστε, χωρίς να γνωρίζετε το κλειδί, να αποκρυπτογραφήσετε το ακόλουθο κρυπτόγραμμα που έχει προκύψει από κάποιον

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Συμμετρική Κρυπτογραφία Χρήστος Ξενάκης Χρονολογείται από την Αρχαία Αίγυπτο Η πλειοψηφία των συμμετρικών κρυπτοαλγορίθμων είναι κρυπτοαλγόριθμοι

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Κρυπτογραφία: Συμμετρική Κρυπτογράφηση Διδάσκων : Δρ. Παρασκευάς Κίτσος http://www.diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Βασικές έννοιες KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Ένα κρυπτοσύστηµα όπου οι χώροι των καθαρών µηνυµάτων, των κρυπτογραφηµένων µυνηµάτων και των κλειδιών είναι ο m,,,... m = καλείται ψηφιακό κρυπτοσύστηµα.

Διαβάστε περισσότερα

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Symmetric Cryptography. Dimitris Mitropoulos

Symmetric Cryptography. Dimitris Mitropoulos Symmetric Cryptography Dimitris Mitropoulos dimitro@di.uoa.gr Ορολογία Αρχικό Κείμενο (Plaintext): Αποτελεί το αρχικό μήνυμα (ή τα αρχικά δεδομένα) που εισάγεται στον αλγόριθμο κρυπτογράφησης. Αλγόριθμος

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 22/11/2016 1 / 45 (ΕΜΠ - Κρυπτογραφία (2016-2017))

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 2. Fifth Edition by William Stallings Cryptography and Network Security Chapter 2 Fifth Edition by William Stallings Κεφαλαιο 2 Κλασσικες Τεχνικες Κρυπτογράφησης "I am fairly familiar with all the forms of secret writings, and am myself the

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Διπλωματική Εργασία. Τίτλος:

Διπλωματική Εργασία. Τίτλος: Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Σχολή Θετικών Επιστημών Τμήμα Πληροφορικής Μεταπτυχιακό Πρόγραμμα Σπουδών Πληροφορική και Επικοινωνίες Διπλωματική Εργασία Τίτλος: Ανάλυση και υλοποίηση κρυπτογραφικού

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4 Η ΑΡΧΗ ΕΓΚΛΕΙΣΜΟΥ ΑΠΟΚΛΕΙΣΜΟΥ

ΚΕΦΑΛΑΙΟ 4 Η ΑΡΧΗ ΕΓΚΛΕΙΣΜΟΥ ΑΠΟΚΛΕΙΣΜΟΥ 50 ΚΕΦΑΛΑΙΟ Η ΑΡΧΗ ΕΓΚΛΕΙΣΜΟΥ ΑΠΟΚΛΕΙΣΜΟΥ Εισαγωγή. Η αρχή του εγκλεισμού αποκλεισμού είναι ένα ισχυρό μέσο απαρίθμησης με το οποίο υπολογίζεται ο αριθμός των στοιχείων της ένωσης και της τομής των συμπληρωμάτων

Διαβάστε περισσότερα

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Κρυπτογραφία: Εισαγωγή & Ιστορικά συστήματα

Κρυπτογραφία: Εισαγωγή & Ιστορικά συστήματα Κρυπτογραφία: Εισαγωγή & Ιστορικά συστήματα Διδασκαλία: Δ. Ζήνδρος Επιμέλεια διαφανειών: Δ. Ζήνδρος, Α. Παγουρτζής, Σ. Ζάχος ΗΜΜΥ ΕΜΠ Στόχοι του σημερινού μαθήματος Τι είναι κρυπτογραφία; Ορισμοί και ορολογίες

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Εθνικό Μετσόβιο Πολυτεχνείο

Εθνικό Μετσόβιο Πολυτεχνείο Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία PROJECT Συνοπτική Παρουσίαση του Κβαντικού Αλγόριθμου Παραγοντοποίησης

Διαβάστε περισσότερα

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3.. Θεωρία της πληροφορίας Το 948 και το 949 ο Shannon παρουσίασε δύο εργασίες ορόσημα στις επικοινωνίες και στην ασφάλεια της πληροφορίας. Στο σημείο αυτό θα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

Κρυπτοσυστήματα Δημοσίου Κλειδιού

Κρυπτοσυστήματα Δημοσίου Κλειδιού Κεφάλαιο 6 Κρυπτοσυστήματα Δημοσίου Κλειδιού 6.1 Εισαγωγή Η ιδέα της κρυπτογραφίας δημοσίων κλειδιών οφείλεται στους Diffie και Hellman (1976) [4], και το πρώτο κρυπτοσύστημα δημοσίου κλειδιού ήταν το

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 07/11/2017 Formal Models - DHKE 1 / 46 Περιεχόμενα

Διαβάστε περισσότερα

Θεωρία Υπολογισμού Άρτιοι ΑΜ. Διδάσκων: Σταύρος Κολλιόπουλος. eclass.di.uoa.gr. Περιγραφή μαθήματος

Θεωρία Υπολογισμού Άρτιοι ΑΜ. Διδάσκων: Σταύρος Κολλιόπουλος. eclass.di.uoa.gr. Περιγραφή μαθήματος Περιγραφή μαθήματος Θεωρία Υπολογισμού Άρτιοι ΑΜ Σκοπός του μαθήματος είναι η εισαγωγή στη Θεωρία Υπολογισμού και στη Θεωρία Υπολογιστικής Πολυπλοκότητας (Θεωρία Αλγορίθμων). Διδάσκων: Σταύρος Κολλιόπουλος

Διαβάστε περισσότερα