Ελλειπτικές καμπύλες. Παναγιώτης Γροντάς 11/12/2018. ΕΜΠ - Κρυπτογραφία ( ) Elliptic Curves - Pairings 1 / 65

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ελλειπτικές καμπύλες. Παναγιώτης Γροντάς 11/12/2018. ΕΜΠ - Κρυπτογραφία ( ) Elliptic Curves - Pairings 1 / 65"

Transcript

1 Ελλειπτικές καμπύλες Παναγιώτης Γροντάς 11/12/2018 ΕΜΠ - Κρυπτογραφία ( ) Elliptic Curves - Pairings 1 / 65

2 Περιεχόμενα Η ομάδα ελλειπτικών καμπυλών Κρυπτογραφικά πρωτόκολλα Pairings Εφαρμογές PBC Elliptic Curves - Pairings 2 / 65

3 Μαθηματικό υπόβαθρο

4 Ελλειπτικές καμπύλες Γενικά Πλούσιο σε ιστορία μαθηματικό αντικείμενο Πρώτη εμφάνιση Διόφαντος 3 αιώνας πχ (ρητές ρίζες της y 2 = x 3 x + 9) Μελέτη εδώ και 300 έτη Κρυπτογραφία: 80s (Neil Koblitz, Victor Miller) Βασίζεται στο πρόβλημα του Διακριτού Λογάριθμου Αντικατάσταση του Z p με σημεία τους Μόνο γενικευμένοι αλγόριθμοι DLP O(2 λ 2 ) - όχι υποεκθετικοί Ίδια επίπεδα ασφάλειας με μικρότερη παράμετρο - καλύτερη απόδοση RSA EC Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 3 / 65

5 Γενική μορφή Έστω F ένα σώμα. Ορισμός E(F) Mια ελλειπτική καμπύλη E πάνω από το F είναι το σύνολο των σημείων (x, y) F, που ικανοποιούν την εξίσωση Weierstrass y 2 + a 1 xy + a 3 y = x 3 + a 2 x 2 + a 4 x + a 6 a 1, a 2, a 3, a 4, a 5, a 6 F και ένα στοιχείο O, (- σημείο στο άπειρο) Πρακτικά y 2 = x 3 + ax + b, a, b F Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 4 / 65

6 Ελλειπτικές καμπύλες στο R (μορφή) y 2 = x 3 1 y 2 = x y 2 = x 3 x y 2 = x x Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 5 / 65

7 Παρατηρήσεις στη μορφή ελλειπτικών καμπυλών Συμμετρία ως προς άξονα x Συμπίεση σημείου: Αποθηκεύουμε τετμημένη και 1 bit για πάνω ή κάτω από τον άξονα των x (δηλ. (x, 0) ή (x, 1)) Προς αποφυγή Singular καμπύλες: Πολλαπλές ρίζες, σημεία τομής Πρέπει 4a b 2 0 Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 6 / 65

8 Ομάδα Σημείων Ελλειπτικής καμπύλης Τα σημεία μιας ελλειπτικής καμπύλης αποτελούν αβελιανή ομάδα ως προς την πρόσθεση ουδέτερο στοιχείο O αντίθετο σημείου P στην E(R): Αν P = O, τότε P = O Αν P = (x, y) τότε P = (x, y) (ανήκει στην E λόγω συμμετρίας) πρόσθεση: Για τρία σημεία P, Q, R στην ίδια ευθεία: P + Q + R = O πρόσθεση: προσεταιριστική και αντιμεταθετική Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 7 / 65

9 Πρόσθεση Σημείων i (Γεωμετρική) Ερμηνεία Tο άθροισμα P + Q Αν P = O, τότε O + Q = Q Αν Q = P, τότε P + Q = O. Το σημείο O. υπάρχει σε κάθε κατακόρυφη Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 8 / 65

10 Πρόσθεση Σημείων ii Αν P = Q τότε: Θεωρούμε την εφαπτομένη στο P Βρίσκουμε το σημείο τομής R με την E. Βρίσκουμε το αντίθετο Elliptic Curve point addition Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 9 / 65

11 Πρόσθεση Σημείων iii Αν P Q τότε: Θεωρούμε την PQ Αν υπάρχει σημείο τομής R με την E: Βρίσκουμε το αντίθετο Αν δεν υπάρχει σημείο τομής: Σε ένα εκ των P, Q η PQ θα εφάπτεται με την E Βρίσκουμε το αντίθετο Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 10 / 65

12 Πρόσθεση Σημείων iv Αλγεβρική αναπαράσταση Συντελεστής ευθείας PQ: m = y P y Q x P x Q Εύρεση σημείου τομής (x R, y R ) με ελλειπτική καμπύλη Επίλυση τριτοβάθμιας εξίσωσης Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 11 / 65

13 Πολλαπλασιασμός σημείου με ακέραιο np = P + P + + P Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 12 / 65

14 Double and add Υπολογισμός np Απαιτούνται n 1 προσθέσεις Λύση: Square and multiply - Double and add 17P = P + 16P 2P = P + P 4P = 2P + 2P 8P = 4P + 4P 16P = 8P + 8P Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 13 / 65

15 Ελλειπτικές καμπύλες στο F p Ορισμός E(F p ) E = O {y 2 = x 3 + ax + b (x, y) F 2 p, (a, b) F 2 p : 4a b 2 0 (mod p), (mod p)} Παράδειγμα: y 2 = x 3 x (mod 131) Discrete Elliptic Curve Plotter Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 14 / 65

16 Πρόσθεση σημείων στο F p Η ευθεία που συνδέει τα P, Q, R επαναλαμβάνεται Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 15 / 65

17 Η ομάδα των σημείων E(F p ) i Εύρεση τάξης ομάδας Εκθετικός αλγόριθμος Δοκιμές όλων των x {0,, p 1} για το ποια ικανοποιούν την εξίσωση της καμπύλης Το πολύ 2p + 1 σημεία (συμμετρία + ) Hasse bound p p E(F p ) p p Υπολογισμός Αλγόριθμος Schoof σε O(log(p)) με βελτιώσεις Elkiens, Atkin (SEA) Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 16 / 65

18 Η ομάδα των σημείων E(F p ) ii Κυκλικές υποομάδες Κάθε σημείο μιας καμπύλης E(F p ) παράγει μια κυκλική υποομάδα Υπολογισμός τάξης υποομάδας σημείου στην E(F p ) Θεώρημα Lagrange:Η τάξη κάθε υποομάδας διαιρεί την τάξη της ομάδας Υπολογισμός τάξης υποομάδας με σημείο βάσης (γεννήτορα) P Εύρεση τάξη ομάδας με αλγόριθμο Schoof Εύρεση των διαιρετών της τάξης, d Εύρεση min{d : dp = O} Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 17 / 65

19 Η ομάδα των σημείων E(F p ) iii Εύρεση σημείων βάσης Θέλουμε γεννήτορες μεγάλων υποομάδων Επιλογή τάξης υποομάδας (μεγάλος πρώτος q): q E Υπολογισμός cofactor h = E q Επιλογή τυχαίου σημείου P Υπολογισμός G = hp Αν G = O επανάληψη Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 18 / 65

20 Άλλα είδη καμπυλών Βελτιστοποίηση πρόσθεσης σημείων και πολλαπλασιασμού σημείου με ακέραιο Koblitz curves: y 2 + xy = x 3 + ax 2 + 1, a {0, 1} Binary curves: y 2 + xy = x 3 + x 2 + b, b Z Edwards curves: y 2 + x 2 = 1 + dx 2 y 2, d {0, 1} (προστασία από side channels) Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 19 / 65

21 Πρόβλημα ECDLP Δίνονται: Μία ελλειπτική καμπύλη E ορισμένη πάνω από το F p (p, a, b, #E) Μία μεγάλη υποομάδα της με τάξη q ένα σημείο βάσης G και ένα σημείο Y. Ζητείται: Να βρεθεί, αν υπάρχει, ακέραιος x τέτοιος ώστε xg = Y. Εικασία Το πρόβλημα ECDLP είναι υπολογιστικά απρόσιτο Όχι σε κάθε καμπύλη: MOV s attack (pairings) - υποεκθετικό DLP Smart s attack (#E(F p ) = p) - πολυωνυμικό DLP Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 20 / 65

22 Επιλογή Καμπύλης Συνέπεια: Δεν προτείνεται η παραγωγή καμπυλών, αλλά η χρήση έτοιμων Πρόβλημα: Μια καμπύλη (p, a, b, #E, q, G) - είναι ασφαλής (;) Επαληθευσιμότητα: Εγγύηση ότι δεν είναι πειραγμένη Επιλογή τυχαίου αριθμού s Υπολογισμός h = H(s) Παραγωγή των a, b, G από το h Επαληθεύσιμο, αλλιώς a, b, G από αντιστροφή της σύνοψης Αλλά: Πρέπει το s να είναι πραγματικά τυχαίο! Nothing up my sleeve Το s προέρχεται από ψηφία του π, e, αριθμών τριγωνομετρικών Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 21 / 65

23 Πρότυπες καμπύλες i Πρότυπο NIST FIPS ελλειπτικές καμπύλες. Οι πιο γνωστές: NIST P-256 ή secp256r1 y 2 = x 3 3x + b mod ( ) με b = NIST P-384 y 2 = x 3 3x + b mod ( ) με b = Φόβοι για υπονόμευση Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 22 / 65

24 Πρότυπες καμπύλες ii Χρήση στην γεννήτρια τυχαιότητας Dual_EC_DRBG (NIST) Dual_EC_DRBG Δίνεται η καμπύλη NIST P-256, γεννήτορας P, σημείο Q, seed s Θέσε r = x sp Θέσε s = x rp Θέσε t = x rq Επιστροφή LSB 16 (t) Επανάληψη με s = s Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 23 / 65

25 Πρότυπες καμπύλες iii Προβλήματα (Shumow - Ferguson 2007) Δεν αιτιολογείται η χρήση του Q Πολλά bits ως έξοδο τα οποία μπορούν να χρησιμοποιηθούν για την εύρεση του τελικού σημείου (2 16 έλεγχοι στην εξίσωση της καμπύλης) Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 24 / 65

26 Πρότυπες καμπύλες iv Πρόβλεψη των επόμενων εξόδων με βάση την σχέση Q = ep (e backdoor) Εναλλακτικά: secp256k1 (OpenSSL, Bitcoin) y 2 = x 3 + 0x + 7 mod ( ) Curve25519 (OpenSSH) y 2 = x x 2 + x mod ( ) Elliptic Curves - Pairings Μαθηματικό υπόβαθρο 25 / 65

27 Κρυπτογραφικά πρωτόκολλα

28 Ανταλλαγή Κλειδιού ECDH i Στόχοι Κατασκευή κοινού κλειδιού πάνω από δημόσιο κανάλι επικοινωνίας Σε EC: Το κοινό κλειδί είναι σημείο της καμπύλης Δημόσια επικοινωνία και συμφωνία σε σημείο P μιας ελλειπτικής καμπύλης E Δημόσια Διαθέσιμες Παράμετροι: (p, a, b, #E, q, G) Elliptic Curves - Pairings Κρυπτογραφικά πρωτόκολλα 26 / 65

29 Ανταλλαγή Κλειδιού ECDH ii Πρωτόκολλο H Alice επιλέγει έναν ακέραιο a {1,, q 1} Υπολογίζει το ag E και το δημοσιοποιεί. Ο Bob επιλέγει έναν ακέραιο b {1,, q 1} και δημοσιοποιεί το bg E Το δημόσιο κλειδί που θα χρησιμοποιούν στη συνέχεια είναι το P = a(bg) = b(ag) E Elliptic Curves - Pairings Κρυπτογραφικά πρωτόκολλα 27 / 65

30 Κρυπτογραφία Δημοσίου Κλειδιού Παραλλαγή Κρυπτοσυστήματος ElGamal Δημιουργία κλειδιών Δημόσια Διαθέσιμες Παράμετροι: (p, a, b, #E, q, G) Ιδιωτικό κλειδί: Ένας τυχαίος ακέραιος x {1,, q 1} Δημόσιο κλειδί: Το σημείο Y = xg E Κρυπτογράφηση Κωδικοποίηση μηνύματος ως σημείο P m της E Επιλέγεται ένας τυχαίος ακέραιος k {1,, q 1} Κρυπτογράφημα: Enc(Y, m) = (kg, P m + ky) Αποκρυπτογράφηση Υπολογισμός P m + ky x(kg) = P m Elliptic Curves - Pairings Κρυπτογραφικά πρωτόκολλα 28 / 65

31 Πρακτικά Θέματα Κωδικοποίηση μηνύματος σε σημείο 1ος τρόπος: Hashed Elgamal Χρήση συνάρτησης H : E M Κρυπτογράφηση: Enc(Y, P m ) = (kg, m H(kY)) 2oς τρόπος Επιλογή τυχαίου x P και αντικατάσταση των bits χαμηλής τάξης του με το m Επιλογή ενός από τα δύο πιθανά σημεία της καμπύλης Αν δεν ανήκει τότε επανάληψη Elliptic Curves - Pairings Κρυπτογραφικά πρωτόκολλα 29 / 65

32 Ψηφιακές Υπογραφές - ECDSA i Δημιουργία κλειδιών Δημόσια Διαθέσιμες Παράμετροι: (p, a, b, #E, q, G) Ιδιωτικό κλειδί: Ένας τυχαίος ακέραιος x {1,, q 1} Δημόσιο κλειδί: Το σημείο Y = xg E Elliptic Curves - Pairings Κρυπτογραφικά πρωτόκολλα 30 / 65

33 Ψηφιακές Υπογραφές - ECDSA ii Υπογραφή Υπολογισμός σύνοψης του μηνύματος h = H(M) και προσαρμογή της στο [0,, q 1] Επιλογή τυχαίου αριθμού k στο σύνολο {1,, q 1} Υπολογισμός του σημείου P = kg = (x P, y P ). Υπολογισμός του r = x P mod q Αν r = 0 (mod q) τότε επανάληψη με καινούριο k. Υπολογισμός του s = k 1 (h + r x) mod q Αν s = 0 τότε επανάληψη με καινούριο k. Η υπογραφή είναι το ζεύγος (r, s) Elliptic Curves - Pairings Κρυπτογραφικά πρωτόκολλα 31 / 65

34 Ψηφιακές Υπογραφές - ECDSA iii Επαλήθευση Υπολογισμός του u 1 = s 1 h mod q Υπολογισμός του u 2 = s 1 r mod q Υπολογισμός του σημείου P = u 1 G + u 2 Y H υπογραφή είναι έγκυρη αν r = x P (mod q) Ορθότητα: Υπολογισμός ίδιου σημείου με 2 τρόπους Υπογραφή P = kg Επαλήθευση P = u 1 G + u 2 Y P = u 1 G + u 2 Y = s 1 (h + rx)g = k(h + rx) 1 (h + rx)g = kg = P Elliptic Curves - Pairings Κρυπτογραφικά πρωτόκολλα 32 / 65

35 Ψηφιακές Υπογραφές - ECDSA iv Ασφάλεια: Επιλογή διαφορετικού k ανά υπογραφή Αλλιώς: Ανάκτηση ιδιωτικού κλειδιού! Επίθεση επανάληψης τυχαιότητας Δίνονται δύο υπογραφές (r 1, s 1 )(r 2, s 2 ) Παρατήρηση: r 1 = r 2 = x kg Τότε: s 1 s 2 = k 1 (h 1 h 2 ) (mod q) Ανάκτηση k = (h 1 h 2 )(s 1 s 2 ) 1 (mod q) Ανάκτηση x = (ks 1 h 1 )r 1 Elliptic Curves - Pairings Κρυπτογραφικά πρωτόκολλα 33 / 65

36 Ψηφιακές Υπογραφές - ECDSA v Sony PlayStation 3 hack (2011): Υπογραφή όλων των παιχνιδιών με ίδιο k Elliptic Curves - Pairings Κρυπτογραφικά πρωτόκολλα 34 / 65

37 Schnorr Signatures i Δημιουργία κλειδιών Δημόσια Διαθέσιμες Παράμετροι: (p, a, b, #E, q, G) Ιδιωτικό κλειδί: Ένας τυχαίος ακέραιος x {1,, q 1} Δημόσιο κλειδί: Το σημείο Y = xg E Elliptic Curves - Pairings Κρυπτογραφικά πρωτόκολλα 35 / 65

38 Schnorr Signatures ii Υπογραφή Μηνύματος m Επιλογή τυχαίου αριθμού k στο σύνολο {1,, q 1} Υπολογισμός του σημείου P = kg. Υπολογισμός του s = k + x H(P Y m) Η υπογραφή είναι το ζεύγος (P, s) (σημείο και τιμή) Elliptic Curves - Pairings Κρυπτογραφικά πρωτόκολλα 36 / 65

39 Schnorr Signatures iii Επαλήθευση υπογραφής στο m 1, s G = P + H(P Y m) Y Verify(H, m, (P, s)) = 0, αλλιώς Ορθότητα: s G = (k + x H(P Y m)) G = kg + xg H(P Y m) = P + Y H(P Y m) Elliptic Curves - Pairings Κρυπτογραφικά πρωτόκολλα 37 / 65

40 Schnorr Signatures iv Βελτίωση απόδοσης: Batch validation (ακόμα και με διαφορετικά κλειδιά) Verify(H, (m 1, P 1, s 1 ),, (m n, P n, s n )) : (s s n ) G = P 1 + H(P 1 Y 1 m 1 ) Y P n + H(P n Y m n ) Y n Elliptic Curves - Pairings Κρυπτογραφικά πρωτόκολλα 38 / 65

41 Pairing Based Cryptography

42 Ορισμός G 1, G 2, G T πεπερασμένες κυκλικές ομάδες Ζεύξη (pairing-bilinear map): Μία αποδοτικά υπολογίσιμη συνάρτηση e : G 1 G 2 G T 1) Διγραμμική (bilinear): e(g 1 g 2, h 1 ) = e(g 1, h 1 ) e(g 2, h 1 )και e(g 1, h 1 h 2 ) = e(g 1, h 1 ) e(g 1, h 2 ) ή ισοδύναμα e(g a, h b ) = e(g, h) ab g G 1, h G 2 a, b Z 2) Μη εκφυλισμένη (non-degenerate): Αν G = g τότε G T = e(g, g) Elliptic Curves - Pairings Pairing Based Cryptography 39 / 65

43 Ορισμός (2) Μπορεί και G 1 = G 2 = G Συνήθως: G 1, G 2, G E(F p ), G T F p a Συνέπεια ορισμού: Συμμετρία e(g a, g b ) = e(g, g) ab = e(g b, g a ) Pairings: ένα απλό παράδειγμα e(x, y) = 2 xy Τότε: e(a, b + c) = 2 a(b+c) και: e(a, b) e(a, c) = 2 ab 2 ac = 2 a(b+c) Διαίσθηση: πολλαπλασιασμός σε κρυπτογραφημένες τιμές Elliptic Curves - Pairings Pairing Based Cryptography 40 / 65

44 Ζεύξεις στην κρυπτογραφία Στο G κάποια προβλήματα είναι δύσκολα, αλλά στο G T μπορεί να είναι εύκολα Λόγω της απεικόνισης e μπορούμε να μεταβούμε αποδοτικά από την δύσκολη εκδοχή στην εύκολη Χρήσιμη ασυμμετρία για την κατασκευή κρυπτογραφικών πρωτοκόλλων Πχ: Υπογραφές: Κατασκευή υπογραφής στο G Επαλήθευση στο G T μέσω του pairing Αρνητικές συνέπειες: Κάποια προβλήματα γίνονται ευκολότερα αν όχι εύκολα Elliptic Curves - Pairings Pairing Based Cryptography 41 / 65

45 Το DDHP είναι εύκολο......αν υπάρχει pairing Θέλουμε να ελέγξουμε αν g c = g ab, με δεδομένα τα g a, g b, g c. Αποδοτικός υπολογισμός μέσω ζεύξης: e(g a, g b ) = e(g, g) ab Σύγκριση με το e(g, g c ) = e(g, g) c Elliptic Curves - Pairings Pairing Based Cryptography 42 / 65

46 Όχι όμως και το DLP......παρά την ύπαρξη pairing Αντί για εύρεση x από g, g x στην G (ελλειπτική καμπύλη) εύρεση x από e(g, g), e(g, g x ) στην G T (πεπερασμένο σώμα) Το DLP έγινε ευκολότερο (υποεκθετικοί αλγόριθμοι), όχι όμως εύκολο (MOV - attack) Επιλογή μεγαλύτερης τιμής για παράμετρο ασφάλειας Elliptic Curves - Pairings Pairing Based Cryptography 43 / 65

47 Διγραμμικό Πρόβλημα Απόφασης Diffie-Hellman Διαχωρίζονται στοιχεία του G T BDDHP Δίνονται: δύο στοιχεία h, g G και τα στοιχεία g α, g β, e(h, g) c. Ζητείται: Ισχύει c = αβ; Elliptic Curves - Pairings Pairing Based Cryptography 44 / 65

48 Είδη pairings Συμμετρικά e : G G G T (Weil pairing) Ασύμμετρα e : G 1 G 2 G T Με εύκολο DDHP στο G 1 Χωρίς εύκολο DDHP στο G 1, G 2 Tate pairing Διαφορετικές υποθέσεις ασφάλειας Elliptic Curves - Pairings Pairing Based Cryptography 45 / 65

49 Εφαρμογές PBC

50 Τριμερής ανταλλαγή κλειδιού Έστω κυκλική ομάδα με G = g Τρεις οντότητες A, B, C με ζευγάρια ιδιωτικών - δημοσίων κλειδιών (x A, y A = g x A), (x B, y B = g x B), (x C, y C = g x C). Μπορεί να συμφωνηθεί ένα κοινό κλειδί μεταξύ τους; Elliptic Curves - Pairings Εφαρμογές PBC 46 / 65

51 Χωρίς pairings - σε 3 γύρους 1. Ο A στέλνει το y A στον B, ο B στέλνει το y B στον C, ο C στέλνει το y C στον A (κυκλικά). 2. Ο A υπολογίζει το t A = y x A C t B = y x B A = gx Cx A, o B υπολογίζει το = gx Bx A και ο C υπολογίζει το t C = y x C B = gx Bx C 3. Ο A στέλνει το t A στον B, ο B στέλνει το t B στον C, ο C στέλνει το t C στον A (πάλι κυκλικά). 4. Όλοι υπολογίζουν το κοινό κλειδί ως εξής: Ο A με t x A C Ο B με t x B A Ο C με t x C B = gx Bx C x A = gx Cx A x B = gx Ax B x C Elliptic Curves - Pairings Εφαρμογές PBC 47 / 65

52 Με pairings - σε 1 γύρο (Joux-2000) Υποθέτουμε δύο ομάδες G, G με τάξη ένα πρώτο q και μία συμμετρική διγραμμική ζεύξη e : G G G T. Όλοι οι συμμετέχοντες εκπέμπουν τα δημόσια κλειδιά τους y A = g x A, y B = g x B, y C = g x C. Με την βοήθεια της ζεύξης το κοινό κλειδί μπορεί να υπολογιστεί ως εξής: e(g x B, g x C ) x A = e(g, g) x Bx C x A e(g x A, g x C ) x B = e(g, g) x Ax C x B e(g x A, g x B ) x C = e(g, g) x Ax B x C Elliptic Curves - Pairings Εφαρμογές PBC 48 / 65

53 Υπογραφές BLS Boneh, Lynn και Shacham 2004 Υπογραφές με βάση το DLP αλλά με μικρό μέγεθος Αντί για 2 στοιχεία, 1 στοιχείο με μέγεθος όσο η τάξη της ομάδας Elliptic Curves - Pairings Εφαρμογές PBC 49 / 65

54 Υπογραφές BLS - Ορισμός Δημιουργία κλειδιών: KeyGen(1 λ ) = (G, G T, e, x, y) Ομάδες (G = g, G T ) τάξης q με δύσκολο CDH e : G G G T Συνάρτηση σύνοψης: H : {0, 1} G Κλειδί υπογραφής: x R Z q Κλειδί επαλήθευσης: y = g x Υπογραφή: Υπολογισμός h = H(m) Υπολογισμός s = h x Επιστροφή s G Επαλήθευση: Υπολογισμός h = H(m) Έλεγχος e(g, s) == e(y, h) Elliptic Curves - Pairings Εφαρμογές PBC 50 / 65

55 Υπογραφές BLS - Ιδιότητες Ορθότητα: e(g, s) = e(g, h x ) = e(g, H(m)) x και e(y, h) = e(g x, H(m)) = e(g, H(m)) x Ασφάλεια: Ανάγεται στο CDH στην G Aggregation: Χρήστες: {(x i, y i = g x i )} n i=1, υπογραφές: {s i } n i=1 Δημιουργία κοινής υπογραφής: S = n i=1 s i Επαλήθευση: n i=1 e(y i, H(m i )) == e(g, S) Elliptic Curves - Pairings Εφαρμογές PBC 51 / 65

56 Identity based cryptography Signatures:Shamir 1984 Encryption:Boneh-Franklin (2001) Οποιοδήποτε όνομα κάποιου χρήστη πχ. είναι η ταυτότητα Δεν χρειάζεται διανομή κλειδιού Χρειάζεται κεντρική TTP Παράγει τα ιδιωτικά κλειδιά από την ταυτότητα Elliptic Curves - Pairings Εφαρμογές PBC 52 / 65

57 Identity based signatures TTP έχει κλειδί RSA ((e, n), d) Δημιουργία ιδιωτικού κλειδιού από ταυτότητα χρήστη id Υπογραφή σύνοψης της ταυτότητας k = H(id) d mod n Ασφαλής Διανομή στον κάτοχο Υπογραφή από χρήστη id Επιλογή τυχαίου r t = r e mod n s = k r H(m t) mod n Η υπογραφή είναι (t, s) Επαλήθευση υπογραφής με την ταυτότητα: Έλεγχος αν: H(id)t H(m t) = s e Ορθότητα: H(id)t H(m t) = k e r eh(m t) = s e Elliptic Curves - Pairings Εφαρμογές PBC 53 / 65

58 Boneh - Franklin IBE - Δημιουργία κλειδιών Δημιουργία κλειδιών: KeyGen(1 λ ) = G, G T, e, x, y Ομάδες (G = g, G T ) τάξης q με δύσκολο CDH e : G G G T Συναρτήσεις σύνοψης: H G : {0, 1} G, H GT : G {0, 1} Ιδιωτικό κλειδί: x R Z q (TTP) Δημόσιο κλειδί: y = g x Δημιουργία ζεύγους κλειδιών για τον χρήστη ID: Υπολογισμός h = H G (ID) Δημόσιο κλειδί: y ID = h Ιδιωτικό κλειδί: x ID = y x ID Elliptic Curves - Pairings Εφαρμογές PBC 54 / 65

59 Boneh - Franklin IBE - Λειτουργία Κρυπτογράφηση στον χρήστη ID: Επιλογή r Z q Υπολογισμός t = e(y ID, y) r Επιστροφή: (g r, m H GT (t)) Αποκρυπτογράφηση: Έστω κρυπτοκείμενο (a, b) Αποκρυπτογράφηση ως b H GT (e(x ID, a)) Elliptic Curves - Pairings Εφαρμογές PBC 55 / 65

60 Boneh - Franklin IBE - Ορθότητα e(y ID, y) r = e(h, g x ) r = e(h, g) xr e(x ID, a) = e(y x ID, g r ) = e(h, g) xr b H GT (e(x ID, a)) = m H GT (e(y ID, y) r ) H GT (e(x ID, a)) = m e(h, g) xr e(h, g) xr = m Η ασφάλεια του κρυπτοσυστήματος βασίζεται στο BDDH. Elliptic Curves - Pairings Εφαρμογές PBC 56 / 65

61 Functional Encryption Στην παραδοσιακή κρυπτογραφία δημοσίου κλειδιού η αποκρυπτογράφηση είναι όλα ή τίποτα: Functional Encryption: Γενίκευση IBE Γενικό σχήμα TTP έχει ένα master secret key sk Για συνάρτηση f παραγωγή sk f Αποκρυπτογράφηση: c = Enc(pk, m) και sk f Λήψη f(m) Ασφάλεια: καμία άλλη γνώση για το m Elliptic Curves - Pairings Εφαρμογές PBC 57 / 65

62 Functional Encryption: Εφαρμογές Spam filters on encrypted mail με βάση τα κριτήρια του χρήστη (sk f παράγεται από χρήστη) Επεξεργασία σε ιατρικά δεδομένα: Απόκρυψη πληροφοριών που ταυτοποιούν τα υποκείμενα Εύκολο access control Attribute Based Encryption Predicate Based Encryption Μπορούν να γίνουν και με την παραδοσιακή κρυπτογραφία αλλά με πρόβληματα διαχείρισης πολλών κλειδιών Elliptic Curves - Pairings Εφαρμογές PBC 58 / 65

63 zksnarks Συνδυασμός ZK και Pairings (κά) για αποδοτική επαλήθευση υπολογισμών Εφαρμογές: Cloud computing Anonymous bitcoin (ZCash) Μοντέλο O client έχει είσοδο u (π.χ query) O server έχει ιδιωτική είσοδο w (π.χ. ΒΔ) O client θέλει να μάθει z = f(u, w) για δημόσια γνωστή f Client: ενδιαφέρεται για ορθότητα (integrity) Server: ενδιαφέρεται για διατήρησης μυστικότητας w Elliptic Curves - Pairings Εφαρμογές PBC 59 / 65

64 Χαρακτηριστικά zksnarks Zero Knowledge: O client (verifier V ) μαθαίνει το αποτέλεσμα και αν ο υπολογισμός έγινε σωστά (χωρις να μάθει βοηθητικά inputs του server) Succinct: Μικρή απόδειξη σε σχέση με τον υπολογισμό σταθερή απόδειξη εξαρτάται μόνο από το μέγεθος της παράμετρου ασφάλειας O λ (1) δηλ. 288 bytes χρόνος επαλήθευσης O λ ( f + u + z ) ανεξάρτητος από χρόνο εκτέλεσης f - 10msec Non Interactive:Οι αποδείξεις δημιουργούνται από τον server μόνο και είναι δημόσια επαληθεύσιμες Arguments of Knowledge Elliptic Curves - Pairings Εφαρμογές PBC 60 / 65

65 Γενικό σχήμα: 1. Μετατροπή ελέγχου εγκυρότητας υπολογισμού σε έλεγχο ισότητας πολυωνύμων: (Code R1CS QSP Pairings) εγκυρότητα p(x)q(x) = s(x)r(x) 2. Ο client επιλέγει μυστικό σημείο αποτίμησης: p(x 0 )q(x 0 ) = s(x 0 )r(x 0 ) 3. Ομομορφική αποτίμηση: Enc(p(x 0 ))Enc(q(x 0 )) = Enc(s(x 0 ))Enc(r(x 0 )) 4. Τυχαιότητα για ZK: Enc(k + p(x 0 ))Enc(k + q(x 0 )) = Enc(k + s(x 0 ))Enc(k r (x 0 )) Elliptic Curves - Pairings Εφαρμογές PBC 61 / 65

66 Ομομορφικός υπολογισμός πολυωνύμων Task Έστω Enc(x) = g x όπου g γεννήτορας και p(x) = d i=0 a ix i Μία οντότητα V με γνώση του x 0 και μία οντότητα P με γνώση του p μπορούν να υπολογίσουν το Enc(p(x 0 )) Ο V δημοσιοποιεί: Ο P υπολογίζει: i=0 Enc(x 0 0), Enc(x 1 0),, Enc(x d 0) d d Enc(x i 0) a i = Enc( a i x i 0) = Enc(p(x 0 )) i=0 Elliptic Curves - Pairings Εφαρμογές PBC 62 / 65

67 Pairings: Έλεγχος σωστής αποτίμησης πολυωνύμων i O V (γνωρίζει x 0 ): υπολογίζει και δημοσιοποιεί: επιλέγει παράγοντα b υπολογίζει και δημοσιοποιεί: O P που γνωρίζει το p(x): Enc(x 0 0), Enc(x 1 0),, Enc(x d 0) Enc(bx 0 0), Enc(bx 1 0),, Enc(bx d 0) υπολογίζει και δημοσιοποιεί: Enc(p(x 0 )), Enc(bp(x 0 )) Τα μυστικά b, x 0 καταστρέφονται Elliptic Curves - Pairings Εφαρμογές PBC 63 / 65

68 Pairings: Έλεγχος σωστής αποτίμησης πολυωνύμων ii Ο έλεγχος γίνεται ως εξής: Η συνάρτηση pairing e υπολογίζει: Παρατήρηση e(enc(p(x 0 )), Enc(b)) = e(g, g) bp(x0) e(enc(bp(x 0 )), Enc(1)) = e(g, g) bp(x0) Ομομορφική πρόσθεση Πολλαπλασιασμός από το pairing Έλεγχοι για soundness και blinding ZK Elliptic Curves - Pairings Εφαρμογές PBC 64 / 65

69 Βιβλιογραφία 1. Παγουρτζής, Α., Ζάχος, Ε., ΓΠ, Υπολογιστική κρυπτογραφία. [ηλεκτρ. βιβλ.] Αθήνα:Σύνδεσμος Ελληνικών Ακαδημαϊκών Βιβλιοθηκών 2. Jonathan Katz and Yehuda Lindell. Introduction to Modern Cryptography 2nd edition, Chapman and Hall/CRC, Neal Koblitz and Alfred J. Menezes, A riddle wrapped in an enigma 4. Jeremy Kun Introducing Elliptic Curves 5. Andrea Corbellini Elliptic Curve Cryptography: a gentle introduction 6. Dan Shumow and Niels Ferguson On the Possibility of a Back Door in the NIST SP Dual Ec Prng, Crypto 2007 Rump Session 7. Antoine Joux. A one round protocol for tripartite diffie-hellman. In Algorithmic Number Theory,4th International Symposium,ANTS-IV,Leiden, The Netherlands, July 2-7, 2000, Proceedings, pages , Dan Boneh, Ben Lynn, and Hovav Shacham. Short signatures from the Weil pairing. Journal of Cryptology, 17(4): , ISSN Dan Boneh and Matthew K. Franklin. Identity-based encryption from the weil pairing. In Proceedings of the 21st Annual International Cryptology Conference on Advances in Cryptology, CRYPTO 01, pages , London, UK, UK, Springer-Verlag. ISBN Boneh, Dan, Amit Sahai, and Brent Waters. Functional encryption: a new vision for public-key cryptography., Communications of the ACM 55, no. 11 (2012): Vitalik Buterin zksnarks: under the hood 12. Alfred Menezes An introduction to pairing based crypto 13. An introduction to pairing based crypto 14. 3rd BIU Winter School on Cryptography 2013 Elliptic Curves - Pairings Εφαρμογές PBC 65 / 65

Κρυπτοσυστήματα Διακριτού Λογαρίθμου

Κρυπτοσυστήματα Διακριτού Λογαρίθμου Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 29/11/2016 1 / 60 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Κρυπτοσυστήματα Διακριτού Λογαρίθμου Περιεχόμενα

Διαβάστε περισσότερα

Κρυπτοσυστήματα Διακριτού Λογαρίθμου

Κρυπτοσυστήματα Διακριτού Λογαρίθμου Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 21/11/2017 DLP 1 / 62 Περιεχόμενα Διακριτός Λογάριθμος: Προβλήματα και Αλγόριθμοι Το κρυπτοσύστημα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματα Βασίζεται στο πρόβλημα του διακριτού λογαρίθμου Αυξημένη

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Διαβάστε περισσότερα

Κεφάλαιο 12. Προηγμένα Θέματα Κβαντική Κρυπτογραφία Κβαντικοί Υπολογισμοί

Κεφάλαιο 12. Προηγμένα Θέματα Κβαντική Κρυπτογραφία Κβαντικοί Υπολογισμοί Κεφάλαιο 12 Προηγμένα Θέματα Στην ενότητα αυτή θα αναφερθούμε σε σχήματα και πρωτόκολλα τα οποία είτε έχουν πολύ μεγάλη σημασία στις σύγχρονες κρυπτογραφικές εφαρμογές, είτε αναμένεται να διαδραματίσουν

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Public Key Cryptography. Dimitris Mitropoulos

Public Key Cryptography. Dimitris Mitropoulos Public Key Cryptography Dimitris Mitropoulos dimitro@di.uoa.gr Symmetric Cryptography Key Management Challenge K13 U1 U3 K12 K34 K23 K14 U2 K24 U4 Trusted Third Party (TTP) Bob KΒ K1 U1 KAB TTP KΑ K2 Alice

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ψηφιακές Υπογραφές. Παναγιώτης Γροντάς - Άρης Παγουρτζής. ΕΜΠ - Κρυπτογραφία - ( ) 28/11/2017. Digital Signatures 1 / 57

Ψηφιακές Υπογραφές. Παναγιώτης Γροντάς - Άρης Παγουρτζής. ΕΜΠ - Κρυπτογραφία - ( ) 28/11/2017. Digital Signatures 1 / 57 Ψηφιακές Υπογραφές Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία - (2017-2018) 28/11/2017 Digital Signatures 1 / 57 Περιεχόμενα Ορισμός - Μοντελοποίηση Ασφάλειας Ψηφιακές Υπογραφές RSA Επιθέσεις

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - (2017-2018) 05/12/2017 Cryptographic Protocols 1 / 34 Περιεχόμενα Ασφαλής Υπολογισμός Πολλών Συμμετεχόντων Πρωτόκολλα Πολλοί συμμετέχοντες

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Ψηφιακές Υπογραφές. Παναγιώτης Γροντάς - Άρης Παγουρτζής 09/12/2016. ΕΜΠ - Κρυπτογραφία - ( )

Ψηφιακές Υπογραφές. Παναγιώτης Γροντάς - Άρης Παγουρτζής 09/12/2016. ΕΜΠ - Κρυπτογραφία - ( ) Ψηφιακές Υπογραφές Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία - (2016-2017) 09/12/2016 1 / 69 (ΕΜΠ - Κρυπτογραφία - (2016-2017)) Ψηφιακές Υπογραφές Περιεχόμενα Ορισμός - Μοντελοποίηση Ασφάλειας

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

Κρυπτοσυστήματα Διακριτού Λογαρίθμου

Κρυπτοσυστήματα Διακριτού Λογαρίθμου Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής 27/11/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Κρυπτοσυστήματα Διακριτού Λογαρίθμου 1 / 57 Περιεχόμενα Διακριτός Λογάριθμος: Προβλήματα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

πυθαγόρειες τριάδες, τριγωνομετρία και υπολογισμός ολοκληρωμάτων.

πυθαγόρειες τριάδες, τριγωνομετρία και υπολογισμός ολοκληρωμάτων. πυθαγόρειες τριάδες, τριγωνομετρία και υπολογισμός ολοκληρωμάτων. Αριστείδης Κοντογεώργης -Τμήμα Μαθηματικών ΕΚΠΑ Πρότυπο Λύκειο Ευαγγελικής Σχολής Σμύρνης 21 Οκτωβρίου 2015 1 το τελευταίο θεώρημα του

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

Αποδείξεις Μηδενικής Γνώσης

Αποδείξεις Μηδενικής Γνώσης Αποδείξεις Μηδενικής Γνώσης Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - (2017-2018) 12/12/2017 Zero Knowledge Proofs 1 / 53 Περιεχόμενα Εισαγωγή Ορισμός - Εφαρμογές στην Θ. Πολυπλοκότητας Σ-πρωτόκολλα Πρακτικές

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 22/11/2016 1 / 45 (ΕΜΠ - Κρυπτογραφία (2016-2017))

Διαβάστε περισσότερα

Το κρυπτοσύστημα RSA

Το κρυπτοσύστημα RSA Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 25/11/2016 1 / 49 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Το κρυπτοσύστημα RSA Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού

Διαβάστε περισσότερα

Copyright Κωνσταντίνος Γ. Χαλκιάς, Αύγουστος 2006

Copyright Κωνσταντίνος Γ. Χαλκιάς, Αύγουστος 2006 Υπεύθυνος Καθηγητής: Στεφανίδης Γεώργιος Εξεταστές: Στεφανίδης Γεώργιος, Χατζηγεωργίου Αλέξανδρος Μεταπτυχιακό τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Διπλωματική εργασία Σχεδίαση και ανάλυση

Διαβάστε περισσότερα

Το κρυπτοσύστημα RSA

Το κρυπτοσύστημα RSA Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 14/11/2017 RSA 1 / 50 Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού Ορισμός RSA Αριθμοθεωρητικές επιθέσεις Μοντελοποίηση

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous

Διαβάστε περισσότερα

ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ ΣΕ BINARY EXTENSION GALOIS FIELDS GF(2 N )

ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ ΣΕ BINARY EXTENSION GALOIS FIELDS GF(2 N ) ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΣΧΕΔΙΑΣΜΟΥ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΚΥΚΛΩΜΑΤΩΝ ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 07/11/2017 Formal Models - DHKE 1 / 46 Περιεχόμενα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Το κρυπτοσύστημα RSA. Παναγιώτης Γροντάς - Άρης Παγουρτζής 20/11/2018. ΕΜΠ - Κρυπτογραφία ( ) RSA 1 / 51

Το κρυπτοσύστημα RSA. Παναγιώτης Γροντάς - Άρης Παγουρτζής 20/11/2018. ΕΜΠ - Κρυπτογραφία ( ) RSA 1 / 51 Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής 20/11/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) RSA 1 / 51 Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού Ορισμός RSA Αριθμοθεωρητικές επιθέσεις Μοντελοποίηση

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής 30/10/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Formal Models - DHKE 1 / 48 Περιεχόμενα

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΠΛΗΡΟΦΟΡΙΚΗ

ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΘΕΩΡΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ ΕΛΛΕΙΠΤΙΚΩΝ ΚΑΜΠΥΛΩΝ ΣΤΗΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ιπλωµατική Εργασία του Θωµά Σκόδρα Επιβλέπων καθηγητής: Στεφανίδης

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία 09/10/2015 1 / 46 (ΕΜΠ - Κρυπτογραφία) Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Περιεχόμενα Ορισμός Κρυπτοσυστήματος

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Γραμμική Αλγεβρα ΙΙ Διάλεξη 1 Εισαγωγή Χρήστος Κουρουνιώτης Πανεπισ τήμιο Κρήτης 19/2/2014 Χ.Κουρουνιώτης (Παν.Κρήτης) Διάλεξη 1 19/2/ / 13

Γραμμική Αλγεβρα ΙΙ Διάλεξη 1 Εισαγωγή Χρήστος Κουρουνιώτης Πανεπισ τήμιο Κρήτης 19/2/2014 Χ.Κουρουνιώτης (Παν.Κρήτης) Διάλεξη 1 19/2/ / 13 Γραμμική Άλγεβρα ΙΙ Διάλεξη 1 Εισαγωγή Χρήστος Κουρουνιώτης Πανεπιστήμιο Κρήτης 19/2/2014 Χ.Κουρουνιώτης (Παν.Κρήτης) Διάλεξη 1 19/2/2014 1 / 13 Εισαγωγή Τι έχουμε μάθει; Στο πρώτο μάθημα Γραμμικής Άλγεβρας

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΕΡΩΤΗΣΕΙΣ ΜΑΘΗΤΩΝ. Ερώτηση 1. Αν το x o δεν ανήκει στο πεδίο ορισμού μιας συνάρτησης f, έχει νόημα να μιλάμε για παράγωγο της f. στο x = x o?

ΕΡΩΤΗΣΕΙΣ ΜΑΘΗΤΩΝ. Ερώτηση 1. Αν το x o δεν ανήκει στο πεδίο ορισμού μιας συνάρτησης f, έχει νόημα να μιλάμε για παράγωγο της f. στο x = x o? ΕΡΩΤΗΣΕΙΣ ΜΑΘΗΤΩΝ Ερώτηση 1 Αν το x o δεν ανήκει στο πεδίο ορισμού μιας συνάρτησης f, έχει νόημα να μιλάμε για παράγωγο της f στο x = x o? Δεν έχει νόημα Ερώτηση 2 Αν μία συνάρτηση f είναι συνεχής στο

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Χρήστος Κούτρας Γιώργος

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

ΣΗΜΕΙΩΣΕΙΣ. x A αντιστοιχίζεται (συσχετίζεται) με ένα μόνο. = ονομάζεται εξίσωση της

ΣΗΜΕΙΩΣΕΙΣ. x A αντιστοιχίζεται (συσχετίζεται) με ένα μόνο. = ονομάζεται εξίσωση της ΚΕΦΑΛΑΙΟ 2ο: ΣΥΝΑΡΤΗΣΕΙΣ - ΟΡΙΟ - ΣΥΝΕΧΕΙΑ ΣΥΝΑΡΤΗΣΗΣ ΕΝΟΤΗΤΑ 1: ΕΝΝΟΙΑ ΠΡΑΓΜΑΤΙΚΗΣ ΣΥΝΑΡΤΗΣΗΣ - ΓΡΑΦΙΚΗ ΠΑΡΑΣΤΑΣΗ ΣΥΝΑΡΤΗΣΗΣ. IΣΟΤΗΤΑ ΣΥΝΑΡΤΗΣΕΩΝ - ΠΡΑΞΕΙΣ ΜΕ ΣΥΝΑΡΤΗΣΕΙΣ - ΣΥΝΘΕΣΗ ΣΥΝΑΡΤΗΣΕΩΝ [Ενότητα

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Αποδείξεις Μηδενικής Γνώσης

Αποδείξεις Μηδενικής Γνώσης Αποδείξεις Μηδενικής Γνώσης Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία (2016-2017) 16/12/2016 1 / 49 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Αποδείξεις Μηδενικής Γνώσης Περιεχόμενα Εισαγωγή Ορισμός - Εφαρμογές στην

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Θεωρία αριθμών Αλγεβρικές δομές Χρήστος Ξενάκης Το σύνολο των ακεραίων Ζ = {..., -2, -1, 0, 1, 2,...} Το σύνολο των φυσικών Ν = {0, 1, 2,...}

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΛΕΞΑΝΔΡΕΙΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΘΕΣΣΑΛΟΝΙΚΗΣ ΜΕΘΟΔΟΙ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΛΕΞΑΝΔΡΕΙΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΘΕΣΣΑΛΟΝΙΚΗΣ ΜΕΘΟΔΟΙ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΛΕΞΑΝΔΡΕΙΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΘΕΣΣΑΛΟΝΙΚΗΣ ΜΕΘΟΔΟΙ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Πτυχιακή Εργασία του Σκόδρα Θωμά Επιβλέπων καθηγητής: Διαμαντάρας Κωνσταντίνος Τμήμα Πληροφορικής

Διαβάστε περισσότερα

Αλγεβρικές Δομές και Αριθμοθεωρία

Αλγεβρικές Δομές και Αριθμοθεωρία Κεφάλαιο 9 Αλγεβρικές Δομές και Αριθμοθεωρία 9.1 Εισαγωγή Θα παρουσιάσουμε κάποια στοιχεία από Θεωρία Αριθμών και ελάχιστα από Θεωρία Ομάδων. Οι γνώσεις αυτές είναι οι ελάχιστες απαραίτητες για την κατανόηση

Διαβάστε περισσότερα

a = a a Z n. a = a mod n.

a = a a Z n. a = a mod n. Αλγεβρα Ι Χειμερινο Εξαμηνο 2017 18 Διάλεξη 1 Ενότητα 1. Πράξεις: Πράξεις στο σύνολο S, ο πίνακας της πράξης, αντιμεταθετικές πράξεις. Προσεταιριστικές πράξεις, το στοιχείο a 1 a 2 a n. Η πράξη «σύνθεση

Διαβάστε περισσότερα

Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Ψηφιακές Υπογραφές Απαιτήσεις

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών

Στοιχεία Θεωρίας Αριθμών Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2011-2012 Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα