Κεφάλαιο. Ψηφιακές Υπογραφές Εισαγωγή. Πίνακας Περιεχομένων

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κεφάλαιο. Ψηφιακές Υπογραφές. 11.1 Εισαγωγή. Πίνακας Περιεχομένων"

Transcript

1 Κεφάλαιο Ψηφιακές Υπογραφές Πίνακας Περιεχομένων 11.1 Εισαγωγή Ένα πλαίσιο για μηχανισμούς ψηφιακών υπογραφών RSA και σχετικά σχήματα υπογραφών Σχήματα υπογραφών Fiat-Shamir Το DSA και σχετικά σχήματα υπογραφών Ψηφιακές υπογραφές μιας χρήσης Άλλα σχήματα υπογραφών Υπογραφές με επιπρόσθετη λειτουργικότητα Σημειώσεις και περαιτέρω αναφορές Εισαγωγή Στο κεφάλαιο αυτό θεωρούμε τεχνικές που έχουν σχεδιαστεί για να παράσχουν το ψηφιακό αντίστοιχο μιας χειρόγραφης υπογραφής. Ψηφιακή υπογραφή ενός μηνύματος είναι ένας α- ριθμός που εξαρτάται από κάποιο μυστικό το οποίο είναι γνωστό μόνο στον υπογράφοντα και, επιπρόσθετα, από το περιεχόμενο του προς υπογραφή μηνύματος. Οι υπογραφές πρέπει να είναι επαληθεύσιμες αν προκύψει διαφωνία για το κατά πόσον ένα μέλος υπέγραψε ένα έγγραφο (η οποία προκαλείται από έναν ψευδόμενο υπογράφοντα που προσπαθεί να απαρνηθεί την υπογραφή που δημιούργησε, ή από έναν δόλιο παράγοντα που προβάλλει αξίωση ή διεκδίκηση), ένα αμερόληπτο τρίτο μέλος θα πρέπει να είναι σε θέση να επιλύσει το ζήτημα δίκαια, χωρίς την απαίτηση πρόσβασης στη μυστική πληροφορία του υπογράφοντα (ιδιωτικό κλειδί). Οι ψηφιακές υπογραφές έχουν πολλές εφαρμογές στην ασφάλεια πληροφοριών, συμπεριλαμβανομένης της πιστοποίησης αυθεντικότητας, της ακεραιότητας δεδομένων και της μη απάρνησης. Μια από τις σημαντικότερες εφαρμογές των ψηφιακών υπογραφών είναι η πιστοποίηση των δημόσιων κλειδιών σε μεγάλα δίκτυα. Η πιστοποίηση είναι ένα μέσο για ένα έμπιστο τρίτο μέλος (TTP) προκειμένου να δεσμεύσει την ταυτότητα ενός χρήστη με ένα δημόσιο κλειδί, έτσι ώστε σε κάποια μεταγενέστερη χρονική στιγμή, άλλες οντότητες να μπορούν να πιστοποιήσουν την αυθεντικότητα ενός δημόσιου κλειδιού χωρίς τη βοήθεια ενός έμπιστου τρίτου μέλους. Η έννοια και η χρησιμότητα της ψηφιακής υπογραφής είχε αναγνωριστεί μερικά χρόνια πριν γίνει διαθέσιμη οποιαδήποτε πρακτική υλοποίηση. Η πρώτη μέθοδος που ανακαλύφθηκε ήταν το σχήμα υπογραφών RSA, η οποία παραμένει μέχρι σήμερα μία από τις πιο πρακτικές και γόνιμες διαθέσιμες μεθόδους. Η έρευνα που ακολούθησε είχε ως αποτέλεσμα πολλές ε- 1

2 ναλλακτικές τεχνικές ψηφιακών υπογραφών. Μερικές προσφέρουν σημαντικά πλεονεκτήματα ως προς τη λειτουργικότητα και την υλοποίηση. Το κεφάλαιο αυτό είναι μια περιγραφή πολλών αποτελεσμάτων που έχουν προκύψει μέχρι σήμερα, με έμφαση σε εκείνες τις αναπτύξεις που είναι πρακτικές. Περίγραμμα Κεφαλαίου Η 11.2 παρέχει την ορολογία που χρησιμοποιούμε σε όλο το κεφάλαιο και περιγράφει ένα πλαίσιο για τις ψηφιακές υπογραφές το οποίο επιτρέπει μια χρήσιμη κατάταξη των διαφόρων σχημάτων. Είναι πιο αφαιρετική από τις επόμενες ενότητες. Η 11.3 παρέχει μια σε βάθος περιγραφή του σχήματος υπογραφών RSA, όπως επίσης και τις συναφείς τεχνικές. Εδώ θεωρούμε επίσης και τα πρότυπα τα οποία έχουν υιοθετηθεί για την υλοποίηση του RSA και των σχετικών σχημάτων υπογραφών. Στην 11.4 εξετάζουμε τις μεθόδους οι οποίες προκύπτουν από πρωτόκολλα ταυτοποίησης που περιγράφουμε στο Κεφάλαιο 10. Οι τεχνικές που βασίζονται στο δυσεπίλυτο του προβλήματος διακριτού λογαρίθμου, όπως είναι ο Αλγόριθμος Ψηφιακών Υπογραφών (DSA Digital Signature Algorithm), είναι το θέμα της Τα σχήματα υπογραφών μιας χρήσης, πολλά από τα οποία προκύπτουν από την κρυπτογραφία συμμετρικού κλειδιού, τα θεωρούμε στην Στην 11.7 περιγράφουμε επιδιαιτητευόμενες ψηφιακές υπογραφές και το σχήμα υπογραφών ESIGN. Παραλλαγές της βασικής έννοιας των ψηφιακών υπογραφών, συμπεριλαμβανομένων των τυφλών υπογραφών, των αδιαμφισβήτητων υπογραφών και των υπογραφών αποτυχίας-τερματισμού (fail-stop) είναι το θέμα της Επιπλέον παρατηρήσεις, όπως και ορισμένα λεπτά σημεία για τα σχήματα που είναι τεκμηριωμένα στο κεφάλαιο και εναλλακτικές εκδοχές (π.χ. υπογραφές επιλεγμένου επαληθευτή, αντιστρέψιμες αδιαμφισβήτητες υπογραφές, υπογραφές ομάδας και ηλεκτρονικό χρήμα) μπορούν να βρεθούν στην Ένα πλαίσιο για μηχανισμούς ψηφιακών υπογραφών Στην 1.6 παρέχουμε μια σύντομη εισαγωγή στις βασικές ιδέες που είναι πίσω από τις ψηφιακές υπογραφές και στην δείξαμε πώς μπορούν αυτές οι υπογραφές να πραγματοποιηθούν μέσω τεχνικών αντιστρέψιμης κρυπτογράφησης δημόσιου κλειδιού. Στην ενότητα αυτή περιγράφουμε δύο γενικά μοντέλα για σχήματα ψηφιακών υπογραφών. Η πλήρης κατανόηση του υλικού αυτής της ενότητας δεν είναι απαραίτητη προκειμένου να ακολουθήσει κάποιος τις επόμενες ενότητες στον αναγνώστη που δεν είναι εξοικειωμένος με ορισμένες πιο συγκεκριμένες μεθόδους όπως αυτή του RSA ( 11.3) και του ElGamal ( 11.5) συστήνουμε να μη σπαταλήσει πολύ χρόνο. Η ιδέα της συνάρτησης περίσσειας είναι αναγκαία για την κατανόηση των αλγορίθμων οι οποίοι δίνουν ψηφιακές υπογραφές με ανάκτηση μηνύματος. Σε όλο το κεφάλαιο θα χρησιμοποιήσουμε τον συμβολισμό που παρέχουμε στον Πίνακα Βασικοί ορισμοί 1. Ψηφιακή υπογραφή είναι μια συμβολοσειρά δεδομένων η οποία συσχετίζει ένα μήνυμα (σε ψηφιακή μορφή) με κάποια δημιουργό οντότητα. 2. Αλγόριθμος παραγωγής ψηφιακών υπογραφών (ή αλγόριθμος παραγωγής υπογραφών) είναι μια μέθοδος παραγωγής μιας ψηφιακής υπογραφής. 2

3 3. Αλγόριθμος επαλήθευσης ψηφιακών υπογραφών (ή αλγόριθμος επαλήθευσης) είναι μια μέθοδος για την επιβεβαίωση ότι μια ψηφιακή υπογραφή είναι αυθεντική (δηλ. ότι ό- ντως δημιουργήθηκε από την καθορισμένη οντότητα). 4. Ένα σχήμα ψηφιακών υπογραφών (ή μηχανισμός) συνίσταται σε έναν αλγόριθμο παραγωγής υπογραφών και έναν αντίστοιχο αλγόριθμο επαλήθευσης. 5. Μια διεργασία υπογραφής ψηφιακών υπογραφών (ή διαδικασία) συνίσταται σε έναν (μαθηματικό) αλγόριθμο παραγωγής ψηφιακών υπογραφών, μαζί με μια μέθοδο μορφοποίησης των δεδομένων σε μηνύματα τα οποία μπορούν να υπογραφούν. 6. Μια διεργασία επαλήθευσης ψηφιακών υπογραφών (ή διαδικασία) συνίσταται σε έναν αλγόριθμο επαλήθευσης, μαζί με μια μέθοδο ανάκτησης δεδομένων από το μήνυμα. 1 Στο κεφάλαιο αυτό, στο μεγαλύτερο μέρος, ενδιαφερόμαστε απλά για τα σχήματα ψηφιακών υπογραφών. Για να χρησιμοποιήσουμε στην πράξη ένα σχήμα ψηφιακών υπογραφών είναι αναγκαίο να έχουμε μια διεργασία ψηφιακών υπογραφών. Έχουν εμφανιστεί στο προσκήνιο αρκετές διεργασίες συνδεδεμένες με διάφορα σχήματα ως σχετικά εμπορικά πρότυπα δύο τέτοιες διεργασίες, συγκεκριμένα η ISO/IEC 9796 και η PKCS #1, περιγράφονται στην και την , αντίστοιχα. Στον Πίνακα 11.1 παρέχονται οι συμβολισμοί που χρησιμοποιούνται στο υπόλοιπο αυτού του κεφαλαίου. Τα σύνολα και οι συναρτήσεις που αναφέρονται στον Πίνακα 11.1 είναι όλα δημόσια γνωστά. Συμβολισμός Σημασία M M S S R M R R 1 R ένα σύνολο στοιχείων που λέγεται χώρος μηνυμάτων. ένα σύνολο στοιχείων που λέγεται χώρος υπογραφής (signing space). ένα σύνολο στοιχείων που λέγεται χώρος υπογραφών (signature space). μια 1 1 απεικόνιση από το M στο M S που λέγεται συνάρτηση περίσσειας. η εικόνα της R (δηλ. M R = Im(R)). η αντίστροφη της R (δηλ. R 1 : M R M). ένα σύνολο στοιχείων που λέγεται σύνολο δεικτοδότησης για υπογραφή. h μια μονόδρομη συνάρτηση με πεδίο ορισμού M. M h η εικόνα της h (δηλ. h : M M h ) το M h M S λέγεται χώρος τιμών διασποράς. Πίνακας 11.1: Συμβολισμοί για τους μηχανισμούς ψηφιακών υπογραφών Σημείωση (σχόλια στον Πίνακα 11.1) (i) (μηνύματα) Το M είναι το σύνολο των στοιχείων στα οποία ο υπογράφων μπορεί να ε- πισυνάψει μια ψηφιακή υπογραφή. (ii) (χώρος υπογραφής) Το M S είναι το σύνολο των στοιχείων στα οποία εφαρμόζονται οι μετασχηματισμοί υπογραφών (πρόκειται να περιγραφούν στην και την ). Οι μετασχηματισμοί υπογραφών δεν εφαρμόζονται απευθείας στο σύνολο M. 1 Συχνά γίνεται μικρή διάκριση μεταξύ των όρων σχήμα και διεργασία και χρησιμοποιούνται εναλλακτικά. 3

4 (iii) (χώρος υπογραφών) Το S είναι το σύνολο των στοιχείων που συσχετίζονται με τα μηνύματα στο M. Τα στοιχεία αυτά χρησιμοποιούνται για να δεσμεύσουν τον υπογράφοντα με το μήνυμα. (iv) (σύνολο δεικτοδότησης) Το R χρησιμοποιείται για την ταυτοποίηση συγκεκριμένων μετασχηματισμών υπογραφής. Μια κατάταξη των σχημάτων ψηφιακών υπογραφών Στην και την περιγράφονται δύο γενικές κλάσεις σχημάτων ψηφιακών υπογραφών οι οποίες μπορούν συνοπτικά να συνοψιστούν ως εξής: 1. Τα σχήματα ψηφιακών υπογραφών με παράρτημα απαιτούν το πρωτότυπο μήνυμα ως είσοδο στον αλγόριθμο επαλήθευσης 2. Τα σχήματα ψηφιακών υπογραφών με ανάκτηση μηνύματος δεν απαιτούν το πρωτότυπο μήνυμα ως είσοδο στον αλγόριθμο επαλήθευσης. Στην περίπτωση αυτή το πρωτότυπο μήνυμα ανακτάται από την ίδια την υπογραφή. Αυτές οι κλάσεις μπορούν να υποδιαιρεθούν περαιτέρω σύμφωνα με το εάν ισχύει ή όχι η R = 1, όπως σημειώνεται στον Ορισμό Ορισμός Ένα σχήμα ψηφιακών υπογραφών (με ανάκτηση μηνύματος είτε με παράρτημα), λέγεται ότι είναι ένα τυχαιοκρατικό σχήμα ψηφιακών υπογραφών αν R > 1 διαφορετικά, το σχήμα ψηφιακών υπογραφών λέγεται ότι είναι αιτιοκρατικό. Στην Εικόνα 11.1 παρουσιάζεται αυτή η κατάταξη. Οι αιτιοκρατικοί μηχανισμοί ψηφιακών υπογραφών μπορούν να υποδιαιρεθούν περαιτέρω σε σχήματα υπογραφών μιας χρήσης ( 11.6) και σε σχήματα πολλαπλής χρήσης. Εικόνα 11.1: Μια ταξινομία των σχημάτων ψηφιακών υπογραφών Σχήματα ψηφιακών υπογραφών με παράρτημα Τα σχήματα ψηφιακών υπογραφών με παράρτημα, όπως περιγράφονται στην ενότητα αυτή, είναι αυτά που συνήθως χρησιμοποιούνται στην πράξη. Βασίζονται σε κρυπτογραφικές συναρτήσεις διασποράς αντί των ειδικά προσαρμοσμένων συναρτήσεων περίσσειας και είναι λιγότερο επιρρεπείς σε επιθέσεις υπαρξιακής πλαστογράφησης ( ) Ορισμός Τα σχήματα ψηφιακών υπογραφών τα οποία απαιτούν το μήνυμα ως είσοδο στον αλγόριθμο επαλήθευσης λέγονται σχήματα ψηφιακών υπογραφών με παράρτημα. 4

5 Παραδείγματα μηχανισμών που παρέχουν ψηφιακές υπογραφές με παράρτημα είναι τα σχήματα υπογραφών DSA ( ), ElGamal ( ) και Schnorr ( ). Οι συμβολισμοί για την περιγραφή που ακολουθεί δίνονται στον Πίνακα Αλγόριθμος Παραγωγή κλειδιών για σχήματα ψηφιακών υπογραφών με παράρτημα ΠΕΡΙΛΗΨΗ: κάθε οντότητα δημιουργεί ένα ιδιωτικό κλειδί για την υπογραφή μηνυμάτων και ένα αντίστοιχο δημόσιο κλειδί προκειμένου να χρησιμοποιηθεί από άλλες οντότητες για την επαλήθευση υπογραφών. 1. Κάθε οντότητα Α θα πρέπει να επιλέξει ένα ιδιωτικό κλειδί το οποίο ορίζει ένα σύνολο μετασχηματισμών S Α = {S A,k : k R}. Κάθε S A,k είναι μια 1 1 απεικόνιση από το M h στο S και λέγεται μετασχηματισμός υπογραφής. 2. Το S Α ορίζει μια αντίστοιχη απεικόνιση V A από το M h S στο {αληθές, ψευδές} τέτοια ώστε αληθές, αν SAk, ( m ) = s VA ( m, s ) = ψευδές, διαφορετικά για κάθε m Mh, s S εδώ, m = h( m) για m M. Η απεικόνιση V A λέγεται μετασχηματισμός επαλήθευσης και κατασκευάζεται έτσι ώστε να μπορεί να υπολογιστεί χωρίς τη γνώση του ιδιωτικού κλειδιού του υπογράφοντα. 3. Το δημόσιο κλειδί της Α είναι η V A το ιδιωτικό κλειδί της Α είναι το σύνολο S Α Αλγόριθμος Παραγωγή και επαλήθευση υπογραφών (σχήματα ψηφιακών υπογραφών με παράρτημα) ΠΕΡΙΛΗΨΗ: η οντότητα Α παράγει μια υπογραφή s S για ένα μήνυμα m M, η οποία μπορεί αργότερα να επαληθευτεί από οποιαδήποτε οντότητα Β. 1. Παραγωγή υπογραφής. Η οντότητα Α θα πρέπει να κάνει τα εξής: (i) Να επιλέξει ένα στοιχείο k R. (ii) Να υπολογίσει τα m = h( m) s = S ( m ) και. (iii) Η υπογραφή της Α για το m είναι s *. Τα m και s * γίνονται διαθέσιμα σε οντότητες οι οποίες μπορεί να θελήσουν να επαληθεύσουν την υπογραφή. 2. Επαλήθευση. Η οντότητα Β θα πρέπει να κάνει τα εξής: (i) Να προμηθευτεί το αυθεντικό δημόσιο κλειδί V A της Α. Ak, (ii) Να υπολογίσει τα m = h( m) u = VA ( m s ) και,. (iii) Να αποδεχτεί την υπογραφή, αν και μόνο αν u = αληθές. Η Εικόνα 11.2 παρέχει μια σχηματική επισκόπηση ενός σχήματος ψηφιακών υπογραφών με παράρτημα. Οι ακόλουθες ιδιότητες είναι απαραίτητες για τους μετασχηματισμούς υπογραφής και επαλήθευσης: (i) Για κάθε k R, θα πρέπει να είναι αποδοτικός ο υπολογισμός της S A,k (ii) Θα πρέπει να είναι αποδοτικός ο υπολογισμός της V A και 5

6 (iii) Θα πρέπει να είναι υπολογιστικά ανέφικτο για μια οντότητα άλλη από την Α να βρει ένα m M και ένα s * S τέτοια, ώστε V ( m s ) = m = h( m) A, αληθές, όπου. Εικόνα 11.2: Επισκόπηση ενός σχήματος ψηφιακών υπογραφών με παράρτημα Σημείωση (χρήση συναρτήσεων διασποράς) Τα περισσότερα σχήματα ψηφιακών υπογραφών με ανάκτηση μηνύματος ( ) εφαρμόζονται σε μηνύματα συγκεκριμένου μήκους, ενώ οι ψηφιακές υπογραφές με παράρτημα εφαρμόζονται σε μηνύματα οποιουδήποτε μήκους. Η μονόδρομη συνάρτηση h στον Αλγόριθμο 11.5 επιλέγεται τυπικά να είναι μια ελεύθερησυμπτώσεων συνάρτηση διασποράς (βλ. Ορισμό 9.3). Αντί για διασπορά μπορεί να γίνει διαχωρισμός του μηνύματος σε τμήματα (μπλοκ) συγκεκριμένου μήκους τα οποία είναι δυνατό να υπογραφούν μεμονωμένα χρησιμοποιώντας ένα σχήμα υπογραφών με ανάκτηση μηνύματος. Αφού η παραγωγή υπογραφών είναι σχετικά αργή για πολλά σχήματα και αφού η αναδιάταξη πολλαπλών υπογεγραμμένων τμημάτων παρουσιάζουν ένα ρίσκο ασφάλειας, η προτιμητέα μέθοδος είναι η διασπορά Σχήματα ψηφιακών υπογραφών με ανάκτηση μηνύματος Τα σχήματα ψηφιακών υπογραφών που περιγράφουμε στην ενότητα αυτή έχουν το χαρακτηριστικό ότι το υπογεγραμμένο μήνυμα μπορεί να ανακτηθεί από την ίδια την υπογραφή. Στην πράξη, το χαρακτηριστικό αυτό χρησιμεύει για σύντομα μηνύματα (βλ (viii)) Ορισμός Σχήμα ψηφιακών υπογραφών με ανάκτηση μηνύματος είναι ένα σχήμα ψηφιακών υπογραφών για το οποίο δεν απαιτείται εκ των προτέρων γνώση του μηνύματος για τον αλγόριθμο επαλήθευσης. Παραδείγματα μηχανισμών που παρέχουν ψηφιακές υπογραφές με ανάκτηση μηνύματος είναι τα σχήματα υπογραφών δημόσιου κλειδιού RSA ( ), Rabin ( ) και Nyberg- Rueppel ( ). 6

7 11.8 Αλγόριθμος Παραγωγή κλειδιών για σχήματα ψηφιακών υπογραφών με ανάκτηση μηνύματος ΠΕΡΙΛΗΨΗ: κάθε οντότητα δημιουργεί ένα ιδιωτικό κλειδί προκειμένου να χρησιμοποιηθεί για την υπογραφή μηνυμάτων και ένα αντίστοιχο δημόσιο κλειδί προκειμένου να χρησιμοποιηθεί από άλλες οντότητες για την επαλήθευση υπογραφών. 1. Κάθε οντότητα Α θα πρέπει να επιλέξει ένα σύνολο μετασχηματισμών S Α = {S A,k : k R}. Κάθε S A,k είναι μια 1 1 απεικόνιση από το M S στο S και λέγεται μετασχηματισμός υπογραφής. 2. Το S Α ορίζει μια αντίστοιχη απεικόνιση V A με την ιδιότητα ότι η V A S A,k είναι η ταυτοτική απεικόνιση στο M S για κάθε k R. Η V A λέγεται μετασχηματισμός επαλήθευσης και κατασκευάζεται έτσι, ώστε να μπορεί να υπολογιστεί χωρίς τη γνώση του ιδιωτικού κλειδιού του υπογράφοντα. 3. Το δημόσιο κλειδί της Α είναι η V A το ιδιωτικό κλειδί της Α είναι το σύνολο S Α Αλγόριθμος Παραγωγή και επαλήθευση υπογραφών για σχήματα με ανάκτηση μηνύματος ΠΕΡΙΛΗΨΗ: Η οντότητα Α παράγει μια υπογραφή s S για ένα μήνυμα m M, η οποία μπορεί αργότερα να επαληθευτεί από οποιαδήποτε οντότητα Β. Το μήνυμα m ανακτάται από το s. 1. Παραγωγή υπογραφής. Η οντότητα Α θα πρέπει να κάνει τα εξής: (i) Να επιλέξει ένα στοιχείο k R. (ii) Να υπολογίσει τα m= R( m) s = S ( m) και. (R είναι μια συνάρτηση περίσσειας βλ. Πίνακα 11.1 και Σημείωση ) (iii) Η υπογραφή της Α είναι s * αυτή γίνεται διαθέσιμη σε οντότητες που μπορεί να επιθυμούν να επαληθεύσουν την υπογραφή και να ανακτήσουν το m από αυτή. 2. Επαλήθευση. Η οντότητα Β θα πρέπει να κάνει τα εξής: (i) Να προμηθευτεί το αυθεντικό δημόσιο κλειδί V A της Α.. (ii) Να υπολογίσει το m= VA ( s ) (iii) Να επαληθεύσει ότι Ak, M R. (Αν m R m 1 (iv) Να ανακτήσει το m από το m υπολογίζοντας το R ( m ) M, τότε να απορρίψει την υπογραφή.). Εικόνα 11.3: Επισκόπηση ενός σχήματος ψηφιακών υπογραφών με ανάκτηση μηνύματος. 7

8 Η Εικόνα 11.3 παρέχει μια σχηματική επισκόπηση ενός σχήματος ψηφιακών υπογραφών με ανάκτηση μηνύματος. Οι ακόλουθες ιδιότητες είναι απαραίτητες για τους μετασχηματισμούς υπογραφής και επαλήθευσης: (i) Για κάθε k R, θα πρέπει να είναι εφικτός ο υπολογισμός της S A,k (ii) Θα πρέπει να είναι αποδοτικός ο υπολογισμός της V A και (iii) Θα πρέπει να είναι υπολογιστικά ανέφικτο για μια οντότητα άλλη από την Α να βρει ένα s * S τέτοιο, ώστε V ( s ) M. A R Σημείωση (συνάρτηση περίσσειας) Η συνάρτηση περίσσειας R και η αντίστροφή της R 1 είναι δημόσια γνωστές. Η επιλογή της κατάλληλης R είναι κρίσιμη για την ασφάλεια του συστήματος. Για να γίνει κατανοητό αυτό, ας υποθέσουμε ότι M R = M S. Υποθέτουμε ότι οι R και S A,k είναι 1 1 και επί από το M στο M R και από το M S στο S, αντίστοιχα. Αυτό συνεπάγεται ότι τα M και S έχουν το ίδιο πλήθος στοιχείων. Τότε για s * S, είναι A ( ) V s M και είναι εύκολο να βρούμε μηνύματα m και τις αντίστοιχες υπογραφές s * που θα γίνουν αποδεκτά από τον αλγόριθμο επαλήθευσης (Αλγόριθμος 11.9, βήμα 2) ως εξής: 1. Επιλογή τυχαίου k R και τυχαίου s * S. 2. Υπολογισμός του m = V ( s ). 3. Υπολογισμός του m= R 1 ( m ) A. Το στοιχείο s * είναι μια έγκυρη υπογραφή για το μήνυμα m και δημιουργήθηκε χωρίς τη γνώση του συνόλου S Α των μετασχηματισμών υπογραφής. R Παράδειγμα (συνάρτηση περίσσειας) Ας υποθέσουμε ότι M = {m : m {0, 1} n } για κάποιον συγκεκριμένο ακέραιο n και M S = {t : t {0, 1} 2n }. Ορίζουμε την R : M M S με R(m) = m m, όπου το συμβολίζει συνένωση δηλαδή, M R = {m m : m M} M S. Για μεγάλες τιμές του n, η ποσότητα ( ) M 1 2 n R MS = είναι ένα πάρα πολύ μικρό κλάσμα. Αυτή η συνάρτηση περίσσειας είναι κατάλληλη με την προϋπόθεση ότι καμιά συνετή επιλογή του s * από τη μεριά του αντίπαλου δεν θα έχει μια μη αμελητέα πιθανότητα να δίνει V A (s * ) M R Παρατήρηση (επιλογή μιας συνάρτησης περίσσειας) Αν και η συνάρτηση περίσσειας R είναι δημόσια γνωστή και η R 1 είναι εύκολο να την υπολογίσουμε, η επιλογή της R είναι κρίσιμη και δεν θα πρέπει να γίνει ανεξάρτητα από την επιλογή των μετασχηματισμών υπογραφής του S Α. Το Παράδειγμα παρέχει ένα συγκεκριμένο παράδειγμα μιας συνάρτησης περίσσειας η οποία θέτει σε κίνδυνο την ασφάλεια του σχήματος υπογραφών. Ένα παράδειγμα συνάρτησης περίσσειας η οποία έχει γίνει αποδεκτή ως διεθνές πρότυπο δίνεται στην Αυτή η συνάρτηση περίσσειας δεν είναι κατάλληλη για όλα τα σχήματα ψηφιακών υπογραφών με ανάκτηση μηνύματος, αλλά εφαρμόζεται στα σχήματα ψηφιακών υπογραφών RSA ( ) και Rabin ( ) Παρατήρηση (μια συγκεκριμένη κλάση σχημάτων ανάκτησης μηνύματος) Στην περιγράφουμε μια κλάση σχημάτων ψηφιακών υπογραφών με ανάκτηση μηνύματος η οποία 8

9 προκύπτει από αντιστρέψιμες μεθόδους κρυπτογράφησης δημόσιου κλειδιού. Ως παραδείγματα αναφέρουμε τα σχήματα κρυπτογράφησης RSA ( 8.2) και Rabin ( 8.3). Οι αντίστοιχοι μηχανισμοί υπογραφών εξετάζονται στην και την , αντίστοιχα Σημείωση (υπογραφές με παράρτημα από σχήματα που παρέχουν ανάκτηση μηνύματος) Ένα σχήμα ψηφιακών υπογραφών με ανάκτηση μηνύματος μπορεί να μετατραπεί σε σχήμα ψηφιακών υπογραφών με παράρτημα κάνοντας απλώς διασπορά του μηνύματος και στη συνέχεια υπογράφοντας την τιμή διασποράς. Το μήνυμα είναι τώρα απαιτούμενο ως είσοδος στον αλγόριθμο επαλήθευσης. Μια σχηματική απεικόνιση αυτής της περίπτωσης μπορεί να παραχθεί από την Εικόνα 11.3 και παρουσιάζεται στην Εικόνα Η συνάρτηση περίσσειας R δεν είναι πλέον κρίσιμη για την ασφάλεια του σχήματος υπογραφών και μπορεί να είναι μια ο- ποιαδήποτε συνάρτηση 1 1 από το M h στο M S. Εικόνα 11.4: Σχήμα υπογραφών με παράρτημα το οποίο προκύπτει από ένα που παρέχει ανάκτηση μηνύματος Τύποι επιθέσεων σε σχήματα υπογραφών Ο σκοπός ενός αντιπάλου είναι η πλαστογράφηση των υπογραφών η παραγωγή δηλαδή υπογραφών οι οποίες θα γίνουν αποδεκτές ως υπογραφές κάποιας άλλης οντότητας. Τα ακόλουθα παρέχουν ένα σύνολο κριτηρίων για το τι σημαίνει ότι κάποιος παραβιάζει ένα σχήμα υ- πογραφών. 1. ολική παραβίαση. Ένας αντίπαλος είτε είναι σε θέση να υπολογίσει τις πληροφορίες ι- διωτικού κλειδιού του υπογράφοντα, είτε βρίσκει έναν αποδοτικό αλγόριθμο υπογραφής λειτουργικά ισοδύναμο με τον έγκυρο αλγόριθμο υπογραφής. (Για παράδειγμα, βλ (i).) 2. επιλεκτική πλαστογράφηση. Ένας αντίπαλος είναι σε θέση να δημιουργήσει μια έγκυρη υπογραφή για ένα συγκεκριμένο μήνυμα ή για μια κλάση μηνυμάτων επιλεγμένων εκ των προτέρων. Η δημιουργία της υπογραφής δεν εμπλέκει άμεσα τον νόμιμο υπογράφοντα. (βλ. Παράδειγμα ) 3. υπαρξιακή πλαστογράφηση. Ένας αντίπαλος είναι σε θέση να πλαστογραφήσει μια υπογραφή για ένα τουλάχιστο μήνυμα. Ο αντίπαλος έχει λίγο ή καθόλου έλεγχο επί του μηνύματος του οποίου έχει αποσπάσει την υπογραφή, και ο νόμιμος υπογράφων μπορεί να εμπλέκεται στην εξαπάτηση (για παράδειγμα, βλ. Σημείωση 11.66(iii)). Υπάρχουν δύο βασικές επιθέσεις εναντίον των σχημάτων ψηφιακών υπογραφών δημόσιου κλειδιού. 1. επιθέσεις κλειδιού. Στις επιθέσεις αυτές, ένας αντίπαλος γνωρίζει μόνο το δημόσιο κλειδί του υπογράφοντα. 9

10 2. επιθέσεις μηνύματος. Εδώ ένας αντίπαλος είναι σε θέση να εξετάσει υπογραφές που α- ντιστοιχούν είτε σε γνωστά είτε σε επιλεγμένα μηνύματα. Οι επιθέσεις μηνύματος μπορούν να υποδιαιρεθούν παραπέρα σε τρεις κλάσεις: (i) επίθεση γνωστού μηνύματος. Ένας αντίπαλος έχει υπογραφές για ένα σύνολο μηνυμάτων τα οποία είναι γνωστά στον αντίπαλο αλλά δεν έχουν επιλεγεί από τον ίδιο. (ii) επίθεση επιλεγμένου μηνύματος. Ένας αντίπαλος λαμβάνει έγκυρες υπογραφές από μια επιλεγμένη λίστα μηνυμάτων πριν προσπαθήσει να παραβιάσει το σχήμα υπογραφών. Η επίθεση αυτή είναι μη προσαρμόσιμη (non-adaptive) με την έννοια ότι τα μηνύματα επιλέγονται πριν ειδωθούν οποιεσδήποτε υπογραφές. Οι επιθέσεις επιλεγμένου μηνύματος εναντίον σχημάτων υπογραφών είναι ανάλογες με τις επιθέσεις επιλεγμένου κρυπτοκειμένου εναντίον σχημάτων κρυπτογράφησης δημόσιου κλειδιού (βλ ). (iii) προσαρμόσιμη επίθεση επιλεγμένου μηνύματος. Επιτρέπεται στον αντίπαλο να χρησιμοποιήσει τον υπογράφοντα ως μαντείο ο αντίπαλος μπορεί να ζητά υπογραφές μηνυμάτων που εξαρτώνται από το δημόσιο κλειδί του υπογράφοντα και μπορεί να ζητά υπογραφές μηνυμάτων που εξαρτώνται από υπογραφές ή μηνύματα που ελήφθησαν προηγουμένως Σημείωση (προσαρμόσιμη επίθεση επιλεγμένου μηνύματος) Κατ αρχήν, μια προσαρμόσιμη επίθεση επιλεγμένου μηνύματος αποτελεί τον πλέον δύσκολο τύπο επίθεσης να αποτραπεί. Είναι πιθανό ότι δεδομένων αρκετών μηνυμάτων και των αντίστοιχων υπογραφών, ένας α- ντίπαλος θα μπορούσε να συναγάγει ένα πρότυπο (μοτίβο) και μετά να πλαστογραφήσει μια υπογραφή της επιλογής του. Ενώ μια προσαρμόσιμη επίθεση επιλεγμένου μηνύματος μπορεί να είναι ανέφικτο να εξαπολυθεί στην πράξη, ένα καλά σχεδιασμένο σχήμα υπογραφών θα πρέπει μολαταύτα να είναι σχεδιασμένο έτσι, ώστε να παρέχει προστασία έναντι αυτής της δυνατότητας Σημείωση (ζητήματα ασφάλειας) Το επίπεδο ασφάλειας που απαιτείται σε ένα σχήμα ψηφιακών υπογραφών μπορεί να διαφέρει ανάλογα με την εφαρμογή. Παραδείγματος χάρη, σε καταστάσεις όπου ο αντίπαλος είναι σε θέση να εξαπολύσει μόνο επίθεση κλειδιού, μπορεί να αρκεί να σχεδιάσουμε το σχήμα ώστε να εμποδίζει τον αντίπαλο από το να επιτυγχάνει επιλεκτική πλαστογράφηση. Σε καταστάσεις όπου ο αντίπαλος είναι ικανός για επίθεση μηνύματος, είναι ενδεχομένως αναγκαία η προφύλαξη ενάντια στη δυνατότητα υπαρξιακής πλαστογράφησης Σημείωση (συναρτήσεις διασποράς και διεργασίες ψηφιακών υπογραφών) Όταν μια συνάρτηση διασποράς h χρησιμοποιείται σε ένα σχήμα ψηφιακών υπογραφών (όπως συμβαίνει συχνά), η h θα πρέπει να αποτελεί τμήμα της διεργασίας υπογραφών έτσι ώστε να μην μπορεί ο αντίπαλος να πάρει μια έγκυρη υπογραφή, να αντικαταστήσει την h με μια ασθενή συνάρτηση διασποράς και στη συνέχεια να εξαπολύσει μια επίθεση επιλεκτικής πλαστογράφησης RSA και συναφή σχήματα υπογραφών Στην ενότητα αυτή περιγράφουμε το σχήμα υπογραφών RSA όπως και άλλες συναφείς μεθόδους. Η ασφάλεια των σχημάτων που παρουσιάζουμε εδώ βασίζεται σε μεγάλο βαθμό στο 10

11 δυσεπίλυτο του προβλήματος της παραγοντοποίησης ακεραίων (βλ. 3.2). Τα σχήματα που παρουσιάζουμε περιλαμβάνουν τις ψηφιακές υπογραφές με ανάκτηση μηνύματος και με παράρτημα. (βλ. Σημείωση 11.14) Το σχήμα υπογραφών RSA O χώρος μηνυμάτων και ο χώρος κρυπτοκειμένων για το σχήμα κρυπτογράφησης δημόσιου κλειδιού RSA είναι και στις δύο περιπτώσεις το σύνολο n = {0, 1, 2,, n 1}, όπου n = pq είναι το γινόμενο δύο τυχαία επιλεγμένων διαφορετικών πρώτων αριθμών. Επειδή ο μετασχηματισμός κρυπτογράφησης είναι μια 1 1 και επί συνάρτηση, οι ψηφιακές υπογραφές μπορούν να δημιουργηθούν αντιστρέφοντας τους ρόλους κρυπτογράφησης και αποκρυπτογράφησης. Το σχήμα υπογραφών RSA είναι ένα αιτιοκρατικό σχήμα ψηφιακών υπογραφών το οποίο παρέχει ανάκτηση μηνύματος (βλ. Πίνακα 11.1 για τον συμβολισμό). Ο χώρος υπογραφής M S και ο χώρος υπογραφών S είναι το σύνολο n. Επιλέγεται μια συνάρτηση περίσσειας R: M n και είναι δημόσια γνωστή Αλγόριθμος Παραγωγή κλειδιών για το σχήμα υπογραφών RSA ΠΕΡΙΛΗΨΗ: κάθε οντότητα δημιουργεί ένα δημόσιο κλειδί RSA και ένα αντίστοιχο ιδιωτικό κλειδί. Κάθε οντότητα Α θα πρέπει να κάνει τα εξής: 1. Να παραγάγει δύο μεγάλους διαφορετικούς τυχαίους πρώτους p και q του ιδίου περίπου μεγέθους (βλ ). 2. Να υπολογίσει τα n = pq και φ = (p 1)(q 1). 3. Να επιλέξει έναν τυχαίο ακέραιο e, 1 < e < φ, τέτοιον ώστε gcd(e, φ) = Να χρησιμοποιήσει τον διευρυμένο Ευκλείδειο αλγόριθμο (Αλγόριθμος 2.107) για να υπολογίσει τον μοναδικό ακέραιο d, 1 < d < φ, τέτοιον ώστε ed 1 (mod φ). 5. Το δημόσιο κλειδί της Α είναι το (n, e) το ιδιωτικό κλειδί της Α είναι το d Αλγόριθμος Παραγωγή και επαλήθευση υπογραφών RSA ΠΕΡΙΛΗΨΗ: η οντότητα Α υπογράφει ένα μήνυμα m M. Οποιαδήποτε οντότητα Β μπορεί να επαληθεύσει την υπογραφή της Α και να ανακτήσει το μήνυμα m από την υπογραφή. 1. Παραγωγή υπογραφής. Η οντότητα Α θα πρέπει να κάνει τα εξής: (i) Να υπολογίσει το m= R( m) d (ii) Να υπολογίσει το s = m mod n. (iii) Η υπογραφή της Α για το m είναι s., έναν ακέραιο στο διάστημα [0, n 1]. 2. Επαλήθευση. Για να επαληθεύσει την υπογραφή s της Α και να ανακτήσει το μήνυμα m, η οντότητα Β θα πρέπει: (i) Να προμηθευτεί το αυθεντικό δημόσιο κλειδί (n, e) της Α. e (ii) Να υπολογίσει το m = s mod n. (iii) Να επαληθεύσει ότι m 1 (iv) Να ανακτήσει το m = R ( m ) M αν όχι, να απορρίψει την υπογραφή. R. 11

12 Απόδειξη ότι η επαλήθευση της υπογραφής λειτουργεί. Αν s είναι μια υπογραφή για το μήνυμα d m, τότε s m mod n, όπου m= R( m). mod. Τε- 1 λικά, ( ) 1 ( ( )) R m = R R m = m. e ed Αφού ed 1 (mod φ), είναι s m m( n) Παράδειγμα (παραγωγή υπογραφής RSA με τεχνηέντως μικρές παραμέτρους) Παραγωγή κλειδιών. Η οντότητα Α επιλέγει δύο πρώτους p = 7927, q = 6997 και υπολογίζει n = pq = και φ = = Η Α επιλέγει e = 5 και λύνει την ed = 5d 1 (mod ), βρίσκοντας d = Το δημόσιο κλειδί της Α είναι (n = , e = 5) το ιδιωτικό κλειδί της Α είναι d = Παραγωγή υπογραφής. Χάριν απλότητας (αλλά βλ (ii)), υποθέτουμε ότι M = n και ότι η συνάρτηση περίσσειας R: M n είναι η ταυτοτική απεικόνιση R(m) = m για κάθε m M. Για να υπογράψει το μήνυμα m = , η Α υπολογίζει m= R( m) = μετά υπολογίζει την υπογραφή d s m mod n Επαλήθευση υπογραφής. Η οντότητα Β υπολογίζει και = mod = e 5 m = s mod n= mod = Τελικά ο Β αποδέχεται την υπογραφή επειδή το m έχει την απαιτούμενη περίσ- σεια (δηλ., m M R ) και ανακτά το m R 1 ( m ) = = Πιθανές επιθέσεις στις υπογραφές RSA (i) Παραγοντοποίηση ακεραίων Αν ένας αντίπαλος είναι σε θέση να παραγοντοποιήσει το δημόσιο modulus n μιας οντότητας Α, τότε ο αντίπαλος αυτός μπορεί να υπολογίσει το φ και στη συνέχεια, χρησιμοποιώντας τον διευρυμένο Ευκλείδειο αλγόριθμο, να συναγάγει το ιδιωτικό κλειδί d από το φ και τον δημόσιο εκθέτη e λύνοντας την ed 1 (mod φ). Αυτό συνιστά μια ολική παραβίαση του συστήματος. Για να προφυλαχτεί από κάτι τέτοιο η Α πρέπει να επιλέξει τα p και q έτσι ώστε η παραγοντοποίηση του n να είναι μια υπολογιστικά ανέφικτη αποστολή. Για περισσότερες πληροφορίες, δείτε την 8.2.2(i) και την Σημείωση 8.8. (ii) Πολλαπλασιαστική ιδιότητα του RSA To σχήμα υπογραφών RSA (όπως επίσης και η μέθοδος κρυπτογράφησης, βλ (v)) έχει την ακόλουθη πολλαπλασιαστική ιδιότητα, η οποία μερικές φορές αναφέρεται ως ομομορφική ιδιότητα. Αν s1 m1 mod d d = n και s2 = m2 mod n είναι υπογραφές στα μηνύματα m 1 και m 2, αντίστοιχα (ή πιο σωστά σε μηνύματα στα οποία έχει προστεθεί περίσσεια), τότε το s = s 1 s 2 mod n έχει την ιδιότητα ότι s = (m 1 m 2 ) d mod n. Αν το m = m 1 m 2 έχει την ενδεδειγμένη περίσσεια (δηλ., m M R ), τότε το s θα είναι μια έγκυρη υπογραφή γι αυτό. Άρα, είναι σημαντικό το ότι η συνάρτηση περίσσειας R δεν είναι πολλαπλασιαστική, δηλ., για όλα ουσιαστικά τα ζεύγη a, b M, R(a b) R(a)R(b). Όπως μας δείχνει το Παράδειγμα 11.21, η συνθήκη αυτή στην R είναι αναγκαία αλλά όχι και ικανή για την ασφάλεια Παράδειγμα (μη ασφαλής συνάρτηση περίσσειας) Έστω n ένα modulus RSA και d το ιδιωτικό κλειδί. Έστω ότι k = lg n είναι το μήκος της δυαδικής αναπαράστασης του n και t ένας συγκεκριμένος θετικός ακέραιος τέτοιος, ώστε t < k/2. Έστω w = 2 t και ότι τα μηνύματα είναι ακέραιοι στο διάστημα [1, n2 t 1]. Η συνάρτηση περίσσειας R θεωρούμε ότι είναι R(m) = 12

13 m2 t (τα t λιγότερο σημαντικά bit της δυαδικής αναπαράστασης του R(m) είναι μηδενικά). Για τις περισσότερες επιλογές του n, η R δεν θα έχει την πολλαπλασιαστική ιδιότητα. Η γενική επίθεση υπαρξιακής πλαστογράφησης που περιγράφουμε στη Σημείωση θα έχει πιθανότητα επιτυχίας ( 12) t. Αλλά γι αυτήν τη συνάρτηση περίσσειας, είναι πιθανή μια επίθεση επιλεκτικής πλαστογράφησης (η οποία είναι πιο σοβαρή), όπως εξηγούμε στη συνέχεια. Ας υποθέσουμε ότι ο αντίπαλος επιθυμεί να πλαστογραφήσει μια υπογραφή σε ένα μήνυμα m. Ο αντίπαλος γνωρίζει το n αλλά όχι το d. Ο αντίπαλος μπορεί να εξαπολύσει την ακόλουθη επίθεση επιλεγμένου μηνύματος προκειμένου να αποκτήσει την υπογραφή στο m. Εφαρμόζει τον διευρυμένο Ευκλείδειο αλγόριθμο (Αλγόριθμος 2.107) στα n και m R( m) = = t m2 = mw. Σε κάθε βήμα του διευρυμένου Ευκλείδειου αλγορίθμου υπολογίζονται ακέραιοι x, y και r τέτοιοι, ώστε xn + y m = r. Μπορούμε να δείξουμε ότι σε κάποιο βήμα υπάρχουν y και r τέτοιοι, ώστε y < n w και r < n w, με την προϋπόθεση ότι w< n. Αν y > 0, σχηματίζει τους ακεραίους m 2 = rw και m 3 = yw. Σε κάθε περίπτωση, τα m 2 και m 3 έχουν την απαιτούμενη περίσσεια. Αν ο αντίπαλος αποκτήσει τις υπογραφές s2 m2 mod d d = n και s3 = m3 mod n από τον νόμιμο υπογράφοντα, τότε μπορεί να υπολογίσει μια υπογραφή για το m ως εξής: d s2 m2 rw r αν y > 0, υπολογίζει m d s = m = yw = y = 3 3 d d d mod n d s2 m2 rw r d αν y < 0, υπολογίζει = = m mod n. d = = s3 ( m3 ) yw y Σε κάθε περίπτωση, ο αντίπαλος έχει ένα υπογεγραμμένο μήνυμα της επιλογής του με την απαιτούμενη περίσσεια. Η επίθεση αυτή είναι ένα παράδειγμα επίθεσης επιλεγμένου μηνύματος που οδηγεί σε επιλεκτική πλαστογράφηση. Υπογραμμίζει την απαίτηση για συνετή επιλογή της συνάρτησης περίσσειας R. d d Οι υπογραφές RSA στην πράξη (i) Πρόβλημα ανατμηματοποίησης Μια προτεινόμενη χρήση του RSA είναι να υπογράψουμε το μήνυμα και μετά να κρυπτογραφήσουμε την υπογραφή που προκύπτει. Θα πρέπει όμως να μας απασχολούν τα σχετικά μεγέθη των moduli που εμπλέκονται όταν υλοποιούμε τη διεργασία αυτή. Ας υποθέσουμε ότι η Α επιθυμεί να υπογράψει και στη συνέχεια να κρυπτογραφήσει ένα μήνυμα για τον Β. Έστω ότι τα δημόσια κλειδιά των Α και Β είναι (n A, e A ) και (n B, e B ), αντίστοιχα. Αν είναι n A > n Β, τότε υπάρχει μια πιθανότητα να μη μπορεί να ανακτηθεί το μήνυμα από τον Β, όπως φαίνεται στο Παράδειγμα Παράδειγμα (πρόβλημα ανατμηματοποίησης) Έστω n A = = , e A = 5 και d A = και n Β = , e Β = 5, d Β = Να σημειωθεί ότι n A > n Β. Ας υ- ποθέσουμε ότι το m = είναι ένα μήνυμα με περίσσεια που πρόκειται να υπογραφεί με το ιδιωτικό κλειδί της Α και μετά να κρυπτογραφηθεί χρησιμοποιώντας το δημόσιο κλειδί του Β. Η Α υπολογίζει τα εξής: d A s= m mod n A = mod = e B 5 c= s mod n B = mod =

14 Για να ανακτήσει το μήνυμα και να επαληθεύσει την υπογραφή, ο B υπολογίζει τα εξής: d s = c B mod n B = mod = e 5 2. m= s A mod n A = mod = Παρατηρούμε ότι m m. Ο λόγος γι αυτό είναι ότι το s είναι μεγαλύτερο από το modulus n Β. Εδώ, η πιθανότητα εμφάνισης αυτού του προβλήματος είναι ( n n ) n A B A Υπάρχουν διάφοροι τρόποι για να ξεπεράσουμε το πρόβλημα ανατμηματοποίησης. 1. αναδιάταξη. Το πρόβλημα της εσφαλμένης αποκρυπτογράφησης δεν θα εμφανιστεί ποτέ αν εκτελεστεί πρώτα η πράξη στην οποία χρησιμοποιείται το μικρότερο modulus. Δηλαδή, αν n A > n Β, η οντότητα A θα πρέπει πρώτα να κρυπτογραφήσει το μήνυμα χρησιμοποιώντας το δημόσιο κλειδί του B και μετά να υπογράψει το προκύπτον κρυπτοκείμενο χρησιμοποιώντας το ιδιωτικό κλειδί της A. Η προτιμητέα σειρά των πράξεων, όμως, είναι πάντοτε να υπογράφεται πρώτα το μήνυμα και μετά να κρυπτογραφείται η υπογραφή γιατί αν η Α πρώτα κρυπτογραφήσει και μετά υπογράψει, ο αντίπαλος θα μπορούσε να αφαιρέσει την υπογραφή και να την αντικαταστήσει με τη δική του υπογραφή. Ακόμα κι αν ο αντίπαλος δεν γνωρίζει τι είναι υπογεγραμμένο, μπορεί να υπάρχουν καταστάσεις όπου αυτό να αποτελεί πλεονέκτημα για τον αντίπαλο. Άρα η αναδιάταξη δεν είναι η ενδεδειγμένη λύση. 2. δύο moduli ανά οντότητα. Κάθε οντότητα πρέπει να παράγει ξεχωριστά moduli για κρυπτογράφηση και υπογραφή. Αν το modulus υπογραφής κάθε χρήστη είναι μικρότερο απ όλα τα πιθανά moduli κρυπτογράφησης, τότε δεν θα εμφανιστεί ποτέ εσφαλμένη αποκρυπτογράφηση. Αυτό μπορούμε να το εγγυηθούμε απαιτώντας να είναι τα moduli κρυπτογράφησης αριθμοί των (t + 1) bit και τα moduli υπογραφής αριθμοί των t bit. 3. προκαθορισμός της μορφής του modulus. Στη μέθοδο αυτή επιλέγουμε τους πρώτους p και q έτσι ώστε το modulus n να έχει μια ειδική μορφή: το υψηλότερης τάξης bit είναι 1 και τα επόμενα k bit είναι όλα 0. Ένα modulus n των t bit αυτής της μορφής μπορεί να βρεθεί ως εξής. Για να έχει το n την απαιτούμενη μορφή πρέπει να ισχύει, 2 t 1 n 2 t t k 1. Επιλέγουμε έναν τυχαίο πρώτο p των t 2 bit και αναζητούμε έναν πρώτο q στο διάστημα μεταξύ των 2 t 1 p και t 1 t k 1 ( ) p τότε το n = pq είναι ένα modulus του ζητούμενου τύπου (βλ. Παράδειγμα 11.23). Αυτή η επιλογή του modulus n δεν αποτρέπει τελείως το πρόβλημα της εσφαλμένης αποκρυπτογράφησης, αλλά μπορεί να ελαττώσει την πιθανότητα εμφάνισής του σε έναν πολύ μικρό αριθμό. Ας d υποθέσουμε ότι ο n A είναι ένα τέτοιο modulus και ότι ο s = m A mod n A είναι μια υπογραφή στο m. Ας υποθέσουμε επιπλέον ότι ο s έχει ένα 1 σε μια από τις k + 1 υψηλής τάξης θέσεις bit, άλλη από την υψηλότερη. Τότε ο s, αφού είναι μικρότερος του n A, πρέπει να έχει ένα 0 στην υψηλότερης τάξης θέση bit και έτσι είναι αναγκαστικά μικρότερος από οποιοδήποτε άλλο modulus παρόμοιας μορφής. Η πιθανότητα ότι ο s δεν έχει κάποιο 1 στις k + 1 υψηλής τάξης θέσεις bit, άλλη από την υψηλότερη, είναι μικρότερη από ( 12) k, αριθμός που είναι πολύ μικρός αν επιλέξουμε το k να είναι περίπου

15 11.23 Παράδειγμα (προκαθορισμός της μορφής του modulus) Ας υποθέσουμε ότι θέλουμε να κατασκευάσουμε ένα modulus n των 12 bit τέτοιο, ώστε το υψηλής τάξης bit να είναι 1 και τα επόμενα k = 3 bit να είναι 0. Αρχίζουμε επιλέγοντας έναν πρώτο των 6 bit, p = 37. Επιλέγουμε έναν πρώτο q στο διάστημα μεταξύ των 2 p = 56 και ( 2 ) p = 62. Οι δυνα- 11 τότητες για το q είναι 59 και 61. Αν επιλέξουμε q = 61, τότε n = = 2257, που έχει δυαδική αναπαράσταση (ii) Συναρτήσεις περίσσειας Για να αποφύγουμε μια επίθεση υπαρξιακής πλαστογράφησης (βλ ) στο σχήμα υπογραφών RSA, απαιτείται μια κατάλληλη συνάρτηση περίσσειας R. Στην περιγράφουμε μια τέτοια συνάρτηση η οποία έχει γίνει δεκτή ως διεθνές πρότυπο. Η συνετή επιλογή μιας συνάρτησης περίσσειας είναι ένα κρίσιμο ζήτημα για την ασφάλεια του συστήματος (βλ (ii)). (iii) Το σχήμα ψηφιακών υπογραφών RSA με παράρτημα Στη Σημείωση περιγράφουμε πώς μπορεί ένα σχήμα ψηφιακών υπογραφών με ανάκτηση μηνύματος να τροποποιηθεί για να δώσει ένα σχήμα ψηφιακών υπογραφών με παράρτημα. Παραδείγματος χάρη, αν χρησιμοποιήσουμε τον MD5 (Αλγόριθμος 9.5) για να διασπείρουμε μηνύματα οποιουδήποτε δυαδικού μήκους σε δυαδικές συμβολοσειρές μήκους 128, τότε θα μπορούσαμε να χρησιμοποιήσουμε τον Αλγόριθμο 11.9 για να υπογράφουμε αυτές τις τιμές διασποράς. Αν το n είναι ένα modulus RSA των k bit, τότε απαιτείται μια κατάλληλη συνάρτηση περίσσειας R για να αντιστοιχίζουμε ακεραίους των 128 bit σε ακεραίους των k bit. Στην περιγράφουμε μια μέθοδο για να το κάνουμε αυτό, η οποία χρησιμοποιείται συχνά στην πράξη. (iv) Χαρακτηριστικά επιδόσεων της παραγωγής και επαλήθευσης υπογραφών Έστω n = pq ένα modulus RSA των 2k bit, όπου p και q είναι πρώτοι των k bit ο καθένας. Ο υπολογισμός μιας υπογραφής, s = m d mod n, για ένα μήνυμα m απαιτεί O(k 3 ) πράξεις bit (όσον αφορά τον πολλαπλασιασμό στην αριθμητική υπολοίπων, βλ και για την ύψωση σε δύναμη στην αριθμητική υπολοίπων, βλ. 14.6). Αφού ο υπογράφων τυπικά γνωρίζει τα p και q, μπορεί να υπολογίσει τα s 1 = m d mod p, s 2 = m d mod q, και να προσδιορίσει το s χρησιμοποιώντας το Κινέζικο θεώρημα υπολοίπων (βλ. Σημείωση 14.75). Παρόλο που η πολυπλοκότητα της διαδικασίας αυτής παραμένει O(k 3 ), είναι αισθητά πιο αποδοτική σε ορισμένες περιπτώσεις. Η επαλήθευση των υπογραφών είναι σημαντικά πιο γρήγορη από την υπογραφή αν ο δημόσιος εκθέτης επιλέγεται να είναι ένας μικρός αριθμός. Αν γίνει αυτό, η επαλήθευση απαιτεί O(k 2 ) πράξεις bit. Προτεινόμενες τιμές για το e, στην πράξη, είναι 3 ή φυσικά, τα p και q πρέπει να επιλέγονται έτσι, ώστε να είναι gcd(e, (p 1)(q 1)) = 1. Το σχήμα υπογραφών RSA, συνεπώς, ταιριάζει ιδεατά στις περιπτώσεις που η επαλήθευση υπογραφών είναι η δεσπόζουσα πράξη η οποία εκτελείται. Παραδείγματος χάρη, όταν ένα έμπιστο τρίτο μέλος δημιουργεί ένα πιστοποιητικό δημόσιου κλειδιού για μια οντότητα A, αυτό απαιτεί μόνο μία παραγωγή υπογραφής και η υπογραφή αυτή μπορεί να επαληθευτεί πολλές φορές από διάφορες άλλες οντότητες (βλ ). 2 Η επιλογή του e = 2 16 e + 1 στηρίζεται στο γεγονός ότι το e είναι ένας πρώτος αριθμός και το m mod n μπορεί να υπολογιστεί με 16 μόνο τετραγωνισμούς και έναν πολλαπλασιασμό της αριθμητικής υπολοίπων (βλ ). 15

16 (v) Επιλογή παραμέτρων Κατά το 1996, για τα moduli υπογραφών RSA συστήνεται ένα ελάχιστο των 768 bit. Ένα modulus τουλάχιστο των 1024 bit συστήνεται για υπογραφές οι οποίες απαιτούν πολύ μεγαλύτερους χρόνους ζωής ή οι οποίες είναι κρίσιμες για τη συνολική ασφάλεια ενός μεγάλου δικτύου. Είναι ενδεδειγμένο να παραμένουμε ενήμεροι για την πρόοδο που σημειώνεται στην παραγοντοποίηση ακεραίων και να είμαστε προετοιμασμένοι για την προσαρμογή των παραμέτρων ανάλογα. Δεν έχουν αναφερθεί αδυναμίες του σχήματος υπογραφών RSA όταν επιλέγεται ο δημόσιος εκθέτης e να είναι ένας μικρός αριθμός όπως ο Δεν συστήνεται να περιορίζουμε το μέγεθος του ιδιωτικού εκθέτη d προκειμένου να βελτιώσουμε την αποδοτικότητα της παραγωγής υπογραφών (βλ (iv)). (vi) Αποδοτικότητα εύρους ζώνης Η αποδοτικότητα εύρους ζώνης (bandwidth efficiency) για ψηφιακές υπογραφές με ανάκτηση μηνύματος αναφέρεται στον λόγο του λογαρίθμου (βάση 2) του μεγέθους του χώρου υπογραφής M S προς τον λογάριθμο (βάση 2) του μεγέθους του M R, του χώρου εικόνας της συνάρτησης περίσσειας. Συνεπώς, η αποδοτικότητα εύρους ζώνης προσδιορίζεται από την περίσσεια R. Για το RSA (και για το σχήμα ψηφιακών υπογραφών Rabin, ) η συνάρτηση περίσσειας που καθορίζεται από το ISO/IEC 9796 ( ) δέχεται μηνύματα των k bit και τα κωδικοποιεί σε στοιχεία των 2k bit στο M S από τα οποία σχηματίζεται μια υπογραφή των 2k bit. Η αποδοτικότητα εύρους ζώνης στην περίπτωση αυτή είναι ½. Παραδείγματος χάρη, με ένα modulus μεγέθους 1024 bit, το μέγιστο μέγεθος ενός μηνύματος το οποίο μπορεί να υπογραφεί είναι 512 bit. (vii) Παράμετροι καθολικής εφαρμογής Κάθε οντότητα πρέπει να έχει ένα διαφορετικό modulus RSA δεν είναι ασφαλές να χρησιμοποιούμε ένα modulus καθολικής εφαρμογής (system-wide) (βλ (vi)). Ο δημόσιος εκθέτης e μπορεί να είναι μια παράμετρος καθολικής εφαρμογής, και είναι σε πολλές εφαρμογές (βλ. Σημείωση 8.9(ii)). (viii) Σύντομα και μακροσκελή μηνύματα Ας υποθέσουμε ότι το n είναι ένα modulus RSA των 2k bit το οποίο χρησιμοποιείται στον Αλγόριθμο για την υπογραφή μηνυμάτων των k bit (δηλ. η αποδοτικότητα εύρους ζώνης είναι ½). Ας υποθέσουμε ότι η οντότητα Α επιθυμεί να υπογράψει ένα μήνυμα m των k bit. Μια προσέγγιση είναι να διαμερίσουμε το m σε τμήματα των k bit τέτοια, ώστε m = m 1 m 2 m t και να υπογράψουμε κάθε τμήμα μεμονωμένα (δείτε όμως τη Σημείωση 11.6 αναφορικά με το γιατί κάτι τέτοιο δεν συνιστάται). Η απαίτηση εύρους ζώνης γι αυτό είναι 2kt bit. Εναλλακτικά, η A θα μπορούσε να διασπείρει το μήνυμα m σε μια συμβολοσειρά μήκους l k και να υπογράψει την τιμή διασποράς. Η απαίτηση εύρους ζώνης για την υπογραφή αυτή είναι kt + 2k, όπου ο όρος kt προέρχεται από την αποστολή του μηνύματος m. Αφού kt + 2k 2kt όταν t 2, έπεται ότι η πλέον αποδοτική μέθοδος εύρους ζώνης είναι να χρησιμοποιήσουμε ψηφιακές υπογραφές RSA με παράρτημα. Για ένα μήνυμα μεγέθους το πολύ k bit είναι προτιμότερο το RSA με ανάκτηση μηνύματος Το σχήμα υπογραφών δημόσιου κλειδιού Rabin 16

17 Το σχήμα υπογραφών δημόσιου κλειδιού Rabin είναι παρόμοιο με το RSA (Αλγόριθμος 11.19), αλλά χρησιμοποιεί έναν άρτιο δημόσιο εκθέτη e. 3 Χάριν απλότητας, θα υποθέσουμε ότι e = 2. Ο χώρος υπογραφής M S είναι το Q n (το σύνολο των τετραγωνικών καταλοίπων modulo n βλ. Ορισμός 2.134) και οι υπογραφές είναι τετραγωνικές ρίζες των στοιχείων του. Επιλέγεται μια συνάρτηση περίσσειας R από τον χώρο μηνυμάτων M στο M S και αποτελεί δημόσια γνώση. Ο αλγόριθμος περιγράφει τη βασική εκδοχή του σχήματος υπογραφών δημόσιου κλειδιού Rabin. Μια λεπτομερέστερη εκδοχή (και περισσότερο χρήσιμη στην πράξη) παρουσιάζεται στον Αλγόριθμο Αλγόριθμος Παραγωγή κλειδιών για το σχήμα υπογραφών δημόσιου κλειδιού Rabin ΠΕΡΙΛΗΨΗ: κάθε οντότητα δημιουργεί ένα δημόσιο κλειδί και το αντίστοιχο ιδιωτικό κλειδί. Κάθε οντότητα Α θα πρέπει να κάνει τα εξής: 1. Να δημιουργήσει δύο μεγάλους διαφορετικούς τυχαίους πρώτους p και q του αυτού περίπου μεγέθους. 2. Να υπολογίσει το n = pq. 3. Το δημόσιο κλειδί της Α είναι το n το ιδιωτικό κλειδί της Α είναι το ζεύγος (p, q) Αλγόριθμος Παραγωγή και επαλήθευση υπογραφών Rabin ΠΕΡΙΛΗΨΗ: η οντότητα Α υπογράφει ένα μήνυμα m M. Η οποιαδήποτε οντότητα Β μπορεί να επαληθεύσει την υπογραφή της Α και να ανακτήσει το μήνυμα m από την υπογραφή. 1. Παραγωγή υπογραφής. Η οντότητα Α θα πρέπει να κάνει τα εξής:. ii) Να υπολογίσει μια τετραγωνική ρίζα s του i) Να υπολογίσει το m= R( m) m mod n (χρησιμοποιώντας τον Αλγόριθμο 3.44) iii) Η υπογραφή του Α για το m είναι s. 2. Επαλήθευση. Για να επαληθεύσει την υπογραφή s της Α και να ανακτήσει το μήνυμα m, η οντότητα Β θα πρέπει να κάνει τα εξής: i) Να προμηθευτεί το αυθεντικό δημόσιο κλειδί n της Α. ii) Να υπολογίσει το m s 2 mod n. iii) Να επαληθεύσει ότι m iv) Να ανακτήσει το μήνυμα m= R 1 ( m ) M αν όχι, να απορρίψει την υπογραφή. R Παράδειγμα (παραγωγή υπογραφής Rabin με τεχνηέντως μικρές παραμέτρους) Παραγωγή κλειδιών. Η οντότητα Α επιλέγει πρώτους p = 7, q = 11 και υπολογίζει το n = 77 το δημόσιο κλειδί της Α είναι (p = 7, q = 11). Ο χώρος υπογραφής είναι M S = Q 77 = {1, 4, 9, 15, 16, 23, 25, 36, 37, 53, 58, 60, 64, 67, 71}. Χάριν απλότητας (αλλά δείτε τη Σημείωση 3 Αφού οι p και q είναι διαφορετικοί μεταξύ τους πρώτοι σε ένα modulus RSA, το φ = (p 1)(q 1) είναι άρτιος. Στο RSA, ο δημόσιος εκθέτης e πρέπει να ικανοποιεί τη σχέση gcd(e, φ) = 1 και επομένως πρέπει να είναι περιττός. 17

18 11.27), θεωρούμε ότι M = M S και τη συνάρτηση περίσσειας R να είναι η ταυτοτική απεικόνιση (δηλ., m= R( m) = m). Παραγωγή υπογραφής. Για να υπογράψει το μήνυμα m = 23, η Α υπολογίζει R( m) = m = 23 και στη συνέχεια βρίσκει μια τετραγωνική ρίζα του m modulo 77. Αν s συμβολίζει μια τέτοια τετραγωνική ρίζα, τότε s ±3 (mod 7) και s ±1 (mod 11), απ όπου προκύπτει ότι s = 10, 32, 45 ή 67. Η υπογραφή για το m επιλέγεται να είναι s = 45. (Η υπογραφή θα μπορούσε να είναι μία από τις τέσσερις τετραγωνικές ρίζες.) Επαλήθευση υπογραφής. Ο Β υπολογίζει m = s 2 mod 77 = 23. Αφού m = 23 M R, ο Β απο- δέχεται την υπογραφή και ανακτά το m R 1 ( m) = = Σημείωση (περίσσεια) i) Όπως και με το σχήμα υπογραφών RSA (Παράδειγμα 11.21), η κατάλληλη επιλογή μιας συνάρτησης περίσσειας R είναι κρίσιμη για την ασφάλεια του σχήματος υπογραφών Rabin. Παραδείγματος χάρη, ας υποθέσουμε ότι M = M S = Q n και R(m) = m για κάθε m M. Αν ο αντίπαλος επιλέξει έναν ακέραιο s n και τον υψώσει στο τετράγωνο για να πάρει m = s 2 mod n, τότε το s είναι μια έγκυρη υπογραφή για το m και λαμβάνεται χωρίς γνώση του ιδιωτικού κλειδιού. (Εδώ, ο αντίπαλος έχει λίγο έλεγχο πάνω στο ποιο θα είναι το μήνυμα.) Στην περίπτωση αυτή, η υπαρξιακή πλαστογράφηση είναι τετριμμένη. ii) Στις περισσότερες εφαρμογές των σχημάτων ψηφιακών υπογραφών με ανάκτηση μηνύματος, ο χώρος μηνυμάτων M αποτελείται από συμβολοσειρές κάποιου συγκεκριμένου μήκους. Για το σχήμα Rabin, αποτελεί πρόκληση ο προσδιορισμός μιας συνάρτησης περίσσειας R. Παραδείγματος χάρη, αν το μήνυμα m είναι μια συμβολοσειρά, η R μπορεί να το αντιστοιχίσει στον ακέραιο του οποίου η δυαδική αναπαράσταση είναι το μήνυμα. Δεν υπάρχει, όμως, εγγύηση ότι ο ακέραιος που προκύπτει είναι ένα τετραγωνικό κατάλοιπο modulo n και επομένως ο υπολογισμός μιας τετραγωνικής ρίζας μπορεί να είναι αδύνατος. Κάποιος μπορεί να προσπαθήσει να προσαρτήσει στο m ένα μικρό πλήθος τυχαίων bit και να εφαρμόσει την R πάλι με την ελπίδα ότι R(m) Q n. Κατά μέσο όρο, δύο τέτοιες προσπάθειες θα αρκούσαν, αλλά θα ήταν προτιμότερη μια αιτιοκρατική μέθοδος. Τροποποιημένο σχήμα υπογραφών Rabin Για να αντιμετωπίσουμε το πρόβλημα που περιγράψαμε στη Σημείωση 11.27(ii), παρέχουμε μια τροποποιημένη εκδοχή του βασικού σχήματος υπογραφών Rabin. Η τεχνική που παρουσιάζουμε είναι παρόμοια με αυτήν που χρησιμοποιείται στο πρότυπο ψηφιακών υπογραφών ISO/IEC 9796 ( ). Παρέχει μια αιτιοκρατική μέθοδο συσχέτισης των μηνυμάτων με στοιχεία του χώρου υπογραφής M S, τέτοια, ώστε ο υπολογισμός μιας τετραγωνικής ρίζας (ή ενός αριθμού κοντά σ αυτή) να είναι πάντα δυνατή. Η κατανόηση της μεθόδου αυτής θα κάνει ευκολότερη την ανάγνωση της Γεγονός Έστω p και q δύο διαφορετικοί πρώτοι με τον καθένα να είναι ισότιμος του 3 modulo 4, και έστω n = pq. i) Αν gcd(x, n) = 1, τότε x (p 1)(q 1)/2 1 (mod n). 18

19 ii) Αν x Q n, τότε το x (n p q+5)/8 mod n είναι μια τετραγωνική ρίζα του x modulo n. x iii) Έστω x ακέραιος που έχει σύμβολο Jacobi = 1 και έστω d = (n p q + 5)/8. Τότε 2 iv) Αν p q (mod 8), τότε ( ) n n 2 d x, αν x Qn x mod n= n x, αν x Qn = 1. Άρα, ο πολλαπλασιασμός ενός ακεραίου x με το 2 ή με το 2 1 mod n αντιστρέφει το σύμβολο Jacobi του x. (Ακέραιοι της μορφής n = pq, όπου p q 3 (mod 4) και p q (mod 8), λέγονται μερικές φορές ακέραιοι Williams.) Ο Αλγόριθμος είναι μια τροποποιημένη εκδοχή του σχήματος ψηφιακών υπογραφών Rabin. Τα προς υπογραφή μηνύματα είναι από το M S = {m n : m 6 (mod 16)}. Ο συμβολισμός δίνεται στον Πίνακα Στην πράξη, η συνάρτηση περίσσειας R θα πρέπει να είναι πιο σύνθετη για να αποτρέψει μια υπαρξιακή πλαστογράφηση (βλ για ένα παράδειγμα). Σύμβολο Όρος Περιγραφή M χώρος μηνυμάτων {m n : m (n 6)/16 } M S χώρος υπογραφής {m n : m 6 (mod 16)} S χώρος υπογραφών {s n : (s 2 mod n) M S } R συνάρτηση περίσσειας R(m) = 16m + 6 για κάθε m M M R εικόνα της R { m n : m 6 (mod 16)} Πίνακας 11.2: Ορισμός συνόλων και συναρτήσεων για τον Αλγόριθμο Αλγόριθμος Παραγωγή κλειδιών για το τροποποιημένο σχήμα υπογραφών Rabin ΠΕΡΙΛΗΨΗ: κάθε οντότητα δημιουργεί ένα δημόσιο κλειδί και το αντίστοιχο ιδιωτικό κλειδί. Κάθε οντότητα Α θα πρέπει να κάνει τα εξής: 1. Να επιλέξει τυχαίους πρώτους p 3 (mod 8), q 7 (mod 8) και να υπολογίσει το n = pq. 2. Το δημόσιο κλειδί της Α είναι το n το ιδιωτικό κλειδί της Α είναι το d = (n p q + 5)/ Αλγόριθμος Παραγωγή και επαλήθευση υπογραφών δημόσιου κλειδιού τροποποιημένου Rabin ΠΕΡΙΛΗΨΗ: η οντότητα Α υπογράφει ένα μήνυμα m M. Μια οντότητα Β μπορεί να επαληθεύσει την υπογραφή της Α και να ανακτήσει το μήνυμα m από την υπογραφή. 1. Παραγωγή υπογραφής. Η οντότητα Α θα πρέπει να κάνει τα εξής: i) Να υπολογίσει το m= R( m) = 16m

20 ii) Να υπολογίσει το σύμβολο Jacobi m J n 2.149). d iii) Αν J = 1, τότε υπολογίζει το s = m mod n. iv) Αν J = 1, τότε υπολογίζει το = ( ) s m 2 mod n. v) Η υπογραφή της Α για το m είναι s. = (χρησιμοποιώντας τον Αλγόριθμο 2. Επαλήθευση. Για να επαληθεύσει την υπογραφή s της Α και να ανακτήσει το μήνυμα m, η οντότητα Β θα πρέπει να κάνει τα εξής: i) Να προμηθευτεί το αυθεντικό δημόσιο κλειδί n της Α. ii) Να υπολογίσει το m s 2 mod n. (Να σημειωθεί ότι το ίδιο το αρχικό μήνυμα m δεν είναι απαραίτητο.) iii) Αν m 6(mod8), να πάρει m = m. iv) Αν m 3(mod8), να πάρει m = 2 m. v) Αν m 7(mod8), να πάρει m = n m. vi) Αν m 2(mod8), να πάρει m = 2( n m ). vii) Να επαληθεύσει ότι m M R (βλ. Πίνακα 11.2) αν όχι, να απορρίψει την υπογραφή. viii) Να ανακτήσει το m= R 1 ( m ) = ( m 6) 16. Απόδειξη ότι η επαλήθευση των υπογραφών λειτουργεί. Η φάση παραγωγής υπογραφών υπογράφει είτε το υ = m είτε το υ = m /2, ανάλογα με το ποιο έχει σύμβολο Jacobi 1. Από το Γεγονός 11.28(iv) ένα ακριβώς από τα m, m /2 έχει σύμβολο Jacobi 1. Η τιμή υ που υπογράφεται είναι τέτοια, ώστε υ 3 ή 6 (mod 8). Από το Γεγονός 11.28(iii), είναι s 2 mod n = υ ή n υ ανάλογα με το αν ισχύει, ή όχι, ότι υ Q n. Αφού n 5 (mod 8), οι περιπτώσεις αυτές μπορούν να διακριθούν μονοσήμαντα Παράδειγμα (τροποποιημένο σχήμα υπογραφών Rabin με τεχνηέντως μικρές παραμέτρους) Παραγωγή κλειδιών. Η Α επιλέγει p = 19, q = 31 και υπολογίζει n = pq = 589 και d = (n p q + 5)/8 = 68. Το δημόσιο κλειδί της Α είναι n = 589, ενώ το ιδιωτικό κλειδί της Α είναι d = 68. Ο χώρος υπογραφής M S δίνεται στον πίνακα που ακολουθεί, μαζί με το σύμβολο Jacobi κάθε στοιχείου. d 4 4 Αν J 1 ή 1, τότε J = 0, που συνεπάγεται ότι gcd(, ) 1. mn Αυτό οδηγεί σε παραγοντοποίηση του n. Στην πράξη, η πιθανότητα ότι αυτό θα πραγματοποιηθεί κάποτε είναι αμελητέα. 20

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

* * * ( ) mod p = (a p 1. 2 ) mod p.

* * * ( ) mod p = (a p 1. 2 ) mod p. Θεωρια Αριθμων Εαρινο Εξαμηνο 2016 17 Μέρος Α: Πρώτοι Αριθμοί Διάλεξη 1 Ενότητα 1. Διαιρετότητα: Διαιρετότητα, διαιρέτες, πολλαπλάσια, στοιχειώδεις ιδιότητες. Γραμμικοί Συνδυασμοί (ΓΣ). Ενότητα 2. Πρώτοι

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών

Στοιχεία Θεωρίας Αριθμών Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 1: Εισαγωγή- Χαρακτηριστικά Παραδείγματα Αλγορίθμων Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 10: Αριθμητική υπολοίπων - Κυκλικές ομάδες: Διαιρετότητα - Ευκλείδειος αλγόριθμος - Κατάλοιπα Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

β) 3 n < n!, n > 6 i i! = (n + 1)! 1, n 1 i=1

β) 3 n < n!, n > 6 i i! = (n + 1)! 1, n 1 i=1 Κεφάλαιο 2: Στοιχεία Λογικής - Μέθοδοι Απόδειξης 1. Να αποδειχθεί ότι οι λογικοί τύποι: (p ( (( p) q))) (p q) και p είναι λογικά ισοδύναμοι. Θέλουμε να αποδείξουμε ότι: (p ( (( p) q))) (p q) p, ή με άλλα

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

1 Η εναλλάσσουσα ομάδα

1 Η εναλλάσσουσα ομάδα Η εναλλάσσουσα ομάδα Η εναλλάσσουσα ομάδα Όπως είδαμε η συνάρτηση g : S { } είναι ένας επιμορφισμός ομάδων. Ο πυρήνας Ke g {σ S / g σ } του επιμορφισμού συμβολίζεται με A περιέχει όλες τις άρτιες μεταθέσεις

Διαβάστε περισσότερα

Αριθμο-Θεωρητικά Προβλήματα Αναφοράς

Αριθμο-Θεωρητικά Προβλήματα Αναφοράς Κεφάλαιο Αριθμο-Θεωρητικά Προβλήματα Αναφοράς Πίνακας Περιεχομένων 3. Εισαγωγή και συνοπτική επισκόπηση... 3. Το πρόβλημα της παραγοντοποίησης ακεραίων... 3 3.3 Το πρόβλημα RSA... 4 3.4 Το πρόβλημα της

Διαβάστε περισσότερα

Μεταθέσεις και πίνακες μεταθέσεων

Μεταθέσεις και πίνακες μεταθέσεων Παράρτημα Α Μεταθέσεις και πίνακες μεταθέσεων Το παρόν παράρτημα βασίζεται στις σελίδες 671 8 του βιβλίου: Γ. Χ. Ψαλτάκης, Κβαντικά Συστήματα Πολλών Σωματιδίων (Πανεπιστημιακές Εκδόσεις Κρήτης, Ηράκλειο,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

3.1 ΕΞΙΣΩΣΕΙΣ 1 ΟΥ ΒΑΘΜΟΥ

3.1 ΕΞΙΣΩΣΕΙΣ 1 ΟΥ ΒΑΘΜΟΥ ΚΕΦΑΛΑΙΟ : ΕΞΙΣΩΣΕΙΣ. ΕΞΙΣΩΣΕΙΣ ΟΥ ΒΑΘΜΟΥ ΜΕΘΟΔΟΛΟΓΙΑ : ΑΠΛΗ ΜΟΡΦΗ Κάθε εξίσωση που έχει ή μπορεί να πάρει τη μορφή : α+β=0 ή α=-β () λέγεται εξίσωση ου βαθμού (ή πρωτοβάθμια εξίσωση), με άγνωστο το, ενώ

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Εθνικό Μετσόβιο Πολυτεχνείο

Εθνικό Μετσόβιο Πολυτεχνείο Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία PROJECT Συνοπτική Παρουσίαση του Κβαντικού Αλγόριθμου Παραγοντοποίησης

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

Μαθηματικά Γ Γυμνασίου

Μαθηματικά Γ Γυμνασίου Α λ γ ε β ρ ι κ έ ς π α ρ α σ τ ά σ ε ι ς 1.1 Πράξεις με πραγματικούς αριθμούς (επαναλήψεις συμπληρώσεις) A. Οι πραγματικοί αριθμοί και οι πράξεις τους Διδακτικοί στόχοι Θυμάμαι ποιοι αριθμοί λέγονται

Διαβάστε περισσότερα

F 5 = (F n, F n+1 ) = 1.

F 5 = (F n, F n+1 ) = 1. Λύσεις Θεμάτων Θεωρίας Αριθμών 1. (α) Να δειχθεί ότι ο πέμπτος αριθμός της μορφής Fermat, δηλαδή ο F 5 2 25 + 1 διαιρείται από το 641. (β) Εστω F n η ακολουθία των αριθμών Fermat, δηλαδή F n 2 2n + 1,

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Πρόσθεση, αφαίρεση και πολλαπλασιασμός φυσικών αριθμών

Πρόσθεση, αφαίρεση και πολλαπλασιασμός φυσικών αριθμών Πρόσθεση, αφαίρεση και πολλαπλασιασμός φυσικών αριθμών TINΑ ΒΡΕΝΤΖΟΥ www.ma8eno.gr www.ma8eno.gr Σελίδα 1 Πρόσθεση, αφαίρεση και πολλαπλασιασμός φυσικών αριθμών Στους πραγματικούς αριθμούς ορίστηκαν οι

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,... KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Θεωρία αριθμών Αλγεβρικές δομές Χρήστος Ξενάκης Το σύνολο των ακεραίων Ζ = {..., -2, -1, 0, 1, 2,...} Το σύνολο των φυσικών Ν = {0, 1, 2,...}

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir)

Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir) Κρυπτογραφία Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir) Πρωτόκολλα μηδενικής γνώσης Βασική ιδέα: Ένας χρήστης Α (claimant) αποδεικνύει την ταυτότητά του σε

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α. 1 Ψηφιακές Υπογραφές Η ψηφιακή υπογραφή είναι μια βασική κρυπτογραφική έννοια, τεχνολογικά ισοδύναμη με την χειρόγραφη υπογραφή. Σε πολλές Εφαρμογές, οι ψηφιακές υπογραφές χρησιμοποιούνται ως δομικά συστατικά

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Παραδείγματα Ιδιοτιμές Ιδιοδιανύσματα

Παραδείγματα Ιδιοτιμές Ιδιοδιανύσματα Παραδείγματα Ιδιοτιμές Ιδιοδιανύσματα Παράδειγμα Να βρείτε τις ιδιοτιμές και τα αντίστοιχα ιδιοδιανύσματα του πίνακα A 4. Επίσης να προσδιοριστούν οι ιδιοχώροι και οι γεωμετρικές πολλαπλότητες των ιδιοτιμών.

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

2.3 Πολυωνυμικές Εξισώσεις

2.3 Πολυωνυμικές Εξισώσεις . Πολυωνυμικές Εξισώσεις η Μορφή Ασκήσεων: Ασκήσεις που μας ζητούν να λύσουμε μια πολυωνυμική εξίσωση.. Να λυθούν οι εξισώσεις: i. + + + 6 = 0 ii. 7 = iii. ( + ) + 7 = 0 iv. 8 + 56 = 0 i. + + + 6 = 0 (

Διαβάστε περισσότερα

ΑΛΓΕΒΡΑ Α ΛΥΚΕΙΟΥ. 8. Πότε το γινόμενο δύο ή περισσοτέρων αριθμών παραγόντων είναι ίσο με το μηδέν ;

ΑΛΓΕΒΡΑ Α ΛΥΚΕΙΟΥ. 8. Πότε το γινόμενο δύο ή περισσοτέρων αριθμών παραγόντων είναι ίσο με το μηδέν ; ΑΛΓΕΒΡΑ Α ΛΥΚΕΙΟΥ ΚΕΦΑΛΑΙΟ ο : ( ΕΡΩΤΗΣΕΙΣ ΘΕΩΡΙΑΣ ) ΠΑΡΑΤΗΡΗΣΗ : Το κεφάλαιο αυτό περιέχει πολλά θέματα που είναι επανάληψη εννοιών που διδάχθηκαν στο Γυμνάσιο γι αυτό σ αυτές δεν θα επεκταθώ αναλυτικά

Διαβάστε περισσότερα

ΕΥΡΕΣΗ ΜΕΓΙΣΤΟΥ ΚΟΙΝΟΥ ΔΙΑΙΡΕΤΗ

ΕΥΡΕΣΗ ΜΕΓΙΣΤΟΥ ΚΟΙΝΟΥ ΔΙΑΙΡΕΤΗ ΕΥΡΕΣΗ ΜΕΓΙΣΤΟΥ ΚΟΙΝΟΥ ΔΙΑΙΡΕΤΗ Το πρόβλημα: Δεδομένα: δύο ακέραιοι a και b Ζητούμενο: ο μέγιστος ακέραιος που διαιρεί και τους δύο δοσμένους αριθμούς, γνωστός ως Μέγιστος Κοινός Διαιρέτης τους (Greatest

Διαβάστε περισσότερα

ΑΣΥΜΠΤΩΤΙΚΗ ΑΝΑΛΥΣΗ & ΠΡΟΣΘΕΣΗ

ΑΣΥΜΠΤΩΤΙΚΗ ΑΝΑΛΥΣΗ & ΠΡΟΣΘΕΣΗ ΑΣΥΜΠΤΩΤΙΚΗ ΑΝΑΛΥΣΗ & ΠΡΟΣΘΕΣΗ Θέματα μελέτης Ορθότητα και απόδοση αλγορίθμων Παρουσίαση και ανάλυση αλγορίθμου για πρόσθεση Al Khwarizmi Αλγόριθμοι Το δεκαδικό σύστημα εφευρέθηκε στην Ινδία περίπου το

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης 1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης Στη συγκεκριμένη ενότητα εξετάζουμε θέματα σχετικά με την αριθμητική πεπερασμένης ακρίβειας που χρησιμοποιούν οι σημερινοί υπολογιστές και τα

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2: Ημιαπλοί Δακτύλιοι

ΚΕΦΑΛΑΙΟ 2: Ημιαπλοί Δακτύλιοι ΚΕΦΑΛΑΙΟ : Ημιαπλοί Δακτύλιοι Είδαμε στο κύριο θεώρημα του προηγούμενου κεφαλαίου ότι κάθε δακτύλιος διαίρεσης έχει την ιδιότητα κάθε πρότυπο είναι ευθύ άθροισμα απλών προτύπων Εδώ θα χαρακτηρίσουμε όλους

Διαβάστε περισσότερα

ΜΕΓΙΣΤΙΚΟΣ ΤΕΛΕΣΤΗΣ 18 Σεπτεμβρίου 2014

ΜΕΓΙΣΤΙΚΟΣ ΤΕΛΕΣΤΗΣ 18 Σεπτεμβρίου 2014 ΜΕΓΙΣΤΙΚΟΣ ΤΕΛΕΣΤΗΣ 18 Σεπτεμβρίου 2014 Περιεχόμενα 1 Εισαγωγή 2 2 Μεγιστικός τελέστης στην μπάλα 2 2.1 Βασικό θεώρημα........................ 2 2.2 Γενική περίπτωση μπάλας.................. 6 2.2.1 Στο

Διαβάστε περισσότερα

I. ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ. math-gr

I. ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ. math-gr I ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ i e ΜΕΡΟΣ Ι ΟΡΙΣΜΟΣ - ΒΑΣΙΚΕΣ ΠΡΑΞΕΙΣ Α Ορισμός Ο ορισμός του συνόλου των Μιγαδικών αριθμών (C) βασίζεται στις εξής παραδοχές: Υπάρχει ένας αριθμός i για τον οποίο ισχύει i Το σύνολο

Διαβάστε περισσότερα

(Γραμμικές) Αναδρομικές Σχέσεις

(Γραμμικές) Αναδρομικές Σχέσεις (Γραμμικές) Αναδρομικές Σχέσεις Διδάσκοντες: Φ. Αφράτη, Δ. Φωτάκης Επιμέλεια διαφανειών: Δ. Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο Αναδρομικές Σχέσεις

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

2.1 ΠΡΑΞΕΙΣ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ

2.1 ΠΡΑΞΕΙΣ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ ΚΕΦΑΛΑΙΟ : ΟΙ ΠΡΑΓΜΑΤΙΚΟΙ ΑΡΙΘΜΟΙ. ΠΡΑΞΕΙΣ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ Ρητός ονομάζεται κάθε αριθμός που έχει ή μπορεί να πάρει τη μορφή κλάσματος, όπου, είναι ακέραιοι με 0. Ρητοί αριθμοί : Q /, 0. Έτσι π.χ.

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

4.2 ΕΥΚΛΕΙΔΕΙΑ ΔΙΑΙΡΕΣΗ

4.2 ΕΥΚΛΕΙΔΕΙΑ ΔΙΑΙΡΕΣΗ 14 4 ΕΥΚΛΕΙΔΕΙΑ ΔΙΑΙΡΕΣΗ Ας υποθέσουμε ότι θέλουμε να βρούμε το πηλίκο και το υπόλοιπο της διαίρεσης του με τον Σύμφωνα με το γνωστό αλγόριθμο της διαίρεσης, το πηλίκο θα είναι ένας ακέραιος κ, τέτοιος,

Διαβάστε περισσότερα

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί 8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 8.1. Εισαγωγή Όπως είδαµε στο προηγούµενο κεφάλαιο, η ανταλλαγή κλειδιών πολλές φορές συνοδεύεται από αυθεντικοποίηση. Η αυθεντικοποίηση µπορεί να περιλαµβάνει ψηφιακές υπογραφές όπου

Διαβάστε περισσότερα

Ερωτήσεις πολλαπλής επιλογής - Κεφάλαιο 2. Α1. Ο αλγόριθμος είναι απαραίτητος μόνο για την επίλυση προβλημάτων πληροφορικής

Ερωτήσεις πολλαπλής επιλογής - Κεφάλαιο 2. Α1. Ο αλγόριθμος είναι απαραίτητος μόνο για την επίλυση προβλημάτων πληροφορικής Ερωτήσεις πολλαπλής επιλογής - Κεφάλαιο 2 Α1. Ο αλγόριθμος είναι απαραίτητος μόνο για την επίλυση προβλημάτων πληροφορικής Α2. Ο αλγόριθμος αποτελείται από ένα πεπερασμένο σύνολο εντολών Α3. Ο αλγόριθμος

Διαβάστε περισσότερα

Εφαρμοσμένα Μαθηματικά ΙΙ

Εφαρμοσμένα Μαθηματικά ΙΙ Τμήμα Μηχανολόγων Μηχανικών Πανεπιστήμιο Θεσσαλίας Εφαρμοσμένα Μαθηματικά ΙΙ Γραμμικά Συστήματα Ιωάννης Λυχναρόπουλος Μαθηματικός, MSc, PhD Γραμμικό Σύστημα a11x1 + a12x2 + + a1 nxn = b1 a x + a x + +

Διαβάστε περισσότερα

f(t) = (1 t)a + tb. f(n) =

f(t) = (1 t)a + tb. f(n) = Παράρτημα Αʹ Αριθμήσιμα και υπεραριθμήσιμα σύνολα Αʹ1 Ισοπληθικά σύνολα Ορισμός Αʹ11 (ισοπληθικότητα) Εστω A, B δύο μη κενά σύνολα Τα A, B λέγονται ισοπληθικά αν υπάρχει μια συνάρτηση f : A B, η οποία

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 5: Αναδρομικές σχέσεις - Υπολογισμός Αθροισμάτων Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

ΕΠΛ 211: Θεωρία Υπολογισμού και Πολυπλοκότητας. Διάλεξη 13: Παραλλαγές Μηχανών Turing και Περιγραφή Αλγορίθμων

ΕΠΛ 211: Θεωρία Υπολογισμού και Πολυπλοκότητας. Διάλεξη 13: Παραλλαγές Μηχανών Turing και Περιγραφή Αλγορίθμων ΕΠΛ 211: Θεωρία Υπολογισμού και Πολυπλοκότητας Διάλεξη 13: Παραλλαγές Μηχανών Turing και Περιγραφή Αλγορίθμων Τι θα κάνουμε σήμερα Εισαγωγή Πολυταινιακές Μηχανές Turing (3.2.1) Μη Ντετερμινιστικές Μηχανές

Διαβάστε περισσότερα

Μη γράφετε στο πίσω μέρος της σελίδας

Μη γράφετε στο πίσω μέρος της σελίδας Διακριτά Μαθηματικά Ενδιάμεση εξέταση 1 Φεβρουάριος 2014 Σελ. 1 από 7 Στη σελίδα αυτή γράψτε μόνο τα στοιχεία σας. Γράψτε τις απαντήσεις σας στις επόμενες σελίδες, κάτω από τις αντίστοιχες ερωτήσεις. Στις

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

1ο Κεφάλαιο: Συστήματα

1ο Κεφάλαιο: Συστήματα ο Κεφάλαιο: Συστήματα Γραμμικά συστήματα i. Ποια εξίσωση λέγεται γραμμική; ii. Πως μεταβάλλεται η ευθεία y, 0 ή 0 για τις διάφορες τιμές των α,β,γ; iii. Τι ονομάζεται λύση μιας γραμμικής εξίσωσης; iv.

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

Ε Μέχρι 18 Μαΐου 2015.

Ε Μέχρι 18 Μαΐου 2015. Ε Μέχρι 18 Μαΐου 2015. 1 Αντικείμενα: δακτύλιοι Fraleigh, 4.1. Ορισμός έννοιας «δακτυλίου». Χαρακτηρισμοί δακτυλίων και στοιχείων αυτών: Δακτύλιος R Στοιχεία δακτυλίου R / (= δεν έχει μηδενοδιαιρέτες άρα

Διαβάστε περισσότερα

Ο μαθητής που έχει μελετήσει το κεφάλαιο της θεωρίας αριθμών θα πρέπει να είναι σε θέση:

Ο μαθητής που έχει μελετήσει το κεφάλαιο της θεωρίας αριθμών θα πρέπει να είναι σε θέση: Ο μαθητής που έχει μελετήσει το κεφάλαιο της θεωρίας αριθμών θα πρέπει να είναι σε θέση: Να γνωρίζει: την αποδεικτική μέθοδο της μαθηματικής επαγωγής για την οποία πρέπει να γίνει κατανοητό ότι η αλήθεια

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ. Εντολές επιλογής Εντολές επανάληψης

ΠΕΡΙΕΧΟΜΕΝΑ. Εντολές επιλογής Εντολές επανάληψης ΠΕΡΙΕΧΟΜΕΝΑ Εντολές επιλογής Εντολές επανάληψης Εισαγωγή Στο προηγούμενο κεφάλαιο αναπτύξαμε προγράμματα, τα οποία ήταν πολύ απλά και οι εντολές των οποίων εκτελούνται η μία μετά την άλλη. Αυτή η σειριακή

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα

ΑΡΙΘΜΗΤΙΚΗ ΠΡΟΟΔΟΣ. Σύμφωνα με τα παραπάνω, για μια αριθμητική πρόοδο που έχει πρώτο όρο τον ...

ΑΡΙΘΜΗΤΙΚΗ ΠΡΟΟΔΟΣ. Σύμφωνα με τα παραπάνω, για μια αριθμητική πρόοδο που έχει πρώτο όρο τον ... ΑΡΙΘΜΗΤΙΚΗ ΠΡΟΟΔΟΣ Ορισμός : Μία ακολουθία ονομάζεται αριθμητική πρόοδος, όταν ο κάθε όρος της, δημιουργείται από τον προηγούμενο με πρόσθεση του ίδιου πάντοτε αριθμού. Ο σταθερός αριθμός που προστίθεται

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ. Λογική. Δημήτρης Πλεξουσάκης

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ. Λογική. Δημήτρης Πλεξουσάκης ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ Λογική Δημήτρης Πλεξουσάκης 2ο μέρος σημειώσεων: Συστήματα Αποδείξεων για τον ΠΛ, Μορφολογική Παραγωγή, Κατασκευή Μοντέλων Τμήμα Επιστήμης Υπολογιστών Άδειες Χρήσης

Διαβάστε περισσότερα

2. Να γράψετε έναν αριθμό που είναι μεγαλύτερος από το 3,456 και μικρότερος από το 3,457.

2. Να γράψετε έναν αριθμό που είναι μεγαλύτερος από το 3,456 και μικρότερος από το 3,457. 1. Ένα κεφάλαιο ενός βιβλίου ξεκινάει από τη σελίδα 32 και τελειώνει στη σελίδα 75. Από πόσες σελίδες αποτελείται το κεφάλαιο; Αν το κεφάλαιο ξεκινάει από τη σελίδα κ και τελειώνει στη σελίδα λ, από πόσες

Διαβάστε περισσότερα

(Γραμμικές) Αναδρομικές Σχέσεις

(Γραμμικές) Αναδρομικές Σχέσεις (Γραμμικές) Αναδρομικές Σχέσεις ιδάσκοντες: Φ. Αφράτη,. Φωτάκης Επιμέλεια διαφανειών:. Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο Αναδρομικές Σχέσεις Αναπαράσταση

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

n ίδια n διαφορετικά n n 0 n n n 1 n n n n 0 4

n ίδια n διαφορετικά n n 0 n n n 1 n n n n 0 4 Διακριτά Μαθηματικά Ι Επαναληπτικό Μάθημα 1 Συνδυαστική 2 Μεταξύ 2n αντικειμένων, τα n είναι ίδια. Βρείτε τον αριθμό των επιλογών n αντικειμένων από αυτά τα 2n αντικείμενα. Μεταξύ 3n + 1 αντικειμένων τα

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 3: Σύνολα Συνδυαστική Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Επικοινωνία:

Επικοινωνία: Σπύρος Ζυγούρης Καθηγητής Πληροφορικής Επικοινωνία: spzygouris@gmail.com Πως ορίζεται ο τμηματικός προγραμματισμός; Πρόγραμμα Εντολή 1 Εντολή 2 Εντολή 3 Εντολή 4 Εντολή 5 Εντολή 2 Εντολή 3 Εντολή 4 Εντολή

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

6 η Δραστηριότητα στο MicroWorlds Pro (1)

6 η Δραστηριότητα στο MicroWorlds Pro (1) 6 η Δραστηριότητα στο MicroWorlds Pro (1) Προχωρημένος Προγραμματισμός με Logo Δομή επιλογής Αν & ΑνΔιαφορετικά Στην δραστηριότητα που ακολουθεί, θα προσπαθήσουμε να βρούμε την απόλυτη τιμή ενός αριθμού,

Διαβάστε περισσότερα

Κεφάλαιο 5. Το Συμπτωτικό Πολυώνυμο

Κεφάλαιο 5. Το Συμπτωτικό Πολυώνυμο Κεφάλαιο 5. Το Συμπτωτικό Πολυώνυμο Σύνοψη Στο κεφάλαιο αυτό παρουσιάζεται η ιδέα του συμπτωτικού πολυωνύμου, του πολυωνύμου, δηλαδή, που είναι του μικρότερου δυνατού βαθμού και που, για συγκεκριμένες,

Διαβάστε περισσότερα

Θεωρία Υπολογισμού και Πολυπλοκότητα Κανονικές Γλώσσες (1)

Θεωρία Υπολογισμού και Πολυπλοκότητα Κανονικές Γλώσσες (1) Θεωρία Υπολογισμού και Πολυπλοκότητα Κανονικές Γλώσσες () Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Πεπερασμένα Αυτόματα (Κεφάλαιο., Sipser) Ορισμός πεπερασμένων αυτομάτων και ορισμός του

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Έστω ένας πίνακας με όνομα Α δέκα θέσεων : 1 η 2 η 3 η 4 η 5 η 6 η 7 η 8 η 9 η 10 η

Έστω ένας πίνακας με όνομα Α δέκα θέσεων : 1 η 2 η 3 η 4 η 5 η 6 η 7 η 8 η 9 η 10 η Μονοδιάστατοι Πίνακες Τι είναι ο πίνακας γενικά : Πίνακας είναι μια Στατική Δομή Δεδομένων. Δηλαδή συνεχόμενες θέσεις μνήμης, όπου το πλήθος των θέσεων είναι συγκεκριμένο. Στις θέσεις αυτές καταχωρούμε

Διαβάστε περισσότερα