Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας"

Transcript

1 Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38

2 Περιεχόμενα 1 Message Authentication Code (MAC) 2 Ψευδοτυχαίες συναρτήσεις ως κώδικες γνησιότητας 3 CBC-MAC 4 HMAC 5 Ιδιωτικότητα και γνησιότητα (Authenticated Encryption) 6 Βιβλιογραφία Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 2 / 38

3 Κρυπτογράφηση κρύβει το μήνυμα από αντίπαλο Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 38

4 Κρυπτογράφηση κρύβει το μήνυμα από αντίπαλο Φτάνει για να έχουμε ασφαλή επικοινωνία; Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 38

5 Κρυπτογράφηση κρύβει το μήνυμα από αντίπαλο Φτάνει για να έχουμε ασφαλή επικοινωνία; Γνησιότητα/ακεραιότητα μηνύματος (message integrity/authentication) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 38

6 Κρυπτογράφηση κρύβει το μήνυμα από αντίπαλο Φτάνει για να έχουμε ασφαλή επικοινωνία; Γνησιότητα/ακεραιότητα μηνύματος (message integrity/authentication) Παράδειγμα: Η εταιρεία Β παίρνει παραγγελία από την εταιρεία Α να φτιάξει 1000 οθόνες Ερωτήματα: Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 38

7 Κρυπτογράφηση κρύβει το μήνυμα από αντίπαλο Φτάνει για να έχουμε ασφαλή επικοινωνία; Γνησιότητα/ακεραιότητα μηνύματος (message integrity/authentication) Παράδειγμα: Η εταιρεία Β παίρνει παραγγελία από την εταιρεία Α να φτιάξει 1000 οθόνες Ερωτήματα: 1 Το έστειλε η Α πραγματικά; Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 38

8 Κρυπτογράφηση κρύβει το μήνυμα από αντίπαλο Φτάνει για να έχουμε ασφαλή επικοινωνία; Γνησιότητα/ακεραιότητα μηνύματος (message integrity/authentication) Παράδειγμα: Η εταιρεία Β παίρνει παραγγελία από την εταιρεία Α να φτιάξει 1000 οθόνες Ερωτήματα: 1 Το έστειλε η Α πραγματικά; 2 Είναι το 1000 σωστό; Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 38

9 Κρυπτογράφηση κρύβει το μήνυμα από αντίπαλο Φτάνει για να έχουμε ασφαλή επικοινωνία; Γνησιότητα/ακεραιότητα μηνύματος (message integrity/authentication) Παράδειγμα: Η εταιρεία Β παίρνει παραγγελία από την εταιρεία Α να φτιάξει 1000 οθόνες Ερωτήματα: 1 Το έστειλε η Α πραγματικά; 2 Είναι το 1000 σωστό; Κρυπτογραφικές τεχνικές και εργαλεία για να εντοπίζουμε πειραγμένα μηνύματα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 38

10 Κρυπτογράφηση κρύβει το μήνυμα από αντίπαλο Φτάνει για να έχουμε ασφαλή επικοινωνία; Γνησιότητα/ακεραιότητα μηνύματος (message integrity/authentication) Παράδειγμα: Η εταιρεία Β παίρνει παραγγελία από την εταιρεία Α να φτιάξει 1000 οθόνες Ερωτήματα: 1 Το έστειλε η Α πραγματικά; 2 Είναι το 1000 σωστό; Κρυπτογραφικές τεχνικές και εργαλεία για να εντοπίζουμε πειραγμένα μηνύματα Κρυπτογράφηση Ακεραιότητα Οι μέθοδοι κρυπτογράφησης ιδιωτικού κλειδιού που έχουμε δει δεν εξασφαλίζουν αυθεντικότητα μηνύματoς Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 38

11 Stream ciphers ως κώδικες γνησιότητας Έστω το απλό σχήμα κρυπτογράφησης: c = G(k) m, όπου G ένας ψευδοτυχαίος γεννήτορας Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 4 / 38

12 Stream ciphers ως κώδικες γνησιότητας Έστω το απλό σχήμα κρυπτογράφησης: c = G(k) m, όπου G ένας ψευδοτυχαίος γεννήτορας Αυτό το σχήμα είναι εύκολο να παραχαραχθεί: αν αντιστρέψεις ένα bit του κρυπτοκειμένου, αντιστρέφεις το αντίστοιχο bit του αποκρυπτογραφημένου κειμένου Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 4 / 38

13 Stream ciphers ως κώδικες γνησιότητας Έστω το απλό σχήμα κρυπτογράφησης: c = G(k) m, όπου G ένας ψευδοτυχαίος γεννήτορας Αυτό το σχήμα είναι εύκολο να παραχαραχθεί: αν αντιστρέψεις ένα bit του κρυπτοκειμένου, αντιστρέφεις το αντίστοιχο bit του αποκρυπτογραφημένου κειμένου Μπορεί να έχει πολύ σοβαρές συνέπειες (πχ μεταφορά χρημάτων από λογαριασμό σε λογαριασμό) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 4 / 38

14 Stream ciphers ως κώδικες γνησιότητας Έστω το απλό σχήμα κρυπτογράφησης: c = G(k) m, όπου G ένας ψευδοτυχαίος γεννήτορας Αυτό το σχήμα είναι εύκολο να παραχαραχθεί: αν αντιστρέψεις ένα bit του κρυπτοκειμένου, αντιστρέφεις το αντίστοιχο bit του αποκρυπτογραφημένου κειμένου Μπορεί να έχει πολύ σοβαρές συνέπειες (πχ μεταφορά χρημάτων από λογαριασμό σε λογαριασμό) Ασφαλές ως προς μυστικότητα, αλλά όχι ως προς ακεραιότητα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 4 / 38

15 Block ciphers ως Κώδικες Γνησιότητας Ίδια επίθεση ισχύει και στα OFB- και CTR-mode σχήματα κρυπτογράφησης (XOR του μηνύματος με ένα ψευδοτυχαίο stream) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 5 / 38

16 Block ciphers ως Κώδικες Γνησιότητας Ίδια επίθεση ισχύει και στα OFB- και CTR-mode σχήματα κρυπτογράφησης (XOR του μηνύματος με ένα ψευδοτυχαίο stream) Ίσως οι ECB- ή CBC-mode κρυπτογραφήσεις να είναι πιο δύσκολο να δεχτούν επίθεση, μιας και η αποκρυπτογράφησή τους γίνεται με αντιστροφή μιας ψευδοτυχαίας μετάθεσης F, και τα F 1 k (x), F 1 k (x ) δεν σχετίζονται ακόμα και αν τα x, x διαφέρουν μόλις κατά ένα bit Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 5 / 38

17 Block ciphers ως Κώδικες Γνησιότητας Ίδια επίθεση ισχύει και στα OFB- και CTR-mode σχήματα κρυπτογράφησης (XOR του μηνύματος με ένα ψευδοτυχαίο stream) Ίσως οι ECB- ή CBC-mode κρυπτογραφήσεις να είναι πιο δύσκολο να δεχτούν επίθεση, μιας και η αποκρυπτογράφησή τους γίνεται με αντιστροφή μιας ψευδοτυχαίας μετάθεσης F, και τα F 1 k (x), F 1 k (x ) δεν σχετίζονται ακόμα και αν τα x, x διαφέρουν μόλις κατά ένα bit Ωστόσο και σε αυτές, μικρές αλλαγές στο κρυπτοκείμενο προκαλούν προβλέψιμες αλλαγές στο αρχικό μήνυμα Ας τις δούμε: Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 5 / 38

18 Block ciphers ως Κώδικες Γνησιότητας Ίδια επίθεση ισχύει και στα OFB- και CTR-mode σχήματα κρυπτογράφησης (XOR του μηνύματος με ένα ψευδοτυχαίο stream) Ίσως οι ECB- ή CBC-mode κρυπτογραφήσεις να είναι πιο δύσκολο να δεχτούν επίθεση, μιας και η αποκρυπτογράφησή τους γίνεται με αντιστροφή μιας ψευδοτυχαίας μετάθεσης F, και τα F 1 k (x), F 1 k (x ) δεν σχετίζονται ακόμα και αν τα x, x διαφέρουν μόλις κατά ένα bit Ωστόσο και σε αυτές, μικρές αλλαγές στο κρυπτοκείμενο προκαλούν προβλέψιμες αλλαγές στο αρχικό μήνυμα Ας τις δούμε: ECB: αλλάζοντας ένα μόνο bit στο i block της αποκρυπτογράφησης, αλλάζει μόνο το i block του μηνύματος (πιθανή επίθεση) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 5 / 38

19 Block ciphers ως Κώδικες Γνησιότητας Ίδια επίθεση ισχύει και στα OFB- και CTR-mode σχήματα κρυπτογράφησης (XOR του μηνύματος με ένα ψευδοτυχαίο stream) Ίσως οι ECB- ή CBC-mode κρυπτογραφήσεις να είναι πιο δύσκολο να δεχτούν επίθεση, μιας και η αποκρυπτογράφησή τους γίνεται με αντιστροφή μιας ψευδοτυχαίας μετάθεσης F, και τα F 1 k (x), F 1 k (x ) δεν σχετίζονται ακόμα και αν τα x, x διαφέρουν μόλις κατά ένα bit Ωστόσο και σε αυτές, μικρές αλλαγές στο κρυπτοκείμενο προκαλούν προβλέψιμες αλλαγές στο αρχικό μήνυμα Ας τις δούμε: ECB: αλλάζοντας ένα μόνο bit στο i block της αποκρυπτογράφησης, αλλάζει μόνο το i block του μηνύματος (πιθανή επίθεση) Μπορείς να αλλάξεις τη σειρά των block του ciphertext αλλάζοντας έτσι τη σειρά των block του plaintext ή να πετάξεις τα τελευταία block του ciphertext άρα και του plaintext Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 5 / 38

20 Block ciphers ως Κώδικες Γνησιότητας Ίδια επίθεση ισχύει και στα OFB- και CTR-mode σχήματα κρυπτογράφησης (XOR του μηνύματος με ένα ψευδοτυχαίο stream) Ίσως οι ECB- ή CBC-mode κρυπτογραφήσεις να είναι πιο δύσκολο να δεχτούν επίθεση, μιας και η αποκρυπτογράφησή τους γίνεται με αντιστροφή μιας ψευδοτυχαίας μετάθεσης F, και τα F 1 k (x), F 1 k (x ) δεν σχετίζονται ακόμα και αν τα x, x διαφέρουν μόλις κατά ένα bit Ωστόσο και σε αυτές, μικρές αλλαγές στο κρυπτοκείμενο προκαλούν προβλέψιμες αλλαγές στο αρχικό μήνυμα Ας τις δούμε: ECB: αλλάζοντας ένα μόνο bit στο i block της αποκρυπτογράφησης, αλλάζει μόνο το i block του μηνύματος (πιθανή επίθεση) Μπορείς να αλλάξεις τη σειρά των block του ciphertext αλλάζοντας έτσι τη σειρά των block του plaintext ή να πετάξεις τα τελευταία block του ciphertext άρα και του plaintext CBC: αλλάζοντας το j-οστό bit του IV, αλλάζει μόνο το j-οστό bit του πρώτου block του μηνύματος (επικίνδυνο, συνήθως header) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 5 / 38

21 Message Authentication Code (MAC) Δύο παίκτες θέλουν να επικοινωνήσουν ανταλλάσσοντας ακέραια μηνύματα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 6 / 38

22 Message Authentication Code (MAC) Δύο παίκτες θέλουν να επικοινωνήσουν ανταλλάσσοντας ακέραια μηνύματα Ανταλλάσσουν κοινό μυστικό κλειδί k Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 6 / 38

23 Message Authentication Code (MAC) Δύο παίκτες θέλουν να επικοινωνήσουν ανταλλάσσοντας ακέραια μηνύματα Ανταλλάσσουν κοινό μυστικό κλειδί k Όταν ένας παίκτης θέλει να στείλει ένα μήνυμα m, υπολογίζει μια ετικέτα t (tag) με βάση το μήνυμα και το κοινό τους κλειδί, με έναν αλγόριθμο παραγωγής ετικέτας Mac Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 6 / 38

24 Message Authentication Code (MAC) Δύο παίκτες θέλουν να επικοινωνήσουν ανταλλάσσοντας ακέραια μηνύματα Ανταλλάσσουν κοινό μυστικό κλειδί k Όταν ένας παίκτης θέλει να στείλει ένα μήνυμα m, υπολογίζει μια ετικέτα t (tag) με βάση το μήνυμα και το κοινό τους κλειδί, με έναν αλγόριθμο παραγωγής ετικέτας Mac Στέλνει το μήνυμα μαζί με την ετικέτα (m, t) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 6 / 38

25 Message Authentication Code (MAC) Δύο παίκτες θέλουν να επικοινωνήσουν ανταλλάσσοντας ακέραια μηνύματα Ανταλλάσσουν κοινό μυστικό κλειδί k Όταν ένας παίκτης θέλει να στείλει ένα μήνυμα m, υπολογίζει μια ετικέτα t (tag) με βάση το μήνυμα και το κοινό τους κλειδί, με έναν αλγόριθμο παραγωγής ετικέτας Mac Στέλνει το μήνυμα μαζί με την ετικέτα (m, t) Ο άλλος παίκτης λαμβάνει το (m, t) και επιβεβαιώνει τη γνησιότητα του μηνύματος (αν το t είναι έγκυρο για το m με βάση το κοινό κλειδί που έχει, με έναν αλγόριθμο επαλήθευσης Vrfy) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 6 / 38

26 Message Authentication Code (MAC) Ορισμός Ένας κώδικας γνησιότητας μηνύματος (Message Authenthication Code, MAC) είναι μια πλειάδα αλγορίθμων (Gen, Mac, Vrfy), τέτοιων ώστε: 1 Ο αλγόριθμος παραγωγής κλειδιού Gen παίρνει είσοδο την παράμετρο ασφαλείας 1 n και επιστρέφει ένα κλειδί k, με k n 2 Ο αλγόριθμος παραγωγής ετικέτας Mac παίρνει σαν είσοδο ένα κλειδί k και ένα μήνυμα m {0, 1} και επιστρέφει μια ετικέτα t Mac k (m) 3 Ο αλγόριθμος επαλήθευσης Vrfy παίρνει σαν είσοδο ένα k, ένα m και μια t και επιστρέφει ένα bit b = 1, αν η ετικέτα είναι έγκυρη, αλλιώς b = 0 (ντετερμινιστικός αλγόριθμος) Δηλ b = Vrfy k (m, t) Ορθότητα: Για κάθε n, κάθε k που παράγεται από τον Gen και κάθε m {0, 1}, ισχύει Vrfy k (m, Mac k (m)) = 1 Αν το MAC ορίζεται μόνο για μηνύματα μήκους l(n), τότε λέγεται σταθερού μήκους Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 7 / 38

27 Ασφάλεια κώδικα γνησιότητας μηνύματος Διαισθητικά: κανένας αντίπαλος δεν μπορεί να φτιάξει μια έγκυρη ετικέτα για ένα νέο μήνυμα που δεν έχει γνησιότητα ακόμα Ο αντίπαλος βλέπει τα (m, t) που ανταλλάσσονται και μπορεί να τα αλλάζει Πείραμα γνησιότητας μηνύματος Mac-forge A,Π (n) 1 Ένα τυχαίο κλειδί παράγεται από τον Gen(1 n ) 2 Ο αντίπαλος A παίρνει σαν είσοδο το 1 n και πρόσβαση σε ένα μαντείο Mac k () Δίνει σαν έξοδο ένα (m, t) και Q το σύνολο των ερωτήσεων που κάνει στο μαντείο 3 Η έξοδος του πειράματος είναι 1, ανν (1) Vrfy k (m, t) = 1 και (2) m / Q Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 8 / 38

28 Ασφάλεια κώδικα γνησιότητας μηνύματος Ορισμός Ένας κώδικας γνησιότητας μηνύματος Π = (Gen, Mac, Vrfy) είναι υπαρξιακά μη-παραχαράξιμος σε μια προσαρμοζόμενη επίθεση επιλεγμένου μηνύματος (existentially unforgeable under an adaptive chosen-message attack) ή ασφαλής αν για κάθε PPT αντίπαλο A υπάρχει μια αμελητέα συνάρτηση negl τέτοια ώστε: Pr[Mac-forge A,Π (n) = 1] negl(n) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 9 / 38

29 Επίθεση επανάληψης Ένας αντίπαλος μπορεί να στείλει ένα μήνυμα και την ετικέτα ενός προηγούμενου έγκυρου μηνύματος Παράδειγμα: Η Alice στέλνει μήνυμα στην τράπεζά της να δώσουν 1000 στον Bob Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 10 / 38

30 Επίθεση επανάληψης Ένας αντίπαλος μπορεί να στείλει ένα μήνυμα και την ετικέτα ενός προηγούμενου έγκυρου μηνύματος Παράδειγμα: Η Alice στέλνει μήνυμα στην τράπεζά της να δώσουν 1000 στον Bob Ο Bob δεν μπορεί να το κάνει 10000, αλλά μπορεί να το στείλει 10 φορές στην τράπεζα! Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 10 / 38

31 Επίθεση επανάληψης Ένας αντίπαλος μπορεί να στείλει ένα μήνυμα και την ετικέτα ενός προηγούμενου έγκυρου μηνύματος Παράδειγμα: Η Alice στέλνει μήνυμα στην τράπεζά της να δώσουν 1000 στον Bob Ο Bob δεν μπορεί να το κάνει 10000, αλλά μπορεί να το στείλει 10 φορές στην τράπεζα! MAC δεν έχουν την ικανότητα να αποφύγουν τέτοιες επιθέσεις, γιατί δε δίνουν σημασιολογία Είναι θέμα εφαρμογής, τι σημαίνει η επανάληψη μηνύματος Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 10 / 38

32 Επίθεση επανάληψης Ένας αντίπαλος μπορεί να στείλει ένα μήνυμα και την ετικέτα ενός προηγούμενου έγκυρου μηνύματος Παράδειγμα: Η Alice στέλνει μήνυμα στην τράπεζά της να δώσουν 1000 στον Bob Ο Bob δεν μπορεί να το κάνει 10000, αλλά μπορεί να το στείλει 10 φορές στην τράπεζα! MAC δεν έχουν την ικανότητα να αποφύγουν τέτοιες επιθέσεις, γιατί δε δίνουν σημασιολογία Είναι θέμα εφαρμογής, τι σημαίνει η επανάληψη μηνύματος Άμυνα: 1 Ένας μοναδικός αριθμός μαζί με το μήνυμα 2 Timestamp, η ώρα προστίθεται στο μήνυμα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 10 / 38

33 Επίθεση επανάληψης - Μοναδικός αριθμός Σε κάθε μήνυμα m αντιστοιχεί ένας μοναδικός αριθμός i, η γνησιότητα υπολογίζεται στο i m Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 11 / 38

34 Επίθεση επανάληψης - Μοναδικός αριθμός Σε κάθε μήνυμα m αντιστοιχεί ένας μοναδικός αριθμός i, η γνησιότητα υπολογίζεται στο i m Ο αποστολέας πάντα αναθέτει ένα μοναδικό αριθμό σε κάθε μήνυμα, ο παραλήπτης φυλάει αυτούς τους αριθμούς Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 11 / 38

35 Επίθεση επανάληψης - Μοναδικός αριθμός Σε κάθε μήνυμα m αντιστοιχεί ένας μοναδικός αριθμός i, η γνησιότητα υπολογίζεται στο i m Ο αποστολέας πάντα αναθέτει ένα μοναδικό αριθμό σε κάθε μήνυμα, ο παραλήπτης φυλάει αυτούς τους αριθμούς Επιτυχημένη επίθεση στο m: δημιουργία έγκυρης ετικέτας σε ένα νέο μήνυμα i m, όπου i είναι φρέσκο Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 11 / 38

36 Επίθεση επανάληψης - Μοναδικός αριθμός Σε κάθε μήνυμα m αντιστοιχεί ένας μοναδικός αριθμός i, η γνησιότητα υπολογίζεται στο i m Ο αποστολέας πάντα αναθέτει ένα μοναδικό αριθμό σε κάθε μήνυμα, ο παραλήπτης φυλάει αυτούς τους αριθμούς Επιτυχημένη επίθεση στο m: δημιουργία έγκυρης ετικέτας σε ένα νέο μήνυμα i m, όπου i είναι φρέσκο Μειονέκτημα: φύλαξη όλων των αριθμών από τον παραλήπτη Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 11 / 38

37 Επίθεση επανάληψης - Timestamp Η τρέχουσα ώρα (στο κοντινότερο millisecond) προστίθεται στο μήνυμα, ο παραλήπτης αποδέχεται αν είναι εντός ενός περιθωρίου Μειονέκτημα: τα συμβαλλόμενα μέρη πρέπει να έχουν συγχρονισμένα ρολόγια και μπορεί ο αντίπαλος να προλάβει να ξαναστείλει κάτι (πόσο στενό είναι το χρονικό περιθώριο) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 12 / 38

38 Ψευδοτυχαίες συναρτήσεις ως Κώδικες Γνησιότητας Οι ψευδοτυχαίες συναρτήσεις είναι κατάλληλες για κώδικες γνησιότητας Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 13 / 38

39 Ψευδοτυχαίες συναρτήσεις ως Κώδικες Γνησιότητας Οι ψευδοτυχαίες συναρτήσεις είναι κατάλληλες για κώδικες γνησιότητας Αν t παράγεται από την εφαρμογή μιας ψευδοτυχαίας συνάρτησης σε ένα μήνυμα m, τότε η παραχάραξη απαιτεί να μαντέψει ο αντίπαλος την τιμή μιας ψευδοτυχαίας συνάρτησης σε ένα νέο μήνυμα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 13 / 38

40 Ψευδοτυχαίες συναρτήσεις ως Κώδικες Γνησιότητας Οι ψευδοτυχαίες συναρτήσεις είναι κατάλληλες για κώδικες γνησιότητας Αν t παράγεται από την εφαρμογή μιας ψευδοτυχαίας συνάρτησης σε ένα μήνυμα m, τότε η παραχάραξη απαιτεί να μαντέψει ο αντίπαλος την τιμή μιας ψευδοτυχαίας συνάρτησης σε ένα νέο μήνυμα Πιθανότητα να μαντέψει σωστά: 2 n, όταν μήκος εξόδου συνάρτησης είναι n Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 13 / 38

41 Ψευδοτυχαίες συναρτήσεις ως Κώδικες Γνησιότητας Οι ψευδοτυχαίες συναρτήσεις είναι κατάλληλες για κώδικες γνησιότητας Αν t παράγεται από την εφαρμογή μιας ψευδοτυχαίας συνάρτησης σε ένα μήνυμα m, τότε η παραχάραξη απαιτεί να μαντέψει ο αντίπαλος την τιμή μιας ψευδοτυχαίας συνάρτησης σε ένα νέο μήνυμα Πιθανότητα να μαντέψει σωστά: 2 n, όταν μήκος εξόδου συνάρτησης είναι n Κατασκευή Έστω F μια ψευδοτυχαία συνάρτηση Ορίζουμε έναν καθορισμένου μήκους κώδικα γνησιότητας για μηνύματα μήκους n ως: Gen: με είσοδο 1 n, επίλεξε k {0, 1} n Mac: με είσοδο k, m {0, 1} n, δώσε στην έξοδο t := F k (m) (αν m = k μη δίνεις αποτέλεσμα) Vrfy: με είσοδο k, m, t, δώσε αποτέλεσμα 1, αν t = F k (m) (αν m = k, δώσε 0) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 13 / 38

42 Ασφάλεια κατασκευής Θεώρημα Αν η F είναι μια ψευδοτυχαία συνάρτηση, τότε η παραπάνω κατασκευή είναι ένας καθορισμένου μήκους κώδικας γνησιότητας για μηνύματα μήκους n που είναι υπαρξιακά μη-παραχαράξιμος σε μια προσαρμοζόμενη επίθεση επιλεγμένου μηνύματος Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 14 / 38

43 Επέκταση σε μηνύματα μεταβλητού μήκους Έστω Π = (Gen, Mac, Vrfy ) ένας κώδικας γνησιότητας καθορισμένου μήκους για μηνύματα μήκους n Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 15 / 38

44 Επέκταση σε μηνύματα μεταβλητού μήκους Έστω Π = (Gen, Mac, Vrfy ) ένας κώδικας γνησιότητας καθορισμένου μήκους για μηνύματα μήκους n Σπάμε το μήνυμα m σε m 1,, m d blocks και βρίσκουμε τη γνησιότητα κάθε block με κάποιο τρόπο Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 15 / 38

45 Επέκταση σε μηνύματα μεταβλητού μήκους Έστω Π = (Gen, Mac, Vrfy ) ένας κώδικας γνησιότητας καθορισμένου μήκους για μηνύματα μήκους n Σπάμε το μήνυμα m σε m 1,, m d blocks και βρίσκουμε τη γνησιότητα κάθε block με κάποιο τρόπο Ιδέες: 1 Πάρε το XOR όλων των block και εφάρμοσε την MAC, t := MAC k ( i(m i )) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 15 / 38

46 Επέκταση σε μηνύματα μεταβλητού μήκους Έστω Π = (Gen, Mac, Vrfy ) ένας κώδικας γνησιότητας καθορισμένου μήκους για μηνύματα μήκους n Σπάμε το μήνυμα m σε m 1,, m d blocks και βρίσκουμε τη γνησιότητα κάθε block με κάποιο τρόπο Ιδέες: 1 Πάρε το XOR όλων των block και εφάρμοσε την MAC, t := MAC k ( i(m i )) Ο αντίπαλος μπορεί να αλλάξει το αρχικό μήνυμα ώστε το XOR να μείνει ίδιο Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 15 / 38

47 Επέκταση σε μηνύματα μεταβλητού μήκους Έστω Π = (Gen, Mac, Vrfy ) ένας κώδικας γνησιότητας καθορισμένου μήκους για μηνύματα μήκους n Σπάμε το μήνυμα m σε m 1,, m d blocks και βρίσκουμε τη γνησιότητα κάθε block με κάποιο τρόπο Ιδέες: 1 Πάρε το XOR όλων των block και εφάρμοσε την MAC, t := MAC k ( i(m i )) Ο αντίπαλος μπορεί να αλλάξει το αρχικό μήνυμα ώστε το XOR να μείνει ίδιο 2 Πάρε κάθε block ξεχωριστά, t := MAC k (m 1),, MAC k (m d) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 15 / 38

48 Επέκταση σε μηνύματα μεταβλητού μήκους Έστω Π = (Gen, Mac, Vrfy ) ένας κώδικας γνησιότητας καθορισμένου μήκους για μηνύματα μήκους n Σπάμε το μήνυμα m σε m 1,, m d blocks και βρίσκουμε τη γνησιότητα κάθε block με κάποιο τρόπο Ιδέες: 1 Πάρε το XOR όλων των block και εφάρμοσε την MAC, t := MAC k ( i(m i )) Ο αντίπαλος μπορεί να αλλάξει το αρχικό μήνυμα ώστε το XOR να μείνει ίδιο 2 Πάρε κάθε block ξεχωριστά, t := MAC k (m 1),, MAC k (m d) Αν αλλάξεις σειρά στα blocks; Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 15 / 38

49 Επέκταση σε μηνύματα μεταβλητού μήκους Έστω Π = (Gen, Mac, Vrfy ) ένας κώδικας γνησιότητας καθορισμένου μήκους για μηνύματα μήκους n Σπάμε το μήνυμα m σε m 1,, m d blocks και βρίσκουμε τη γνησιότητα κάθε block με κάποιο τρόπο Ιδέες: 1 Πάρε το XOR όλων των block και εφάρμοσε την MAC, t := MAC k ( i(m i )) Ο αντίπαλος μπορεί να αλλάξει το αρχικό μήνυμα ώστε το XOR να μείνει ίδιο 2 Πάρε κάθε block ξεχωριστά, t := MAC k (m 1),, MAC k (m d) Αν αλλάξεις σειρά στα blocks; 3 Πάρε block ξεχωριστά μαζί με έναν αριθμό t := MAC k (1 m 1),, MAC k (d m d) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 15 / 38

50 Επέκταση σε μηνύματα μεταβλητού μήκους Έστω Π = (Gen, Mac, Vrfy ) ένας κώδικας γνησιότητας καθορισμένου μήκους για μηνύματα μήκους n Σπάμε το μήνυμα m σε m 1,, m d blocks και βρίσκουμε τη γνησιότητα κάθε block με κάποιο τρόπο Ιδέες: 1 Πάρε το XOR όλων των block και εφάρμοσε την MAC, t := MAC k ( i(m i )) Ο αντίπαλος μπορεί να αλλάξει το αρχικό μήνυμα ώστε το XOR να μείνει ίδιο 2 Πάρε κάθε block ξεχωριστά, t := MAC k (m 1),, MAC k (m d) Αν αλλάξεις σειρά στα blocks; 3 Πάρε block ξεχωριστά μαζί με έναν αριθμό t := MAC k (1 m 1),, MAC k (d m d) Μπορεί να πετάξει block από τέλος ή να συνδυάσει προηγούμενα μηνύματα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 15 / 38

51 Επέκταση σε μηνύματα μεταβλητού μήκους Επιπλέον πληροφορία, ένα τυχαίο αναγνωριστικό μηνύματος σε κάθε block και το μήκος μηνύματος Κατασκευή Έστω Π = (Gen, Mac, Vrfy ) ένας MAC καθορισμένου μήκους για μηνύματα μήκους n Ορίζουμε ένα MAC ως εξής: Gen: ίδιο με το Gen Mac: με είσοδο k {0, 1} n, m {0, 1} μήκους l < 2 n/4, ανάλυσέ το σε d blocks, m 1,, m d, καθένα μήκους n/4 (συμπλήρωσε με μηδενικά αν χρειάζεται) Διάλεξε αναγνωριστικό r {0, 1} n/4 Υπολόγισε t i := Mac k (r l i m i), 1 i d, και δώσε έξοδο t := r, t 1,, t d Vrfy: με είσοδο k {0, 1} n, m {0, 1} μήκους l < 2 n/4 και t := r, t 1,, t d, ανάλυσε το m σε d blocks, καθένα μήκους n/4 (συμπλήρωσε με μηδενικά αν χρειάζεται) Έξοδος 1 ανν (1) d = d και (2) Vrfy k (r l i m i) = t i, 1 i d Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 16 / 38

52 Ασφάλεια κατασκευής Θεώρημα Αν Π είναι ασφαλής κώδικας γνησιότητας καθορισμένου μήκους για μηνύματα μήκους n, τότε η παραπάνω κατασκευή είναι υπαρξιακά μη-παραχαράξιμη σε μια προσαρμοζόμενη επίθεση επιλεγμένου μηνύματος για μηνύματα μεταβλητού μήκους Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 17 / 38

53 CBC-MAC Μπορούμε να φτιάξουμε MAC με χρήση block cipher Βασική έκδοση (μη αποδοτική): Κατασκευή CBC-MAC Έστω F μια ψευδοτυχαία συνάρτηση και l > 0 μια συνάρτηση μήκους Η βασική CBC-MAC είναι: Mac: με είσοδο k {0, 1} n και m μήκους l(n)n κάνε τα εξής: 1 Γράψε το m ως m = m 1,, m l, όπου κάθε m i έχει μήκος n 2 Θέσε t 0 = 0 n Τότε, για i = 1,, l: κάνε t i = F k (t i 1 m i ), δώσε έξοδο to t l Vrfy: με είσοδο k, m, t, αν το m δεν είναι μήκους l(n)n, δώσε αποτέλεσμα 0, αλλιώς 1, ανν t? = Mac k (m) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 18 / 38

54 CBC-MAC Θεώρημα Έστω l πολυώνυμο Αν η F είναι μια ψευδοτυχαία συνάρτηση, τότε η παραπάνω κατασκευή είναι ένα ασφαλές MAC για μηνύματα μήκους l(n)n Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 19 / 38

55 CBC-MAC Θεώρημα Έστω l πολυώνυμο Αν η F είναι μια ψευδοτυχαία συνάρτηση, τότε η παραπάνω κατασκευή είναι ένα ασφαλές MAC για μηνύματα μήκους l(n)n Παρατήρηση: Ασφαλές μόνο όταν το μήκος είναι σταθερό και προκαθορισμένο από αποστελέα και παραλήπτη Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 19 / 38

56 CBC-MAC CBC-MAC vs CBC-mode: 1 Το CBC-mode χρησιμοποιεί τυχαίο IV, ενώ το CBC-MAC όχι (ή IV=0 n ) Με τυχαίο IV δεν είναι ασφαλές 2 Στο CBC-mode όλα τα ενδιάμεσα t i (c i ) αποκαλύπτονται, στο CBC-MAC όχι, μόνο το τελευταίο Αν αποκαλύπτονταν, δεν θα ήταν ασφαλές Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 20 / 38

57 CBC-MAC CBC-MAC vs CBC-mode: 1 Το CBC-mode χρησιμοποιεί τυχαίο IV, ενώ το CBC-MAC όχι (ή IV=0 n ) Με τυχαίο IV δεν είναι ασφαλές 2 Στο CBC-mode όλα τα ενδιάμεσα t i (c i ) αποκαλύπτονται, στο CBC-MAC όχι, μόνο το τελευταίο Αν αποκαλύπτονταν, δεν θα ήταν ασφαλές Επέκταση για οποιοδήποτε μήκος: 1 Βάλε στην αρχή το μήκος του μηνύματος 2 Χρησιμοποίηση δύο ανεξάρτητα, τυχαία κλειδιά k 1, k 2 και υπολόγισε το CBC-MAC του μηνύματος t = Mac k1 (m) και μετά t = F k2 (t) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 20 / 38

58 Hashed MAC (HMAC) Μπορούμε να χρησιμοποιήσουμε συνάρτηση σύνοψης για MAC: Κατασκευή HMAC Έστω (Gen, h) μια συνάρτηση σύνοψης καθορισμένου μήκους που αντιστέκεται σε συγκρούσεις και (Gen, H) το αποτέλεσμα του Merkle-Damg ård μετασχηματισμού Έστω ipad, opad σταθερές μήκους n Ο ΗMAC ορίζεται ως εξής: Gen: με είσοδο 1 n, τρέξε Gen(1 n ) για να πάρεις το κλειδί s Επίλεξε k {0, 1} n και δώσε στην έξοδο το κλειδί (s, k) Mac: με είσοδο (s, k), ένα m {0, 1} δώσε t := H s ((k opad) H s (k ipad) m)) Vrfy: με είσοδο (s, k), m {0, 1} και μια ετικέτα t, δώσε 1 ανν t? = H s ((k opad) H s (k ipad) m)) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 21 / 38

59 k opad IV h s h s t k ipad m 1 L = m IV h s h s h s Σχήμα : HMAC Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 22 / 38

60 Σημασία των ipad και opad Η ασφάλεια του HMAC μπορεί να βασιστεί στην ασθενέστερη υπόθεση της ασφάλειας του δεύτερου ορίσματος Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 23 / 38

61 Σημασία των ipad και opad Η ασφάλεια του HMAC μπορεί να βασιστεί στην ασθενέστερη υπόθεση της ασφάλειας του δεύτερου ορίσματος Αρκεί ένα κλειδί Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 23 / 38

62 HMAC στην πράξη Το HMAC είναι πρότυπο και χρησιμοποιείται στην πράξη (SSL, SSH) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 24 / 38

63 HMAC στην πράξη Το HMAC είναι πρότυπο και χρησιμοποιείται στην πράξη (SSL, SSH) Είναι αποδοτικό Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 24 / 38

64 HMAC στην πράξη Το HMAC είναι πρότυπο και χρησιμοποιείται στην πράξη (SSL, SSH) Είναι αποδοτικό Eύκολα υλοποιήσιμο Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 24 / 38

65 HMAC στην πράξη Το HMAC είναι πρότυπο και χρησιμοποιείται στην πράξη (SSL, SSH) Είναι αποδοτικό Eύκολα υλοποιήσιμο Έχει απόδειξη ότι είναι ασφαλές (βασισμένο σε υποθέσεις που πιστεύουμε ότι ισχύουν για συναρτήσεις σύνοψης) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 24 / 38

66 Ιδιωτικότητα και γνησιότητα Μπορούμε να συνδυάσουμε ένα σύστημα κρυπτογράφησης με ένα σύστημα γνησιότητας μηνύματος; Στις περισσότερες online εργασίες, ιδίως τραπεζικές συναλλαγές χρειάζονται και τα δύο Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 25 / 38

67 Ιδιωτικότητα και γνησιότητα Μπορούμε να συνδυάσουμε ένα σύστημα κρυπτογράφησης με ένα σύστημα γνησιότητας μηνύματος; Στις περισσότερες online εργασίες, ιδίως τραπεζικές συναλλαγές χρειάζονται και τα δύο Κρυπτογράφηση αρχείων στο δίσκο: κρυπτογράφηση μόνο είναι αρκετή; Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 25 / 38

68 Ιδιωτικότητα και γνησιότητα Μπορούμε να συνδυάσουμε ένα σύστημα κρυπτογράφησης με ένα σύστημα γνησιότητας μηνύματος; Στις περισσότερες online εργασίες, ιδίως τραπεζικές συναλλαγές χρειάζονται και τα δύο Κρυπτογράφηση αρχείων στο δίσκο: κρυπτογράφηση μόνο είναι αρκετή; Αν κάποιος αλλάξει στοιχεία, τότε πχ μια εταιρεία θα βγάλει λάθος εκθέσεις Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 25 / 38

69 Ιδιωτικότητα και γνησιότητα Μπορούμε να συνδυάσουμε ένα σύστημα κρυπτογράφησης με ένα σύστημα γνησιότητας μηνύματος; Στις περισσότερες online εργασίες, ιδίως τραπεζικές συναλλαγές χρειάζονται και τα δύο Κρυπτογράφηση αρχείων στο δίσκο: κρυπτογράφηση μόνο είναι αρκετή; Αν κάποιος αλλάξει στοιχεία, τότε πχ μια εταιρεία θα βγάλει λάθος εκθέσεις Συμβουλή: πάντα συνδυασμός γνησιότητα μηνύματος με ιδιωτικότητα/κρυπτογράφηση Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 25 / 38

70 Ιδιωτικότητα και γνησιότητα Μπορούμε να συνδυάσουμε ένα σύστημα κρυπτογράφησης με ένα σύστημα γνησιότητας μηνύματος; Στις περισσότερες online εργασίες, ιδίως τραπεζικές συναλλαγές χρειάζονται και τα δύο Κρυπτογράφηση αρχείων στο δίσκο: κρυπτογράφηση μόνο είναι αρκετή; Αν κάποιος αλλάξει στοιχεία, τότε πχ μια εταιρεία θα βγάλει λάθος εκθέσεις Συμβουλή: πάντα συνδυασμός γνησιότητα μηνύματος με ιδιωτικότητα/κρυπτογράφηση (εξαίρεση: λίγους πόρους) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 25 / 38

71 Ιδιωτικότητα και γνησιότητα Μπορούμε να συνδυάσουμε ένα σύστημα κρυπτογράφησης με ένα σύστημα γνησιότητας μηνύματος; Στις περισσότερες online εργασίες, ιδίως τραπεζικές συναλλαγές χρειάζονται και τα δύο Κρυπτογράφηση αρχείων στο δίσκο: κρυπτογράφηση μόνο είναι αρκετή; Αν κάποιος αλλάξει στοιχεία, τότε πχ μια εταιρεία θα βγάλει λάθος εκθέσεις Συμβουλή: πάντα συνδυασμός γνησιότητα μηνύματος με ιδιωτικότητα/κρυπτογράφηση (εξαίρεση: λίγους πόρους) Oποιοσδήποτε συνδυασμός δεν είναι σωστός Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 25 / 38

72 Ιδιωτικότητα και γνησιότητα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 26 / 38

73 Ιδιωτικότητα και γνησιότητα Έστω k 1 το κλειδί κρυπτογράφησης, k 2 γνησιότητας (ΠΑΝΤΑ ανεξάρτητα) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 26 / 38

74 Ιδιωτικότητα και γνησιότητα Έστω k 1 το κλειδί κρυπτογράφησης, k 2 γνησιότητας (ΠΑΝΤΑ ανεξάρτητα) 1 Κρυπτογράφηση-και-γνησιότητα c Enc k1 (m) και t Mac k2 (m) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 26 / 38

75 Ιδιωτικότητα και γνησιότητα Έστω k 1 το κλειδί κρυπτογράφησης, k 2 γνησιότητας (ΠΑΝΤΑ ανεξάρτητα) 1 Κρυπτογράφηση-και-γνησιότητα c Enc k1 (m) και t Mac k2 (m) 2 Γνησιότητα-μετά-κρυπτογράφηση t Mac k2 (m) και c Enc k1 (m t) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 26 / 38

76 Ιδιωτικότητα και γνησιότητα Έστω k 1 το κλειδί κρυπτογράφησης, k 2 γνησιότητας (ΠΑΝΤΑ ανεξάρτητα) 1 Κρυπτογράφηση-και-γνησιότητα c Enc k1 (m) και t Mac k2 (m) 2 Γνησιότητα-μετά-κρυπτογράφηση t Mac k2 (m) και c Enc k1 (m t) 3 Κρυπτογράφηση-μετά-γνησιότητα c Enc k1 (m) και t Mac k2 (c) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 26 / 38

77 Ανάλυση ασφαλείας Θέλουμε όλοι οι συνδυασμοί σχημάτων κρυπτογράφησης και MACs να είναι ασφαλείς Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 27 / 38

78 Ανάλυση ασφαλείας Θέλουμε όλοι οι συνδυασμοί σχημάτων κρυπτογράφησης και MACs να είναι ασφαλείς Σημείωση: Μπορεί να υπάρχει ένα σχήμα από καθένα από αυτά ώστε να είναι ασφαλές Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 27 / 38

79 Ανάλυση ασφαλείας Θέλουμε όλοι οι συνδυασμοί σχημάτων κρυπτογράφησης και MACs να είναι ασφαλείς Σημείωση: Μπορεί να υπάρχει ένα σχήμα από καθένα από αυτά ώστε να είναι ασφαλές Θέλουμε όλα, ώστε να ελαχιστοποιήσουμε λάθη στην υλοποίηση (αντικατάσταση με νεότερες εκδόσεις ή αλλαγή των standards) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 27 / 38

80 Ανάλυση ασφάλειας Ορισμός ασφαλούς συνδυασμού Έστω Π E = (Gen E, Enc, Dec) σχήμα κρυπτογράφησης, Π M = (Gen M, Mac, Vrfy) σχήμα γνησιότητας μηνύματος Ένα σχήμα μετάδοσης μηνύματος Π = (Gen, EncMac, Dec ) που παράγεται από τα Π E, Π M είναι μια πλειάδα αλγορίθμων που κάνουν τα εξής: Ο Gen τρέχει Gen E (1 n ), Gen M (1 n ) και παράγει τα κλειδιά k 1, k 2, αντίστοιχα Ο EncMac με είσοδο τα k 1, k 2 και m δίνει ένα c τρέχοντας κάποιο συνδυασμό των Enc k1, Mac k2 Ο Dec παίρνει είσοδο τα k 1, k 2 και ένα c και εφαρμόζει κάποιο συνδυασμό των Dec k1, Vrfy k2 και δίνει έξοδο είτε το m είτε για σφάλμα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 28 / 38

81 Ανάλυση ασφάλειας Για την ορθότητα του σχήματος απαιτούμε για κάθε n, κάθε κλειδιά k 1, k 2 που παράγονται από την Gen και κάθε m {0, 1} να έχουμε Dec k 1,k 2 (EncMac k 1,k 2 (m)) = m Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 29 / 38

82 Ανάλυση ασφάλειας Για την ορθότητα του σχήματος απαιτούμε για κάθε n, κάθε κλειδιά k 1, k 2 που παράγονται από την Gen και κάθε m {0, 1} να έχουμε Dec k 1,k 2 (EncMac k 1,k 2 (m)) = m Το Π ικανοποιεί συντακτικά το σχήμα κρυπτογράφησης ιδιωτικού κλειδιού, γιατί έχουμε κρυπτογράφηση όπου επιπλέον ζητάμε γνησιότητα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 29 / 38

83 Ανάλυση ασφάλειας Για τον ορισμό της ασφάλειας του Π θα ορίσουμε ξεχωριστές έννοιες ιδιωτικότητας και γνησιότητας Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 30 / 38

84 Ανάλυση ασφάλειας Για τον ορισμό της ασφάλειας του Π θα ορίσουμε ξεχωριστές έννοιες ιδιωτικότητας και γνησιότητας Η έννοια της ιδιωτικότητας που θεωρούμε είναι ότι το Π είναι CCA-secure (αναβάθμιση από CPA-secure) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 30 / 38

85 Ανάλυση ασφάλειας Για τον ορισμό της ασφάλειας του Π θα ορίσουμε ξεχωριστές έννοιες ιδιωτικότητας και γνησιότητας Η έννοια της ιδιωτικότητας που θεωρούμε είναι ότι το Π είναι CCA-secure (αναβάθμιση από CPA-secure) Για την γνησιότητα θεωρούμε ότι είναι υπαρξιακά μη-παραχαράξιμο σε μια προσαρμοζόμενη επίθεση επιλεγμένου μηνύματος Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 30 / 38

86 Ανάλυση ασφάλειας Για τον ορισμό της ασφάλειας του Π θα ορίσουμε ξεχωριστές έννοιες ιδιωτικότητας και γνησιότητας Η έννοια της ιδιωτικότητας που θεωρούμε είναι ότι το Π είναι CCA-secure (αναβάθμιση από CPA-secure) Για την γνησιότητα θεωρούμε ότι είναι υπαρξιακά μη-παραχαράξιμο σε μια προσαρμοζόμενη επίθεση επιλεγμένου μηνύματος Το Π δεν ικανοποιεί το συντακτικό ορισμό ενός σχήματος γνησιότητας μηνύματος, άρα θα πρέπει να κάνουμε αλλαγές Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 30 / 38

87 Ανάλυση ασφάλειας Για σχήμα Π, αντίπαλο A και παράμετρο ασφαλείας n ορίζουμε: Πείραμα ασφαλούς μετάδοσης/μη παραχάριξης μηνύματος Auth A,Π (n) 1 Ένα κλειδί k = (k 1, k 2 ) παράγεται από τον Gen (1 n ) 2 Ο αντίπαλος A παίρνει σαν είσοδο το 1 n και πρόσβαση σε ένα μαντείο EncMac k Δίνει έξοδο ένα c Q: το σύνολο των ερωτήσεων που κάνει στο μαντείο 3 Έστω m := Dec k (c) Η έξοδος είναι 1, ανν (1) m και (2) m / Q Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 31 / 38

88 Ανάλυση ασφάλειας Για σχήμα Π, αντίπαλο A και παράμετρο ασφαλείας n ορίζουμε: Πείραμα ασφαλούς μετάδοσης/μη παραχάριξης μηνύματος Auth A,Π (n) 1 Ένα κλειδί k = (k 1, k 2 ) παράγεται από τον Gen (1 n ) 2 Ο αντίπαλος A παίρνει σαν είσοδο το 1 n και πρόσβαση σε ένα μαντείο EncMac k Δίνει έξοδο ένα c Q: το σύνολο των ερωτήσεων που κάνει στο μαντείο 3 Έστω m := Dec k (c) Η έξοδος είναι 1, ανν (1) m και (2) m / Q Ορισμός Ένα σχήμα μετάδοσης μηνύματος Π πετυχαίνει authenticated communication αν για όλους τους PPT αντιπάλους A υπάρχει μια αμελητέα συνάρτηση negl τέτοια ώστε: Pr[Auth A,Π (n) = 1] negl(n) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 31 / 38

89 Ανάλυση ασφάλειας Ορισμός Ένα σχήμα μετάδοσης μηνύματος (Gen, EncMac, Dec ) είναι ασφαλές αν είναι CCA-secure σχήμα κρυπτογράφησης και πετυχαίνει authenticated communication Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 32 / 38

90 Ανάλυση ασφάλειας Κρυπτογράφηση-και-Γνησιότητα Για μήνυμα m, στέλνονται τα c, t, όπου: c Enc k1 (m) και t Mac k2 (m) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 33 / 38

91 Ανάλυση ασφάλειας Κρυπτογράφηση-και-Γνησιότητα Για μήνυμα m, στέλνονται τα c, t, όπου: c Enc k1 (m) και t Mac k2 (m) Δεν είναι ασφαλές, γιατί παραβιάζει την ιδιωτικότητα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 33 / 38

92 Ανάλυση ασφάλειας Κρυπτογράφηση-και-Γνησιότητα Για μήνυμα m, στέλνονται τα c, t, όπου: c Enc k1 (m) και t Mac k2 (m) Δεν είναι ασφαλές, γιατί παραβιάζει την ιδιωτικότητα Παράδειγμα: μπορεί το (Gen, Mac, Vrfy) να είναι ασφαλές, όπως και το Mac k = (m, Mac k(m)), αλλά να δίνει πχ το 1ο bit (παραβιάζει indistinguishability) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 33 / 38

93 Ανάλυση ασφάλειας Γνησιότητα-μετά-Κρυπτογράφηση t Mac k2 (m) και c Enc k1 (m t) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 34 / 38

94 Ανάλυση ασφάλειας Γνησιότητα-μετά-Κρυπτογράφηση Δεν είναι απαραίτητα ασφαλές t Mac k2 (m) και c Enc k1 (m t) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 34 / 38

95 Ανάλυση ασφάλειας Γνησιότητα-μετά-Κρυπτογράφηση Μη ασφαλές, αν o αντίπαλος μπορεί να μάθει αν ένα κρυπτοκείμενο είναι έγκυρο ή μη (padding attack) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 35 / 38

96 Ανάλυση ασφάλειας Γνησιότητα-μετά-Κρυπτογράφηση Μη ασφαλές, αν o αντίπαλος μπορεί να μάθει αν ένα κρυπτοκείμενο είναι έγκυρο ή μη (padding attack) Στέλνει κρυπτοκείμενα και παρατηρεί την αντίδραση των τίμιων παικτών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 35 / 38

97 Ανάλυση ασφάλειας Γνησιότητα-μετά-Κρυπτογράφηση Μη ασφαλές, αν o αντίπαλος μπορεί να μάθει αν ένα κρυπτοκείμενο είναι έγκυρο ή μη (padding attack) Στέλνει κρυπτοκείμενα και παρατηρεί την αντίδραση των τίμιων παικτών Στο SSL είναι ασφαλές Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 35 / 38

98 Ανάλυση ασφάλειας Κρυπτογράφηση-μετά-Γνησιότητα Μεταδίδεται το c, t, όπου c Enc k1 (m) και t Mac k2 (c) Θεώρημα Έστω Π E ένα ασφαλές σχήμα κρυπτογράφησης και Π M ένα ασφαλές σχήμα γνησιότητας μηνύματος Τότε ο συνδυασμός Π = (Gen, EncMac, Dec ) που παράγεται εφαρμόζοντας πρώτα κρυπτογράφηση και μετά γνησιότητα μηνύματος στα Π E, Π M είναι ένα ασφαλές σχήμα μετάδοσης μηνύματος Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 36 / 38

99 Ανάλυση ασφάλειας Κρυπτογράφηση-μετά-Γνησιότητα Μεταδίδεται το c, t, όπου c Enc k1 (m) και t Mac k2 (c) Θεώρημα Έστω Π E ένα ασφαλές σχήμα κρυπτογράφησης και Π M ένα ασφαλές σχήμα γνησιότητας μηνύματος Τότε ο συνδυασμός Π = (Gen, EncMac, Dec ) που παράγεται εφαρμόζοντας πρώτα κρυπτογράφηση και μετά γνησιότητα μηνύματος στα Π E, Π M είναι ένα ασφαλές σχήμα μετάδοσης μηνύματος πχ CCM (CTR+CBC-MAC) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 36 / 38

100 Διαφορετικά κλειδιά για διαφορετικές εφαρμογές Ίδιο κλειδί μπορεί να οδηγήσει σε μη ασφαλή συνδυασμό Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 37 / 38

101 Διαφορετικά κλειδιά για διαφορετικές εφαρμογές Ίδιο κλειδί μπορεί να οδηγήσει σε μη ασφαλή συνδυασμό Παράδειγμα: έστω F μια ισχυρή ψευδοτυχαία μετάθεση Τότε και η F 1 είναι ισχυρή ψευδοτυχαία μετάθεση Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 37 / 38

102 Διαφορετικά κλειδιά για διαφορετικές εφαρμογές Ίδιο κλειδί μπορεί να οδηγήσει σε μη ασφαλή συνδυασμό Παράδειγμα: έστω F μια ισχυρή ψευδοτυχαία μετάθεση Τότε και η F 1 είναι ισχυρή ψευδοτυχαία μετάθεση Για Enc k (m) = F k (m r), όπου m {0, 1} n/2, r {0, 1} n/2 και Mac k (c) = F 1 k (c), στην προσέγγιση Κρυπτογράφηση-μετά-Γνησιότητα, θα είχαμε: Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 37 / 38

103 Διαφορετικά κλειδιά για διαφορετικές εφαρμογές Ίδιο κλειδί μπορεί να οδηγήσει σε μη ασφαλή συνδυασμό Παράδειγμα: έστω F μια ισχυρή ψευδοτυχαία μετάθεση Τότε και η F 1 είναι ισχυρή ψευδοτυχαία μετάθεση Για Enc k (m) = F k (m r), όπου m {0, 1} n/2, r {0, 1} n/2 και Mac k (c) = F 1 k (c), στην προσέγγιση Κρυπτογράφηση-μετά-Γνησιότητα, θα είχαμε: Enc k (m), Mac k (Enc k (m)) => F k (m r), F 1 k (F k (m r)) => F k (m r), m r Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 37 / 38

104 Διαφορετικά κλειδιά για διαφορετικές εφαρμογές Ίδιο κλειδί μπορεί να οδηγήσει σε μη ασφαλή συνδυασμό Παράδειγμα: έστω F μια ισχυρή ψευδοτυχαία μετάθεση Τότε και η F 1 είναι ισχυρή ψευδοτυχαία μετάθεση Για Enc k (m) = F k (m r), όπου m {0, 1} n/2, r {0, 1} n/2 και Mac k (c) = F 1 k (c), στην προσέγγιση Κρυπτογράφηση-μετά-Γνησιότητα, θα είχαμε: Enc k (m), Mac k (Enc k (m)) => F k (m r), F 1 k (F k (m r)) => F k (m r), m r άρα θα αποκαλυπτόταν το m! Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 37 / 38

105 Βιβλιογραφία Jonathan Katz and Yehuda Lindell Introduction to Modern Cryptography (Chapman and Hall/Crc Cryptography and Network Security Series) Chapman and Hall/CRC, 2007 M Bellare, J Kilian, and P Rogaway The security of the cipher block chaining message authentication code Journal of Computer and System Sciences, 61(3): , 2000 S Goldwasser, S Micali, and R Rivest A digital signature scheme secure against adaptive chosen-message attacks SIAM J Computing, 17(2): , 1988 M Bellare, R Canetti, and H Krawczyk Keying hash functions for message authentication Advances in Cryptology - Crypto 96 Proceedings, Lecture Notes in Computer Science Vol 1109, N Koblitz ed, Springer-Verlag, 1996 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 38 / 38

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 26

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Μ. Αναγνώστου 13 Νοεμβρίου 2018 Συναρτήσεις κατακερματισμού Απλές συναρτήσεις κατακερματισμού Κρυπτογραφικές συναρτήσεις κατακερματισμού Secure

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία 09/10/2015 1 / 46 (ΕΜΠ - Κρυπτογραφία) Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Περιεχόμενα Ορισμός Κρυπτοσυστήματος

Διαβάστε περισσότερα

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

UP class. & DES και AES

UP class. & DES και AES Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Κρυπτογραφία. Hash functions. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Hash functions. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Hash functions Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 34 Περιεχόμενα 1 Συναρτήσεις μονής-κατεύθυνσης

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Public Key Cryptography. Dimitris Mitropoulos

Public Key Cryptography. Dimitris Mitropoulos Public Key Cryptography Dimitris Mitropoulos dimitro@di.uoa.gr Symmetric Cryptography Key Management Challenge K13 U1 U3 K12 K34 K23 K14 U2 K24 U4 Trusted Third Party (TTP) Bob KΒ K1 U1 KAB TTP KΑ K2 Alice

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 22/11/2016 1 / 45 (ΕΜΠ - Κρυπτογραφία (2016-2017))

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 34

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013 Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 07/11/2017 Formal Models - DHKE 1 / 46 Περιεχόμενα

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Κρυπτογραφία: POODLE, BREACH

Κρυπτογραφία: POODLE, BREACH Κρυπτογραφία: POODLE, BREACH Διδασκαλία: Δ. Ζήνδρος ΗΜΜΥ ΕΜΠ Στόχοι του σημερινού μαθήματος Επιθέσεις MitM POODLE BREACH Πρακτικά chosen plaintext a_acks Εκμετάλλευση μικρής πιθανότητας αποκάλυψης bits

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Συμμετρική Κρυπτογραφία

Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Συμμετρική Κρυπτογραφία Konstantinos Fysarakis, PhD kfysarakis@staff.teicrete.gr Εισαγωγή } Στην συνηθισμένη κρυπτογραφία,

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων

Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων Σύνοψη Κατά τη μεταφορά δεδομένων με τη μορφή μηνυμάτων στο Διαδίκτυο, κρίσιμο ζητούμενο αποτελεί η ύπαρξη μηχανισμών για την επιβεβαίωση της ακεραιότητας

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

Symmetric Cryptography. Dimitris Mitropoulos

Symmetric Cryptography. Dimitris Mitropoulos Symmetric Cryptography Dimitris Mitropoulos dimitro@di.uoa.gr Ορολογία Αρχικό Κείμενο (Plaintext): Αποτελεί το αρχικό μήνυμα (ή τα αρχικά δεδομένα) που εισάγεται στον αλγόριθμο κρυπτογράφησης. Αλγόριθμος

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής 30/10/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Formal Models - DHKE 1 / 48 Περιεχόμενα

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή

Κεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή Κεφάλαιο 8 Συναρτήσεις Σύνοψης 8.1 Εισαγωγή Οι Κρυπτογραφικές Συναρτήσεις Σύνοψης (ή Κατακερματισμού) (σμβ. ΣΣ) παίζουν σημαντικό και θεμελιακό ρόλο στη σύγχρονη κρυπτογραφία. Όπως και οι ΣΣ που χρησιμοποιούνται

Διαβάστε περισσότερα

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α. 1 Ψηφιακές Υπογραφές Η ψηφιακή υπογραφή είναι μια βασική κρυπτογραφική έννοια, τεχνολογικά ισοδύναμη με την χειρόγραφη υπογραφή. Σε πολλές Εφαρμογές, οι ψηφιακές υπογραφές χρησιμοποιούνται ως δομικά συστατικά

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38

Διαβάστε περισσότερα

Blum Blum Shub Generator

Blum Blum Shub Generator Κρυπτογραφικά Ασφαλείς Γεννήτριες Ψευδοτυχαίων Αριθμών : Blum Blum Shub Generator Διονύσης Μανούσακας 31-01-2012 Εισαγωγή Πού χρειαζόμαστε τυχαίους αριθμούς; Σε κρυπτογραφικές εφαρμογές κλειδιά κρυπτογράφησης

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Κρυπτογραφία Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Γενικά χαρακτηριστικά των stream ciphers Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Κρυπτογραφία και Ασφάλεια Δικτύων

Κρυπτογραφία και Ασφάλεια Δικτύων Το έργο υλοποιείται στο πλαίσιο του υποέργου 2 με τίτλο «Ανάπτυξη έντυπου εκπαιδευτικού υλικού για τα νέα Προγράμματα Σπουδών» της Πράξης «Ελληνικό Ανοικτό Πανεπιστήμιο», η οποία έχει ενταχθεί στο Επιχειρησιακό

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Ψηφιακές Υπογραφές. Παναγιώτης Γροντάς - Άρης Παγουρτζής. ΕΜΠ - Κρυπτογραφία - ( ) 28/11/2017. Digital Signatures 1 / 57

Ψηφιακές Υπογραφές. Παναγιώτης Γροντάς - Άρης Παγουρτζής. ΕΜΠ - Κρυπτογραφία - ( ) 28/11/2017. Digital Signatures 1 / 57 Ψηφιακές Υπογραφές Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία - (2017-2018) 28/11/2017 Digital Signatures 1 / 57 Περιεχόμενα Ορισμός - Μοντελοποίηση Ασφάλειας Ψηφιακές Υπογραφές RSA Επιθέσεις

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Hashing Attacks and Applications. Dimitris Mitropoulos

Hashing Attacks and Applications. Dimitris Mitropoulos Hashing Attacks and Applications Dimitris Mitropoulos dimitro@di.uoa.gr Hash Function Κρυπτογραφική Συνάρτηση Κατακερματισμού: μια μαθηματική συνάρτηση που έχοντας ως είσοδο μια αυθαίρετου μεγέθους ομάδα

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property) Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα