Αυθεντικοποιημένη Εδραίωση Κλειδιού

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Αυθεντικοποιημένη Εδραίωση Κλειδιού"

Transcript

1 Κεφάλαιο 14 Αυθεντικοποιημένη Εδραίωση Κλειδιού Εμμανουήλ Μάγκος 1, Mike urmester 2, Βασίλης Χρυσικόπουλος 1 1 Τμήμα Πληροφορικής Ιόνιο Πανεπιστήμιο Πλατεία Τσιριγώτη 7, 49100, Κέρκυρα {emagos,vchris}@ionio.gr 2 Department of Computer Science Florida State University Tallahassee, FL , U.S. burmester@cs.fsu.edu 14.1 Εισαγωγή Ο στόχος ενός πρωτοκόλλου εδραίωσης κλειδιού, που εκτελείται μεταξύ δύο ή περισσότερων συμβαλλόμενων μερών (σ.σ. στη συνέχεια θα αποκαλούνται χρήστες) είναι η απόκτηση ενός κοινού, μυστικού κλειδιού. To κλειδί αυτό είναι ένα συμμετρικό κλειδί και υπό προϋποθέσεις μπορεί να χρησιμοποιηθεί για κρυπτογράφηση, αυθεντικοποίηση μηνύματος ή/και αυθεντικοποίηση χρήστη. Στην πράξη, τα κλειδιά μακράς διαρκείας, είτε αυτά είναι συμμετρικά είτε έχουν τη μορφή ζεύγους δημόσιου/ιδιωτικού κλειδιού, δε χρησιμοποιούνται απευθείας για κρυπτογραφικές υπηρεσίες (π.χ. κρυπτογράφηση, κώδικες MC κλπ). Αντί αυτού, χρησιμοποιούνται ως κλειδιά για την ανταλλαγή κλειδιών (key encrypting keys), δηλαδή για να διευκολύνουν την εδραίωση κλειδιών περιορισμένης χρονικής διάρκειας. Τυπικά, τα πρωτόκολλα εδραίωσης παράγουν εφήμερα κλειδιά που αποκαλούνται κλειδιά συνόδου. Η χρήση τους περιορίζεται σε μικρές χρονικές περιόδους (π.χ. μια τηλεπικοινωνιακή σύνοδος) μετά το πέρας των οποίων ένα καινούριο κλειδί συνόδου πρέπει να εδραιωθεί ξανά. Οι λόγοι για την εδραίωση κλειδιών συνόδου είναι: O περιορισμός της ποσότητας κρυπτογραφημένου υλικού που μπορεί να χρησιμοποιηθεί για κρυπτανάλυση. Ο περιορισμός των συνεπειών από την αποκάλυψη ή τη μη εξουσιοδοτημένη πρόσβαση σε κρυπτογραφικά κλειδιά. Η άρση της ανάγκης αποθήκευσης πολλών κρυπτογραφικών κλειδιών για μεγάλο χρονικό διάστημα. Η ανεξαρτησία μεταξύ των συνόδων επικοινωνίας και µεταξύ των δικτυακών εφαρμογών/υπηρεσιών. Τα πρωτόκολλα εδραίωσης κλειδιού μπορούν να κατηγοριοποιηθούν ως εξής:

2 2 Ε. Μάγκος, M. urmester, Β. Χρυσικόπουλος Διανομής κλειδιού. Μία έμπιστη οντότητα (Κέντρο Διανομής Κλειδιού - ΚΔΚ) συμμετέχει στο πρωτόκολλο εδραίωσης. Στην πιο απλή μορφή των πρωτοκόλλων αυτής της κατηγορίας, το ΚΔΚ επιλέγει το κλειδί συνόδου και το αποστέλλει με ασφαλή τρόπο στους χρήστες, για περαιτέρω επικοινωνία. Μεταφοράς κλειδιού. Ένας χρήστης δημιουργεί το κλειδί συνόδου και το αποστέλλει με ασφάλεια στον άλλο χρήστη. Συμφωνίας κλειδιού. Οι χρήστες συμμετέχουν στη δημιουργία του κλειδιού συνόδου, συνεισφέροντας τυχαιότητα ή/και πληροφορία που σχετίζεται με την ταυτότητα τους για την κατασκευή του. Στα πρωτόκολλα και τεχνικές του κεφαλαίου, που περιγράφονται στις ενότητες που ακολουθούν, οι συμμετέχοντες θα αποκαλούνται ως εξής: lice, ob, Carol: οι απλοί χρήστες του συστήματος. Trent: μια έμπιστη οντότητα. Eve: ένας παθητικός εχθρός που υποκλέπτει τα μηνύματα που ανταλλάσσονται. Mallory: ένας ενεργητικός εχθρός που π.χ. εξαπολύει επιθέσεις πλαστοπροσωπίας ή ενδιάμεσης οντότητας. Οι λοιποί συμβολισμοί παρατίθενται στο Σχήμα 14.1.,, C, T, E, M lice, ob, Carol, Trent, Eve, Mallory : m H µ µ m M( ) : m H µ µ m M, µ id (µ µ ) * m To µ µ m r U U N t K U K U S E K (m) H(m) MC K (m) SK, PK [m] E PK µ U U µµ µ µµ (µ ) µµ mµ µ µ µ µ µ m H µ MC µ µ m µ ( / µ ) mµ µ P sig X (m) mµ CertX µ µ / N µ µ bit Σχήμα Συμβολισμοί που χρησιμοποιούνται στο κεφάλαιο

3 Αυθεντικοποιημένη Εδραίωση Κλειδιού 3 Σημείωση: Στην πράξη, η lice και ο ob δεν είναι απαραίτητα χρήστες του συστήματος, με την καθιερωμένη έννοια. Η lice μπορεί να είναι χρήστης του συστήματος και ο ob ένας πόρος του δικτύου. Για παράδειγμα, η lice μπορεί να επιθυμεί τη λήψη ενός αρχείου από τον εξυπηρετητή αρχείων του δικτύου της επιχείρησης Απαιτήσεις ασφάλειας και πρακτικότητας Μοντέλο απειλών Κατά τη μελέτη των πρωτοκόλλων εδραίωσης, θα θεωρήσουμε ότι οι βασικοί κρυπτογραφικοί μηχανισμοί (π.χ. αλγόριθμοι συμμετρικής και δημόσιας κρυπτογράφησης, αλγόριθμοι ψηφιακής υπογραφής, συναρτήσεις κατακερματισμού, συναρτήσεις MC) που χρησιμοποιούνται από τα πρωτόκολλα εδραίωσης, είναι ασφαλείς. Επιπλέον, για κάθε σύστημα συμμετρικής κρυπτογράφησης ή κρυπτογράφησης δημόσιου κλειδιού που χρησιμοποιείται από ένα πρωτόκολλο εδραίωσης, η επιλογή των παραμέτρων του κρυπτο-συστήματος (π.χ. επιλογή μεγάλων πρώτων ή σύνθετων αριθμών, γεννήτορες ομάδων και υπο-ομάδων, εύρεση αντιστρόφων, επιλογή τυχαίων ή/και μοναδικών αριθμών, δημιουργία κλειδιών) γίνεται με ασφαλή τρόπο. Επίσης, οι δημόσιες παράμετροι είναι γνωστές στους χρήστες του συστήματος. Σε πρωτόκολλα όπου γίνεται χρήση τεχνικών δημόσιου κλειδιού, θεωρούμε πως υπάρχει μια προεγκατεστημένη Υποδομή Δημόσιου Κλειδιού (ΥΔΚ ή PKI), όπου όλοι οι χρήστες εμπιστεύονται μια αρχή πιστοποίησης για την έκδοση πιστοποιητικών. Θεωρούμε παθητικούς και ενεργητικούς εχθρούς που προσπαθούν να παρακάμψουν τις ιδιότητες ασφάλειας των πρωτοκόλλων εδραίωσης. Ο παθητικός εχθρός (σ.σ. στη συνέχεια θα καλείται Eve) υποκλέπτει την επικοινωνία προκειμένου να την αναλύσει ώστε να καθορίσει το κλειδί συνόδου ή ένα κλειδί μακράς διαρκείας. Ο ενεργητικός εχθρός (σ.σ. στη συνέχεια θα καλείται Mallory) αλλοιώνει, διαγράφει ή αναδιατάσσει μηνύματα, εισάγει πλαστά μηνύματα ή επαναλαμβάνει μηνύματα που έχουν αποσταλεί στο παρελθόν (replay attacks). Ο εχθρός μπορεί να είναι εσωτερικός (insider), δηλαδή εξουσιοδοτημένος χρήστης του συστήματος ή εξωτερικός του συστήματος. Στις περισσότερες των περιπτώσεων, ο Mallory υποδύεται έναν από τους εξής ρόλους: Ο Mallory πλαστοπροσωπεί κάποιον χρήστη του συστήματος σε κάποιον άλλο. Σε αυτήν την περίπτωση, ο ένας χρήστης του πρωτοκόλλου είναι η lice ή o ob και ο άλλος είναι ο Mallory. O Mallory είναι μια ενδιάμεση οντότητα (man-in-the-middle) και παρεμβαίνει στην επικοινωνία μεταξύ της lice και του ob με σκοπό να παραβιάσει την ασφάλεια του συστήματος. Σε αυτήν την περίπτωση, στο πρωτόκολλο συμμετέχουν η lice, o ob και ο Mallory. Υποθέτουμε ότι η lice, ο ob και ο Trent είναι τίμιοι (σ.σ. ενεργούν σύμφωνα με τις προδιαγραφές του πρωτοκόλλου) και ότι έχουν πρόσβαση σε έναν γεννήτορα

4 4 Ε. Μάγκος, M. urmester, Β. Χρυσικόπουλος τυχαιότητας. Συγκεκριμένα για τον Trent, οι χρήστες τον εμπιστεύονται ως προς τα εξής: Ο Trent έχει τη δυνατότητα κατασκευής ισχυρών κρυπτογραφικών κλειδιών. Ο Trent φυλάσσει με ασφάλεια τα κρυπτογραφικά κλειδιά που διαχειρίζεται και δεν τα αποκαλύπτει σε τρίτους. Ο Trent είναι τίμιος και δεν θα συνεργαστεί με τους Eve ή Mallory. Σημείωση: Στα πρωτόκολλα που περιγράφονται στη συνέχεια, το μοντέλο ασφάλειας που υιοθετούμε, προστατεύει έναντι εχθρών που αποσκοπούν να καθορίσουν πλήρως το κλειδί συνόδου που εδραιώνεται. Στην πράξη, υπάρχουν περισσότερο αυστηρά μοντέλα ασφάλειας, όπως για παράδειγμα το σημασιολογικό (semantic) μοντέλο, ή το πλαίσιο καθολικής συνδεσιμότητας (Universal Composability), τα οποία βασίζονται στη μη δυνατότητα διάκρισης (indistinguishability). Τα μοντέλα αυτά θα επισκοπηθούν στην Ενότητα Ιδιότητες ασφάλειας Σε υψηλό επίπεδο, ένα πρωτόκολλο εδραίωσης θεωρείται ασφαλές αν το κλειδί που προκύπτει είναι αδύνατον (στην πράξη, ανέφικτο) να το γνωρίζει ή μάθει ένας μη εξουσιοδοτημένος χρήστης, εσωτερικός ή εξωτερικός του συστήματος. Στη συνέχεια αναφέρουμε τις βασικές ιδιότητες ασφάλειας για πρωτόκολλα εδραίωσης. Για απλότητα θα θεωρήσουμε ένα σύστημα με δύο χρήστες, την lice και τον ob που επιχειρούν να εδραιώσουν ένα κλειδί συνόδου. Αυθεντικοποίηση χρήστη. Κάθε χρήστης μπορεί να καθορίσει την ταυτότητα του χρήστη με τον οποίο εδραιώνει το κλειδί συνόδου, καθώς επίσης και ότι ο έτερος χρήστης είναι ενεργός τη στιγμή που εκτελείται το πρωτόκολλο. Διακρίνεται σε μονόδρομη και αμοιβαία. Αυθεντικοποίηση κλειδιού. Η ιδιότητα σύμφωνα με την οποία ο χρήστης γνωρίζει την ταυτότητα του χρήστη που έχει/αποκτά πρόσβαση στο κλειδί που εδραιώνεται. Επίσης διακρίνεται σε μονόδρομη και αμοιβαία. Συχνά, διακρίνεται περαιτέρω σε: Εννοούμενη (implicit) αυθεντικοποίηση, όπου π.χ. η lice γνωρίζει ότι μόνον ο Βob μπορεί να έχει πρόσβαση στο κλειδί που εδραιώνεται, και Ρητή (explicit) αυθεντικοποίηση, όπου π.χ. η lice βεβαιώνεται ότι ο Βοb έχει πρόσβαση στο κλειδί που εδραιώθηκε. Ουσιαστικά αναφέρεται στην ιδιότητα της επιβεβαίωσης κλειδιού που περιγράφεται στη συνέχεια. Μυστικότητα κλειδιού. Μόνον οι εξουσιοδοτημένοι χρήστες (lice, ob) αποκτούν πρόσβαση στο κλειδί συνόδου. Σημειώνεται πως συχνά, μια ή περισσότερες έμπιστες

5 Αυθεντικοποιημένη Εδραίωση Κλειδιού 5 οντότητες μπορεί επίσης να γνωρίζουν το κλειδί, π.χ. σε πρωτόκολλα διανομής κλειδιού. Φρεσκάδα κλειδιού (freshness). Το κλειδί που εδραιώνεται πρέπει να είναι καινούριο, δηλαδή να μην έχει εδραιωθεί/χρησιμοποιηθεί στο παρελθόν από άλλους χρήστες του συστήματος. Επιβεβαίωση κλειδιού. Η lice και ο ob αποδεικνύουν ο ένας στον άλλον ότι γνωρίζουν το κλειδί που εδραιώθηκε. Σύμφωνα με ένα πιο εξελιγμένο μοντέλο απειλών, ο Mallory μπορεί να μάθει την τιμή ορισμένων κλειδιών συνόδου. Αυτό αποκαλείται επίθεση γνωστού κλειδιού συνόδου (session key attack ή known key attack). Εναλλακτικά, ο Mallory ενδέχεται να αποκτήσει πρόσβαση σε κλειδιά μακράς διαρκείας. Στο μοντέλο αυτό, ορίζουμε δύο επιπλέον ιδιότητες ασφάλειας σε πρωτόκολλα εδραίωσης. Ασφάλεια έναντι επιθέσεων γνωστού κλειδιού. Αν αποκαλυφθεί ένα κλειδί συνόδου, το γεγονός δεν πρέπει να επηρεάζει την ασφάλεια των άλλων κλειδιών (προηγούμενων και επόμενων). Πρόσθια μυστικότητα (forward secrecy). H ιδέα ανήκει στον Gunther [20] και αναφέρεται στην προστασία συνομιλιών του παρελθόντος, όταν αποκαλύπτεται ένα κλειδί μακράς διαρκείας Ιδιότητες πρακτικότητας Αποδοτικότητα. Ένα πρωτόκολλο εδραίωσης μεταξύ δύο ή περισσότερων χρηστών πρέπει να είναι αποδοτικό ως προς: Πολυπλοκότητα επικοινωνίας: Ο αριθμός των αποστολών μηνυμάτων (passes), και ο αριθμός των bit που ανταλλάσσονται (η απαιτούμενη χωρητικότητα), Υπολογιστική πολυπλοκότητα: ο αριθμός των απαιτούμενων υπολογιστικών πράξεων, Αποθηκευτική πολυπλοκότητα: O αποθηκευτικός χώρος (πτητική ή μη πτητική μνήμη σε bit) που απαιτείται για την εδραίωση του κλειδιού Εδραίωση κλειδιού με συμμετρική κρυπτογράφηση Τα πρωτόκολλα που μελετούνται στην ενότητα αυτή, συχνά θεωρούν ότι οι οντότητες που συμμετέχουν σε ένα σύστημα εδραίωσης μοιράζονται εκ των προτέρων συμμετρικά κλειδιά μακράς διαρκείας. Τα κλειδιά αυτά έχουν προ-διανεμηθεί στους χρήστες του συστήματος, τυπικά από ένα ΚΔΚ. Γενικότερα, η απαίτηση για ύπαρξη

6 6 Ε. Μάγκος, M. urmester, Β. Χρυσικόπουλος προ-εγκατεστημένων κλειδιών μεταξύ των χρηστών του συστήματος αποτελεί μειονέκτημα των πρωτοκόλλων αυτής της κατηγορίας Διανομή κλειδιού με συμμετρικές τεχνικές Έστω η lice και o ob μοιράζονται ένα κλειδί με την αρχή ΚΔΚ (Trent). Συγκεκριμένα, η lice και ο Trent γνωρίζουν το κλειδί K T, ενώ ο ob με τον Trent γνωρίζουν το κλειδί K T. Π1 - Ένα απλό πρωτόκολλο διανομής. Στο πρωτόκολλο Π1 (Σχήμα 14.2), η lice αιτείται από τον Trent ένα κλειδί συνόδου για επικοινωνία με τον ob [38]. O Trent επιλέγει ένα κλειδί συνόδου K S και στέλνει στην lice δύο αντίγραφα του κλειδιού: Ένα αντίγραφο E KT (K S ) κρυπτογραφημένο με το κλειδί K T που μοιράζεται με την lice, Ένα αντίγραφο E KT (K S ) κρυπτογραφημένο με το κλειδί K T που μοιράζεται με τον ob. H lice αποκρυπτογραφεί το αντίγραφο της και στέλνει στον ob το αντίγραφο του. Ο ob αποκρυπτογραφεί το αντίγραφο του για να αποκτήσει το κλειδί K S, και στη συνέχεια η lice και ο ob επικοινωνούν με το κλειδί K S. lice Trent ob E KT id, id ( KS), ( KS) T T ( KS) Σχήμα Πρωτόκολλο Π1 - Απλή διανομή κλειδιού Π2 - Μια διαφορετική εκδοχή του απλού πρωτοκόλλου. Η διαφορά του πρωτοκόλλου Π2 (Σχήμα 14.3) με το πρωτόκολλο Π1, είναι πως στο τελευταίο βήμα ο ob στέλνει στην lice ένα μήνυμα επιβεβαίωσης, κρυπτογραφημένο με το κλειδί K S. Το πρόβλημα με πρωτόκολλα όπως τα απλά πρωτόκολλα Π1 και Π2, είναι ότι η ταυτότητα του παραλήπτη του κλειδιού που διανέμεται, δεν προστατεύεται με κρυπτογραφικό τρόπο. Αυτό δίνει τη δυνατότητα πλαστοπροσωπίας στο Malory, που απεικονίζεται στο Σχήμα Σύμφωνα με το σενάριο, ο Mallory είναι εξουσιοδοτημένος χρήστης του συστήματος (insider) και συμπεριφέρεται ως ενδιάμεση οντότητα. Δηλαδή, λαμβάνει μηνύματα που κυκλοφορούν στο δίκτυο, τα τροποποιεί και

7 Αυθεντικοποιημένη Εδραίωση Κλειδιού 7 lice Trent ob E id, id KT ( KS), ( KS) S T T ( KS) ( lice, Iamob) Σχήμα Πρωτόκολλο Π2 - Απλή διανομή με επιβεβαίωση τα στέλνει σε χρήστες του συστήματος υποκρινόμενος ότι είναι κάποια άλλη οντότητα. Συγκεκριμένα, ο Mallory υποκρίνεται τον Trent στην lice, την lice στον Trent και τον ob στην lice. lice Mallory Trent ob id, id id, id M S E KT MT ( KS ( KS), ( KS) ) MT ( lice, Iamob) Σχήμα Επίθεση Ε1 - Μία επίθεση πλαστοπροσωπίας στο πρωτόκολλο Π2 Στο βήμα 1 η lice στέλνει στο Mallory (Trent) τις ταυτότητες id, id. Στο βήμα 2 ο Mallory (lice) στέλνει στον Trent το ίδιο μήνυμα, αντικαθιστώντας την ταυτότητα του ob id με τη δική του id M. Ο Trent στο βήμα 3 επιλέγει το κλειδί συνόδου K S, το κρυπτογραφεί με τα κλειδιά K T και K MT που μοιράζεται με την lice και το Mallory αντίστοιχα, και στέλνει αντίγραφα από τα κρυπτογραφημένα κλειδιά, E KT (K S ), E KMT (K S ) στην lice, σύμφωνα με το πρωτόκολλο. Η lice θα πιστέψει ότι το E KMT (K S ) είναι κρυπτογραφηση του κλειδιού συνόδου με το κλειδί K T του ob. O Mallory στη συνέχεια υποκλέπτει το μήνυμα E KMT (K S ), αποκτά το κλειδί συνόδου K S και ολοκληρώνει το πρωτόκολλο εδραίωσης με την lice, υποκρινόμενος τον ob.

8 8 Ε. Μάγκος, M. urmester, Β. Χρυσικόπουλος Η επίθεση αυτή μπορεί να αντιμετωπιστεί εισάγοντας πληροφορίες σχετικές με την ταυτότητα των χρηστών, στα μηνύματα που αποστέλλονται στα πρωτόκολλα εδραίωσης. Για παράδειγμα, στο πρωτόκολλο Π3 (Σχήμα 14.5), οι ταυτότητες του ob και της lice εισάγονται στα μηνύματα των βημάτων 2 και 3. lice Trent ob E KT id, id ( id, KS), ( id, KS) T S T ( id, KS) ( lice, Iamob) Σχήμα Πρωτόκολλο Π3 - Αυθεντικοποίηση με εισαγωγή πληροφορίας σχετικής με την ταυτότητα των χρηστών Στην συνέχεια περιγράφεται μια επίθεση πλαστοπροσωπίας κατά του πρωτοκόλλου Π3. Σύμφωνα με το σενάριο (Σχήμα 14.6), ο Mallory (Trent) παρεμβαίνει στο βήμα 2 με μια επίθεση επανάληψης και αποστέλλει στην lice τα μηνύματα από το βήμα 2 μιας παλαιότερης συνόδου που έχει υποκλέψει, και για την οποία έχει ήδη σπάσει το κλειδί συνόδου K S. Ως συνέπεια της επίθεσης, o Mallory αφενός μπορεί να υποκλέπτει την επικοινωνία μεταξύ της lice και του ob, αφετέρου να υποκρίνεται στην lice πως είναι ο ob ή/και αντιστρόφως. lice Mallory Trent ob E KT ( id id, id, K ' S ), E KT E ( id T ' K S, K ( id ' S ), K ' S ( lice, Iamob) ) Σχήμα Επίθεση Ε2 - Μία επίθεση πλαστοπροσωπίας στο πρωτόκολλο Π3 Σημείωση: Όπως θα δούμε και στη συνέχεια, οι επιθέσεις επανάληψης αντιμετωπίζονται είτε με την εισαγωγή χρονοσφραγίδων, ή με τη χρήση τυχαίων/μοναδικών αριθμών στα πλαίσια τεχνικών πρόκλησης-απάντησης.

9 Αυθεντικοποιημένη Εδραίωση Κλειδιού 9 Το πρωτόκολλο Needham-Schroeder. To πρωτόκολλο [35] προτάθηκε το 1978 και, παρότι δεν χρησιμοποιείται απευθείας στην πράξη, το αναφέρουμε διότι αποτελεί τη βάση πρωτοκόλλων διανομής στα οποία εμπλέκεται μια τρίτη έμπιστη οντότητα, όπως το σύστημα Kerberos [41] και το πρωτόκολλο Otway-Rees [37]. Το πρωτόκολλο κάνει χρήση τεχνικών πρόκλησης-απάντησης για τη αυθεντικοποίηση οντότητας σε πρωτόκολλα εδραίωσης, στα οποία εμπλέκεται το ΚΔΚ o Trent. To πρωτόκολλο περιγράφεται στο Σχήμα Στο πρωτόκολλο, οι μοναδικοί αριθμοί (nonces) N και N χρησιμοποιούνται για την αυθεντικοποίηση οντότητας: η lice αυθεντικοποιεί τον Trent στα βήματα 1 και 2, ενώ στα βήματα 4 και 5, ο ob βεβαιώνεται ότι η lice είναι ενεργή στο πρωτόκολλο. lice Trent ob E KT id, id, N ( N, id, KS, ( id, KS)) T T ( id, KS) S ( N) S ( N 1) Σχήμα Πρωτόκολλο Π4 - Το πρωτόκολλο διανομής των Needham-Schroeder Για την επίτευξη σημασιολογικής ασφάλειας (βλέπε επίσης Ενότητα 14.6), στο πρωτόκολλο αυτό, καθώς και σε όλα τα πρωτόκολλα που κάνουν χρήση μοναδικών αριθμών, οι αριθμοί αυτοί θα πρέπει να αντικατασταθούν από τυχαιότητες (στην πράξη, ψευδο-τυχαίες συμβολοσειρές). Σημείωση: Ο λόγος που ο Trent στέλνει στην lice την πληροφορία που προορίζεται για τον ob είναι πως τη δεδομένη χρονική στιγμή ο ob μπορεί να μην είναι ενεργός, κάτι που θα δημιουργούσε προβλήματα (π.χ. περιττή δέσμευση πόρων). Μία αδυναμία του πρωτοκόλλου είναι το γεγονός πως στο βήμα 3 ο ob δεν μπορεί να ξέρει αν η lice είναι ενεργή στο πρωτόκολλο, ή αν το μήνυμα είναι προϊόν υποκλοπής από παλαιότερη σύνοδο. Την αδυναμία αυτή εκμεταλλεύεται η επίθεση πλαστοπροσωπίας των Denning και Sako [14] (Σχήμα 14.8). Σύμφωνα με το σενάριο, ο Mallory, που έχει σπάσει ένα παλαιότερο κλειδί K S, συμμετέχει σε ένα καινούριο πρωτόκολλο με τον ob, ξεκινώντας μια επίθεση επανάληψης στο βήμα 3. To

10 10 Ε. Μάγκος, M. urmester, Β. Χρυσικόπουλος Mallory ob, K ) T ( id S E E ( N K S ' ' KS ( N ) 1) Σχήμα Επίθεση Ε3 - Μία επίθεση πλαστοπροσωπίας στο Needham-Schroeder πρωτόκολλο στη συνέχεια εκτελείται πανομοιότυπα και ο ob εδραιώνει ένα κλειδί με τον Malory, πιστεύοντας λανθασμένα ότι συνομιλεί με την lice. Αν ο Trent εισήγαγε έγκυρες χρονοσφραγίδες στα μηνύματα που αποστέλλει στην lice, η επίθεση E3 θα ήταν αδύνατη. Η λογική αυτή, ελαφρώς παραλλαγμένη, χρησιμοποιείται στο σύστημα Kerberos [41], ένα σύστημα διανομής για την αυθεντικοποίηση χρηστών και την ασφαλή επικοινωνία σε εσωτερικά δίκτυα. Τη λύση πρότειναν το 1981 οι Denning και Sako [14] και απεικονίζεται στο Σχήμα To πρωτόκολλο αυτό προσφέρει αμοιβαία αυθεντικοποίηση κλειδιού με επιβεβαίωση. lice Trent ob E KT id, id ( id, KS, tt, ( id, KS, tt)) T T ( id, KS, tt) S ( N) S ( N 1) Σχήμα Εισαγωγή χρονοσφραγίδων στο πρωτόκολλο Needham-Schroeder Το πρωτόκολλο Otway-Rees. To πρωτόκολλο Otway-Rees [37] απεικονίζεται στο Σχήμα και περιγράφεται στα ακόλουθα βήματα: 1. Η lice κρυπτογραφεί, με το κλειδί που μοιράζεται με τον Trent, έναν μοναδικό αριθμό N, μαζί με έναν αριθμό συναλλαγής m, την ταυτότητα της και του ob, id και id, και στέλνει το κρυπτογράφημα στον ob, μαζί με τα m, id, id. 2. O ob κρυπτογραφεί, με το κλειδί που μοιράζεται με τον Trent, ένα μοναδικό αριθμό N, μαζί με τον m, την ταυτότητα της lice και τη δική του, id και

11 Αυθεντικοποιημένη Εδραίωση Κλειδιού 11 id, και στέλνει το κρυπτογράφημα στον Trent, μαζί με το μήνυμα που έλαβε από την lice στο βήμα Ο Trent χρησιμοποιεί τις ταυτότητες που έλαβε στο βήμα 2 για να ανακτήσει τα κλειδιά K T και K T, επαληθεύει ότι τα m, id, id περιέχονται και στα δύο μέρη του μηνύματος που έλαβε. Αν ναι, κατασκευάζει ένα μήνυμα που αποτελείται από δύο μέρη: το πρώτο περιέχει το καινούριο κλειδί συνόδου K S και την τιμή N, κρυπτογραφημένα με το κλειδί K T. Το δεύτερο περιέχει επίσης το K S και την τιμή N, κρυπτογραφημένα με το κλειδί K T. O Trent στέλνει το μήνυμα, μαζί με τον αριθμό συναλλαγής m στον ob. 4. Ο ob αποκρυπτογραφεί το δεύτερο μέρος με το κλειδί K T, και ελέγχει αν το N υπάρχει στο μήνυμα. Αν ναι, μεταφέρει το πρώτο μέρος στην lice. 5. Η Αlice αποκρυπτογραφεί και ελέγχει αν το N είναι ίδιο με αυτό που έστειλε στο βήμα 1. lice Trent ob m, id, id N, mid,, id ) T ( m, id, id, ( N, mid,, id) T N, mid,, id ) T ( m, ( N, KS), ( N, KS) T m T T, ( N, KS) Σχήμα Πρωτόκολλο Π6 - Το πρωτόκολλο διανομής των Otway-Rees To πρωτόκολλο εδραιώνει την ιδιότητα της φρεσκάδας κλειδιού (χάρη στη χρήση των μοναδικών αριθμών N και N ). Η lice, ελέγχοντας για την ύπαρξη της τιμής N στο βήμα 5, επαληθεύει ότι ο ob είναι ενεργός στο πρωτόκολλο. Ο Βob ομοίως αυθεντικοποιεί τον Trent στα βήματα 2 και 3, βεβαιώνοντας ότι είναι ενεργός στο πρωτόκολλο. Ωστόσο, δεν μπορεί να γνωρίζει αν η lice είναι ενεργή, π.χ. το μήνυμα στο βήμα 1 θα μπορούσε να είναι προϊόν επανάληψης. Ο ob θα βεβαιωθεί μόνον όταν η lice επικοινωνήσει με τον ob κάνοντας χρήση του καινούριου κλειδιού K S. Εναλλακτικά, για την επίτευξη αμοιβαίας αυθεντικοποίησης οντότητας, τα βήματα 3 και 4 μπορούν να τροποποιηθούν, και ένα καινούριο μήνυμα 5 να προστεθεί (Σχήμα 14.11), ώστε το πρωτόκολλο να παρέχει επιπλέον και επιβεβαίωση κλειδιού. Σημείωση: Τα πρωτόκολλα Π6 και Π7, για απλότητα θεωρούν πως η συνάρτηση κρυπτογράφησης E προσφέρει, εκτός από υπηρεσίες μυστικότητας, και υπηρεσίες ακε-

12 12 Ε. Μάγκος, M. urmester, Β. Χρυσικόπουλος lice Trent ob m, id, id N, mid,, id ) T ( m, id, id, ( N, mid,, id) T N, mid,, id ) T ( m, ( N, KS), ( N, N, KS) T m, ( N, KS), ( N, N) T m S, E K ( N) S T Σχήμα Πρωτόκολλο Π7 - Το πρωτόκολλο Π6 με αμοιβαία αυθεντικοποίηση ραιότητας των μηνυμάτων που κρυπτογραφεί. Στην πράξη, για το ρόλο αυτό γίνεται χρήση συναρτήσεων MC. To πρωτόκολλο των ellare-rogaway. To 1995, οι ellare και Rogaway πρότειναν το πρωτόκολλο διανομής που απεικονίζεται στο Σχήμα Στην [5] επίσης αποδεικνύουν ότι το πρωτόκολλο είναι ασφαλές. lice Trent ob r, id, id r, r, id, id MC T ( KS), id, r, E ( K )) K ( id T KT S MC T ( KS) id, id, r, E ( K )) K ( T KT S Σχήμα Πρωτόκολλο Π8 - Το πρωτόκολλο των ellare-rogaway 1. Η lice επιλέγει έναν τυχαίο αριθμό r και τo στέλνει στον ob μαζί με τις ταυτότητες id, id. 2. O ob επιλέγει έναν τυχαίο αριθμό r και το προωθεί, μαζί με το μήνυμα της lice, στον Trent.

13 Αυθεντικοποιημένη Εδραίωση Κλειδιού Ο Trent επιλέγει το κλειδί συνόδου K S, και το κρυπτογραφεί με τα κλειδιά που μοιράζεται με τον ob και την lice, K T και K T αντίστοιχα. Στη συνέχεια φτιάχνει ένα μήνυμα που αποτελείται από τις ταυτότητες id και id, την τυχαιότητα r και το κρυπτογράφημα E KT (K S ), υπολογίζει την τιμή MC του μηνύματος και τη στέλνει μαζί με το E KT (K S ) στον ob. Ομοίως υπολογίζει τα E KT (K S ), την αντίστοιχη τιμή MC και τα στέλνει στην lice. Το πρωτόκολλο ολοκληρώνεται με επιτυχία όταν η lice και ο ob επαληθεύουν τις τιμές MC που λαμβάνουν στο βήμα 3. Ασφάλεια. Το πρωτόκολλο προσφέρει (αμοιβαία) εννοούμενη αυθεντικοποίηση κλειδιού. Από τη σκοπιά της lice για παράδειγμα, η τιμή MC περιέχει την τιμή r που η ίδια έστειλε στο βήμα 1, καθώς επίσης τις ταυτότητες της lice και του ob, και την τιμή E KT (K S ). H τιμή MC πιστοποιεί πως το μήνυμα έχει δημιουργηθεί από τον Trent, εφόσον ο Trent είναι ο μόνος (εκτός της lice) που γνωρίζει το συμμετρικό κλειδί για τον υπολογισμό της. To γεγονός πως η τιμή MC περιέχει τον αριθμό r πιστοποιεί ότι το μήνυμα είναι καινούριο και όχι προϊόν επανάληψης. Επίσης, το γεγονός πως το E KT (K S ) περιλαμβάνεται στην τιμή MC αποτρέπει τον Mallory από το να αντικαταστήσει το κλειδί συνόδου που δημιούργησε ο Trent με κάποιο άλλο. Επειδή μόνον η lice μπορεί να αποκρυπτογραφήσει το E KT (K S ) και εφόσον η ταυτότητα του ob βρίσκεται επίσης στην τιμή MC, η lice πείθεται ότι ο ob είναι o μόνος ικανός να αποκτήσει πρόσβαση στο κλειδί συνόδου K S. Τα ίδια επιχειρήματα ισχύουν από τη σκοπιά του ob. Σημείωση: Για απλότητα, στο σχήμα φαίνεται πως η συμμετρική κρυπτογράφηση και η τιμή MC υπολογίζονται με το ίδιο κλειδί ανά χρήστη. Στην πράξη, υπολογίζονται με διαφορετικά κλειδιά που έχουν προ-διανεμηθεί στους χρήστες τους συστήματος Μεταφορά κλειδιού με συμμετρική κρυπτογράφηση Στα παρακάτω πρωτόκολλα υποθέτουμε ότι η lice και ο ob μοιράζονται ένα (συμμετρικό) κλειδί μακράς διαρκείας K. Απλή μεταφορά κλειδιού (σε 1 βήμα) [22]. Το πρωτόκολλο απεικονίζεται στο Σχήμα Το κλειδί συνόδου είναι η τιμή K S. H χρονοσφραγίδα t στο μήνυμα που αποστέλει η lice, εισάγεται για την αποφυγή επιθέσεων επανάληψης. H ταυτότητα του ob, id, εισάγεται για να αποτραπούν επιθέσεις αντανάκλασης (δηλαδή απευθείας επανάληψης του μηνύματος στην lice). Το πρωτόκολλο παρέχει μονόδρομη αυθεντικοποίηση χρήστη (της lice από τον ob) και εννοούμενη αυθεντικοποίηση κλειδιού.

14 14 Ε. Μάγκος, M. urmester, Β. Χρυσικόπουλος lice ob ( K S, t, id * ) Σχήμα Πρωτόκολλο Π9 - Απλή μεταφορά κλειδιού Μεταφορά κλειδιού με πρόκληση-απάντηση (σε 2 βήματα). Με τη χρήση μοναδικών αριθμών και κόστος ένα επιπλέον βήμα, εξαλείφεται η ανάγκη συγχρονισμού λόγω χρονοσφραγίδων (Σχήμα 14.14). lice ob N ( K S, N, id * ) Σχήμα Πρωτόκολλο Π10 - Απλή μεταφορά κλειδιού με πρόκληση-απάντηση Το πρωτόκολλο KEP2 (uthenticated Key Exchange Protocol 2). Στο πρωτόκολλο [4] που απεικονίζεται στο Σχήμα 14.15, η lice και ο ob, επιπλέον του κλειδιού K, μοιράζονται και ένα κλειδί μακράς διαρκείας K. Το κλειδί K S θα προκύψει ως εξής: K S = MC K (N ). Σημείωση: To πρωτόκολλο KEP2 είναι μια παραλλαγή του πρωτοκόλλου ΑΚΕP1 που περιγράφεται επίσης στην [4] Συμφωνία κλειδιού με συμμετρική κρυπτογράφηση Τα πρωτόκολλα Π9 και Π10 μπορούν εύκολα να τροποποιηθούν ώστε να πετύχουν συμφωνία κλειδιού (με αμοιβαία αυθεντικοποίηση χρήστη) κάνοντας χρήση χρονοσφραγίδων. Για παράδειγμα στο πρωτόκολλο Π12 (Σχήμα 14.16) η lice με τον ob συνεισφέρουν και ανταλλάσσουν τις τυχαιότητες k, k. Οι τιμές αυτές μπορούν να δοθούν ως είσοδος σε μια συνάρτηση κατακερματισμού H, ώστε να προκύψει το κλειδί συνόδου K S = H(k, k ). Κάνοντας χρήση μοναδικών αριθμών στα πλαίσια μιας τεχνικής πρόκλησης- απάντησης, το πρωτόκολλο Π12 μπορεί να τροποποιηθεί σύμφωνα με την απεικόνιση στο Σχήμα

15 Αυθεντικοποιημένη Εδραίωση Κλειδιού 15 lice ob N MC id, id, N, N K ( id, id, N, N ) id, N, MCK ( id, N) Σχήμα Πρωτόκολλο Π11 -To πρωτόκολλο ΑΚΕP2 lice ob ( k ( k, t, t, id, id * * ) ) Σχήμα Πρωτόκολλο Π12 - Συμφωνία κλειδιού με χρονοσφραγίδες 14.4 Εδραίωση κλειδιού με κρυπτογραφία δημόσιου κλειδιού Στα πρωτόκολλα αυτής της ενότητας δεν απαιτείται η ύπαρξη προ-εγκατεστημένων συμμετρικών κλειδιών μεταξύ των χρηστών του συστήματος, επιλύοντας έτσι ένα από τα σημαντικότερα προβλήματα διαχείρισης κλειδιού σε συμμετρικά συστήματα. Ωστόσο, απαιτείται η ύπαρξη μιας Υποδομής Δημόσιου Κλειδιού που πιστοποιεί τα έγκυρα δημόσια κλειδιά των χρηστών του συστήματος Μεταφορά κλειδιού με τεχνικές δημόσιου κλειδιού H ιδέα του Merkle. Το 1974, ο Merkle διατύπωσε ένα σύστημα γνωστό και ως Γρίφοι του Merkle [34] για την εδραίωση κλειδιού μεταξύ δύο χρηστών, χωρίς την προυπόθεση οι χρήστες να μοιράζονται εκ των προτέρων μυστική πληροφορία. Αφ υψηλού, η lice ετοιμάζει l γρίφους, κάθε ένας από τους οποίους απαιτεί O(n) υπολογιστικά βήματα για την επίλυση του. Η lice στέλνει τους γρίφους στον ob, μέσα από ένα μη προστατευμένο (ανοικτό) κανάλι επικοινωνίας. Ο ob επιλέγει έναν από τους γρίφους, τον επιλύει με κόστος O(n) υπολογισμούς, και στη συνέχεια χρησιμοποιεί το αποτέλεσμα ως το κλειδί συνόδου για να κρυπτογραφήσει και να στείλει στην lice ένα προκαθορισμένο μήνυμα. Το μήνυμα αυτό η lice θα το αποκρυπτογραφήσει με κόστος O(1) υπολογισμούς.

16 16 Ε. Μάγκος, M. urmester, Β. Χρυσικόπουλος lice ob N ( k ( k, N, N, N, N, id *, id ) * ) Σχήμα Πρωτόκολλο Π13 - Συμφωνία κλειδιού με πρόκληση-απάντηση Η ιδέα του Merkle είναι ενδιαφέρουσα: Ενώ η lice και ο ob εδραιώνουν το κλειδί με πολυπλοκότητα O(n), η Eve θα χρειαστεί O(ln) υπολογισμούς για να σπάσει το σύστημα. Επομένως, το σύστημα θεωρείται ασφαλές όταν οι τιμές l, n επιλέγονται ώστε το O(n) να είναι υπολογιστικά εφικτό, ενώ το O(ln) να μην είναι, θεωρώντας πολυωνυμικούς εχθρούς. Πρωτόκολλο Π14. Έστω η lice διαθέτει μια βάση δεδομένων με l = 2 20 μηνύματα της μορφής m i = (K i, SN i ), i = 1, 2,..., 2 20, όπου K i είναι ένα κλειδί συνόδου και SN i είναι ένας σειριακός αριθμός (που έχει ορισμένο πλεονασμό). To πρωτόκολλο εδραίωσης λειτουργεί ως εξής: 1. Η lice κρυπτογραφεί κάθε μήνυμα m i, i = 1, 2,..., 2 20, με ένα κλειδί k i σχετικά μικρού μήκους (π.χ 30 bit, δηλαδή n = 2 30 ). Η lice στέλνει στον ob τα 2 20 κρυπτογραφημένα μηνύματα: E ki (m i ), i = 1, 2,..., Ο ob επιλέγει στην τύχη ένα μήνυμα και εκτελεί μια εξαντλητική αναζήτηση, για να βρει το κλειδί, με κόστος = 2 29 υπολογισμούς κατά μέσο όρο. Έστω ο ob ανακτά το μήνυμα m j = (K j, SN j ). 3. O ob κρυπτογραφεί ένα προκαθορισμένο μήνυμα m με το κλειδί K j, και στέλνει στην lice: E Kj (m), SN j. To εδραιωμένο κλειδί είναι το K j. Το πρωτόκολλο δεν είναι ιδιαίτερα αποδοτικό, ωστόσο αποτελεί ίσως το πρώτο, ιστορικά, παράδειγμα εδραίωσης κλειδιού με ασύμμετρες τεχνικές. Η ασυμμετρία του πρωτοκόλλου συνίσταται στο εξής: Η Eve δεν ξέρει πιο μήνυμα m j αντιστοιχεί στο σειριακό αριθμό SN j. Επομένως, η Eve θα πρέπει να εκτελέσει μια εξαντλητική αναζήτηση σε κάθε ένα από τα 2 20 κρυπτογραφήματα E ki (m i ), με συνολικό κόστος: ( ) = Σημείωση: To πρωτόκολλο Π14 μπορεί να θεωρηθεί ως ένα πρωτόκολλο μεταφοράς κλειδιού με συμμετρικές τεχνικές, όπου η lice στέλνει στον ob το μυστικό κλειδί συνόδου K j. Εξετάζοντας πιο προσεκτικά το πρωτόκολλο, ο αναγνώστης θα παρατηρήσει ότι το σύνολο των σειριακών αριθμών P K = {SN j } 220 j=1 μπορεί να

17 Αυθεντικοποιημένη Εδραίωση Κλειδιού 17 θεωρηθεί σαν το δημόσιο κλειδί της lice, με μυστικό κλειδί το SK = {K j } 220 j=1. Αν ο ob θέλει να στείλει στην lice το μήνυμα m, κρυπτογραφημένο, τότε διαλέγει και επιλύει ένα γρίφο E ki (m i ) για να αποκτήσει το κλειδί K j και στέλνει στην lice το E Kj (m). Αν ένας άλλος εξουσιοδοτημένος χρήστης του συστήματος, π.χ. η Carol, επιλέξει το γρίφο E kt (m t ), t j, για να επικοινωνήσει με την lice, και στείλει το κρυπτογράφημα E Kt (m t), ο ob δεν θα έχει πρόσβαση στο μήνυμα m t της Carol (παρα μόνο, με κόστος, 2 48 ). Ένα απλό πρωτόκολλο μεταφοράς. Το πρωτόκολλο συνοψίζεται στα εξής: 1. H lice αποκτά, με κάποιο τρόπο (σ.σ. βλέπε Σημείωση στη συνέχεια), το έγκυρο δημόσιο κλειδί του ob, P K. 2. Η lice επιλέγει ένα κλειδί συνόδου K S, το κρυπτογραφεί μαζί με την ταυτότητα της id, με το κλειδί P K και το στέλνει στον ob. 3. O ob χρησιμοποιεί το ιδιωτικό του κλειδί, SK, αποκρυπτογραφεί το μήνυμα που έλαβε στο βήμα 2 και αποκτά το κλειδί K S. H lice και ο ob χρησιμοποιούν το κλειδί K S για την επικοινωνία τους, κάνοντας χρήση ενός συμμετρικού αλγορίθμου κρυπτογράφησης. Το πρωτόκολλο ουσιαστικά υλοποιείται σε 1 βήμα, όπως φαίνεται στο Σχημα lice ob [ KS, id] Σχήμα Πρωτόκολλο Π15 -Ένα απλό πρωτόκολλο μεταφοράς κλειδιού Σημείωση: Στα πρωτόκολλα εδραίωσης συχνά υποθέτουμε ότι οι χρήστες είναι γνώστες των αυθεντικών δημόσιων κλειδιών των χρηστών με τους οποίους συνομιλούν. Στο παράδειγμα μας, το κλειδί P K μπορεί να είναι δημοσιευμένο σε μια βάση δεδομένων, ή να πιστοποιείται από μια Αρχή Πιστοποίησης, στα πλαίσια μιας ΥΔΚ στην οποία ανήκουν οι χρήστες του συστήματος. Σε αυτήν την περίπτωση το πρωτόκολλο αποκτά ένα επιπλέον βήμα: αρχικά ο ob στέλνει στην lice ένα πιστοποιητικό, υπογεγραμμένο από μια αρχή πιστοποίησης που εμπιστεύονται και οι δύο, στο οποίο αναγράφεται το P K και η ταυτότητα του ob, id. Ασφάλεια. To πρωτόκολλο Π15 παρέχει εννοούμενη αυθεντικοποίηση κλειδιού για την lice (σ.σ. μόνον o ob, που έχει το αντίστοιχο ιδιωτικό κλειδί μπορεί να αποκτήσει πρόσβαση στο K S ). Ωστόσο, στο πρωτόκολλο Π15, η lice δεν μπορεί να

18 18 Ε. Μάγκος, M. urmester, Β. Χρυσικόπουλος αυθεντικοποιήσει την ταυτότητα του ob. Ο ob επίσης δεν επιβεβαιώνει την πηγή του μηνύματος που λαμβάνει, ούτε αν η lice είναι ενεργή στο πρωτόκολλο. Στην υβριδική αυτή προσέγγιση, ελαφρώς διαφοροποιημένη, βασίζονται συστήματα όπως το πρότυπο TLS/SSL. Το πρωτόκολλο μπορεί να ενισχυθεί με τεχνικές αυθεντικοποίησης χρήστη, ώστε ο ob να ξέρει ότι συνομιλεί με την lice (και αντιστρόφως). Για παράδειγμα, το πρωτόκολλο Π16 (Σχήμα 14.19) κάνει χρήση ψηφιακών υπογραφών και χρονοσφραγίδων [23]. 15 µ lice ob [ K S, t *, sig ( id, K S, t * )] Σχήμα Πρωτόκολλο Π16 -Μεταφορά κλειδιού με αυθεντικοποίηση οντότητας To πρωτόκολλο Π16 ουσιαστικά αποτελεί απλοποίηση του πρωτοκόλλου που προτάθηκε από τους Denning-Sacco [14]. Η ταυτότητα του ob εισάγεται ώστε να αποτρέψει τον ob από το να προωθήσει σε κάποιον άλλο το ίδιο μήνυμα, παριστάνοντας την lice. Αντί για την κρυπτογράφηση υπογεγραμμένων μηνυμάτων, οι ίδιες υπηρεσίες αυθεντικοποίησης μπορούν να προσφερθούν με την υπογραφή κρυπτογραφημένων μηνυμάτων [23], όπως απεικονίζεται στο πρωτόκολλο Π17 (Σχήμα 14.20). lice ob t, E * PK [ id, K S ], sig ( id, t *, E PK [ id, K S ]) Σχήμα Πρωτόκολλο Π17 -Μεταφορά κλειδιού με αυθεντικοποίηση οντότητας Η ταυτότητα της lice εισάγεται στο E P K [id, K S ] ώστε να αποφευχθεί μια επίθεση που ονομάζεται αποκόλληση υπογραφής. Αλλιώς, ο Mallory θα μπορούσε να επαληθεύσει την υπογραφή της lice στο sig (id, t, E P K [K S ]) και στη συνέχεια να υπογράψει τα id, t, E P K [K S ] με το ιδιωτικό του κλειδί, εισάγοντας τη χρονοσφραγίδα t M, παραβιάζοντας έτσι την αυθεντικοποίηση του μηνύματος. Για την επίτευξη αμοιβαίας αυθεντικοποίησης οντότητας, ο ob μπορεί να επιβεβαιώσει το κλειδί αποστέλλοντας ένα αντίστοιχο μήνυμα. Αντί για χρονοσφρα-

19 Αυθεντικοποιημένη Εδραίωση Κλειδιού 19 γίδα, θα μπορούσε να γίνει αποστολή μοναδικών αριθμών με τη μορφή πρόκλησηςαπάντησης, αυξάνοντας αναλόγως τον αριθμό των βημάτων (Σχήμα 14.21). lice ob N N, [ id, KS], sig( N, N, id, [ id, KS]) sig( N, N, id) Σχήμα Πρωτόκολλο Π18 -Μεταφορά κλειδιού με αμοιβαία αυθεντικοποίηση Συμφωνία Κλειδιού με τεχνικές δημόσιου κλειδιού Μια παραλλαγή του πρωτοκόλλου Needham-Schroeder. Στην [35] οι Needham και Schroeder προτείνουν ένα απλό πρωτόκολλο συμφωνίας κλειδιού μεταξύ της lice και του ob, που απεικονίζεται στο Σχήμα 14.22, για την επίτευξη αμοιβαίας αυθεντικοποίησης οντότητας. lice ob [ k, id] [ k, k] E PK [ k ] Σχήμα Πρωτόκολλο Π19-Συμφωνία κλειδιού με αμοιβαία αυθεντικοποίηση 1. Η lice κρυπτογραφεί μια τυχαία τιμή k, καθώς και την ταυτότητα της id, με το δημόσιο κλειδί του ob, P K, και στέλνει το κρυπτογράφημα στον ob. 2. O ob αποκρυπτογραφεί το μήνυμα με το ιδιωτικό του κλειδί, SK. Στη συνέχεια επιλέγει μια τυχαία τιμή k και την κρυπτογραφεί, μαζί με το k, με το δημόσιο κλειδί της lice, P K, και στέλνει το κρυπτογράφημα στην lice. 3. H lice αποκρυπτογραφεί το κρυπτογράφημα με το ιδιωτικό της κλειδί SK, και ελέγχει αν το k ταυτίζεται με την τιμή που έστειλε στο βήμα 1. Αν ναι, κρυπτογραφεί το k με το P K και στέλνει το κρυπτογράφημα στον ob. Ο ob αποκρυπτογραφεί, και ελέγχει αν το k υπάρχει στο μήνυμα.

20 20 Ε. Μάγκος, M. urmester, Β. Χρυσικόπουλος To κλειδί συνόδου είναι μια συνάρτηση των τιμών k και k, για παράδειγμα: K S = H(k, k ), που και οι δύο χρήστες μπορούν να υπολογίσουν. Το πρωτόκολλο παρέχει αμοιβαία αυθεντικοποίηση οντότητας και κλειδιού. Τονίζεται πως οι τυχαιότητες k και k, εκτός από την αυθεντικοποίηση οντότητας, χρησιμοποιούνται και για τη δημιουργία του κλειδιού συνόδου. Στην [33] προτείνεται μια παραλλαγή ώστε να αποφευχθεί η κρυπτογράφηση με δημόσιο κλειδί στο βήμα 3. H παραλλαγή απεικονίζεται στο Σχήμα lice ob [ k, id, N] [ k, N, N] N Σχήμα Πρωτόκολλο Π20 - Τροποποίηση του πρωτοκόλλου Π19 Οι Needham και Schroeder [35] πρότειναν επίσης μια παραλλαγή του πρωτοκόλλου διανομής Π16, με σκοπό τη συμφωνία κλειδιού, κάνοντας χρήση τεχνικών δημόσιου κλειδιού. Το πρωτόκολλο Π21 απεικονίζεται στο Σχήμα lice Trent ob id, id sigt( PK, id) [ N, id] [ N] id, id sigt( PK, id) [ N, N] Σχήμα Πρωτόκολλο Π21-Παραλλαγή του πρωτοκόλλου Needham-Schroeder

21 Αυθεντικοποιημένη Εδραίωση Κλειδιού Η lice στέλνει στον Trent τις ταυτότητες id, id. 2. Ο Trent υπογράφει ψηφιακά ένα μήνυμα που αποτελείται από το δημόσιο κλειδί P K και την ταυτότητα του ob, id, και το στέλνει στην lice. 3. H lice επαληθεύει την υπογραφή, επιλέγει έναν μοναδικό αριθμό N και τον κρυπτογραφεί, μαζί με την ταυτότητα της, με το δημόσιο κλειδί του ob, P K. Στη συνέχεια στέλνει το μήνυμα στον ob. 4. Ο ob αποκρυπτογραφεί, και στέλνει στον Trent ένα μήνυμα που περιέχει τις ταυτότητες id, id. 5. Ο Trent ομοίως υπογράφει ψηφιακά ένα μήνυμα που περιέχει το έγκυρο δημόσιο κλειδί P K και την ταυτότητα της lice, id, και το στέλνει στον ob. 6. O ob επαληθεύει την υπογραφή, επιλέγει έναν μοναδικό αριθμό N και τον κρυπτογραφεί, μαζί με τον αριθμό που είχε στείλει η lice στο βήμα 1, με το δημόσιο κλειδί της lice, P K. Στη συνέχεια στέλνει το μήνυμα στην lice. 7. H lice αποκρυπτογραφεί και στη συνέχεια αποστέλλει στον ob τον αριθμό N, κρυπτογραφημένο με το δημόσιο κλειδί του, P K. Αν υποθέσουμε ότι η lice και ο ob γνωρίζουν ο ένας το δημόσιο κλειδί του άλλου (π.χ. κατέχουν τα σωστά πιστοποιητικά δημόσιου κλειδιού), τότε το πρωτόκολλο μπορεί να απλοποιηθεί όπως φαίνεται στο Σχήμα 14.25: lice Trent ob [ N, id] [ N, N] [ N] Σχήμα Πρωτόκολλο Π22 - Μια απλοποίηση του Π21 Στα πρωτόκολλα Π21 και Π22, αν οι αριθμοί N και N είναι τυχαίες τιμές, τότε εκτός από την αυθεντικοποίηση οντότητας, μπορούν να χρησιμοποιηθούν και για τη δημιουργία του κλειδιού συνόδου, π.χ. K S = H(N, N ). Η επίθεση του Lowe. Πρόκειται για μια επίθεση ενδιάμεσης οντότητας [28]. Σύμφωνα με το σενάριο (Σχήμα 14.26), ο Mallory είναι ένας εσωτερικός χρήστης του συστήματος. Κάνοντας χρήση της αληθινής του ταυτότητας, εκκινεί ένα πρωτόκολλο εδραίωσης με την lice. Ταυτόχρονα εκκινεί ένα πρωτόκολλο εδραίωσης με τον ob, υποκρινόμενος την lice. Το αποτέλεσμα της επίθεσης είναι o ob να νομίζει ότι εδραίωσε κλειδί με την lice, ενώ ουσιαστικά έχει εδραιώσει κλειδί με τον

22 22 Ε. Μάγκος, M. urmester, Β. Χρυσικόπουλος Mallory. Προϋπόθεση για την επίθεση είναι η αποκρυπτογράφηση από την lice για λογαριασμό του Mallory, στο βήμα 3, της πρόκλησης που απέστειλε ο ob στο βήμα 2. Το πρόβλημα μπορεί να διορθωθεί εισάγοντας την κατάλληλη πληροφορία ταυτοποίησης, δηλαδή την ταυτότητα του ob στο βήμα 2, ώστε: M() : E P K (id, N, N ). lice Mallory ob M [ N, id] [ N, N] M [ N] [ N, id] [ N, N] [ N] Σχήμα Επίθεση E4 - H επίθεση του Lowe στο πρωτόκολλο Π22 Η περίπτωση αυτή, αποτελεί ένα ακόμη παράδειγμα που καθιστά αναγκαία την υιοθέτηση της αρχής των badi και Needham [1] για την εισαγωγή πληροφοριών ταυτότητας σε κρυπτογραφικά πρωτόκολλα. Τo πρωτόκολλo συμφωνίας των Diffie-Hellman. Οι lice και ob, χωρίς να μοιράζονται εκ των προτέρων κάποια μυστική πληροφορία, εδραιώνουν ένα κλειδί συνόδου μέσω ενός μη προστατευμένου (ανοικτού) καναλιού επικοινωνίας [15]. H γενική ιδέα του πρωτοκόλλου είναι η εξής: H lice και ο ob διαθέτουν από ένα ζεύγος δημόσιου/ιδιωτικού κλειδιού, (P K, SK ) και (P K, SK ), αντίστοιχα. Η lice και ο ob ανταλλάσσουν τα δημόσια κλειδιά τους P K, P K. Η lice, συνδυάζει το ιδιωτικό της κλειδί SK με το P K του ob και υπολογίζει το κλειδί συνόδου K S. Ομοίως ο ob υπολογίζει το κλειδί συνόδου K S. Στο πρωτόκολλο (Σχήμα 14.27), υποθέτουμε ότι οι χρήστες του συστήματος συμφωνούν σε ένα μεγάλο πρώτο αριθμό p και ένα γεννήτορα g της ομάδας Z p. Στο βήμα 1 η lice επιλέγει έναν τυχαίο εκθέτη r Z p, και στέλνει στον ob την τιμή y = g r mod p. Ομοίως στο βήμα 2 ο ob επιλέγει έναν τυχαίο εκθέτη r Z p και στέλνει στην lice την τιμή y = g r mod p. Το κλειδί συνόδου υπολογίζεται ως: K S = g r r = (g r ) r = (g r ) r mod p.

23 Αυθεντικοποιημένη Εδραίωση Κλειδιού 23 lice ob r g r g modp modp Σχήμα Πρωτόκολλο Π23 - Το πρωτόκολλο Diffie-Hellman Ασφάλεια του πρωτοκόλλου DH. Η ασφάλεια του πρωτοκόλλου DH βασίζεται στην υπόθεση ότι δεδομένων μια ομάδας G, ενός γεννήτορα της ομάδας, g (οι παράμετροι του πρωτοκόλλου DH), και των τιμών g x, g y (οι τιμές που ανταλλάσσονται), είναι ανέφικτο (σ.σ. υπολογιστικά αδύνατο) για την Eve να υπολογίσει την τιμη g xy. H υπόθεση αυτή είναι γνωστή και ως υπόθεση CDH (Computational Diffie-Hellman). Ωστόσο, στη βιβλιογραφία χρησιμοποιούνται μοντέλα ασφάλειας, όπως το σημασιολογικό μοντέλο [19], όπου η ασφάλεια του πρωτοκόλλου DH ανάγεται στο πρόβλημα απόφασης DDH (Decisional Dιffie-Hellman). Συγκεκριμένα, δεδομένων των G, g, g x, g y, και z G (μια υποψήφια λύση), τo ζητούμενο είναι η απάντηση στο ερώτημα: Ισχύει z = g xy, ή το z είναι μια τυχαία τιμή στο G; Το πρόβλημα DDH περιγράφει λοιπόν τη δυσκολία που έχει ένας εξωτερικός παρατηρητής να ξεχωρίσει την τιμή g xy από μια τυχαία συμβολοσειρά. Στην αρχική του μορφή, το πρωτόκολλο Diffie-Hellman προστατεύει μόνον από παθητικές επιθέσεις, δηλαδή σε σενάρια κατά τα οποία η Eve υποκλέπτει μηνύματα και προσπαθεί να άρει τη μυστικότητα του κλειδιού συνόδου. Στην πράξη, το modulus p είναι ένας μεγάλος πρώτος αριθμός π.χ. p = 1024 bit. Όπως καταδεικνύεται στη συνέχεια, τo πρωτόκολλο DH δεν είναι ασφαλές έναντι ενεργητικών εχθρών που εξαπολύουν επιθέσεις ενδιάμεσης οντότητας, όπως η επίθεση Ε5 που απεικονίζεται στο Σχήμα lice Mallory ob r g r g M 2 modp modp r g M 1 r g modp modp Σχήμα Επίθεση E5 - Μία επίθεση ενδιάμεσης οντότητας στο DH

24 24 Ε. Μάγκος, M. urmester, Β. Χρυσικόπουλος Σύμφωνα με το σενάριο, ο Mallory λειτουργεί ως ενδιάμεση οντότητα, λαμβάνει τις τιμές g r mod p και g r mod p που στέλνουν εκατέρωθεν η lice και ο ob, και τις αντικαθιστά με τα g r M1 mod p και g r M2 mod p, όπου r M1 και r M2 επιλέγονται στο Z p. Στο τέλος του πρωτοκόλλου, η lice και ο ob έχουν εδραιώσει ένα κλειδί συνόδου με τον Mallory, αλλά όχι μεταξύ τους. Μάλιστα, ο Mallory μπορεί εύκολα να συμπεριφερθεί ως ενδιάμεσος διακομιστής, δηλαδή να αποκρυπτογραφεί και να κρυπτογραφεί διαδοχικά τα μηνύματα από και προς τους ob και lice, ώστε η επίθεση να μη γίνεται αντιληπτή. Η παραπάνω επίθεση μπορεί να αντιμετωπιστεί με τεχνικές αυθεντικοποίησης. Στην επόμενη ενότητα θα δούμε πώς το πρωτόκολλο ST S διορθώνει τη αδυναμία του αρχικού πρωτοκόλλου Diffie-Hellman. Επίσης στην Ενότητα 14.5 εξετάζεται η οικογένεια πρωτοκόλλων MTI που επίσης τροποποιούν το DH με σκοπό την αντιμετώπιση επιθέσεων ενδιάμεσης οντότητας ή πλαστοπροσωπίας. Σήμερα, η λογική του πρωτοκόλλου DH, ελαφρώς διαφοροποιημένη, χρησιμοποιείται σε πρότυπα συστήματα ασφαλούς επικοινωνίας όπως το IPSec. Τo πρωτόκολλo συμφωνίας Station To Station (STS). Το πρόβλημα της ενδιάμεσης οντότητας στα πρωτόκολλα ανταλλαγής κλειδιού μπορεί να επιλυθεί χρησιμοποιώντας τεχνικές αυθεντικοποίησης. Τη λογική αυτή ακολουθεί το πρωτόκολλο STS, που προτάθηκε από τους Diffie, Van Oorschot και Wiener [16]. ποτελεί μια επέκταση του πρωτοκόλλου DΗ, σε τρία βήματα, κάνοντας χρήση ψηφιακών υπογραφών και πιστοποιητικών δημόσιου κλειδιού. Απλοποιημένο, παρουσιάζεται στο Σχήμα Tο πρωτόκολλο IKE (Internet Key Exchange) που χρησιμοποιεί η σουίτα IPSec για ανταλλαγή κλειδιών, αποτελεί μια παραλλαγή του πρωτοκόλλου STS. lice ob y g r y g r modp, Cert modp, E KS ( sig Cert, ( sig( y, y)) S ( y, y )) Σχήμα Πρωτόκολλο Π24 - Το πρωτόκολλο STS Υποθέτουμε ότι η lice και ο ob έχουν στην κατοχή τους τα έγκυρα πιστοποιητικά του δημόσιου κλειδιού τους, Cert και Cert αντίστοιχα, υπογεγραμμένα από μια αρχή πιστοποίησης που και οι δύο εμπιστεύονται.

25 Αυθεντικοποιημένη Εδραίωση Κλειδιού Η lice επιλέγει έναν τυχαίο εκθέτη r Z p, και στέλνει στον ob την τιμή y = g r mod p. 2. O ob επιλέγει έναν τυχαίο εκθέτη r Z p, υπολογίζει το κλειδί συνόδου K S = (g r ) r mod p και στέλνει στην lice την τιμή y = g r mod p, το πιστοποιητικό Cert, καθώς και ένα μήνυμα κρυπτογραφημένο με το κλειδί K S, που περιέχει τις τιμές y, y, ψηφιακά υπογεγραμμένες με το ιδιωτικό κλειδί του ob. 3. H lice ομοίως στέλνει στον ob το πιστοποιητικό Cert, καθώς και ένα μήνυμα κρυπτογραφημένο με το κλειδί K S, που περιέχει τις τιμές y, y, ψηφιακά υπογεγραμμένες με το ιδιωτικό της κλειδί. To κλειδί συνόδου είναι το: K S g r r (g r ) r (g r ) r (modp). Ασφάλεια. Το πρωτόκολλο STS προσφέρει αμοιβαία αυθεντικοποίηση χρήστη και κλειδιού. Το πρωτόκολλο προσφέρει επίσης ανωνυμία και αμοιβαία επιβεβαίωση κλειδιού, καθώς και πρόσθια μυστικότητα. Στο πρωτόκολλο οι τιμές y και y λειτουργούν εκτός των άλλων, και ως προκλήσεις για την αμοιβαία αυθεντικοποίηση του ob και της lice. Στο βήμα 3 η lice επαληθεύει την υπογραφή του ob στο μήνυμα και ότι το μήνυμα περιέχει την τιμή y που είχε στείλει στο βήμα 1. Ομοίως πράττει και ο ob μετά την ολοκλήρωση του βήματος 3, ώστε να αυθεντικοποιήσει την lice. To γεγονός αποτρέπει το Mallory από επιθέσεις πλαστοπροσωπίας ή/και ενδιάμεσης οντότητας. Ως προς την Eve, η lice και ο ob συμφωνούν στο κλειδί συνόδου όπως και στο πρωτόκολλο Diffie-Hellman, όπου η μυστικότητα του κλειδιού ανάγεται στη δυσκολία επίλυσης του πρόβλήματος DDH, στο σημασιολογικό μοντέλο. Σημείωση: Έστω δύο εφήμερα μυστικά δίνονται ως είσοδο σε μια μονόδρομη συνάρτηση, για να προκύψει το κλειδί συνόδου, και μετά την εκτέλεση του πρωτοκόλλου εδραίωσης, τα εφήμερα μυστικά διαγράφονται. Τα πρωτόκολλα εδραίωσης που χρησιμοποιούν αυτή τη λογική περιβάλλονται από πρόσθια μυστικότητα, διότι η αποκάλυψη κλειδιών μακράς διαρκείας δεν παραβιάζει τη μυστικότητα κλειδιών συνόδου που έχουν εδραιωθεί κατά το παρελθόν. Συμφωνία κλειδιού με αυθεντικοποίηση Χ.509. Η οικογένεια πρωτοκόλλων αυθεντικοποίησης Χ.509 χρησιμοποιεί τεχνικές δημόσιου κλειδιού για την αμοιβαία αυθεντικοποίηση οντότητας, και μπορεί να τροποποιηθεί ώστε να παράσχει συμφωνία κλειδιού με αμοιβαία αυθεντικοποίηση κλειδιού. Στα Σχήματα και περιγράφουμε, σε απλοποιημένη μορφή, τις δύο βασικές παραλλαγές δύο και τριών βημάτων αντίστοιχα. Στο βήμα 1 (Σχήμα 14.30), η lice επιλέγει ένα κλειδί k, το κρυπτογραφεί με το δημόσιο κλειδί του ob, P K, και υπογράφει το αποτέλεσμα μαζί με μία χρονοσφραγίδα t, ένα μοναδικό αριθμό N και την ταυτότητα του ob, id. To τελικό

26 26 Ε. Μάγκος, M. urmester, Β. Χρυσικόπουλος lice ob Cert, t, N, id, [ k], sig( t, N, id, [ k]) Cert, t, N, id, N, [ k], sig( t, N, id, N, [ k]) Σχήμα Πρωτόκολλο Π25 - Το πρωτόκολλο εδραίωσης κλειδιού X.509 μήνυμα στέλνεται στον ob μαζί με το πιστοποιητικό της lice Cert. Στο βήμα 2 ο ob επαληθεύει το πιστοποιητικό και την υπογραφή της lice, ελέγχει ότι η χρονοσφραγίδα είναι σωστή. Στη συνέχεια αποκρυπτογραφεί και αποκτά πρόσβαση στο k. Ομοίως ο ob στέλνει στην lice, με μυστικότητα, το κλειδί k, όπως φαίνεται στο σχήμα. H lice επαληθεύει κατά τον ίδιο τρόπο το μήνυμα του βήματος 2. Στο τέλος του πρωτοκόλλου, η lice και ο ob μπορούν να δημιουργήσουν το κλειδί συνόδου ως: K S = H(k, k ). lice ob Cert, N, id, [ k], sig( N, id, [ k]) Cert, N, id, N, [ k], sig( N, id, N, [ k]) N, id, sig( N, id) Σχήμα Πρωτόκολλο Π26 - Το πρωτόκολλο Π25 με πρόκληση-απάντηση H παραλλαγή τριών βημάτων (Σχήμα 14.31), χωρίς χρονοσφραγίδες, χρησιμοποιεί μοναδικούς αριθμούς N και N στα πλαίσια μιας τεχνικής πρόκλησης- απάντησης, όπου το επιπλέον βήμα 3 προστίθεται ώστε η lice να αυθεντικοποιηθεί στον ob Προηγμένα πρωτόκολλα εδραίωσης H οικογένεια πρωτοκόλλων MTI Οι Matsumoto, Takashima και Imai [31] προτείνουν μια σειρά από πρωτόκολλα συμφωνίας κλειδιού, την οικογένεια MTI, τροποποιώντας το βασικό πρωτόκολλο

27 Αυθεντικοποιημένη Εδραίωση Κλειδιού 27 Diffie-Hellman. Στόχος είναι η ασφαλής συμφωνία κλειδιού, έναντι επιθέσεων ενδιάμεσης οντότητας, σε λίγα βήματα χωρίς τη χρήση ψηφιακών υπογραφών. Στο σχήμα περιγράφεται ένα από τα πρωτόκολλα MTI, το ΜΤΙ/Α0. Άλλα πρωτόκολλα της οικογένειας είναι τα MTI/0, MTI/C0, MTI/C1. lice ob r Cert, y g r Cert, y g modp modp Σχήμα Πρωτόκολλο Π27 - To πρωτόκολλο συμφωνίας MTI/0 Υποθέτουμε ότι οι χρήστες του συστήματος συμφωνούν στις παραμέτρους του συστήματος Diffie-Hellman, συγκεκριμένα σε έναν πρώτο αριθμό p και έναν γεννήτορα g. Κάθε χρήστης U του συστήματος διαθέτει ένα ζεύγος δημόσιου/ιδιωτικού κλειδιού (P K U, SK U ) μακράς διαρκείας, όπου P K U = g SK U mod p. Επίσης, κάθε χρήστης U διαθέτει το πιστοποιητικό δημόσιου κλειδιού του Cert U, υπογεγραμμένο από μια αρχή πιστοποίησης που εμπιστεύονται οι χρήστες του συστήματος. 1. H lice επιλέγει έναν τυχαίο εκθέτη r Z p, και υπολογίζει τo y = g r mod p. Στέλνει το y, μαζί με το πιστοποιητικό της Cert, στον ob. 2. Ο ob επιλέγει έναν τυχαίο εκθέτη r Z p, και υπολογίζει τo y = g r mod p. Στέλνει το y, μαζί με το πιστοποιητικό του Cert, στην lice. To κλειδί συνόδου είναι το: K S g r SK +r SK (y ) SK (P K ) r (y ) SK (P K ) r (modp), που και οι δύο χρήστες μπορούν εύκολα να υπολογίσουν. Ασφάλεια. Το πρωτόκολλο (καθώς και όλη η οικογένεια των MTI πρωτοκόλλων) παρέχει αμοιβαία εννοούμενη αυθεντικοποίηση κλειδιού. Έναντι παθητικών εχθρών, η ασφάλεια του πρωτοκόλλου είναι η ίδια με το πρωτόκολλο DH. Για την ασφάλεια έναντι ενεργητικών εχθρών, στο Σχήμα περιγράφεται ένα σενάριο επίθεσης ενδιάμεσης οντότητας από τον Mallory, ανάλογο με την επίθεση Ε5. Πρόκειται για μια επίθεση άρνησης εξυπηρέτησης: η lice και ο ob θα υπολογίσουν δύο διαφορετικά κλειδιά συνόδου, και επομένως δεν θα μπορούν να επικοινωνήσουν. Ωστόσο, αν το πρόβλημα CDH είναι ανέφικτο, η επίθεση δεν επιτρέπει στον Mallory να κρυπταναλύσει τα μηνύματα από και προς τους ob, lice.

28 28 Ε. Μάγκος, M. urmester, Β. Χρυσικόπουλος lice Mallory ob r Cert, g modp 2, rm Cert g modp 1, rm Cert g modp r Cert, g modp Σχήμα Επίθεση Ε6 - Μία επίθεση άρνησης εξυπηρέτησης στο MTI/0 Μια πιο αποτελεσματική επίθεση, γνωστή και ως τριγωνική επίθεση, προτάθηκε από τον urmester [9] και στοχεύει στην αποκάλυψη ενός κλειδιού συνόδου από το παρελθόν. Έστω η lice και o ob εδραίωσαν ένα κλειδί συνόδου K S = g r SK +r SK mod p, ανταλλάσσοντας μηνύματα g r mod p και g r mod p. Για να βρει το κλειδί αυτό, ο Mallory πράττει ως ακολούθως. Συμμετέχει σε ένα πρωτόκολλο MTI με την lice, στέλνοντας το μήνυμα Cert M, g r mod p (o Mallory επαναλαμβάνει το μήνυμα που είχε στείλει ο ob στη σύνοδο με την lice). Εαν το μήνυμα της lice είναι Cert, g r mod p, τότε το κλειδί συνόδου που υπολογίζει η lice είναι K SM = g r SK M +r SK mod p. Συμμετέχει σε ένα πρωτόκολλο MTI με τον ob, στέλνοντας το μήνυμα Cert M, g r mod p (o Mallory επαναλαμβάνει το μήνυμα που είχε στείλει η lice στη σύνοδο με τον ob). Εαν το μήνυμα του ob είναι Cert, g r mod p, τότε το κλειδί συνόδου που υπολογίζει ο ob είναι K SM = g r SK M +r SK mod p. O Mallory βεβαίως δεν μπορεί να υπολογίσει τα κλειδιά K SM και K SM, αφού δεν γνωρίζει τους εκθέτες r και r. Ωστόσο, αν τα κλειδιά αυτά του αποκαλυφθούν, στα πλαίσια μιας επίθεσης γνωστού κλειδιού (βλέπε Ενότητα ), ο Mallory χρησιμοποιώντας τα (g r ) SK M mod p και (g r ) SK M mod p θα μπορεί να υπολογίσει με μια απλή διαίρεση, τις τιμές g r SK mod p, και g r SK mod p. Πολλαπλασιάζοντες τις τιμές αυτές, αποκτά το κλειδί συνόδου K S Εδραίωση με εμμέσως πιστοποιούμενα κλειδιά O όρος εμμέσως συνδέεται με την εννοούμενη αυθεντικοποίηση κλειδιού, όπως αυτή ορίσθηκε στην Ενότητα , αλλά αναφέρεται στα δημόσια κλειδιά που ανταλλάσσονται κατά την εκτέλεση των πρωτοκόλλων εδραίωσης. Αυτό σημαίνει ότι τα δημόσια κλειδιά δεν συνοδεύονται από παραδοσιακά πιστοποιητικά, υπογεγραμμένα από μια αρχή, αλλά η εγκυρότητα τους επαληθεύεται με έμμεσο τρόπο, με σκοπό τη βελτίωση της αποδοτικότητας.

29 Αυθεντικοποιημένη Εδραίωση Κλειδιού 29 Τα αυτό-πιστοποιούμενα κλειδιά του Girault. Η μέθοδος αυτή, οφείλεται στον Girault [18] και επιτυγχάνει συμφωνία κλειδιού με τεχνικές δημόσιου κλειδιού χωρίς την ανάγκη χρήσης πιστοποιητικών δημόσιου κλειδιού. Το πρωτόκολλο συμφωνίας συνδυάζει χαρακτηριστικά από σχήματα που βασίζονται τόσο στο πρόβλημα της παραγοντοποίησης όσο και στο πρόβλημα του διακριτού λογαρίθμου. Για παράδειγμα, έστω n = pq όπου p = 2p 1 + 1, q = 2q (όπου p, q και p 1, q 1 είναι μεγάλοι πρώτοι αριθμοί). Η ομάδα Z n είναι ισομορφική με την ομάδα Z p Z q. Είναι γνωστό ότι η μέγιστη τάξη οποιουδήποτε στοιχείου στο Z n είναι το ελάχιστο κοινό πολλαπλάσιο των p 1 και q 1, στη συγκεκριμένη περίπτωση το 2p 1 q 1. Έστω g ένα στοιχείο τάξης 2p 1 q 1 στο Z n. Στην υπο-ομάδα που δημιουργεί ο γεννήτορας g (σ.σ. το Z n δεν είναι κυκλική ομάδα και το g είναι ένας γεννήτορας μιας μέγιστης υπο-ομάδας), το πρόβλημα της εύρεσης διακριτού λογαρίθμου θεωρείται ανέφικτο. Στο πρωτόκολλο συμφωνίας η παραγοντοποίηση του n είναι γνωστή στον Trent. Οι τιμές n και g είναι δημόσιες παράμετροι και γνωστές σε όλους τους χρήστες του συστήματος. Ο Trent επιλέγει έναν εκθέτη e Z n για την κρυπτογράφηση με τον αλγόριθμο RS και τον δημοσιεύει, ενώ ο αριθμός d για την αποκρυπτογράφηση (όπου ed = 1 mod ϕ(n)) κρατείται μυστικός. Κάθε χρήστης U επιλέγει μια ταυτότητα id U Z n, και αποκτά ένα αυτό-πιστοποιούμενο κλειδί P K U σύμφωνα με το πρωτόκολλο που απεικονίζεται στο Σχήμα User (U) Trent a id, b g U U U U U modn PK ( b id ) U d Σχήμα Εγγραφή χρηστών για το πρωτόκολλο Π28 Στο βήμα 1 ο χρήστης U επιλέγει έναν τυχαίο αριθμό a U Z n και υπολογίζει την τιμή b U = g a U mod n. O χρήστης U στέλνει τα ID U, b U στον Trent. Στο βήμα 2 ο Trent υπολογίζει το P K U = (b U id U ) d mod n και δίνει την τιμή P K U στον U. Η ιδιαιτερότητα του υποσυστήματος εγγραφής είναι ότι κάθε χρήστης του συστήματος μπορεί να υπολογίσει την τιμή b U από τα P K U και id U ως εξής: b U = ((P K U ) e + id U ) mod n. To πρωτόκολλο συμφωνίας μεταξύ της lice και του ob απεικονίζεται στο Σχήμα H lice επιλέγει έναν τυχαίο αριθμό r Z n, υπολογίζει την τιμή y = g r mod n. H lice στέλνει το y, μαζί με το δημόσιο κλειδί P K και την ταυτότητα της id, στον ob.

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Πρωτόκολλα Ασφάλειας IΙ

Πρωτόκολλα Ασφάλειας IΙ Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

1 Diffie-Hellman Key Exchange Protocol

1 Diffie-Hellman Key Exchange Protocol 1 Diffie-Hellman Key Exchange Potocol To 1976, οι Whitefield Diffie και Matin Hellman δημοσίευσαν το άρθρο New Diections in Cyptogaphy, φέρνοντας επανάσταση στην οποία οφείλεται η λεγόμενη "μοντέρνα κρυπτογραφια".

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir)

Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir) Κρυπτογραφία Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir) Πρωτόκολλα μηδενικής γνώσης Βασική ιδέα: Ένας χρήστης Α (claimant) αποδεικνύει την ταυτότητά του σε

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών

Στοιχεία Θεωρίας Αριθμών Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 15

Cryptography and Network Security Chapter 15 Cryptography and Network Security Chapter 15 Fifth Edition by William Stallings Lecture slides by Lawrie Brown Chapter 15 User Authentication We cannot enter into alliance with neighboring princes until

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Τι είναι Κρυπτογραφία; Επιστήμη που μελετά τρόπους κωδικοποίησης μηνυμάτων. Με άλλα λόγια,

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα