Το Πρόβλημα του Διακριτού Λογαρίθμου

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Το Πρόβλημα του Διακριτού Λογαρίθμου"

Transcript

1 ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ & ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Το Πρόβλημα του Διακριτού Λογαρίθμου Τριανταφύλλου Σταμάτιος Εξεταστική Επιτροπή Α. Παπαϊωάννου, Αναπληρωτής Καθηγητής ΕΜΠ (επιβλέπων) Χ. Κουκουβίνος, Καθηγητής ΕΜΠ Π. Στεφανέας, Λέκτορας ΕΜΠ ΑΘΗΝΑ, 03

2 Περιεχόμενα Κεφάλαιο : Εισαγωγή στις βασικές αρχές της κρυπτογραφίας. Βασικές έννοιες. Ιστορικά στοιχεία....3 Περιγραφή μοντέλου κρυπτογράφησης Συμμετρική κρυπτογραφία Ασύμμετρη κρυπτογραφία Ψηφιακές υπογραφές Κεφάλαιο : Στοιχεία θεωρίας αριθμών. Πρώτοι αριθμοί Μέγιστος κοινός διαιρέτης Ισοδυναμίες Πρωταρχικές ρίζες Υπολογισμός δυνάμεων modm Κεφάλαιο 3 : Το πρόβλημα του διακριτού λογαρίθμου 3. Εισαγωγικές έννοιες και ορισμοί Αλγόριθμοι επίλυσης του προβλήματος του διακριτού λογαρίθμου Στοιχειώδεις μέθοδοι...

3 3.. Μέθοδος του Shanks (Baby step/giant step) Μέθοδος των Pohlig-Hellman Μέθοδος Λογισμού Δεικτών (Index Calculus) Κρυπτοσυστήματα Δημοσίου Κλειδιού βασισμένα στο DLP Πρωτόκολλο Συμφωνίας Κλειδιού Diffie-Hellman Το Κρυπτοσύστημα ElGamal Το Κρυπτοσύστημα των Massey-Omura..47 Κεφάλαιο 4 : Βασική θεωρία ελλειπτικών καμπυλών 4. Εισαγωγή στις ελλειπτικές καμπύλες, εξισώσεις Weierstrass Σημείο στο άπειρο Πρόσθεση Σημείων σε μία Ελλειπτική Καμπύλη Πολλαπλασιασμός ακεραίου επί σημείο...6 Κεφάλαιο 5 : Ελλειπτικές Καμπύλες πάνω σε Πεπερασμένα Σώματα 5. Ελλειπτικές Καμπύλες πάνω σε Πεπερασμένα Σώματα Ελλειπτικές Καμπύλες πάνω στο F p, όπου p πρώτος Ελλειπτικές Καμπύλες mod n, όπου n σύνθετος Tάξη της ομάδας Σύμβολα Legendre Τάξη Σημείων Μέθοδος Baby Step, Giant Step

4 Κεφάλαιο 6 : Το Πρόβλημα Διακριτού Λογαρίθμου στις Ελλειπτικές Καμπύλες (ECDLP). 6. Ορισμός των προβλημάτων Αλγόριθμοι επίλυσης του ECDLP Αλγόριθμος του Shanks Μέθοδος των Pohlig-Hellman Εφαρμογές στην Κρυπτογραφία Δημοσίου Κλειδιού Tο ανάλογο του πρωτοκόλλου συμφωνίας κλειδιού Diffie Hellman Το ανάλογο του κρυπτοσυστήματος Massey Omura Το ανάλογο του κρυπτοσυστήματος ElGamal Σύγκριση ασφάλειας ECDLP-DLP Βιβλιογραφία. 0

5 Κεφάλαιο : Εισαγωγή στις βασικές αρχές της κρυπτογραφίας.. Βασικές έννοιες Κρυπτολογία: Η κρυπτολογία ασχολείται με τη μελέτη της ασφαλούς επικοινωνίας. Κύριος στόχος είναι να παρέχει μηχανισμούς επικοινωνίας μεταξύ δύο ή περισσότερων μελών χωρίς κάποιος άλλος ανεπιθύμητος να είναι ικανός να κατανοήσει το περιεχόμενο των μηνυμάτων που ανταλλάσσονται, να υποκλέψει, όπως λέγεται, τις διακινούμενες πληροφορίες. Με άλλα λόγια να κατασκευάζει κρυπτοσυστήματα. Η κρυπτολογία αποτελείται από δύο ενότητες: την κρυπτογραφία και την κρυπτανάλυση. Κρυπτογραφία: είναι ο κλάδος που ασχολείται με τους μαθηματικούς μετασχηματισμούς, που είναι απαραίτητοι για την ασφαλή μεταφορά της πληροφορίας. Κρυπτανάλυση: είναι ο κλάδος που ασχολείται με την ανάλυση και το σπάσιμο των κρυπτοσυστημάτων, ώστε να γίνουν κατανοητές οι πληροφορίες που μεταδίδονται.. Ιστορικά στοιχεία Ιστορικά η κρυπτογράφηση μηνυμάτων σήμαινε την μετατροπή της πληροφορίας από μια κατανοητή γλώσσα σε ένα γρίφο, για την κατανόηση του οποίου απαιτούνταν κάποιος κρυφός μετασχηματισμός.. Το χαρακτηριστικό των παλιότερων κρυπτοσυστημάτων ήταν η επεξεργασία της γλωσσικής δομής του κειμένου- μηνύματος. Στα νεότερα κρυπτοσυστήματα γίνεται μετατροπή του κειμένου- μηνύματος σε αριθμητικό ισοδύναμο. Το βάρος από κει και πέρα πέφτει σε διάφορα μαθηματικά πεδία, όπως τα διακριτά μαθηματικά, η θεωρία αριθμών, η θεωρία πληροφορίας, η υπολογιστική πολυπλοκότητα, η στατιστική και συνδυαστική ανάλυση, ώστε να είναι αδύνατο, σε πραγματικό χρόνο, να σπάσει το κρυπτοσύστημα, και να ανακαλυφθεί τελικά το αρχικό μήνυμα.

6 H ιστορία της κρυπτογραφίας ξεκινά από την εποχή των αρχαίων Αιγυπτίων περίπου 4000 χρόνια πριν. Μέχρι και τις αρχές του 0 ου αιώνα οι μέθοδοι κρυπτογράφησης και αποκρυπτογράφησης χρησιμοποιούσαν χαρτί, μολύβι και στην καλύτερη περίπτωση απλούς μηχανισμούς κρυπτογράφησης και αποκρυπτογράφησης (κλασσική κρυπτογραφία). Στις αρχές του 0 ου αιώνα εφευρέθηκαν πολύπλοκες μηχανές, όπως η μηχανή Enigma και Purple Machine οι οποίες χρησιμοποιήθηκαν στον δεύτερο παγκόσμιο πόλεμο από τους Γερμανούς και τους Ιάπωνες αντίστοιχα. Αργότερα η εμφάνιση των ηλεκτρονικών συστημάτων και των υπολογιστών επέτρεψε την υλοποίηση εξαιρετικά πολύπλοκων κρυπτογραφικών συστημάτων. Η εξέλιξη της κρυπτογραφίας συμβαδίζει με την εξέλιξη της κρυπτανάλυσης. Η ανακάλυψη και εφαρμογή μεθόδων ανάλυσης της συχνότητας εμφάνισης κάθε χαρακτήρα σε κρυπτοκείμενα, έφερε το σπάσιμο των κωδικών και κάποτε ανέτρεψε τη ροή της ιστορίας. Είναι γνωστό ότι η αποκρυπτογάφηση του τηλεγραφήματος Zimmermann, έφερε την εμπλοκή των ΗΠΑ στον πρώτο παγκόσμιο πόλεμο και η αποκρυπτογράφηση μηνυμάτων των χιτλερικών στρατευμάτων, από τους συμμάχους, έφερε το τέλος του δευτέρου παγκοσμίου πολέμου δυο χρόνια περίπου νωρίτερα Μέχρι τη δεκαετία του 970 η κρυπτογραφία ήταν προνόμιο και αποκλειστικότητα των κυβερνήσεων. Από και πέρα δύο πράγματα αλλάζουν τη χρήση της. Πρώτο είναι η δημιουργία ενός ανοικτού προτύπου κρυπτογραφίας (DES) και δεύτερο η εφεύρεση της κρυπτογραφίας δημοσίου κλειδιού..3 Περιγραφή του μοντέλου κρυπτογράφησης: Ο αντικειμενικός σκοπός της κρυπτογραφίας είναι να δώσει τη δυνατότητα σε δύο πρόσωπα, έστω την Alice και τον Bob, να επικοινωνήσουν μέσα από ένα μη ασφαλές κανάλι με τέτοιο τρόπο ώστε ένα τρίτο ανεπιθύμητο πρόσωπο, μη εξουσιοδοτημένο (αντίπαλος), να μην μπορεί να παρεμβληθεί στην επικοινωνία ή να κατανοήσει το περιεχόμενο των μηνυμάτων. Το σύστημα λειτουργεί με τον ακόλουθο τρόπο: Α) Ο αποστολέας επιλέγει ένα κλειδί. Β) Αποστέλλει το κλειδί στον παραλήπτη μέσα από ένα ασφαλές κανάλι. Γ) Δημιουργεί ένα μήνυμα. Δ) Κρυπτογραφείται το μήνυμα. Με τη συνάρτηση κρυπτογράφησης και δεδομένα το κλειδί και το μήνυμα, παράγεται το κρυπτογραφημένο μήνυμα, δηλαδή μια ακολουθία συμβόλων, ένας γρίφος. Ε) Το κρυπτογραφημένο μήνυμα αποστέλλεται μέσω ενός μη ασφαλούς καναλιού.

7 ΣΤ) Ο παραλήπτης με τη συνάρτηση αποκρυπτογράφησης και δεδομένα το κλειδί και το κρυπτογραφημένο μήνυμα, παράγει την ακολουθία του μηνύματος. Η χρήση των ηλεκτρονικών υπολογιστών μαζί με τις μεθόδους κρυπτανάλυσης έχουν ουσιαστικά αχρηστεύσει την κλασσική κρυπτογραφία, έτσι στο εξής θα ασχοληθούμε με τη μοντέρνα κρυπτογραφία. Η κρυπτογραφία σήμερα διακρίνεται σε κατηγορίες, την συμμετρική και την ασύμμετρη κρυπτογραφία..4 Συμμετρική κρυπτογραφία: Οι αλγόριθμοι συμμετρικού κλειδιού είναι μια κατηγορία κρυπτογραφικών αλγορίθμων, στους οποίους το κλειδί κρυπτογράφησης σχετίζεται με απλό τρόπο με το κλειδί αποκρυπτογράφησης e. Αυτό σημαίνει είτε ότι τα δύο κλειδιά ταυτίζονται, είτε ότι από το ένα προκύπτει το άλλο με κάποιο απλό μετασχηματισμό. Σχήμα. Σχηματική Παράσταση Συµμετρικής Κρυπτογραφίας 3

8 .5 Ασύμμετρη κρυπτογραφία: Η κρυπτογραφία δημοσίου κλειδιού, είναι μια μορφή κρυπτογραφίας που επιτρέπει στους χρήστες να επικοινωνούν με ασφάλεια χωρίς να έχουν πρότερη κατοχή ενός κοινού μυστικού κλειδιού. Αυτό επιτυγχάνεται με τη χρήση ενός ζεύγους κρυπτογραφικών κλειδιών d, e που αναφέρονται ως δημόσιο και ιδιωτικό κλειδί αντίστοιχα και σχετίζονται με μαθηματικό τρόπο. Σχήμα. Σχηματική Παράσταση Ασύμμετρης Κρυπτογραφίας Η θεμελιώδης μαθηματική ιδέα πίσω από την κρυπτογραφία δημοσίου κλειδιού είναι η αξιοποίηση πολύ δύσκολων μαθηματικών προβλημάτων, όπως είναι το πρόβλημα της παραγοντοποίησης και το πρόβλημα του διακριτού λογαρίθμου. Αυτή γίνεται με τη χρήση μίας μονόδρομης συνάρτησης για τη διαδικασία της κρυπτογράφησης. Το δύσκολο μαθηματικό πρόβλημα έγκειται στη δυσκολία αντιστροφής αυτής της συνάρτησης, η οποία αν είναι σωστά σχεδιασμένος ο αλγόριθμος γίνεται μόνο με την εισαγωγή μίας επιπρόσθετης τεχνικής προϋπόθεσης, ενός μηχανισμού καταπακτής όπως λέγεται. Τότε το δύσκολο μαθηματικό πρόβλημα θα μπορούσε να χρησιμοποιηθεί για την κατασκευή ενός αλγόριθμου δημοσίου κλειδιού ή ενός αλγόριθμου ψηφιακής υπογραφής. Ο όρος ασύμμετρη κρυπτογραφία είναι συνώνυμος της κρυπτογραφίας δημοσίου κλειδιού αν και παραπλανητικός. Υπάρχουν αλγόριθμοι ασύμμετροι που δεν χρησιμοποιούν δημόσιο κλειδί. Στην κρυπτογραφία δημοσίου κλειδιού το ιδιωτικό κλειδί διατηρείται μυστικό ενώ το δημόσιο κλειδί κοινοποιείται. Κατά μία έννοια το ένα κλειδί κλειδώνει μία κλειδαριά ενώ το άλλο την ξεκλειδώνει. Πρέπει να είναι εξασφαλισμένο, ότι δεν γίνεται να προκύψει το ιδιωτικό κλειδί ενός ζεύγους 4

9 από το δημόσιο αντίστοιχό του. Στους σωστά σχεδιασμένους αλγόριθμους αυτό ισχύει. Υπάρχουν διάφορες μορφές κρυπτογραφίας δημοσίου κλειδιού: Κρυπτογράφηση δημοσίου κλειδιού, δηλαδή διατήρηση ενός μηνύματος μυστικού από οποιονδήποτε δε διαθέτει το κατάλληλο ιδιωτικό κλειδί. Ψηφιακή υπογραφή δημοσίου κλειδιού παροχή δυνατότητας να εξακριβωθεί ότι ένα μήνυμα έχει δημιουργηθεί με ένα συγκεκριμένο ιδιωτικό κλειδί. Διαπραγμάτευση κλειδιού- παροχή δυνατότητας σε δύο μέρη, που δεν κατέχουν εκ των προτέρων μυστικό κλειδί να συμφωνήσουν σε κάποιο. Τυπικά οι τεχνικές δημοσίου κλειδιού είναι πολύ πιο απαιτητικές σε επεξεργαστική ισχύ από αυτές των συμμετρικών αλγορίθμων αλλά η σωστή χρήση των πρώτων καθιστά εφικτές ένα σύνολο από εφαρμογές. - Εξέλιξη: Κατά τη διάρκεια σχεδόν όλης της ιστορίας της κρυπτογραφίας το κλειδί έπρεπε να είναι απολύτως απόρρητο και προσυμφωνημένο με ασφαλή και κρυπτογραφικό τρόπο. Λόγω πρακτικών δυσκολιών στη διανομή των κλειδιών με αυτήν τη προσέγγιση επινοήθηκε η κρυπτογραφία δημοσίου κλειδιού. Με την κρυπτογραφία δημοσίου κλειδιού οι χρήστες μπορούν να επικοινωνήσουν ασφαλώς πάνω από ένα μη ασφαλές μέσο, χωρίς να έχουν προσυμφωνήσει για το κλειδί. Ασύμμετρο κρυπτογράφημα εμφανίστηκε για πρώτη φορά το 976 από τον Whitfield Diffie και τον Martin Hellmann που κατοχύρωσαν μία μέθοδο για διαπραγμάτευση κλειδιού. Αυτή η μέθοδος ήταν η πρώτη διαπιστωμένη για διαπραγμάτευση κοινού μυστικού κλειδιού πάνω από ένα μη προστατευμένο κανάλι επικοινωνίας. Το 977 οι Rivest, Shammir και Adleman από το ΜΙΤ επινόησαν τον αλγόριθμο που έγινε γνωστός ως RSA. Αυτός χρησιμοποιεί εκθετοποίηση και modular αριθμητική (αριθμητική υπολοίπων διαίρεσης) με το γινόμενο δύο μεγάλων πρώτων αριθμών για την κρυπτογράφηση και αποκρυπτογράφηση παρέχοντας και κρυπτογράφηση δημοσίου κλειδιού και ψηφιακή υπογραφή. Η ασφάλεια του απορρέει από τη δεδομένη δυσκολία παραγοντοποίησης μεγάλων ακεραίων, ένα πρόβλημα για το οποίο δεν υπάρχει αποτελεσματική (γρήγορη) επίλυση. Από τη δεκαετία του 970 ένα σύνολο από κρυπτογραφήσεις, ψηφιακές υπογραφές και άλλες τεχνικές αναπτύχθηκαν στο πεδίο της κρυπτογραφίας δημοσίου κλειδιού. Το κρυπτοσύστημα ElGamal επαφίεται στη δυσκολία του προβλήματος του διακριτού λογαρίθμου, το ίδιο και αυτό του DSA. Η εισαγωγή δε των ελλειπτικών καμπύλων από τον Neal Koblitz στα μέσα της δεκαετίας του 980 προκάλεσε την δημιουργία μιας οικογένειας αντίστοιχων αλγορίθμων δημοσίου κλειδιού. Οι ελλειπτικές καμπύλες παρότι πιο πολύπλοκες παρέχουν 5

10 αποτελεσματικότερο τρόπο εκμετάλλευσης του προβλήματος του διακριτού λογαρίθμου, ειδικά σε ότι αφορά τα μεγέθη των κλειδιών για την επίτευξη αντίστοιχων επιπέδων ασφάλειας. - Ασφάλεια: Αλγόριθμοι ασύμμετρης κρυπτογραφίας υπάρχουν διάφοροι, είναι δημοφιλείς και μη δημοφιλείς, παραβιασμένοι και απαραβίαστοι, προς το παρόν. Η δημοτικότητα, βέβαια, δε συμβαδίζει με την αξιοπιστία. Έχουν δικλείδες ασφαλείας με διάφορα χαρακτηριστικά και διάφορα επίπεδα δυσκολίας. Η δυσκολία τους αντιστοιχεί στη δυσκολία επίλυσης των δημοφιλών μαθηματικών προβλημάτων, που είναι ακόμη άλυτα, όπως αυτό της εύρεσης διακριτών λογαρίθμων. - Παραλληλισμός συμμετρικής και ασύμμετρης κρυπτογραφίας: Ένας παραλληλισμός που μπορεί να φωτίσει τις διαφορές ανάμεσα στη συμμετρική και ασύμμετρη κρυπτογραφία είναι ο παρακάτω. Στο γνωστό σενάριο Alice - Bob η Alice έχει το μυστικό μήνυμα που θέλει να στείλει στον Bob και αυτός να επιστρέψει μια μυστική απάντηση. Με το συμμετρικό κρυπτοσύστημα η Alice πρώτα βάζει το μυστικό μήνυμα σε ένα κουτί, το οποίο κλειδώνει με ένα λουκέτο για το οποίο φυσικά έχει το κλειδί και έπειτα στέλνει το κουτί στον Bob. Όταν ο Bob παραλάβει το κουτί το ανοίγει με το πανομοιότυπο κλειδί που διαθέτει και διαβάζει το μήνυμα. Στη συνέχεια ο Bob μπορεί να χρησιμοποιήσει το ίδιο λουκέτο για να στείλει την μυστικά απάντηση στην Alice. Με ένα ασύμμετρο σύστημα ο Bob και η Alice έχουν διαφορετικά λουκέτα και αντίστοιχα κλειδιά ο καθένας μόνο για το λουκέτο του. Πρώτα η Alice ζητάει από τον Bob να της στείλει το λουκέτο του ανοιχτό και χωρίς το κλειδί. Όταν το παραλάβει, κλειδώνει το κουτί μέσα στο οποίο έβαλε το μυστικό μήνυμα και το δικό της λουκέτο ανοιχτό και το στέλνει στον Bob. Ο Bob παραλαμβάνει το κουτί, ανοίγει το λουκέτο, του οποίου έχει το κλειδί και διαβάζει το μυστικό μήνυμα. Στη συνέχεια ο Bob ενεργεί παρόμοια για να απαντήσει. Συμπέρασμα: Στην ασύμμετρη κρυπτογραφία ο Bob και η Alice για να επικοινωνήσουν δεν χρειάζονται να στείλουν αντίγραφα κλειδιών ο ένας στον άλλο. Αυτό αποτελεί το κυριότερο πλεονέκτημα της ασύμμετρης κρυπτογραφίας. Δεν τίθεται θέμα κλοπής του κλειδιού κατά την μεταφορά και επομένως υποκλοπής των μηνυμάτων. Ακόμα και στην περίπτωση κλοπής του κλειδιού του Bob το μήνυμα της Alice φτάνει με ασφάλεια σε κάθε άλλο παραλήπτη. 6

11 - Αλγόριθμοι: Στους αλγόριθμους ασύμμετρης κρυπτογραφίας συνηθίζεται η Alice και ο Bob να έχουν δύο κλειδιά ο καθένας, ένα για κρυπτογράφηση (το δημόσιο κλειδί) και ένα για αποκρυπτογράφηση (το ιδιωτικό κλειδί). Το κλειδί κρυπτογράφησης μπορεί να δημοσιευτεί, γι αυτόν το λόγο λέγεται και δημόσιο κλειδί, χωρίς να θυσιάζεται η ασφάλεια των κρυπτογραφημένων μηνυμάτων. Δημοσιεύονται δηλαδή, από τον Bob, οι οδηγίες κατασκευής ενός λουκέτου (δημόσιο κλειδί) χωρίς να δημοσιεύονται ούτε να είναι δυνατό να προκύψει ο τρόπος κατασκευής του κλειδιού που ανοίγει το λουκέτο (ιδιωτικό κλειδί). Αυτοί που θέλουν να επικοινωνήσουν με τον Bob κρυπτογραφούν (κλειδώνουν) το μήνυμά τους με το δημόσιο κλειδί του (λουκέτο) και ο Bob το αποκρυπτογραφεί με το ιδιωτικό του κλειδί. - Αδυναμίες: Φυσικά υπάρχει πιθανότητα παραβίασης του λουκέτου. Η ασφάλεια των αλγορίθμων ασύμμετρων κλειδιών βασίζεται σε εκτιμήσεις δυσκολίας που συνεπάγεται το υπόβαθρο μαθηματικό πρόβλημα. Τέτοιες εκτιμήσεις μεταβάλλονται λόγω της σταδιακής αύξησης της επεξεργαστικής ισχύος, είτε λόγω αλγοριθμικών επινοήσεων και μαθηματικών ανακαλύψεων. Μια άλλη πιθανή αδυναμία, που αφορά το σύστημα δημοσίου κλειδιού είναι η πιθανότητα μιας επίθεσης μεσολαβητή (man in the middle). Σε αυτήν την περίπτωση η ανταλλαγή των δημοσίων κλειδιών αναχαιτίζεται από κάποιον μη φίλιο και μεταβάλλεται με τέτοιο τρόπο που τα δύο μέλη τελικά λαμβάνουν αντί για τα σωστά δημόσια κλειδιά, δύο δημόσια κλειδιά που ανήκουν στο μεσολαβητή. Η κρυπτογραφημένη απόκριση αναχαιτίζεται επίσης, αποκρυπτογραφείται και επανακρυπτογραφείται με το κατάλληλο δημόσιο κλειδί όμως, για να μη κινηθούν υποψίες. Αυτό καθιστά τη μέθοδο δύσκολα υλοποιήσιμη. Η επίθεση όμως δεν είναι αδύνατη και κάποιος μπορεί να την εφαρμόσει. Αυτού του είδους οι επιθέσεις αντιμετωπίζονται καθώς εξελίσσονται οι μηχανισμοί διανομής των κλειδιών, με δυνατότητες πιστοποίησης του αποστολέα και ακεραιότητας του μηνύματος πάνω από μη ασφαλή κανάλια επικοινωνίας. 7

12 - Επεξεργαστικό κόστος: Πρέπει να τονιστεί ότι οι περισσότεροι αλγόριθμοι δημοσίου κλειδιού είναι σχετικά απαιτητικοί σε επεξεργαστική ισχύ αν τους συγκρίνουμε με συμμετρικούς αλγόριθμους αντίστοιχης ασφάλειας. Το γεγονός έχει σημαντικές προεκτάσεις σε ότι αφορά την πρακτική τους αξία. Οι περισσότεροι χρησιμοποιούνται σε υβριδικά συστήματα για λόγους αποδοτικότητας. Σε αυτά το μυστικό κλειδί παράγεται από κάποιο μέλος και αυτό κρυπτογραφείται με το δημόσιο κλειδί κάθε παραλήπτη. Κάθε ένας από αυτούς μετά το αποκρυπτογραφεί με το ιδιωτικό κλειδί του. Μόλις όλα τα μέλη αποκτήσουν το μυστικό κλειδί μπορούν να χρησιμοποιήσουν έναν πολύ γρηγορότερο συμμετρικό αλγόριθμο για την κρυπτογράφηση και αποκρυπτογράφηση των μηνυμάτων..6 Ψηφιακές υπογραφές: Η διαδικασία της υπογραφής ενός μηνύματος πιστοποιεί την αυθεντικότητα και την προέλευση του μηνύματος. Πιο συγκεκριμένα οι ψηφιακές υπογραφές χρησιμοποιούνται για να εξασφαλίσουν την πιστοποίηση του αποστολέα, και την ακεραιότητα του μηνύματος. Λειτουργικά μια ψηφιακή υπογραφή διαφοροποιείται από την κρυπτογράφηση, στο ότι για τη δημιουργία της ηλεκτρονικής υπογραφής ο αποστολέας χρησιμοποιεί το ιδιωτικό του κλειδί και για την επαλήθευσή της ο παραλήπτης χρησιμοποιεί το δημόσιο κλειδί του αποστολέα. Στη διαδικασία της δημιουργίας και επαλήθευσης της υπογραφής εμπλέκεται και η έννοια της συνάρτησης κατακερματισμού. Για να υπογραφεί ένα μήνυμα δημιουργείται η σύνοψή του και στη συνέχεια κρυπτογραφείται με χρήση του ιδιωτικού κλειδιού του υπογραφόμενου. Το μήνυμα μαζί με την κρυπτογραφημένη σύνοψη τοποθετούνται μαζί. Ο παραλήπτης θα δημιουργήσει εκ νέου τη σύνοψη και θα αποκρυπτογραφήσει, χρησιμοποιώντας το δημόσιο κλειδί, την κρυπτογραφημένη σύνοψη. Τέλος θα ελεγχθεί η ομοιότητα των δύο συνόψεων. Μια ψηφιακή υπογραφή μπορεί να πλαστογραφηθεί εάν ο δικαιούχος του ιδιωτικού κλειδιού δεν το έχει υπό τον πλήρη έλεγχό του. 8

13 Κεφάλαιο : Στοιχεία θεωρίας αριθμών Σε αυτό το κεφάλαιο αναφερόμαστε σε στοιχεία της θεωρίας αριθμών τα οποία θα χρησιμεύσουν στο υπόλοιπο της εργασίας.. Πρώτοι αριθμοί Θεώρημα Οι πρώτοι αριθμοί έχουν άπειρο πλήθος. Θεώρημα ( Θεώρημα Πρώτων Αριθμών) Αν p(x) το πλήθος των πρώτων αριθμών που είναι μικρότεροι απο x. Τότε p(x) xx, με την έννοια ότι ο λόγος p(x)/(x/llll xx) όταν x. llll xx Θεώρημα (Θεμελιώδες Θεώρημα της Αριθμητικής) Για κάθε ακέραιο n > υπάρχουν πρώτοι p p... pr τέτοιοι ώστε p n= p p... pr. Η παραγοντοποίηση αυτή είναι μοναδική.. Μέγιστος κοινός διαιρέτης Ορισμός Ένας ακέραιος d ονομάζεται μέγιστος κοινός διαιρέτης δύο ακεραίων a και b και συμβολίζεται ως ΜΚΔ(a,b) ή (a,b) αν: 9 i. d> 0 ii. d διαιρεί και τον a και τον b και iii. κάθε ακέραιος f που είναι κοινός διαιρέτης των a, b είναι και διαιρέτης του d.

14 Θα λέμε ότι οι a και b ειναι πρώτοι μεταξύ τους αν ΜΚΔ(a,b)=. Θεώρημα (Θεώρημα διαίρεσης του Ευκλείδη) Για κάθε ζεύγος ακεραίων k με k >0 και j υπάρχουν μοναδικοί ακέραιοι και r με 0 r k και j = k + r. Θεώρημα Αν a, b ακέραιοι όχι και οι δύο μηδέν, τότε ΜΚΔ(a,b) υπάρχει και είναι μοναδικός. Θεώρημα(Bezout) Αν a, b ακέραιοι όχι και οι δυο μηδενικοί και d= ΜΚΔ(a,b) τότε υπάρχουν ακέραιοι x, y με ax +by= d. Θεώρημα Υπάρχουν ακέραιοι x, y που ικανοποιούν την εξίσωση ax +by= c αν και μόνο αν d= ΜΚΔ(a,b) και d c. Αλγόριθμος του Ευκλείδη (Εύρεση ΜΚΔ) Υποθέτουμε ότι a b. Αν δεν ισχύει αυτό αντιμεταθέτω τα a και b. Το πρώτο βήμα είναι να διαιρέσουμε το a με το b και έτσι: a= b +r. Αν r = 0, τότε b a και ο ΜΚΔ είναι ο b. Αν r 0 τότε συνεχίζουμε αναπαριστώντας τον b στη μορφή: b= r +r Συνεχίζοντας με αυτόν τον τρόπο μέχρι να βρούμε υπόλοιπο 0 έχουμε: r = 3 r +r r k-= k r k- +r k r k- = k + r k

15 Το συμπέρασμα είναι ότι ΜΚΔ(a,b)= r k. Πολυπλοκότητα χρόνου : O( log a log b) Παράδειγμα i 3 r i i 6 Άρα ΜΚΔ(a,b) = r = 5. Επεκταμένος Ευκλείδειος Αλγόριθμος Έστω a, b ακέραιοι και d=μκδ(a,b). Από το θεώρημα Bezout ξέρουμε ότι υπάρχουν ακέραιοι x, y με ax +by= d. Ο Επεκταμένος Ευκλείδειος Αλγόριθμος μας επιτρέπει να υπολογίσουμε αποδοτικά τους x, y. Υποθέτουμε ότι ξεκινάμε διαιρώντας τον a με τον b έτσι ώστε b= a +r και συνεχίζουμε όπως στον Ευκλείδειο αλγόριθμο. Έστω ότι τα διαδοχικά πηλίκα είναι,,, n. Ορίζουμε τις παρακάτω ακολουθίες: Τελικά έχουμε: Παράδειγμα x 0 = 0, x =, x j = - j- x j- +x j- y 0 =, y = 0, y j = - j- y j- +y j- ax n +by n = ΜΚΔ(a,b) Έστω a=34, b=57. Κάνοντας τους υπολογισμούς έχουμε: x 0 = 0, x =, x = -, x 3 =, x 4 = -3. Παρομοίως βρίσκουμε y 4 = και έτσι βλέπουμε ότι ΜΚΔ(34,57)= 3= Πολυπλοκότητα χρόνου : O( log a log b)

16 .3 Ισοδυναμίες Μια απο τις πιο βασικές και χρήσιμες έννοιες στη θεωρία αριθμών είναι οι ισοδυναμίες. Ορισμός Έστω a, b, n ακέραιοι με n 0. Λέμε ότι ο a είναι ισοδύναμος με τον b modulo n και γράφουμε a b (modn) ή a=b (modn) αν η διαφορά a-b είναι ακέραιο πολλαπλάσιο του n. Δηλαδή a -b= kn για κάποιον ακέραιο k. Παραδείγματα 3= 7 (mod5), 40= (mod3), -9= (mod0) Ιδιότητες Αν a, b, c, n ακέραιοι με n 0 τότε ισχύουν τα παρακάτω:. a= 0 (modn) αν και μόνο αν n a.. a= a (modn). (αυτοπαθής) 3. a= b (modn) αν και μόνο αν b= a (modn). (συμμετρική) 4. Άν a= b (modn) και b= c (modn) τότε και a= c (modn). (μεταβατική) Η ισοδυναμία, όντας μια σχέση αυτοπαθής, συμμετρική και μεταβατική είναι μία σχέση ισοδυναμίας. Στην πράξη χρησιμοποιούμε συχνά τους ακέραιους mod n, που συμβολίζονται ως n. Αυτοί μπορούν να θεωρηθούν ως το σύνολο {0,,,..., n-} με πρόσθεση, αφαίρεση και πολλαπλασιασμό mod n. Αν ο a είναι ένας ακέραιος, μπορούμε να διαιρέσουμε τον a με n και να πάρουμε το υπόλοιπο που ανήκει στο παραπάνω σύνολο:

17 a= n +r με 0 r <n Έτσι ο a= r (modn), άρα και κάθε ακέραιος a θα είναι ισοδύναμος modn με κάποιο ακέραιο r όπου 0 r <n. Θεώρημα Έστω a, b, c, d, n ακέραιοι με n 0, και υποθέτουμε ότι a= b modn και Τότε: a ± c= b ± d modn και ac= bd modn. c= d modn. Θεώρημα Έστω a, b, c, n ακέραιοι με n 0 και ΜΚΔ(a,n)=. Τότε αν ab= ac modn, έπεται ότι b= c modn. Δηλαδή μπορούμε να διαιρέσουμε και τα δύο μέλη μιας ισοδυναμίας modn με τον ακέραιο a αν και μόνο αν οι a, n είναι πρώτοι μεταξύ τους. Θεώρημα Αν ΜΚΔ(a,n)= τότε υπάρχει μοναδικός ακέραιος που συμβολίζουμε με a - τέτοιος ώστε aa - = modn και ονομάζεται αντίστροφος του a (modn). Επίλυση της ax= b modn Παρατηρούμε ότι αν υπάρχει x 0 που ικανοποιεί την ισοδυναμία ax= b modn τότε υπάρχουν άπειρες λύσεις της μορφής x 0 +kn (k ακέραιος) που είναι όμως όλες ισοδύναμες modn. Όντως a(x 0 +kn)= ax 0 +akn= ax 0 = b modn Έστω τώρα ότι ΜΚΔ(a,n)= d. η Περίπτωση: Αν d b τότε η ισοδυναμία δεν έχει λύση. η Περίπτωση: Αν d b τότε η ισοδυναμία έχει d μη ισοδύναμες λύσεις. Αν x 0 μια n λύση τότε βρίσκουμε τις υπόλοιπες από τον τύπο x= x 0 +t με t ακέραιο. Για να d βρούμε τις d μη ισοδύναμες λύσεις δίνουμε στο t τις τιμές 0,,, d-. 3

18 Ορισμός Το σύνολο των ακεραίων {,,..., s } υπολοίπων modm αν r r r ονομάζεται περιορισμένο σύνολο i) ΜΚΔ(r i,m)= για κάθε i ii) r i r j για i j iii) Για κάθε ακέραιο n με ΜΚΔ(n,m)= αντιστοιχεί r i : n= r i modm. Κινέζικο Θεώρημα Υπολοίπων (ΚΘΥ) Έστω οι s φυσικοί m, m,..., m s που είναι όλοι πρώτοι προς αλλήλους και M= m m m s. Έστω επιπλέον οι s το πλήθος ακέραιοι a i όπου i s με ΜΚΔ(a i,m i )= για κάθε i. Τότε το παρακάτω σύστημα ισοδυναμιών έχει μια λύση μοναδική modm: a x= b modm, a x= b modm,, a s x= b s modm s Ορισμός Η συνάρτηση φ(n) του Euler μας δίνει το πλήθος των θετικών ακεραίων μικρότερων του n που είναι πρώτοι προς τον n. Μικρό θεώρημα του Fermat Έστω p πρώτος και a, τότε i) a p =a modp p k ii) a = a modp iii) p Αν p a a = modp Θεώρημα (Euler) Αν n, a τέτοιοι ώστε ΜΚΔ(a,n)=, τότε a φ(n) = modn. 4

19 .4 Πρωταρχικές ρίζες Ορισμός Αν h είναι ο μικρότερος θετικός ακέραιος τέτοιος ώστε a h = modm τότε λέμε ότι ο a ανήκει στον εκθέτη h modulo m. Αλλιώς λέμε ότι ο a έχει τάξη h modulo m. Θεώρημα Μια ικανή και αναγκαία συνθήκη για να ισχύει a b = modm για κάποιον ακέραιο b είναι η ΜΚΔ(a,m)= Θεώρημα Έστω a έχει τάξη h modulo m και a r = modm, τότε h/r. Ορισμός Αν ένας ακέραιος g έχει τάξη φ(m) modm τότε ονομάζεται αρχική ή πρωταρχική ρίζα modm. Θεώρημα Αν ο g είναι πρωταρχική ρίζα modm τότε οι δυνάμεις του g δηλαδή g,g,..,g φ(m) είναι όλες μη ισοδύναμες modm και αποτελούν ένα περιορισμένο σύνολο υπολοίπων modm. Θεώρημα Αν a έχει τάξη h modm και ΜΚΔ(k,h)=d τότε ο a k έχει τάξη h/d modm. Θεώρημα Αν g είναι πρωταρχική ρίζα modm τότε η g r είναι επίσης μία πρωταρχική ρίζα modm αν και μόνο αν ΜΚΔ(r,φ(m))=. 5

20 Θεώρημα Αν υπάρχει μία πρωταρχική ρίζα modm τότε το πλήθος των αμοιβαία μη ισοδύναμων πρωταρχικών ριζών είναι φ(φ(m)). Θεώρημα Για κάθε πρώτο p, υπάρχουν πρωταρχικές ρίζες modp. Παρατήρηση Όταν p πρώτος, μια g πρωταρχική ρίζα modp είναι ένας αριθμός που οι δυνάμεις του g, g,, g p- είναι όλες μη ισοδύναμες modp και μας δίνουν όλα τα μη μηδενικά υπόλοιπα modp. Δηλαδή η g πρωταρχική ρίζα είναι γεννήτορας της * πολλαπλασιαστικής ομάδας p..5 Υπολογισμός δυνάμεων modm Μία αποδοτική μέθοδος για τον υπολογισμό μεγάλων δυνάμεων x n είναι η μέθοδος suare and multiply, εκφράζεται αναδρομικά έτσι:, αν n = 0 ύναµη( xn, ) = x ύναµη( xn, ), αν n= περιττ ός ύναµη( xn, ), αν n = άρτιος Η πολυπλοκότητα της μεθόδου προφανώς είναι O( log ) διαιρέσεων με το. n λόγω των διαδοχικών Αν θέλουμε να υπολογίσουμε τις δυνάμεις ενός ακεραίου modm σε κάθε βήμα υπολογίζουμε ύναµη( xn, ) mod m. Παράδειγμα Θέλουμε να υπολογίσουμε το 5 mod3 τότε υπολογίζουμε: =mod3, =4=mod3, ( ) = 4 =6=mod3 άρα 5 = 4 = mod3=mod3. 6

21 Κεφάλαιο 3: Το πρόβλημα του διακριτού λογαρίθμου 3. Εισαγωγικές έννοιες και ορισμοί Ορισμός : Έστω G πεπερασμένη κυκλική ομάδα τάξης n, g ένας γεννήτορας της G ( G = g ) και b G. Διακριτός λογάριθμος του b στη βάση g (συμβολίζεται log g b) είναι ο x μοναδικός ακέραιος x, 0 x n, με g = b. (χρησιμοποιώ πολλαπλασιαστικό συμβολισμό για την πράξη της ομάδας, αν χρησιμοποιήσουμε προσθετικό συμβολισμό θα έγραφα b = xg ) Ιδιότητες διακριτού λογαρίθμου Έστω G κυκλική πολλαπλασιαστική ομάδα τάξης n, g,g γεννήτορες της G, b,a G, s Z i. log g( ab) (log g b+ log g a)modn ii. log g (b s ) s log g b modn iii. log g b (log g b)( log g g ) - modn Παρατήρηση: Η χρησιμότητα του προβλήματος του διακριτού λογαρίθμου, από την άποψη της κρυπτογραφίας έγκειται στο ότι η συνάρτηση x b= g ανήκει πιθανότατα στην κατηγορία των μονόδρομων συναρτήσεων (one-way function). x Δηλαδή, ενώ είναι αλγοριθμικά εύκολος ο υπολογισμός της τιμής b= g σε σχετικά μικρό χρόνο για κάθε x (π.χ. o αλγόριθμος suare and multiply υπολογίζει το α x σε χρόνο O(k ), όπου k ο αριθμός των bits του x),ο υπολογισμός της τιμής της αντίστροφης συνάρτησης x =log g b σε κατάλληλα επιλεγμένες ομάδες G είναι υπολογιστικά δυσπρόσιτος. Δεν υπάρχει, δηλαδή, μέχρι σήμερα αποδοτικός αλγόριθμος για τον υπολογισμό του x δοθέντων των g,b. π.χ. αν θέλω να επιλύσω την εξίσωση στο Z p,για p πρώτο με τουλάχιστον 50 ψηφία και με το p- να έχει τουλάχιστον ένα μεγάλο πρώτο παράγοντα 7

22 Οι πιο σημαντικές ομάδες στην κρυπτογραφία είναι οι πολλαπλασιαστικές ομάδες του πεπερασμένου σώματος πολλαπλασιαστική ομάδα είναι κυκλική ομάδα τάξης p-. * F F. Ειδική περίπτωση αυτών των ομάδων είναι η * Z p των ακεραίων modulo p (όπου p : πρώτος) η οποία Πρόβλημα 3. : Γενικευμένο Πρόβλημα του διακριτού λογαρίθμου (GDLP) Δίνονται : πεπερασμένη κυκλική ομάδα G τάξης n, g ένας γεννήτορας της G και b G. Ζητείται : Να βρεθεί ακέραιος x, με 0 x n-, τέτοιος ώστε g x b (modp). Μια πιο γενική μορφή του παραπάνω προβλήματος είναι η εξής : - Με δεδομένα: G πεπερασμένη ομάδα και στοιχεία g,b G, να βρεθεί ένας ακέραιος x τέτοιος ώστε g x =b, υποθέτοντας ότι ένας τέτοιος ακέραιος υπάρχει. Σε αυτή την παραλλαγή δεν απαιτείται η G να είναι κυκλική, ακόμη όμως κι αν είναι δεν απαιτείται ο g να είναι γεννήτορας της G. Στην περίπτωση όπου η G είναι κυκλική, και η τάξη του g είναι γνωστή μπορούμε εύκολα να παρατηρήσουμε εάν ένας τέτοιος ακέραιος x υπάρχει, λόγω της παρακάτω πρότασης: Πρόταση Αν G κυκλική ομάδα, g ένα στοιχείο της G τάξης n και b G, τότε υπάρχει ένας x Z τέτοιος ώστε g x n =b αν και μόνο αν b =. Πρόβλημα Στο κλασικό 3. πρόβλημα : Πρόβλημα του διακριτού του διακριτού λογαρίθμου(dlp) λογαρίθμου (DLP) στη θέση της G παίρνουμε την πολλαπλασιαστική Z των ακεραιων modulo p (όπου p πρώτος) * p Δίνονται : Ένας πρώτος αριθμός p, ένας γεννήτορας g του * Z p * Z p και ένα στοιχείο b ϵ Ζητείται : Να βρεθεί ακέραιος x, με 0 x p-, τέτοιος ώστε g x b (modp). (*Στο εξής η ισοδυναμία x y(modp) θα συμβολίζεται με x=y modp) 8

23 Παρατήρηση : Η δυσκολία του DLP είναι ανεξάρτητη της επιλογής του γεννήτορα g του * Z p λόγω της ιδιότητας (iii) του διακριτού λογαρίθμου. Αυτό συμβαίνει γιατί εάν βρούμε το διακριτό λογάριθμο του b με βάση g, τότε βρίσκουμε και το διακριτό λογάριθμο οποιουδήποτε γεννήτορα g. log g b (log g b)( log g g ) - modn Παράδειγμα 3.: Για p=53, η * Z 53 είναι κυκλική ομάδα τάξης n=5. Ένας γεννήτορας της g=. Έστω b=3.αφού 7 =3 mod53 έχουμε ότι log 3=7 στο * Z 53. * Z 53 είναι ο Παρακάτω βλέπουμε το γράφημα του διακριτού λογαρίθμου ( Z, γεννήτορας ), 0 x mod53 5 * x Σχήμα 3. Γράφημα διακριτού λογαρίθμου ( Z, γεννήτορας ) * 53 9

24 Πρόβλημα των Diffie-Hellman (DHP) Ένα άλλο πρόβλημα με σημαντικές εφαρμογές σε κρυπτοσυστήματα και πρωτόκολλα ανταλλαγής δεδομένων είναι το Πρόβλημα των Diffie-Hellman (DHP). Διατυπώθηκε από τους Whitfield Diffie και Martn E. Hellman το 976 σε μία δημοσίευση με τίτλο New Directions in Crytptography που αποτέλεσε σταθμό στην ιστορία της σύγχρονης κρυπτογραφίας. Στην ίδια δημοσίευση οι συγγραφείς περιγράφουν και το ομώνυμο πρωτόκολλο ανταλλαγής κλειδιού που θα συζητήσουμε παρακάτω. Η ασφάλεια του προβλήματος βασίζεται στο πρόβλημα του διακριτού λογαρίθμου. Συνήθως συναντούμε το πρόβλημα στις δύο ακόλουθες μορφές : Πρόβλημα 3.3 : Υπολογιστικό Diffie-Hellman (DHP ή CDH) Δίνονται : Ένας πρώτος αριθμός p, ένας γεννήτορας g του α,b Z. * p * Z p και δύο στοιχεία Επειδή g γεννήτορας θα ισχύει α=g x modp και b=g y modp για κάποια xy Z, Ζητείται : Να βρεθεί το c=g xy modp * Ισοδύναμα, να βρεθεί c Z p,τέτοιο ώστε z = log c= log α log bmod( p ) g g g Πρόβλημα 3.4 : Diffie-Hellman απόφασης (DDH) Δίνονται : Ένας πρώτος αριθμός p, ένας γεννήτορας g του α,b,c Z. * p και c=g xy modp. (*Στο εξής η ισοδυναμία x y(modp) θα συμβολίζεται με x=y modp) * Z p και τρία στοιχεία Ζητείται : Να ελεγχθεί αν υπάρχουν xy Z, τέτοιοι ώστε g x modp=α, g y modp=b 0

25 Παρατήρηση Εύκολα διαπιστώνει κανείς ότι το DDH είναι τουλάχιστον το ίδιο δύσκολο με το DHP και το DLP είναι τουλάχιστον το ίδιο δύσκολο με το DHP. Πιο επίσημα, από τη σκοπιά της επιστήμης υπολογιστών τα DDH,DHP, DLP ανάγονται πολυωνυμικά το ένα στο άλλο με τη σειρά DDH p DHP p DLP Οι εν λόγω αναγωγές αποδεικνύονται εύκολα. Συγκεκριμένα έχουμε : DDH p DHP : Δοθέντων των g,a,b,c της DDH, χρησιμοποιώ έναν αλγόριθμο που επιλύει το CDH, βρίσκω μία τιμή c τέτοια ώστε log c' = log α log bmod( p ). και τέλος ελέγχω αν c=c. p g g g DHP DLP : Δοθέντων των g,a,b της DHP, χρησιμοποιούμε έναν αλγόριθμο που επιλύει το DLP, βρίσκω x=log g α και y=log g b και τέλος υπολογίζω z=xy mod(p-) και c=g z modp. * Παρατήρηση (Εύρεση γεννήτορα της Z p ) Δεν υπάρχει αποδοτικός αλγόριθμος για την εύρεση γεννήτορα της εκτός εάν έχω την παραγοντοποίηση του p- σε πρώτους. Το πρόβλημα της παραγοντοποίησης θεωρείται υπολογιστικά δύσκολο. Οπότε στην πράξη παράγω έναν τυχαίο παραγοντοποιημένο αριθμό n και ελέγχω τον n+ για πρώτο, επαναλαμβάνω μέχρι να βρω n+ πρώτο και στη συνέχεια εύκολα βρίσκω έναν γεννήτορα g. (βλέπε [Shoup],.) Στη συνέχεια δουλεύουμε κυρίως στην κυκλική πολλαπλασιαστική ομάδα * Z p * Z p, με p πρώτο. Η μελέτη γενικεύεται εύκολα σε οποιαδήποτε πεπερασμένη κυκλική ομάδα. Στη θέση του γεννήτορα g χρησιμοποιούμε το πρωταρχικό στοιχείο modp, γιατί στις κυκλικές ομάδες συμπίπτουν. * Z p οι έννοιες γεννήτορας και πρωταρχικό στοιχείο modp

26 3. Μέθοδοι επίλυσης του προβλήματος του διακριτού λογαρίθμου 3.. Στοιχειώδεις μέθοδοι (Υποθέτω ότι για να υπολογίσω ένα γινόμενο δύο στοιχείων της σταθερός χρόνος.) * Z p,απαιτείται Ο() Ο στοιχειώδης αλγόριθμος εδώ είναι η εξαντλητική μέθοδος αναζήτησης στο * Z p και απαιτεί Ο(p) χρόνο και Ο() χώρο. Υπολογίζω δηλαδή τα g, g,g 3,... (υπολογίζοντας κάθε φορά g i =g i- g χρόνος) μέχρι να βρεθεί b=g x. Ο() Μία άλλη προσέγγιση είναι η εξής: Υπολογίζω εκ των προτέρων όλες τις δυνατές τιμές g i, 0 i p- Χρόνος : Ο(p) Ταξινομώ τη λίστα διατεταγμένων ζευγών (i, g i ) ως προς τη δεύτερη συντεταγμένη g i,χρησιμοποιώντας έναν αποδοτικό αλγόριθμο (π.χ. Mergesort) Χρόνος : Ο(plogp) =Ο(p). Αναζητώ στην ταξινομημένη λίστα το ζευγάρι με g i =b. Χρόνος : Ο(logp)=O() χρησιμοποιώντας δυαδική αναζήτηση Τελικά λύνω το πρόβλημα σε Ο() χρόνο με Ο(p) προκαταρτικούς υπολογισμούς και χρησιμοποιώντας Ο(p) μνήμη. 3.. Μέθοδος του Shanks ( ή Baby step/giant step) Παρατήρηση : Έστω x= log g b, έχω: 0 x p () Εδώ αγνοώ τον λογαριθμικό παράγοντα στην πολυπλοκότητα, όπως συνήθως γίνεται στην ανάλυση αυτών των αλγορίθμων.

27 Αν διαιρέσω τον x με κάποιο m παίρνω x= mj+ i () όπου 0 i m και από x p (),() 0 j (3) m m Η ιδέα είναι, για σταθερό m να ψάξω όλα τα πιθανά j,i μέχρι να βρω x = mj + i Παίρνω m με m p-, π.χ. το m= p (4) ( ) ( ) ( ),, 4 mj+ i= x p m = ( m+ )( m ) mj+ i mm ( ) + ( m+ ) Άρα έχω 0 i m και 0 j m Ο παρακάτω αλγόριθμος είναι μια βελτίωση του προηγούμενου βασισμένος στην παραπάνω παρατήρηση Αλγόριθμος 3. : Shanks (Baby step/giant step) 0. m p. Για j=0 έως m-, υπολογίζουμε το Παρατηρήσεις : 3 mj g mod p. 3. Ταξινομούμε τα m διατεταγμένα ζεύγη ( j, συντεταγμένης ( δηλαδή του ταξινομημένη λίστα L. 4. Για i=0 έως m-, υπολογίζουμε το mj g mod p ) βάσει της δεύτερης mj g mod p ), ώστε να προκύψει μία i bg mod p. i bg 5. Ταξινομούμε τα m διατεταγμένα ζεύγη ( i, mod p) βάσει της δεύτερης συντεταγμένης ( δηλαδή του mod p ), ώστε να προκύψει μία ταξινομημένη λίστα L. i bg 6. Αναζητούμε ζεύγος ( j, y ) Ξ L τέτοιο ώστε ( i, y ) Ξ L, δηλαδή δύο ζεύγη που να έχουν την ίδια τεταγμένη. 7. (log b g = ) x : = mj + i mod (p ).

28 . Πράγματι ισχύει log b= x= mj+ i g mod( p ) γιατί: Αν ( j, y ) Ξ L και ( i, y ) Ξ L τότε: m j i mj+ i x g y bg g b g b = = = = x= log g b Τέλος, για να πέσω σε μια κλάση ισοδυναμίας της * Z p παίρνω το mod(p-).. Αντί για τα βήματα 4,5,6 μπορούμε κάθε φορά που υπολογίζουμε ένα mj στοιχείο bg mod p να το αναζητούμε στην L. 3. Τελικά από την ανάλυση του αλγορίθμου έχουμε: Πολυπλοκότητα χώρου O (m)= O ( p ) (για τα ταξινομημένα διανύσματα) Πολυπλοκότητα χρόνου O (m)= O ( p ) (για τις αναζητήσεις) 4. Ανήκει στην κατηγορία των αλγορίθμων ανταλλαγής χρόνου-μνήμης (timememory trade-off algorithms) : επιλέγοντας μικρότερο m παίρνουμε λίστα x p μεγέθους Ο(m) (μνήμη), αλλά επειδή 0 j ο χρόνος m m εκτέλεσης θα είναι ανάλογος του Ο(p/m). 5. Ο αλγόριθμος στην πράξη δουλεύει για πρώτους μέχρι και λίγο πάνω από 0 ψηφία. Παράδειγμα 3. : Έστω ότι p= 809 και θέλουμε να υπολογίσουμε τον log3 55 ( g = 3, b= 55 ). Το m : = 808 = 9.Επίσης έχω 9 3 mod 809 = 99 j Πρώτα υπολογίζουμε τα διατεταγμένα ζεύγη ( j,99 mod 809 ), για 0 j 8 δημιουργώντας έτσι τη λίστα : 4

29 (0,) (5,39) (0,644) (5,77) (0,58) (5,586) (,99) (6,) (,654) (6,78) (,496) (6,575) (,93) (7,664) (,6) (7,464) (,564) (7,95) (3,308) (8,07) (3,47) (8,63) (3,5) (8,8) (4,559) (9,68) (4,800) (9,75) (4,676) από την οποία με ταξινόμηση θα προκύψει η L. Στη συνέχεια δημιουργούμε μία λίστα από τα διατεταγμένα ζεύγη i ( i,55 3 mod809), 0 i 8 (υπολογίζοντας το 3 - =70 με επεκταμένο Ευκλείδειο αλγόριθμο: (0,55) (5,3) (0,440) (5,388) (0,754) (5,356) (,75) (6,44) (,686) (6,399) (,5) (6,658) (,38) (7,554) (,768) (7,33) (,73) (7,489) (3,379) (8,74) (3,56) (8,34) (3,777) (8,63) (4,396) (9,5) (4,355) (9,644) (4,59) από την οποία με ταξινόμηση θα προκύψει η L. Πρακτικά μόλις βρούμε τη σύμπτωση (στη θέση 9) σταματάμε τον αλγόριθμο. Έτσι θα βρούμε τα στοιχεία (0, 644) L και (9, 644) L.Υπολογίζουμε το x = log3 55 = = 309. Πράγματι μπορούμε εύκολα να επαληθεύσουμε ότι = 55(mod 809). W 3..3 Μέθοδος των Pohlig-Hellman Υπενθυμίζουμε δύο θεωρήματα που θα χρησιμοποιήσουμε : r (Θ. ): Αν g πρωταρχική ρίζα της και g = mod m τότε: p r * p (Θ. ): Αν g πρωταρχική ρίζα της στον εκθέτη p d modulo m * p και ΜΚΔ(k,p-)=d τότε ο g k ανήκει 5

30 Παρατήρηση : -Έστω ο πρώτος p και g μία πρωταρχική ρίζα modp, δηλαδή ο φ(p)=p- είναι ο μικρότερος θετικός ακέραιος n με g n = modp. Τότε χρησιμοποιώντας το (Θ. ) έχω m m m m g = g mod p g = mod p ( Θ.) ( p ) ( m m ) m m = k( p ) m = m mod( p ) -Έστω b=g x με 0 x p, θέλουμε να υπολογίσουμε το x, δηλαδή θέλουμε να επιλύσουμε το DLP. -Υπολογίζω εύκολα το x mod : p Είναι ΜΚΔ p, = p p Άρα από (Θ. ) g ανήκει στον εκθέτη p p ( g ) = mod p g =± mod p. p = mod p p Όμως p- είναι ο μικρότερος εκθέτης n με g n = modp άρα: p g = mod p. Υψώνω τώρα την b=g x στην δύναμη p : p p p x x x b= g b = g = g = ( ) mod p. x Άρα b b p p = αν x άρτιος, = αν x, περιττός 6

31 Βασική ιδέα του αλγορίθμου : -Έστω ei x= log g b και p = τότε: i i e -Υπολογίζω τα xmod i i i -Συνδυάζω τις απαντήσεις μέσω του Κινέζικου θεωρήματος υπολοίπων (ΚΘΥ) και βρίσκω μια μοναδική λύση mod(p-).δηλαδή επιλύω το DLP. (Το ΚΘΥ προφανώς εφαρμόζεται γιατί ΜΚΔ( j, )= i j) e i i e j e Αναλύουμε τώρα τη μέθοδο υπολογισμού του xmod i i : Έστω ένας πρώτος από τους i.θέτω x= x + x+ x + με 0 xi p,θα υπολογίσω τα x i άρα και το x. Βήμα. Υπολογισμός του x 0 : i 0 (*) - Παρατηρώ: (*) p p x = x0 + ( p )( x+ x + x ) p p x = x0 + np ( ), n Z -Υψώνω την b=g x στον ακέραιο p,οπότε: b = g = g g b = g mod p p p p x x0 n p p p x0 ( ) p (**) : g μικρό mod θεώρημα p ( Fermat ) = 7

32 -Για να βρώ το x 0 εξετάζω τις δυνάμεις g p p k p k g, k=0,,..,- μέχρι να πάρω : = b.τότε x 0 =k. (Η μοναδικότητα του k εξασφαλίζεται από τη σχέση m m g = g mod p m = m mod( p ) και το γεγονός ότι οι εκθέτες k( p ) διαφορετικοί mod(p-). είναι Βήμα. Υπολογισμός του x : -Ελέγχω αν p, έστω ότι ισχύει -Θέτω (*) x 0 x x 0 ( x + x +...) mod υψώνω, στον ακέραιο p b = bg = g = g p Έχουμε: p p p p ( x+ x +...) x x (**) x 3... x + + p ( ) b = g = g g = g mod p -Ομοίως με το βήμα ψάχνω k {0,,..., } με g p p k = b Οπότε υπολογίζω x = k μοναδική λύση. Βήμα 3. Υπολογισμός του x : -Ελέγχω αν 3 p, έστω ότι ισχύει. x p - Θέτω b = bg, υψώνω στον ακέραιο 3 και υπολογίζω το x. Βήμα n. Υπολογισμός του x n- : n -Ελέγχω αν p, έστω ότι ισχύει. 8

33 - Θέτω n xn n = n (όπου b 0 =b), υψώνω στον ακέραιο 3 p n b b g και υπολογίζω το x n-. r Συνεχίζουμε έως ότου βρούμε + / p- οπότε σταματάμε Έχουμε υπολογίσει τα xx,,..., xr άρα και το x modp r. ri Επαναλαμβάνω τα βήματα έως r i + για όλους τους πρώτους παράγοντες i (για όλα τα i). Τέλος το ΚΘΥ μας επιτρέπει να συνενώσουμε όλες τις ισοδυναμίες σε μία ισοδυναμία xmod (p-).αφού 0 x p υπολογίσαμε τον εκθέτη x άρα λύσαμε το DLP. Παρατήρηση :. Η δυσκολία υπολογισμού του x προσδιορίζεται από το μέγεθος του μεγαλύτερου πρώτου που διαιρεί το p- ( επειδή σε κάθε βήμα ψάχνουμε ένα k {0,,..., } ). Έτσι στην πράξη ο αλγόριθμος επιλύει το DLP όταν ο p- έχει μόνο μικρούς πρώτους παράγοντες.. ( Πολυπλοκότητα του αλγορίθμου ) - Πρώτη ματιά: Αν max{ i } =, κάνω βήματα στο ψάξιμο του k,αν έχω κάνω r φορές Άρα έχω πολυπλοκότητα Or ( ). r το - Όμως η εύρεση του k μπορεί να θεωρηθεί σαν ένα πρόβλημα διακριτού λογαρίθμου αφού έχω : p k δ = g k = log δ. p g 3 Ο p είναι πάντα ακέραιος λόγω της n p n 9

34 Κάθε στοιχείο p g έχει τάξη 4 και επομένως κάθε k μπορεί να υπολογιστεί (π.χ. με αλγόριθμο του Shanks) σε χρόνο O( ). Επομένως έχω Or ( ) όπου η χειρότερη περίπτωση για το r είναι όταν ισχύει r p = r = log p. Άρα έχουμε O( log p ) Πολυπλοκότητα χρόνου : O( ) και αγνοώντας λογαριθμικούς παράγοντες τελικά έχουμε: Παραθέτουμε τον αλγόριθμο που περιγράψαμε παραπάνω: Αλγόριθμος 3.: Pohlig-Hellman ei. p = i i. x r Για κάθε i επιλύω την εξίσωση b= g mod i i : ri 3. Θεωρώ x= x0 + x i + x i + + xr i i 4. j:=0 5. b j :=b 6. Όσο ισχύει j r i - κάνε i i 7. Βρες k τέτοιο ώστε bj = g mod p 8. x j :=k 9. : j x j i bj bg + = j. 0. j:= j+. Με ΚΘΥ ενώνω τις ισοδυναμίες και βρίσκω τη λύση x. p k( p ) j+ 4 Γιατί προφανώς το είναι ο μικρότερος εκθέτης που μας δίνει p p g = g =. 30

35 Παράδειγμα 3. : Έστω p=4, g=7, b= και θέλουμε να λύσουμε την 7 x = mod4. Επειδή 4-=40= 3 5 θα εξετάσουμε τις περιπτώσεις των παραγόντων = και =5,για την ακρίβεια = 3 και =5. Έστω = και θα βρούμε τον x mod 3 = x mod8. Θέτουμε : 0 0 { } x= x + x + 4x mod8, µε x, x, x 0, p Αρχίζουμε με β = 0 = 40 = - mod4. Πράγματι: = = 3 = 6 4 = 3 5 = 3 p g = 7 0 = 40 = - mod4, αφού 7 = 7 mod4 7 6 = 0 7 = 49 = 8 mod4 7 7 = = 7 8= 56 = 5 mod4 7 8 = = 05 = 3 mod4 7 9 = = = 9 άρα 7 0 = 9 9 = 8 = - mod4. p Άρα β = g p x0 modp - = (-) x0 mod 4 x o =. Ακολούθως b =bg x o = 7 - = 6 = 7 = 3 mod4. [ Πράγματι 6 7 = 4 = mod4 7 - = 6 ] 3

36 p Επίσης b = 3 0 = mod4, πράγματι 3 5 = - και x = (-) mod4 x = 0. p b = g p x mod4 Ομοίως έχουμε: x b = b g = = 3 mod4, οπότε 3 p- και p 3 b = - p = g x mod4 x =. Πήραμε λοιπόν : x = x 0 + x +4 x = = 5 mod8. Τώρα παίρνω = 5 και θα βρω το x mod5. Έχουμε: p b 5 p = 8 = 5 3 =3 6=8 mod4 και g = 7 8 = 37 mod4. Δοκιμάζοντας τις δυνάμεις του k έχω: 37 0 = mod4 37 = 37 mod4 37 = 6 mod4 8 = 37 k mod 4 k = = 8 mod = 0 mod4 Άρα έχω τη λύση x = 3 mod5. Πρέπει λοιπόν να συνδυάσω τις λύσεις : x = 5 mod8 x = { 5, 3,,9,37,45, 53,...} και x = 3 mod5 x = { 3,8, 3,8,3,8,33,38,43,48, 53,...} με το ΚΘΥ. 3

37 Άρα x = 3 mod40 x =3 Πράγματι ελέγχω: 7 3 = mod4 7 3 = = 9 5 = mod4 άρα λύθηκε το DLP 7 x =mod Μέθοδος Λογισμού Δεικτών (Index Calculus) Οι αλγόριθμοι που παρουσιάσαμε παραπάνω (3.. έως 3..4) μπορούν να εφαρμοστούν σε οποιαδήποτε πεπερασμένη κυκλική ομάδα για την επίλυση του προβλήματος του διακριτού λογαρίθμου, ονομάζονται γενετικοί αλγόριθμοι. Στις διάφορες παραλλαγές τους οι αλγόριθμοι Index Calculus εφαρμόζονται * αποδοτικά στις ειδικές περιπτώσεις των πεπερασμένων κυκλικών ομάδων Z p (p * πρώτος) και F (πεπερασμένου σώματος χαρακτηριστικής ) και γενικά της m * πολλαπλασιαστικής ομάδας F του πεπερασμένου σώματος F. Συσχετίζονται με αλγόριθμους παραγοντοποίησης όπως το τετραγωνικό κόσκινο και το κόσκινο του αριθμητικού σώματος, και είναι οι αποδοτικότεροι γνωστοί αλγόριθμοι για την επίλυση του DLP. Βασική ιδέα του αλγορίθμου (Υπενθύμιση ) Ο α είναι Β-λείος αν όλοι οι πρώτοι παράγοντές του είναι μικρότεροι από το Β. Έστω p :πρώτος, g πρωταρχική ρίζα της x επιλύσουμε το DLP g = bmod p. * Z p (γεννήτορας) και * b Z p. Θέλουμε να Η μέθοδος χρησιμοποιεί μια παραγοντική βάση (factor base), η οποία είναι ένα * * σύνολο F Z p μικρών πρώτων, έτσι ώστε αρκετά στοιχεία της Z p να εκφράζονται σαν γινόμενα των στοιχείων της F. Συνήθως επιλέγουμε ένα φράγμα Β και υπολογίζουμε το σύνολο F = F B = :πρώτος, B ( ) { } σαν τη βάση πρώτων παραγόντων μας. Έστω F( B) {,..., t } =. 33

38 - Το πρώτο βήμα (προϋπολογισμοί) είναι να υπολογίσουμε μια βάση δεδομένων η οποία θα περιέχει τους διακριτούς λογαρίθμους όλων των στοιχείων της F( B ). Για να το πετύχουμε αυτό δημιουργούμε t+c γραμμικές σχέσεις που εμπεριέχουν τους διακριτούς λογάριθμους των t στοιχείων της F( B ).Το c είναι μικρός θετικός ακέραιος, π.χ. c=0, έτσι ώστε να υπάρχει μεγάλη πιθανότητα το σύστημα των t+c σχέσεων να έχει μοναδική λύση. Συμβολίζουμε τους διακριτούς λογαρίθμους των F( B) x ( ) g i = mod p, F B (*) i i i με 5 x ( ), δηλαδή : ( ) i - Στη συνέχεια ο αλγόριθμος χρησιμοποιεί αυτή τη βάση δεδομένων για υπολογίσει το διακριτό λογάριθμό του b. Παραθέτουμε τώρα τον αλγόριθμο : Αλγόριθμος 3.3: Index-calculus (Μέρος Ι) Εύρεση των διακριτών λογαρίθμων των i F(B).. Επιλέγω φράγμα Β και θέτω F( B) { :πρώτος, B} =.. Επιλέγω έναν τυχαίο ακέραιο k, k p και υπολογίζω 3. Αν ο c : k g είναι Β-λείος έχουμε για i 0 ( mod ) k * g Z p. t (*) t x ( ) ( i) ci k ci k xi c i g = p g = g = gi= mod p i i= i= t i= ( ) mod ( ) (**) k = x c p i i t 4. Επανέλαβε τα βήματα, 3 μέχρι να προκύψουν t+c σχέσεις της μορφής (**). (π.χ. για c=0).τελικά θα πάρω ένα γραμμικό σύστημα ισοδυναμιών modulo p-. 5. Υπολογίζω τους διακριτούς λογαρίθμους x( i ) για i t, λύνοντας το γραμμικό σύστημα των t+c σχέσεων (με t αγνώστους) που προκύπτουν από το βήμα 4. 5 : Η τιμή x ( i ) αναφέρεται και ως δείκτης του i ως προς το g 34 συνεχίζεται στην επόμενη σελίδα

39 Αλγόριθμος 3.3: Index-calculus (Μέρος ΙΙ) Εύρεση του b.. Επιλέγω έναν τυχαίο ακέραιο y, y p και υπολογίζω. Αν ο y b g είναι Β-λείος έχουμε για e 0 : ( mod ) i b g y * Z p. t (*) t x ( i) ei y e i y x ( i) e i b g = p b g = g = gi= mod p i i= i= t x ( i) ei y x g = b= gi= mod p t x= x i ei y mod p *** i= ( ) ( ) ( ) Δηλαδή υπολογίζουμε το διακριτό λογάριθμο που θέλουμε από τη σχέση (***). 3. Αλλιώς (αν ο y b g δεν είναι Β-λείος) επανέλαβε τα βήματα,. t Παρατηρήσεις :. Το πρώτο μέρος (εύρεση των x ( i )) απαιτεί τους περισσότερους υπολογισμούς, αλλά χρειάζεται να υπολογίσουμε τα x ( i ) μόνο μία φορά. Έπειτα χρησιμοποιούμε τη βάση δεδομένων που κατασκευάσαμε για να * υπολογίσουμε όποιον λογάριθμο μας ζητηθεί στην ίδια ομάδα Z p.. Η επιλογή του μεγέθους της παραγοντικής βάσης Β είναι σημαντική. Εάν το Β είναι πολύ μικρό, τότε θα είναι πολύ δύσκολο να βρούμε δυνάμεις του g που παραγοντοποιούνται με πρώτους στη Β. Εάν η Β είναι πολύ μεγάλη, θα είναι εύκολο να βρούμε σχέσεις, αλλά η γραμμική άλγεβρα modulo p- που χρειάζεται να λύσουμε για τους λογάριθμους των στοιχείων του Β θα είναι δύσχρηστη. Ένα παράδειγμα που ολοκληρώθηκε το 00 από τους A. Joux και R. Lercier χρησιμοποίησε τους πρώτους ένα εκατομμύριο πρώτους αριθμούς για να υπολογίσει διακριτούς λογάριθμους για p ένα 0-ψήφιο πρώτο. 35

40 3. Στο βήμα 5 (Μέρος Ι) για να επιλύσουμε το σύστημα πρέπει να χρησιμοποιήσουμε γραμμική άλγεβρα modulo p-. Αντίθετα σε προβλήματα παραγοντοποίησης μια παρόμοια μέθοδος θα απαιτούσε επίλυση συστήματος modulo. Αυτό καθιστά το πρόβλημα του διακριτού λογαρίθμου πιο δύσκολο από τα προβλήματα παραγοντοποίησης με τον ίδιο αριθμό ψηφίων. 4. Με μια ιδανική επιλογή των στοιχείων της F( B ),ο αλγόριθμος Index- Calculus όπως περιγράφηκε αναμένουμε να έχει ( ) Πολυπλοκότητα χρόνου 6 : ( p, ) για c:σταθερά. ( ) ( log p) c+ O loglog p O L c = Oe Σήμερα η πιο αποδοτική παραλλαγή του index-calculus για τον υπολογισμό * διακριτών λογαρίθμων στην p, χρησιμοποιεί το κόσκινο του αριθμητικού σώματος στα βήματα (Ι.,3) και (ΙΙ.,) και τελικά μας δίνει χρονική πολυπλοκότητα O( L ( p, c 3 )) με c.93 Αντίστοιχα, για διακριτούς λογαρίθμους στην η πιο αποδοτική παραλλαγή ονομάζεται αλγόριθμος του Coppersmith και απαιτεί χρόνο O( L ( p, c 3 )) με c.587 Τέλος η πολυπλοκότητα χώρου είναι ο αριθμός των δεικτών x ( i ) δηλαδή το πλήθος των στοιχείων της F( B ).Άρα έχουμε Πολυπλοκότητα χώρου : O ( ) * F m Γενικά οι αλγόριθμοι index-calculus είναι υποεκθετικοί αλγόριθμοι (απαιτούν λιγότερο χρόνο από τους εκθετικούς και περισσότερο από τους πολυωνυμικούς ). Αυτό σημαίνει ότι είναι πολύ πιο γρήγοροι από τους αλγόριθμους που μελετήσαμε μέχρι τώρα οι οποίοι είναι όλοι εκθετικοί. 6 Είναι (, ) x t ( ) ( log ) ( loglog ) t c+ O x x L tc = e (για x ). 36

41 Παράδειγμα 3.3 : Έστω p=07, g= και F(B)={,3,5,7,} ήτοι Β=. Παρατηρούμε : 3 = 33 = 593 mod = 385 = 983 mod07 7 = 408 = 38 mod = 63 = 93 mod = 600 = 98 mod07 Έχουμε τώρα =g x() mod07, =,3,5,7, οπότε ( ) x( ) ( ) ( ) ( ) x( ώ) x( ) x( ) + x( ) = x( ) x( ) x 3 + = 593mod 06 x 5 + x 7 + x = 983 mod = 38 mod = 03, 03 πρ τος mod = 98 mod 06 Λύνω το σύστημα και έχω : ( ) x( ) ( ) ( ) ( ) ( ) x( ) ( 7) mod x 3 + = mod x 5 + x 7 + x = mod x + = 0 mod x = Αλλά x() = mod διότι g= πρωταρχική ρίζα άρα ( ) ( ) ( ) ( ) ( 3) 0 mod x = x 5 = x 7 = x = mod x = 37

42 Επίσης ( ) x( ) ( ) ( ) ( ) ( ) x( ) + x( ) = x( ) x 3 + = 580 mod03 x 5 + x 7 + x = 983mod03 x = 98 mod mod03 5 = 899 mod03 Είναι x() = 98 mod03. Επίσης 507 = mod03 άρα - = 507 και η 5 η εξίσωση δίνει x(5) = = 956 mod03, η η εξίσωση δίνει x(7) = 74 mod03, η η εξίσωση δίνει x(3) = 8 mod03. Από το ΚΘΥ παίρνω τελικά x()=, x(3)=8, x(5)=969, x(7)=755,x()=3. Εύκολα επαληθεύονται τα αποτελέσματα. W 38

43 3.3 Κρυπτοσυστήματα Δημοσίου Κλειδιού βασισμένα στο DLP Όπως αναφέρθηκε στην εισαγωγή, στα ασύμμετρα κρυπτοσυστήματα (δημοσίου κλειδιού) δεν είναι αναγκαία η ύπαρξη ενός ασφαλούς διαύλου επικοινωνίας. Αυτό είναι και το βασικό πλεονέκτημα έναντι των συμμετρικών κρυπτοσυστημάτων ( ή μυστικού κλειδιού). Όμως τα περισσότερα ασύμμετρα κρυπτοσυστήματα (π.χ. RSA) είναι πιο αργά από κάποια συμμετρικά (π.χ. AES) Συνεπώς, συνηθίζεται να χρησιμοποιούμε ένα κρυπτοσύστημα δημοσίου κλειδιού για να εδραιωθεί ένα κλειδί το οποίο μετά χρησιμοποιείται στο συμμετρικό σύστημα. Η βελτίωση στην ταχύτητα είναι σημαντική όταν μεταφέρεται μαζικός όγκος δεδομένων. Εξετάζουμε τώρα το παρακάτω πρωτόκολλο το οποίο ανήκει στην κατηγορία των πρωτοκόλλων συμφωνίας κλειδιού (key agreement protocol ) Πρωτόκολλο Συμφωνίας Κλειδιού Diffie-Hellman Το πρωτόκολλο επιτρέπει στην A και στον Β να ανταλλάξουν δημόσια 7 δύο στοιχεία και έπειτα με τη χρήση των ιδιωτικών τους κλειδιών να καταλήξουν και οι δύο στο κοινό (μυστικό) κλειδί Κ. Στην συνέχεια χρησιμοποιώντας το Κ θα μπορούν να ανταλλάζουν κρυπτογραφημένα μηνύματα χρησιμοποιώντας ένα συμμετρικό κρυπτοσύστημα. 7 : Ισοδύναμα μπορούμε να πούμε ότι ανταλλάζουν τα στοιχεία μέσω ενός μη ασφαλούς διαύλου επικοινωνίας. 39

44 Πρωτόκολλο συμφωνίας κλειδιού Diffie-Hellman. Αρχικά δημοσιεύεται ένας πρώτος αριθμός p, κατάλληλα επιλεγμένος (ώστε να καθίσταται «αδύνατη» η επίλυση του αντίστοιχου DLP) και ένας γεννήτορας g του μήνυμα). * Z p ( g p )(Στην πράξη αυτά μπορούν να περιέχονται στο πρώτο. Η Alice επιλέγει ένα τυχαίο x Z και στη συνέχεια υπολογίζει : και στέλνει το ba στον Bob. x b = g mod p A 3. Ο Bob επιλέγει ένα τυχαίο y Z και στη συνέχεια υπολογίζει : y b = g mod p και στέλνει το b A στην Alice. 4. Ο Bob λαμβάνει το b A και υπολογίζει B ( ) y xy K = b = g 5. Η Alice λαμβάνει το b B και υπολογίζει A ( ) x yx K = b = g B Παρατηρήσεις :. Ασφάλεια του πρωτοκόλλου Συμφωνίας Κλειδιού Diffie-Hellman Οι πληροφορίες που μπορεί να υποκλέψει ο αντίπαλος είναι τα x y b = g, b = g g, p, A( ) B( ) τότε για τον υπολογισμό του κλειδιού Κ πρέπει να υπολογίσει το Κ= g xy το οποίο ισοδυναμεί με την επίλυση του προβλήματος DHP (Πρόβλημα ). Συνεπώς, η ασφάλεια του πρωτοκόλλου βασίζεται στη δυσκολία επίλυσης του DHP. 40

45 . Μειονέκτημα πρωτοκόλλου Συμφωνίας Κλειδιού Diffie-Hellman Υποθέτοντας ότι το DHP είναι δυσεπίλυτο, ένας παθητικός αντίπαλος δεν μπορεί να υπολογίσει πληροφορίες για το κλειδί Κ. Υπάρχει όμως μια σημαντική αδυναμία του πρωτοκόλλου στην παρουσία ενός ενεργητικού αντίπαλου. Συγκεκριμένα η αδυναμία παρουσιάζεται εάν κάποιος ενεργητικός αντίπαλος κάνει μια επίθεση μεσολαβητή (man in the middle attack) όπου ουσιαστικά ο αντίπαλος ( Eve ) παίζει το ρόλο της Alice και του Bob. Η επίθεση μεσολαβητή στο Πρωτόκολλο συμφωνίας κλειδιού Diffie-Hellman δουλεύει με τον ακόλουθο τρόπο: Η Eve υποκλέβει τα μηνύματα μεταξύ των Alice και Bob και τα αντικαθιστά με τα δικά της μηνύματα όπως φαίνεται στα επόμενα σχήματα. Το Πρωτόκολλο συμφωνίας κλειδιού Diffie-Hellman κανονικά δουλεύει κάπως έτσι ALICE ALICE x g g y Σχήμα 3.5 Πρωτόκολλο συμφωνίας κλειδιού Diffie-Hellman BOB BOB Με την επίθεση μεσολαβητή της Eve μπορούμε να παρουσιάσουμε τη διαδικασία κάπως έτσι : x g g ALICE EVE BOB y' g g ALICE EVE BOB x' y Σχήμα 3.6 Επίθεση μεσολαβητή (man in the middle attack) 4

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

* * * ( ) mod p = (a p 1. 2 ) mod p.

* * * ( ) mod p = (a p 1. 2 ) mod p. Θεωρια Αριθμων Εαρινο Εξαμηνο 2016 17 Μέρος Α: Πρώτοι Αριθμοί Διάλεξη 1 Ενότητα 1. Διαιρετότητα: Διαιρετότητα, διαιρέτες, πολλαπλάσια, στοιχειώδεις ιδιότητες. Γραμμικοί Συνδυασμοί (ΓΣ). Ενότητα 2. Πρώτοι

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματα Βασίζεται στο πρόβλημα του διακριτού λογαρίθμου Αυξημένη

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,... KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Θεωρία αριθμών Αλγεβρικές δομές Χρήστος Ξενάκης Το σύνολο των ακεραίων Ζ = {..., -2, -1, 0, 1, 2,...} Το σύνολο των φυσικών Ν = {0, 1, 2,...}

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα [1, n] που

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Η συνάρτηση φ(.) του Euler Για κάθε ακέραιο n > 0, έστω φ(n) το πλήθος των ακεραίων στο

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

a = a a Z n. a = a mod n.

a = a a Z n. a = a mod n. Αλγεβρα Ι Χειμερινο Εξαμηνο 2017 18 Διάλεξη 1 Ενότητα 1. Πράξεις: Πράξεις στο σύνολο S, ο πίνακας της πράξης, αντιμεταθετικές πράξεις. Προσεταιριστικές πράξεις, το στοιχείο a 1 a 2 a n. Η πράξη «σύνθεση

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 10: Αριθμητική υπολοίπων - Κυκλικές ομάδες: Διαιρετότητα - Ευκλείδειος αλγόριθμος - Κατάλοιπα Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών

Στοιχεία Θεωρίας Αριθμών Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 1: Εισαγωγή- Χαρακτηριστικά Παραδείγματα Αλγορίθμων Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

I. ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ. math-gr

I. ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ. math-gr I ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ i e ΜΕΡΟΣ Ι ΟΡΙΣΜΟΣ - ΒΑΣΙΚΕΣ ΠΡΑΞΕΙΣ Α Ορισμός Ο ορισμός του συνόλου των Μιγαδικών αριθμών (C) βασίζεται στις εξής παραδοχές: Υπάρχει ένας αριθμός i για τον οποίο ισχύει i Το σύνολο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το

Διαβάστε περισσότερα

Υπολογισμός της δύναμης z=x b modn

Υπολογισμός της δύναμης z=x b modn Υπολογισμός της δύναμης z=x b modn 1.Γράφουμε τον εκθέτη b στο δυαδικό σύστημα αρίθμησης i b = b i όπου i= 0 bi {0,1} I==0,1,,l-1.Εφαρμόζουμε έπειτα τον εξής αλγόριθμο: z=1 for I=l-1 downto 0 do z=z modn

Διαβάστε περισσότερα

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo

Διαβάστε περισσότερα

Φίλη μαθήτρια, φίλε μαθητή,

Φίλη μαθήτρια, φίλε μαθητή, Φίλη μαθήτρια φίλε μαθητή Η εργασία αυτή έγινε με σκοπό να συμβάλει στην κατανόηση στην εμπέδωση και στην εμβάθυνση των μαθηματικών εννοιών που αναπτύσσονται στην Άλγεβρα της Β Λυκείου. Η ύλη είναι γραμμένη

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

Αριθμητική Ανάλυση και Εφαρμογές

Αριθμητική Ανάλυση και Εφαρμογές Αριθμητική Ανάλυση και Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 07-08 Πεπερασμένες και Διαιρεμένες Διαφορές Εισαγωγή Θα εισάγουμε την έννοια των διαφορών με ένα

Διαβάστε περισσότερα

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου 2013-2014 Project Ορισμοί Ιστορία Η αποκρυπτογράφηση στις μέρες μας Κρυπτογράφηση Αποκρυπτογράφηση Αποκρυπτογραφημένο-Κρυπτογραφημένο

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ

Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ ΜΑΘΗΜΑΤΙΚΑ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ ΘΕΤΙΚΩΝ ΣΠΟΥΔΩΝ ΚΑΙ ΣΠΟΥΔΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ (Α ΜΕΡΟΣ: ΣΥΝΑΡΤΗΣΕΙΣ) Επιμέλεια: Καραγιάννης Ιωάννης, Σχολικός Σύμβουλος Μαθηματικών

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

11. Ποιες είναι οι άμεσες συνέπειες της διαίρεσης;

11. Ποιες είναι οι άμεσες συνέπειες της διαίρεσης; 10. Τι ονομάζουμε Ευκλείδεια διαίρεση και τέλεια διαίρεση; Όταν δοθούν δύο φυσικοί αριθμοί Δ και δ, τότε υπάρχουν δύο άλλοι φυσικοί αριθμοί π και υ, έτσι ώστε να ισχύει: Δ = δ π + υ. Ο αριθμός Δ λέγεται

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

4.6 Η ΓΡΑΜΜΙΚΗ ΔΙΟΦΑΝΤΙΚΗ ΕΞΙΣΩΣΗ

4.6 Η ΓΡΑΜΜΙΚΗ ΔΙΟΦΑΝΤΙΚΗ ΕΞΙΣΩΣΗ 174 46 Η ΓΡΑΜΜΙΚΗ ΔΙΟΦΑΝΤΙΚΗ ΕΞΙΣΩΣΗ Εισαγωγή Ένα από τα αρχαιότερα προβλήματα της Θεωρίας Αριθμών είναι η αναζήτηση των ακέραιων αριθμών που ικανοποιούν κάποιες δεδομένες σχέσεις Με σύγχρονη ορολογία

Διαβάστε περισσότερα

2. Να γράψετε έναν αριθμό που είναι μεγαλύτερος από το 3,456 και μικρότερος από το 3,457.

2. Να γράψετε έναν αριθμό που είναι μεγαλύτερος από το 3,456 και μικρότερος από το 3,457. 1. Ένα κεφάλαιο ενός βιβλίου ξεκινάει από τη σελίδα 32 και τελειώνει στη σελίδα 75. Από πόσες σελίδες αποτελείται το κεφάλαιο; Αν το κεφάλαιο ξεκινάει από τη σελίδα κ και τελειώνει στη σελίδα λ, από πόσες

Διαβάστε περισσότερα

β) 3 n < n!, n > 6 i i! = (n + 1)! 1, n 1 i=1

β) 3 n < n!, n > 6 i i! = (n + 1)! 1, n 1 i=1 Κεφάλαιο 2: Στοιχεία Λογικής - Μέθοδοι Απόδειξης 1. Να αποδειχθεί ότι οι λογικοί τύποι: (p ( (( p) q))) (p q) και p είναι λογικά ισοδύναμοι. Θέλουμε να αποδείξουμε ότι: (p ( (( p) q))) (p q) p, ή με άλλα

Διαβάστε περισσότερα

2.3 Πολυωνυμικές Εξισώσεις

2.3 Πολυωνυμικές Εξισώσεις . Πολυωνυμικές Εξισώσεις η Μορφή Ασκήσεων: Ασκήσεις που μας ζητούν να λύσουμε μια πολυωνυμική εξίσωση.. Να λυθούν οι εξισώσεις: i. + + + 6 = 0 ii. 7 = iii. ( + ) + 7 = 0 iv. 8 + 56 = 0 i. + + + 6 = 0 (

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............

Διαβάστε περισσότερα

Πολυωνυμικές εξισώσεις και ανισώσεις Εξισώσεις και ανισώσεις που ανάγονται σε πολυωνυμικές

Πολυωνυμικές εξισώσεις και ανισώσεις Εξισώσεις και ανισώσεις που ανάγονται σε πολυωνυμικές 0 Πολυωνυμικές εξισώσεις και ανισώσεις Εξισώσεις και ανισώσεις που ανάγονται σε πολυωνυμικές Α. ΑΠΑΡΑΙΤΗΤΕΣ ΓΝΩΣΕΙΣ ΘΕΩΡΙΑΣ Για να λύσουμε μια πολυωνυμική εξίσωση P(x) 0 (ή μια πολυωνυμική ανίσωση P(x)

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 8: Σχέσεις - Πράξεις Δομές Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό,

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

project RSA και Rabin-Williams

project RSA και Rabin-Williams Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου

Διαβάστε περισσότερα

Μορφές αποδείξεων. Μαθηματικά Πληροφορικής 2ο Μάθημα. Μορφές αποδείξεων (συνέχεια) Εξαντλητική μέθοδος

Μορφές αποδείξεων. Μαθηματικά Πληροφορικής 2ο Μάθημα. Μορφές αποδείξεων (συνέχεια) Εξαντλητική μέθοδος Μορφές αποδείξεων Μαθηματικά Πληροφορικής ο Μάθημα Τμήμα Πληροφορικής και Τηλεπικοινωνιών Πανεπιστήμιο Αθηνών Υπάρχουν πολλά είδη αποδείξεων. Εδώ θα δούμε τα πιο κοινά: Εξαντλητική μέθοδος ή μέθοδος επισκόπησης.

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

Αριθμο-Θεωρητικά Προβλήματα Αναφοράς

Αριθμο-Θεωρητικά Προβλήματα Αναφοράς Κεφάλαιο Αριθμο-Θεωρητικά Προβλήματα Αναφοράς Πίνακας Περιεχομένων 3. Εισαγωγή και συνοπτική επισκόπηση... 3. Το πρόβλημα της παραγοντοποίησης ακεραίων... 3 3.3 Το πρόβλημα RSA... 4 3.4 Το πρόβλημα της

Διαβάστε περισσότερα

7. O κβαντικός αλγόριθμος του Shor

7. O κβαντικός αλγόριθμος του Shor 7. O κβαντικός αλγόριθμος του Shor Σύνοψη Ο κβαντικός αλγόριθμος του Shor μπορεί να χρησιμοποιηθεί για την εύρεση της περιόδου περιοδικών συναρτήσεων και για την ανάλυση ενός αριθμού σε γινόμενο πρώτων

Διαβάστε περισσότερα

Μορφές αποδείξεων Υπάρχουν πολλά είδη αποδείξεων. Εδώ θα δούμε τα πιο κοινά: Εξαντλητική μέθοδος ή μέθοδος επισκόπησης. Οταν το πρόβλημα έχει πεπερασμ

Μορφές αποδείξεων Υπάρχουν πολλά είδη αποδείξεων. Εδώ θα δούμε τα πιο κοινά: Εξαντλητική μέθοδος ή μέθοδος επισκόπησης. Οταν το πρόβλημα έχει πεπερασμ Μαθηματικά Πληροφορικής 2ο Μάθημα Τμήμα Πληροφορικής και Τηλεπικοινωνιών Πανεπιστήμιο Αθηνών Μορφές αποδείξεων Υπάρχουν πολλά είδη αποδείξεων. Εδώ θα δούμε τα πιο κοινά: Εξαντλητική μέθοδος ή μέθοδος επισκόπησης.

Διαβάστε περισσότερα

Εθνικό Μετσόβιο Πολυτεχνείο

Εθνικό Μετσόβιο Πολυτεχνείο Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία PROJECT Συνοπτική Παρουσίαση του Κβαντικού Αλγόριθμου Παραγοντοποίησης

Διαβάστε περισσότερα

a b b < a > < b > < a >.

a b b < a > < b > < a >. Θεωρια Δακτυλιων και Modules Εαρινο Εξαμηνο 2016 17 Διάλεξη 1 Ενότητα 1. Επανάληψη: Προσθετικές ομάδες, δακτύλιοι, αντιμεταθετικοί δακτύλιοι, δακτύλιοι με μοναδιαίο στοιχείο, παραδείγματα. Συμφωνήσαμε

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 3 Οι ιδιότητες των αριθμών Αριθμητικά σύνολα Ιδιότητες Περισσότερες ιδιότητες...

Περιεχόμενα. Κεφάλαιο 3 Οι ιδιότητες των αριθμών Αριθμητικά σύνολα Ιδιότητες Περισσότερες ιδιότητες... Περιεχόμενα Πρόλογος 5 Κεφάλαιο Βασικές αριθμητικές πράξεις 5 Τέσσερις πράξεις 5 Σύστημα πραγματικών αριθμών 5 Γραφική αναπαράσταση πραγματικών αριθμών 6 Οι ιδιότητες της πρόσθεσης και του πολλαπλασιασμού

Διαβάστε περισσότερα

2ογελ ΣΥΚΕΩΝ 2ογελ ΣΥΚΕΩΝ ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ Β Λυκει(ου ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ

2ογελ ΣΥΚΕΩΝ 2ογελ ΣΥΚΕΩΝ ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ Β Λυκει(ου ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ ογελ ΣΥΚΕΩΝ ογελ ΣΥΚΕΩΝ ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ Β Λυκει(ου ο ΓΕΛ ΣΥΚΕΩΝ ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ Β ΛΥΚΕΙΟΥ ογελ ΣΥΚΕΩΝ ογελ ΣΥΚΕΩΝ ΣΧΟΛΙΚΟ ΕΤΟΣ -4 ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ Επιμέλεια: ΧΑΛΑΤΖΙΑΝ ΠΑΥΛΟΣ

Διαβάστε περισσότερα

ΔΕΙΓΜΑ ΠΡΙΝ ΤΙΣ ΔΙΟΡΘΩΣΕΙΣ - ΕΚΔΟΣΕΙΣ ΚΡΙΤΙΚΗ

ΔΕΙΓΜΑ ΠΡΙΝ ΤΙΣ ΔΙΟΡΘΩΣΕΙΣ - ΕΚΔΟΣΕΙΣ ΚΡΙΤΙΚΗ Συναρτήσεις Προεπισκόπηση Κεφαλαίου Τα μαθηματικά είναι μια γλώσσα με ένα συγκεκριμένο λεξιλόγιο και πολλούς κανόνες. Πριν ξεκινήσετε το ταξίδι σας στον Απειροστικό Λογισμό, θα πρέπει να έχετε εξοικειωθεί

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Κεφάλαιο 5. Το Συμπτωτικό Πολυώνυμο

Κεφάλαιο 5. Το Συμπτωτικό Πολυώνυμο Κεφάλαιο 5. Το Συμπτωτικό Πολυώνυμο Σύνοψη Στο κεφάλαιο αυτό παρουσιάζεται η ιδέα του συμπτωτικού πολυωνύμου, του πολυωνύμου, δηλαδή, που είναι του μικρότερου δυνατού βαθμού και που, για συγκεκριμένες,

Διαβάστε περισσότερα

1 Diffie-Hellman Key Exchange Protocol

1 Diffie-Hellman Key Exchange Protocol 1 Diffie-Hellman Key Exchange Potocol To 1976, οι Whitefield Diffie και Matin Hellman δημοσίευσαν το άρθρο New Diections in Cyptogaphy, φέρνοντας επανάσταση στην οποία οφείλεται η λεγόμενη "μοντέρνα κρυπτογραφια".

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

ΑΛΓΕΒΡΑ Β ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ

ΑΛΓΕΒΡΑ Β ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΑΛΓΕΒΡΑ Β ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΣΤΟΙΧΕΙΑ ΑΡΧΙΚΗΣ ΕΚ ΟΣΗΣ Συγγραφική ομάδα: Ανδρεαδάκης Στυλιανός Κατσαργύρης Βασίλειος Παπασταυρίδης Σταύρος Πολύζος Γεώργιος Σβέρκος Ανδρέας Καθηγητής Πανεπιστημίου Αθηνών Καθηγητής

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2 Ο ΠΟΛΥΩΝΥΜΑ ΣΤΟΙΧΕΙΑ ΘΕΩΡΙΑΣ - ΑΣΚΗΣΕΙΣ

ΚΕΦΑΛΑΙΟ 2 Ο ΠΟΛΥΩΝΥΜΑ ΣΤΟΙΧΕΙΑ ΘΕΩΡΙΑΣ - ΑΣΚΗΣΕΙΣ ΚΕΦΑΛΑΙΟ Ο ΠΟΛΥΩΝΥΜΑ ΣΤΟΙΧΕΙΑ ΘΕΩΡΙΑΣ - ΑΣΚΗΣΕΙΣ ΚΕΦΑΛΑΙΟ Ο ΠΟΛΥΩΝΥΜΑ 10 ΕΠΑΝΑΛΗΨΕΙΣ ΑΠΟ ΠΡΟΗΓΟΥΜΕΝΕΣ ΤΑΞΕΙΣ α ) Ταυτότητες 1. (a-β)(a+β)=a - b. (a ± b ) = a ± ab + b 3 3 3 3. (a ± b ) = a ± 3a b + 3ab

Διαβάστε περισσότερα

Αριθμητική Ανάλυση και Εφαρμογές

Αριθμητική Ανάλυση και Εφαρμογές Αριθμητική Ανάλυση και Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 2017-2018 Παρεμβολή και Παρεκβολή Εισαγωγή Ορισμός 6.1 Αν έχουμε στη διάθεσή μας τιμές μιας συνάρτησης

Διαβάστε περισσότερα