Κρυπτογραφικά πρωτόκολλα και τεχνικές

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κρυπτογραφικά πρωτόκολλα και τεχνικές"

Transcript

1 Κεφάλαιο 9 Κρυπτογραφικά πρωτόκολλα και τεχνικές Στην ενότητα αυτή θα εξετάσουμε πρακτικά θέματα που προκύπτουν από την χρήση των δομικών στοιχείων που περιγράψαμε στα προηγούμενα κεφάλαια. Επίσης θα αναφερθούμε σε πρωτόκολλα ανώτερου επιπέδου που κάνουν χρήση των συγκεκριμένων τεχνικών για να επιλύσουν προβλήματα εμπιστοσύνης που δημιουργούνται κατά την αλληλεπίδραση οντοτήτων με αντικρουόμενα συμφέροντα. 9.1 Υποδομή Δημοσίου Κλειδιού Οι χρήστες ενός κρυπτοσυστήματος δημοσίου κλειδιού πρέπει να είναι σίγουροι ότι τα δημόσια κλειδιά με τα οποία κρυπτογραφούν μηνύματα ή επαληθεύουν υπογραφές αντιστοιχούν όντως στους χρήστες με τους οποίους θέλουν να επικοινωνήσουν. Για παράδειγμα, ένας ενεργός αντίπαλος θα μπορούσε να αντικαταστήσει το δημόσιο κλειδί ενός χρήστη με το δικό του, με αποτέλεσμα να μπορεί να παρεμβάλλεται στις επικοινωνίες και να αποκρυπτογραφεί όλα τα μηνύματα. Η λύση του παραπάνω προβλήματος είναι απαραίτητη για την χρήση της κρυπτογραφίας δημοσίου κλειδιού σε ευρεία κλίμακα. Παρ όλα αυτά δεν έχει προταθεί ακόμα κάποια τεχνική η οποία είναι αποτελεσματική τόσο θεωρητικά όσο και πρακτικά. Αυτό που έχει συμβεί στην πραγματικότητα είναι η μετάθεση του προβλήματος. Συγκεκριμένα, για να λειτουργήσει ένα κρυπτοσύστημα δημοσίου κλειδιού απαιτείται η ύπαρξη μίας έμπιστης τρίτης οντότητες - trusted third party (TTP) η οποία 269

2 270 ΚΕΦΑΛΑΙΟ 9. ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ ΚΑΙ ΤΕΧΝΙΚΕΣ ονομάζεται αρχή πιστοποίησης - certification authority (CA) 1. Ο ρόλος της είναι να πιστοποιεί την αντιστοίχιση δημοσίου κλειδιού - χρήστη, ότι δηλαδή το δημόσιο κλειδί αντιστοιχεί όντως στον χρήση ο οποίος ισχυρίζεται κάτι τέτοιο. Ένα τέτοιο πιστοποιητικό θα πρέπει να περιέχει πληροφορία ταυτοποίησης του χρήστη μαζί με το δημόσιο κλειδί του. Για λόγους αυθεντικοποίησης και ακεραιότητας όμως, τα δεδομένα αυτά θα πρέπει να περιέχουν μία ψηφιακή υπογραφή από την αρχή πιστοποίησης. Η επαλήθευση της θα γίνει χρησιμοποιώντας το δημόσιο κλειδί της. Από την παραπάνω περιγραφεί προκύπτει το εξής ερώτημα: Ποιος εγγυάται την σχέση δημοσίου κλειδιού - ταυτότητας για την αρχή πιστοποίησης; Με άλλα λόγια, το πρόβλημα μετατέθηκε από τους απλούς χρήστες στις αρχές πιστοποίησης. Στο σημείο αυτό υπάρχουν δύο πιθανές λύσεις: Είτε να μεταθέσουμε την πιστοποίηση των αρχών σε ένα ανώτερο επίπεδο μέτα-πιστοποίησης (μόνο για CAs) ή οι αρχές να υπογράφουν μόνες τους τα πιστοποιητικά που τις αφορούν. Και οι δύο παραπάνω λύσεις εφαρμόζονται στην πράξη. Το όλο οικοσύστημα χρηστών, αρχών πιστοποίησης που προκύπτει από την παραπάνω περιγραφή ονομάζεται Υποδομή Δημοσίου Κλειδιού και προτάθηκε για πρώτη φορά από τον Kohnfelder στο [1]. Στην πράξη βέβαια τα ψηφιακά πιστοποιητικά, έχουν εξελιχθεί από την πρόταση αυτή και έχουν αρκετά πολύπλοκη δομή. Είναι προφανές ότι για την χρήση τους από όσο το δυνατόν περισσότερες εφαρμογές, είναι απαραίτητη η προτυποποίηση των περιεχομένων τους. Η βασική προτυποποίηση στον τομέα αυτόν προέρχεται από την ITU, η οποία έχει δημοσιεύσει το βασικό πρότυπο για ψηφιακά πιστοποιητικά, το Χ.509 [2]. Αξίζει εδώ να σημειώσουμε ότι το συγκεκριμένο πρότυπο στην αρχική του μορφή δεν προορίζονταν για την χρήση που προαναφέραμε. Αποτελούσε τμήμα του προτύπου Χ.500 του για την πρόσβαση σε κατανεμημένες υπηρεσίες ενός παγκόσμιου καταλόγου, του οποίου την λειτουργία θα είχαν οι μεγαλύτεροι τηλεπικοινωνιακοί οργανισμοί. Η αυθεντικοποίηση των οντοτήτων για την πρόσβαση στον συγκεκριμένο κατάλογο βασίζονταν σε ασύμμετρα κρυπτοσυστήματα. Τα πιστοποιητικά Χ.509 συσχέτιζαν ένα δημόσιο κλειδί σε μία οντότητα του καταλόγου. Με βάση την παραπάνω συσχέτιση γινόταν ο έλεγχος πρόσβασης. Από την παραπάνω περιγραφή προκύπτει ότι αρχές πιστοποίησης λειτουργούν ως ενδιάμεσοι στην εκτέλεση μιας ηλεκτρονικής συναλλαγής. Επιπλέουν μπορεί να παρέχουν και επιπλέον υπηρεσίες οι οποίες απαιτούνται για την πρακτική τους λειτουργία. Για παράδειγμα κάποιος χρήστης μπορεί να θεωρεί ότι το ιδιωτικό του κλειδί έχει παραβιαστεί και θέλει να αλλάξει. Πρέπει με κάποιο τρόπο να ενημερωθούν οι υπόλοιποι χρήστες ότι το τρέχον πιστοποιητικό δεν ισχύει (έχει ανακληθεί δηλαδή) και πρέπει να εκδοθεί καινούριο. 1 Νομικά χρησιμοποιείται ο όρος πάροχος υπηρεσιών πιστοποίησης

3 9.2. ΣΧΗΜΑΤΑ ΔΕΣΜΕΥΣΗΣ 271 Συγκεντρωτικά οι πιο σημαντικές υπηρεσίες των αρχών πιστοποίησης είναι: Υπηρεσίες Διάδοσης / Ανάκτησης Πιστοποιητικών (Directory / Dissemination Services). Με τις υπηρεσίες αυτές, τα πιστοποιητικά διατίθενται στις οντότητες που θέλουν να επαληθεύσουν ηλεκτρονικές υπογραφές. Η διάδοση αυτή γίνεται μέσω μιας υπηρεσίες καταλόγου (directory service), στην οποία τοποθετούνται τα ψηφιακά πιστοποιητικά και οι ενδιαφερόμενες οντότητες τα ανακτούν. Υπηρεσίες Εγγραφής / Ταυτοποίησης Οντοτήτων (Registration Services). Οι συγκεκριμένες υπηρεσίες έχουν ως στόχο την λειτουργία ενός τμήματος καταχώρησης στοιχείων των οντοτήτων που θέλουν να αποκτήσουν ένα πιστοποιητικό και επαλήθευσης της ταυτότητας τους. Υπηρεσίες Διαχείρισης Ανάκλησης Πιστοποιητικών (Revocation Management Services): Οι συγκεκριμένες υπηρεσίες είναι υπεύθυνες για την παραλαβή και εξέταση των αιτήσεων για ανάκληση πιστοποιητικών. Υπηρεσίες ενημέρωσης για την κατάσταση των πιστοποιητικών (Revocation Status Service). Οι συγκεκριμένες υπηρεσίες είναι υπεύθυνες για την δημοσίευση των αποτελεσμάτων των ενεργειών της προηγούμενης υπηρεσίας. Η υλοποίηση της συγκεκριμένης υπηρεσίας μπορεί να γίνεται σε πραγματικό χρόνο ή σε τακτά χρονικά διαστήματα. Προαιρετικά, υπηρεσίες δημιουργίας κρυπτογραφικών κλειδιών (Private Key Generation Service) και υπηρεσίες παροχής ασφαλών συσκευών δημιουργίας υπογραφών (Subscriber Device Provision Service). Εδώ η αρχή πιστοποίησης, είτε παρέχει στον συνδρομητή το ιδιωτικό του κλειδί, είτε αρχικοποιεί την ασφαλή διάταξη δημιουργίας υπογραφής, η οποία θα χρησιμοποιείται για την δημιουργία των υπογραφών. Προαιρετικά υπηρεσίες χρονοσήμανσης και αρχειοθέτησης. Από την παραπάνω περιγραφή βλέπουμε ότι αν και η ιδέα των ψηφιακών πιστοποιητικών είναι θεωρητικά απλή, η πρακτική υλοποίηση της μέσω υποδομών δημοσίου κλειδιού είναι αρκετά πολύπλοκη. Μία εναλλακτική προσέγγιση στο παραπάνω πρόβλημα αποτελεί η κρυπτογράφηση με βάση την ταυτότητα η οποία θα αναλυθεί στην ενότητα Σχήματα Δέσμευσης Τα σχήματα δέσμευσης είναι εργαλεία τα οποία επιτρέπουν σε μία οντότητα να επιλέξει μία τιμή χωρίς να την αποκαλύψει (ιδιότητα απόκρυψης) και χωρίς να

4 272 ΚΕΦΑΛΑΙΟ 9. ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ ΚΑΙ ΤΕΧΝΙΚΕΣ μπορεί να την αλλάξει (ιδιότητα δέσμευσης). Η χρησιμότητα τέτοιων σχημάτων γίνεται άμεσα χρήσιμη με το παρακάτω κλασικό παράδειγμα της τηλεφωνικής ρίψης νομίσματος, που πρωτοχρησιμοποιήθηκε από τον Manuel Blum. H Alice (o αποστολέας) και ο Bob (ο παραλήπτης) βρίσκονται σε διαφορετικές τοποθεσίες και θέλουν να ρίξουν ένα νόμισμα. Συμφωνούν ότι η Alice θα διαλέξει κορώνα ή γράμματα ενώ ο Bob θα πραγματοποιήσει τη ρίψη και θα ανακοινώσει το αποτέλεσμα. Ένας κακόβουλος Bob δεν χρειάζεται να κάνει οτιδήποτε - απλά ανακοινώνει ότι νίκησε και η Alice δεν μπορεί να κάνει τίποτα. Εναλλακτικά μία κακόβουλη Alice μπορεί να απαιτήσει να μην γνωστοποιήσει την επιλογή της, ώστε ο Bob να μην έχει καμία πληροφορία στη διάθεση του. Έτσι τώρα θα κερδίσει αυτή ανεξάρτητα από το αποτέλεσμα της ρίψης του Bob. Ένα σχήμα δέσμευσης μπορεί να επιλύσει το παραπάνω πρόβλημα χρησιμοποιώντας τις ιδιότητες της απόκρυψης και της δέσμευσης: H Alice δεσμεύεται σε κορώνα ή γράμματα και στέλνει τη δέσμευση στον Bob. Λόγω της ιδιότητας της απόκρυψης ο Bob δεν μπορεί να μάθει τίποτα από την τιμή που παρέλαβε. Ο Bob πραγματοποιεί την ρίψη και ανακοινώνει το αποτέλεσμα. Η Alice αποκαλύπτει την επιλογή της. Λόγω της ιδιότητας της δέσμευσης η τιμή που αποκαλύπτεται θα είναι η αρχική. Ελέγχουν το αποτέλεσμα και αποδέχονται τον νικητή. Η παραπάνω αλληλεπίδραση προϋποθέτει δύο φάσεις σε ένα σχήμα δέσμευσης: την φάση δέσμευσης και τη φάση ανοίγματος Επιπλέον πρέπει να πληρούνται οι εξής ιδιότητες: Η φάση της δέσμευσης πρέπει να είναι υλοποιήσιμη. Η φάση του ανοίγματος είναι μονοσήμαντη, δηλαδή μία δέσμευση σε ένα bit δεν μπορεί να ανοίξει τόσο ως 0 όσο και ως 1. Οι δεσμεύσεις δεν αποκαλύπτουν ή διαρρέουν τίποτα. Παρακάτω παρουσιάζονται κάποια σχήματα κρυπτογραφικά σχήματα δέσμευσης, εκτός από αυτά που είδαμε στην ενότητα

5 9.2. ΣΧΗΜΑΤΑ ΔΕΣΜΕΥΣΗΣ 273 Pedersen Commitment Ένα σχήμα δέσμευσης το οποίο είναι υπολογιστικά δεσμευτικό και παρέχει πληροφοριοφοριοθεωρητική απόκρυψη προτάθηκε από τον Pedersen βασίζεται στο πρόβλημα Διακριτού Λογαρίθμου [3]. Λειτουργεί ως εξής: Ο παραλήπτης επιλέγει δύο πρώτους p, q και έναν γεννήτορα g από μια υποομάδα τάξης q της Z q. Επιλέγει μια τυχαία τιμή r Z q και υπολογίζει το h = g r Ο αποστολέας λαμβάνει τις τιμές (p, q, g, h). Για να δεσμευτεί σε μία τιμή M Z q επιλέγει R Z q και υπολογίζει C = g R h M Η επαλήθευση της δέσμευσης γίνεται ως: Ο αποστολέας αποστέλλει τα M, R στον παραλήπτη. Αυτός επαληθεύει αν ισχύει g R h M = C και σε θετική περίπτωση δέχεται Θεώρημα 9.1. Το σχήμα δέσμευσης του Pedersen ικανοποιεί τις ιδιότητες απόκρυψης και δέσμευσης αν το πρόβλημα του διακριτού λογαρίθμου είναι δύσκολο Απόδειξη. Για την ιδιότητα της δέσμευσης υποθέτουμε αρχικά ότι δεν ισχύει. Έτσι ο αποστολέας μπορεί να αλλάξει το μήνυμα M σε M χωρίς να επηρεαστεί η δέσμευση. Αυτό σημαίνει ότι: Έτσι: C = g R h M C = g R h M g R h M = g R h M g R R = hm M g (R R )k = h όπου: k(m M ) = 1 (mod q) Αυτό όμως δεν είναι μπορεί να συμβαίνει καθώς το k μπορεί να βρεθεί γρήγορα χρησιμοποιώντας τον Εκτεταμένο Αλγόριθμο του Ευκλείδη. Για την ιδιότητα της απόκρυψης, θα αποδείξουμε ότι ισχύει χωρίς προϋποθέσεις καθώς οποιαδήποτε τιμή M Z q έχει ίδια πιθανότητα να είναι αυτή στην οποία έγινε η δέσμευση. Αν ο παραλήπτης έχει απεριόριστες υπολογιστές δυνατότητα τότε με δεδομένο το C, μπορεί να υπολογίσει τα M, R. Όμως:

6 274 ΚΕΦΑΛΑΙΟ 9. ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ ΚΑΙ ΤΕΧΝΙΚΕΣ M Z q R ώστε: C = g R h M C = g R+Mr = g R +M r R + Mr = R + M r R = (M M )r + R (mod q) 9.3 Διανομή Απορρήτων (Secret Sharing) Ένα σχήμα διανομής (ή κατανομής) απορρήτων παρέχει ένα τρόπο για την επίλυση του εξής προβλήματος: Έστω ότι έχουμε l πρόσωπα (παίκτες) P i. Κάθε πρόσωπο P i έχει στην κατοχή του κάποια πληροφορία p i η οποία είναι άγνωστη σε όλους τους άλλους P j, όπου j i. Θέλουμε να δώσουμε ένα σχήμα με το οποίο κάποια πληροφορία s μπορεί εύκολα να υπολογιστεί από κάθε t-άδα εκ των p i αλλά η γνώση t 1 εκ των p i δεν αρκεί για να υπολογιστεί το s. Ο κάτοχος της πληροφορίας αυτή ονομάζεται διανομέας (dealer). Ο επόμενος ορισμός, περιγράφει την ιδέα ενός σχήματος κατωφλίου (threshold scheme): Ορισμός 9.2. Έστω t, l θετικοί ακέραιοι, t l. Το σύνολο P = {p 1,..., p l } λέγεται (t, l)-σχήμα κατωφλιού αν ισχύουν τα παρακάτω: Το s, μπορεί να υπολογιστεί εύκολα από οποιαδήποτε t στοιχεία του συνόλου A. Η γνώση οποιωνδήποτε t 1 στοιχείων του A δεν αρκεί για να υπολογιστεί το c Διανομή Απορρήτων Shamir Η πρώτη μέθοδος υλοποίησης ενός τέτοιου σχήματος προτάθηκε από τον Shamir στο [4]. Επιτρέπει τον διαμοιρασμό ενός τέτοιο μυστικού στοιχείου s μεταξύ l παικτών ώστε οποιοδήποτε υποσύνολο από t να μπορεί να το ανακτήσει, αλλά όχι οποιοδήποτε υποσύνολο από t 1 παίκτες. Για να το πετύχει αυτό χρησιμοποιεί την ιδέα της πολυωνυμικής παρεμβολής, με τη μέθοδο των συντελεστών Lagrange: Ένα πολυώνυμο P βαθμού t 1 μπορεί να ανακατασκευαστεί από t σημεία {(x i, y i )} t i=1

7 9.3. ΔΙΑΝΟΜΗ ΑΠΟΡΡΗΤΩΝ (SECRET SHARING) 275 P (x) = t i=1 y i t j=1,j i Κατά συνέπεια: x x j x i x j Ο διανομέας διαλέγει ένα τυχαίο πολυώνυμο P βαθμού t 1 ώστε P(0) = s Παράγει και διανέμει l ζεύγη (x i, P(x i )), x i 0 Σύμφωνα με την πολυωνυμική παρεμβολή t παίκτες μπορούν να συνεννοηθούν (και να ανακτήσουν το s), όχι όμως t 1. Για τη διανομή ενός ακέραιου μυστικό το παραπάνω σχήμα μπορεί να εφαρμοστεί στο Z p όπου p ένας πρώτος μεγαλύτερος από το μυστικό. Έτσι όλοι οι συντελεστές επιλέγονται τυχαία από το Z p και όλες οι αριθμητικές πράξεις γίνονται (mod p). Το παραπάνω σχήμα υποθέτει ότι όλοι οι παίκτες είναι τίμιοι. Κάτι τέτοιο όμως μπορεί να μην ισχύει πάντοτε [5]: Ο διανομέας μπορεί να δώσει λανθασμένα μερίδια σε όλους ή σε τμήμα των παικτών. Αυτό θα έχει ως συνέπεια να μην μπορεί να ανακατασκευαστεί το μυστικό. Για να αποφευχθεί κάτι τέτοιο πρέπει να δοθεί δυνατότητα στους παίκτες να επαληθεύσουν την ορθότητα των μεριδίων τους. Κάποιος παίκτης μπορεί να μην παρέχει τα σωστά μερίδια κατά τη διάρκεια της ανακατασκευής. Πρέπει λοιπόν όλοι να μπορούν να ελέγξουν ότι είναι αυτά που δόθηκαν αρχικά από τον διανομέα.. Για να αντιμετωπιστούν οι παραπάνω απειλές προτάθηκαν κάποιες παραλλαγές του [4]. Επαληθεύσιμη Διανομή Απορρήτων [6] Ο διανομέας εισάγει επιπλέον πληροφορία ώστε να είναι δυνατή η επαλήθευση της ορθότητας των μεριδίων. Πιο συγκεκριμένα υπολογίζει και διανέμει δεσμεύσεις στους συντελεστές του πολυωνύμου. Αν δηλαδή P(x) = t i=0 a ix i, ο διανομέας μοιράζει τις δεσμεύσεις {c i = g a i } t i=0, όπου g είναι ο γεννήτορας μιας ομάδας με δύσκολο πρόβλημα διακριτού λογαρίθμου. Για να επαληθεύσει κανείς ότι το μερίδιο (x i, y i ) είναι έγκυρο, ότι δηλαδή ισχύει y i = P(x i ) ελέγχει ότι: το οποίο πρέπει να είναι έγκυρο καθότι: g y i = t j=0 cxj i j t j=0 cxj i j = t j=0 ga jx j i = g t j=0 a jx j i = g P (x i )

8 276 ΚΕΦΑΛΑΙΟ 9. ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ ΚΑΙ ΤΕΧΝΙΚΕΣ Public Verifiable Secret Sharing Για να αντιμετωπίσουμε την περίπτωση όπου ένας παίκτης δεν παρουσιάζει τα σωστά μερίδα κατά την φάση της ανακατασκευής μπορεί να χρησιμοποιηθεί το παρακάτω πρωτόκολλο, το οποίο προτάθηκε στο [5] και αποτελείται από τις φάσεις της διανομής και της ανακατασκευής: Διανομή Υποθέτουμε πάλι ότι το πολυώνυμο είναι: P(x) = t i=0 a ix i Κάθε χρήστης έχει ένα μυστικό κλειδί sk i και ένα δημόσιο κλειδί pk i = G sk i όπου G είναι ένας γεννήτορας μιας ομάδας με δύσκολο πρόβλημα DLOG. Εκτός του G, θα χρησιμοποιήσουμε και έναν άλλο γεννήτορα g. Ο διανομέας δεσμεύεται στους συντελεστές {c i = g a i } t i=0 Στη συνέχεια κρυπτογραφεί τα μερίδια χρησιμοποιώντας το δημόσιο κλειδί κάθε συμμετέχοντα {Y i = pk p(i) i } n i=1 Ο διανομέας χρησιμοποιεί το πρωτόκολλο των για να δείξει ότι τα μερίδια είναι έγκυρα. Συγκεκριμένα αποδεικνύει ότι: {log g t j=0 cxj i j = log pki Y i = p(i)} n i=1. Ανακατασκευή Η αποκρυπρογράφηση των μεριδίων γίνεται με το ιδιωτικά κλειδιά 1 sk Y i i = pk p(i) 1 sk i i = G sk ip(i) 1 sk i = G p(i) Το μυστικό ανακατασκευάζεται χρησιμοποιώντας τους συντελεστές Lagrange Κρυπτοσυστήμα Κατωφλίου - Threshold Cryptosystems Στα κρυπτοσυστήματα δημοσίου κλειδιού ο κάτοχος του ιδιωτικού κλειδιού μπορεί να αποκρυπτογραφεί (αλλά και να υπογράφει). Αυτό του δίνει αρκετή ισχύ που σε πολλές περιπτώσεις δεν είναι επιθυμητό να συγκεντρώνεται μόνο σε μία οντότητα. Για να περιορίσουμε την ισχύ αυτή μπορούμε να θεωρήσουμε το ιδιωτικό κλειδί ως ένα μυστικό προς διαμοιρασμό σε οντότητες με αντικρουόμενα συμφέροντα. Δημιουργούμε έτσι μία νέα κατηγορία κρυπτοσυστημάτων που ονομάζονται κρυπτοσυστήματα κατωφλίου (threshold). Σε αυτά η λειτουργία της κρυπτογράφησης λειτουργεί κανονικά, χρησιμοποιώντας ένα δημόσιο κλειδί. Το αντίστοιχο ιδιωτικό όμως έχει διαμοιραστεί σε κάποιες οντότητες, ένα υποσύνολο των οποίων είναι απαραίτητο για την αποκρυπτογράφηση.

9 9.3. ΔΙΑΝΟΜΗ ΑΠΟΡΡΗΤΩΝ (SECRET SHARING) 277 Ένα κρυπτοσύστημα κατωφλίου αποτελείται από τις εξής φάσεις: Δημιουργία Κλειδιών Κρυπτογράφηση Αποκρυπτογράφηση Μεριδίων Συνδυασμός οι οποίες φαίνονται καλύτερα στο παρακάτω σχήμα: Σχήμα 9.1: Στοιχεία (επαληθεύσιμου) κρυπτοσυστήματος κατωφλιού Threshold El Gamal Για να γίνουν καλύτερα κατανοητά τα παραπάνω θα περιγράψουμε το κρυπτοσύστημα που προκύπτει από τον συνδυασμό του κρυπτοσυστήματος ElGamal με το σχήμα διανομής του Shamir, όπου το κλειδί μοιράζεται σε l οντότητες από τις οποίες πρέπει να συνεργαστούν t για την αποκρυπτογράφηση ενός μηνύματος. Φυσικά κατά τη διάρκεια της αποκρυπτογράφησης δεν αναδημιουργείται το ιδιωτικό κλειδί κάτι που θα έβαζε σε κίνδυνο την ασφάλεια του συστήματος. Πιο συγκεκριμένα:

10 278 ΚΕΦΑΛΑΙΟ 9. ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ ΚΑΙ ΤΕΧΝΙΚΕΣ Δημιουργία Κλειδιών Ένας έμπιστος διανομέας χωρίζει το κλειδί x R Z q σε l μερίδια {x i = P (i)} l i=1 με το σχήμα του Shamir και τα διανέμει στους παίκτες. Επίσης υπολογίζει και δημοσιοποιεί το δημόσιο κλειδί y = g x Κρυπτογράφηση Λειτουργεί κανονικά και παράγει κρυπτοκείμενα της μορφής c = (G, M) Αποκρυπτογράφηση Μεριδίων Κάθε παίκτης εξάγει το πρώτο μέρος του κρυπτοκειμένου και υπολογίζει το c i = G x i (mod p) το οποίο και δημοσιοποιεί. Combination Συνδυάζονται t αποκρυπτογραφημένα μερίδα τα οποία πολλαπλασιάζονται δίνοντας ĉ = t i=1 cλ i i (mod p) όπου λ i = j(j i) 1 (mod q) είναι οι συντελεστές Lagrange. Έτσι προκύπτει το ĉ = G P (0) = G x Decryption Η αποκρυπτογράφηση γίνεται κανονικά δίνοντας M/ĉ Αν δεν επιθυμούμε την ύπαρξη έμπιστου διανομέα μπορούμε να χρησιμοποιήσουμε την κατασκευή του [7] ως εξής: Δημιουργία Κλειδιών Κάθε παίκτης i διαλέγει x i R Z q ως το μερίδιο του. Επιπλέον διαλέγει το πολυώνυμο f i (z) = t 1 j=0 f ijz j όπου f i0 = x i και f ij R Z q. Για κάθε συντελεστεί δημοσιοποιεί το F ij = g f ij. Κάθε παίκτης i στέλνει το s i j = f i (j) στον συμμετέχοντα j. Όλοι επαληθεύουν την ορθότητα των μεριδίων τους ελέγχοντας αν g s ij = t 1 l=0 F jl il Κάθε παίκτης i δεσμεύεται στα μερίδια δίνοντας y i = g x i Κρυπτογράφηση Προχωράει κανονικά όπως στο ElGamal. Αποκρυπτογράφηση Μεριδίων και Συνδυασμό Για την αποκρυπτογράφηση του (G, M) κάθε παίκτης υπολογίζει το w i = G x i. Το μήνυμα δίνεται M από την σχέση. Φυσικά πρέπει να επαληθευτεί ότι x i = log G w i = i Λ wλ i j log g y i κάτι που μπορεί να γίνει με το πρωτόκολλο Chaum - Pedersen

11 9.4. ΑΣΦΑΛΗΣ ΥΠΟΛΟΓΙΣΜΟΣ ΣΥΝΑΡΤΗΣΗΣ - ΜΗ-ΣΥΝΕΙΔΗΤΗ ΜΕΤΑΦΟΡΑ Ασφαλής Υπολογισμός Συνάρτησης - Μη-Συνειδητή Μεταφορά Στην ενότητα αυτή θα ασχοληθούμε με ένα βασικό κρυπτογραφικό πρόβλημα τον Ασφαλή Υπολογισμό Συνάρτησης Secure Function Evaluation (SFE) και έναν τρόπο υλοποίησης του, τη Μη-Συνειδητή Μεταφορά (η οποία είναι γνωστή κυρίως με τον αντίστοιχο αγγλικό όρο Oblivious Transfer (OT)). Ορισμός 9.3. Ασφαλής Υπολογισμός Συνάρτησης m οντότητες θέλουν να υπολογίσουν από κοινού τη συνάρτηση f(x 1, x 2,, x n ). Κάθε οντότητα m i συνεισφέρει στον υπολογισμό τη δική της είσοδο x i. Ο υπολογισμός πρέπει να θεωρείται ασφαλής δηλαδή να μην διαρρέει καμία επιπλέον πληροφορία εκτός από το αποτέλεσμα. Στον παραπάνω ορισμό πρέπει να λάβουμε υπόψιν μας επιπλέον περιορισμούς, όπως για παράδειγμα την υπολογιστική πολυπλοκότητα, το πλήθος των bits που είναι απαραίτητο για την επικοινωνία και τον συγχρονισμό των οντοτήτων ώστε να εκτελέσουν τον υπολογισμό της συνάρτησης. Σε μία γενίκευση του παραπάνω προβλήματος κάθε οντότητα πρέπει να υπολογίσει τη δική της συνάρτηση, ζητώντας είσοδο από τις υπόλοιπες. Γενικά είναι αποδεκτός οποιοσδήποτε υπολογισμός με οποιεσδήποτε ανταλλαγές μηνυμάτων, οπότε προκύπτει μία ευρύτερη περιοχή, ο Ασφαλής υπολογισμός Πολλών-Μερών (Secure Multi Party Computation (MPC)), με την οποία θα ασχοληθούμε σε επόμενη ενότητα. Αξίζει να τονίσουμε πως οι παραπάνω υπολογισμοί, όπως και πολλά άλλα στη σύγχρονη κρυπτογραφία, θα μπορούσαν να υλοποιηθούν με χρήση μιας έμπιστης τρίτης οντότητας. Φυσικά κάτι τέτοιο δεν είναι αποδεκτό καθώς η εμπιστοσύνη πρέπει να παρέχεται από το κρυπτογραφικό πρωτόκολλο που ακολουθείται Το πρόβλημα των εκατομμυριούχων Ένα γλαφυρό παράδειγμα της αναγκαιότητας για ασφαλή υπολογισμό συνάρτησης τέθηκε από τον Andrew Yao [8] το 1982 ως εξής: Οι εκατομμυριούχοι (από την συνεχή χρήση του ονόματός τους) Alice και Bob, θέλουν να μάθουν ποιος από τους δύο είναι πλουσιότερος, χωρίς όμως να αποκαλύψουν ακριβώς την έκταση της περιουσίας τους. Το πρόβλημα αυτό αντιστοιχεί στον υπολογισμό της συνάρτησης δύο εισόδων (m = 2): f(x a, x b ) = a if x a > x b else b Στη διατύπωση του προβλήματος είναι δημόσια γνωστό το εύρος που κυμαίνονται οι περιουσίες από 1 έως κάποια τιμή n. Αν εκμεταλλευτούμε το γεγονός αυτό τότε

12 280 ΚΕΦΑΛΑΙΟ 9. ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ ΚΑΙ ΤΕΧΝΙΚΕΣ μπορεί να προκύψει μία λύση, η οποία περιγράφηκε αρχικά και από τον ίδιο τον Yao στο [8]. Ο Bob δημιουργεί n ταυτόσημα κουτιά. Επιλέγει έναν αριθμό, τον οποίο τοποθετεί στο κουτί b. Τα υπόλοιπα κουτιά τα γεμίζει με ένα τυχαίο αριθμό, ο οποίος δεν έχει κάποια ιδιαίτερη σημασία και θεωρείται αναλώσιμος. Όλα τα κουτιά αποστέλλονται στην Alice. H Alice με τη σειρά της τα ανοίγει. Αφήνει το περιεχόμενο στα πρώτα a από αυτά αμετάβλητο, ενώ αυξάνει κατά 1 τα υπόλοιπα n a. Όλα τα κουτιά αποστέλλονται στον Bob. Αν ο αριθμός του Bob (αυτός που βρίσκεται στο κουτί b) έχει αλλάξει, τότε αυτός είναι πλουσιότερος, ενώ αν έχει παραμείνει ο ίδιος τότε η Alice είναι πλουσιότερη. Παρατηρούμε ότι το παραπάνω πρωτόκολλο, αν και λύνει το πρόβλημα, έχει κάποια προβλήματα. Για παράδειγμα o Bob μπορεί να μάθει την περιουσία της Alice, αν κρατήσει αρχείο των αριθμών που έχει τοποθετήσει σε κάθε κουτί. Επιπλέον με την παραπάνω περιγραφή μόνο ο Bob μαθαίνει ποιος είναι πλουσιότερος. Για να μάθει και η Alice πρέπει το πρωτόκολλο να εκτελεστεί με αντιστροφή των ρόλων. Σε αυτή την περίπτωση ο Bob μπορεί να κλέψει αλλάζοντας την τιμή του b και θέτοντας την ίση με το n, έτσι ώστε να φαίνεται πάντα πλουσιότερος από την Alice Ανταλλαγή Μυστικών Ο Rabin στο [9] προσπάθησε να επιλύσει κάποια από τα παραπάνω προβλήματα βάζοντας αυστηρότερες προϋποθέσεις στο πρωτόκολλο. Συγκεκριμένα, γενίκευσε το πρόβλημα βάζοντας την Alice και τον Bob να ανταλλάξουν τα μυστικά τους s a, s b, με τους εξής κανόνες: Δεν μπορεί να χρησιμοποιηθεί έμπιστη τρίτη οντότητα Κανένας δεν πρέπει να μπορεί να κλέψει ή να τερματίσει το πρωτόκολλο, αφού μάθει το μυστικό του άλλου

13 9.4. ΑΣΦΑΛΗΣ ΥΠΟΛΟΓΙΣΜΟΣ ΣΥΝΑΡΤΗΣΗΣ - ΜΗ-ΣΥΝΕΙΔΗΤΗ ΜΕΤΑΦΟΡΑ281 H ανταλλαγή πρέπει να είναι ταυτόχρονη Η πρώτη παρατήρηση σε ένα τέτοιο σύστημα είναι ότι οποιοδήποτε τετριμμένο πρωτόκολλο για το πρόβλημα αυτό είναι προβληματικό: Έστω ότι τα μυστικά μπορούν να υπολογιστούν από την ανταλλαγή: s a = f(a 1, a 2,, a n ) s b = g(b 1, b 2,, b n ) Πάντοτε υπάρχει κάποιο k ώστε το s a να μπορεί να υπολογιστεί από τα a 1, a 2,, a k αλλά το s b να μην μπορεί να υπολογιστεί από b 1, b 2,, b k 1. Με απλά λόγια, το πρωτόκολλο μπορεί να τερματιστεί νωρίτερα από έναν από τους δύο συμμετέχοντες, μόλις αυτός πάρει αυτό που θέλει. Για να επιλύσει το πρόβλημα αυτό ο Rabin χρησιμοποίησε την έννοια της Μη- Συνειδητής Μεταφοράς. Σε αυτήν, με πολύ απλά λόγια, ο αποστολέας ενός μηνύματος δεν μπορεί να μάθει αν ο παραλήπτης το έλαβε. Για την υλοποίηση τής χρησιμοποιήθηκε το πρόβλημα των τετραγωνικών υπολοίπων 2.4. Συγκεκριμένα ο αποστολέας θέλει να στείλει την παραγοντοποίηση ενός αριθμού στον παραλήπτη ο οποίος θα την λάβει με πιθανότητα 1/2. Η Alice και ο Bob διαθέτουν τα κλειδιά k a, k b για κάποιο σχήμα δέσμευσης. H Alice διαλέγει έναν RSA modulus n a = p a q a τον οποίο και στέλνει στον Bob χωρίς φυσικά να αποκαλύψει τους πρώτους παράγοντες. O Bob διαλέγει κάποιο x n a και υπολογίζει το c = x 2 (mod n) a. Στη συνέχεια αποστέλλει το c και μία δέσμευση στο x E kb (x). Η Alice εφόσον διαθέτει την παραγοντοποίηση του n a μπορεί να υπολογίζει μία τετραγωνική ρίζα του c χρησιμοποιώντας το κινέζικο θεώρημα των υπολοίπων (βλ ). Η ρίζα αυτή x 1 αποστέλλεται στον Bob. Στην συνέχεια ο Bob ελέγχει αν το x 1 = x (mod n) a ή αν x 1 = x (mod n) a. Σε αυτή την περίπτωση δεν μπορεί να μάθει την παραγοντοποίηση του n a. Στην αντίθετη περίπτωση όμως κάτι τέτοιο είναι δυνατό χρησιμοποιώντας τον αλγόριθμο του Ευκλείδη. Χρησιμοποιώντας το παραπάνω πρωτόκολλο ως συστατικό, η ανταλλαγή μυστικών μπορεί να επιτευχθεί ως εξής:

14 282 ΚΕΦΑΛΑΙΟ 9. ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ ΚΑΙ ΤΕΧΝΙΚΕΣ Σχήμα 9.2: Μη-Συνειδητή Μεταφορά Η Alice χρησιμοποιεί μη συνειδητή μεταφορά για την παραγοντοποίηση ενός αριθμού n a Ο Bob χρησιμοποιεί μη συνειδητή μεταφορά για την παραγοντοποίηση ενός αριθμού n b Και οι δύο συμμετέχοντες θέτουν μια τιμή v a = 0 και v b = 0 αν και μόνο ν έλαβαν την παραγοντοποίηση των n b, n a αντίστοιχα. Υπολογίζουν αντίστοιχα τις τιμές e a = v a s a και e b = v b s b τις οποίες και ανταλλάσσουν. Στη συνέχεια ενσωματώνουν τα μυστικά s a, s b σε μηνύματα m a, m b τα οποία και κρυπτογραφούν χρησιμοποιώντας το RSA με κλειδιά τα n a, n b. Αν v a = 0 τότε η Alice μπορεί να αποκρυπτογραφήσει το m b και κατά συνέπεια e a = s a οπότε ο Bob έχει λάβει το μυστικό. Αντίστοιχα και για τον Bob Μη-Συνειδητή Μεταφορά (Oblivious Transfer) Οι Even, Goldreich, Lempel στο [10] έδωσαν έναν αυστηρό ορισμό της Μη-Συνειδητής Μεταφοράς έχοντας ως πρότυπο την έννοια της μετάδοσης με θόρυβο. Ορισμός 9.4. Ένα πρωτόκολλο Μη-Συνειδητής Μεταφοράς OT (S, R, M) είναι ένα πρωτόκολλο με το οποίο ένας αποστολέας S μεταφέρει σε έναν παραλήπτη R το μήνυμα M έτσι ώστε: o R λαμβάνει το M με πιθανότητα 1. Αν δεν λάβει το μήνυμα δεν μαθαίνει 2 καμία επιπλέον πληροφορία. Η εκ των υστέρων (a posteriori) πιθανότητα για τον S για το συμβάν ο R να λάβει το M είναι 1 2.

15 9.4. ΑΣΦΑΛΗΣ ΥΠΟΛΟΓΙΣΜΟΣ ΣΥΝΑΡΤΗΣΗΣ - ΜΗ-ΣΥΝΕΙΔΗΤΗ ΜΕΤΑΦΟΡΑ283 Σχήμα 9.3: 1-από-2 Μη-Συνειδητή Μεταφορά Σχήμα 9.4: OT από OT 2 1 Οποιαδήποτε απόπειρα παράκαμψης του πρωτοκόλλου είναι άμεσα ανιχνεύσιμη. Επιπλέον όρισαν μία παραλλαγή την 1-από-2 Μη-Συνειδητή Μεταφορά OT 2 1 (S, R, M 1, M 2 ) ως το πρωτόκολλο στο οποίο ο R επιλέγει μεταξύ δύο μηνυμάτων για μεταφορά με πιθανότητα 1/2 και ο S το μεταφέρει χωρίς ασφαλώς να γνωρίζει ποιο μετέφερε. Μπορούμε να προσομοιώσουμε την τυχαία επιλογή χρησιμοποιώντας ένα bit. Μια γενικευμένη παραλλαγή μπορεί να οριστεί ως 1-από-n Μη-Συνειδητή Μεταφορά OT n 1 (S, R, M 1,, M n ) όπου ο R επιλέγει μεταξύ n μηνυμάτων να λάβει το i. Φυσικά ο S δεν το μαθαίνει, ενώ ο R δεν μαθαίνει τα M j, j i. Επίσης μπορεί να οριστεί η k-από-n Μη-Συνειδητή Μεταφορά με δύο παραλλαγές. Στην πρώτη από αυτές ο R λαμβάνει ταυτόχρονα k μηνύματα, ενώ στη δεύτερη η μεταφορά γίνεται σειριακά, με δυνατότητα τροποποίησης επιλογών με βάση τις ήδη ληφθείσες (adaptive k-από-n). Θεώρημα 9.5. OT 2 1 OT Απόδειξη. Οι Even, Goldreich, Lempel στο [10] απέδειξαν ότι OT1 2 αργότερα ο Crepeau [11] απέδειξε ότι OT OT1 2. Λήμμα 9.6. OT 2 1 OT OT ενώ Απόδειξη. Ο S θέλει να αποστείλει ένα μήνυμα M με πιθανότητα 1 στον R. Θέτει 2 ως είσοδο το M στην μηχανή OT η οποία δημιουργεί ένα επιπλέον μήνυμα M (τυχαίο) για να το χρησιμοποιήσει εσωτερικά στην δεδομένη OT1 2 μηχανή, η οποία έχει δύο εισόδους όπως φαίνεται άλλωστε και από το παρακάτω σχήμα.

16 284 ΚΕΦΑΛΑΙΟ 9. ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ ΚΑΙ ΤΕΧΝΙΚΕΣ Σχήμα 9.5: OT 2 1 από OT Επιπλέον δημιουργεί δύο τυχαία bits ακόμα, το b για προσομοίωση του άλλου άκρου και το b για την ρύθμιση της εισόδου στην OT 2 1. Συγκεκριμένα: Αν b = 0 τότε εισάγει στην OT 2 1 το ζεύγος (M 0, M 1 ) = (M, M ) ενώ αν b = 1 εισάγει το ζεύγος (M 0, M 1 ) = (M, M). Σε κάθε περίπτωση η OT εξάγει στον παραλήπτη το M b που έχει εξάγει η OT 2 1. Έτσι b = b τότε θα εξαχθεί το M ενώ σε διαφορετική περίπτωση το M που θα εκληφθεί ως θόρυβος. Έτσι ο R μαθαίνει το M με πιθανότητα 1/2 και προσομοιώνεται πλήρως η μηχανή OT. Λήμμα 9.7. OT OT 2 1 Απόδειξη. Για την αντίστροφη κατεύθυνση, δηλαδή για τη δημιουργία μιας μηχανής OT 2 1 χρησιμοποιώντας OT, ο Crepeau [11] αρχικά όρισε μία μηχανή OT p η οποία μεταφέρει κάποιο μήνυμα με πιθανότητα p. Είναι φανερό ότι η μηχανή αυτή αποτελεί γενίκευση της μηχανής OT. Στη συνέχεια απέδειξε ότι OT p OT1 2. Ο S στέλνει κανονικά τα μηνύματα M 0, M 1 και ο R εισάγει το bit b. Εσωτερικά λοιπόν κατασκευάζεται ένα διάνυσμα από bit s, τα οποία στέλνονται διαδοχικά στη μηχανή OT p. Ανάλογα με το b σε κάποιες από τις θέσεις του s η μεταφορά θα επιτύχει (στο σύνολο δεικτών I b ) ενώ σε κάποιες θα αποτύχει (στο σύνολο δεικτών I 1 b ). Με βάση την πιθανοτική ανάλυση της OT p με πολύ μεγάλη πιθανότητα, το σύνολο I b μπορεί να βρεθεί, ενώ το σύνολο I 1 b θα περιέχει τουλάχιστον μία τιμή όπου απέτυχε η μεταφορά OT. Τελικά αποστέλλεται στη μηχανή OT το M i Ib s i, {0, 1}. H μία από τις παραπάνω XOR θα αποτύχει και έτσι ακριβώς ένα από τα M 0, M 1 θα μεταφερθεί. Δηλαδή έχουμε OT 2 1.

17 9.4. ΑΣΦΑΛΗΣ ΥΠΟΛΟΓΙΣΜΟΣ ΣΥΝΑΡΤΗΣΗΣ - ΜΗ-ΣΥΝΕΙΔΗΤΗ ΜΕΤΑΦΟΡΑ Πρακτική κατασκευή Σε πρακτικό επίπεδο, για να κατασκευάσουμε ένα σύστημα OT1 2 μπορούμε να χρησιμοποιήσουμε ένα κρυπτοσύστημα δημοσίου κλειδιού που έχει την ιδιότητα =. Για να υλοποιηθεί η μη συνειδητή μεταφορά των M 0, M 1 ο R επιλέγει τυχαία δύο συμβολοσειρές x 0, x 1. Τώρα για να πάρει το M 0 προχωρά στα εξής βήματα: Στέλνει στον S το (Enc(x 0 ), x 1 ) Ο R αποκρυπτογραφεί, παράγοντας το (x 0, Dec(x 1 )). Η αποκρυπτογράφηση μπορεί να γίνει και στις δύο περιπτώσεις λόγω της ιδιότητας του κρυπτοσυστήματος, αλλά φυσικά μόνο στην περίπτωση του x 0 έχει νόημα. Τελικά ο S αποστέλλει το (M 0 x 0, M 1 Dec(x 1 )) Τελικά ο R ανακτά το M 0 με XOR του πρώτου συστατικού: M 0 x 0 x Ασφαλής υπολογισμός συνάρτησης Οι έννοιες της Μη-Συνειδητής Μεταφοράς και του Ασφαλούς Υπολογισμού Συνάρτησης συνδυάστηκαν από τον Yao [12], ο οποίος απέδειξε ότι χρησιμοποιώντας την πρώτη ως συστατικό στοιχείο μπορούμε να κατασκευάσουμε ένα κύκλωμα C που υπολογίζει ασφαλώς, ως προς έναν παθητικό αντίπαλο, κάποια συνάρτηση f. Οι συμμετέχοντες παρέχουν στο C τις εισόδους και μαθαίνουν το αποτέλεσμα χωρίς να αποκαλυφθεί οποιαδήποτε ενδιάμεση τιμή. Η βασική ιδέα του Yao ήταν η χρήση της Μη-Συνειδητής Μεταφοράς για την κατασκευή αλλοιωμένων πινάκων τιμών για τις λογικές πύλες που συνιστούν ένα κύκλωμα. Για παράδειγμα για την κατασκευή της πύλης OR με αυτό τον τρόπο ο S παρέχει ένα bit s και ο R θα παρέχει ένα bit r οπότε θα υπολογιστεί x = s r, όπως φαίνεται στον πίνακα 9.6: Για την αλλοίωση ο S αρχικά θα επιλέξει δύο τυχαίες μεταθέσεις v S, v R : {0, 1} {0, 1} και θα την εφαρμόσει στον πίνακα. Στη συνέχεια θα διαλέξει 4 ζεύγη από συναρτήσεις κρυπτογράφησης και αποκρυπτογράφησης: (E s 0, D s 0), (E s 1, D s 1), (E r 0, D r 0), (E r 1, D r 1) Στην συνέχεια εφαρμόζει τις συναρτήσεις κρυπτογράφησης στο αποτέλεσμα. Προκύπτει ο πίνακας 9.7 ο οποίο αποστέλλεται στον R μαζί με τη v r.

18 286 ΚΕΦΑΛΑΙΟ 9. ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ ΚΑΙ ΤΕΧΝΙΚΕΣ Σχήμα 9.6: Αρχικός πίνακας υπολογισμού OR Σχήμα 9.7: Αλλοιωμένος πίνακας υπολογισμού OR Στη συνέχεια ο S υπολογίζει το δικό του τμήμα του υπολογισμού δηλαδή το v S (s) και στέλνει στον R το ζεύγος (v S (s), D vs (s) s ). O R τώρα υπολογίζει το v R (r). Για να αποκρυπτογραφήσει χρειάζεται την συνάρτηση D ( v R (r)) την οποία όμως κατέχει ο S και φυσικά πρέπει να του στείλει χωρίς όμως να αποκαλυφθεί το v R (r). Για τον σκοπό αυτό χρησιμοποιείται η Μη- Συνειδητή Μεταφορά OT 2 1(S, R, D R 0, D R 1 ). Τελικά ο S μπορεί να υπολογίσει το αποτέλεσμα D R v R (r) (DS v S (s) (ES v S (s) (ER v R (r) (x)))). Δηλαδή με τη μετάθεση των γραμμών του πίνακα αλήθειας προκύπτει μία τυχαία μετάθεση του αποτελέσματος της πύλης. Κατά συνέπεια τόσο το αποτέλεσμα όσο και οι είσοδοι μπορούν να θεωρηθούν τυχαία κλειδιά. Χρειάζονται 6 ανά πύλη όπως φαίνεται στον πίνακα 9.8. Σχήμα 9.8: Τελικός πίνακας υπολογισμού OR

19 9.5. ΟΜΟΜΟΡΦΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 287 Για να φτιαχτεί το κύκλωμα αλλοιώνονται με τον τρόπο που περιγράψαμε παραπάνω όλες οι πύλες και συνδυάζονται τροφοδοτώντας τις εξόδους κάθε μιας στις επόμενες. Οι ενδιάμεσες έξοδοι παραμένουν κρυπτογραφημένες ενώ μόνο οι τελικές έξοδοι αποκρυπτογραφούνται από τον R. 9.5 Ομομορφική Κρυπτογραφία Η ομομορφική κρυπτογραφία αφορά την εκτέλεση υπολογισμών σε κρυπτογραφημένα δεδομένα, επιτρέποντας τον συνδυασμό κρυπτοκειμένων με τέτοιο τρόπο, ώστε το κρυπτοκείμενο που προκύπτει, να αντιστοιχεί στον υπολογισμό κάποιας (άλλης) συνάρτησης στο μηνύματα. Έτσι το αποτέλεσμα μπορεί να ανακτηθεί με μία απλή αποκρυπτογράφηση. Φυσικά όλα τα κρυπτοκείμενα πρέπει να έχουν κρυπτογραφηθεί με το ίδιο δημόσιο κλειδί, για να μπορέσει να έχει νόημα ο συνδυασμός τους. Αυτό φαίνεται καλύτερα από την παρακάτω σχέση: (m 1 ) (m 2 ) = (m 1 m 2 ) Όλα τα κρυπτοσυστήματα που έχουμε δει μέχρι τώρα έχουν ομομορφικές ιδιότητες, οι οποίες έγιναν αντιληπτές από πολύ νωρίς καθώς σχετίζονται με το ευμετάβλητο των κρυπτοκειμένων. Συγκεκριμένα: Το κρυπτοσύστημα RSA (6.4) και to ElGamal (6.5.2) είναι πολλαπλασιαστικά ομομορφικά καθώς: Στο RSA: (e,n) (m 1 ) (e,n) (m 2 ) = m e 1 mod n m 2 mod n = (m 1 m 2 ) e mod n = (e,n) (m 1 m 2 ) Στο ElGamal αν πολλαπλασιάσουμε τα κρυπτοκείμενα κατά μέλη: (g,y) (m 1 ) (g,y) (m 2 ) = (g r 1, m 1 y r 1 ) ((g r 2, m 2 y r 2 ) = (g r 1+r 2 ), (m 1 m 2 ) y r 1+r 2 ) = (g,y) (m 1 m 2 ) Το εκθετικό ElGamal κρυπτοσύστημα (6.5.2), καθώς και τα κρυπτοσυστήματα Goldwasser Micali (6.6.2), Benaloh (6.6.2), Paillier (6.6.2)(καθώς και όλες οι παραλλαγές του) είναι προσθετικά ομομορφικά, καθώς: (m 1 ) (m 2 ) = (m 1 + m 2 )

20 288 ΚΕΦΑΛΑΙΟ 9. ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ ΚΑΙ ΤΕΧΝΙΚΕΣ Όπως, ίσως παρατηρεί κανείς, στο ElGamal ο ομομορφισμός έχει μία ενδιαφέρουσα ιδιότητα η οποία ονομάζεται επανακρυπτογράφηση - reencryption και επιτρέπει την αλλαγή της τυχαιότητας που χρησιμοποιήθηκε κατά την κρυπτογράφηση, και κατ επέκταση της μορφής του κρυπτοκειμένου, χωρίς να είναι απαραίτητη η γνώση του ιδιωτικού κλειδιού. Συγκεκριμένα, αν θέσουμε ως δεύτερο κρυπτοκείμενο, μία κρυπτογράφηση του m 2 = 1 έχουμε: (m1, r1) (1, r2) = (m 1, r 1 + r 2 ) Φυσικά το ίδιο συμβαίνει στην περίπτωση του εκθετικού ElGamal για το μήνυμα m 2 = 0. Άλλες ενδιαφέρουσες ομομορφικές ιδιότητες [13] προκύπτουν από το κρυπτοσύστημα Damgård-Jurik (6.6.2), όπου ένα κρυπτοκείμενο c CSs είναι και στοιχείο του Z s+1. Αυτό σημαίνει ότι ανήκει στο MSG CSs+t, όπου t 1 και έχει τις εξής συνέπειες, αν συμβολίσουμε με s την κρυπτογράφηση στο CS s και με t την κρυπτογράφηση στο CS s+t : t (1) s (m) = t (m) t (0) s (m) = t (0) t (0) t ( s (m)) = t ( s (m)) t ( s (0, r 0 )) s (m,rm) = t ( s (0, r 0 ) s (m, r m )) = t ( s (m, r 0 r m )) Οι παραπάνω ιδιότητες επιτρέπουν την μεταφορά κρυπτοκειμένων από το CS s στο CS s+t χωρίς την αλλαγή κλειδιών, αφού όπως είδαμε, η επιλογή του s μπορεί να γίνει μετά την δημιουργία κλειδιών. Η απόδειξη τους είναι η άσκηση Ασφαλής Υπολογισμός Πολλών Συμμετεχόντων Πολλές από τις έννοιες που είδαμε στην τρέχουσα ενότητα, αλλά και άλλες που θα συναντήσουμε στα επόμενα κεφάλαια, μπορούν να συγκεντρωθούν σε ένα ενιαίο - γενικότερο πλαίσιο. Το πλαίσιο αυτό ονομάζεται MPC και ενσωματώνει πέρα από κρυπτογραφικές τεχνικές, αλγόριθμους κατανεμημένου υπολογισμού, θεωρία πληροφορίας και πολυπλοκότητας και άλλες περιοχές της επιστήμης υπολογιστών. O MPC ξεκινάει από τον παρακάτω ορισμός ο οποίος θυμίζει πολύ τον ορισμό που δώσαμε στην ενότητα για την ασφαλή αποτίμηση συνάρτησης:

21 9.6. ΑΣΦΑΛΗΣ ΥΠΟΛΟΓΙΣΜΟΣ ΠΟΛΛΩΝ ΣΥΜΜΕΤΕΧΟΝΤΩΝ 289 Ορισμός 9.8. Ασφαλής Υπολογισμός Πολλών Συμμετεχόντων m οντότητες θέλουν να υπολογίσουν από κοινού τη συνάρτηση f(x 1,, x n ) = (y 1,, y n ), όπου κάθε οντότητα m i συνεισφέρει στον υπολογισμό τις δικές της εισόδους x i. Η διαφορά των δύο ορισμών έγκειται στο γεγονός ότι ο MPC είναι διαρκής, με την έννοια ότι μπορεί σε περισσότερες από μία στιγμές να παρέχονται είσοδοι και να εξάγονται αποτελέσματα. Η ασφάλεια ορίζεται με τον ίδιο τρόπο: Ο υπολογισμός πρέπει να χαρακτηρίζεται από ορθότητα Κάθε συμμετέχων μαθαίνει μόνο τις εξόδους που προορίζονται για τον ίδιο, ενώ οι είσοδοι παραμένουν ιδιωτικοί, εκτός από ό,τι διαρρέει από τις εξόδους του πρωτοκόλλου. Τα ερευνητικά ερωτήματα που αφορούν τη συγκεκριμένη περιοχή αφορούν τα αν μπορεί να υπάρξει πρωτόκολλο που να υλοποιεί ένα συγκεκριμένο είδος MPC και την αποδοτικότητα του, η οποία μπορεί να εκφραστεί με πολλά μέτρα, όπως για παράδειγμα: Υπολογιστική Πολυπλοκότητα Πολυπλοκότητα Επικοινωνίας (σε γύρους ή σε μηνύματα που ανταλλάσσονται) Τυχαιότητα που χρειάζεται O αντίπαλος Η δυσκολία στο παραπάνω εγχείρημα είναι ότι οι παραπάνω προϋποθέσεις πρέπει να ισχύουν ακόμα και όταν κάποιοι συμμετέχοντες δεν ακολουθούν επακριβώς και αποκλειστικά το πρωτόκολλο. Για λόγους απλότητας στα πρωτόκολλα MPC δεν ασχολούμαστε με κάθε κακόβουλο παίκτη ξεχωριστά, αλλά θεωρούμε ότι υπάρχει ένας αντίπαλος A ο οποίος έχει διαφθείρει τους συμμετέχοντες, οι οποίοι πλέον ακολουθούν αποκλειστικά τις εντολές του και λειτουργούν ως υποχείριά τού. Ανάλογα με τη συμπεριφορά του, o A μπορεί να είναι: Παθητικός (Passive ή Semi-Honest Ακολουθεί τα βήματα του πρωτοκόλλου, πραγματοποιώντας όμως και επιπλέον δικούς του εσωτερικούς υπολογισμούς. Φυσικά έχει πρόσβαση σε όλη την εσωτερική πληροφορία των παικτών που ελέγχει. Στόχος του κυρίως αποτελεί η παραβίαση της ιδιωτικότητας των υπολοίπων.

22 290 ΚΕΦΑΛΑΙΟ 9. ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ ΚΑΙ ΤΕΧΝΙΚΕΣ Ενεργοί (Active) Μπορούν να πραγματοποιήσουν αυθαίρετες δικές τους ενέργειες για να πετύχουν τους στόχους τους. Ανάλογα με το πότε εκδηλώνεται η επίθεση, δηλαδή ο έλεγχος των παικτών, έχουμε: Στατικό (Static) αντίπαλο, όπου η επίθεση γίνεται πριν την έναρξη του πρωτοκόλλου. Δυναμικό (Dynamic) αντίπαλο, όπου η επίθεση εκδηλώνεται κατά την διάρκεια του πρωτοκόλλου. Κινητό (Mobile) αντίπαλο, όπου θεωρούμε ότι ο A μπορεί να αλλάζει υποχείρια, αρκεί να διατηρείται κάποιο σταθερό χαρακτηριστικό - για παράδειγμα ο συνολικός αριθμός να είναι κάτω από κάποιο όριο. Το σύνολο της συμμετοχής του αντίπαλου καθορίζεται από την επιθετική δομή - adversarial structure, δηλαδή τα διάφορα υποσύνολα των παικτών που μπορεί να διαφθείρει, αλλά και τα διάφορα σενάρια-στρατηγικές επίθεσης. Στην πιο απλή μορφή της, η επιθετική δομή, προσδιορίζει απλά το πλήθος t των παικτών που μπορεί να ελέγξει ο αντίπαλος. Πιο σύνθετες επιθετικές δομές, καθορίζουν τις σχέσεις των υποσυνόλων που ελέγχει ο A. Σε αυτή την εντύπωση μιλάμε για γενικό αντίπαλο - general adversary. Ανάλογα με τις δυνατότητες του αντιπάλου ορίζουμε δύο είδη αντιπάλων των πρωτοκόλλων MPC: Με απεριόριστη ισχύ οπότε θέλουμε Πληροφοριοθεωρητική (information theoretic) ασφάλεια. Με περιορισμένη ισχύ όπου ο αντίπαλος θεωρείται ότι δεν μπορεί να λύσει κάποιο πρόβλημα, σε σχέση με το οποίο ορίζουμε την ασφάλεια του πρωτοκόλλου. Εδώ θα έχουμε υπολογιστική ασφάλεια Μοντέλο Ασφάλειας O ορισμός και η απόδειξη της ασφάλειας ενός πρωτοκόλλου MPC πρέπει να είναι αρκετά γενικός ώστε να καλύψει όλες τις περιπτώσεις στις οποίες θα βρει εφαρμογές το πρωτόκολλο. Δεν έχει νόημα λοιπόν η αναζήτηση συγκεκριμένων και χρήση συγκεκριμένων ιδιοτήτων. Αντίθετα χρησιμοποιείται και εδώ το πλαίσιο της προσομοίωσης και σύγκρισης. Θεωρούμε, λοιπόν, έναν ιδεατό κόσμο, στον οποίο η λειτουργία του πρωτοκόλλου F υλοποιείται από μία έμπιστη αρχή (TTP). Η F περιγράφει το στόχο του πρωτοκόλλου - για παράδειγμα να υπολογίζει με ασφάλεια μια συνάρτηση. Συγκεκριμένα υποθέτουμε ότι στον ιδεατό κόσμο, οι είσοδοι και οι έξοδοι μεταφέρονται με

23 9.6. ΑΣΦΑΛΗΣ ΥΠΟΛΟΓΙΣΜΟΣ ΠΟΛΛΩΝ ΣΥΜΜΕΤΕΧΟΝΤΩΝ 291 ασφάλεια στην TTP, η οποία καθώς είναι ιδανική υλοποιεί την F με ορθότητα και ασφάλεια, παρά τις πιθανές επιθέσεις (που συμβαίνουν και στους δύο κόσμους). Ο ιδεατός κόσμος, συγκρίνεται με την υλοποίηση της λειτουργικότητας από το πρωτόκολλο π F, όπου περιγράφεται το MPC πρωτόκολλο. Αν οι δύο υλοποιήσεις είναι μη διαχωρίσιμες, δηλαδή αν οποιαδήποτε επίθεση που πετυχαίνει ενάντια στο πραγματικό πρωτόκολλο, πετυχαίνει και στο ιδανικό, τότε το πρωτόκολλο υλοποιείται με ασφάλεια. Ο κριτής της διαχωρισιμότητας είναι μία οντότητα η οποία ονομάζεται περιβάλλον. Παράδειγμα 16. Η λειτουργικότητα του ασφαλή υπολογισμού μιας συνάρτησης f, F f SF E είναι πολύ εύκολο να υλοποιηθεί στον ιδεατό κόσμο από την TTP ως εξής: Αναμονή για την ασφαλή μετάδοση της εισόδου x i από κάθε συμμετέχοντα Εσωτερικός υπολογισμός της συνάρτησης (y 1,, y n ) = f(x 1,, x n ) Ασφαλής μετάδοση των εξόδων y i στους συμμετέχοντες Αν ένας στατικός, παθητικός αντίπαλος αποφασίσει να ελέγξει ένα σύνολο συμμετεχόντων C, στον ιδεατό κόσμο το μόνο που θα μάθει είναι η είσοδος και έξοδος στο C: IDEAL C (F f SF E (x 1,, x n ) = {x i, y i } i C Στον πραγματικό κόσμο το πρωτόκολλο π f SF E υλοποιείται επιπλέον με ανταλλαγή μηνυμάτων μεταξύ των συμμετεχόντων καθώς και τυχαιότητας. Ο αντίπαλος για το ίδιο σύνολο υποχείριων εκτός από την είσοδο και έξοδο των παραπάνω μαθαίνει και αυτά, δηλ: REAL C (π f SF E (x 1,, x n ) = {x i, y i, r i, msg i } i C To π f SF E είναι ασφαλές αν η πραγματική πληροφορία του REAL C δεν είναι περισσότερη από την ιδεατή πληροφορία του IDEAL C Πρωτόκολλα MPC Στην ενότητα αυτή θα παρουσιάσουμε κάποια σημαντικά αποτελέσματα σχετικά με τα όρια του MPC, τόσο σε γενικές όσο και σε ειδικότερες περιπτώσεις. Αρχικά δίνουμε τα αποτελέσματα που αφορούν αντιπάλους όπου η επιθετική δομή είναι απλά ένα κατώφλι (threshold) στο πλήθος των υποχείριων: Οποιαδήποτε υπολογίσιμη συνάρτηση μπορεί να υπολογιστεί με πληροφοριοθεωρητική ασφάλεια, ενάντια σε στατικό και παθητικό αντίπαλο αν και μόνο αν αυτός δεν ελέγχει λιγότερους από n/2 συμμετέχοντες.

24 292 ΚΕΦΑΛΑΙΟ 9. ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ ΚΑΙ ΤΕΧΝΙΚΕΣ Αν ο αντίπαλος είναι ενεργός και δυναμικό αντίπαλο για να έχουμε πληροφοριοθεωρητική ασφάλεια, πρέπει να είναι περισσότερο αδύναμος σε ό,τι αφορά τα υποχείρια. Συγκεκριμένα αρκεί και πρέπει να ελέγχει λιγότερους από n/3 συμμετέχοντες. Σε περίπτωση που θέλουμε υπολογιστική ασφάλεια, αποδεικνύεται ότι μπορεί να επιτευχθεί για οποιοδήποτε t < n. Για γενικό αντίπαλο, τα αντίστοιχα αποτελέσματα γίνονται ως εξής: Οποιαδήποτε υπολογίσιμη συνάρτηση μπορεί να υπολογιστεί με πληροφοριοθεωρητική ασφάλεια, ενάντια σε στατικό και παθητικό αντίπαλο αν και μόνο αν δεν υπάρχουν 2 υποσύνολα συμμετεχόντων που να καλύπτουν το πλήρες σύνολα. Οποιαδήποτε υπολογίσιμη συνάρτηση μπορεί να υπολογιστεί με πληροφοριοθεωρητική ασφάλεια, ενάντια σε δυναμικό και ενεργό αντίπαλο αν και μόνο αν δεν υπάρχουν 3 υποσύνολα συμμετεχόντων που να καλύπτουν το πλήρες σύνολα Σύνθεση Πρωτοκόλλων Όλα τα παραπάνω ισχύουν στην περίπτωση που το πρωτόκολλο υλοποιεί μία λειτουργία. Τα σύγχρονα κατανεμημένα συστήματα συνδυάζουν πολλά πρωτόκολλα για να υλοποιήσουν τον σκοπό τους. Προκύπτει λοιπόν το εξής ερώτημα: Μπορούμε με κάποιο τρόπο να συνδυάσουμε τις εγγυήσεις ασφάλειας που παρέχουν οι αποδείξεις των μεμονωμένων πρωτοκόλλων, ώστε να λάβουμε εγγυήσεις ασφάλειας για το τελικό πρωτόκολλο. Στην ενότητα αυτή θα παρουσιάσουμε κάποια στοιχεία από την προσέγγιση του Ran Canetti [14] στο παραπάνω ερώτημα, ορίζοντας το Πλαίσιο Καθολικής Συνθεσιμότητας Universal Composability Framework (UC). Σε αυτό θα ορίσουμε τις κρυπτογραφικές ενέργειες που θέλουμε να υλοποιήσουμε ως ιδανικές λειτουργίες F, οι οποίες υλοποιούνται από έμπιστες τρίτες οντότητες. Κάθε F υλοποιείται από κάποιο πρωτόκολλο π το οποίο εκτελούν οι συμμετέχουσες οντότητες (κάποιες από τις το τηρούν ευλαβικά, ενώ κάποιες άλλες είναι εχθρικές και το ακολουθούν αυθαίρετα). Ο κριτής είναι το περιβάλλον Z, το οποίο θα κρίνει αν το πρωτόκολλο εκτελέστηκε με επιτυχία ή όχι. Η ουσία του πλαίσιου UC, είναι τα διάφορα θεωρήματα σύνθεσης, τα οποία επιτρέπουν την ασφαλή κατασκευή πολύπλοκων από απλούστερα. Θεώρημα 9.9. Θεώρημα Σύνθεσης Έστω ένα πρωτόκολλο π το οποίο χρησιμοποιεί σαν υπορουτίνα ένα άλλο πρωτόκολλο ϕ το οποίο υλοποιείται με ασφάλεια από ένα

25 9.7. ΑΣΚΗΣΕΙΣ 293 πρωτοκόλλο ρ. Αν αντικαταστήσουμε κάθε κλήση του π προς το ϕ με κλήσεις στο ρ, προκύπτει ένα πρωτόκολλο π ρ ϕ το οποίο είναι αδιαχώριστο από το π. Το παραπάνω μας δίνει τη δυνατότητα της αρθρωτής κατασκευής πρωτοκόλλων. Για να κατασκευάσουμε ένα πρωτόκολλο Π, κατασκευάσουμε υποπρωτόκολλα Π 1, Π 2,, Π n τα οποία και αποδεικνύουμε ασφαλή. Στην συνέχεια αποδεικνύουμε το πρωτόκολλο Π ασφαλές,με τις κλήσεις Π i να θεωρούνται ιδανικές. Το θεώρημα σύνθεσης, αποδεικνύει ότι και το Π είναι ασφαλές. 9.7 Ασκήσεις 1. Θεωρήστε το παρακάτω σχήμα δέσμευσης: - Δημόσιες τιμές: ένας μεγάλος πρώτος p, και δύο στοιχεία g, h στο Z p τάξης q με q πρώτο. - Δέσμευση: η Αλίκη δεσμεύεται σε μια τιμή x [0, q 1] επιλέγοντας τυχαίο r [0, q 1] και υπολογίζοντας b = g x h r (mod p), το οποίο στέλνει στον Βασίλη. - Αποκάλυψη: για να αποκαλύψει αργότερα την τιμή x, με τρόπο που να μην επιδέχεται αλλοίωσή της, η Αλίκη στέλνει στον Βασίλη το ζεύγος (x, r). Ο Βασίλης επαληθεύει ότι b = g x h r (mod p). Αποδείξτε ότι το σχήμα αυτό είναι ασφαλές και δεσμευτικό. Για την ασφάλεια, δείξτε ότι ο Βασίλης δεν μπορεί να εξαγάγει από το b καμία πληροφορία για το x, δηλαδή ότι θα μπορούσε να είναι οποιαδήποτε τιμή στο [0, q 1]. Για να δείξετε ότι είναι δεσμευτικό το σχήμα, αποδείξτε ότι αν μπορούσε να βρει η Αλίκη ένα ζεύγος (x, r ) τέτοιο ώστε b = g x h r (mod p), με x x, τότε θα μπορούσε να υπολογίσει τον διακριτό λογάριθμο του h ως προς g (modulo p). 2. Θεωρήστε το εξής απλό σχήμα για διαμοιρασμό απορρήτου (secret sharing): η μάνα επιλέγει t 1 μυστικές τιμές από το Z m, έστω y 1,..., y t 1, και τις δίνει στους παίκτες P 1,..., P t 1. Στον παίκτη P t στέλνει την τιμή t 1 y t = K y i mod m όπου K είναι η απόρρητη πληροφορία (π.χ. ένα κλειδί). Εξετάστε αν το σύνολο {y 1,..., y t } είναι ένα (t, t)-σχήμα κατωφλίου. 1

26 294 ΚΕΦΑΛΑΙΟ 9. ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ ΚΑΙ ΤΕΧΝΙΚΕΣ 3. Στο ο S χρησιμοποιεί τη μη συνειδητή μεταφορά OT 2 1(S, R, D R 0, D R 1 ). Δεν θα ήταν πιο απλό να αποστείλει τόσο το D R 0 όσο και το D R 1 Περιγράψτε τι προβλήματα συναντά αυτή η εναλλακτική λύση. 4. Να αποδείξετε τις ομομορφικές ιδιότητες του κρυπτοσυστήματος (9.5) Damgård- Jurik. 5. Να σχεδιάσετε ένα πρωτόκολλο το οποίο θα επιτρέπει σε n συμμετέχοντες με είσοδο x i να υπολογίσουν το άθροισμα των εισόδων τους n i=1 x i. Κάθε συμμετέχων θα πρέπει να μάθει μόνο το άθροισμα και καμία άλλη είσοδο. Το πρωτόκολλο θα πρέπει να είναι ασφαλές ενάντια σε αντίπαλο που ελέγχει ένα το πολύ παίκτη. 6. Οι χρήστες A 1,..., A n ενός δικτύου θέλουν να φτιάξουν ένα κοινό κλειδί με τη βοήθεια μιας έμπιστης αρχής T. Όλοι θα πρέπει να είναι σε θέση να υπολογίσουν αυτό το κλειδί, αλλά για κάποιον υποκλοπέα θα πρέπει να είναι δύσκολο να το υπολογίσει. Για να πετύχουν το στόχο τους χρησιμοποιούν την εξής παραλλαγή του Diffie - Hellman: Έχουν για δημόσιο κλειδί έναν πρώτο αριθμό p και ένα στοιχείο g Z p τάξης q με q πρώτο και q (p 1). Η αρχή T διαλέγει έναν κρυφό τυχαίο αριθμό t [1,..., q 1] και υπολογίζει το K = g t (mod p). Kάθε χρήστης A i διαλέγει έναν κρυφό τυχαίο αριθμό a i [1,..., q 1] και υπολογίζει το x i = g a i (mod p). Μετά ο A i στέλνει το x i στην T, που του απαντάει στέλνοντάς του το z i = x t i. (α) Περιγράψτε τι πρέπει να κάνει ο χρήστης A i για να υπολογίσει το K. (β) Δείξτε ότι το πρωτόκολλο είναι ασφαλές κάτω από την υπόθεση Diffie- Hellman. Δηλαδή, δείξτε ότι ένας αλγόριθμος που με είσοδο x i, z i μπορεί να υπολογίσει το K, μπορεί να χρησιμοποιηθεί για την επίλυση του Decisional Diffie-Hellman προβλήματος. 9.8 Ηλεκτρονικό Υλικό Yuval Ishai, Secure Multiparty Computation I 5o Χειμερινό Σχολείο για Ασφαλή Υπολογισμό Πολλών Συμμετεχόντων. Διαφάνειες και Βιντεοσκοπημένες Διαλέξεις.

27 ΒΙΒΛΙΟΓΡΑΦΙΑ 295 Βιβλιογραφία [1] Loren M Kohnfelder. Towards a practical public-key cryptosystem. PhD thesis, Massachusetts Institute of Technology, [2] INTERNATIONAL TELECOMMUNICATION UNION ITU. The Directory and Authentication Framework. Series X: Data Communication Networks: Directory 8, International Telecommunication Union, Suà à a, Genebra, nov URL Reedition of CCITT Recommendation X.509 published in the Blue Book, Fascicle VIII.8 (1988). [3] Aggelos Kiayias. Cryptography primitives and protocols, Διαθέσιμο στο. [4] Adi Shamir. How to share a secret. Commun. ACM, 22(11): , November ISSN doi: / URL. [5] Berry Schoenmakers. A simple publicly verifiable secret sharing scheme and its application to electronic voting. In In CRYPTO, pages Springer- Verlag, [6] Paul Feldman. A practical scheme for non-interactive verifiable secret sharing. In Proceedings of the 28th Annual Symposium on Foundations of Computer Science, SFCS 87, pages , Washington, DC, USA, IEEE Computer Society. ISBN doi: /SFCS URL. [7] Torben Pryds Pedersen. A threshold cryptosystem without a trusted party. In Proceedings of the 10th annual international conference on Theory and application of cryptographic techniques, EUROCRYPT 91, pages , Berlin, Heidelberg, Springer-Verlag. ISBN URL. [8] Andrew C. Yao. Protocols for Secure Computations. In Proceedings of the 23rd Annual Symposium on Foundations of Computer Science, SFCS 82, pages , Washington, DC, USA, IEEE Computer Society. doi: /SFCS URL. [9] Michael O. Rabin. How To Exchange Secrets with Oblivious Transfer. URL.

28 296 ΚΕΦΑΛΑΙΟ 9. ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ ΚΑΙ ΤΕΧΝΙΚΕΣ [10] Shimon Even, Oded Goldreich, and Abraham Lempel. A randomized protocol for signing contracts. Communications of the ACM, 28(6): , URL. [11] Claude Crepeau. Equivalence Between Two Flavours of Oblivious Transfers. In A Conference on the Theory and Applications of Cryptographic Techniques on Advances in Cryptology, CRYPTO 87, pages , London, UK, UK, Springer-Verlag. ISBN URL. [12] Andrew Yao. How to generate and exchange secrets. In Foundations of Computer Science, 1986., 27th Annual Symposium on, pages IEEE, URL. [13] Ben Adida and Douglas Wikstrom. How to shuffle in public. In Theory of Cryptography, pages Springer, [14] Ran Canetti. Universally composable security: A new paradigm for cryptographic protocols. In Foundations of Computer Science, Proceedings. 42nd IEEE Symposium on, pages IEEE, 2001.

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - (2017-2018) 05/12/2017 Cryptographic Protocols 1 / 34 Περιεχόμενα Ασφαλής Υπολογισμός Πολλών Συμμετεχόντων Πρωτόκολλα Πολλοί συμμετέχοντες

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Διαβάστε περισσότερα

Κρυπτοσυστήματα Διακριτού Λογαρίθμου

Κρυπτοσυστήματα Διακριτού Λογαρίθμου Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής 27/11/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Κρυπτοσυστήματα Διακριτού Λογαρίθμου 1 / 57 Περιεχόμενα Διακριτός Λογάριθμος: Προβλήματα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

Blum Blum Shub Generator

Blum Blum Shub Generator Κρυπτογραφικά Ασφαλείς Γεννήτριες Ψευδοτυχαίων Αριθμών : Blum Blum Shub Generator Διονύσης Μανούσακας 31-01-2012 Εισαγωγή Πού χρειαζόμαστε τυχαίους αριθμούς; Σε κρυπτογραφικές εφαρμογές κλειδιά κρυπτογράφησης

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών

Στοιχεία Θεωρίας Αριθμών Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Ψηφιακές Υπογραφές. Παναγιώτης Γροντάς - Άρης Παγουρτζής 09/12/2016. ΕΜΠ - Κρυπτογραφία - ( )

Ψηφιακές Υπογραφές. Παναγιώτης Γροντάς - Άρης Παγουρτζής 09/12/2016. ΕΜΠ - Κρυπτογραφία - ( ) Ψηφιακές Υπογραφές Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία - (2016-2017) 09/12/2016 1 / 69 (ΕΜΠ - Κρυπτογραφία - (2016-2017)) Ψηφιακές Υπογραφές Περιεχόμενα Ορισμός - Μοντελοποίηση Ασφάλειας

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs

Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs University of Patras Computer Engineering and Informatics Department Cryptography Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs Authors: Ioannis Douratsos Ioanna Tzanetou Nikolas

Διαβάστε περισσότερα

Κεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή

Κεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή Κεφάλαιο 8 Συναρτήσεις Σύνοψης 8.1 Εισαγωγή Οι Κρυπτογραφικές Συναρτήσεις Σύνοψης (ή Κατακερματισμού) (σμβ. ΣΣ) παίζουν σημαντικό και θεμελιακό ρόλο στη σύγχρονη κρυπτογραφία. Όπως και οι ΣΣ που χρησιμοποιούνται

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Ελένη Πύλια Κατερίνα Σωτηράκη

Ελένη Πύλια Κατερίνα Σωτηράκη Ελένη Πύλια Κατερίνα Σωτηράκη Στα πλαίσια του secure multi-party computation, n παίκτες με ιδιωτικές εισόδους (private inputs) επιθυμούν να υπολογίσουν από κοινού και με ασφάλεια μία συνάρτηση αυτών των

Διαβάστε περισσότερα

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά

Διαβάστε περισσότερα

1 Diffie-Hellman Key Exchange Protocol

1 Diffie-Hellman Key Exchange Protocol 1 Diffie-Hellman Key Exchange Potocol To 1976, οι Whitefield Diffie και Matin Hellman δημοσίευσαν το άρθρο New Diections in Cyptogaphy, φέρνοντας επανάσταση στην οποία οφείλεται η λεγόμενη "μοντέρνα κρυπτογραφια".

Διαβάστε περισσότερα

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το

Διαβάστε περισσότερα

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματα Βασίζεται στο πρόβλημα του διακριτού λογαρίθμου Αυξημένη

Διαβάστε περισσότερα

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Μ. Αναγνώστου 13 Νοεμβρίου 2018 Συναρτήσεις κατακερματισμού Απλές συναρτήσεις κατακερματισμού Κρυπτογραφικές συναρτήσεις κατακερματισμού Secure

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

7. O κβαντικός αλγόριθμος του Shor

7. O κβαντικός αλγόριθμος του Shor 7. O κβαντικός αλγόριθμος του Shor Σύνοψη Ο κβαντικός αλγόριθμος του Shor μπορεί να χρησιμοποιηθεί για την εύρεση της περιόδου περιοδικών συναρτήσεων και για την ανάλυση ενός αριθμού σε γινόμενο πρώτων

Διαβάστε περισσότερα

Κρυπτοσυστήματα Δημοσίου Κλειδιού

Κρυπτοσυστήματα Δημοσίου Κλειδιού Κεφάλαιο 6 Κρυπτοσυστήματα Δημοσίου Κλειδιού 6.1 Εισαγωγή Η ιδέα της κρυπτογραφίας δημοσίων κλειδιών οφείλεται στους Diffie και Hellman (1976) [4], και το πρώτο κρυπτοσύστημα δημοσίου κλειδιού ήταν το

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Εθνικό Μετσόβιο Πολυτεχνείο

Εθνικό Μετσόβιο Πολυτεχνείο Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία PROJECT Συνοπτική Παρουσίαση του Κβαντικού Αλγόριθμου Παραγοντοποίησης

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα