Κρυπτογραφία. Hash functions. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Save this PDF as:
 WORD  PNG  TXT  JPG

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κρυπτογραφία. Hash functions. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών"

Transcript

1 Κρυπτογραφία Hash functions Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 34

2 Περιεχόμενα 1 Συναρτήσεις μονής-κατεύθυνσης 2 Επέκταση κλειδιού 3 PBKDF2 4 Συναρτήσεις σύνοψης (hash functions) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 2 / 34

3 Συναρτήσεις μονής-κατεύθυνσης (one-way functions) Συνάρτηση που είναι εύκολο να υπολογιστεί, αλλά δύσκολο να αντιστραφεί Απαραίτητη προϋπόθεση για κρυπτογραφία ιδιωτικού κλειδιού Γεννήτριες ψευδοτυχαιότητας προϋποθέτουν την ύπαρξη συναρτήσεων μονής-κατεύθυνσης Με αμελητέα πιθανότητα μπορώ να αντιστρέψω μια συνάρτηση f Με εξαντλητική αναζήτηση (εκθετικό χρόνο) μπορώ να αντιστρέψω μια συνάρτηση f Σημείωση: Το y παράγεται από την τυχαία επιλογή ενός x από το πεδίο ορισμού και y = f(x) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 34

4 Συναρτήσεις μονής-κατεύθυνσης Έστω συνάρτηση f : {0, 1} {0, 1} Ορίζουμε για κάθε αλγόριθμο A και κάθε παράμετρο ασφαλείας n το Πείραμα αντιστρεψιμότητας Invert A,f (n) 1 Διάλεξε x {0, 1} n Υπολόγισε y = f(x) 2 Ο A έχει το 1 n και το y ως είσοδο και επιστρέφει x 3 Η έξοδος είναι 1, αν f(x ) = y, αλλιώς 0 Παρατήρηση: Δε χρειάζεται να βρούμε το ίδιο το x, αλλά οποιαδήποτε x, τώ f(x ) = y = f(x) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 4 / 34

5 Συναρτήσεις μονής-κατεύθυνσης Ορισμός Μία συνάρτηση f : {0, 1} {0, 1} είναι συνάρτηση μονής-κατεύθυνσης αν είναι: 1 (Εύκολα υπολογίσιμη) Υπάρχει πολυωνυμικού χρόνου αλγόριθμος M που την υπολογίζει (M f (x) = f(x), x) 2 (Δύσκολα αντιστρέψιμη) Για κάθε PPT αλγόριθμο A υπάρχει negl συνάρτηση έτσι ώστε: Εναλλακτικά, Pr[Invert A,f (n) = 1] negl(n) Pr x R {0,1} n [A(f(x)) f 1 (f(x))] negl(n) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 5 / 34

6 Συναρτήσεις μονής-κατεύθυνσης (one-way functions) Παρατηρήσεις: 1 Μια συνάρτηση που δεν είναι μονής-κατεύθυνσης δεν είναι απαραίτητο να αντιστρέφεται εύκολα πάντα (ή συχνά ) Παράδειγμα: αν υπάρχει αντίπαλος που αντιστρέφει μια συνάρτηση με πιθανότητα n 10 για όλους άρτιους n (αλλά αποτυγχάνει για τους μονούς), αυτή δεν είναι μονής-κατεύθυνσης 2 Αν έχουμε εκθετικό χρόνο, τότε αν μας δίνεται ένα y και η παράμετρος ασφαλείας 1 n, τότε μπορούμε να δοκιμάσουμε όλα τα x {0, 1} n, μέχρι να βρούμε ένα x, τέτοιο ώστε f(x) = y Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 6 / 34

7 Μεταθέσεις μονής-κατεύθυνσης Μια συνάρτηση λέμε ότι διατηρεί το μήκος αν f(x) = x, x Ορισμός Μια συνάρτηση μονής-κατεύθυνσης που διατηρεί το μήκος και είναι 1-1, είναι μια μετάθεση μονής-κατεύθυνσης Η τιμή y καθορίζει μοναδικά το x από το οποίο προήλθε Παρόλα αυτά είναι δύσκολο να βρούμε το x σε πολυωνυμικό χρόνο Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 7 / 34

8 Υποψήφιες συναρτήσεις μονής-κατεύθυνσης Υπάρχουν συναρτήσεις μονής-κατεύθυνσης με την προϋπόθεση πως κάποια προβλήματα είναι δύσκολα, πχ παραγοντοποίηση ακεραίων σε πρώτους αριθμούς Παράδειγμα 1: f mult (x, y) = xy, με μεγάλη πιθανότητα, το αποτέλεσμα άρτιος, οπότε (2, xy/2) είναι ο αντίστροφος Χωρίς περιορισμό, δεν είναι μονής-κατεύθυνσης Δύο τρόποι να γίνει: 1 f mult (x, y) = (xy, x, y ), όπου x, y μήκος του x, y (εναλλακτικά, x, y έχουν ίδιο μήκος) 2 x, y πρώτοι αριθμοί ίσου μήκους Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 8 / 34

9 Υποψήφιες μεταθέσεις μονής-κατεύθυνσης Παράδειγμα 2: Βασισμένο στο πρόβλημα Subset sum f(x 1,, x n, J) = (x 1,, x n, j J x j) κάθε x i είναι ένα n-bit string που ερμηνεύεται σαν ακέραιος και το J είναι ένα n-bit string που ερμηνεύεται σαν το υποσύνολο του {1, 2,, n} Εύρεση αντιστρόφου είναι το γνωστό N P-πλήρες πρόβλημα Προσοχή: Δε σημαίνει ότι το N P P συνεπάγεται την ύπαρξη συναρτήσεων μονής-κατεύθυνσης Απλά, το ότι δεν έχουμε αποδοτικό αλγόριθμο μέχρι σήμερα να λύσουμε αυτό το πρόβλημα, μας εξασφαλίζει ότι είναι μονής-κατεύθυνσης Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 9 / 34

10 Υποψήφιες μεταθέσεις μονής-κατεύθυνσης Παράδειγμα 3: Έστω Gen συνάρτηση που με είσοδο το 1 n επιστρέφει έναν πρώτο αριθμό p μήκους n-bits μαζί με ένα ξεχωριστό στοιχείο g {2,, p 1} Έστω Samp αλγόριθμος που επιστρέφει ένα στοιχείο x {1,, p 1} Ορίζουμε f p,g (x) = g x mod p Η συνάρτηση αυτή διατηρεί το μήκος και είναι 1-1, άρα μετάθεση Η δυσκολία αντιστροφής της βασίζεται στη δυσκολία του προβλήματος διακριτού λογάριθμου Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 10 / 34

11 Hard-core predicates Κατηγόρημα μιας συνάρτησης που δείχνει τη δυσκολία αντιστροφής μιας συνάρτησης f μονής-κατεύθυνσης, μπορεί όμως να αποκαλύψει μέρος του x, πχ έστω f μονής-κατεύθυνσης, τότε η g(x 1, x 2 ) = (x 1, f(x 2 )), με x 1 = x 2 είναι μονής-κατεύθυνσης Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 11 / 34

12 Hard-core predicates Ορισμός Μια συνάρτηση hc : {0, 1} {0, 1} είναι hard-core predicate μιας συνάρτησης f αν: (1) μπορεί να υπολογιστεί σε πολυωνυμικό χρόνο και (2) για κάθε PPT A υπάρχει μια negl συνάρτηση ώστε Pr[A(f(x)) = hc(x)] negl(n) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 12 / 34

13 Γεννήτρια Ψευδοτυχαιότητας από Μονής-κατεύθυνσης Μετάθεση Θεώρημα Έστω f συνάρτηση μονής-κατεύθυνσης Τότε υπάρχει μια συνάρτηση μονής-κατεύθυνσης g και ένα hard-core predicate gl για την g Αν f μετάθεση, τότε και g μετάθεση Κατασκευή: g(x, r) = (f(x), r), x = r gl(x, r) = n i=1 x ir i όπου r τυχαίο Κρύβεται το XOR τυχαίων bits της εισόδου Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 13 / 34

14 Γεννήτρια Ψευδοτυχαιότητας από Μονής-Κατεύθυνσης Μετάθεση Θεώρημα Έστω μια μετάθεση μονής-κατεύθυνσης f και hc το hard-core predicate της f Τότε η G(s) = (f(s), hc(s)) είναι μια γεννήτρια ψευδοτυχαιότητας Γεννήτρια ψευδοτυχαίοτητας Κρυπτογραφία ιδιωτικού κλειδιού Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 14 / 34

15 Επέκταση κλειδιού Επέκταση κλειδιού (key streching): μετατροπή ενός αδύναμου κλειδιού πχ password, passphrase, σε πιο ασφαλές κλειδί, ώστε η εξαντλητική αναζήτηση να θέλει πολύ χρόνο Τα passwords είναι σύντομα ή μπορούν να αποκαλυφθούν (dictionary attack) Η επέκταση κλειδιού δυσκολεύει τέτοιες επιθέσεις Ιδέα: ο αλγόριθμος παίρνει σαν είσοδο το αρχικό κλειδί και παράγει ένα νέο, αρκετά μεγάλο (πχ 128 bits) ώστε με εξαντλητική αναζήτηση να είναι δύσκολο να βρεθεί, αλλά δεν υπάρχει και συντομότερο τρόπο εύρεσής του Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 15 / 34

16 Επέκταση κλειδιού Αντίπαλος: είτε δοκιμάζει όλα τα δυνατά παραγόμενα κλειδιά είτε όλους τους δυνατούς συνδυασμούς του αρχικού κλειδιού και μετά δοκιμάζει όλους τους συνδυασμούς χαρακτήρων για μεγαλύτερου μήκους strings Τρόποι επέκτασης κλειδιού: 1 με συναρτήσεις σύνοψης 2 με block ciphers Επέκταση κλειδιού συνδυάζεται με αλάτι (salt μη-μυστική, τυχαία τιμή) Πρώτη συνάρτηση παραγωγής κλειδιού από συνθηματικό: CRYPT, 1978, Unix, για κρυπτογράφηση συνθηματικών Χρήση PBKDF2 για επέκταση κλειδιού Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 16 / 34

17 PBKDF2 (Password-Based Key Derivation Function 2) Συνάρτηση παραγωγής κλειδιού από password ή passphrase Μέρος του RSA Laboratories Public-Key Cryptography Standards (PKCS #5 v20) Εφαρμόζει αργή συνάρτηση σύνοψης (SHA-256) στο συνθηματικό μαζί με αλάτι (δημόσιο) Επανάληψη διαδικασίας για την παραγωγή του κλειδιού (>1000) Σκοπός: ο αντίπαλος δοκιμάζει passwords, οπότε καθυστερεί WPA, WPA2, WinZip, OpenOffice, Django Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 17 / 34

18 PBKDF2 (Password-Based Key Derivation Function 2) DK = PBKDF2(PRF, Password, Salt, c, dklen) όπου: 1 PRF: ψευδοτυχαία συνάρτηση (HMAC) με δύο παραμέτρους και μήκος εξόδου hlen 2 Password: συνθηματικό από το οποίο δημιουργείται το κλειδί 3 Salt: μια τυχαία ακολουθία από bits 4 c: αριθμός επαναλήψεων 5 dklen: επιθυμητό μήκος του παραγόμενου κλειδιού 6 DK: παραγόμενο κλειδί Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 18 / 34

19 PBKDF2 Είσοδος: Password, Salt, c, klen Παράμετροι: PRF (HMAC με εγκεκριμένη συνάρτηση σύνοψης), hlen Έξοδος: DK = T 1 T 2 T klen/hlen Κάθε hlen-bits μπλοκ T i του DK υπολογίζεται ως εξής: T i = F(Password, Salt, c, i) όπου F(Password, Salt, c, i) = U 1 U 2 U c, με U 1 = PRF(Password, Salt INT_32_BE(i)) U 2 = PRF(Password, U 1 ) U c = PRF(Password, U c 1 ) WPA2: DK = PBKDF2(HMAC SHA1, passphrase, ssid, 4096, 256) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 19 / 34

20 Συναρτήσεις σύνοψης (hash functions) Γνωστές και ως συναρτήσεις κατακερματισμού Σημαντικές ιδιότητες: Συμπίεση h : X Y, Y < X Συνήθως X = Σ, Y = Σ n, δηλαδή η h(x) έχει συγκεκριμένο μήκος για οποιαδήποτε είσοδο x Ευκολία Υπολογισμού Ο υπολογισμός της τιμής h(x) για κάποιο x γίνεται εύκολα Δηλαδή υπάρχει αλγόριθμος A πολυωνυμικού χρόνου, έτσι ώστε για κάθε x να ισχύει h(x) = A(x) Μια συνάρτηση σύνοψης ορίζει σχέση ισοδυναμίας: x x : h(x) = h(x ) Δύο στοιχεία στην ίδια κλάση ισοδυναμίας λέμε ότι προκαλούν σύγκρουση (collision) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 20 / 34

21 Συναρτήσεις σύνοψης (hash functions) Ορίζουμε μια οικογένεια συναρτήσεων σύνοψης ως προς κάποιο κλειδί H s (x) = H(s, x), δύσκολο να βρούμε σύγκρουση για ένα τυχαία επιλεγμένο κλειδί s (όχι κρυπτογραφικό) Δύο διαφορές: 1 Δεν ορίζεται για κάθε s η συνάρτηση H 2 Το κλειδί s δεν είναι μυστικό Ορισμός Μια συνάρτηση σύνοψης είναι ένα ζεύγος PPT αλγορίθμων (Gen, H) που ικανοποιούν τα ακόλουθα: 1 Gen: αλγόριθμος που παίρνει είσοδο το 1 n και επιστρέφει ένα κλειδί s 2 Υπάρχει πολυώνυμο l έτσι ώστε η H με είσοδο το s και ένα x {0, 1} επιστρέφει ένα string H s (x) {0, 1} l(n) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 21 / 34

22 Ασφάλεια συναρτήσεων σύνοψης Ορίζουμε για μια συνάρτηση σύνοψης Π = (Gen, H), έναν αντίπαλο A και την παράμετρο ασφαλείας n το Πείραμα αντίστασης σε σύγκρουση Hash_coll A,Π (n) 1 Ένα κλειδί s παράγεται από τον Gen(1 n ) 2 Στον αντίπαλο A δίνεται το s και επιστρέφει x, x 3 Το αποτέλεσμα είναι 1 αν x x και H s (x) = H s (x ), αλλιώς 0 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 22 / 34

23 Συναρτήσεις σύνοψης - Αντίσταση σε συγκρούσεις Ορισμός Mια συνάρτηση σύνοψης Π = (Gen, H) λέμε ότι αντιστέκεται σε συγκρούσεις αν για κάθε PPT αλγόριθμο A υπάρχει μια negl συνάρτηση, έτσι ώστε: Pr[Hash_coll A,Π (n) = 1] negl(n) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 23 / 34

24 Συναρτήσεις σύνοψης (hash functions): επιθυμητές ιδιότητες Έστω hash function h : X Y Η h έχει: 1 Αντίσταση πρώτου ορίσματος (preimage resistance), αν για y Y είναι υπολογιστικά δύσκολο να βρεθεί x X τώ h(x) = y 2 Αντίσταση δεύτερου ορίσματος (2nd preimage resistance), αν για x X είναι υπολογιστικά δύσκολο να βρεθεί x X τώ x x και h(x) = h(x ) 3 Δυσκολία εύρεσης συγκρούσεων (collision resistance / freeness), αν είναι υπολογιστικά δύσκολο να βρεθούν x, x X έτσι ώστε h(x) = h(x ) Άλλα ονόματα: για το (2) weak collision freeness, για το (1) non-invertibility Σειρά ισχύος: (3) (2) (1) (υπό προϋποθέσεις) One-way hash functions (OWHFs): (1) & (2) Collision-resistant hash functions (CRHFs): (1) & (2) & (3) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 24 / 34

25 Συναρτήσεις σύνοψης (hash functions): παραδείγματα 1 f(x) = (x 2 c) mod p: δεν είναι μονής κατεύθυνσης αφού η εύρεση τετραγωνικών ριζών στο Z p είναι δυνατή σε πολυωνυμικό χρόνο 2 g(x) = x 2 mod n, n = pq, p, q κρυφοί: αντίσταση πρώτου ορίσματος, αλλά όχι αντίσταση δεύτερου ορίσματος (γιατί;), επομένως δεν είναι CRHF 3 h : Z 2 q Z p, h(x 1, x 2 ) = α x 1 β x 2 mod p, p, q πρώτοι, p = 2q + 1, α, β γεννήτορες του Z p Είναι γνωστή ως συνάρτηση σύνοψης Chaum-van Heijst-Pfitzman και είναι CRHF αν ισχύει η Υπόθεση Διακριτού Λογαρίθμου στη Z p Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 25 / 34

26 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) Θεώρημα Έστω συνάρτηση σύνοψης h : X Y και η h(x) Y ακολουθεί ομοιόμορφη κατανομή πιθανότητας όταν η x X ακολουθεί ομοιόμορφη κατανομή Η πιθανότητα να βρεθεί σύγκρουση μετά από τυχαία επιλογή x 1, x 2,, x k είναι περίπου 1 2 όταν k = 117 n Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 26 / 34

27 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) Θεώρημα Έστω συνάρτηση σύνοψης h : X Y και η h(x) Y ακολουθεί ομοιόμορφη κατανομή πιθανότητας όταν η x X ακολουθεί ομοιόμορφη κατανομή Η πιθανότητα να βρεθεί σύγκρουση μετά από τυχαία επιλογή x 1, x 2,, x k είναι περίπου 1 2 όταν k = 117 n Απόδειξη NoColl i : δεν έχουμε σύγκρουση στα {y 1, y 2,, y i } Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 26 / 34

28 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) Θεώρημα Έστω συνάρτηση σύνοψης h : X Y και η h(x) Y ακολουθεί ομοιόμορφη κατανομή πιθανότητας όταν η x X ακολουθεί ομοιόμορφη κατανομή Η πιθανότητα να βρεθεί σύγκρουση μετά από τυχαία επιλογή x 1, x 2,, x k είναι περίπου 1 2 όταν k = 117 n Απόδειξη NoColl i : δεν έχουμε σύγκρουση στα {y 1, y 2,, y i } Έχουμε NoColl k αν NoColl i για όλα τα i k, δηλαδή Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 26 / 34

29 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) Θεώρημα Έστω συνάρτηση σύνοψης h : X Y και η h(x) Y ακολουθεί ομοιόμορφη κατανομή πιθανότητας όταν η x X ακολουθεί ομοιόμορφη κατανομή Η πιθανότητα να βρεθεί σύγκρουση μετά από τυχαία επιλογή x 1, x 2,, x k είναι περίπου 1 2 όταν k = 117 n Απόδειξη NoColl i : δεν έχουμε σύγκρουση στα {y 1, y 2,, y i } Έχουμε NoColl k αν NoColl i για όλα τα i k, δηλαδή Pr[NoColl k ] = Pr[NoColl 1 ]Pr[NoColl 2 NoColl 1 ] Pr[NoColl k NoColl k 1 ] Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 26 / 34

30 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) Θεώρημα Έστω συνάρτηση σύνοψης h : X Y και η h(x) Y ακολουθεί ομοιόμορφη κατανομή πιθανότητας όταν η x X ακολουθεί ομοιόμορφη κατανομή Η πιθανότητα να βρεθεί σύγκρουση μετά από τυχαία επιλογή x 1, x 2,, x k είναι περίπου 1 2 όταν k = 117 n Απόδειξη NoColl i : δεν έχουμε σύγκρουση στα {y 1, y 2,, y i } Έχουμε NoColl k αν NoColl i για όλα τα i k, δηλαδή Pr[NoColl k ] = Pr[NoColl 1 ]Pr[NoColl 2 NoColl 1 ] Pr[NoColl k NoColl k 1 ] Pr[NoColl 1 ] = 1 Αν συμβαίνει το NoColl i, τότε η πιθανότητα να συγκρουστεί το y i+1 με τα προηγούμενα είναι i n Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 26 / 34

31 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[NoColl k ] = k 1 n(n 1) (n k + 1) n k = (1 i n ) i=1 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 27 / 34

32 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[NoColl k ] = k 1 n(n 1) (n k + 1) n k = (1 i n ) i=1 Ισχύει x R, 1 + x e x, οπότε: Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 27 / 34

33 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[NoColl k ] = k 1 n(n 1) (n k + 1) n k = (1 i n ) i=1 Ισχύει x R, 1 + x e x, οπότε: k 1 i=1 (1 i n ) k 1 i=1 e i n = e k 1 i=1 i n = e k(k 1) 2n Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 27 / 34

34 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[NoColl k ] = k 1 n(n 1) (n k + 1) n k = (1 i n ) i=1 Ισχύει x R, 1 + x e x, οπότε: k 1 i=1 (1 i n ) k 1 i=1 e i n = e k 1 i=1 i n Pr[Coll k ] 1 e k(k 1) 2n = e k(k 1) 2n Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 27 / 34

35 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[Coll k ] 1 e k(k 1) 2n Για να είναι επομένως η πιθανότητα σύγκρουσης τουλάχιστον p αρκεί: Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 28 / 34

36 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[Coll k ] 1 e k(k 1) 2n Για να είναι επομένως η πιθανότητα σύγκρουσης τουλάχιστον p αρκεί: 1 e k(k 1) 2n p ln(1 p) k(k 1) 2n k 2 k 2n ln 1 1 p 0 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 28 / 34

37 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[Coll k ] 1 e k(k 1) 2n Για να είναι επομένως η πιθανότητα σύγκρουσης τουλάχιστον p αρκεί: 1 e k(k 1) 2n p ln(1 p) k(k 1) 2n k 2 k 2n ln 1 1 p 0 Λύνοντας ως προς k: k 1 + 2n ln 1 1 p Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 28 / 34

38 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[Coll k ] 1 e k(k 1) 2n Για να είναι επομένως η πιθανότητα σύγκρουσης τουλάχιστον p αρκεί: 1 e k(k 1) 2n p ln(1 p) k(k 1) 2n k 2 k 2n ln 1 1 p 0 Λύνοντας ως προς k: k 1 + 2n ln 1 1 p Για p = 1 2 προκύπτει k 117 n + 1 Για n = 365, k 23 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 28 / 34

39 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[Coll k ] 1 e k(k 1) 2n Για να είναι επομένως η πιθανότητα σύγκρουσης τουλάχιστον p αρκεί: 1 e k(k 1) 2n p ln(1 p) k(k 1) 2n k 2 k 2n ln 1 1 p 0 Λύνοντας ως προς k: k 1 + 2n ln 1 1 p Για p = 1 2 προκύπτει k 117 n + 1 Για n = 365, k 23 Σημαντική εφαρμογή (μεταξύ άλλων): μέθοδος παραγοντοποίησης ρ Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 28 / 34

40 Βελτιωμένες επιθέσεις γεννεθλίων Συμπέρασμα: αν h : {0, 1} {0, 1} l, τότε αν k = O(2 l/2 ) η πιθανότητα να έχω σύγκρουση είναι 1/2 Ασυμπτωτικά, 2 l, 2 l/2 το ίδιο, όχι όμως στην πράξη Η προσέγγιση αυτή έχει δύο αδυναμίες: 1 μεγάλος χώρος 2 τυχαία επιλογή τιμών εισόδου Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 29 / 34

41 Βελτιωμένες επιθέσεις γεννεθλίων Βελτιωμένη επίθεση σε σταθερό χώρο: 1 Πάρε τυχαία αρχική τιμή x 0 και για i > 0 υπολόγισε x i = H(x i 1 ) και x 2i = H(H(x 2(i 1) )) 2 Σε κάθε επανάληψη x i? = x2i Εάν ίσα, τότε τα x i 1, H(x 2(i 1) ) είναι η σύγκρουση Χώρος: δύο στοιχεία x i, x 2i Επιτυχία 1 2 σε k = Θ(2l/2 ) βήματα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 30 / 34

42 Βελτιωμένες επιθέσεις γεννεθλίων Επιλογή των μηνυμάτων Οι τιμές που δίνουμε για να πετύχουμε σύγκρουση, μπορούν να έχουν σχέση μεταξύ τους πχ η Alice απολύεται και θέλει να βρει δύο μηνύματα x και x έτσι ώστε H(x) = H(x ), όπου το πρώτο λέει τους λόγους της απόλυσής της, ενώ το δεύτερο κολακευτικά λόγια Φτιάχνουμε k = Θ(2 l/2 ) μηνύματα από τον πρώτο τύπο και άλλα τόσα από το δεύτερο τύπο και ψάχνουμε σύγκρουση μεταξύ αυτών των δύο τύπων μηνυμάτων Πώς γίνεται; Φτιάχουμε μηνύματα της μορφής: Είναι δύσκολο/ανέφικτο να βρεις μια τόσο καλή/εργατική/φιλότιμη υπάλληλο σαν την Alice Η δουλειά της είναι καταπληκτική/ανεπανάληπτη/ασύγκριτη Ετοιμάζουμε k γράμματα της μίας κατηγορίας και k της άλλης και έχουμε μια καλή πιθανότητα να πετύχουμε σύγκρουση Σημειώση: Θέλει πολύ χώρο Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 31 / 34

43 Χρήσεις συναρτήσεων σύνοψης Ψηφιακές υπογραφές Σε συνδυασμό με αλγόριθμο υπογραφής, για επιτάχυνση της διαδικασίας Παραδείγματα: MD5, που χρησιμοποιείται με RSA στο PGP, SHA-1 (τώρα SHA-2), που χρησιμοποιείται στο DSS (Digital Signature Standard), κά Έλεγχος γνησιότητας μηνύματος αυθεντικοποίηση (με συμμετρικό κλειδί): keyed hash functions, πχ HMAC Ακεραιότητα δεδομένων (με ή χωρίς κλειδί) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 32 / 34

44 Χρήσεις συναρτήσεων σύνοψης Ψηφιακές υπογραφές Σε συνδυασμό με αλγόριθμο υπογραφής, για επιτάχυνση της διαδικασίας Παραδείγματα: MD5, που χρησιμοποιείται με RSA στο PGP, SHA-1 (τώρα SHA-2), που χρησιμοποιείται στο DSS (Digital Signature Standard), κά Έλεγχος γνησιότητας μηνύματος αυθεντικοποίηση (με συμμετρικό κλειδί): keyed hash functions, πχ HMAC Ακεραιότητα δεδομένων (με ή χωρίς κλειδί) Bitcoin: blockchain, proof of work, Merkle trees Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 32 / 34

45 Χρήσεις συναρτήσεων σύνοψης Ψηφιακές υπογραφές Σε συνδυασμό με αλγόριθμο υπογραφής, για επιτάχυνση της διαδικασίας Παραδείγματα: MD5, που χρησιμοποιείται με RSA στο PGP, SHA-1 (τώρα SHA-2), που χρησιμοποιείται στο DSS (Digital Signature Standard), κά Έλεγχος γνησιότητας μηνύματος αυθεντικοποίηση (με συμμετρικό κλειδί): keyed hash functions, πχ HMAC Ακεραιότητα δεδομένων (με ή χωρίς κλειδί) Bitcoin: blockchain, proof of work, Merkle trees Γεννήτριες ψευδοτυχαίων αριθμών (με random seed + counter) Stream ciphers, αλλά και block ciphers (SHACAL) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 32 / 34

46 Επέκταση συναρτήσεων σύνοψης Merkle-Damgård Hash Function Extention Έστω (Gen, h) μια συνάρτηση σύνοψης που στέλνει είσοδο μήκους 2l(n) σε έξοδο μήκους l(n) Κατασκευάζουμε μια συνάρτηση σύνοψης (Gen, H) μεταβλητού μήκους ως εξής: Gen: ίδια H: με είσοδο ένα κλειδί s και ένα string x {0, 1} μήκους L 2 l(n) (l = l(n) στο εξής) κάνε: 1 Θέσε B = L l (πλήθος block του x) Πρόσθεσε στο x μηδενικά ώστε το μήκος να είναι πολλαπλάσιο του l x = x 1,, x B, και x B+1 = L (το L κωδικοποιημένο με l bits) 2 Θέσε z 0 = 0 l 3 Για i = 1,, B + 1, υπολόγισε το z i = h s (z i 1 x i ) 4 Έξοδος: z B+1 z 0 : Initialization vector (IV) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 33 / 34

47 Επέκταση συναρτήσεων σύνοψης Θεώρημα Αν η συνάρτηση σύνοψης h είναι collision resistant, τότε και η H που κατασκευάζεται με τη μέθοδο Merkle-Damgård είναι επίσης collision resistant Απόδειξη 1 L L, οπότε στο τελευταίο βήμα είναι z B+1 = h s (z B L) και z B +1 = hs (z B L ), άρα σύγκρουση 2 L = L, οπότε B = B, άρα x B+1 = x B+1 οπότε θα υπάρχει κάποιο προηγούμενο i, έτσι ώστε x i x i για το οποίο υπάρχει σύγκρουση Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 34 / 34

Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 49 Ψηφιακές

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property) Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 34

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38

Διαβάστε περισσότερα

Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Ψηφιακές Υπογραφές Απαιτήσεις

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Κεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή

Κεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή Κεφάλαιο 8 Συναρτήσεις Σύνοψης 8.1 Εισαγωγή Οι Κρυπτογραφικές Συναρτήσεις Σύνοψης (ή Κατακερματισμού) (σμβ. ΣΣ) παίζουν σημαντικό και θεμελιακό ρόλο στη σύγχρονη κρυπτογραφία. Όπως και οι ΣΣ που χρησιμοποιούνται

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com 1 Περίληψη Ηash functions (συναρτήσεις σύνοψης) Assurance

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α. 1 Ψηφιακές Υπογραφές Η ψηφιακή υπογραφή είναι μια βασική κρυπτογραφική έννοια, τεχνολογικά ισοδύναμη με την χειρόγραφη υπογραφή. Σε πολλές Εφαρμογές, οι ψηφιακές υπογραφές χρησιμοποιούνται ως δομικά συστατικά

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

UP class. & DES και AES

UP class. & DES και AES Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

* * * ( ) mod p = (a p 1. 2 ) mod p.

* * * ( ) mod p = (a p 1. 2 ) mod p. Θεωρια Αριθμων Εαρινο Εξαμηνο 2016 17 Μέρος Α: Πρώτοι Αριθμοί Διάλεξη 1 Ενότητα 1. Διαιρετότητα: Διαιρετότητα, διαιρέτες, πολλαπλάσια, στοιχειώδεις ιδιότητες. Γραμμικοί Συνδυασμοί (ΓΣ). Ενότητα 2. Πρώτοι

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013 Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά

Διαβάστε περισσότερα

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Κρυπτογραφία: Εφαρμογές Hash

Κρυπτογραφία: Εφαρμογές Hash Κρυπτογραφία: Εφαρμογές Hash Διδασκαλία: Δ. Ζήνδρος ΗΜΜΥ ΕΜΠ Στόχοι του σημερινού μαθήματος Επεκτάσεις του collision resistance Δεσμεύσεις / hiding / binding Αλάτι md5, sha1, sha256, bcrypt, scrypt Proof

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Blum Blum Shub Generator

Blum Blum Shub Generator Κρυπτογραφικά Ασφαλείς Γεννήτριες Ψευδοτυχαίων Αριθμών : Blum Blum Shub Generator Διονύσης Μανούσακας 31-01-2012 Εισαγωγή Πού χρειαζόμαστε τυχαίους αριθμούς; Σε κρυπτογραφικές εφαρμογές κλειδιά κρυπτογράφησης

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων

Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων Σύνοψη Κατά τη μεταφορά δεδομένων με τη μορφή μηνυμάτων στο Διαδίκτυο, κρίσιμο ζητούμενο αποτελεί η ύπαρξη μηχανισμών για την επιβεβαίωση της ακεραιότητας

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

Δομές Δεδομένων και Αλγόριθμοι

Δομές Δεδομένων και Αλγόριθμοι Δομές Δεδομένων και Αλγόριθμοι Χρήστος Γκόγκος ΤΕΙ Ηπείρου Χειμερινό Εξάμηνο 2014-2015 Παρουσίαση 19 Hashing - Κατακερματισμός 1 / 23 Πίνακες απευθείας πρόσβασης (Direct Access Tables) Οι πίνακες απευθείας

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα [1, n] που

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα

Διαβάστε περισσότερα

project RSA και Rabin-Williams

project RSA και Rabin-Williams Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Διάλεξη 23: Τεχνικές Κατακερματισμού II (Hashing)

Διάλεξη 23: Τεχνικές Κατακερματισμού II (Hashing) ΕΠΛ231 Δομές Δεδομένων και Αλγόριθμοι 1 Διάλεξη 23: Τεχνικές Κατακερματισμού II (Hashing) Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: - Διαχείριση Συγκρούσεων με Ανοικτή Διεύθυνση a) Linear

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS

PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 Επιμέλεια: Νικόλαος Λάμπρου μπλ 2014 Γεννήτρια ψευδοτυχαίων αριθμών Άτυπος ορισμός: Έστω μια συνάρτηση G από strings σε strings.λέμε

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

( ) Ίσες συναρτήσεις. = g, Οι συναρτήσεις f, g λέμε ότι είναι ίσες και συμβολίζουμε f. όταν: Έχουν το ίδιο πεδία ορισμού Α

( ) Ίσες συναρτήσεις. = g, Οι συναρτήσεις f, g λέμε ότι είναι ίσες και συμβολίζουμε f. όταν: Έχουν το ίδιο πεδία ορισμού Α .5.. Ίσες συναρτήσεις ΣΥΝΑΡΤΗΣΕΙΣ 7 Ο ΜΑΘΗΜΑ Οι συναρτήσεις f, g λέμε ότι είναι ίσες και συμβολίζουμε f = g, Έχουν το ίδιο πεδία ορισμού Α Για κάθε x Α ισχύει f ( x) = g( x) Αν για τις συναρτήσεις: f:

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Κρυπτογραφία Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Γενικά χαρακτηριστικά των stream ciphers Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Η συνάρτηση φ(.) του Euler Για κάθε ακέραιο n > 0, έστω φ(n) το πλήθος των ακεραίων στο

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Θεωρία αριθμών Αλγεβρικές δομές Χρήστος Ξενάκης Το σύνολο των ακεραίων Ζ = {..., -2, -1, 0, 1, 2,...} Το σύνολο των φυσικών Ν = {0, 1, 2,...}

Διαβάστε περισσότερα

1 Diffie-Hellman Key Exchange Protocol

1 Diffie-Hellman Key Exchange Protocol 1 Diffie-Hellman Key Exchange Potocol To 1976, οι Whitefield Diffie και Matin Hellman δημοσίευσαν το άρθρο New Diections in Cyptogaphy, φέρνοντας επανάσταση στην οποία οφείλεται η λεγόμενη "μοντέρνα κρυπτογραφια".

Διαβάστε περισσότερα

Συνδυαστική Απαρίθμηση

Συνδυαστική Απαρίθμηση Συνδυαστική Απαρίθμηση ιδάσκοντες: Φ. Αφράτη,. Φωτάκης,. Σούλιου Επιμέλεια διαφανειών:. Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο Συνδυαστική Απαρίθμηση

Διαβάστε περισσότερα

Πίνακες Διασποράς. Χρησιμοποιούμε ένα πίνακα διασποράς T και μια συνάρτηση διασποράς h. Ένα στοιχείο με κλειδί k αποθηκεύεται στη θέση

Πίνακες Διασποράς. Χρησιμοποιούμε ένα πίνακα διασποράς T και μια συνάρτηση διασποράς h. Ένα στοιχείο με κλειδί k αποθηκεύεται στη θέση Πίνακες Διασποράς Χρησιμοποιούμε ένα πίνακα διασποράς T και μια συνάρτηση διασποράς h Ένα στοιχείο με κλειδί k αποθηκεύεται στη θέση κλειδί k T 0 1 2 3 4 5 6 7 U : χώρος πιθανών κλειδιών Τ : πίνακας μεγέθους

Διαβάστε περισσότερα