Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές"

Transcript

1 Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης Μαρκάκης Ευάγγελος

2 Outline Public Key Cryptography RSA cryptosystem Περιγραφή και κρυπτανάλυση ElGamal cryptosystem Περιγραφή και κρυπτανάλυση Ψηφιακές Υπογραφές RSA signature scheme ElGamal signature scheme Ελλειπτικές Καµπύλες Ελλειπτικές καµπύλες στους πραγµατικούς, στο Z p και στο GF(2 m ) Κρυπτογραφία ελλειπτικών καµπυλών 2

3 RSA Κρυπτοσυστήµατα δηµόσιου κλειδιού Κύριο µειονέκτηµα της συµµετρικής κρυπτογραφίας: Η Alice και ο Bob πρέπει να συµφωνήσουν εκ των προτέρων για το κλειδί Κ µέσω ασφαλούς καναλιού Αν αυτό δεν είναι εφικτό? Μπορεί να γίνει η κρυπτογράφηση χωρίς να υπάρξει επικοινωνία µεταξύ Alice και Bob? Ιδέα: Κάθε οντότητα κατέχει ένα Public και ένα private (Secret) key. Κάθε κλειδί είναι ένα τµήµα πληροφορίας. RSA: το δηµόσιο κλειδί είναι ένα ζεύγος ακεραίων. Η Alice (A) και ο Bob (B) έχουν ως public και secret keys τα P A, S A για Alice P B, S B για Bob. 3

4 RSA Κρυπτοσυστήµατα δηµόσιου κλειδιού Έστω D ο χώρος των αποδεκτών µηνυµάτων Στην απλούστερη µορφή της public-key cryptography, τα public και secret keys ορίζουν one-to-one µετασχηµατισµούς από το D στο D Η encryption function που αντιστοιχεί στο public key της Alice δηλώνεται ως E A και η decryption function που αντιστοιχεί στο secret key της Alice ως D A. Οι E A, D A είναι permutations στο D. Οι E A, D A είναι υπολογιστικά εφικτές δεδοµένων των P A και S A, αντίστοιχα Πρόκληση για ανάπτυξη υπολογιστικά εφικτού public-key cryptosystem: Δηµιουργία ενός συστήµατος στο οποίο µπορούµε να αποκαλύψουµε το µετασχηµατισµό E A () χωρίς να µπορεί να ανακαλυφθεί ο αντίστροφος µετασχηµατισµός D A () Αντιθέτως, στη συµµετρική κρυπτογραφία αν ξέρουµε το E A () τότε εύκολα µαθαίνουµε και το D A () 4

5 RSA Κρυπτοσυστήµατα δηµόσιου κλειδιού Συνοψίζοντας, σε ένα public key cryptosystem: Είναι υπολογιστικά εφικτό για έναν χρήστη B να παράγει ένα ζεύγος κλειδιών (Ρublic key P B, Secret key S B ) Είναι υπολογιστικά εφικτό για έναν αποστολέα Α, που γνωρίζει το δηµόσιο κλειδί του Β και το plaintext Μ να δηµιουργήσει το αντίστοιχο ciphertext: C= E B (M) Είναι υπολογιστικά εφικτό για έναν παραλήπτη B, που γνωρίζει το ιδιωτικό του κλειδί και λαµβάνει το ciphertext C να ανακτήσει το αρχικό κείµενο M: Μ=D B (C)=D B (E B (M)) Είναι υπολογιστικά ανέφικτο γνωρίζοντας µόνο το δηµόσιο κλειδί P B να προσδιοριστεί το ιδιωτικό κλειδί S B Είναι υπολογιστικά ανέφικτο γνωρίζοντας το δηµόσιο κλειδί P B και το ciphertext C να προσδιοριστεί το αρχικό µήνυµα M 5

6 RSA Κρυπτοσυστήµατα δηµόσιου κλειδιού Trapdoor one way functions One-way functions: είναι συναρτήσεις που µπορούµε να τις υπολογίσουµε εύκολα, είναι όµως υπολογιστικά ανέφικτο να υπολογίσουµε την αντίστροφή τους Trapdoor: κάποια πληροφορία που µας επιτρέπει να υπολογίσουµε την αντίστροφη µιας one way function Ουσιαστικά στην κρυπτογραφία δηµοσίου κλειδιού ψάχνουµε για trapdoor one-way functions [Diffie-Hellman, 1976]: New Directions in Cryptography 6

7 RSA RSA - Rivest, Shamir, Adleman (1978, MIT) Turing award,

8 RSA RSA - Rivest, Shamir, Adleman (1978, MIT) Χαρακτηριστικά Block cipher Ορίζεται στο Z n, δηλαδή ο χώρος των αποδεκτών µηνυµάτων D είναι οι αριθµοί modulo n (κλάσεις ισοδυναµίας) Παραγωγή Κλειδιών Επέλεξε πρώτους, µεγάλους, διαφορετικούς, αριθµούς p, q Υπολόγισε n: n = p q Υπολόγισε φ(n): φ(n) = (p-1) (q-1) Επέλεξε ακέραιο e (1<e<φ(n)), έτσι ώστε: gcd(φ(n), e) = 1 Υπολόγισε d, έτσι ώστε: de = 1 mod(φ(n)) Public key P = {e,n} Secret key S = {d, p, q} Συνάρτηση Euler 8

9 RSA RSA - Rivest, Shamir, Adleman (1978, MIT) Μπορούµε να έχουµε ένα ευρετήριο µε τα δηµόσια κλειδιά όλων των χρηστών Κρυπτογράφηση Αρχικό κείµενο Μ < n Ciphertext: C = E(M) = M e mod n Αποκρυπτογράφηση Ciphertext C < n Αρχικό κείµενο: M = D(C) = C d mod n Για την ύψωση σε δύναµη: χρήση του repeated squaring algorithm 9

10 RSA Υλοποίηση παραγωγής κλειδιών Πώς επιλέγουµε το e? Αρκεί κάποιος πρώτος αριθµός > max{p, q} (ίσως και µικρότεροι πρώτοι να είναι κατάλληλοι) - χρήση primality testing Recommended value: e = = Πώς υπολογίζουµε το d? Χρήση του extended Euclidean algorithm Παραγωγή Κλειδιών Επέλεξε πρώτους, µεγάλους, διαφορετικούς, αριθµούς p, q Υπολόγισε n: n = p q Υπολόγισε φ(n): φ(n) = (p-1) (q-1) Επέλεξε ακέραιο e (1<e<φ(n)), έτσι ώστε: gcd(φ(n), e) = 1 Υπολόγισε d, έτσι ώστε: de = 1 mod(φ(n)) Public key P = {e,n} Secret key S = {d, p, q} 10

11 RSA Παράδειγµα Παραγωγή Κλειδιών Επέλεξε πρώτους, µεγάλους, διαφορετικούς, αριθµούς p, q Υπολόγισε n: n = p q Υπολόγισε φ(n): φ(n) = (p-1) (q-1) Επέλεξε ακέραιο e (1<e<φ(n)), έτσι ώστε: gcd(φ(n), e) = 1 Υπολόγισε d, έτσι ώστε: de = 1 mod(φ(n)) Public key P = {e,n} Secret key S = {d, p, q} p = 7, q = 17 n = 119 φ(n) = 96 e = 5 d = 77 γιατί 5*77=1 mod96 Έστω M = 19 Αποστολέας, encryption C = M 5 mod n = 19 5 mod 119 = 66 Παραλήπτης, decryption M= C 77 mod n = mod 119 = 19 Repeated Squaring Algorithm: 11

12 RSA Απόδειξη ορθότητας Θεώρηµα: Για κάθε Μ στο D Απόδειξη: Ε(D (Μ)) = Μ και D(E (Μ)) = Μ για κάθε Μ στο D Έστω Μ Ζ n. Επειδή ο d είναι ο πολλαπλασιαστικός αντίστροφος του e, modulo φ(n) = (p - 1)(q - 1), έχουµε ed = 1 + k φ(n) για κάποιο ακέραιο k. i) Aν M 0 (mod p), έχουµε M ed (mod p) M 1 + k φ(n) (mod p) M (M φ(n) ) k (mod p) M (M p-1 ) k(q-1) (mod p) M (mod p) (από θεώρηµα Fermat) ii) Aν M = 0 (mod p), τότε πάλι M ed (mod p) Μ (mod p) 12

13 RSA Απόδειξη ορθότητας Άρα για κάθε Μ, M ed (mod p) Μ (mod p) Οµοίως M ed (mod q) Μ (mod q) Από Chinese Remainder Theorem: όταν n=pq, τότε x = y mod n αν και µόνο αν x=y mod p και x=y mod q D(E(Μ)) = M ed (mod n) = M (mod n) Πιο απλή απόδειξη όταν Μ Ζ n * (gcd(m, n)=1): ed = 1 + k φ(n) για κάποιο ακέραιο k. D(E(Μ)) = M ed M 1 + k φ(n) (mod n) M (M φ(n) ) k (mod n) M (mod n) (από θεώρηµα Fermat-Euler) 13

14 RSA Ασυµµετρία του RSA Συνήθως τo e είναι σχετικά µικρός αριθµός γρήγορη κρυπτογράφηση Π.χ. µε e = , έχουµε κρυπτογράφηση µε 17 πολλαπλασιασµούς Το d είναι συνήθως µεγάλος αριθµός πιο αργή αποκρυπτογράφηση Περίπου 2000 πολλαπλασιασµοί ή περισσότεροι RSA-Chinese Remaindering (RSA-CRT): Παραλλαγή του RSA για την επιτάχυνση της αποκρυπτογράφησης Λειτουργίες στην αποκρυπτογράφηση γίνονται modp και modq 4 φορές πιο γρήγορο 14

15 RSA Κρυπτανάλυση του RSA Δυσκολία RSA Ciphertext-only ή Chosen ciphertext attack: Δεδοµένου ακέραιου n που είναι γινόµενο δύο διαφορετικών πρώτων p και q, ενός ακεραίου e τέτοιου ώστε gcd(e, (p 1)(q 1)) = 1, και ενός ακεραίου C, βρες ακέραιο Μ έτσι ώστε Μ e =C (modn) (ή διαφορετικά βρες τον εκθέτη d) Ο ορισµός του προβλήµατος και οι παράµετροι n και e εξασφαλίζουν ότι για κάθε ακέραιο C {0, 1,..., n 1} υπάρχει ένας ακριβώς M {0, 1,..., n 1} τέτοιος ώστε M e C (mod n). Η δυσκολία έγκειται ουσιαστικά στον υπολογισµό του εκθέτη d (decryption exponent) Αν και δεν µπορούµε να αποκλείσουµε το ενδεχόµενο να σπάσουµε το RSA χωρίς απαραίτητα να υπολογίσουµε το d 15

16 RSA Κρυπτανάλυση του RSA Δυσκολία RSA Εικασία: η συνάρτηση f(x) = x b mod n, όπου n είναι γινόµενο 2 πρώτων είναι one-way function Αυτή τη στιγµή δεν υπάρχει καµία συνάρτηση που να είναι αποδεδειγµένα one-way Θεώρηµα: Αν υπάρχουν one-way functions, τότε P NP Trapdoor στο RSA: φ(n) 16

17 RSA Κρυπτανάλυση του RSA Αναγωγή στο integer factorization problem: Έστω ότι ο Oscar µπορεί να παραγοντοποιήσει εύκολα το n Με το να βρει τους p και q, µπορεί να υπολογίσει το φ(n) Στη συνέχεια µπορεί εύκολα να βρει το d έτσι ώστε de = 1 mod(φ(n)) µε χρήση του extended Euclidean algorithm Για το αντίθετο ξέρουµε ότι: Θεώρηµα: Ένας αλγόριθµος που υπολογίζει τον εκθέτη d σε ένα σύστηµα RSA, µπορεί να µετατραπεί σε έναν πιθανοτικό αλγόριθµο παραγοντοποίησης του n (απόδειξη στο Stinson) Άρα, αν αποκαλυφθεί το d, δεν αρκεί να αλλάξουν τα d, e, πρέπει να αλλάξει και το n Προσοχή: δεν σηµαίνει απαραίτητα ότι η παραγοντοποίηση είναι ισοδύναµη µε την κρυπτανάλυση του RSA 17

18 RSA Κρυπτανάλυση του RSA Παρατήρηση: Για την παραγοντοποίηση του n, αρκεί να γνωρίζουµε το φ(n) Έστω ότι φ(n) γνωστό Μπορούµε να λύσουµε το σύστηµα: n = pq φ(n) = (p-1)(q-1) Aν q = n/p, οι παράγοντες θα προέλθουν από τη διωνυµική εξίσωση p 2 (N φ(n)+1)p + N = 0 Πόρισµα: Ο υπολογισµός του φ(n) δεν είναι ευκολότερος από την παραγοντοποίηση του n. 18

19 RSA Κρυπτανάλυση του RSA Στην πράξη: Αν δουλέψουµε µε modulus 1024 bits, τότε δηµιουργείται ένα public key που είναι απαραβίαστο σε εύλογο χρονικό διάστηµα µε βάση την τρέχουσα γνώση και τεχνολογία (n 200 decimal digits) Factoring αλγόριθµοι πάνε σχετικά καλά µέχρι το πολύ 130 decimal digits Ίσως όχι τόσο ασφαλές για το µέλλον όµως NIST guidelines (2010): Από 1/1/2011, 1024-bit κλειδιά είναι deprecated (αποδεκτά αλλά µε κάποιο µικρό ρίσκο) 1/1/2014: 1024 bits µη αποδεκτά, µόνο 2048-bit κλειδιά 19

20 RSA Κρυπτανάλυση του RSA Μερική ανάκτηση πληροφοριών Είναι εφικτό να µάθουµε έστω κάποια bits του plaintext? Έστω y = x e modn Παρατήρηση: E(x x ) = E(x) E(x ) Έστω οι συναρτήσεις: Parity(y) := LSB(x) Half(y) := 0 αν x<n/2, 1 αν x> n/2 (n είναι περιττός αφού n=pq) Οι 2 συναρτήσεις είναι polynomial-time equivalent Half(y) = parity(y E(2) modn) = parity( E(2x) ) Parity(y) = half(y E(2-1 ) modn) = half(e(x 2-1 ) ) 20

21 RSA Κρυπτανάλυση του RSA Θεώρηµα: Ένας αλγόριθµος που µπορεί να υπολογίσει το parity(y) ή το half(y) για οποιοδήποτε ciphertext y = E(x), µπορεί να χρησιµοποιηθεί για να υπολογίσει ολόκληρο το αρχικό κείµενο x. Έστω π.χ. αλγόριθµος που µπορεί να υπολογίσει το half(y) για οποιοδήποτε y Υπολόγισε τα y i = half(e(x 2 i )) (τα οποία ισούνται µε half(e(x) E(2 i ))) Aν half(e(x)) = 0 x [0, n/2) Aν half(e(2x)) = 0 x [0, n/4) [n/2, 3n/4) κ.ο.κ. Με binary search µπορούµε να βρούµε τελικά το x 21

22 RSA Κρυπτανάλυση του RSA Αλγόριθµος υπολογισµού του x, δεδοµένου ενός αλγορίθµου για το half(y) k = logn for i=0 to k y i = half(y) y = (y E(2)) modn lo = 0 hi = n for i=0 to k mid = (hi + lo)/2 if y i = 1 lo = mid else hi = mid x = hi 22

23 RSA Κρυπτανάλυση του RSA Άλλες γνωστές επιθέσεις (implementation attacks): Timing attacks [Kocher 97]: Ο χρόνος υπολογισµού της αποκρυπτογράφησης µπορεί να δώσει πληροφορία για το d Power attacks [Kocher 99]: Μετρώντας την κατανάλωση ενέργειας σε ένα smartcard κατά τη διάρκεια της εκτέλεσης του repeated squaring algorithm, µπορεί κανείς να διαβάσει τα bits του d Πρέπει τα chips να µην επιδέχονται power analysis Fault attacks [Lenstra 96, Boneh, de Millo, Lipton 97]: Αν γίνει έστω και ένα λάθος στον υπολογισµό της αποκρυπτογράφησης ο Oscar µπορεί να µαντέψει το d! (αφορά κυρίως το RSA-CRT) Η µέθοδος δουλεύει αν έχουν γίνει σωστά οι υπολογισµοί modp και λάθος οι υπολογισµοί modq Κοινή τακτική: Ελέγχουµε µετά την αποκρυπτογράφηση αν όντως έγιναν σωστά οι πράξεις. Θα πρέπει (C d ) e = C modn 23

24 RSA Κρυπτανάλυση του RSA

25 ElGamal Κρυπτοσύστηµα ElGamal T. Elgamal (1985) 25

26 ElGamal Προβλήµατα διακριτού λογαρίθµου Υπενθύµιση από προηγούµενα µαθήµατα: Αν p πρώτος, τότε το Z * p = Ζ p οµάδα {0} είναι κυκλική Αν g γεννήτορας (ή πρωτογενής ρίζα) τότε για κάθε a є Z* p υπάρχει z τέτοιος ώστε g z a (mod p) To z καλείται διακριτός λογάριθµος (discrete logarithm) του a, modulo p, µε βάση το g Αν θέλουµε να υπολογίσουµε την k-οστή δύναµη ενός στοιχείου: Εύκολο πρόβληµα, χρήση του repeated squaring algorithm Π.χ. στο Z* 17 µε k=4, mod17 26

27 ElGamal Προβλήµατα διακριτού λογαρίθµου Discrete logarithm στο Ζ p (DLP): το αντίστροφο πρόβληµα της ύψωσης σε δύναµη Δεδοµένου ότι 3 k 13 (mod 17), ποιο είναι το k? Πιο γενικά: Δεδοµένου γεννήτορα g є Z* p, και ενός στοιχείου β є Z* p, βρες το µοναδικό ακέραιο k є {0,, p-1} για τον οποίο g k β (mod p) Θεωρείται δύσκολο πρόβληµα όταν το p έχει επιλεγεί προσεκτικά Π.χ. για p 1024 bits και όταν το p-1 έχει ένα «µεγάλο» πρώτο παράγοντα 27

28 ElGamal Σύστηµα ElGamal (T. ElGamal, 1985) Βασίζεται στο DLP Ορίζεται στο (Z* p, * ) Παραγωγή κλειδιών Αρχικά επιλέγεται ένας πρώτος τέτοιος ώστε το DLP να είναι δύσκολο στο (Z* p,. ). Ενδεικτικός τρόπος: Επέλεξε µεγάλο πρώτο p έτσι ώστε p 1 = mq για κάποιο µικρό ακέραιο m και µεγάλο πρώτο q. Π.χ., µε m=2, επιλέγουµε πρώτα ένα µεγάλο πρώτο q και ελέγχουµε αν το p=2q+1 είναι πρώτος Χρήση primality testing Επέλεξε γεννήτορα g є Z* p, (άρα g p-1 1 mod p) Επέλεξε στοιχείο α є {2,...,p-2} 28

29 ElGamal Κρυπτοσύστηµα ElGamal Παραγωγή κλειδιών Έστω Κ = {(p,g,α,β): β g α modp)} Public Key: Οι τιµές p, g, β Private Key: ο εκθέτης α Αλγόριθµος κρυπτογράφησης (µηνύµατος x) Για Κ=(p,g,α,β) η Alice διαλέγει µυστικό τυχαίο αριθµό k є Z* p 1 και στέλνει E K (x,k) = (y 1, y 2 ), όπου y 1 = g k modp y 2 = xβ k modp //µάσκα πάνω στο x Αλγόριθµος αποκρυπτογράφησης Για τα y 1, y 2 η συνάρτηση αποκρυπτογράφησης ορίζεται ως: D K (y 1, y 2 ) = y 2 ( y 1α ) -1 modp o Η οποία παράγει το x 29

30 ElGamal Κρυπτοσύστηµα ElGamal Απόδειξη ορθότητας Η D K (y 1, y 2 )=y 2 ( y 1α ) -1 modp παράγει το x Πράγµατι: y 2 (y 1α ) -1 =xβ k ((g k ) α ) -1 =xβ k ((g α ) k ) -1 =xβ k ((β) k ) -1 (γιατί β g α modp) =x Χαρακτηριστικά Το plaintext x «µασκαρεύεται» µε πολλαπλασιασµό µε β k (παράγεται το y 2 ) Στο ciphertext µεταδίδεται και η τιµή g k Ο Bob που γνωρίζει το ιδιωτικό του κλειδί α µπορεί να παράγει το (y 1 ) α Κατόπιν αφαιρεί τη µάσκα µε το να πολλαπλασιάζει το y 2 µε τον αντίστροφο του β k 30

31 ElGamal Παράδειγµα Έστω p = 2579, g = 2, α = 765 β = mod 2579 = 949 Έστω ότι η Alice θέλει να στείλει το µήνυµα x = 1299 Έστω επίσης ότι διαλέγει τυχαίο k = 853 Τότε: y 1 = mod 2579 = 435 y 2 = 1299 (949) 853 mod 2579 = 2396 o Bob υπολογίζει το 2396 ( ) -1 mod 2579 =

32 ElGamal Κρυπτανάλυση του ElGamal Για known ciphertext attack, η κρυπτανάλυση µπορεί να αναχθεί στο discrete logarithm problem Δεδοµένων των (p, g, β) και των (y 1, y 2 ), o Oscar θα πρέπει είτε να υπολογίσει τον εκθέτη α, από τη σχέση β = g α mod p (DLP) είτε να βρει το k από τη σχέση y 1 = g k mod p (πάλι DLP) 32

33 ElGamal Κρυπτανάλυση του ElGamal Γνωστοί αλγόριθµοι για το Discrete Logarithm problem Shank s algorithm Pohlig-Hellman algorithm The Index Calculus method (µοιάζει µε αλγορίθµους παραγοντοποίησης) 33

34 ElGamal Κρυπτανάλυση - Βit Security των διακριτών λογαρίθµων Στο κρυπτοσύστηµα ElGamal, το LSB του εκθέτη α µπορεί να υπολογιστεί σε πολυωνυµικό χρόνο Από θεωρία τετραγωνικών υπολοίπων mod p, ισούται µε: 0, αν β (p-1)/2 1 mod p 1, διαφορετικά Τα υπόλοιπα bits όµως είναι (µάλλον) δύσκολο να υπολογιστούν Θεώρηµα: Αν p 3 mod 4, ένας αλγόριθµος που υπολογίζει το 2 ο bit του εκθέτη µπορεί να χρησιµοποιηθεί για να λύσει το DLP 34

35 Άλλα public key cryptosystems Merkle-Hellman Knapsack systems, all broken except: Chor-Rivest McEliece Elliptic Curve systems 35

36 Ψηφιακές Υπογραφές Γενικά Χαρακτηριστικά - Απαιτήσεις Bit pattern που εξαρτάται από το µήνυµα που θα υπογραφεί Χρησιµοποιεί κάποιου είδους πληροφορία που είναι µοναδική για τον αποστολέα (π.χ., δηµόσιο κλειδί) Για αποφυγή πλαστογραφίας και απάρνησης Πρέπει να: Είναι υπολογιστικά εύκολο να δηµιουργηθεί Είναι εύκολα αναγνωρίσιµη και επαληθεύσιµη Είναι υπολογιστικά ανέφικτο να πλαστογραφηθεί µε τους εξής τρόπους: Με το να παραχθεί ένα νέο µήνυµα µε χρήση της ίδιας ψηφιακής υπογραφής Με το να παραχθεί µία άλλη ψηφιακή υπογραφή για ένα δεδοµένο µήνυµα 36

37 Ψηφιακές Υπογραφές Προϋποθέσεις και λύσεις Υποθέτει ότι ο παραλήπτης διαθέτει το δηµόσιο κλειδί του αποστολέα Η συνολική ασφάλεια του σχήµατος εξαρτάται από το ιδιωτικό κλειδί του αποστολέα Δύο προσεγγίσεις του σχήµατος Direct Digital Signature (άµεση) Arbitrated Digital Signature (µε µεσολάβηση διαιτητή) 37

38 Ψηφιακές Υπογραφές Direct Digital Signature Εµπλέκει µόνο αποστολέα και παραλήπτη Ένα σύστηµα υπογραφών (signature scheme) αποτελείται από: P: χώρος µηνυµάτων e.g. Z n S: χώρος πιθανών υπογραφών Signing algorithm sig A (.): P S για κάθε χρήστη Α (secret) Verification algorithm ver(x,y) (public) O αποστολέας στέλνει το µήνυµα x και την υπογραφή y Για µήνυµα που ήλθε από Α, ver(x,y) = true iff y = sig A (x) 38

39 Ψηφιακές Υπογραφές Direct Digital Signature Μπορεί να υλοποιηθεί µε χρήση µεθόδων δηµόσιου κλειδιού Ιδέα: χρήση του decryption algorithm από ένα public key cryptosystem ως signing algorithm Αδυναµία: Ο αποστολέας µπορεί να αποποιηθεί την αποστολή του µηνύµατος Μπορεί να ισχυριστεί ότι το ιδιωτικό του κλειδί έχει παραβιαστεί η κλαπεί Ότι ο κλέπτης χρησιµοποίησε το ιδιωτικό κλειδί για πλαστογραφία Αναγκαία µέθοδος προσδιορισµού του επιπέδου εµπιστοσύνης του αποστολέα 39

40 Ψηφιακές υπογραφές RSA signature scheme Έστω ότι η Alice έχει διαλέξει (n, p, q, d, e), µε n=pq, de = 1 mod φ(n) Signing algorithm of Alice: sig A (x) = x d mod n = D A (x) Verification: ver(x, y) = true iff x = y e mod n Άρα όταν η Alice θέλει να στείλει υπογεγραµµένο µήνυµα x: Υπογράφει το x, παράγοντας το y = sig A (x) Κρυπτογραφεί το ζεύγος (x, y), και τα στέλνει στον Bob O Bob τα αποκρυπτογραφεί και µετά ελέγχει αν ver(x, y) = true 40

41 Ψηφιακές υπογραφές RSA signature scheme 1. Καθένας µπορεί να παράγει υπογραφή για ένα «τυχαίο» µήνυµα - Διάλεξε y. Υπολόγισε το x = e(y). To y είναι η υπογραφή του x - µπορούµε να προσθέσουµε πληροφορίες (ηµεροµηνία κτλ) ώστε το x να µην αντιστοιχεί σχεδόν ποτέ σε κάποιο meaningful µήνυµα 2. Aν πρώτα κρυπτογραφήσει το x και µετά το υπογράψει? - ο Oscar τότε µπορεί να έχει πρόσβαση στο e(x). Μπορεί να το υπογράψει µε τη δική του υπογραφή και να το στείλει στον Bob - Συνήθης τακτική: πρώτα υπογράφουµε και µετά κρυπτογραφούµε 41

42 Ψηφιακές υπογραφές ElGamal signature scheme Έστω ότι η Αlice διαλέγει (p,g,α,β), όπου, g είναι γεννήτορας του Z p*, β g α modp και ο p έχει επιλεγεί έτσι ώστε το discrete logarithm να είναι δύσκολο στο Z p. Public: (p, g, β), secret: α Signing algorithm: διάλεξε τυχαίο ακέραιο k και: sig(x, k) = (γ, δ), γ = g k modp, δ = (x - αγ)k -1 mod (p-1) Verification: ver(x, (γ, δ)) = true iff β γ γ δ = g x modp 42

43 Ψηφιακές υπογραφές ElGamal signature scheme Ορθότητα: β γ γ δ g αγ+κδ αγ+κδ x mod (p-1) αγ+κδ = λ(p-1) + x H ορθότητα προκύπτει από θεώρηµα Fermat. 43

44 Ψηφιακές υπογραφές ElGamal signature scheme Ασφάλεια του συστήµατος: Έστω ότι ο Oscar θέλει να υπογράψει ως Alice ένα µήνυµα x Πρέπει να υπολογίσει τα (γ, δ) Αν διαλέξει ένα γ και προσπαθεί να βρει το δ πρέπει να βρει το διακριτό λογάριθµο του g x (β γ ) -1 µε βάση το γ Αν διαλέξει ένα δ, τότε πρέπει να λύσει ως προς γ την εξίσωση β γ γ δ = g x modp Δεν σχετίζεται µε διακριτό λογάριθµο αλλά θεωρείται δύσκολο πρόβληµα Αν διαλέξει ένα ζεύγος (γ, δ), για να βρει σε ποιο µήνυµα αντιστοιχούν πρέπει πάλι να βρει το διακριτό λογάριθµο του β γ γ δ µε βάση το g. 44

45 Ψηφιακές υπογραφές Signature schemes και Hash functions Το µέγεθος των υπογραφών µπορεί να είναι µεγάλο Π.χ. Στο ElGamal θέλουµε 2048 bits! Σχεδόν σε όλα τα συστήµατα στην πράξη χρησιµοποιούµε και µια hash function για να µειώσουµε το µέγεθος (υπογράφουµε το hash του µηνύµατος) Plaintext x z = h(x) Υπογραφή y = sig K (z) Χρειάζεται όµως η hash function να ικανοποιεί κάποιες προδιαγραφές (επόµενη διάλεξη) 45

46 Ψηφιακές υπογραφές Digital Signature Standard (or the Digital Signature Algorithm- DSA) Παραλλαγή του ElGamal scheme Αρχική πρόταση NIST (1991): p 512 bits Μετέπειτα (2001): Recommendation για p 1024 bits Από 1/1/2014: p 2048 bits Εφαρµογή υπογραφής σε hash του µηνύµατος Μειώνει σηµαντικά το µέγεθος της υπογραφής Με p 1024 bits, µέγεθος υπογραφής 2 x 160 = 320 bits 46

47 Ψηφιακές υπογραφές DSA signature scheme Έστω ότι η Αlice διαλέγει (p,g,α,β), όπου, g είναι γεννήτορας του Z p*, β g α modp και ο p έχει επιλεγεί έτσι ώστε το discrete logarithm να είναι δύσκολο στο Z p Mπορούµε να διαλέξουµε τον p µε L bits, όπου 512 L 1024 και L 0 mod 64 H Alice διαλέγει επίσης έναν πρώτο q µε 160 bits έτσι ωστε q p-1 Public: (p,q, g, β), secret: α 47

48 Ψηφιακές υπογραφές DSA signature scheme Public: (p,q, g, β), secret: α Signing algorithm: διάλεξε τυχαίο ακέραιο k µε 1 k q-1 και: sig(x, k) = (γ, δ), γ = (g k modp) modq, δ = (SHA-1(x) + αγ)k -1 modq Verification: e1 = SHA-1(x) δ -1 modq e2 = γδ -1 modq ver(x, (γ, δ)) = true iff (g e1 β e2 modp) modq = γ SHA-1: Secure Hash Algorithm 48

49 Ψηφιακές υπογραφές Other signature schemes One-time signatures (ασφαλείς όταν υπογράφεται µόνο ένα µήνυµα) Με χρήση one-way functions Undeniable signatures (χρειάζονται τη συνεργασία της Alice για την επιβεβαίωση) Αποτρέπει τον Bob από το να αναπαράγει και να προωθήσει σε άλλους υπογεγραµµένα µηνύµατα της Alice Verification algorithm: Challenge-and-response protocol Disavowal protocol (για να µην µπορεί να αποποιηθεί την υπογραφή της η Alice, αλλά και για να µπορεί η Alice να αποδείξει αν έγινε πλαστογραφία) Chaum-van Antwerpen scheme, βασισµένο στο DLP Fail-stop signatures (αυξηµένη ασφάλεια κατά της πλαστογραφίας) Έχουν και proof of forgery algorithm 49

50 Ψηφιακές Υπογραφές Arbitrated Digital Signatures Εµπλέκει αρχή Διαιτησίας (Αrbiter) Υποβάλει το µήνυµα του αποστολέα και την υπογραφή του σε σειρά δοκιµασιών για να ελέγξει την αυθεντικότητα του Μετά από έλεγχο, ο Διαιτητής Προσθέτει ηµεροµηνία στο µήνυµα Προσθέτει ένδειξη επικύρωσης από Διαιτητή Αποστέλλει στον παραλήπτη: Μήνυµα µε υπογραφή αποστολέα, ηµεροµηνία, ένδειξη διαιτησίας Απαιτεί ισχυρό επίπεδο εµπιστοσύνης και των δύο µερών απέναντι στον Διαιτητή Μπορεί να υλοποιηθεί µε χρήση συµµετρικής ή κρυπτογραφίας δηµοσίου κλειδιού 50

51 ΕCC Ελλειπτικές Καµπύλες Κρυπτογραφία ελλειπτικών καµπυλών [Miller 86, Koblitz 87] Ευρύτερη χρήση από το 2004 και µετά NIST approval: 2006 Σηµαντικό πλεονέκτηµα: µείωση του µεγέθους του κλειδιού για ίδιο επίπεδο ασφάλειας µε άλλα publickey systems Εφαρµογές: Bitcoin, SSH (about 10% of ssh implementations), Austrian citizen card, etc 51

52 ΕCC Ελλειπτικές Καµπύλες Ιδέα: Ψάχνουµε αβελιανές οµάδες όπου το πρόβληµα διακριτού λογαρίθµου είναι δύσκολο (γενίκευση του συστήµατος ElGamal) Το Πρόβληµα Διακριτού Λογαρίθµου (DLP) σε µία οµάδα (G, ): Έστω G πεπερασµένη οµάδα, g є G, και β є H, όπου Η = {g (r), r 0}, είναι η κυκλική υποοµάδα που δηµιουργείται από το g. Βρες το µοναδικό ακέραιο k є {0,, H -1} για τον οποίο g (k) = β, Όπου g (k) = g g g g (k φορές) Π.χ. Στο (Ζ n, +), g (k) = kg 52

53 ΕCC Κρυπτογραφία Ελλειπτικών Καµπυλών Ελλειπτικές Καµπύλες στο σώµα των πραγµατικών Ελλειπτικές Καµπύλες ορισµένες modp Ελλειπτικές Καµπύλες στο GF(2 m ) Ελλειπτικές Καµπύλες και πρόβληµα διακριτού λογαρίθµου 53

54 ΕCC Ελλειπτικές Καµπύλες Δεν είναι ελλείψεις Στη γενική µορφή τους ορίζονται από: y 2 + axy + by = x 3 + cx 2 + dx + e a, b, c, d, e πραγµατικοί αριθµοί x και y παίρνουν τιµές από το R Περιοριζόµαστε στην ειδική µορφή y 2 = x 3 + ax + b Εξίσωση 1 y 2 = x 3 -x y 2 = x 3 + x +1 54

55 ΕCC Ελλειπτικές Καµπύλες Ορισµός: Για a,b R, η ελλειπτική καµπύλη y 2 = x 3 + ax + b είναι το σύνολο των σηµείων (x, y) που ικανοποιούν την εξίσωση µαζί µε ενα ειδικό σηµείο Ο που καλείται σηµείο στο άπειρο (point at infinity or zero point) Ορολογία: E(a, b) = τα σηµεία (x, y) της ελλειπτικής καµπύλης µαζί µε το σηµείο O. Οι ελλειπτικές καµπύλες που θεωρούµε είναι συµµετρικές ως προς τον άξονα x y 2 = x 3 -x y 2 = x 3 + x +1 Ε(-1,0) E(1, 1) 55

56 ΕCC Ελλειπτικές Καµπύλες Θα δείξουµε ότι τα σηµεία της ελλειπτικής καµπύλης αποτελούν αβελιανή οµάδα (abelian group) µε βάση µία ειδική πράξη που θα την λέµε «πρόσθεση» Υπό τη συνθήκη όµως ότι 4a b 2 0 Γεωµετρική ερµηνεία της πρόσθεσης: Αν τρία σηµεία στην Ε ανήκουν σε ευθεία, το άθροισµα τους πρέπει να είναι το ουδέτερο στοιχείο Ουδέτερο στοιχείο: το σηµείο O. Για κάθε σηµείο P στην Ε, P+O = Ο + P = P Ύπαρξη αντιστρόφου: για κάθε P O, o αντίστροφος ορίζεται ως το mirror image ως προς τον άξονα x Αν P = (x, y), τότε -P = (x, -y), P + (-P) = O Ενώνονται µε κατακόρυφη ευθεία 56

57 ΕCC Σώµα Πραγµατικών Ελλειπτικές Καµπύλες Γεωµετρική ανάλυση Ορισµός της πρόσθεσης Έστω ότι θέλουµε να προσθέσουµε τα σηµεία P=(x 1, y 1 ), και Q=(x 2, y 2 ) της Ε. Το αποτέλεσµα θα είναι κάποιο σηµείο R = (x 3, y 3 ) της Ε 1 η περίπτωση: x 1!= x 2 Έστω L η γραµµή που διέρχεται από P και Q Έστω R το 3o σηµείο τοµής (πλην P και Q) της L µε E (υπάρχει λόγω της συνθήκης 4α b 2 0) Το αποτέλεσµα της πρόσθεσης είναι το είδωλο του R ως προς άξονα x, δηλαδή ο αντίστροφος του R P+Q = R, όπου R = -R Ποιες είναι οι συντεταγµένες του; H ευθεία L έχει εξίσωση y = λx+µ, όπου λ=(y 2 -y 1 ) / (x 2 -x 1 ) και µ =y 1 - λx 1 = y 2 -λx 2 Για να βρούµε το σηµείο τοµής L και E αντικαθιστούµε την y=λx+ µ στην εξίσωση της καµπύλης 57

58 ΕCC Σώµα Πραγµατικών Ελλειπτικές Καµπύλες Γεωµετρική ανάλυση 1 η περίπτωση: x 1!= x 2 (συνέχεια) (λx+µ) 2 = x 3 + ax 2 + b => x 3 λ 2 x 2 + (a 2λµ)x + b µ 2 = 0 (Εξ. 2) Οι ρίζες τις εξίσωσης είναι οι χ συντεταγµένες του σηµείου τοµής E και L Αλλά ήδη ξέρουµε τις δύο λύσεις: x 1 και x 2 Εφόσον δύο λύσεις είναι στους πραγµατικούς, τότε και η τρίτη λύση x 3 στους πραγµατικούς. Μάλιστα, το άθροισµα θα πρέπει να είναι ίσο µε το µείον του συντελεστή του τετραγώνου: x 1 + x 2 + x 3 = λ2 => x 3 = λ 2 - x 1 - x 2 Έστω ότι η y-συντεταγµένη του R είναι y 3 Η κλίση της L γράφεται και ως λ=(-y 3 -y 1 ) / (x 3 -x 1 ). Άρα από εδώ προσδιορίζουµε το y 3 = λ (x 1 -x 3 )-y 1 Ορίστηκε εποµένως η πρόσθεση για x 1!= x 2 58

59 ΕCC Σώµα Πραγµατικών Ελλειπτικές Καµπύλες Γεωµετρική ανάλυση 2 η περίπτωση: x 1 = x 2 και y 1 = - y 2 Απλή. Τα σηµεία είναι αντίθετα (x,y) + (x,-y) = Ο για κάθε (x,y) της E 3 η περίπτωση: x 1 = x 2 και y 1 = y 2 Πρόσθεση σηµείου P = (x 1, y 1 ) στον εαυτό του Αν y 1 = 0, P + P = O Αλλιώς, παίρνουµε ως L την εφαπτοµένη της E στο P Το P+P είναι το είδωλο του σηµείου όπου η εφαπτοµένη τέµνει την Ε Η κλίση λ της L θα προκύψει µε µερική παράγωγο της E 2y (dy/dx) = 3x 2 +a λ = (3x 2 +a)/2y Αντικαθιστώντας το x µε x 1 και y µε y 1 έχουµε γνωστό το λ=(3x 12 +a)/2y 1 Η υπόλοιπη ανάλυση όπως στην περίπτωση 1 59

60 ΕCC Σώµα Πραγµατικών Ελλειπτικές Καµπύλες Γεωµετρική ανάλυση Με βάση τα ανωτέρω, ορίσαµε σε µία ελλειπτική καµπύλη την πράξη + για την οποία ισχύουν οι ιδιότητες: Κλειστή Αντιµεταθετική Ο είναι το ουδέτερο στοιχείο Κάθε σηµείο στο E έχει αντίθετο Προσεταιριστική (πιο δύσκολη απόδειξη αλλά θα την παραλείψουµε) (Ε, +) είναι αβελιανή οµάδα 60

61 ΕCC Σώµα Ζ p Ελλειπτικές Καµπύλες στο σώµα Z p p πρώτος αριθµός cubic equation στην οποία οι µεταβλητές και οι συντελεστές έχουν τιµές από 0 έως p-1 Οι υπολογισµοί γίνονται modulo p. y 2 modp = (x 3 + ax + b)modp Εξίσωση 3 Παράδειγµα: Η εξίσωση 3 ικανοποιείται για a=1, b=1, x=9, y=7, p=23: 7 2 mod 23 = ( ) mod mod 23 = 739 mod 23 3 = 3 61

62 ΕCC Σώµα Ζ p Ελλειπτικές Καµπύλες στο σώµα Z p Έστω σύνολο E p (a, b) από τα ζεύγη (x,y) που ικανοποιούν την Εξίσωση 3 µαζί µε ένα σηµείο στο άπειρο O. Απαιτούµε πάλι 4a b 2 0 (mod p), Έστω p=23 και έστω η καµπύλη Ε 23 (1,1): y 2 = x 3 + x + 1 δηλαδή a=b=1. Η καµπύλη τώρα περιέχει σηµεία στο grid {0, p-1}x{0, p-1} που ικανοποιούν την εξίσωση 62

63 ΕCC Σώµα Ζ p Ελλειπτικές Καµπύλες στο σώµα Z p Ο πίνακας περιέχει όλα τα σηµεία (εκτός O) που ανήκουν στην E 23 (1,1). Όλα (πλην ενός) είναι συµµετρικά στο y=11,5 63

64 ΕCC Σώµα Ζ p Ελλειπτικές Καµπύλες στο σώµα Z p Οι κανόνες άθροισης στο E p (a,b) αντιστοιχούν στις αλγεβρικές τεχνικές για EC στο σώµα των πραγµατικών Για όλα τα σηµεία P, Q του E p (a, b) P + O = P Αν P = (x P, y P ) τότε P + (x P, -y P ) = O. Το σηµείο (x P, -y P ) είναι το αντίθετο του P, που συµβολίζεται ως P. Π.χ. E 23 (1,1), για P = (13,7), έχουµε -7 mod23 = 16. Άρα P = (13, -7)=(13, 16), που ανήκει στο E 23 (1,1). Αν P = (x P, y Q ) και Q = (x Q, y Q ) µε P Q, τότε R=P+Q= (x R,y R ) όπου x R = (λ 2 - x P - x Q ) mod p y R = (λ(x P - x R ) - y P ) mod p και 64

65 ΕCC Σώµα Ζ p Ελλειπτικές Καµπύλες στο σώµα Z p Ο πολλαπλασιασµός ορίζεται ως επαναληπτική πρόσθεση: 4P = P + P + P + P. Έστω P=(3,10) και Q = (9,7) στην E 23 (1,1) τότε λ=(7-10)/(9-3)mod23=((-1)/2)mod23=11 (από EEA) x R = ( ) mod 23 = 109 mod 23= 17 y R = (11(3-17) - 10) mod 23 = -164 mod 23 = 20 Άρα P + Q = (17, 20). Για να βρω P+P=2P χρήση 2 ης περίπτωσης λ (P=Q) λ=[(3(3) 2 +1)/(2x10)]mod23=(5/20)mod23=(1/4)mod23=6 (από EEA) x R = ( ) mod 23 = 30 mod 23 = 7 y R = (6(3-7) - 10) mod 23 = (-34) mod 23 = 12 Άρα 2P = (7, 12). 65

66 ΕCC Σώµα Ζ p Ελλειπτικές Καµπύλες στο σώµα Z p Για τον υπολογισµό της ασφάλειας των Elliptic Curve Cryptosystems, είναι ενδιαφέρον να γνωρίζουµε τoν αριθµό των σηµείων στην αβελιανή οµάδα, και την ύπαρξη «µεγάλων» κυκλικών υποοµάδων. Στην περίπτωση του E p (a,b), ο αριθµός N των σηµείων οριοθετείται από Θεώρηµα: Υπάρχουν πάντα ακέραιοι n 1, n 2 µε n 2 n 1, έτσι ώστε το (Ε, +) να είναι ισοµορφικό µε το Z! n Z 1 n 2 Πόρισµα: Το (Ε,+) έχει κυκλική οµάδα ισοµορφική µε το Ζ n1 (υποψήφια για χρήση στο ElGamal). Aν το N είναι πρώτος ή γινόµενο πρώτων, τότε το ίδιο το (Ε, +) είναι κυκλική οµάδα 66

67 ΕCC GF(2 m ) Ελλειπτικές Καµπύλες στο σώµα GF(2 m ) To πεδίο GF(2 m ) αποτελείται από 2 m στοιχεία και είναι εφοδιασµένο µε πρόσθεση και πολλαπλασιασµό επί πολυωνύµων. Για ελλειπτικές καµπύλες στο GF(2 m ) οι µεταβλητές και οι συντελεστές παίρνουν τιµές από το GF(2 m ) Αριθµητική πραγµατοποιείται µε κανόνες στο GF(2 m ) Εξίσωση ελλειπτικής καµπύλης: y 2 +xy = x 3 + ax 2 + b Εξίσωση 4 Λίγο διαφορετική από τις άλλες (παράγοντας xy) Όπου x, y και συντελεστές a,b είναι στοιχεία του GF(2 m ) Έστω σύνολο E 2 m(a, b) από τα ζεύγη (x,y) που ικανοποιούν την Εξίσωση 4 µαζί µε ένα σηµείο στο άπειρο O. 67

68 ΕCC GF(2 m ) Ελλειπτικές Καµπύλες στο σώµα GF(2 m ) Έστω GF(2 4 ) µε irreducible polynomial f(x) = x 4 + x + 1. Ο γεννήτορας από f(g)=0, µε τιµή g 4 = g + 1, ή δυαδικό Οι δυνάµεις του g θα είναι : g 0 =0001 g 4 =0011 g 8 =0101 g 12 =1111 g 1 =0010 g 5 =0110 g 9 =1010 g 13 =1101 g 2 =0100 g 6 =1100 g 10 =0111 g 14 =1001 g 3 =1000 g 7 =1101 g 11 =1110 g 15 =0001 Π.χ. το g 5 υπολογίζεται ως g 5 =(g 4 )(g)=(g+1)g=g 2 +g= =0110 Έστω EC: y 2 + xy = x 3 + g 4 x (Δηλαδή a=g 4 και b=g 0 =1) Σηµείο που ικανοποιεί την EC είναι (g 5, g 3 ): (g 3 ) 2 + (g 5 )(g 3 ) = (g 5 ) 3 + (g 4 )(g 5 ) => g 6 + g 8 = g 15 + g => = => 1001 =

69 ΕCC GF(2 m ) Ελλειπτικές Καµπύλες στο σώµα GF(2 m ) Σηµεία στην καµπύλη E 2 m(g 4, b) Η καµπύλη E 2 m(g 4, b) Cryptography and Network Security Principles and Practices, 4 th ed. W. Stallings Prentice Hall 69

70 ΕCC GF(2 m ) Ελλειπτικές Καµπύλες στο σώµα GF(2 m ) Κανόνες άθροισης στο E 2 m(a, b) P + O = P. Ο ουδέτερο Αν P = (x P, y P ), τότε P + (x P, x p +y P ) = O. Άρα το σηµείο (x P, x P +y P ) είναι ο αντίθετος του P, δηλαδή ο P Αν P = (x P, y P ), και Q = (x Q, y Q ) (P -Q και P Q) τότε το άθροισµα ορίζεται ως R = P + Q = (x R, y R ) όπου: x R = λ 2 + λ + x P + x Q + a y R = λ(x P + x R ) + x R + y P και λ = (y Q +y P ) / (x Q +x P ) Αν P = (x P, y P ) ο πολλαπλασιασµός 2P=R=(x R, y R ) ορίζεται ως : x R = λ 2 + λ + a y R = x 2 P + (λ+1)x R και λ = x P + (y P / x P ) 70

71 ΕCC Κρυπτογραφία Ελλειπτικών Καµπυλών Χρειαζόµαστε να βρούµε ένα "hard problem" ισοδύναµο του discrete logarithm Αλλά εύκολο σε υπολογισµούς κρυπτογράφησης και αποκρυπτογράφησης Έστω η σχέση Q = kp όπου Q, P δύο σηµεία της καµπύλης E p (a, b) και k<p. Εύκολο να υπολογίσεις Q δεδοµένου k και P Δύσκολο να υπολογίσεις k δεδοµένου Q και P. Αυτό καλείται πρόβληµα διακριτών λογαρίθµων (discrete logarithm) σε elliptic curves Our task: πρέπει να βρούµε σηµείο της καµπύλης που παράγει µεγάλη κυκλική οµάδα 71

72 ΕCC Κρυπτογραφία Ελλειπτικών Καµπυλών Παράδειγµα Έστω καµπύλη E 23 (9, 17). Πρόκειται για την Αβελιανή οµάδα που ορίζεται από την εξίσωση y 2 mod23 = (x 3 + 9x + 17) mod 23. Ερώτηµα: Ποιος είναι ο διακριτός λογάριθµος k του Q = (4, 5) στη βάση P=(16, 5); Η brute-force µέθοδος είναι να υπολογιστούν πολλαπλάσια του P µέχρι να βρούµε το Q. Δηλαδή: P=(16, 5) 2P=(20, 20) 3P=(14, 14) 4P=(19, 20) 5P=(13, 10) 6P= (7, 3) 7P = (8, 7) 8P (12, 17) 9P = (4, 5) = Q Επειδή 9P = (4, 5) = Q, ο διακριτός λογάριθµος του Q=(4, 5) στη βάση P=(16, 5) είναι k = 9 Στην πράξη το k το πρέπει να είναι πολύ µεγάλο για να αποτρέψει το brute-force 72

73 ΕCC Ασφάλεια Ελλειπτικών Καµπυλών Με elliptic curves µειώνεται σηµαντικά το µήκος του κλειδιού 73

74 Διακριτοί λογάριθµοι στην πράξη Οι οµάδες που παρουσιάζουν πρακτικό ενδιαφέρον: (Ζ p*, ), p µεγάλος πρώτος και g γεννήτορας του Ζ p * (Ζ p*, ), p, q πρώτοι, και g στοιχείο µε τάξη q (δηλ. γεννήτορας κυκλικής υποοµάδας µε q στοιχεία) (GF(2 m ), *, +), και g γεννήτορας του πεδίου ως προς * (Ε, +), όπου Ε ελλειπτική καµπύλη modp και g E µε τάξη Ε /h (µε h = 1, 2 ή 4) (Ε,+) όπου Ε ελλειπτική καµπύλη στο GF(2 m ) και g E µε τάξη Ε /h (µε h = 2 ή 4) 74

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2011-2012 Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2016-2017 Outline Public Key Cryptography! RSA cryptosystem " Περιγραφή και

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματα Βασίζεται στο πρόβλημα του διακριτού λογαρίθμου Αυξημένη

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών

Στοιχεία Θεωρίας Αριθμών Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση

Διαβάστε περισσότερα

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

project RSA και Rabin-Williams

project RSA και Rabin-Williams Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,... KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

* * * ( ) mod p = (a p 1. 2 ) mod p.

* * * ( ) mod p = (a p 1. 2 ) mod p. Θεωρια Αριθμων Εαρινο Εξαμηνο 2016 17 Μέρος Α: Πρώτοι Αριθμοί Διάλεξη 1 Ενότητα 1. Διαιρετότητα: Διαιρετότητα, διαιρέτες, πολλαπλάσια, στοιχειώδεις ιδιότητες. Γραμμικοί Συνδυασμοί (ΓΣ). Ενότητα 2. Πρώτοι

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Η συνάρτηση φ(.) του Euler Για κάθε ακέραιο n > 0, έστω φ(n) το πλήθος των ακεραίων στο

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΠΛΗΡΟΦΟΡΙΚΗ

ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΘΕΩΡΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ ΕΛΛΕΙΠΤΙΚΩΝ ΚΑΜΠΥΛΩΝ ΣΤΗΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ιπλωµατική Εργασία του Θωµά Σκόδρα Επιβλέπων καθηγητής: Στεφανίδης

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 5

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 5 Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 5 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/algebraicstructuresi/asi.html Παρασκευή 16 & Τετάρτη 21 Νοεµβρίου

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 1 Το Κρυπτοσύστηµα RSA Η ιδέα της κρυπτογραφίας δηµοσίου κλειδιού παρουσιάσθηκε για πρώτη φορά το 1976 από τους Dffe και Hellman Ένα χρόνο αργότερα, οι R L Rvest, A Shamr

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα [1, n] που

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Θεωρία αριθμών Αλγεβρικές δομές Χρήστος Ξενάκης Το σύνολο των ακεραίων Ζ = {..., -2, -1, 0, 1, 2,...} Το σύνολο των φυσικών Ν = {0, 1, 2,...}

Διαβάστε περισσότερα

Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις σας)

Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις σας) Τµήµα Μαθηµατικών, Πανεπιστηµίου Κρήτης Εξεταστική περίοδος Ιουνίου ακαδηµαϊκού έτους 29-21 Παρασκευή, 1 Ιουνίου 21 Εφαρµοσµένη Άλγεβρα ιδάσκων: Α. Τόγκας Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις

Διαβάστε περισσότερα

a = a a Z n. a = a mod n.

a = a a Z n. a = a mod n. Αλγεβρα Ι Χειμερινο Εξαμηνο 2017 18 Διάλεξη 1 Ενότητα 1. Πράξεις: Πράξεις στο σύνολο S, ο πίνακας της πράξης, αντιμεταθετικές πράξεις. Προσεταιριστικές πράξεις, το στοιχείο a 1 a 2 a n. Η πράξη «σύνθεση

Διαβάστε περισσότερα

ΑΛΓΕΒΡΙΚΕΣ ΟΜΕΣ Ι. Ασκησεις - Φυλλαδιο 2

ΑΛΓΕΒΡΙΚΕΣ ΟΜΕΣ Ι. Ασκησεις - Φυλλαδιο 2 ΑΛΓΕΒΡΙΚΕΣ ΟΜΕΣ Ι Τµηµα Β Ασκησεις - Φυλλαδιο 2 ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/algebraicstructuresi/asi2016/asi2016.html Πέµπτη 3 Μαρτίου 2016 Αν (G, ) είναι

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Κρυπτογραφία. Θεωρία Αριθμών 2/4/2014. Θεωρία Αριθμών

Κρυπτογραφία. Θεωρία Αριθμών 2/4/2014. Θεωρία Αριθμών Κρυπτογραφία Θεωρία Αριθμών Παύλος Εφραιμίδης v1.8, 02/04/2014 1 Θεωρία Αριθμών Θεωρία Αριθμών Ένας όμορφος κλάδος των μαθηματικών Απέκτησε μεγάλη πρακτική αξία χάρη στη Σύγχρονη Κρυπτογραφία Η Υπολογιστική

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΟΜΕΑΣ ΜΑΘΗΜΑΤΙΚΩΝ ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΟΜΕΑΣ ΜΑΘΗΜΑΤΙΚΩΝ ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΟΜΕΑΣ ΜΑΘΗΜΑΤΙΚΩΝ ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΤΣΙΛΟΓΙΑΝΝΗΣ ΓΕΩΡΓΙΟΣ Υπεύθυνος Καθηγητής: Α Παπαϊωάννου - - Πρόλογoς

Διαβάστε περισσότερα

ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ ΣΕ BINARY EXTENSION GALOIS FIELDS GF(2 N )

ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ ΣΕ BINARY EXTENSION GALOIS FIELDS GF(2 N ) ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΣΧΕΔΙΑΣΜΟΥ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΚΥΚΛΩΜΑΤΩΝ ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com Περίληψη Shannon theory Εντροπία Μελέτη κρυπτοσυστηµάτων

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Το κρυπτοσύστημα RSA

Το κρυπτοσύστημα RSA Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 14/11/2017 RSA 1 / 50 Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού Ορισμός RSA Αριθμοθεωρητικές επιθέσεις Μοντελοποίηση

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις σας)

Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις σας) Τµήµα Μαθηµατικών, Πανεπιστηµίου Κρήτης Εξεταστική περίοδος Σεπτεµβρίου ακαδηµαϊκού έτους 29-2 Τρίτη, 3 Αυγούστου 2 Εφαρµοσµένη Άλγεβρα ιδάσκων: Α. Τόγκας Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Μ. Αναγνώστου 13 Νοεμβρίου 2018 Συναρτήσεις κατακερματισμού Απλές συναρτήσεις κατακερματισμού Κρυπτογραφικές συναρτήσεις κατακερματισμού Secure

Διαβάστε περισσότερα

Το κρυπτοσύστημα RSA

Το κρυπτοσύστημα RSA Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 25/11/2016 1 / 49 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Το κρυπτοσύστημα RSA Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Χρήστος Κούτρας Γιώργος

Διαβάστε περισσότερα

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 2

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 2 Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 2 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδες Μαθηµατος : http://users.uoi.gr/abeligia/algebraicstructuresi/asi2014/asi2014.html, https://sites.google.com/site/maths4edu/home/algdom114

Διαβάστε περισσότερα

Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Ψηφιακές Υπογραφές Απαιτήσεις

Διαβάστε περισσότερα

πυθαγόρειες τριάδες, τριγωνομετρία και υπολογισμός ολοκληρωμάτων.

πυθαγόρειες τριάδες, τριγωνομετρία και υπολογισμός ολοκληρωμάτων. πυθαγόρειες τριάδες, τριγωνομετρία και υπολογισμός ολοκληρωμάτων. Αριστείδης Κοντογεώργης -Τμήμα Μαθηματικών ΕΚΠΑ Πρότυπο Λύκειο Ευαγγελικής Σχολής Σμύρνης 21 Οκτωβρίου 2015 1 το τελευταίο θεώρημα του

Διαβάστε περισσότερα

Θεωρία Υπολογισµού Theory of Computation

Θεωρία Υπολογισµού Theory of Computation 1 ο µέρος Θεωρία Υπολογισµού Theory of Computation 1 Υπολογισιµότητα - Computability o Υπολογισιµότητα (Computability) n Τι µπορεί να υπολογιστεί και τι όχι; o Υπολογιστική πολυπλοκότητα (Computational

Διαβάστε περισσότερα

Πρόσφατες κατευθύνσεις

Πρόσφατες κατευθύνσεις Η Παρούσα Κατάσταση σε θέµατα ΚΡΥΠΤΟΓΡΑΦΙΑΣ Κων/νος Χαλάτσης, Τµ. Π&Τ, ΕΚΠΑ Παρούσα κατάσταση - Προβλήµατα Cryptography (σχόλια για κρυπτοσυστήµατα) http://axion.physics.ubc.ca/crypt.html Snake Oil Warning

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2011-2012 Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 9: Εσωτερική πράξη και κλάσεις ισοδυναμίας - Δομές Ισομορφισμοί Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

Το κρυπτοσύστημα RSA. Παναγιώτης Γροντάς - Άρης Παγουρτζής 20/11/2018. ΕΜΠ - Κρυπτογραφία ( ) RSA 1 / 51

Το κρυπτοσύστημα RSA. Παναγιώτης Γροντάς - Άρης Παγουρτζής 20/11/2018. ΕΜΠ - Κρυπτογραφία ( ) RSA 1 / 51 Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής 20/11/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) RSA 1 / 51 Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού Ορισμός RSA Αριθμοθεωρητικές επιθέσεις Μοντελοποίηση

Διαβάστε περισσότερα

Α Δ Ι. Παρασκευή 15 Νοεμβρίου Ασκηση 1. Να ευρεθεί η τάξη τού στοιχείου a τής ομάδας (G, ), όπου. (4) a = ( 1 + i 3)/2, (G, ) = (C, ),

Α Δ Ι. Παρασκευή 15 Νοεμβρίου Ασκηση 1. Να ευρεθεί η τάξη τού στοιχείου a τής ομάδας (G, ), όπου. (4) a = ( 1 + i 3)/2, (G, ) = (C, ), Α Δ Ι Α - Φ 4 Δ : Ν. Μαρμαρίδης - Α. Μπεληγιάννης Ι Μ : http://users.uoi.gr/abeligia/algebraicstructuresi/asi2013/asi2013.html, https://sites.google.com/site/maths4edu/home/algdom114 Παρασκευή 15 Νοεμβρίου

Διαβάστε περισσότερα