Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας"

Transcript

1 Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38

2 Περιεχόμενα 1 Εισαγωγή 2 Ψευδοτυχαιότητα 3 Γεννήτριες ψευδοτυχαίων αριθμών 4 CPA 5 Blum-Blum-Shub 6 Stream ciphers 7 RC4 Linear Recurrence Keystream 8 Πρακτικά κρυπτοσυστήματα ροής με LFSRs 9 Σύγχρονα κρυπτοσυστήματα ροής Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 2 / 38

3 Εισαγωγή Tυχαίοι αριθμοί αποτελούν σημαντικό στοιχείο της κρυπτογραφίας Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 38

4 Εισαγωγή Tυχαίοι αριθμοί αποτελούν σημαντικό στοιχείο της κρυπτογραφίας Αλγόριθμοι και πρωτόκολλα τους χρησιμοποιούν: Κατανομή κλειδιών, σχήματα αυθεντικοποίησης Παραγωγή κλειδιών συνεδρίας Παραγωγή ροής από bit για συμμετρική κρυπτογράφηση (stream cipher) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 38

5 Ψευδοτυχαίες συμβολοσειρές Ιδέα: κάτι που μοιάζει με τυχαίο, αλλά δεν είναι πραγματικά Δε ξεχωρίζει ένα τυχαίο string από ένα που δημιουργείται από τη γεννήτρια ψευδοτυχαιότητας Εφαρμογή ψευδοτυχαιότητας και αλλού όπως πχ παίγνια, δειγματοληψία Θα την χρησιμοποιήσουμε για να αποδείξουμε την ασφάλεια σχημάτων κρυπτογράφησης ιδιωτικού κλειδιού Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 4 / 38

6 Κατανομή πάνω σε strings: D: {0, 1} n [0, 1], ώστε Σ x D(x) = 1 Oρισμός ψευδοτυχαιότητας μέσω στατιστικών τεστ: Μια κατανομή D πάνω σε n-bit strings είναι ψευδοτυχαία αν ικανοποιεί κάποια τεστ 1 Pr x D [1ο bit του x = 1] = 1/2 2 Pr x D [parity του x = 1] = 1/2 3 4 Pr x D [#1 = #0 in x] = 1/2 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 5 / 38

7 Κατανομή πάνω σε strings: D: {0, 1} n [0, 1], ώστε Σ x D(x) = 1 Oρισμός ψευδοτυχαιότητας μέσω στατιστικών τεστ: Μια κατανομή D πάνω σε n-bit strings είναι ψευδοτυχαία αν ικανοποιεί κάποια τεστ 1 Pr x D [1ο bit του x = 1] = 1/2 2 Pr x D [parity του x = 1] = 1/2 3 4 Pr x D [#1 = #0 in x] = 1/2 Όμως με αντίπαλο, δε γνωρίζουμε τα τεστ που έχει Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 5 / 38

8 Κατανομή πάνω σε strings: D: {0, 1} n [0, 1], ώστε Σ x D(x) = 1 Oρισμός ψευδοτυχαιότητας μέσω στατιστικών τεστ: Μια κατανομή D πάνω σε n-bit strings είναι ψευδοτυχαία αν ικανοποιεί κάποια τεστ 1 Pr x D [1ο bit του x = 1] = 1/2 2 Pr x D [parity του x = 1] = 1/2 3 4 Pr x D [#1 = #0 in x] = 1/2 Όμως με αντίπαλο, δε γνωρίζουμε τα τεστ που έχει Κρυπτογραφικά, η κατανομή D είνα ψευδοτυχαία, αν περνάει όλα τα αποδοτικά στατιστικά τεστ Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 5 / 38

9 PRG Ορισμός Μια γεννήτρια ψευδοτυχαιότητας (PRG) είναι ένας αποδοτικός, ντετερμινιστικός αλγόριθμος που επεκτείνει ένα μικρό, ομοιόμορφο σπόρο σε μια μεγαλύτερη, ψευδοτυχαία έξοδο Από λίγα πραγματικά τυχαία bits, παράγονται πολλά περισσότερα bits που φαίνονται τυχαία Παραγωγή πραγματικά τυχαίων bits είναι χρονοβόρα Φροντίδα για τον σπόρο Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 6 / 38

10 n παράμετρος ασφαλείας, p πολυώνυμο D n : κατανομή σε p(n)-bit strings Η ψευδοτυχαιότητα είναι μια ιδιότητα μιας ακολουθίας κατανομών {D n } = {D 1, D 2, } Ορισμός Η {D n } είναι ψευδοτυχαία αν για κάθε πιθανοτικό πολυωνυμικού χρόνου (PPT) αλγόριθμο A, υπάρχει μια αμελητέα 1 συνάρτηση ϵ τω Pr x Dn [A(x) = 1] Pr x Up(n) [A(x) = 1] ϵ(n) 1 αμελητέα συνάρτηση: για κάθε σταθερά c, η τιμή της συνάρτησης είναι μικρότερη από n c, ασυμπτωτικά Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 7 / 38

11 PseudoRandom Generator (PRG) Έστω G ένας ντετερμινιστικός αλγόριθμος πολυωνυμικού χρόνου Ο G επεκτείνει την είσοδο του αν: G(x) = p( x ) > x O G ορίζει μια ακολουθία κατανομών: D G n = η κατανομή στα p(n)-bit strings των εξόδων G(x) όταν x U n Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 8 / 38

12 PseudoRandom Generator (PRG) Ορισμός G είναι ψευδοτυχαίος (PRG) αν {D G n } είναι ψευδοτυχαία, δηλ για κάθε πιθανοτικό πολυωνυμικού χρόνου αντίπαλο (PPT) A, υπάρχει μια αμελητέα συνάρτηση ϵ, ώστε Pr x Un [A(G(x)) = 1] Pr y Up(n) [A(y) = 1] ϵ(n) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 9 / 38

13 Παρατηρήσεις: ντετερμινιστικός και αποδοτικός (πολυωνυμικός) αλγόριθμος Είναι τυχαία η κατανομή; Όχι τελείως! Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 10 / 38

14 Παρατηρήσεις: ντετερμινιστικός και αποδοτικός (πολυωνυμικός) αλγόριθμος Είναι τυχαία η κατανομή; Όχι τελείως! αν p(n) = n + 1, τότε η ομοιόμορφη κατανομή στο {0, 1} n+1, έχει χώρο 2 n+1, άρα η πιθανότητα να επιλεγεί μια συμβολοσειρά είναι 1/2 n+1, dom(g) = 2 n, range(g) = 2 n+1, άρα πιθανότητα μια συμβολοσειρά μήκους n + 1 να εμφανιστεί στην έξοδο της G είναι 1/2 n για τις μισές και 0 για τις υπόλοιπες Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 10 / 38

15 Παρατηρήσεις: ντετερμινιστικός και αποδοτικός (πολυωνυμικός) αλγόριθμος Είναι τυχαία η κατανομή; Όχι τελείως! αν p(n) = n + 1, τότε η ομοιόμορφη κατανομή στο {0, 1} n+1, έχει χώρο 2 n+1, άρα η πιθανότητα να επιλεγεί μια συμβολοσειρά είναι 1/2 n+1, dom(g) = 2 n, range(g) = 2 n+1, άρα πιθανότητα μια συμβολοσειρά μήκους n + 1 να εμφανιστεί στην έξοδο της G είναι 1/2 n για τις μισές και 0 για τις υπόλοιπες Αν ο διαχωριστής είναι εκθετικού χρόνου, τότε με εξαντλητική αναζήτηση μπορεί να ξεχωρίσει την κατανομή D G n από την ομοιόμορφη Ο σπόρος πρέπει να μείνει μυστικός και αρκετά μεγάλος, ώστε να μη γίνεται brute force επίθεση Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 10 / 38

16 PRG Υπάρχουν αποδεδειγμένα ασφαλείς γεννήτριες ψευδοτυχαιότητας; Άγνωστο Υπάρχουν όμως υποψήφιες Σχετίζεται με την υπόθεση ύπαρξης συναρτήσεων μονής κατεύθυνσης (one-way functions), θα αποδείκνυε ότι P = N P Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 11 / 38

17 PRG Υπάρχουν αποδεδειγμένα ασφαλείς γεννήτριες ψευδοτυχαιότητας; Άγνωστο Υπάρχουν όμως υποψήφιες Σχετίζεται με την υπόθεση ύπαρξης συναρτήσεων μονής κατεύθυνσης (one-way functions), θα αποδείκνυε ότι P = N P Ισχύει: G γεννήτρια ψευδοτυχαιότητας ανν G μη προβλέψιμη Ορισμός (Προβλέψιμη) Υπάρχει πολυωνυμικός αλγόριθμος A τέτοιος ώστε: για μη αμελητέο ϵ Pr[A(G(K) 1i ) = G(K) i+1 ] > ϵ Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 11 / 38

18 PRG Υπάρχουν αποδεδειγμένα ασφαλείς γεννήτριες ψευδοτυχαιότητας; Άγνωστο Υπάρχουν όμως υποψήφιες Σχετίζεται με την υπόθεση ύπαρξης συναρτήσεων μονής κατεύθυνσης (one-way functions), θα αποδείκνυε ότι P = N P Ισχύει: G γεννήτρια ψευδοτυχαιότητας ανν G μη προβλέψιμη Ορισμός (Προβλέψιμη) Υπάρχει πολυωνυμικός αλγόριθμος A τέτοιος ώστε: για μη αμελητέο ϵ Pr[A(G(K) 1i ) = G(K) i+1 ] > ϵ Στη συνέχεια, από την υπόθεση ότι υπάρχουν PRG φτιάχνουμε υπολογιστικά ασφαλή κρυπτοσυστήματα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 11 / 38

19 OTP Ένα καλό σύστημα κρυπτογράφησης: One Time Pad (OTP): M = K = C = {0, 1} n, Enc k (m) = k m, Dec k (c) = k c KEY PLAINTEXT CIPHER Το OTP έχει τέλεια μυστικότητα, αλλά πρέπει key plaintext Μη ρεαλιστικό! Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 12 / 38

20 Ιδέα: από ένα μικρό, πραγματικά τυχαίο σπόρο (seed) φτιάχνω ένα μεγάλο, ψευδοτυχαίο κλειδί, έτσι κρυπτογραφώ μεγάλου μεγέθους δεδομένα: KEY G(KEY) PLAINTEXT CIPHER c = Enc k (m) = G(k) m m = Dec k (c) = G(k) c G ντετερμινιστική συνάρτηση πολυωνυμικού χρόνου με G(k) = p( k ) μοιράζομαι κλειδί k {0, 1} n Απόδειξη ασφάλειας: υπόθεση πως η G είναι ψευδοτυχαία (αναγωγή) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 13 / 38

21 Με βάση τη μη διακρισιμότητα του PRG και το IND-EAV έχουμε: Θεώρημα Αν G είναι ένας γεννήτορας ψευδοτυχαιότητας, τότε το παραπάνω σχήμα κρυπτογράφησης έχει μη διακρίσιμες κρυπτογραφήσεις στο μοντέλο παθητικού αντιπάλου (IND-EAV) Απόδειξη (Ιδέα) Με αναγωγή: Απόδειξη βασισμένη στην υπόθεση της ασφάλειας του γεννήτορα Υποθέτουμε ότι έχουμε αντίπαλο A ο οποίος διακρίνει τις κρυπτογραφήσεις Χρησιμοποιώντας τον A ως μαντείο μπορούμε να διακρίνουμε την έξοδο του G από μία πραγματικά τυχαία Άτοπο Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 14 / 38

22 Τι γίνεται όταν έχουμε πολλά μηνύματα; Δουλεύει το παραπάνω σχήμα; Θα ορίσουμε ένα άλλο είδος επίθεσης Ελάχιστο επίπεδο ασφάλειας Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 15 / 38

23 CPA Για σταθερά Π, A Ορίζουμε το τυχαίο πείραμα PrivCPA A,Π (n): Challenger k {0, 1} n and picks random b {0,1} Repeat n times{ Adversary P i E k [P i ] M 0, M 1 picks M 0, M 1 C = E k [M b ] P i E k [P i ] b {0, 1} Adversary wins game if b = b of equal length Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 16 / 38

24 CPA Ορισμός Το Π είναι CPA-ασφαλές αν για όλους τους PPT αντιπάλους A, υπάρχει μια αμελητέα συνάρτηση ϵ ώστε Pr[PrivCPA A,Π (n) = 1] ϵ(n) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 17 / 38

25 Επίθεση: c 0 = Enc k (m 0 ), c 1 = Enc k (m 1 ) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 18 / 38

26 Επίθεση: c 0 = Enc k (m 0 ), c 1 = Enc k (m 1 ) Έλεγξε αν c = c 0 ή c = c 1 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 18 / 38

27 Επίθεση: c 0 = Enc k (m 0 ), c 1 = Enc k (m 1 ) Έλεγξε αν c = c 0 ή c = c 1 Πιθανότητα επιτυχίας 1 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 18 / 38

28 Επίθεση: c 0 = Enc k (m 0 ), c 1 = Enc k (m 1 ) Έλεγξε αν c = c 0 ή c = c 1 Πιθανότητα επιτυχίας 1 Λύση: Πιθανοτική κρυπτογράφηση! Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 18 / 38

29 Πιθανοτική κρυπτογράφηση Μη ασφαλές για πολλαπλά μηνύματα: Two Time Pad Ανάγκη για πιθανοτική κρυπτογράφηση Θεώρημα Έστω Π = (Gen, Enc, Dec) ένα σχήμα κρυπτογράφησης όπου Enc είναι ντετερμινιστικό Τότε το Π δεν έχει μη διακρίσιμες πολλαπλές κρυπτογραφήσεις στο μοντέλο παθητικού αντιπάλου Απόδειξη Ạ στέλνει τα M 0 = (0 n, 0 n ) και M 1 = (0 n, 1 n ) και παίρνει C = (c 1, c 2 ) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 19 / 38

30 PRF Συνάρτηση που φαίνεται ίδια με μια τυχαία συνάρτηση Τυχαία συνάρτηση: Func n = όλες οι συναρτήσεις από το {0, 1} n στο {0, 1} n Πόσες; Μπορούμε να αναπαραστήσουμε μια συνάρτηση στο Func n με n2 n bits Άρα, Func n = 2 n2n Τυχαία συνάρτηση: διάλεξε ομοιόμορφα μια f Func n Ισοδύναμα: σε κάθε θέση του πίνακα τιμών διάλεξε ομοιόμορφα ένα string από το {0, 1} n Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 20 / 38

31 Δεν έχει νόημα να μιλάμε για σταθερή συνάρτηση, αλλά θέλουμε κάποια κατανομή Αν έχουμε μια F: {0, 1} {0, 1} {0, 1}, τότε αν κρατήσουμε σταθερή την πρώτη παράμετρο έχουμε συναρτήσεις F k (x) = F(k, x), όπου k κλειδί (επιλέγεται ομοιόμορφα) Επιλέγοντας το κλειδί k {0, 1} n επιλέγεται μια F k : {0, 1} n {0, 1} n Άρα η F ορίζει μια κατανομή στις συναρτήσεις στην Func n Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 21 / 38

32 PRF Ορισμός Η F είναι ψευδοτυχαία συνάρτηση αν για κάθε πολυωνυμικού χρόνο αλγόριθμο D έχουμε: Pr k {0,1} n[d F k() = 1] Pr f Funcn [D f() = 1] ϵ(n) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 22 / 38

33 CPA-secure scheme Έστω F μια PRF k {0, 1} n Enc k (m): r {0, 1} n Cipher: < r, F k (r) m > Dec k (< c 1, c 2 >): c 2 F k (c 1 ) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 23 / 38

34 PRF vs PRG PRF πιο ισχυρή από PRG Μπορούμε από μια συνάρτηση να πάρουμε γεννήτρια: G(k) = F k (0) F k (1) pseudorandom permutation: bijection, inverse Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 24 / 38

35 Δημιουργία πραγματικής τυχαιότητας υλικό, φυσικά φαινόμενα πχ θερμικός ή ηλεκτρικός θόρυβος λογισμικό πχ πάτημα πλήκτρων πληκτρολογίου, κίνηση του ποντικιού Γενικού σκοπού γεννήτριες τυχαίων αριθμών, μη κατάλληλες για κρυπτογραφία πχ random() της C Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 25 / 38

36 Αποδεδειγμένα ασφαλείς γεννήτριες ψευδοτυχαίων RSA-based, BBS Βασίζονται σε (γενικά παραδεκτές) αριθμοθεωρητικές μονόδρομες συναρτήσεις: ύψωση σε δύναμη modulo n, τετραγωνισμός modulo n Λειτουργία: διαδοχικές εφαρμογές της συνάρτησης, έξοδος κάθε φορά το λιγότερο σημαντικό bit του αριθμού (ή κάποια από τα λιγότερο σημαντικά bit) Είναι ασφαλείς κάτω από την υπόθεση δυσκολίας αντιστροφής της αντίστοιχης συνάρτησης Απαιτούν μεγαλύτερη υπολογιστική προσπάθεια Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 26 / 38

37 Blum-Blum-Shub (1986) Αλγόριθμος Πάρε δύο μεγάλους πρώτους p, q, με p q 3 (mod 4), και θέσε n = pq Επίλεξε τυχαία ένα s 0 σχετικά πρώτο με το n Πάρε Για 1 i z 0 = s 2 0 mod n z i = (z 2 i 1 mod n) mod 2 Παρατήρηση: σχετικά αργό, αλλά ασφαλές με την υπόθεση ότι ο έλεγχος τετραγωνικών υπολοίπων modn είναι δύσκολος αν δεν είναι γνωστή η παραγοντοποίηση του n Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 27 / 38

38 Παράδειγμα BBS Έστω n = = και s 0 = mod n = Τα πρώτα 5 bits που παράγονται από τον BBS είναι και προκύπτουν: i s i z i Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 28 / 38

39 Κρυπτοσυστήματα ροής (stream ciphers) Η ιδέα της κρυπτογράφησης και αποκρυπτογράφησης ανά byte (ή bit) με χρήση της πράξης Πιο γρήγορη από block ciphers, αλλά το ίδιο ασφαλής Χρήση στο internet (επικοινωνία μεταξύ server και web browser) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 29 / 38

40 Κρυπτοσυστήματα ροής (stream ciphers) Παραγωγή ακολουθίας κλειδιών με βάση κάποιο αρχικό κλειδί, και (πιθανά) το plaintext Ορισμός Plaintext: x 0, x 1,, x n 1 Ciphertext: y 0, y 1,, y n 1 Αρχικό κλειδί: k Βοηθητικές συναρτήσεις: f i, 0 i < m Key stream: z i = f i mod m (k, x 0,, x i 1, z 0,, z i 1 ) Κρυπτογράφηση: y i = enc zi (x i ) Αποκρυπτογράφηση: x i = dec zi (y i ) Πχ για δυαδικές ακολουθίες: enc z (x) = x z = x + z mod 2 dec z (y) = y z = y + z mod 2 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 30 / 38

41 Κρυπτοσυστήματα ροής (stream ciphers) Διακρίνονται σε synchronous (το κλειδί δεν εξαρτάται από το plaintext), και asynchronous (λέγονται και self-synchronizing) Επίσης σε periodic ( i : z i+d = z i, όπου d η περίοδος) και aperiodic Παράδειγμα: το Vigenère είναι synchronous και periodic Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 31 / 38

42 H γεννήτρια ψευδοτυχαίων RC4 Συστατικά: 2 arrays of bytes: Μετάθεση P[0255] Αρχικοποίηση: for all i {0255} do : P[i] = i Κλειδί K[0keylen 1], keylen 256 συνήθως keylen [58] Επιλέγεται από χρήστη Δημιουργία σειράς κλειδιών (key-scheduling algorithm KSA) Η αρχική (ταυτοτική) μετάθεση P μετατρέπεται μέσω μιας σειράς ανταλλαγών (swap) σε μια (φαινομενικά τυχαία) μετάθεση Το ανακάτεμα επηρεάζεται από το αρχικό κλειδί K Παραγωγή ψευδοτυχαίων bytes (pseudorandom generation algorithm PRGA) Επαναληπτικός βρόχος Σε κάθε επανάληψη επιλέγεται κάποιο byte της P ως κλειδί εξόδου με τρόπο που καθορίζεται από τα τρέχοντα περιεχόμενα της P Οι επαναλήψεις συνεχίζονται για όσο χρειάζεται (δηλ μέχρι να τελειώσει το stream) Σε κάθε επανάληψη γίνεται και ένα νέο swap Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 32 / 38

43 H γεννήτρια ψευδοτυχαίων RC4 Περιγραφή KSA, PRGA Δημιουργία σειράς κλειδιών (KSA) j = 0 for i = 0 to 255 do : j = (j + P[i] + K[i mod keylen]) mod 256 swap(p[i], P[j]) Παραγωγή ψευδοτυχαίων bytes (PRGA) i = 0; j = 0 while next key needed : i = (i + 1) mod 256 ; j = (j + P[i]) mod 256 swap(p[i], P[j]) K o = P[(P[i] + P[j]) mod 256] output K o Κάθε κλειδί εξόδου K o χρησιμοποιείται για την κρυπτογράφηση ενός byte αρχικού κειμένου Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 33 / 38

44 H γεννήτρια ψευδοτυχαίων RC4 Παρατηρήσεις Με ίδιο αρχικό κλειδί K προκύπτει η ίδια σειρά κλειδιών εξόδου Απλή και γρήγορη στην υλοποίηση με software (σε αντίθεση με άλλα stream cipher, πχ αυτά που βασίζονται σε LFSRs) Χρήση σε πολύ διαδεδομένα πρωτόκολλα: TSL, WEP, WPA Η ασφάλεια της γεννήτριας RC4 έχει αμφισβητηθεί έντονα Κάποιοι τρόποι χρήσης ιδιαίτερα ανασφαλείς (πχ WEP) επίθεση Fluhrer, Mantin, Shamir (2001) Άμυνα: απόρριψη αρχικού τμήματος κλειδοροής (RC4-drop[n]), ενδεικτικά: n = 768 bytes, συστήνεται ακόμη και n = 3072 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 34 / 38

45 H γεννήτρια ψευδοτυχαίων RC4 Παρατηρήσεις Με ίδιο αρχικό κλειδί K προκύπτει η ίδια σειρά κλειδιών εξόδου Απλή και γρήγορη στην υλοποίηση με software (σε αντίθεση με άλλα stream cipher, πχ αυτά που βασίζονται σε LFSRs) Χρήση σε πολύ διαδεδομένα πρωτόκολλα: TSL, WEP, WPA Η ασφάλεια της γεννήτριας RC4 έχει αμφισβητηθεί έντονα Κάποιοι τρόποι χρήσης ιδιαίτερα ανασφαλείς (πχ WEP) επίθεση Fluhrer, Mantin, Shamir (2001) Άμυνα: απόρριψη αρχικού τμήματος κλειδοροής (RC4-drop[n]), ενδεικτικά: n = 768 bytes, συστήνεται ακόμη και n = 3072 Μη ασφαλές! Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 34 / 38

46 Κρυπτοσυστήματα ροής: Linear Recurrence Keystream Αρχικό διάνυσμα κλειδιών: (z 0, z 1,, z m 1 ) Τα υπόλοιπα κλειδιά υπολογίζονται ως εξής: m 1 z i+m = c j z i+j (mod 2), j, c j {0, 1} j=0 Εάν το πολυώνυμο c 0 + c 1 x + c 2 x c m 1 x m 1 + x m είναι primitive, τότε το κρυπτοσύστημα έχει περίοδο d = 2 m 1 Πχ c 0 = c 1 = 1, c 2 = c 3 = 0 ορίζουν το πολυώνυμο x 4 + x + 1, και με δεδομένο αρχικό κλειδί z 0,, z 3 έχουμε z 4+i = z i + z i+1 mod 2 Το κρυπτοσύστημα αυτό έχει περίοδο 15 Υλοποίηση με Linear Feedback Shift Register (LFSR) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 35 / 38

47 Καταχωρητές Ολίσθησης Γραμμικής Ανάδρασης - LFSRs Δημιουργούν περιοδικές ακολουθίες, με περίοδο το πολύ 2 L 1, L το πλήθος των ψηφίων Αν το αντίστοιχο πολυώνυμο είναι primitive έχουμε maximum-length LFSR Πολλά γνωστά primitive πολυώνυμα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 36 / 38

48 Καταχωρητές Ολίσθησης Γραμμικής Ανάδρασης - LFSRs Δημιουργούν περιοδικές ακολουθίες, με περίοδο το πολύ 2 L 1, L το πλήθος των ψηφίων Αν το αντίστοιχο πολυώνυμο είναι primitive έχουμε maximum-length LFSR Πολλά γνωστά primitive πολυώνυμα Σημαντικό μέγεθος για ακολουθίες: γραμμική πολυπλοκότητα (linear complexity) Είναι το ελάχιστο μέγεθος LFSR που παράγει την ίδια ακολουθία Αλγόριθμος Berlekamp-Massey: υπολογίζει τη γραμμική πολυπλοκότητα και τον αντίστοιχο LFSR Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 36 / 38

49 Καταχωρητές Ολίσθησης Γραμμικής Ανάδρασης - LFSRs Δημιουργούν περιοδικές ακολουθίες, με περίοδο το πολύ 2 L 1, L το πλήθος των ψηφίων Αν το αντίστοιχο πολυώνυμο είναι primitive έχουμε maximum-length LFSR Πολλά γνωστά primitive πολυώνυμα Σημαντικό μέγεθος για ακολουθίες: γραμμική πολυπλοκότητα (linear complexity) Είναι το ελάχιστο μέγεθος LFSR που παράγει την ίδια ακολουθία Αλγόριθμος Berlekamp-Massey: υπολογίζει τη γραμμική πολυπλοκότητα και τον αντίστοιχο LFSR Αύξηση γραμμικής πολυπλοκότητας: χρήση περισσότερων LFSRs, συνδυασμός εξόδων με μη γραμμικό τρόπο Πχ Geffe generator συνδυάζει 3 maximum-length LFSRs με μήκος L 1, L 2, L 3 και εξόδους x 1, x 2, x 3 : f(x 1, x 2, x 3 ) = x 1 x 2 (1 x 2 )x 3 έχει περίοδο (2 L 1 1) (2 L 2 1) (2 L 3 1) και γραμμική πολυπλοκότητα L = L 1 L 2 + L 2 L 3 + L 3 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 36 / 38

50 Kρυπτοσυστήματα ροής με LFSRs LFSR (linear feedback shift register): εύκολο στο hardware, κακό γιατί είναι γραμμικό Χρήση: 1 DVD κρυπτογράφηση (CSS): 2 LFSRs 2 GSM (A5/1,2): 3 LFSRs 3 Bluetooth (E0): 4 LFSRs Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 37 / 38

51 Σύγχρονα κρυπτοσυστήματα ροής Σύγχρονα κρυπτοσυστήματα ροής: G : {0, 1} s R {0, 1} n όπου το R: nonce, δεν επαναλαμβάνεται για το ίδιο κλειδί Enc k (m, k; r) = m G(k, r) Ιδέα: επαναχρησιμοποίηση ίδιου κλειδιού k καθώς το (k, r) αλλάζει estream project ( ): Salsa20, Sosemanuk, Trivium Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 38 / 38

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 34

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37

Διαβάστε περισσότερα

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Κρυπτογραφία Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Γενικά χαρακτηριστικά των stream ciphers Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από

Διαβάστε περισσότερα

Επισκόπηση Κρυπτογραφίας: privacy. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία. Επισκόπηση Κρυπτογραφίας: authentication, integrity

Επισκόπηση Κρυπτογραφίας: privacy. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία. Επισκόπηση Κρυπτογραφίας: authentication, integrity Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Επισκόπηση

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 26

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou AES Ιαν. 1997: Το NIST (National Institute of Standards and Technology) απευθύνει κάλεσμα για τη δημιουργία

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Blum Blum Shub Generator

Blum Blum Shub Generator Κρυπτογραφικά Ασφαλείς Γεννήτριες Ψευδοτυχαίων Αριθμών : Blum Blum Shub Generator Διονύσης Μανούσακας 31-01-2012 Εισαγωγή Πού χρειαζόμαστε τυχαίους αριθμούς; Σε κρυπτογραφικές εφαρμογές κλειδιά κρυπτογράφησης

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 2 Αλγόριθμοι ροής - Stream ciphers

Κρυπτογραφία. Κεφάλαιο 2 Αλγόριθμοι ροής - Stream ciphers Κρυπτογραφία Κεφάλαιο 2 Αλγόριθμοι ροής - Stream ciphers Γενικά χαρακτηριστικά Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από bits (ή bytes) Απαιτούν μία γεννήτρια ψευδοτυχαίας ακολουθίας

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Κρυπτογραφία. Hash functions. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Hash functions. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Hash functions Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 34 Περιεχόμενα 1 Συναρτήσεις μονής-κατεύθυνσης

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Συμμετρική Κρυπτογραφία Χρήστος Ξενάκης Χρονολογείται από την Αρχαία Αίγυπτο Η πλειοψηφία των συμμετρικών κρυπτοαλγορίθμων είναι κρυπτοαλγόριθμοι

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013 Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία 09/10/2015 1 / 46 (ΕΜΠ - Κρυπτογραφία) Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Περιεχόμενα Ορισμός Κρυπτοσυστήματος

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

UP class. & DES και AES

UP class. & DES και AES Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος

Διαβάστε περισσότερα

Συμμετρική Κρυπτογραφία

Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Συμμετρική Κρυπτογραφία Konstantinos Fysarakis, PhD kfysarakis@staff.teicrete.gr Εισαγωγή } Στην συνηθισμένη κρυπτογραφία,

Διαβάστε περισσότερα

Υπολογιστική Κρυπτογραφία

Υπολογιστική Κρυπτογραφία Υπολογιστική Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Υπολογιστική

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Θεµέλια 27

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Θεµέλια 27 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xv xx I Θεµέλια 27 1 Μαθηµατικά 29 1.1 Κριτήρια διαιρετότητας................ 30 1.2 Μέγιστος κοινός διαιρέτης και Ευκλείδειος αλγόριθµος 31 1.3 Πρώτοι αριθµοί....................

Διαβάστε περισσότερα

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

project RSA και Rabin-Williams

project RSA και Rabin-Williams Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 2: Συμμετρική κρυπτογραφία Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS

PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 Επιμέλεια: Νικόλαος Λάμπρου μπλ 2014 Γεννήτρια ψευδοτυχαίων αριθμών Άτυπος ορισμός: Έστω μια συνάρτηση G από strings σε strings.λέμε

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Υπολογιστική Κρυπτογραφία

Υπολογιστική Κρυπτογραφία Υπολογιστική Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 42 Ιστορικά

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Διαλογικά Συσ τήματα Αποδείξεων Διαλογικά Συστήματα Αποδείξεων Αντώνης Αντωνόπουλος Κρυπτογραφία & Πολυπλοκότητα 17/2/2012

Διαλογικά Συσ τήματα Αποδείξεων Διαλογικά Συστήματα Αποδείξεων Αντώνης Αντωνόπουλος Κρυπτογραφία & Πολυπλοκότητα 17/2/2012 Αντώνης Αντωνόπουλος Κρυπτογραφία & Πολυπλοκότητα 17/2/2012 Εισαγωγή Ορισμός Επέκταση του NP συστήματος αποδείξεων εισάγωντας αλληλεπίδραση! Ενα άτομο προσπαθεί να πείσει ένα άλλο για το ότι μία συμβολοσειρά

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)

Διαβάστε περισσότερα

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Διπλωματική Εργασία. Τίτλος:

Διπλωματική Εργασία. Τίτλος: Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Σχολή Θετικών Επιστημών Τμήμα Πληροφορικής Μεταπτυχιακό Πρόγραμμα Σπουδών Πληροφορική και Επικοινωνίες Διπλωματική Εργασία Τίτλος: Ανάλυση και υλοποίηση κρυπτογραφικού

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Εθνικό Μετσόβιο Πολυτεχνείο

Εθνικό Μετσόβιο Πολυτεχνείο Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία PROJECT Συνοπτική Παρουσίαση του Κβαντικού Αλγόριθμου Παραγοντοποίησης

Διαβάστε περισσότερα

Κρυπτοσυστήματα Δημοσίου Κλειδιού

Κρυπτοσυστήματα Δημοσίου Κλειδιού Κεφάλαιο 6 Κρυπτοσυστήματα Δημοσίου Κλειδιού 6.1 Εισαγωγή Η ιδέα της κρυπτογραφίας δημοσίων κλειδιών οφείλεται στους Diffie και Hellman (1976) [4], και το πρώτο κρυπτοσύστημα δημοσίου κλειδιού ήταν το

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Pseudorandomness. Pseudorandom Generators - Derandomisation. Παναγιώτης Γροντάς ,

Pseudorandomness. Pseudorandom Generators - Derandomisation. Παναγιώτης Γροντάς , Pseudorandomness Pseudorandom Generators - Derandomisation Παναγιώτης Γροντάς µπλ 17.05.2012, 24.05.2012 1 / 47 Παναγιώτης Γροντάς(µΠλ ) Pseudorandomness Κλάσεις Πολυπλοκότητας Θα χρησιμοποιήσουμε τις

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης

Διαβάστε περισσότερα

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4.1. Εισαγωγή Τα προηγούμενα κεφάλαια αποτελούν μια εισαγωγή στην κρυπτολογία, στις κατηγορίες κρυπτογραφικών πράξεων καθώς και στα βασικά μοντέλα κρυπτανάλυσης και αξιολόγησης

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 22/11/2016 1 / 45 (ΕΜΠ - Κρυπτογραφία (2016-2017))

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής 30/10/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Formal Models - DHKE 1 / 48 Περιεχόμενα

Διαβάστε περισσότερα

Πιθανοτικοί Αλγόριθμοι

Πιθανοτικοί Αλγόριθμοι Πιθανοτικοί Αλγόριθμοι ιδάσκοντες: Σ. Ζάχος,. Φωτάκης Επιμέλεια διαφανειών:. Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο Πιθανοτικοί Αλγόριθμοι Πιθανοτικός

Διαβάστε περισσότερα

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση

Δ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Κρυπτογραφία: Συμμετρική Κρυπτογράφηση Διδάσκων : Δρ. Παρασκευάς Κίτσος http://www.diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών

Διαβάστε περισσότερα

Προσομοίωση Συστημάτων

Προσομοίωση Συστημάτων Προσομοίωση Συστημάτων Παραγωγή τυχαίων αριθμών Άγγελος Ρούσκας Τυχαίοι αριθμοί και τυχαίες μεταβλητές Δεν έχει νόημα να αναφερόμαστε σε ένα τυχαίο αριθμό, αλλά σε ακολουθία τυχαίων αριθμών Οι τυχαίοι

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ Ενότητα 13: Αλγόριθμοι-Μεγάλων ακεραίων- Εκθετοποίηση- Πολλαπλασιασμός πινάκων -Strassen Μαρία Σατρατζέμη Τμήμα Εφαρμοσμένης Πληροφορικής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών Και Εφαρμογές Στην Κρυπτογραφία. Linux Random Number Generator

Στοιχεία Θεωρίας Αριθμών Και Εφαρμογές Στην Κρυπτογραφία. Linux Random Number Generator Στοιχεία Θεωρίας Αριθμών Και Εφαρμογές Στην Κρυπτογραφία Linux Random Number Generator Επιμέλεια Διαφανειών : Ι. Κατσάτος ΦΕΒΡΟΥΑΡΙΟΣ 2013 ΑΘΗΝΑ Ορισμός: Τυχαίοι Αριθμοί Συχνά στην καθομιλουμένη, ο κόσμος

Διαβάστε περισσότερα