Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας
|
|
- Κηφεύς Μανωλάς
- 7 χρόνια πριν
- Προβολές:
Transcript
1 Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38
2 Περιεχόμενα 1 Εισαγωγή 2 Ψευδοτυχαιότητα 3 Γεννήτριες ψευδοτυχαίων αριθμών 4 CPA 5 Blum-Blum-Shub 6 Stream ciphers 7 RC4 Linear Recurrence Keystream 8 Πρακτικά κρυπτοσυστήματα ροής με LFSRs 9 Σύγχρονα κρυπτοσυστήματα ροής Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 2 / 38
3 Εισαγωγή Tυχαίοι αριθμοί αποτελούν σημαντικό στοιχείο της κρυπτογραφίας Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 38
4 Εισαγωγή Tυχαίοι αριθμοί αποτελούν σημαντικό στοιχείο της κρυπτογραφίας Αλγόριθμοι και πρωτόκολλα τους χρησιμοποιούν: Κατανομή κλειδιών, σχήματα αυθεντικοποίησης Παραγωγή κλειδιών συνεδρίας Παραγωγή ροής από bit για συμμετρική κρυπτογράφηση (stream cipher) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 38
5 Ψευδοτυχαίες συμβολοσειρές Ιδέα: κάτι που μοιάζει με τυχαίο, αλλά δεν είναι πραγματικά Δε ξεχωρίζει ένα τυχαίο string από ένα που δημιουργείται από τη γεννήτρια ψευδοτυχαιότητας Εφαρμογή ψευδοτυχαιότητας και αλλού όπως πχ παίγνια, δειγματοληψία Θα την χρησιμοποιήσουμε για να αποδείξουμε την ασφάλεια σχημάτων κρυπτογράφησης ιδιωτικού κλειδιού Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 4 / 38
6 Κατανομή πάνω σε strings: D: {0, 1} n [0, 1], ώστε Σ x D(x) = 1 Oρισμός ψευδοτυχαιότητας μέσω στατιστικών τεστ: Μια κατανομή D πάνω σε n-bit strings είναι ψευδοτυχαία αν ικανοποιεί κάποια τεστ 1 Pr x D [1ο bit του x = 1] = 1/2 2 Pr x D [parity του x = 1] = 1/2 3 4 Pr x D [#1 = #0 in x] = 1/2 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 5 / 38
7 Κατανομή πάνω σε strings: D: {0, 1} n [0, 1], ώστε Σ x D(x) = 1 Oρισμός ψευδοτυχαιότητας μέσω στατιστικών τεστ: Μια κατανομή D πάνω σε n-bit strings είναι ψευδοτυχαία αν ικανοποιεί κάποια τεστ 1 Pr x D [1ο bit του x = 1] = 1/2 2 Pr x D [parity του x = 1] = 1/2 3 4 Pr x D [#1 = #0 in x] = 1/2 Όμως με αντίπαλο, δε γνωρίζουμε τα τεστ που έχει Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 5 / 38
8 Κατανομή πάνω σε strings: D: {0, 1} n [0, 1], ώστε Σ x D(x) = 1 Oρισμός ψευδοτυχαιότητας μέσω στατιστικών τεστ: Μια κατανομή D πάνω σε n-bit strings είναι ψευδοτυχαία αν ικανοποιεί κάποια τεστ 1 Pr x D [1ο bit του x = 1] = 1/2 2 Pr x D [parity του x = 1] = 1/2 3 4 Pr x D [#1 = #0 in x] = 1/2 Όμως με αντίπαλο, δε γνωρίζουμε τα τεστ που έχει Κρυπτογραφικά, η κατανομή D είνα ψευδοτυχαία, αν περνάει όλα τα αποδοτικά στατιστικά τεστ Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 5 / 38
9 PRG Ορισμός Μια γεννήτρια ψευδοτυχαιότητας (PRG) είναι ένας αποδοτικός, ντετερμινιστικός αλγόριθμος που επεκτείνει ένα μικρό, ομοιόμορφο σπόρο σε μια μεγαλύτερη, ψευδοτυχαία έξοδο Από λίγα πραγματικά τυχαία bits, παράγονται πολλά περισσότερα bits που φαίνονται τυχαία Παραγωγή πραγματικά τυχαίων bits είναι χρονοβόρα Φροντίδα για τον σπόρο Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 6 / 38
10 n παράμετρος ασφαλείας, p πολυώνυμο D n : κατανομή σε p(n)-bit strings Η ψευδοτυχαιότητα είναι μια ιδιότητα μιας ακολουθίας κατανομών {D n } = {D 1, D 2, } Ορισμός Η {D n } είναι ψευδοτυχαία αν για κάθε πιθανοτικό πολυωνυμικού χρόνου (PPT) αλγόριθμο A, υπάρχει μια αμελητέα 1 συνάρτηση ϵ τω Pr x Dn [A(x) = 1] Pr x Up(n) [A(x) = 1] ϵ(n) 1 αμελητέα συνάρτηση: για κάθε σταθερά c, η τιμή της συνάρτησης είναι μικρότερη από n c, ασυμπτωτικά Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 7 / 38
11 PseudoRandom Generator (PRG) Έστω G ένας ντετερμινιστικός αλγόριθμος πολυωνυμικού χρόνου Ο G επεκτείνει την είσοδο του αν: G(x) = p( x ) > x O G ορίζει μια ακολουθία κατανομών: D G n = η κατανομή στα p(n)-bit strings των εξόδων G(x) όταν x U n Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 8 / 38
12 PseudoRandom Generator (PRG) Ορισμός G είναι ψευδοτυχαίος (PRG) αν {D G n } είναι ψευδοτυχαία, δηλ για κάθε πιθανοτικό πολυωνυμικού χρόνου αντίπαλο (PPT) A, υπάρχει μια αμελητέα συνάρτηση ϵ, ώστε Pr x Un [A(G(x)) = 1] Pr y Up(n) [A(y) = 1] ϵ(n) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 9 / 38
13 Παρατηρήσεις: ντετερμινιστικός και αποδοτικός (πολυωνυμικός) αλγόριθμος Είναι τυχαία η κατανομή; Όχι τελείως! Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 10 / 38
14 Παρατηρήσεις: ντετερμινιστικός και αποδοτικός (πολυωνυμικός) αλγόριθμος Είναι τυχαία η κατανομή; Όχι τελείως! αν p(n) = n + 1, τότε η ομοιόμορφη κατανομή στο {0, 1} n+1, έχει χώρο 2 n+1, άρα η πιθανότητα να επιλεγεί μια συμβολοσειρά είναι 1/2 n+1, dom(g) = 2 n, range(g) = 2 n+1, άρα πιθανότητα μια συμβολοσειρά μήκους n + 1 να εμφανιστεί στην έξοδο της G είναι 1/2 n για τις μισές και 0 για τις υπόλοιπες Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 10 / 38
15 Παρατηρήσεις: ντετερμινιστικός και αποδοτικός (πολυωνυμικός) αλγόριθμος Είναι τυχαία η κατανομή; Όχι τελείως! αν p(n) = n + 1, τότε η ομοιόμορφη κατανομή στο {0, 1} n+1, έχει χώρο 2 n+1, άρα η πιθανότητα να επιλεγεί μια συμβολοσειρά είναι 1/2 n+1, dom(g) = 2 n, range(g) = 2 n+1, άρα πιθανότητα μια συμβολοσειρά μήκους n + 1 να εμφανιστεί στην έξοδο της G είναι 1/2 n για τις μισές και 0 για τις υπόλοιπες Αν ο διαχωριστής είναι εκθετικού χρόνου, τότε με εξαντλητική αναζήτηση μπορεί να ξεχωρίσει την κατανομή D G n από την ομοιόμορφη Ο σπόρος πρέπει να μείνει μυστικός και αρκετά μεγάλος, ώστε να μη γίνεται brute force επίθεση Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 10 / 38
16 PRG Υπάρχουν αποδεδειγμένα ασφαλείς γεννήτριες ψευδοτυχαιότητας; Άγνωστο Υπάρχουν όμως υποψήφιες Σχετίζεται με την υπόθεση ύπαρξης συναρτήσεων μονής κατεύθυνσης (one-way functions), θα αποδείκνυε ότι P = N P Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 11 / 38
17 PRG Υπάρχουν αποδεδειγμένα ασφαλείς γεννήτριες ψευδοτυχαιότητας; Άγνωστο Υπάρχουν όμως υποψήφιες Σχετίζεται με την υπόθεση ύπαρξης συναρτήσεων μονής κατεύθυνσης (one-way functions), θα αποδείκνυε ότι P = N P Ισχύει: G γεννήτρια ψευδοτυχαιότητας ανν G μη προβλέψιμη Ορισμός (Προβλέψιμη) Υπάρχει πολυωνυμικός αλγόριθμος A τέτοιος ώστε: για μη αμελητέο ϵ Pr[A(G(K) 1i ) = G(K) i+1 ] > ϵ Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 11 / 38
18 PRG Υπάρχουν αποδεδειγμένα ασφαλείς γεννήτριες ψευδοτυχαιότητας; Άγνωστο Υπάρχουν όμως υποψήφιες Σχετίζεται με την υπόθεση ύπαρξης συναρτήσεων μονής κατεύθυνσης (one-way functions), θα αποδείκνυε ότι P = N P Ισχύει: G γεννήτρια ψευδοτυχαιότητας ανν G μη προβλέψιμη Ορισμός (Προβλέψιμη) Υπάρχει πολυωνυμικός αλγόριθμος A τέτοιος ώστε: για μη αμελητέο ϵ Pr[A(G(K) 1i ) = G(K) i+1 ] > ϵ Στη συνέχεια, από την υπόθεση ότι υπάρχουν PRG φτιάχνουμε υπολογιστικά ασφαλή κρυπτοσυστήματα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 11 / 38
19 OTP Ένα καλό σύστημα κρυπτογράφησης: One Time Pad (OTP): M = K = C = {0, 1} n, Enc k (m) = k m, Dec k (c) = k c KEY PLAINTEXT CIPHER Το OTP έχει τέλεια μυστικότητα, αλλά πρέπει key plaintext Μη ρεαλιστικό! Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 12 / 38
20 Ιδέα: από ένα μικρό, πραγματικά τυχαίο σπόρο (seed) φτιάχνω ένα μεγάλο, ψευδοτυχαίο κλειδί, έτσι κρυπτογραφώ μεγάλου μεγέθους δεδομένα: KEY G(KEY) PLAINTEXT CIPHER c = Enc k (m) = G(k) m m = Dec k (c) = G(k) c G ντετερμινιστική συνάρτηση πολυωνυμικού χρόνου με G(k) = p( k ) μοιράζομαι κλειδί k {0, 1} n Απόδειξη ασφάλειας: υπόθεση πως η G είναι ψευδοτυχαία (αναγωγή) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 13 / 38
21 Με βάση τη μη διακρισιμότητα του PRG και το IND-EAV έχουμε: Θεώρημα Αν G είναι ένας γεννήτορας ψευδοτυχαιότητας, τότε το παραπάνω σχήμα κρυπτογράφησης έχει μη διακρίσιμες κρυπτογραφήσεις στο μοντέλο παθητικού αντιπάλου (IND-EAV) Απόδειξη (Ιδέα) Με αναγωγή: Απόδειξη βασισμένη στην υπόθεση της ασφάλειας του γεννήτορα Υποθέτουμε ότι έχουμε αντίπαλο A ο οποίος διακρίνει τις κρυπτογραφήσεις Χρησιμοποιώντας τον A ως μαντείο μπορούμε να διακρίνουμε την έξοδο του G από μία πραγματικά τυχαία Άτοπο Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 14 / 38
22 Τι γίνεται όταν έχουμε πολλά μηνύματα; Δουλεύει το παραπάνω σχήμα; Θα ορίσουμε ένα άλλο είδος επίθεσης Ελάχιστο επίπεδο ασφάλειας Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 15 / 38
23 CPA Για σταθερά Π, A Ορίζουμε το τυχαίο πείραμα PrivCPA A,Π (n): Challenger k {0, 1} n and picks random b {0,1} Repeat n times{ Adversary P i E k [P i ] M 0, M 1 picks M 0, M 1 C = E k [M b ] P i E k [P i ] b {0, 1} Adversary wins game if b = b of equal length Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 16 / 38
24 CPA Ορισμός Το Π είναι CPA-ασφαλές αν για όλους τους PPT αντιπάλους A, υπάρχει μια αμελητέα συνάρτηση ϵ ώστε Pr[PrivCPA A,Π (n) = 1] ϵ(n) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 17 / 38
25 Επίθεση: c 0 = Enc k (m 0 ), c 1 = Enc k (m 1 ) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 18 / 38
26 Επίθεση: c 0 = Enc k (m 0 ), c 1 = Enc k (m 1 ) Έλεγξε αν c = c 0 ή c = c 1 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 18 / 38
27 Επίθεση: c 0 = Enc k (m 0 ), c 1 = Enc k (m 1 ) Έλεγξε αν c = c 0 ή c = c 1 Πιθανότητα επιτυχίας 1 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 18 / 38
28 Επίθεση: c 0 = Enc k (m 0 ), c 1 = Enc k (m 1 ) Έλεγξε αν c = c 0 ή c = c 1 Πιθανότητα επιτυχίας 1 Λύση: Πιθανοτική κρυπτογράφηση! Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 18 / 38
29 Πιθανοτική κρυπτογράφηση Μη ασφαλές για πολλαπλά μηνύματα: Two Time Pad Ανάγκη για πιθανοτική κρυπτογράφηση Θεώρημα Έστω Π = (Gen, Enc, Dec) ένα σχήμα κρυπτογράφησης όπου Enc είναι ντετερμινιστικό Τότε το Π δεν έχει μη διακρίσιμες πολλαπλές κρυπτογραφήσεις στο μοντέλο παθητικού αντιπάλου Απόδειξη Ạ στέλνει τα M 0 = (0 n, 0 n ) και M 1 = (0 n, 1 n ) και παίρνει C = (c 1, c 2 ) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 19 / 38
30 PRF Συνάρτηση που φαίνεται ίδια με μια τυχαία συνάρτηση Τυχαία συνάρτηση: Func n = όλες οι συναρτήσεις από το {0, 1} n στο {0, 1} n Πόσες; Μπορούμε να αναπαραστήσουμε μια συνάρτηση στο Func n με n2 n bits Άρα, Func n = 2 n2n Τυχαία συνάρτηση: διάλεξε ομοιόμορφα μια f Func n Ισοδύναμα: σε κάθε θέση του πίνακα τιμών διάλεξε ομοιόμορφα ένα string από το {0, 1} n Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 20 / 38
31 Δεν έχει νόημα να μιλάμε για σταθερή συνάρτηση, αλλά θέλουμε κάποια κατανομή Αν έχουμε μια F: {0, 1} {0, 1} {0, 1}, τότε αν κρατήσουμε σταθερή την πρώτη παράμετρο έχουμε συναρτήσεις F k (x) = F(k, x), όπου k κλειδί (επιλέγεται ομοιόμορφα) Επιλέγοντας το κλειδί k {0, 1} n επιλέγεται μια F k : {0, 1} n {0, 1} n Άρα η F ορίζει μια κατανομή στις συναρτήσεις στην Func n Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 21 / 38
32 PRF Ορισμός Η F είναι ψευδοτυχαία συνάρτηση αν για κάθε πολυωνυμικού χρόνο αλγόριθμο D έχουμε: Pr k {0,1} n[d F k() = 1] Pr f Funcn [D f() = 1] ϵ(n) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 22 / 38
33 CPA-secure scheme Έστω F μια PRF k {0, 1} n Enc k (m): r {0, 1} n Cipher: < r, F k (r) m > Dec k (< c 1, c 2 >): c 2 F k (c 1 ) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 23 / 38
34 PRF vs PRG PRF πιο ισχυρή από PRG Μπορούμε από μια συνάρτηση να πάρουμε γεννήτρια: G(k) = F k (0) F k (1) pseudorandom permutation: bijection, inverse Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 24 / 38
35 Δημιουργία πραγματικής τυχαιότητας υλικό, φυσικά φαινόμενα πχ θερμικός ή ηλεκτρικός θόρυβος λογισμικό πχ πάτημα πλήκτρων πληκτρολογίου, κίνηση του ποντικιού Γενικού σκοπού γεννήτριες τυχαίων αριθμών, μη κατάλληλες για κρυπτογραφία πχ random() της C Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 25 / 38
36 Αποδεδειγμένα ασφαλείς γεννήτριες ψευδοτυχαίων RSA-based, BBS Βασίζονται σε (γενικά παραδεκτές) αριθμοθεωρητικές μονόδρομες συναρτήσεις: ύψωση σε δύναμη modulo n, τετραγωνισμός modulo n Λειτουργία: διαδοχικές εφαρμογές της συνάρτησης, έξοδος κάθε φορά το λιγότερο σημαντικό bit του αριθμού (ή κάποια από τα λιγότερο σημαντικά bit) Είναι ασφαλείς κάτω από την υπόθεση δυσκολίας αντιστροφής της αντίστοιχης συνάρτησης Απαιτούν μεγαλύτερη υπολογιστική προσπάθεια Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 26 / 38
37 Blum-Blum-Shub (1986) Αλγόριθμος Πάρε δύο μεγάλους πρώτους p, q, με p q 3 (mod 4), και θέσε n = pq Επίλεξε τυχαία ένα s 0 σχετικά πρώτο με το n Πάρε Για 1 i z 0 = s 2 0 mod n z i = (z 2 i 1 mod n) mod 2 Παρατήρηση: σχετικά αργό, αλλά ασφαλές με την υπόθεση ότι ο έλεγχος τετραγωνικών υπολοίπων modn είναι δύσκολος αν δεν είναι γνωστή η παραγοντοποίηση του n Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 27 / 38
38 Παράδειγμα BBS Έστω n = = και s 0 = mod n = Τα πρώτα 5 bits που παράγονται από τον BBS είναι και προκύπτουν: i s i z i Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 28 / 38
39 Κρυπτοσυστήματα ροής (stream ciphers) Η ιδέα της κρυπτογράφησης και αποκρυπτογράφησης ανά byte (ή bit) με χρήση της πράξης Πιο γρήγορη από block ciphers, αλλά το ίδιο ασφαλής Χρήση στο internet (επικοινωνία μεταξύ server και web browser) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 29 / 38
40 Κρυπτοσυστήματα ροής (stream ciphers) Παραγωγή ακολουθίας κλειδιών με βάση κάποιο αρχικό κλειδί, και (πιθανά) το plaintext Ορισμός Plaintext: x 0, x 1,, x n 1 Ciphertext: y 0, y 1,, y n 1 Αρχικό κλειδί: k Βοηθητικές συναρτήσεις: f i, 0 i < m Key stream: z i = f i mod m (k, x 0,, x i 1, z 0,, z i 1 ) Κρυπτογράφηση: y i = enc zi (x i ) Αποκρυπτογράφηση: x i = dec zi (y i ) Πχ για δυαδικές ακολουθίες: enc z (x) = x z = x + z mod 2 dec z (y) = y z = y + z mod 2 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 30 / 38
41 Κρυπτοσυστήματα ροής (stream ciphers) Διακρίνονται σε synchronous (το κλειδί δεν εξαρτάται από το plaintext), και asynchronous (λέγονται και self-synchronizing) Επίσης σε periodic ( i : z i+d = z i, όπου d η περίοδος) και aperiodic Παράδειγμα: το Vigenère είναι synchronous και periodic Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 31 / 38
42 H γεννήτρια ψευδοτυχαίων RC4 Συστατικά: 2 arrays of bytes: Μετάθεση P[0255] Αρχικοποίηση: for all i {0255} do : P[i] = i Κλειδί K[0keylen 1], keylen 256 συνήθως keylen [58] Επιλέγεται από χρήστη Δημιουργία σειράς κλειδιών (key-scheduling algorithm KSA) Η αρχική (ταυτοτική) μετάθεση P μετατρέπεται μέσω μιας σειράς ανταλλαγών (swap) σε μια (φαινομενικά τυχαία) μετάθεση Το ανακάτεμα επηρεάζεται από το αρχικό κλειδί K Παραγωγή ψευδοτυχαίων bytes (pseudorandom generation algorithm PRGA) Επαναληπτικός βρόχος Σε κάθε επανάληψη επιλέγεται κάποιο byte της P ως κλειδί εξόδου με τρόπο που καθορίζεται από τα τρέχοντα περιεχόμενα της P Οι επαναλήψεις συνεχίζονται για όσο χρειάζεται (δηλ μέχρι να τελειώσει το stream) Σε κάθε επανάληψη γίνεται και ένα νέο swap Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 32 / 38
43 H γεννήτρια ψευδοτυχαίων RC4 Περιγραφή KSA, PRGA Δημιουργία σειράς κλειδιών (KSA) j = 0 for i = 0 to 255 do : j = (j + P[i] + K[i mod keylen]) mod 256 swap(p[i], P[j]) Παραγωγή ψευδοτυχαίων bytes (PRGA) i = 0; j = 0 while next key needed : i = (i + 1) mod 256 ; j = (j + P[i]) mod 256 swap(p[i], P[j]) K o = P[(P[i] + P[j]) mod 256] output K o Κάθε κλειδί εξόδου K o χρησιμοποιείται για την κρυπτογράφηση ενός byte αρχικού κειμένου Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 33 / 38
44 H γεννήτρια ψευδοτυχαίων RC4 Παρατηρήσεις Με ίδιο αρχικό κλειδί K προκύπτει η ίδια σειρά κλειδιών εξόδου Απλή και γρήγορη στην υλοποίηση με software (σε αντίθεση με άλλα stream cipher, πχ αυτά που βασίζονται σε LFSRs) Χρήση σε πολύ διαδεδομένα πρωτόκολλα: TSL, WEP, WPA Η ασφάλεια της γεννήτριας RC4 έχει αμφισβητηθεί έντονα Κάποιοι τρόποι χρήσης ιδιαίτερα ανασφαλείς (πχ WEP) επίθεση Fluhrer, Mantin, Shamir (2001) Άμυνα: απόρριψη αρχικού τμήματος κλειδοροής (RC4-drop[n]), ενδεικτικά: n = 768 bytes, συστήνεται ακόμη και n = 3072 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 34 / 38
45 H γεννήτρια ψευδοτυχαίων RC4 Παρατηρήσεις Με ίδιο αρχικό κλειδί K προκύπτει η ίδια σειρά κλειδιών εξόδου Απλή και γρήγορη στην υλοποίηση με software (σε αντίθεση με άλλα stream cipher, πχ αυτά που βασίζονται σε LFSRs) Χρήση σε πολύ διαδεδομένα πρωτόκολλα: TSL, WEP, WPA Η ασφάλεια της γεννήτριας RC4 έχει αμφισβητηθεί έντονα Κάποιοι τρόποι χρήσης ιδιαίτερα ανασφαλείς (πχ WEP) επίθεση Fluhrer, Mantin, Shamir (2001) Άμυνα: απόρριψη αρχικού τμήματος κλειδοροής (RC4-drop[n]), ενδεικτικά: n = 768 bytes, συστήνεται ακόμη και n = 3072 Μη ασφαλές! Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 34 / 38
46 Κρυπτοσυστήματα ροής: Linear Recurrence Keystream Αρχικό διάνυσμα κλειδιών: (z 0, z 1,, z m 1 ) Τα υπόλοιπα κλειδιά υπολογίζονται ως εξής: m 1 z i+m = c j z i+j (mod 2), j, c j {0, 1} j=0 Εάν το πολυώνυμο c 0 + c 1 x + c 2 x c m 1 x m 1 + x m είναι primitive, τότε το κρυπτοσύστημα έχει περίοδο d = 2 m 1 Πχ c 0 = c 1 = 1, c 2 = c 3 = 0 ορίζουν το πολυώνυμο x 4 + x + 1, και με δεδομένο αρχικό κλειδί z 0,, z 3 έχουμε z 4+i = z i + z i+1 mod 2 Το κρυπτοσύστημα αυτό έχει περίοδο 15 Υλοποίηση με Linear Feedback Shift Register (LFSR) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 35 / 38
47 Καταχωρητές Ολίσθησης Γραμμικής Ανάδρασης - LFSRs Δημιουργούν περιοδικές ακολουθίες, με περίοδο το πολύ 2 L 1, L το πλήθος των ψηφίων Αν το αντίστοιχο πολυώνυμο είναι primitive έχουμε maximum-length LFSR Πολλά γνωστά primitive πολυώνυμα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 36 / 38
48 Καταχωρητές Ολίσθησης Γραμμικής Ανάδρασης - LFSRs Δημιουργούν περιοδικές ακολουθίες, με περίοδο το πολύ 2 L 1, L το πλήθος των ψηφίων Αν το αντίστοιχο πολυώνυμο είναι primitive έχουμε maximum-length LFSR Πολλά γνωστά primitive πολυώνυμα Σημαντικό μέγεθος για ακολουθίες: γραμμική πολυπλοκότητα (linear complexity) Είναι το ελάχιστο μέγεθος LFSR που παράγει την ίδια ακολουθία Αλγόριθμος Berlekamp-Massey: υπολογίζει τη γραμμική πολυπλοκότητα και τον αντίστοιχο LFSR Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 36 / 38
49 Καταχωρητές Ολίσθησης Γραμμικής Ανάδρασης - LFSRs Δημιουργούν περιοδικές ακολουθίες, με περίοδο το πολύ 2 L 1, L το πλήθος των ψηφίων Αν το αντίστοιχο πολυώνυμο είναι primitive έχουμε maximum-length LFSR Πολλά γνωστά primitive πολυώνυμα Σημαντικό μέγεθος για ακολουθίες: γραμμική πολυπλοκότητα (linear complexity) Είναι το ελάχιστο μέγεθος LFSR που παράγει την ίδια ακολουθία Αλγόριθμος Berlekamp-Massey: υπολογίζει τη γραμμική πολυπλοκότητα και τον αντίστοιχο LFSR Αύξηση γραμμικής πολυπλοκότητας: χρήση περισσότερων LFSRs, συνδυασμός εξόδων με μη γραμμικό τρόπο Πχ Geffe generator συνδυάζει 3 maximum-length LFSRs με μήκος L 1, L 2, L 3 και εξόδους x 1, x 2, x 3 : f(x 1, x 2, x 3 ) = x 1 x 2 (1 x 2 )x 3 έχει περίοδο (2 L 1 1) (2 L 2 1) (2 L 3 1) και γραμμική πολυπλοκότητα L = L 1 L 2 + L 2 L 3 + L 3 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 36 / 38
50 Kρυπτοσυστήματα ροής με LFSRs LFSR (linear feedback shift register): εύκολο στο hardware, κακό γιατί είναι γραμμικό Χρήση: 1 DVD κρυπτογράφηση (CSS): 2 LFSRs 2 GSM (A5/1,2): 3 LFSRs 3 Bluetooth (E0): 4 LFSRs Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 37 / 38
51 Σύγχρονα κρυπτοσυστήματα ροής Σύγχρονα κρυπτοσυστήματα ροής: G : {0, 1} s R {0, 1} n όπου το R: nonce, δεν επαναλαμβάνεται για το ίδιο κλειδί Enc k (m, k; r) = m G(k, r) Ιδέα: επαναχρησιμοποίηση ίδιου κλειδιού k καθώς το (k, r) αλλάζει estream project ( ): Salsa20, Sosemanuk, Trivium Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 38 / 38
Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική
Διαβάστε περισσότεραΚρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 34
Διαβάστε περισσότεραΚρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37
Διαβάστε περισσότεραΚρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ
Διαβάστε περισσότεραΚρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey
Κρυπτογραφία Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Γενικά χαρακτηριστικά των stream ciphers Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από
Διαβάστε περισσότεραΕπισκόπηση Κρυπτογραφίας: privacy. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία. Επισκόπηση Κρυπτογραφίας: authentication, integrity
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Επισκόπηση
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 26
Διαβάστε περισσότεραΚρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou AES Ιαν. 1997: Το NIST (National Institute of Standards and Technology) απευθύνει κάλεσμα για τη δημιουργία
Διαβάστε περισσότεραΣυμμετρικά κρυπτοσυστήματα
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΚρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα
Διαβάστε περισσότεραΚρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας
Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες
Διαβάστε περισσότεραΚρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας
Κρυπτογραφία Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Διαβάστε περισσότεραBlum Blum Shub Generator
Κρυπτογραφικά Ασφαλείς Γεννήτριες Ψευδοτυχαίων Αριθμών : Blum Blum Shub Generator Διονύσης Μανούσακας 31-01-2012 Εισαγωγή Πού χρειαζόμαστε τυχαίους αριθμούς; Σε κρυπτογραφικές εφαρμογές κλειδιά κρυπτογράφησης
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΚρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας
Κρυπτογραφία Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων
Διαβάστε περισσότεραΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους
ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message
Διαβάστε περισσότεραΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία
ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 2 Αλγόριθμοι ροής - Stream ciphers
Κρυπτογραφία Κεφάλαιο 2 Αλγόριθμοι ροής - Stream ciphers Γενικά χαρακτηριστικά Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από bits (ή bytes) Απαιτούν μία γεννήτρια ψευδοτυχαίας ακολουθίας
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38 Περιεχόμενα 1 Message
Διαβάστε περισσότεραΚρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message
Διαβάστε περισσότεραΚρυπτογραφία Δημοσίου Κλειδιού
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου
Διαβάστε περισσότεραΠρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9
Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις
Διαβάστε περισσότεραΚρυπτογραφία. Hash functions. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
Κρυπτογραφία Hash functions Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 34 Περιεχόμενα 1 Συναρτήσεις μονής-κατεύθυνσης
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Συμμετρική Κρυπτογραφία Χρήστος Ξενάκης Χρονολογείται από την Αρχαία Αίγυπτο Η πλειοψηφία των συμμετρικών κρυπτοαλγορίθμων είναι κρυπτοαλγόριθμοι
Διαβάστε περισσότεραΚρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος
Διαβάστε περισσότεραΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς
Διαβάστε περισσότεραΨευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013
Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά
Διαβάστε περισσότεραΚρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας
Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη
Διαβάστε περισσότεραΜοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία
Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία 09/10/2015 1 / 46 (ΕΜΠ - Κρυπτογραφία) Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Περιεχόμενα Ορισμός Κρυπτοσυστήματος
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος
Διαβάστε περισσότεραUP class. & DES και AES
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος
Διαβάστε περισσότεραΣυμμετρική Κρυπτογραφία
ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Συμμετρική Κρυπτογραφία Konstantinos Fysarakis, PhD kfysarakis@staff.teicrete.gr Εισαγωγή } Στην συνηθισμένη κρυπτογραφία,
Διαβάστε περισσότεραΥπολογιστική Κρυπτογραφία
Υπολογιστική Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Υπολογιστική
Διαβάστε περισσότεραΚατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Θεµέλια 27
Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xv xx I Θεµέλια 27 1 Μαθηµατικά 29 1.1 Κριτήρια διαιρετότητας................ 30 1.2 Μέγιστος κοινός διαιρέτης και Ευκλείδειος αλγόριθµος 31 1.3 Πρώτοι αριθµοί....................
Διαβάστε περισσότεραΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ
ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος
Διαβάστε περισσότεραproject RSA και Rabin-Williams
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 2: Συμμετρική κρυπτογραφία Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραPSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS
PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 Επιμέλεια: Νικόλαος Λάμπρου μπλ 2014 Γεννήτρια ψευδοτυχαίων αριθμών Άτυπος ορισμός: Έστω μια συνάρτηση G από strings σε strings.λέμε
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια
Διαβάστε περισσότεραΑριθμοθεωρητικοί Αλγόριθμοι
Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος
Διαβάστε περισσότεραΥπολογιστική Κρυπτογραφία
Υπολογιστική Κρυπτογραφία Εισαγωγή - Κλασσικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 42 Ιστορικά
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές
Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο
Διαβάστε περισσότεραΔιαλογικά Συσ τήματα Αποδείξεων Διαλογικά Συστήματα Αποδείξεων Αντώνης Αντωνόπουλος Κρυπτογραφία & Πολυπλοκότητα 17/2/2012
Αντώνης Αντωνόπουλος Κρυπτογραφία & Πολυπλοκότητα 17/2/2012 Εισαγωγή Ορισμός Επέκταση του NP συστήματος αποδείξεων εισάγωντας αλληλεπίδραση! Ενα άτομο προσπαθεί να πείσει ένα άλλο για το ότι μία συμβολοσειρά
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων
Διαβάστε περισσότερα6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)
Διαβάστε περισσότεραΕπιθέσεις και Ασφάλεια Κρυπτοσυστημάτων
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών
Διαβάστε περισσότεραCryptography and Network Security Chapter 9. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true
Διαβάστε περισσότεραΔιπλωματική Εργασία. Τίτλος:
Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης Σχολή Θετικών Επιστημών Τμήμα Πληροφορικής Μεταπτυχιακό Πρόγραμμα Σπουδών Πληροφορική και Επικοινωνίες Διπλωματική Εργασία Τίτλος: Ανάλυση και υλοποίηση κρυπτογραφικού
Διαβάστε περισσότεραΔιακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Διαβάστε περισσότεραΕθνικό Μετσόβιο Πολυτεχνείο
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία PROJECT Συνοπτική Παρουσίαση του Κβαντικού Αλγόριθμου Παραγοντοποίησης
Διαβάστε περισσότεραΚρυπτοσυστήματα Δημοσίου Κλειδιού
Κεφάλαιο 6 Κρυπτοσυστήματα Δημοσίου Κλειδιού 6.1 Εισαγωγή Η ιδέα της κρυπτογραφίας δημοσίων κλειδιών οφείλεται στους Diffie και Hellman (1976) [4], και το πρώτο κρυπτοσύστημα δημοσίου κλειδιού ήταν το
Διαβάστε περισσότεραΚρυπτογραφία. Εργαστηριακό μάθημα 1
Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Διαβάστε περισσότεραΑσφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ
Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραPseudorandomness. Pseudorandom Generators - Derandomisation. Παναγιώτης Γροντάς ,
Pseudorandomness Pseudorandom Generators - Derandomisation Παναγιώτης Γροντάς µπλ 17.05.2012, 24.05.2012 1 / 47 Παναγιώτης Γροντάς(µΠλ ) Pseudorandomness Κλάσεις Πολυπλοκότητας Θα χρησιμοποιήσουμε τις
Διαβάστε περισσότεραThreshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους
Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους
Διαβάστε περισσότεραΚρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA
Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman
Διαβάστε περισσότεραΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης
Διαβάστε περισσότερα4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ
4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4.1. Εισαγωγή Τα προηγούμενα κεφάλαια αποτελούν μια εισαγωγή στην κρυπτολογία, στις κατηγορίες κρυπτογραφικών πράξεων καθώς και στα βασικά μοντέλα κρυπτανάλυσης και αξιολόγησης
Διαβάστε περισσότεραΠρόβληµα 2 (15 µονάδες)
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΜοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman
Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 22/11/2016 1 / 45 (ΕΜΠ - Κρυπτογραφία (2016-2017))
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το
Διαβάστε περισσότεραΑσφάλεια Ασύρματων & Κινητών Επικοινωνιών
Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα
Διαβάστε περισσότεραΜοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman
Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής 30/10/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Formal Models - DHKE 1 / 48 Περιεχόμενα
Διαβάστε περισσότεραΠιθανοτικοί Αλγόριθμοι
Πιθανοτικοί Αλγόριθμοι ιδάσκοντες: Σ. Ζάχος,. Φωτάκης Επιμέλεια διαφανειών:. Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο Πιθανοτικοί Αλγόριθμοι Πιθανοτικός
Διαβάστε περισσότεραΔ Εξάμηνο. Κρυπτογραφία: Συμμετρική Κρυπτογράφηση
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Κρυπτογραφία: Συμμετρική Κρυπτογράφηση Διδάσκων : Δρ. Παρασκευάς Κίτσος http://www.diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών
Διαβάστε περισσότεραΠροσομοίωση Συστημάτων
Προσομοίωση Συστημάτων Παραγωγή τυχαίων αριθμών Άγγελος Ρούσκας Τυχαίοι αριθμοί και τυχαίες μεταβλητές Δεν έχει νόημα να αναφερόμαστε σε ένα τυχαίο αριθμό, αλλά σε ακολουθία τυχαίων αριθμών Οι τυχαίοι
Διαβάστε περισσότεραΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ
ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ Ενότητα 13: Αλγόριθμοι-Μεγάλων ακεραίων- Εκθετοποίηση- Πολλαπλασιασμός πινάκων -Strassen Μαρία Σατρατζέμη Τμήμα Εφαρμοσμένης Πληροφορικής Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών Και Εφαρμογές Στην Κρυπτογραφία. Linux Random Number Generator
Στοιχεία Θεωρίας Αριθμών Και Εφαρμογές Στην Κρυπτογραφία Linux Random Number Generator Επιμέλεια Διαφανειών : Ι. Κατσάτος ΦΕΒΡΟΥΑΡΙΟΣ 2013 ΑΘΗΝΑ Ορισμός: Τυχαίοι Αριθμοί Συχνά στην καθομιλουμένη, ο κόσμος
Διαβάστε περισσότερα