Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Save this PDF as:
 WORD  PNG  TXT  JPG

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία"

Transcript

1 Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 49

2 Ψηφιακές Υπογραφές Απαιτήσεις Message authentication (γνησιότητα): το μήνυμα προέρχεται από το σωστό αποστολέα Σχολή ΗΜΜΥ ΕΜΠ 2 / 49

3 Ψηφιακές Υπογραφές Απαιτήσεις Message authentication (γνησιότητα): το μήνυμα προέρχεται από το σωστό αποστολέα Non-repudiation (μη αποκήρυξη): δεν μπορεί κάποιος να αποκηρύξει τη δική του υπογραφή Σχολή ΗΜΜΥ ΕΜΠ 2 / 49

4 Ψηφιακές Υπογραφές Απαιτήσεις Message authentication (γνησιότητα): το μήνυμα προέρχεται από το σωστό αποστολέα Non-repudiation (μη αποκήρυξη): δεν μπορεί κάποιος να αποκηρύξει τη δική του υπογραφή Integrity (ακεραιότητα): συνήθως προκύπτει σαν παράπλευρο αποτέλεσμα Σχολή ΗΜΜΥ ΕΜΠ 2 / 49

5 Ψηφιακές Υπογραφές Απαιτήσεις Message authentication (γνησιότητα): το μήνυμα προέρχεται από το σωστό αποστολέα Non-repudiation (μη αποκήρυξη): δεν μπορεί κάποιος να αποκηρύξει τη δική του υπογραφή Integrity (ακεραιότητα): συνήθως προκύπτει σαν παράπλευρο αποτέλεσμα Υπολογιστική εφικτότητα: αποδοτικοί αλγόριθμοι δημιουργίας υπογραφής (για το νόμιμο αποστολέα μόνο) και επαλήθευσης (για όλους) Σχολή ΗΜΜΥ ΕΜΠ 2 / 49

6 Ψηφιακές Υπογραφές Απαιτήσεις Message authentication (γνησιότητα): το μήνυμα προέρχεται από το σωστό αποστολέα Non-repudiation (μη αποκήρυξη): δεν μπορεί κάποιος να αποκηρύξει τη δική του υπογραφή Integrity (ακεραιότητα): συνήθως προκύπτει σαν παράπλευρο αποτέλεσμα Υπολογιστική εφικτότητα: αποδοτικοί αλγόριθμοι δημιουργίας υπογραφής (για το νόμιμο αποστολέα μόνο) και επαλήθευσης (για όλους) Existential unforgeability: δεν μπορεί να παραχθεί από ζεύγη κειμένου - υπογραφής πλαστή υπογραφή για οποιοδήποτε άλλο κείμενο Σχολή ΗΜΜΥ ΕΜΠ 2 / 49

7 Ψηφιακές Υπογραφές Απαιτήσεις Message authentication (γνησιότητα): το μήνυμα προέρχεται από το σωστό αποστολέα Non-repudiation (μη αποκήρυξη): δεν μπορεί κάποιος να αποκηρύξει τη δική του υπογραφή Integrity (ακεραιότητα): συνήθως προκύπτει σαν παράπλευρο αποτέλεσμα Υπολογιστική εφικτότητα: αποδοτικοί αλγόριθμοι δημιουργίας υπογραφής (για το νόμιμο αποστολέα μόνο) και επαλήθευσης (για όλους) Existential unforgeability: δεν μπορεί να παραχθεί από ζεύγη κειμένου - υπογραφής πλαστή υπογραφή για οποιοδήποτε άλλο κείμενο Selective unforgeability: δεν μπορεί να παραχθεί από ζεύγη κειμένου - υπογραφής πλαστή υπογραφή για επιλεγμένο άλλο Σχολή ΗΜΜΥ ΕΜΠ 2 / 49

8 Σχήματα ψηφιακών υπογραφών: συμμετρικά ή δημοσίου κλειδιού Με συμμετρική κρυπτογραφία Σχολή ΗΜΜΥ ΕΜΠ 3 / 49

9 Σχήματα ψηφιακών υπογραφών: συμμετρικά ή δημοσίου κλειδιού Με συμμετρική κρυπτογραφία Η κρυπτογράφηση δίνει και εγγύηση γνησιότητας (αν το απλό κείμενο έχει γνωστή ή συμφωνημένη δομή) Σχολή ΗΜΜΥ ΕΜΠ 3 / 49

10 Σχήματα ψηφιακών υπογραφών: συμμετρικά ή δημοσίου κλειδιού Με συμμετρική κρυπτογραφία Η κρυπτογράφηση δίνει και εγγύηση γνησιότητας (αν το απλό κείμενο έχει γνωστή ή συμφωνημένη δομή) Σαν ξεχωριστή λειτουργία: χρήση ιδιωτικού κλειδιού για δημιουργία και επαλήθευση υπογραφής Σχολή ΗΜΜΥ ΕΜΠ 3 / 49

11 Σχήματα ψηφιακών υπογραφών: συμμετρικά ή δημοσίου κλειδιού Με συμμετρική κρυπτογραφία Η κρυπτογράφηση δίνει και εγγύηση γνησιότητας (αν το απλό κείμενο έχει γνωστή ή συμφωνημένη δομή) Σαν ξεχωριστή λειτουργία: χρήση ιδιωτικού κλειδιού για δημιουργία και επαλήθευση υπογραφής Συνήθως πάνω σε αποτύπωμα, δημιουργημένο με συνάρτηση σύνοψης (hash function): message authentication code (MAC) Σχολή ΗΜΜΥ ΕΜΠ 3 / 49

12 Σχήματα ψηφιακών υπογραφών: συμμετρικά ή δημοσίου κλειδιού Με συμμετρική κρυπτογραφία Η κρυπτογράφηση δίνει και εγγύηση γνησιότητας (αν το απλό κείμενο έχει γνωστή ή συμφωνημένη δομή) Σαν ξεχωριστή λειτουργία: χρήση ιδιωτικού κλειδιού για δημιουργία και επαλήθευση υπογραφής Συνήθως πάνω σε αποτύπωμα, δημιουργημένο με συνάρτηση σύνοψης (hash function): message authentication code (MAC) Παρεμφερής τρόπος: αλυσιδωτή κρυπτογράφηση και λήψη τελευταίου κρυπτοκειμένου (CBC-MAC) Σχολή ΗΜΜΥ ΕΜΠ 3 / 49

13 Σχήματα ψηφιακών υπογραφών: συμμετρικά ή δημοσίου κλειδιού Με κρυπτογραφία δημοσίου κλειδιού Η κρυπτογράφηση δεν εξασφαλίζει γνησιότητα Σχολή ΗΜΜΥ ΕΜΠ 4 / 49

14 Σχήματα ψηφιακών υπογραφών: συμμετρικά ή δημοσίου κλειδιού Με κρυπτογραφία δημοσίου κλειδιού Η κρυπτογράφηση δεν εξασφαλίζει γνησιότητα Ιδιωτικό κλειδί: δημιουργία υπογραφής Σχολή ΗΜΜΥ ΕΜΠ 4 / 49

15 Σχήματα ψηφιακών υπογραφών: συμμετρικά ή δημοσίου κλειδιού Με κρυπτογραφία δημοσίου κλειδιού Η κρυπτογράφηση δεν εξασφαλίζει γνησιότητα Ιδιωτικό κλειδί: δημιουργία υπογραφής Δημόσιο κλειδί: επαλήθευση υπογραφής Συνήθως πάνω σε αποτύπωμα, με χρήση hash function Σχολή ΗΜΜΥ ΕΜΠ 4 / 49

16 Γενικό σχήμα υπογραφών (δημοσίου κλειδιού) Αλγόριθμος παραγωγής κλειδιών (KeyGen): συνήθως όπως στο αντίστοιχο σχήμα κρυπτογράφησης / αποκρυπτογράφησης Σχολή ΗΜΜΥ ΕΜΠ 5 / 49

17 Γενικό σχήμα υπογραφών (δημοσίου κλειδιού) Αλγόριθμος παραγωγής κλειδιών (KeyGen): συνήθως όπως στο αντίστοιχο σχήμα κρυπτογράφησης / αποκρυπτογράφησης Συνάρτηση (αλγόριθμος) υπογραφής sig : M SK S, όπου M είναι τα μηνύματα, SK είναι τα ιδιωτικά κλειδιά και S είναι οι υπογραφές Για συγκεκριμένο κλειδί sig sa : M S, όπου s A SK είναι το ιδιωτικό κλειδί του χρήστη A Σχολή ΗΜΜΥ ΕΜΠ 5 / 49

18 Γενικό σχήμα υπογραφών (δημοσίου κλειδιού) Αλγόριθμος παραγωγής κλειδιών (KeyGen): συνήθως όπως στο αντίστοιχο σχήμα κρυπτογράφησης / αποκρυπτογράφησης Συνάρτηση (αλγόριθμος) υπογραφής sig : M SK S, όπου M είναι τα μηνύματα, SK είναι τα ιδιωτικά κλειδιά και S είναι οι υπογραφές Για συγκεκριμένο κλειδί sig sa : M S, όπου s A SK είναι το ιδιωτικό κλειδί του χρήστη A Συνάρτηση (αλγόριθμος) επαλήθευσης ver : M S PK {true,false}, όπου PK τα δημόσια κλειδιά Για συγκεκριμένο κλειδί ver p : M S {true,false}, όπου p A PK είναι το δημόσιο κλειδί του χρήστη A Σχολή ΗΜΜΥ ΕΜΠ 5 / 49

19 Γενικό σχήμα υπογραφών (δημοσίου κλειδιού) Αλγόριθμος παραγωγής κλειδιών (KeyGen): συνήθως όπως στο αντίστοιχο σχήμα κρυπτογράφησης / αποκρυπτογράφησης Συνάρτηση (αλγόριθμος) υπογραφής sig : M SK S, όπου M είναι τα μηνύματα, SK είναι τα ιδιωτικά κλειδιά και S είναι οι υπογραφές Για συγκεκριμένο κλειδί sig sa : M S, όπου s A SK είναι το ιδιωτικό κλειδί του χρήστη A Συνάρτηση (αλγόριθμος) επαλήθευσης ver : M S PK {true,false}, όπου PK τα δημόσια κλειδιά Για συγκεκριμένο κλειδί ver p : M S {true,false}, όπου p A PK είναι το δημόσιο κλειδί του χρήστη A A : m, s A Σχολή ΗΜΜΥ ΕΜΠ 5 / 49

20 Γενικό σχήμα υπογραφών (δημοσίου κλειδιού) Αλγόριθμος παραγωγής κλειδιών (KeyGen): συνήθως όπως στο αντίστοιχο σχήμα κρυπτογράφησης / αποκρυπτογράφησης Συνάρτηση (αλγόριθμος) υπογραφής sig : M SK S, όπου M είναι τα μηνύματα, SK είναι τα ιδιωτικά κλειδιά και S είναι οι υπογραφές Για συγκεκριμένο κλειδί sig sa : M S, όπου s A SK είναι το ιδιωτικό κλειδί του χρήστη A Συνάρτηση (αλγόριθμος) επαλήθευσης ver : M S PK {true,false}, όπου PK τα δημόσια κλειδιά Για συγκεκριμένο κλειδί ver p : M S {true,false}, όπου p A PK είναι το δημόσιο κλειδί του χρήστη A A : m, s A (m,s)=(m,sig sa (m)) B : Σχολή ΗΜΜΥ ΕΜΠ 5 / 49

21 Γενικό σχήμα υπογραφών (δημοσίου κλειδιού) Αλγόριθμος παραγωγής κλειδιών (KeyGen): συνήθως όπως στο αντίστοιχο σχήμα κρυπτογράφησης / αποκρυπτογράφησης Συνάρτηση (αλγόριθμος) υπογραφής sig : M SK S, όπου M είναι τα μηνύματα, SK είναι τα ιδιωτικά κλειδιά και S είναι οι υπογραφές Για συγκεκριμένο κλειδί sig sa : M S, όπου s A SK είναι το ιδιωτικό κλειδί του χρήστη A Συνάρτηση (αλγόριθμος) επαλήθευσης ver : M S PK {true,false}, όπου PK τα δημόσια κλειδιά Για συγκεκριμένο κλειδί ver p : M S {true,false}, όπου p A PK είναι το δημόσιο κλειδί του χρήστη A A : m, s A (m,s)=(m,sig sa (m)) B : ver pa (m, s)? = true Σχολή ΗΜΜΥ ΕΜΠ 5 / 49

22 Κατηγοριοποίηση υπογραφών 1 Σχήματα Ψηφιακής Υπογραφής με παράρτημα (with appendix) Εδώ ανήκουν τα σχήματα στα οποία το αρχικό μήνυμα είναι απαραίτητο για την πιστοποίηση γνησιότητας της αντίστοιχης υπογραφής (όπως είναι το ElGamal και το DSS) Επίσης όλα τα σχήματα που χρησιμοποιούν hash function Σχολή ΗΜΜΥ ΕΜΠ 6 / 49

23 Κατηγοριοποίηση υπογραφών 1 Σχήματα Ψηφιακής Υπογραφής με παράρτημα (with appendix) Εδώ ανήκουν τα σχήματα στα οποία το αρχικό μήνυμα είναι απαραίτητο για την πιστοποίηση γνησιότητας της αντίστοιχης υπογραφής (όπως είναι το ElGamal και το DSS) Επίσης όλα τα σχήματα που χρησιμοποιούν hash function 2 Σχήματα Ψηφιακής Υπογραφής με ικανότητα ανάκτησης του μηνύματος (message recovery), στα οποία το αρχικό μήνυμα μπορεί να παραχθεί από την ίδια την υπογραφή (πχ το RSA) Σχολή ΗΜΜΥ ΕΜΠ 6 / 49

24 Το σχήμα υπογραφής RSA Όπως το σχήμα κρυπτογράφησης, με αντιστροφή των κλειδιών Σχολή ΗΜΜΥ ΕΜΠ 7 / 49

25 Το σχήμα υπογραφής RSA Όπως το σχήμα κρυπτογράφησης, με αντιστροφή των κλειδιών Κλειδιά: s A = (d, p, q), p A = (e, n) όπου (e, d) Z n και ed 1 mod ϕ(n) sig : m M : s = sig sa (m) = m d modn ver : ver pa (m, s) = true m = s e modn Σχολή ΗΜΜΥ ΕΜΠ 7 / 49

26 Το σχήμα υπογραφής RSA Όπως το σχήμα κρυπτογράφησης, με αντιστροφή των κλειδιών Κλειδιά: s A = (d, p, q), p A = (e, n) όπου (e, d) Z n και ed 1 mod ϕ(n) sig : m M : s = sig sa (m) = m d modn ver : ver pa (m, s) = true m = s e modn Σημαντικό πρόβλημα ασφάλειας: existential forgery: καθένας μπορεί να κατασκευάσει πολλά έγκυρα ζεύγη (m, s ) (πώς;) Σχολή ΗΜΜΥ ΕΜΠ 7 / 49

27 Το σχήμα υπογραφής RSA Όπως το σχήμα κρυπτογράφησης, με αντιστροφή των κλειδιών Κλειδιά: s A = (d, p, q), p A = (e, n) όπου (e, d) Z n και ed 1 mod ϕ(n) sig : m M : s = sig sa (m) = m d modn ver : ver pa (m, s) = true m = s e modn Σημαντικό πρόβλημα ασφάλειας: existential forgery: καθένας μπορεί να κατασκευάσει πολλά έγκυρα ζεύγη (m, s ) (πώς;) Λύσεις: χρήση hash function, χρήση redundancy Σχολή ΗΜΜΥ ΕΜΠ 7 / 49

28 Συνάρτηση πλεονάζουσας πληροφορίας (redundancy function) Απαιτούμε συγκεκριμένη μορφή του αρχικού μηνύματος, εισάγοντας πλεονάζουσα πληροφορία Πχ: f(m) = m Σχολή ΗΜΜΥ ΕΜΠ 8 / 49

29 Συνάρτηση πλεονάζουσας πληροφορίας (redundancy function) Απαιτούμε συγκεκριμένη μορφή του αρχικού μηνύματος, εισάγοντας πλεονάζουσα πληροφορία Πχ: f(m) = m Προσοχή: χρήση συνάρτησης f που να μην έχει πολλαπλασιαστική ιδιότητα (αν η συνάρτηση υπογραφής την έχει): Για το σχήμα RSA: f(m 1 m 2 ) f(m 1 )f(m 2 ) Σχολή ΗΜΜΥ ΕΜΠ 8 / 49

30 Συνάρτηση πλεονάζουσας πληροφορίας (redundancy function) Απαιτούμε συγκεκριμένη μορφή του αρχικού μηνύματος, εισάγοντας πλεονάζουσα πληροφορία Πχ: f(m) = m Προσοχή: χρήση συνάρτησης f που να μην έχει πολλαπλασιαστική ιδιότητα (αν η συνάρτηση υπογραφής την έχει): Για το σχήμα RSA: f(m 1 m 2 ) f(m 1 )f(m 2 ) Αλλιώς το γινόμενο των υπογραφών είναι η υπογραφή του γινομένου! Σχολή ΗΜΜΥ ΕΜΠ 8 / 49

31 Κρυπτογράφηση και Υπογραφή: Sign-then-Encrypt or Encrypt-then-Sign? Encrypt-then-Sign Ο B λαμβάνει: (enc pb (m), sig sa (enc pb (m))), επαληθεύει και αποκρυπτογραφεί Πρόβλημα: MitM attack - αλλαγή αποστολέα Έστω ότι ο O βρίσκεται ανάμεσα στους A, B Ο O παίρνει το παραπάνω ζευγάρι, βάζει τη δική του υπογραφή και στέλνει, σαν δικό του, αυτό που θα έστελνε η A, πχ Στείλε μου ηλεκτρονική επιταγή 100Κ ευρώ Κωδικός επαλήθευσης: JVxu153wb% Στέλνει, δηλαδή, (enc pb (m), sig so (enc pb (m))) Καλή πρακτική: προσθέτουμε αποστολέα, παραλήπτη και χρόνο αποστολής στα μηνύματα Σχολή ΗΜΜΥ ΕΜΠ 9 / 49

32 Κρυπτογράφηση και Υπογραφή: Sign-then-Encrypt or Encrypt-then-Sign? Sign-then-Encrypt Ο B λαμβάνει: enc pb (m, sig sa (m)), αποκρυπτογραφεί και έχει: (m, sig sa (m) Πρόβλημα (μικρότερο): αλλαγή παραλήπτη Ο B έχει την υπογραφή της A στο m και μπορεί να κρυπτογραφήσει το ζεύγος (m, sig sa (m)) με p C και να το στείλει στον C (σα να το στέλνει η ), πχ Συνόδεψε αύριο στο αεροδρόμιο τον Διευθυντή Καλή πρακτική: προσθέτουμε αποστολέα, παραλήπτη και χρόνο αποστολής στα μηνύματα Σχολή ΗΜΜΥ ΕΜΠ 10 / 49

33 Σχήμα υπογραφής ElGamal Κλειδιά: Δημόσιο: πρώτος p, γεννήτορας g της Z p, g a, a R [2,, p 2] Ιδιωτικό: a Υπογραφή: επιλογή τυχαίου k U(Z p 1 ) γ = g k mod p δ = (m aγ)k 1 mod (p 1) sig(m) = (γ, δ) Επαλήθευση: ver(m, γ, δ) = true (g a ) γ γ δ g m (mod p) Σημείωση: Μη ντετερμινιστικό σχήμα, υπάρχουν πολλές έγκυρες υπογραφές για το m Σχολή ΗΜΜΥ ΕΜΠ 11 / 49

34 Σενάρια πλαστογράφησης υπογραφής ElGamal Στόχος: g aγ γ δ g m (mod p) (*) 1 Επιλέγω m και προσπαθώ να βρώ γ, δ ώστε να ισχύει (*) Επιλέγω γ, ψάχνω δ τέτοιο ώστε να ισχύει (*): θα πρέπει γ δ g m g aγ (mod p) (επίλυση DLP) Επιλέγω δ, ψάχνω γ τέτοιο ώστε να ισχύει ( ) Το πρόβλημα επίλυσης της ( ) ως προς γ είναι ανοιχτό (ούτε γνωρίζουμε κάποια σχέση του με τα άλλα προβλήματα διακριτού λογαρίθμου) Σχολή ΗΜΜΥ ΕΜΠ 12 / 49

35 Σενάρια πλαστογράφησης υπογραφής ElGamal Στόχος: g aγ γ δ g m (mod p) (*) 1 Επιλέγω m και προσπαθώ να βρώ γ, δ ώστε να ισχύει (*) Επιλέγω γ, ψάχνω δ τέτοιο ώστε να ισχύει (*): θα πρέπει γ δ g m g aγ (mod p) (επίλυση DLP) Επιλέγω δ, ψάχνω γ τέτοιο ώστε να ισχύει ( ) Το πρόβλημα επίλυσης της ( ) ως προς γ είναι ανοιχτό (ούτε γνωρίζουμε κάποια σχέση του με τα άλλα προβλήματα διακριτού λογαρίθμου) 2 Επιλέγω γ και δ, ψάχνω m: DLP ξανά Σχολή ΗΜΜΥ ΕΜΠ 12 / 49

36 Σενάρια πλαστογράφησης υπογραφής ElGamal Στόχος: g aγ γ δ g m (mod p) (*) 1 Επιλέγω m και προσπαθώ να βρώ γ, δ ώστε να ισχύει (*) Επιλέγω γ, ψάχνω δ τέτοιο ώστε να ισχύει (*): θα πρέπει γ δ g m g aγ (mod p) (επίλυση DLP) Επιλέγω δ, ψάχνω γ τέτοιο ώστε να ισχύει ( ) Το πρόβλημα επίλυσης της ( ) ως προς γ είναι ανοιχτό (ούτε γνωρίζουμε κάποια σχέση του με τα άλλα προβλήματα διακριτού λογαρίθμου) 2 Επιλέγω γ και δ, ψάχνω m: DLP ξανά 3 Κατασκευή γ, δ, m ταυτόχρονα Επιλέγω i, j, 0 i, j p 2, gcd(j, p 1) = 1 και θέτω: γ = g i (g a ) j mod p δ = γ j 1 mod p 1 m = γ i j 1 mod p 1 Εφικτό σενάριο, δίνει υπογραφή για τυχαίο m: Σχολή ΗΜΜΥ ΕΜΠ 12 / 49

37 Σενάρια πλαστογράφησης υπογραφής ElGamal Στόχος: g aγ γ δ g m (mod p) (*) 1 Επιλέγω m και προσπαθώ να βρώ γ, δ ώστε να ισχύει (*) Επιλέγω γ, ψάχνω δ τέτοιο ώστε να ισχύει (*): θα πρέπει γ δ g m g aγ (mod p) (επίλυση DLP) Επιλέγω δ, ψάχνω γ τέτοιο ώστε να ισχύει ( ) Το πρόβλημα επίλυσης της ( ) ως προς γ είναι ανοιχτό (ούτε γνωρίζουμε κάποια σχέση του με τα άλλα προβλήματα διακριτού λογαρίθμου) 2 Επιλέγω γ και δ, ψάχνω m: DLP ξανά 3 Κατασκευή γ, δ, m ταυτόχρονα Επιλέγω i, j, 0 i, j p 2, gcd(j, p 1) = 1 και θέτω: γ = g i (g a ) j mod p δ = γ j 1 mod p 1 m = γ i j 1 mod p 1 Εφικτό σενάριο, δίνει υπογραφή για τυχαίο m: αντιμετώπιση με redundancy function ή και με hash function Σχολή ΗΜΜΥ ΕΜΠ 12 / 49

38 Δύο απλές επιθέσεις στις υπογραφές ElGamal Προφυλάξεις για το τυχαίο k: όχι γνωστοποίηση, όχι επανάληψη Το τυχαία επιλεγμένο k πρέπει να μένει κρυφό η γνώση του δίνει στον ωτακουστή τη δυνατότητα να υπολογίσει το ιδιωτικό κλειδί a Σχολή ΗΜΜΥ ΕΜΠ 13 / 49

39 Δύο απλές επιθέσεις στις υπογραφές ElGamal Προφυλάξεις για το τυχαίο k: όχι γνωστοποίηση, όχι επανάληψη Το τυχαία επιλεγμένο k πρέπει να μένει κρυφό η γνώση του δίνει στον ωτακουστή τη δυνατότητα να υπολογίσει το ιδιωτικό κλειδί a Η επανάληψη της χρήσης του ίδιου k επιτρέπει στον ωτακουστή να το ανακτήσει και επομένως να υπολογίσει και το a Σχολή ΗΜΜΥ ΕΜΠ 13 / 49

40 Πρότυπο Ψηφιακής Υπογραφής (Digital Signature Standard DSS) NIST, 1991 Σχολή ΗΜΜΥ ΕΜΠ 14 / 49

41 Πρότυπο Ψηφιακής Υπογραφής (Digital Signature Standard DSS) NIST, 1991 Παραλλαγή του ElGamal, μικρότερο μέγεθος υπογραφής Σχολή ΗΜΜΥ ΕΜΠ 14 / 49

42 Πρότυπο Ψηφιακής Υπογραφής (Digital Signature Standard DSS) NIST, 1991 Παραλλαγή του ElGamal, μικρότερο μέγεθος υπογραφής Ιδέα: λειτουργία σε μια υποομάδα της Z p, τάξης Σχολή ΗΜΜΥ ΕΜΠ 14 / 49

43 Πρότυπο Ψηφιακής Υπογραφής (Digital Signature Standard DSS) NIST, 1991 Παραλλαγή του ElGamal, μικρότερο μέγεθος υπογραφής Ιδέα: λειτουργία σε μια υποομάδα της Z p, τάξης Τα γ, δ είναι εκθέτες δυνάμεων του γεννήτορα της υποομάδας Σχολή ΗΜΜΥ ΕΜΠ 14 / 49

44 Πρότυπο Ψηφιακής Υπογραφής (Digital Signature Standard DSS) NIST, 1991 Παραλλαγή του ElGamal, μικρότερο μέγεθος υπογραφής Ιδέα: λειτουργία σε μια υποομάδα της Z p, τάξης Τα γ, δ είναι εκθέτες δυνάμεων του γεννήτορα της υποομάδας Προσοχή: το γ χρησιμοποιείται και σαν βάση και σαν εκθέτης στην επαλήθευση! Σχολή ΗΜΜΥ ΕΜΠ 14 / 49

45 Παραγωγή κλειδιών DSS 1 Επιλογή πρώτων q μεγέθους 160-bit και p μεγέθους n-bit, n = 64r,r = 8, 9, 10,, 16, με q (p 1) p 1 q 2 Εύρεση g τάξης q: g = g0, g 0 γεννήτορας της Z p 3 Επιλογή ιδιωτικού κλειδιού a Z q 4 Υπολογισμός g a mod p Σχολή ΗΜΜΥ ΕΜΠ 15 / 49

46 Παραγωγή κλειδιών DSS 1 Επιλογή πρώτων q μεγέθους 160-bit και p μεγέθους n-bit, n = 64r,r = 8, 9, 10,, 16, με q (p 1) p 1 q 2 Εύρεση g τάξης q: g = g0, g 0 γεννήτορας της Z p 3 Επιλογή ιδιωτικού κλειδιού a Z q 4 Υπολογισμός g a mod p Δημόσιο κλειδί: (p, q, g, β), β = g a mod p Ιδιωτικό κλειδί: a Σχολή ΗΜΜΥ ΕΜΠ 15 / 49

47 Δημιουργία υπογραφής DSS 1 Η επιλέγει έναν τυχαίο ακέραιο k, 1 k (q 1) 2 Η υπολογίζει τα γ = (g k mod p) mod q δ = (m + aγ)k 1 mod q 3 Υπογραφή: sig(m, k) = (γ, δ) Σχολή ΗΜΜΥ ΕΜΠ 16 / 49

48 Επαλήθευση υπογραφής DSS 1 Ο B υπολογίζει: e 1 = mδ 1 mod q e 2 = γδ 1 mod q 2 ver(m, γ, δ) = true (g e 1 (β) e 2 mod p) mod q = γ Σχολή ΗΜΜΥ ΕΜΠ 17 / 49

49 Παρατηρήσεις στο DSS 1 Αν ορίζαμε: γ = g k mod q και δ = (m + αγ)k 1 mod q δεν θα είχαμε ορθότητα (γιατί;) Σχολή ΗΜΜΥ ΕΜΠ 18 / 49

50 Παρατηρήσεις στο DSS 1 Αν ορίζαμε: γ = g k mod q και δ = (m + αγ)k 1 mod q δεν θα είχαμε ορθότητα (γιατί;) 2 Αν συμβεί δ 0 (mod q) η διαδικασία επαναλαμβάνεται 3 H ασφάλεια του DSS στηρίζεται στην εικασία ότι η επίλυση του DLP είναι υπολογιστικά δύσκολη σε ομάδα τάξης Αυτό πλέον αμφισβητείται 4 Υπογραφή γρηγορότερη από επαλήθευση Σχολή ΗΜΜΥ ΕΜΠ 18 / 49

51 Υπογραφές μιας χρήσης Lamport Signature Scheme Χρήση one-way συνάρτησης f : Y Z Απλό μήνυμα: m = (x 1, x 2,, x k ), με x i {0, 1} Σχολή ΗΜΜΥ ΕΜΠ 19 / 49

52 Υπογραφές μιας χρήσης Lamport Signature Scheme Χρήση one-way συνάρτησης f : Y Z Απλό μήνυμα: m = (x 1, x 2,, x k ), με x i {0, 1} Ιδιωτικό κλειδί: επιλογή y i,j R Y, 1 i k, j {0, 1}: (y 1,0, y 2,0,, y k,0 ) (y 1,1, y 2,1,, y k,1 ) Σχολή ΗΜΜΥ ΕΜΠ 19 / 49

53 Υπογραφές μιας χρήσης Lamport Signature Scheme Χρήση one-way συνάρτησης f : Y Z Απλό μήνυμα: m = (x 1, x 2,, x k ), με x i {0, 1} Ιδιωτικό κλειδί: επιλογή y i,j R Y, 1 i k, j {0, 1}: (y 1,0, y 2,0,, y k,0 ) (y 1,1, y 2,1,, y k,1 ) Δημόσιο κλειδί: υπολογισμός z i,j = f(y i,j ): (z 1,0, z 2,0,, z k,0 ) (z 1,1, z 2,1,, z k,1 ) Σχολή ΗΜΜΥ ΕΜΠ 19 / 49

54 Υπογραφές μιας χρήσης Lamport Signature Scheme Χρήση one-way συνάρτησης f : Y Z Απλό μήνυμα: m = (x 1, x 2,, x k ), με x i {0, 1} Ιδιωτικό κλειδί: επιλογή y i,j R Y, 1 i k, j {0, 1}: (y 1,0, y 2,0,, y k,0 ) (y 1,1, y 2,1,, y k,1 ) Δημόσιο κλειδί: υπολογισμός z i,j = f(y i,j ): (z 1,0, z 2,0,, z k,0 ) (z 1,1, z 2,1,, z k,1 ) Υπογραφή: s = sig(m) = (y 1,x1, y 2,x2,, y k,xk ) Σχολή ΗΜΜΥ ΕΜΠ 19 / 49

55 Υπογραφές μιας χρήσης Lamport Signature Scheme Χρήση one-way συνάρτησης f : Y Z Απλό μήνυμα: m = (x 1, x 2,, x k ), με x i {0, 1} Ιδιωτικό κλειδί: επιλογή y i,j R Y, 1 i k, j {0, 1}: (y 1,0, y 2,0,, y k,0 ) (y 1,1, y 2,1,, y k,1 ) Δημόσιο κλειδί: υπολογισμός z i,j = f(y i,j ): (z 1,0, z 2,0,, z k,0 ) (z 1,1, z 2,1,, z k,1 ) Υπογραφή: s = sig(m) = (y 1,x1, y 2,x2,, y k,xk ) Επαλήθευση: ver(m, s) = True i, 1 i k : f(s i ) = z i,xi Σχολή ΗΜΜΥ ΕΜΠ 19 / 49

56 Υπογραφές μιας χρήσης: σχήματα Lamport και Bos-Chaum Παρατηρήσεις: - Κλειδιά μιας χρήσης Επαναχρησιμοποίηση κλειδιού επιτρέπει υπογραφή νέων μηνυμάτων - Αυξημένη ασφάλεια: το σύστημα μπορεί να επιζήσει και στην εποχή των κβαντικών υπολογιστών (με κατάλληλη επιλογή της μονόδρομης συνάρτησης) - Το σχήμα Lamport είναι σπάταλο : ( 2k k ) (2 k ) 2 πk ( ) 2k k 2 k - Βελτίωση Bos-Chaum: αρκούν περίπου τα μισά κλειδιά Σχολή ΗΜΜΥ ΕΜΠ 20 / 49

57 Τυφλές υπογραφές (blind signatures) Σενάριο ανώνυμης ψηφοφορίας: η Alice στέλνει στην Έμπιστη Αρχή μια ψήφο κατάλληλα μασκαρεμένη Η αρχή την υπογράφει και την στέλνει στην Alice Η Alice την μετατρέπει σε κανονική ψήφο, υπογεγραμμένη από την Έμπιστη Αρχή Συναρτήσεις τύφλωσης και αποτύφλωσης: f : M M g : S S Σχολή ΗΜΜΥ ΕΜΠ 21 / 49

58 Τυφλές υπογραφές (blind signatures) Σενάριο ανώνυμης ψηφοφορίας: η Alice στέλνει στην Έμπιστη Αρχή μια ψήφο κατάλληλα μασκαρεμένη Η αρχή την υπογράφει και την στέλνει στην Alice Η Alice την μετατρέπει σε κανονική ψήφο, υπογεγραμμένη από την Έμπιστη Αρχή Συναρτήσεις τύφλωσης και αποτύφλωσης: f : M M g : S S A m =f(m) TTP Σχολή ΗΜΜΥ ΕΜΠ 21 / 49

59 Τυφλές υπογραφές (blind signatures) Σενάριο ανώνυμης ψηφοφορίας: η Alice στέλνει στην Έμπιστη Αρχή μια ψήφο κατάλληλα μασκαρεμένη Η αρχή την υπογράφει και την στέλνει στην Alice Η Alice την μετατρέπει σε κανονική ψήφο, υπογεγραμμένη από την Έμπιστη Αρχή Συναρτήσεις τύφλωσης και αποτύφλωσης: f : M M g : S S A m =f(m) TTP A sig(m ) TTP Σχολή ΗΜΜΥ ΕΜΠ 21 / 49

60 Τυφλές υπογραφές (blind signatures) Σενάριο ανώνυμης ψηφοφορίας: η Alice στέλνει στην Έμπιστη Αρχή μια ψήφο κατάλληλα μασκαρεμένη Η αρχή την υπογράφει και την στέλνει στην Alice Η Alice την μετατρέπει σε κανονική ψήφο, υπογεγραμμένη από την Έμπιστη Αρχή Συναρτήσεις τύφλωσης και αποτύφλωσης: f : M M g : S S A m =f(m) TTP A sig(m ) TTP A : g(sig(m )) = sig(m) Σχολή ΗΜΜΥ ΕΜΠ 21 / 49

61 Τυφλές υπογραφές: Σχήμα Chaum Έστω ότι ο Bob έχει τα ζεύγη (p B, n) (δημόσιο κλειδί) και (s B, p, q) (ιδιωτικό κλειδί) Η Alice ζητά την υπογραφή του Bob (i) Η Alice επιλέγει τυχαίο k Z n, και υπολογίζει το m = m k p B, και το στέλνει στον Bob (blinding) Σχολή ΗΜΜΥ ΕΜΠ 22 / 49

62 Τυφλές υπογραφές: Σχήμα Chaum Έστω ότι ο Bob έχει τα ζεύγη (p B, n) (δημόσιο κλειδί) και (s B, p, q) (ιδιωτικό κλειδί) Η Alice ζητά την υπογραφή του Bob (i) (ii) Η Alice επιλέγει τυχαίο k Z n, και υπολογίζει το m = m k p B, και το στέλνει στον Bob (blinding) Ο Bob υπογράφει το m ως εξής: s = sig(m ) = (m ) s B mod n (m k p B ) s B (m sb k) sig sb (m) k (mod n) και στέλνει το s στην Alice Σχολή ΗΜΜΥ ΕΜΠ 22 / 49

63 Τυφλές υπογραφές: Σχήμα Chaum Έστω ότι ο Bob έχει τα ζεύγη (p B, n) (δημόσιο κλειδί) και (s B, p, q) (ιδιωτικό κλειδί) Η Alice ζητά την υπογραφή του Bob (i) (ii) (iii) Η Alice επιλέγει τυχαίο k Z n, και υπολογίζει το m = m k p B, και το στέλνει στον Bob (blinding) Ο Bob υπογράφει το m ως εξής: s = sig(m ) = (m ) s B mod n (m k p B ) s B (m sb k) sig sb (m) k (mod n) και στέλνει το s στην Alice H Alice δέχεται το s από τον Bob και υπολογίζει: s = s k 1 mod n sig(m) k k 1 sig sb (m) (mod n) = sig sb (m) Η Alice αποκτά το s, δηλαδή την έγκυρη υπογραφή του Bob πάνω στο m (unblinding), χωρίς ο Bob να μάθει το m Σχολή ΗΜΜΥ ΕΜΠ 22 / 49

64 Άλλα είδη υπογραφών Αδιαμφισβήτητες υπογραφές (undeniable signatures) - Απαιτούν την συνεργασία του υπογράφοντα - Δεν μπορεί όμως να τις αποποιηθεί - Εκτός αν είναι πλαστές, οπότε το αποδεικνύει! Σχολή ΗΜΜΥ ΕΜΠ 23 / 49

65 Άλλα είδη υπογραφών Αδιαμφισβήτητες υπογραφές (undeniable signatures) - Απαιτούν την συνεργασία του υπογράφοντα - Δεν μπορεί όμως να τις αποποιηθεί - Εκτός αν είναι πλαστές, οπότε το αποδεικνύει! Fail-stop signatures - Αν πλαστογραφηθούν, ο υπογράφων μπορεί να αποδείξει την πλαστογράφηση (μέσω Έμπιστης Αρχής) και να διακόψει τη χρήση τους Σχολή ΗΜΜΥ ΕΜΠ 23 / 49

66 Αδιαμφισβήτητες υπογραφές Σχήμα Chaum - van Antwerpen KeyGen: πρώτοι p, q, p = 2q + 1, γεννήτορας g της υποομάδας QR(p) (τάξης q), a R Z q, β = g a mod p Public key: p, g, β Secret key: a Signing: A m,s, s=sig(m)=ma mod p B Σχολή ΗΜΜΥ ΕΜΠ 24 / 49

67 Αδιαμφισβήτητες υπογραφές Σχήμα Chaum - van Antwerpen KeyGen: πρώτοι p, q, p = 2q + 1, γεννήτορας g της υποομάδας QR(p) (τάξης q), a R Z q, β = g a mod p Public key: p, g, β Secret key: a Signing: A m,s, s=sig(m)=ma mod p B Verification: A c=se 1 β e R 2 mod p, e 1,e 2 Z q B (challenge) Σχολή ΗΜΜΥ ΕΜΠ 24 / 49

68 Αδιαμφισβήτητες υπογραφές Σχήμα Chaum - van Antwerpen KeyGen: πρώτοι p, q, p = 2q + 1, γεννήτορας g της υποομάδας QR(p) (τάξης q), a R Z q, β = g a mod p Public key: p, g, β Secret key: a Signing: A m,s, s=sig(m)=ma mod p B Verification: A c=se 1 β e R 2 mod p, e 1,e 2 Z q B (challenge) A d=c a 1 (mod q) mod p B (response) Σχολή ΗΜΜΥ ΕΜΠ 24 / 49

69 Αδιαμφισβήτητες υπογραφές Σχήμα Chaum - van Antwerpen KeyGen: πρώτοι p, q, p = 2q + 1, γεννήτορας g της υποομάδας QR(p) (τάξης q), a R Z q, β = g a mod p Public key: p, g, β Secret key: a Signing: A m,s, s=sig(m)=ma mod p B Verification: A c=se 1 β e R 2 mod p, e 1,e 2 Z q B (challenge) A d=c a 1 (mod q) mod p B (response) B : ver(m, s, d) = true d m e 1 g e 2 (mod p) Σχολή ΗΜΜΥ ΕΜΠ 24 / 49

70 Ασφάλεια σχήματος Chaum - van Antwerpen (i) Ας υποθέσουμε ότι ένας αντίπαλος που παρεμβάλλεται στο κανάλι προσπαθεί να κάνει τον B να δεχθεί μια πλαστή υπογραφή ως γνήσια υπογραφή της A Για παράδειγμα, στέλνει m, s τώ s m a (mod p) και προσπαθεί να βρει κατάλληλο d ώστε να γίνει σωστή επαλήθευση από τον B, δηλαδή να ισχύει d m e 1 g e 2 (mod p), για τα e 1, e 2 που επιλέγει ο B Σχολή ΗΜΜΥ ΕΜΠ 25 / 49

71 Ασφάλεια σχήματος Chaum - van Antwerpen (i) Ας υποθέσουμε ότι ένας αντίπαλος που παρεμβάλλεται στο κανάλι προσπαθεί να κάνει τον B να δεχθεί μια πλαστή υπογραφή ως γνήσια υπογραφή της A Για παράδειγμα, στέλνει m, s τώ s m a (mod p) και προσπαθεί να βρει κατάλληλο d ώστε να γίνει σωστή επαλήθευση από τον B, δηλαδή να ισχύει d m e 1 g e 2 (mod p), για τα e 1, e 2 που επιλέγει ο B Παρατήρηση: ο επιτιθέμενος μπορεί να είναι και η ίδια η Alice, που προσπαθεί να επαληθεύσει μια πλαστή της υπογραφή, την οποία στη συνέχεια να αποποιηθεί Σχολή ΗΜΜΥ ΕΜΠ 25 / 49

72 Ασφάλεια σχήματος Chaum - van Antwerpen (i) Ας υποθέσουμε ότι ένας αντίπαλος που παρεμβάλλεται στο κανάλι προσπαθεί να κάνει τον B να δεχθεί μια πλαστή υπογραφή ως γνήσια υπογραφή της A Για παράδειγμα, στέλνει m, s τώ s m a (mod p) και προσπαθεί να βρει κατάλληλο d ώστε να γίνει σωστή επαλήθευση από τον B, δηλαδή να ισχύει d m e 1 g e 2 (mod p), για τα e 1, e 2 που επιλέγει ο B Παρατήρηση: ο επιτιθέμενος μπορεί να είναι και η ίδια η Alice, που προσπαθεί να επαληθεύσει μια πλαστή της υπογραφή, την οποία στη συνέχεια να αποποιηθεί Θεώρημα Στο σχήμα Chaum - van Antwerpen, μία πλαστή υπογραφή s m a (mod p) απορρίπτεται με πιθανότητα 1 1 q, ανεξαρτήτως της υπολογιστικής ισχύος του αντιπάλου Σχολή ΗΜΜΥ ΕΜΠ 25 / 49

73 Ασφάλεια σχήματος Chaum - van Antwerpen (ii) Απόδειξη Υπάρχουν q διαφορετικα ζευγάρια (e 1, e 2 ) που δίνουν το ίδιο c Ο επιτιθέμενος δεν είναι σε θέση να γνωρίζει ποιο χρησιμοποιήθηκε Σχολή ΗΜΜΥ ΕΜΠ 26 / 49

74 Ασφάλεια σχήματος Chaum - van Antwerpen (ii) Απόδειξη Υπάρχουν q διαφορετικα ζευγάρια (e 1, e 2 ) που δίνουν το ίδιο c Ο επιτιθέμενος δεν είναι σε θέση να γνωρίζει ποιο χρησιμοποιήθηκε Επιπλέον, καθένα από αυτά τα q ζεύγη επαληθεύεται με διαφορετικό d, διότι όταν s m a (mod p) το σύστημα ισοτιμιών: } c s e 1 β e 2 (mod p) d m e 1 g e 2 (mod p) έχει μοναδικη λύση ως προς (e 1, e 2 ) Αυτό αποδεικνύεται αν πάρουμε το αντίστοιχο σύστημα με τις ισοτιμίες των εκθετών (mod q) : η ορίζουσα είναι μη μηδενική Σχολή ΗΜΜΥ ΕΜΠ 26 / 49

75 Ασφάλεια σχήματος Chaum - van Antwerpen (ii) Απόδειξη Υπάρχουν q διαφορετικα ζευγάρια (e 1, e 2 ) που δίνουν το ίδιο c Ο επιτιθέμενος δεν είναι σε θέση να γνωρίζει ποιο χρησιμοποιήθηκε Επιπλέον, καθένα από αυτά τα q ζεύγη επαληθεύεται με διαφορετικό d, διότι όταν s m a (mod p) το σύστημα ισοτιμιών: } c s e 1 β e 2 (mod p) d m e 1 g e 2 (mod p) έχει μοναδικη λύση ως προς (e 1, e 2 ) Αυτό αποδεικνύεται αν πάρουμε το αντίστοιχο σύστημα με τις ισοτιμίες των εκθετών (mod q) : η ορίζουσα είναι μη μηδενική Έτσι, η πιθανότητα του επιτιθέμενου να βρει το σωστό d είναι 1 q Σχολή ΗΜΜΥ ΕΜΠ 26 / 49

76 Ασφάλεια σχήματος Chaum - van Antwerpen (iii) Όπως είπαμε, χρειάζεται η δυνατότητα να μην μπορεί να αποποιηθεί η A μια γνήσια υπογραφή, αλλά να μπορεί να αποδείξει την πλαστότητα μιας πλαστής Αυτά επιτυγχάνονται με το παρακάτω: Πρωτόκολλο αποκήρυξης (disavowal protocol) Αποτελείται από 2 διαδοχικές εκτελέσεις του πρωτοκόλλου επαλήθευσης, έστω e 1, e 2, c, d οι παράμετροι της δεύτερης εκτέλεσης Έστω ότι το πρωτόκολλο αποτυγχάνει και τις δύο φορές: είτε η υπογραφή είναι πλαστή, είτε η A δίνει λανθασμένες απαντησεις d, d Στο τέλος γίνεται ο έλεγχος: (dg e 2 ) e 1 (d g e 2 ) e 1 mod p Αν ισχύει ισοτιμία σημαίνει (με πολύ μεγάλη πιθανότητα) ότι η υπογραφή είναι πλαστή, αν όχι η υπογραφή είναι γνήσια Σχολή ΗΜΜΥ ΕΜΠ 27 / 49

77 Ασφάλεια σχήματος Chaum - van Antwerpen (iv) Έλεγχος αποκήρυξης: (dg e 2 ) e 1 (d g e 2 ) e1 mod p (1) Αν ισχύει ισοτιμία υπογραφή πλαστή, αν όχι υπογραφή γνήσια Θα δείξουμε ότι: Θεώρημα Στο σχήμα Chaum - van Antwerpen αν η υπογραφή είναι όντως πλαστή τότε η A θα μπορέσει με βεβαιότητα να το αποδείξει, ενώ αν είναι γνήσια, η πιθανότητα της A να εμφανίσει την υπογραφή ως πλαστή είναι 1 q ανεξάρτητα από την υπολογιστική της ισχύ Σχολή ΗΜΜΥ ΕΜΠ 28 / 49

78 Ασφάλεια σχήματος Chaum - van Antwerpen: απόδειξη (i) Σενάριο 1: η υπογραφή είναι πλαστή: s m a (mod p) Η A παρέχει σωστά κατασκευασμένα d, d όμως το πρωτόκολλο επαλήθευσης αποτυγχάνει και τις δύο φορές καθώς s m a (mod p) Ισχύει όμως ότι (λόγω σωστής κατασκευής των d, d ): dg e 2 s e 1a 1 (mod p) (dg e 2 ) e 1 s e 1a 1 e 1 dg e 2 s e 1 a 1 (mod p) (dg e 2 ) e1 s e 1 a 1 e 1 Επομένως το πρωτόκολλο αποκήρυξης θα δείξει ότι η υπογραφή είναι πλαστή Σχολή ΗΜΜΥ ΕΜΠ 29 / 49

79 Ασφάλεια σχήματος Chaum - van Antwerpen: απόδειξη (ii) Σενάριο 2: η υπογραφή είναι γνήσια: s m a (mod p) Η A παρέχει ψευδή d, d προκειμένου να αποτύχει το πρωτόκολλο επαλήθευσης και τις δύο φορές Από τα c, c που έχει λάβει η A μπορεί (αν διαθέτει μεγάλη υπολογιστική δύναμη) να υπολογίσει q διαφορετικά ζεύγη e 1, e 2 που δίνουν το συγκεκριμένο c και q διαφορετικά ζεύγη e 1, e 2 που δίνουν το συγκεκριμένο c (i) Η πιθανότητά της να μαντέψει τη σωστή τετράδα και έτσι να υπολογίσει ψευδή d, d που να κάνουν την (1) να ισχύει είναι 1/q 2 (ii) Η πιθανότητα της A να δημιουργήσει d, d με οποιονδήποτε άλλο τρόπο που να επαληθεύουν την (1) φράσσεται από το 1/q: Σχολή ΗΜΜΥ ΕΜΠ 30 / 49

80 Ασφάλεια σχήματος Chaum - van Antwerpen: απόδειξη (iii) Σενάριο 2 (συν): η υπογραφή είναι γνήσια: s m a (mod p) Αν η (1) επαληθεύεται τότε d d e 1 0 g e 2 (mod p) για d 0 = d e 1 1 g e 2 e 1 1 Αυτό σημαίνει ότι η s είναι έγκυρη υπογραφή για d 0 Ισχύει όμως: d m e 1 g e 2 (mod p) (2) Έστω d 0 m (mod p) Τότε (από (2)) d (d e 1 1 g e2 e 1 1 )e 1 g e 2 d Αντίφαση Επομένως ισχύει s d a 0 (mod p), παρ όλα αυτά η A καταφέρνει να φτιάξει d ώστε η s να φαίνεται σαν έγκυρη υπογραφή για το d 0 Σύμφωνα με προηγούμενη ανάλυση, η πιθανότητα να συμβαίνει αυτό είναι 1/q ανεξαρτήτως υπολογιστικής ισχύος της A Σχολή ΗΜΜΥ ΕΜΠ 31 / 49

81 Υπογραφές Fail-Stop: σχήμα van Heyst - Pedersen KeyGen: Έμπιστη αρχή (TTP): επιλογή πρώτων p, q, p = 2q + 1, γεννήτορα g της υποομάδας QR(p) (τάξης q), a R Z q, β = g a mod p TTP (p,q,g,β) A Γνωστό μόνο στην TTP: a A : a 1, a 2, b 1, b 2 R Zq, γ 1 = g a 1 β a 2 mod p γ 2 = g b 1 β b 2 mod p Public key: p A = (γ 1, γ 2, p, q, g, β) Secret key: s A = (a 1, a 2, b 1, b 2 ) Σχολή ΗΜΜΥ ΕΜΠ 32 / 49

82 Υπογραφές Fail-Stop: σχήμα van Heyst - Pedersen KeyGen: Έμπιστη αρχή (TTP): επιλογή πρώτων p, q, p = 2q + 1, γεννήτορα g της υποομάδας QR(p) (τάξης q), a R Z q, β = g a mod p TTP (p,q,g,β) A Γνωστό μόνο στην TTP: a A : a 1, a 2, b 1, b 2 R Zq, γ 1 = g a 1 β a 2 mod p γ 2 = g b 1 β b 2 mod p Public key: p A = (γ 1, γ 2, p, q, g, β) Secret key: s A = (a 1, a 2, b 1, b 2 ) Signing: m,s 1,s 2, s 1 =a 1 +mb 1 mod q, s 2 =a 2 +mb 2 mod q A : m Z q B Σχολή ΗΜΜΥ ΕΜΠ 32 / 49

83 Υπογραφές Fail-Stop: σχήμα van Heyst - Pedersen KeyGen: Έμπιστη αρχή (TTP): επιλογή πρώτων p, q, p = 2q + 1, γεννήτορα g της υποομάδας QR(p) (τάξης q), a R Z q, β = g a mod p TTP (p,q,g,β) A Γνωστό μόνο στην TTP: a A : a 1, a 2, b 1, b 2 R Zq, γ 1 = g a 1 β a 2 mod p γ 2 = g b 1 β b 2 mod p Public key: p A = (γ 1, γ 2, p, q, g, β) Secret key: s A = (a 1, a 2, b 1, b 2 ) Signing: m,s 1,s 2, s 1 =a 1 +mb 1 mod q, s 2 =a 2 +mb 2 mod q A : m Z q B Verification: ver ( m, s 1, s 2 ) = true γ 1 γ m 2 = gs 1 β s 2 (mod p) Σχολή ΗΜΜΥ ΕΜΠ 32 / 49

84 Σχήμα van Heyst - Pedersen: παρατηρήσεις Σχήμα μιας χρήσης (one-time): αν δύο μηνύματα υπογραφούν με το ίδιο ιδιωτικό κλειδί, μπορεί να βρεθεί το κλειδί Σχολή ΗΜΜΥ ΕΜΠ 33 / 49

85 Σχήμα van Heyst - Pedersen: παρατηρήσεις Σχήμα μιας χρήσης (one-time): αν δύο μηνύματα υπογραφούν με το ίδιο ιδιωτικό κλειδί, μπορεί να βρεθεί το κλειδί Υπάρχουν q 2 ιδιωτικά κλειδιά (a 1, a 2, b 1, b 2 ) που δίνουν το ίδιο (γ 1, γ 2 ) Σχολή ΗΜΜΥ ΕΜΠ 33 / 49

86 Σχήμα van Heyst - Pedersen: παρατηρήσεις Σχήμα μιας χρήσης (one-time): αν δύο μηνύματα υπογραφούν με το ίδιο ιδιωτικό κλειδί, μπορεί να βρεθεί το κλειδί Υπάρχουν q 2 ιδιωτικά κλειδιά (a 1, a 2, b 1, b 2 ) που δίνουν το ίδιο (γ 1, γ 2 ) Από αυτά, ακριβώς q δίνουν την ίδια υπογραφή s 1, s 2 για ένα μήνυμα m Επομένως, τα q 2 πιθανά ιδιωτικά κλειδιά παράγουν ακριβώς q διαφορετικές υπογραφές για το m Σχολή ΗΜΜΥ ΕΜΠ 33 / 49

87 Σχήμα van Heyst - Pedersen: παρατηρήσεις Σχήμα μιας χρήσης (one-time): αν δύο μηνύματα υπογραφούν με το ίδιο ιδιωτικό κλειδί, μπορεί να βρεθεί το κλειδί Υπάρχουν q 2 ιδιωτικά κλειδιά (a 1, a 2, b 1, b 2 ) που δίνουν το ίδιο (γ 1, γ 2 ) Από αυτά, ακριβώς q δίνουν την ίδια υπογραφή s 1, s 2 για ένα μήνυμα m Επομένως, τα q 2 πιθανά ιδιωτικά κλειδιά παράγουν ακριβώς q διαφορετικές υπογραφές για το m Για δύο διαφορετικά μηνύματα m, m, τα q κλειδιά που δίνουν την σωστή υπογραφή για το m δίνουν q διαφορετικές υπογραφές για το m Σχολή ΗΜΜΥ ΕΜΠ 33 / 49

88 Σχήμα van Heyst - Pedersen: ασφάλεια Δυσκολία πλαστογράφησης: - Ένας πλαστογράφος που γνωρίζει μόνο το δημόσιο κλειδί έχει πιθανότητα q = 1 q 2 q να κατασκευάσει σωστή υπογραφή για ένα μήνυμα m της επιλογής του, ανεξαρτήτως υπολογιστικής ισχύος - Ένας πλαστογράφος που αποκτά μια έγκυρη τριάδα (m, s 1, s 2 ) έχει πιθανότητα 1 q να κατασκευάσει σωστή υπογραφή για ένα μήνυμα m της επιλογής του, ανεξαρτήτως υπολογιστικής ισχύος (ακόμη και αν μπορεί να υπολογίσει τα q κλειδιά που δίνουν την σωστή υπογραφή για το m) Σχολή ΗΜΜΥ ΕΜΠ 34 / 49

89 Σχήμα van Heyst - Pedersen: ασφάλεια Απόδειξη πλαστογράφησης: Το σχήμα παρέχει επιπρόσθετη ασφάλεια (χωρίς υπολογιστικές προϋποθέσεις) έναντι πλαστογράφησης Συγκεκριμένα, ο νόμιμος υπογράφων μπορεί να αποδείξει ότι μια υπογραφή είναι πλαστογραφημένη, χρησιμοποιώντας την για να αποκαλύψει τον γνωστό μόνο στην έμπιστη αρχή εκθέτη a Επειδή η εύρεση του εκθέτη είναι υπολογιστικά απρόσιτη, η παραπάνω μέθοδος συνιστά απόδειξη πλαστογράφησης Σχολή ΗΜΜΥ ΕΜΠ 35 / 49

90 Σχήμα van Heyst - Pedersen: απόδειξη πλαστογράφησης Θεώρημα Στο σχήμα van Heyst - Pedersen μία κατασκευασμενη από τον αντίπαλο υπογραφή που περνάει το πρωτόκολλο επαλήθευσης μπορεί (με πολύ μεγάλη πιθανότητα) να χρησιμοποιηθεί για την αποκάλυψη του εκθέτη a, ανεξαρτήτως της υπολογιστικής ισχύος του αντιπάλου Σχολή ΗΜΜΥ ΕΜΠ 36 / 49

91 Σχήμα van Heyst - Pedersen: απόδειξη πλαστογράφησης Θεώρημα Στο σχήμα van Heyst - Pedersen μία κατασκευασμενη από τον αντίπαλο υπογραφή που περνάει το πρωτόκολλο επαλήθευσης μπορεί (με πολύ μεγάλη πιθανότητα) να χρησιμοποιηθεί για την αποκάλυψη του εκθέτη a, ανεξαρτήτως της υπολογιστικής ισχύος του αντιπάλου Απόδειξη Για κάθε υπογραφή που επαληθεύεται υπάρχουν και άλλες q 1 υπογραφές που επαληθεύονται για το ίδιο μήνυμα Η πιθανότητα να έχει βρει ο αντίπαλος μία από τις υπόλοιπες ειναι 1 1 q Αν ισχύει κάτι τέτοιο, τότε ο υπολογισμος a = (s 1 s 1) (s 2 s 2) 1 mod q αποκαλύπτει τον εκθέτη a Σχολή ΗΜΜΥ ΕΜΠ 36 / 49

92 Συναρτήσεις σύνοψης (hash functions) Γνωστές και ως συναρτήσεις κατακερματισμού Σημαντικές ιδιότητες: Συμπίεση: h : X Y, Y < X Συνήθως X = Σ, Y = Σ n, δηλαδή η h(x) έχει συγκεκριμένο μήκος για οποιαδήποτε είσοδο x Ευκολία Υπολογισμού Ο υπολογισμός της τιμής h(x) για κάποιο x γίνεται εύκολα Δηλαδή υπάρχει αλγόριθμος A πολυωνυμικού χρόνου, έτσι ώστε για κάθε x να ισχύει h(x) = A(x) Μια συνάρτηση σύνοψης ορίζει σχέση ισοδυναμίας: x x : h(x) = h(x ) Δύο στοιχεία στην ίδια κλάση ισοδυναμίας λέμε ότι προκαλούν σύγκρουση (collision) Σχολή ΗΜΜΥ ΕΜΠ 37 / 49

93 Συναρτήσεις σύνοψης (hash functions): επιθυμητές ιδιότητες Έστω hash function h : X Y Η h έχει: 1 Αντίσταση πρώτου ορίσματος (preimage resistance), αν για y Y είναι υπολογιστικά δύσκολο να βρεθεί x X τώ h(x) = y 2 Αντίσταση δεύτερου ορίσματος (2nd preimage resistance), αν αν για x X είναι υπολογιστικά δύσκολο να βρεθεί x X τώ x x και h(x) = h(x ) 3 Δυσκολία εύρεσης συγκρούσεων (collision resistance / freeness), αν είναι υπολογιστικά δύσκολο να βρεθούν x, x X έτσι ώστε h(x) = h(x ) Άλλα ονόματα: για το (2) weak collision freeness, για το (1) non-invertibility Σειρά ισχύος: (3) (2) (1) (υπό προϋποθέσεις) One-way hash functions (OWHFs): (1) & (2) Collision-resistant hash functions (CRHFs): (1) & (2) & (3) Σχολή ΗΜΜΥ ΕΜΠ 38 / 49

94 Σχολή ΗΜΜΥ ΕΜΠ 39 / 49

95 Συναρτήσεις σύνοψης (hash functions): παραδείγματα 1 f(x) = (x 2 c) mod p: δεν είναι μονής κατεύθυνσης αφού η εύρεση τετραγωνικών ριζών στο Z p είναι δυνατή σε πολυωνυμικό χρόνο 2 g(x) = x 2 mod n, n = pq, p, q κρυφοί: αντίσταση πρώτου ορίσματος, αλλά όχι αντίσταση δεύτερου ορίσματος (γιατί;), επομένως δεν είναι CRHF 3 h : Z 2 q Z p, h(x 1, x 2 ) = α x 1 β x 2 mod p, p, q πρώτοι, p = 2q + 1, α, β γεννήτορες του Z p Είναι γνωστή ως συνάρτηση σύνοψης Chaum-van Heijst-Pfitzman και είναι CRHF αν ισχύει η Υπόθεση Διακριτού Λογαρίθμου στη Z p Σχολή ΗΜΜΥ ΕΜΠ 39 / 49

96 Επέκταση συναρτήσεων σύνοψης Merkle-Damgård Hash Function Extention Δίνεται h : {0, 1} n+r {0, 1} n Κατασκευάζεται h : {0, 1} {0, 1} n, m > t + 1 Για x {0, 1} γράφουμε: x = x 1 x 2 x k x k+1, x i = r, 1 i k 1, x k padded με 0 d, x k+1 είναι το d σε binary Έστω οικογένεια συναρτήσεων H i : {0, 1} {0, 1} n που ορίζεται αναδρομικά ως: H 0 (x) = IV H i (x) = h(h i 1 (x) x i ) Ορίζουμε h (x) = H k+1 (x) Σχολή ΗΜΜΥ ΕΜΠ 40 / 49

97 Επέκταση συναρτήσεων σύνοψης Θεώρημα Αν η συνάρτηση σύνοψης h είναι collision resistant, τότε και η h που κατασκευάζεται με τη μέθοδο Merkle-Damgård είναι επίσης collsion resistant Απόδειξη Έστω x = x 1, x 2 x k +1 x : h (x) = h (x ) Τότε H k+1 (x) = H k +1(x ) h(h k (x) x k+1 ) = h(h k (x ) x k +1 ) Οπότε είτε έχουμε σύγκρουση στην h (άτοπο), είτε x k+1 = x k +1 και H k (x) = H k (x ), οπότε επαγωγικά καταλήγουμε σε άτοπο λόγω σύγκρουσης ή ισότητας των x, x Σχολή ΗΜΜΥ ΕΜΠ 41 / 49

98 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) Θεώρημα Έστω συνάρτηση σύνοψης h : X Y και η h(x) Y ακολουθεί ομοιόμορφη κατανομή πιθανότητας όταν η x X ακολουθεί ομοιόμορφη κατανομή Η πιθανότητα να βρεθεί σύγκρουση μετά από τυχαία επιλογή x 1, x 2,, x k είναι περίπου 1 2 όταν k = 117 n Σχολή ΗΜΜΥ ΕΜΠ 42 / 49

99 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) Θεώρημα Έστω συνάρτηση σύνοψης h : X Y και η h(x) Y ακολουθεί ομοιόμορφη κατανομή πιθανότητας όταν η x X ακολουθεί ομοιόμορφη κατανομή Η πιθανότητα να βρεθεί σύγκρουση μετά από τυχαία επιλογή x 1, x 2,, x k είναι περίπου 1 2 όταν k = 117 n Απόδειξη Pr[NoCollision] = k 1 n(n 1) (n k + 1) n k = (1 i n ) i=1 Σχολή ΗΜΜΥ ΕΜΠ 42 / 49

100 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) Θεώρημα Έστω συνάρτηση σύνοψης h : X Y και η h(x) Y ακολουθεί ομοιόμορφη κατανομή πιθανότητας όταν η x X ακολουθεί ομοιόμορφη κατανομή Η πιθανότητα να βρεθεί σύγκρουση μετά από τυχαία επιλογή x 1, x 2,, x k είναι περίπου 1 2 όταν k = 117 n Απόδειξη Pr[NoCollision] = Ισχύει x R, 1 + x e x, οπότε: k 1 n(n 1) (n k + 1) n k = (1 i n ) i=1 Σχολή ΗΜΜΥ ΕΜΠ 42 / 49

101 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) Θεώρημα Έστω συνάρτηση σύνοψης h : X Y και η h(x) Y ακολουθεί ομοιόμορφη κατανομή πιθανότητας όταν η x X ακολουθεί ομοιόμορφη κατανομή Η πιθανότητα να βρεθεί σύγκρουση μετά από τυχαία επιλογή x 1, x 2,, x k είναι περίπου 1 2 όταν k = 117 n Απόδειξη Pr[NoCollision] = k 1 n(n 1) (n k + 1) n k = (1 i n ) i=1 Ισχύει x R, 1 + x e x, οπότε: k 1 i=1 (1 i n ) k 1 i=1 e i n = e k 1 i=1 i n = e k(k 1) 2n Σχολή ΗΜΜΥ ΕΜΠ 42 / 49

102 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) Θεώρημα Έστω συνάρτηση σύνοψης h : X Y και η h(x) Y ακολουθεί ομοιόμορφη κατανομή πιθανότητας όταν η x X ακολουθεί ομοιόμορφη κατανομή Η πιθανότητα να βρεθεί σύγκρουση μετά από τυχαία επιλογή x 1, x 2,, x k είναι περίπου 1 2 όταν k = 117 n Απόδειξη Pr[NoCollision] = k 1 n(n 1) (n k + 1) n k = (1 i n ) i=1 Ισχύει x R, 1 + x e x, οπότε: k 1 i=1 (1 i n ) k 1 i=1 e i n = e k 1 i=1 i n Pr[Collision] 1 e k(k 1) 2n = e k(k 1) 2n Σχολή ΗΜΜΥ ΕΜΠ 42 / 49

103 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[Collision] 1 e k(k 1) 2n Για να είναι επομένως η πιθανότητα σύγκρουσης τουλάχιστον p αρκεί: Σχολή ΗΜΜΥ ΕΜΠ 43 / 49

104 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[Collision] 1 e k(k 1) 2n Για να είναι επομένως η πιθανότητα σύγκρουσης τουλάχιστον p αρκεί: 1 e k(k 1) 2n p ln(1 p) k(k 1) 2n k 2 k 2n ln 1 1 p 0 Σχολή ΗΜΜΥ ΕΜΠ 43 / 49

105 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[Collision] 1 e k(k 1) 2n Για να είναι επομένως η πιθανότητα σύγκρουσης τουλάχιστον p αρκεί: 1 e k(k 1) 2n p ln(1 p) k(k 1) 2n k 2 k 2n ln 1 1 p 0 Λύνοντας ως προς k: k 1 + 2n ln 1 1 p Σχολή ΗΜΜΥ ΕΜΠ 43 / 49

106 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[Collision] 1 e k(k 1) 2n Για να είναι επομένως η πιθανότητα σύγκρουσης τουλάχιστον p αρκεί: 1 e k(k 1) 2n p ln(1 p) k(k 1) 2n k 2 k 2n ln 1 1 p 0 Λύνοντας ως προς k: k 1 + 2n ln 1 1 p Για p = 1 2 προκύπτει k 117 n + 1 Για n = 365, k 23 Σχολή ΗΜΜΥ ΕΜΠ 43 / 49

107 Επίθεση τετραγωνικής ρίζας (Παράδοξο Γενεθλίων) απόδειξη συν Pr[Collision] 1 e k(k 1) 2n Για να είναι επομένως η πιθανότητα σύγκρουσης τουλάχιστον p αρκεί: 1 e k(k 1) 2n p ln(1 p) k(k 1) 2n k 2 k 2n ln 1 1 p 0 Λύνοντας ως προς k: k 1 + 2n ln 1 1 p Για p = 1 2 προκύπτει k 117 n + 1 Για n = 365, k 23 Σημαντική εφαρμογή (μεταξύ άλλων): μέθοδος παραγοντοποίησης ρ Σχολή ΗΜΜΥ ΕΜΠ 43 / 49

108 Χρήσεις συναρτήσεων σύνοψης Σε συνδυασμό με αλγόριθμο υπογραφής, για επιτάχυνση της διαδικασίας Παραδείγματα: MD5, που χρησιμοποιείται με RSA στο PGP, SHA-1 (τώρα SHA-2), που χρησιμοποιείται στο DSS (Digital Signature Standard), κά Έλεγχος γνησιότητας μηνύματος αυθεντικοποίηση (με συμμετρικό κλειδί): keyed hash functions, πχ HMAC Ακεραιότητα δεδομένων (με ή χωρίς κλειδί) Σχολή ΗΜΜΥ ΕΜΠ 44 / 49

109 Χρήσεις συναρτήσεων σύνοψης Σε συνδυασμό με αλγόριθμο υπογραφής, για επιτάχυνση της διαδικασίας Παραδείγματα: MD5, που χρησιμοποιείται με RSA στο PGP, SHA-1 (τώρα SHA-2), που χρησιμοποιείται στο DSS (Digital Signature Standard), κά Έλεγχος γνησιότητας μηνύματος αυθεντικοποίηση (με συμμετρικό κλειδί): keyed hash functions, πχ HMAC Ακεραιότητα δεδομένων (με ή χωρίς κλειδί) Bitcoin: blockchain, proof of work, Merkle trees Σχολή ΗΜΜΥ ΕΜΠ 44 / 49

110 Χρήσεις συναρτήσεων σύνοψης Σε συνδυασμό με αλγόριθμο υπογραφής, για επιτάχυνση της διαδικασίας Παραδείγματα: MD5, που χρησιμοποιείται με RSA στο PGP, SHA-1 (τώρα SHA-2), που χρησιμοποιείται στο DSS (Digital Signature Standard), κά Έλεγχος γνησιότητας μηνύματος αυθεντικοποίηση (με συμμετρικό κλειδί): keyed hash functions, πχ HMAC Ακεραιότητα δεδομένων (με ή χωρίς κλειδί) Bitcoin: blockchain, proof of work, Merkle trees Γεννήτριες ψευδοτυχαίων αριθμών (με random seed + counter) Stream ciphers, πχ SEAL, HC-128, HC-256, αλλά και block ciphers (SHACAL) Σε χρονοσφραγίδες (timestamping) Χρησιμοποιείται δημόσια πληροφορία, που δεν είναι δυνατόν να προβλεφθεί (πχ μετεωρολογικά δεδομένα) Δημοσίευση σε public forum Σχολή ΗΜΜΥ ΕΜΠ 44 / 49

111 Συναρτήσεις σύνοψης: μερικές ακόμη παρατηρήσεις Οι πιο διάσημες συναρτήσεις, MD5 και SHA-1 στηρίζονται σε πράξεις που θυμίζουν συμμετρική κρυπτογραφία (rotation, XOR, πρόσθεση mod2 32, δυαδικές πράξεις) Σχολή ΗΜΜΥ ΕΜΠ 45 / 49

112 Συναρτήσεις σύνοψης: μερικές ακόμη παρατηρήσεις Οι πιο διάσημες συναρτήσεις, MD5 και SHA-1 στηρίζονται σε πράξεις που θυμίζουν συμμετρική κρυπτογραφία (rotation, XOR, πρόσθεση mod2 32, δυαδικές πράξεις) Υπέστησαν εντατικές επιθέσεις (επίθεση γενεθλίων κά) Η MD5 δεν θεωρείται πλέον ασφαλής, η SHA-1 αντικαταστάθηκε από την (οικογένεια) SHA-2, ενώ έχει αναπτυχθεί και η SHA-3 Σχολή ΗΜΜΥ ΕΜΠ 45 / 49

113 Συναρτήσεις σύνοψης: μερικές ακόμη παρατηρήσεις Οι πιο διάσημες συναρτήσεις, MD5 και SHA-1 στηρίζονται σε πράξεις που θυμίζουν συμμετρική κρυπτογραφία (rotation, XOR, πρόσθεση mod2 32, δυαδικές πράξεις) Υπέστησαν εντατικές επιθέσεις (επίθεση γενεθλίων κά) Η MD5 δεν θεωρείται πλέον ασφαλής, η SHA-1 αντικαταστάθηκε από την (οικογένεια) SHA-2, ενώ έχει αναπτυχθεί και η SHA-3 Μοντέλο τυχαίου μαντείου (Random Oracle): προτάθηκε από Bellare-Rogaway (1993) και μελετάει ιδιότητες αλγορίθμων και πρωτοκόλλων κάτω από την υπόθεση ύπαρξης μιας ιδεατής συνάρτησης σύνοψης Δεν είναι απόλυτα ρεαλιστική υπόθεση, αλλά έχει αποδειχθεί ισχυρό εργαλείο στην απόδειξη αποτελεσμάτων, και όχι μόνο αρνητικών Σχολή ΗΜΜΥ ΕΜΠ 45 / 49

114 Κρυπτογραφικά πρωτόκολλα Ταυτοποίησης / αναγνώρισης (identification) Απλές υλοποιήσεις: μέσω κρυπτοσυστημάτων ή σχημάτων υπογραφής Βασισμένα στον διακριτό λογάριθμο: σχήματα Schnorr, Okamoto Μηδενικής γνώσης: Fiat-Shamir, Feige-Fiat-Shamir Σχολή ΗΜΜΥ ΕΜΠ 46 / 49

115 Κρυπτογραφικά πρωτόκολλα Ταυτοποίησης / αναγνώρισης (identification) Απλές υλοποιήσεις: μέσω κρυπτοσυστημάτων ή σχημάτων υπογραφής Βασισμένα στον διακριτό λογάριθμο: σχήματα Schnorr, Okamoto Μηδενικής γνώσης: Fiat-Shamir, Feige-Fiat-Shamir Διαμοιρασμού μυστικού (secret sharing) Πρωτόκολλο Shamir Σχολή ΗΜΜΥ ΕΜΠ 46 / 49

116 Κρυπτογραφικά πρωτόκολλα Ταυτοποίησης / αναγνώρισης (identification) Απλές υλοποιήσεις: μέσω κρυπτοσυστημάτων ή σχημάτων υπογραφής Βασισμένα στον διακριτό λογάριθμο: σχήματα Schnorr, Okamoto Μηδενικής γνώσης: Fiat-Shamir, Feige-Fiat-Shamir Διαμοιρασμού μυστικού (secret sharing) Πρωτόκολλο Shamir Πολλά άλλα: coin flip, oblivious transder, mental poker, broadcast, secure function evaluation, secure multi-party computation, e-voting, cryptocurrencies Σχολή ΗΜΜΥ ΕΜΠ 46 / 49

117 Σχήμα αναγνώρισης Schnorr KeyGen: (από TA) πρώτοι p, q, q p 1, γεννήτορας g της υποομάδας τάξης q της Z p, παράμετρος t, 2 t < q Σχολή ΗΜΜΥ ΕΜΠ 47 / 49

118 Σχήμα αναγνώρισης Schnorr KeyGen: (από TA) πρώτοι p, q, q p 1, γεννήτορας g της υποομάδας τάξης q της Z p, παράμετρος t, 2 t < q A : Secret: a R Z q Sends to TA: v = g a (mod p) TA signs: s = sig TA (ID(A), v) Σχολή ΗΜΜΥ ΕΜΠ 47 / 49

119 Σχήμα αναγνώρισης Schnorr KeyGen: (από TA) πρώτοι p, q, q p 1, γεννήτορας g της υποομάδας τάξης q της Z p, παράμετρος t, 2 t < q A : Secret: a R Z q Sends to TA: v = g a (mod p) TA signs: s = sig TA (ID(A), v) A s certificate: C(A) = (ID(A), v, s) Σχολή ΗΜΜΥ ΕΜΠ 47 / 49

120 Σχήμα αναγνώρισης Schnorr Identification protocol: A C(A),γ, γ=gk mod p, k Z R q B(commitment) Σχολή ΗΜΜΥ ΕΜΠ 48 / 49

121 Σχήμα αναγνώρισης Schnorr Identification protocol: A C(A),γ, γ=gk mod p, k Z R q B(commitment) B : ver TA (C(A)) =?true, αν ναι: Σχολή ΗΜΜΥ ΕΜΠ 48 / 49

122 Σχήμα αναγνώρισης Schnorr Identification protocol: A C(A),γ, γ=gk mod p, k Z R q B(commitment) B : ver TA (C(A)) =?true, αν ναι: A r R [1,,2 t ] B (challenge) Σχολή ΗΜΜΥ ΕΜΠ 48 / 49

123 Σχήμα αναγνώρισης Schnorr Identification protocol: A C(A),γ, γ=gk mod p, k Z R q B(commitment) B : ver TA (C(A)) =?true, αν ναι: A A r R [1,,2 t ] B y=k+ar (mod q) B (challenge) (response) Σχολή ΗΜΜΥ ΕΜΠ 48 / 49

124 Σχήμα αναγνώρισης Schnorr Identification protocol: A C(A),γ, γ=gk mod p, k Z R q B(commitment) B : ver TA (C(A)) =?true, αν ναι: A A r R [1,,2 t ] B y=k+ar (mod q) B (challenge) (response) B : γ?g y v r (mod p) Σχολή ΗΜΜΥ ΕΜΠ 48 / 49

125 Τι μάθαμε στο μάθημα Τεχνικές συμμετρικής και ασύμμετρης κρυπτογραφίας Σχολή ΗΜΜΥ ΕΜΠ 49 / 49

126 Τι μάθαμε στο μάθημα Τεχνικές συμμετρικής και ασύμμετρης κρυπτογραφίας Θεωρητική θεμελίωση: θεωρία αριθμών, άλγεβρα, αλγόριθμοι, υπολογιστική πολυπλοκότητα Σχολή ΗΜΜΥ ΕΜΠ 49 / 49

127 Τι μάθαμε στο μάθημα Τεχνικές συμμετρικής και ασύμμετρης κρυπτογραφίας Θεωρητική θεμελίωση: θεωρία αριθμών, άλγεβρα, αλγόριθμοι, υπολογιστική πολυπλοκότητα Ασφάλεια με απόδειξη (ή έστω ισχυρή ένδειξη): κρυπτογραφικές αναγωγές Σχολή ΗΜΜΥ ΕΜΠ 49 / 49

128 Τι μάθαμε στο μάθημα Τεχνικές συμμετρικής και ασύμμετρης κρυπτογραφίας Θεωρητική θεμελίωση: θεωρία αριθμών, άλγεβρα, αλγόριθμοι, υπολογιστική πολυπλοκότητα Ασφάλεια με απόδειξη (ή έστω ισχυρή ένδειξη): κρυπτογραφικές αναγωγές Ανάγκη για πρακτικές λύσεις με αποδεδειγμένη ασφάλεια: ανοιχτό πεδίο έρευνας Σχολή ΗΜΜΥ ΕΜΠ 49 / 49

129 Τι μάθαμε στο μάθημα Τεχνικές συμμετρικής και ασύμμετρης κρυπτογραφίας Θεωρητική θεμελίωση: θεωρία αριθμών, άλγεβρα, αλγόριθμοι, υπολογιστική πολυπλοκότητα Ασφάλεια με απόδειξη (ή έστω ισχυρή ένδειξη): κρυπτογραφικές αναγωγές Ανάγκη για πρακτικές λύσεις με αποδεδειγμένη ασφάλεια: ανοιχτό πεδίο έρευνας Ευχαριστούμε για τη συμμετοχή σας! Σχολή ΗΜΜΥ ΕΜΠ 49 / 49

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Ψηφιακές Υπογραφές Απαιτήσεις

Διαβάστε περισσότερα

Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Κρυπτογραφία. Hash functions. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Hash functions. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Hash functions Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 34 Περιεχόμενα 1 Συναρτήσεις μονής-κατεύθυνσης

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Την αποδοχή του κειμένου από τον υπογράφοντα και την συμφωνία του με αυτό.

Την αποδοχή του κειμένου από τον υπογράφοντα και την συμφωνία του με αυτό. Κεφάλαιο 7 Ψηφιακές Υπογραφές 7.1 Εισαγωγή Στο κεφάλαιο αυτό θα ασχοληθούμε με τα Σχήματα Υπογραφών ή Σχήματα Ψηφιακών Υπογραφών (Digital Signature Schemes) όπως αλλιώς ονομάζονται. Θα μιλήσουμε για την

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Κεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή

Κεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή Κεφάλαιο 8 Συναρτήσεις Σύνοψης 8.1 Εισαγωγή Οι Κρυπτογραφικές Συναρτήσεις Σύνοψης (ή Κατακερματισμού) (σμβ. ΣΣ) παίζουν σημαντικό και θεμελιακό ρόλο στη σύγχρονη κρυπτογραφία. Όπως και οι ΣΣ που χρησιμοποιούνται

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α. 1 Ψηφιακές Υπογραφές Η ψηφιακή υπογραφή είναι μια βασική κρυπτογραφική έννοια, τεχνολογικά ισοδύναμη με την χειρόγραφη υπογραφή. Σε πολλές Εφαρμογές, οι ψηφιακές υπογραφές χρησιμοποιούνται ως δομικά συστατικά

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Ψηφιακές Υπογραφές. Παναγιώτης Γροντάς - Άρης Παγουρτζής 09/12/2016. ΕΜΠ - Κρυπτογραφία - ( )

Ψηφιακές Υπογραφές. Παναγιώτης Γροντάς - Άρης Παγουρτζής 09/12/2016. ΕΜΠ - Κρυπτογραφία - ( ) Ψηφιακές Υπογραφές Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία - (2016-2017) 09/12/2016 1 / 69 (ΕΜΠ - Κρυπτογραφία - (2016-2017)) Ψηφιακές Υπογραφές Περιεχόμενα Ορισμός - Μοντελοποίηση Ασφάλειας

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property) Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2011-2012 Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων

Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων Σύνοψη Κατά τη μεταφορά δεδομένων με τη μορφή μηνυμάτων στο Διαδίκτυο, κρίσιμο ζητούμενο αποτελεί η ύπαρξη μηχανισμών για την επιβεβαίωση της ακεραιότητας

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα

Διαβάστε περισσότερα

project RSA και Rabin-Williams

project RSA και Rabin-Williams Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

1 Βασικές Έννοιες Ιδιωτικότητας

1 Βασικές Έννοιες Ιδιωτικότητας 1 Βασικές Έννοιες Ιδιωτικότητας Τα κρυπτογραφικά εργαλεία που συζητήσαμε μέχρι στιγμής δεν μπορούν να λύσουν το πρόβλημα της ανάγκης για ιδιωτικότητα των χρηστών ενός συστήματος Η ιδιωτικότητα με την έννοια

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Τι είναι Κρυπτογραφία; Επιστήμη που μελετά τρόπους κωδικοποίησης μηνυμάτων. Με άλλα λόγια,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Blum Blum Shub Generator

Blum Blum Shub Generator Κρυπτογραφικά Ασφαλείς Γεννήτριες Ψευδοτυχαίων Αριθμών : Blum Blum Shub Generator Διονύσης Μανούσακας 31-01-2012 Εισαγωγή Πού χρειαζόμαστε τυχαίους αριθμούς; Σε κρυπτογραφικές εφαρμογές κλειδιά κρυπτογράφησης

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com 1 Περίληψη Ηash functions (συναρτήσεις σύνοψης) Assurance

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

UP class. & DES και AES

UP class. & DES και AES Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών

Στοιχεία Θεωρίας Αριθμών Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση

Διαβάστε περισσότερα

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί 8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 8.1. Εισαγωγή Όπως είδαµε στο προηγούµενο κεφάλαιο, η ανταλλαγή κλειδιών πολλές φορές συνοδεύεται από αυθεντικοποίηση. Η αυθεντικοποίηση µπορεί να περιλαµβάνει ψηφιακές υπογραφές όπου

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΟΜΕΑΣ ΜΑΘΗΜΑΤΙΚΩΝ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΟΜΕΑΣ ΜΑΘΗΜΑΤΙΚΩΝ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΟΜΕΑΣ ΜΑΘΗΜΑΤΙΚΩΝ ΣΥΣΤΗΜΑΤΑ ΨΗΦΙΑΚΩΝ ΥΠΟΓΡΑΦΩΝ ΣΤΗΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ του ΜΑΡΙΝΑΚΗ ΙΩΑΝΝΗ ΝΙΚΟΛΑΟΥ Εξεταστική

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Κρυπτογραφία δημόσιου κλειδιού Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα