Ασφάλεια σε Συστήµατα Ανάκτησης Κλειδιού

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ασφάλεια σε Συστήµατα Ανάκτησης Κλειδιού"

Transcript

1 Κεφάλαιο 5 Ασφάλεια σε Συστήµατα Ανάκτησης Κλειδιού Στο Κεφάλαιο αυτό αναλύουµε τους µηχανισµούς ασφάλειας των συστηµάτων ανάκτησης κλειδιού και προτείνουµε έναν µηχανισµό ανάκτησης κλειδιού µε ισχυρή χρονική ασφάλεια, σύµφωνα µε τον οποίο οι κρυπτογραφηµένες συνοµιλίες ενός χρήστη που αφορούν µία περίοδο t µπορούν να αποκρυπτογραφηθούν από τις Αρχές Επιβολής του Νόµου, χωρίς να είναι δυνατή η πρόσβαση σε συνοµιλίες που αφορούν προγενέστερες ή µεταγενέστερες περιόδους. Επίσης προτείνουµε ένα υβριδικό µοντέλο ανάκτησης κλειδιού για την αντιµετώπιση επιθέσεων όπου χρησιµοποιούνται τεχνικές διπλής κρυπτογράφησης για την παράκαµψη του συστήµατος ανάκτησης κλειδιού. 5.1 Εισαγωγή Στο κεφάλαιο αυτό προσεγγίζουµε τα θέµατα ασφάλειας σε συστήµατα ανάκτησης κλειδιού 1 (key recovery) [Bur98,Den96], τα οποία επιτρέπουν την πρόσβαση σε αποκρυπτογραφηµένο υλικό, υπό ορισµένες προϋποθέσεις. Οι προϋποθέσεις αυτές, για παράδειγµα, µπορεί να είναι η επιβολή του νόµου (law enforcement) [Mic92], η απώλεια κλειδιών που αντιστοιχούν σε αρχειοθετηµένα δεδοµένα (archived data) προσωπικής χρήσης [Mah96], ή η απώλεια κλειδιών που αντιστοιχούν σε αρχειοθετηµένο ή διακινούµενο υλικό στο ενδοδίκτυο (intranet) µιας επιχείρησης εµπορική ανάκτηση κλειδιού (commercial key 1 Η έννοια της ανάκτησης κλειδιού, παρότι αναφέρεται στην ανάκτηση ενός συγκεκριµένου κλειδιού, έχει κατά καιρούς χρησιµοποιηθεί για να συνοψίσει όλες εκείνες τις µεθόδους οι οποίες επιτρέπουν την ανάκτηση αποκρυπτογραφηµένων µηνυµάτων. Άλλοι όροι που µπορεί να συναντήσει κανείς στη διεθνή βιβλιογραφία είναι: «υποθήκευση κλειδιού» (key escrow), «backup κλειδιού» (key backup), «κατάθεση κλειδιού» (key deposit), «ανάκτηση µηνύµατος» (message recovery), «τοποθέτηση σε κάψουλα» (key encapsulation), «τρίτες έµπιστες οντότητες» (trusted third parties) κ.α.

2 recovery) [You98]. Στο περιβάλλον των επιχειρήσεων, τα συστήµατα ανάκτησης κλειδιού εµπίπτουν στην ευρύτερη κατηγορία των συστηµάτων διαχείρισης κλειδιού (key management) [Abel98]. Τα συστήµατα ανάκτησης κλειδιού, ιδίως αυτά που προορίζονται για παρακολούθηση (κατόπιν εντάλµατος) των κρυπτογραφηµένων συνοµιλιών των πολιτών, έχουν δεχθεί αρνητικές κριτικές, για δύο λόγους: πρώτον, πιστεύεται ότι παραβιάζουν βασικές αρχές της ιδιωτικότητας των πολιτών, και ότι εν δυνάµει µπορούν να επιτρέψουν τη µαζική παρακολούθηση των πολιτών για συνοµιλίες που έχουν λάβει χώρα στο παρόν ή/και στο παρελθόν αλλά και για αυτές που θα λάβουν χώρα στο µέλλον [Abel98, Bur98,Bur_Mag01]. εύτερον, στα περισσότερα συστήµατα που έχουν προταθεί έως σήµερα έχουν εντοπιστεί αδυναµίες και παραλείψεις που επιτρέπουν την παράκαµψη του µηχανισµού ανάκτησης κλειδιού [Fran95,Kim99,Pfi97_1]. Η έρευνα µας επικεντρώθηκε σε συστήµατα ανάκτησης κλειδιού που επιτρέπουν την πρόσβαση σε κρυπτογραφηµένες συνοµιλίες (Ενότητα 5.4), στα πλαίσια των υπηρεσιών επιβολής του νόµου [Bur_Mag01]. Εντούτοις, το σύστηµα ανάκτησης κλειδιού που προτείνουµε στην Ενότητα 5.5 απευθύνεται κυρίως σε εφαρµογές εµπορικής ανάκτησης κλειδιού στο εταιρικό περιβάλλον [Mag03]. Συνεισφορά / οµή του Κεφαλαίου Συνοψίζουµε τις διάφορες προσεγγίσεις για ανάκτηση κλειδιού που έχουν προταθεί και υλοποιηθεί έως σήµερα (Ενότητα 5.2) και περιγράφουµε τις πιθανές επιθέσεις ασφάλειας στα συστήµατα ανάκτησης κλειδιού (Ενότητα 5.3). Εισάγουµε την έννοια της ισχυρής χρονικής ασφάλειας (Ενότητα 5.4), καταδεικνύουµε τη σηµασία της και προτείνουµε ένα σύστηµα ανάκτησης κλειδιού µε ισχυρή χρονική ασφάλεια [Bur_Mag01] για µηνύµατα που κρυπτογραφούνται µε τον αλγόριθµο ElGamal [ElG85]. Τέλος, περιγράφουµε 160

3 ένα υβριδικό µοντέλο ανάκτησης κλειδιού για την αντιµετώπιση επιθέσεων διπλής κρυπτογράφησης στο περιβάλλον των επιχειρήσεων, όπου οι χρήστες χρησιµοποιούν το σύστηµα ανάκτησης κλειδιού ως «δούρειο ίππο» για να το παρακάµψουν (Ενότητα 5.5). Η Ενότητα 5.6 ολοκληρώνει το παρών Κεφάλαιο. 5.2 Συστήµατα Ανάκτησης Κλειδιού Η Παραδοσιακή Προσέγγιση - π.χ. Clipper [Fip94]. Η προσέγγιση αυτή, που συχνά ονοµάζεται και υποθήκευση κλειδιού µακράς διαρκείας (long-term key escrow) αναφέρεται στην υποθήκευση του ιδιωτικού κλειδιού αποκρυπτογράφησης π.χ. της Alice σε ένα σύνολο πρακτόρων ανάκτησης κλειδιού (key escrow agents) [Mic92,Mic95,You98]. Κάποια στιγµή η Αρχή Επιβολής Νόµου (Law Enforcement Agency - LEA), η οποία έχει υποκλέψει τις κρυπτογραφηµένες συνοµιλίες m της Alice κατά την περίοδο t και έχει λάβει ένα ένταλµα για την αποκρυπτογράφηση τους, αξιώνει από τους πράκτορες το κλειδί της Alice ή, σε ορισµένες υλοποιήσεις, απλά την αποκρυπτογράφηση του m [Des94]. Το κλειδί που υποθηκεύεται είναι µακράς διαρκείας. Ένα µειονέκτηµα των περισσοτέρων συστηµάτων αυτής της κατηγορίας είναι ότι, εφόσον ανακτηθεί το ιδιωτικό κλειδί, µε νόµιµους ή παράνοµους τρόπους (π.χ. hacking, κακόβουλη συµπεριφορά των πρακτόρων) δεν υπάρχει επαρκής έλεγχος στην χρονική περίοδο κατά την οποία είναι δυνατή η αποκρυπτογράφηση των συνοµιλιών / δεδοµένων του χρήστη. εν υπάρχει δηλαδή, χρονική ασφάλεια [Bur_Mag01]. Μερικώς Αδύνατα Κρυπτοσυστήµατα (Partially Weak Crypto) π.χ. κρυπτογραφικά συστήµατα µε κλειδιά περιορισµένου µήκους (40 bits) [Koo02]. Στα συστήµατα αυτά είναι υπολογιστικά εφικτό για την Αρχή να ανακτήσει το κείµενο που αντιστοιχεί σε κρυπτογραφηµένη συνοµιλία. Εντούτοις, η µαζική υποκλοπή και παρακολούθηση συνοµιλιών των πολιτών 161

4 συνεπάγεται υψηλό υπολογιστικό κόστος για την Αρχή. Στη διεθνή βιβλιογραφία, ο Shamir [Sha95] πρότεινε τη µερική υποθήκευση κλειδιών (partial key escrow) ως µια µέθοδο όπου υποθηκεύονται όλα εκτός από k bits του κλειδιού (π.χ. k = 48). Έκτοτε έχουν προταθεί παρόµοια σχήµατα, είτε βασισµένα στο διακριτό λογάριθµο (π.χ. για ElGamal [Bel97]) είτε στην παραγοντοποίηση µεγάλων πρώτων αριθµών (π.χ. για RSA [Mao01_1]). Εικονική ιευθυνσιοδότηση (Virtual Addressing) π.χ. IBM SKR [Gen97]. H µέθοδος αυτή αποκαλείται συχνά και ως ανάκτηση κλειδιού συνόδου (session key recovery), ή ως τοποθέτηση σε κάψουλα (key encapsulation). Αναφέρεται στην κρυπτογράφηση κλειδιών περιορισµένης εµβέλειας ή αλλιώς κλειδιών συνόδου, µε το δηµόσιο κλειδί του παραλήπτη καθώς και µε το δηµόσιο κλειδί µιας προκαθορισµένης Αρχής [Ver97,Wal96]. Τα συστήµατα αυτά παρέχουν από τη φύση τους χρονική ασφάλεια. Τρίτες Έµπιστες Οντότητες (Trusted Third Parties - TTP) π.χ. Royal Holloway [Jef95]. Τα κλειδιά συνόδου διανέµονται online από τρίτες έµπιστες οντότητες, κατά τρόπο παρόµοιο µε το συµµετρικό σύστηµα διανοµής κλειδιού Kerberos [Mil87]. Οι µηχανισµοί ανάκτησης κλειδιού που εµπίπτουν σε αυτήν την κατηγορία σχεδιάστηκαν ειδικά για επικοινωνίες µεταξύ περισσότερων του ενός τοµέων (multiple domains), π.χ. µεταξύ των πολιτών δύο κρατών. Ως µειονεκτήµατα µπορούν να αναφερθούν οι υψηλές απαιτήσεις σε χώρο αποθήκευσης και σε επικοινωνία [Knu98]. Στις [And97,Fou99] έχουν επίσης περιγραφεί συγκεκριµένες παραβιάσεις ασφάλειας σε συστήµατα έµπιστων οντοτήτων. ήµευση Κλειδιού (Key Confiscation) RIP Act 2000 [Reg00]. Σε αρκετές χώρες ψηφίζονται νόµοι [Koo02] που επιτρέπουν στις Αρχές, κατόπιν εντάλµατος, να προβούν στη δήµευση κλειδιών για την αποκρυπτογράφηση συνοµιλιών των πολιτών. Ο πολίτης είναι υποχρεωµένος να παραδώσει στις Αρχές το ιδιωτικό του κλειδί ή άλλη πληροφορία που θα επιτρέψει την 162

5 αποκρυπτογράφηση των δεδοµένων. Η προσέγγιση αυτή έχει εγείρει πολλές κριτικές καθώς υπάρχουν εγγενείς αδυναµίες εφαρµογής ενός τέτοιου συστήµατος. Για παράδειγµα, κατά την ερµηνεία του νόµου RIP-ACT 2000 [Reg00] που ψηφίστηκε στη Μ. Βρετανία, η απόδειξη κατοχής ή µη του κλειδιού αποκρυπτογράφησης έγκειται στην Alice, η οποία π.χ. πρέπει να αποδείξει ότι έχασε το κλειδί της, κάτι που θεωρείται ως µη αποδεκτό. Στην [Des01] συζητούνται κρυπτογραφικοί µηχανισµοί για την ενίσχυση της χρονικής ασφάλειας των συστηµάτων δήµευσης κλειδιού. 5.3 Επιθέσεις στα Συστήµατα Ανάκτησης Κλειδιού Στη διεθνή βιβλιογραφία έχουν διατυπωθεί κατά καιρούς ενστάσεις για τη σκοπιµότητα της ανάκτησης κλειδιού στις ηλεκτρονικές επικοινωνίες. Ένα σηµαντικό κοµµάτι των ενστάσεων αυτών αφορά επιθέσεις στην ασφάλεια των συστηµάτων [Bur98,Abel98,Fran95,Kim99,Pfi97_1]. Οι επιθέσεις αυτές µπορούν να κατηγοριοποιηθούν ως εξής: - Οι Αρχές καταχράζονται την εξουσία που διαθέτουν. Οι επιθέσεις αυτές συνήθως αφορούν συστήµατα της παραδοσιακής προσέγγισης, όπου, εφόσον ανακτηθούν τα κλειδιά µακράς διαρκείας ενός χρήστη, είναι δύσκολο να ελεγχθεί ο χρόνος κατά τον οποίο η Αρχή θα µπορεί να αποκρυπτογραφεί µηνύµατα που προορίζονται για τον χρήστη [Abel98,Bur98]. - Οι χρήστες παρακάµπτουν το σύστηµα ανάκτησης κλειδιού. Οι επιθέσεις αυτές διακρίνονται σε επιθέσεις όπου: α) Οι χρήστες εκ των προτέρων µοιράζονται µυστική πληροφορία ή β) Οι χρήστες δε µοιράζονται κάποια µυστική πληροφορία. 163

6 Οι επιθέσεις τύπου (α) είναι αδύνατο να αντιµετωπιστούν [Pfi97_1]. Πράγµατι, εάν ο αποστολέας και ο παραλήπτης µοιράζονται εκ των προτέρων µια µυστική πληροφορία, τότε µπορούν να εγκαθιδρύσουν ένα απόλυτα µυστικό κανάλι επικοινωνίας (π.χ. χρησιµοποιώντας κρυπτογράφηση one-time pad 2 [Sti95]). Οι επιθέσεις τύπου (β) διακρίνονται επιπλέον στις εξής επιθέσεις: - Η Γενικευµένη Επίθεση ιπλής Κρυπτογράφησης. Ο αποστολέας κρυπτογραφεί πρώτα το µήνυµα µε ένα µη ελεγχόµενο σύστηµα κρυπτογράφησης, και στη συνέχεια µε τον κρυπτογραφικό αλγόριθµο του συστήµατος ανάκτησης κλειδιού [Blaz94]. Αυτή η επίθεση είναι δύσκολο να αντιµετωπιστεί, εκτός και αν υποθέσουµε ότι δεν υπάρχουν µη ελεγχόµενα συστήµατα κρυπτογράφησης, κάτι που είναι µια µη ρεαλιστική υπόθεση. - Η Επίθεση των Pfitzmann-Waidner. Κατά την επίθεση αυτή ο επιτιθέµενος χρησιµοποιεί τον µηχανισµό ανάκτησης κλειδιού για τη διπλή κρυπτογράφηση [Pfi97_1]. Έτσι, το σύστηµα µπορεί να νικηθεί χωρίς την ανάγκη χρήσης ενός µη ελεγχόµενου συστήµατος κρυπτογράφησης. Η επίθεση περιγράφεται ξεχωριστά στην Ενότητα Όλα τα συστήµατα ανάκτησης κλειδιού που έχουν προταθεί έως σήµερα είναι ευάλωτα στις επιθέσεις διπλής κρυπτογράφησης. Στην Ενότητα 5.5 προτείνουµε ένα υβριδικό µοντέλο ανάκτησης κλειδιού που απευθύνεται κυρίως στο εταιρικό περιβάλλον και υπό προϋποθέσεις µπορεί να αντιµετωπίσει την επίθεση των Pfitzmann-Waidner. 2 Πρόκειται για µια κρυπτογραφική µέθοδο της οποίας η ασφάλεια θεωρείται (και είναι) απόλυτη, όµως στην πράξη χρησιµοποιείται ελάχιστα (π.χ. για ανταλλαγή µηνυµάτων ύψιστης ασφάλειας µεταξύ κρατικών µυστικών υπηρεσιών) αφού απαιτεί το κλειδί κρυπτογράφησης να έχει το ίδιο µήκος µε το µήνυµα που ανταλλάσσεται, και επίσης το κλειδί να χρησιµοποιείται µόνον µια φορά. 164

7 5.3.1 Η Επίθεση των Pfitzmann-Waidner Η επίθεση αυτή [Pfi97_1] αφορά το µοντέλο των Verheul-Henk-Tilborg [Ver97] για συστήµατα εικονικής διευθυνσιοδότησης κλειδιών συνόδου. Περιγράφουµε συνοπτικά τον µηχανισµό ανάκτησης: ο αποστολέας, έστω η Alice, επιλέγει ένα κλειδί συνόδου S και κρυπτογραφεί µε αυτό το µήνυµα M, στα πλαίσια ενός συµµετρικού αλγόριθµου κρυπτογράφησης. Στη συνέχεια, η Alice κρυπτογραφεί το S µε το δηµόσιο κλειδί του παραλήπτη, έστω του Bob, PK, καθώς επίσης και µε το δηµόσιο κλειδί PK της Αρχής Bob Ανάκτησης Κλειδιού. Η Alice αποστέλλει στον Bob το κρυπτογράφηµα: A C = [ M ] [ S] [ S] proof (1) S PK Bob PK A όπου proofείναι µία µη αλληλεπιδραστική (non-interactive) απόδειξη µε µηδενική γνώση (zero knowledge), ότι τα κλειδιά συνόδου που περιέχονται στο δεύτερο και το τρίτο τµήµα του C είναι τα ίδια [Cha92]. Η ορθότητα της απόδειξης αυτής µπορεί να επαληθευτεί από οποιονδήποτε εξωτερικό παρατηρητή (οικουµενική επαληθευσιµότητα). Η Επίθεση. Εάν δεχθούµε ότι οι χρήστες µπορούν να κάνουν µικρές παρεµβάσεις στο λογισµικό κρυπτογράφησης/αποκρυπτογράφησης [Pfi97_1], τότε η Alice µπορεί να αποστείλει στον Bob το κρυπτογράφηµα: C = [ M ] S [ S1 ] [ S1 ] 1 1 PK Bob PK A proof όπου M = info M ] [ S ] 1 [ 2 S 2 2 PK Bob 165

8 όπου το τµήµα info περιέχει οδηγίες για το πώς ο Bob θα χειριστεί το κρυπτογράφηµα. Σε αυτό το σηµείο πρέπει ξανά να τονιστεί πως θεωρούµε ότι οι Bob και Alice δεν µοιράζονται εκ των προτέρων κάποια µυστική πληροφορία, εποµένως το τµήµα info είναι απαραίτητο για να είναι επιτυχής η επίθεση. 5.4 Ανάκτηση Κλειδιού µε Ισχυρή Χρονική Ασφάλεια Τα συστήµατα ανάκτησης κλειδιού αρχικά προτάθηκαν ως ένα µέσο προστασίας της κοινωνίας από άτοµα που χρησιµοποιούν ένα κρυπτογραφικό σύστηµα επικοινωνίας για να σχεδιάσουν ή να τελέσουν εγκληµατικές πράξεις. Εντούτοις, από τη σκοπιά του ατόµου, τα συστήµατα αυτά µπορούν να δώσουν µεγάλη δύναµη στην κοινωνία (Big Brother [Cha85]), την οποία δύναµη σε αρκετές περιπτώσεις η κοινωνία µπορεί να καταχραστεί. Σε ένα «δίκαιο» (equitable) σύστηµα, [Bur98,Mic92,Mag00], η δύναµη αυτή µοιράζεται εξίσου στο άτοµο και στην κοινωνία. Ένα αποτελεσµατικό µέτρο για την άσκηση ελέγχου στη δύναµη που µπορεί να έχει η κοινωνία, προβλέπει τα κλειδιά που ανακτώνται (υποθηκεύονται) να έχουν περιορισµένη χρονική διάρκεια ισχύος. Κατά αυτόν τον τρόπο παρέχεται χρονική ασφάλεια (forward security) [Bur98,Gun89, Bel99] για τα κλειδιά που αφορούν περιόδους που προηγούνται της περιόδου κατά την οποία ασκείται το δικαίωµα της ανάκτησης των µηνυµάτων. Ωστόσο η κρυπτογραφική προστασία της χρονικής ασφάλειας δεν είναι αρκετή. Τα συστήµατα µε χρονική ασφάλεια δεν παρέχουν επαρκή προστασία στα κρυπτογραφηµένα µηνύµατα του χρήστη που αφορούν περιόδους που έπονται της περιόδου ανάκτησης (ή υπεξαίρεσης ή κλοπής) του ιδιωτικού κλειδιού [Bur_Mag01]. Στη συνέχεια ορίζουµε την έννοια της ισχυρής χρονικής ασφάλειας και περιγράφουµε το µηχανισµό µε τον οποίο αυτή µπορεί να επιτευχθεί. 166

9 5.4.1 Ισχυρή Χρονική Ασφάλεια Στην Ενότητα αυτή προτείνουµε την ισχυρή χρονική ασφάλεια (strong forward security) ως µια µέθοδο για την ελαχιστοποίηση των συνεπειών της εξουσιοδοτηµένης (π.χ. στην περίπτωση της νόµιµης ανάκτησης κλειδιού από τις Αρχές Επιβολής Νόµου) ή µη εξουσιοδοτηµένης (π.χ. hacking) αποκάλυψης ενός ιδιωτικού κλειδιού, στα πλαίσια ενός κρυπτογραφικού συστήµατος δηµοσίου κλειδιού [Bur_Mag01]. Σύµφωνα µε τη µέθοδο αυτή, η οποία µπορεί να αξιοποιηθεί και για την προστασία ιδιωτικών κλειδιών ψηφιακής υπογραφής [Bur_Mag01,You00], το ζεύγος ιδιωτικού/δηµόσιου κλειδιού ενός χρήστη ανανεώνεται ανά τακτά χρονικά διαστήµατα. Ο µηχανισµός ανανέωσης επεκτείνει την έννοια της χρονικής ασφάλειας [Gun89,Bel99] καθώς εξασφαλίζει ότι η αποκάλυψη του ιδιωτικού κλειδιού ενός χρήστη κατά τη διάρκεια µιας συγκεκριµένης περιόδου, δε θα υπονοµεύσει την ιδιωτικότητα του χρήστη κατά τις περιόδους που προηγήθηκαν (χρονική ασφάλεια) αλλά και κατά τις περιόδους που έπονται της αποκάλυψης (ισχυρή χρονική ασφάλεια). Ο µηχανισµός ανανέωσης που προτείνουµε δεν απαιτεί φυσικές (out-ofband) µεθόδους αυθεντικοποίησης, αλλά επιτυγχάνεται αυθεντικοποιώντας το ανανεωµένο ιδιωτικό κλειδί µε το προηγούµενο ιδιωτικό κλειδί, και υποβάλλοντας το αντίστοιχο δηµόσιο κλειδί σε µια Αρχή Πιστοποίησης (Certification Authority CA). Εάν υπάρξει και δεύτερη οντότητα, π.χ. ένας εισβολέας (hacker) ή µια κακόβουλη Αρχή Επιβολής Νόµου LEA που υποβάλλει ένα (πιθανότατα διαφορετικό) κλειδί εκ µέρους του ίδιου χρήστη για πιστοποίηση, τότε η Αρχή CA θα ανακαλέσει το δηµόσιο κλειδί του χρήστη. 167

10 5.4.2 Ένα «ίκαιο» Κρυπτογραφικό Σχήµα Ανάκτησης Κλειδιού µε Ισχυρή Χρονική Ασφάλεια Σε αυτήν την Ενότητα προτείνουµε ένα σχήµα ανάκτησης κλειδιού µε ισχυρή χρονική ασφάλεια, βασισµένο στην παραδοσιακή προσέγγιση (Ενότητα 5.2), όπου η διαµοίραση κλειδιών στους πράκτορες ανάκτησης (recovery agents) καθώς και η ανανέωση του ιδιωτικού κλειδιού του χρήστη γίνεται κατά τρόπο πρακτικό και ασφαλή [Bur_Mag01]. Για απλότητα περιγράφουµε ένα σχήµα µε δύο πράκτορες ανάκτησης κλειδιού, RA 1, RA 2. Οι πράκτορες υπεισέρχονται επίσης στη διαδικασία ανανέωσης των ιδιωτικών κλειδιών των χρηστών, κατά τρόπο ανεξάρτητο του αριθµού των χρηστών του συστήµατος. Μια Αρχή Πιστοποίησης CA είναι υπεύθυνη για την πιστοποίηση των κλειδιών που ανανεώνονται, ενώ η Αρχή Επιβολής Νόµου LEA έχει τη δυνατότητα, κατόπιν εντάλµατος, να ζητήσει τη συµβολή των πρακτόρων στην ανάκτηση των µηνυµάτων ενός χρήστη που αφορούν µια συγκεκριµένη χρονική περίοδο. Κάθε χρήστης, π.χ. η Alice, κατά τη διάρκεια της εγγραφής του στο σύστηµα, επιλέγει ένα ιδιωτικό κλειδί µακράς διάρκειας και το υποθηκεύει στους πράκτορες κατά τρόπο, όπως θα δούµε, επαληθεύσιµο. Έπειτα, στην αρχή κάθε περιόδου t, οι πράκτορες κατασκευάζουν µια παράµετρο ελέγχου x A χρόνου (time control identifier) h t, η οποία αναµεταδίδεται από την CA και θα χρησιµοποιηθεί από όλους τους χρήστες του συστήµατος κατά την ανανέωση του ιδιωτικού κλειδιού τους. Συγκεκριµένα, το ανανεωµένο κλειδί της Alice SKt θα προκύψει ως συνάρτηση του προηγούµενου κλειδιού SK t 1, του κλειδιού µακράς διαρκείας x A, κάποιας επιπλέον τυχαιότητας (που επιλέγει η Alice) και της παραµέτρου h t. Μετά από την ανανέωση, η Alice και οι πράκτορες διαγράφουν κάθε πληροφορία που θα µπορούσε να είναι χρήσιµη σε έναν εχθρό που επιθυµεί την πρόσβαση σε κλειδιά προηγούµενων περιόδων (χρονική ασφάλεια). Το ρόλο του εχθρού θα µπορούσε να διαδραµατίσει: 168

11 - Ένας εισβολέας (hacker). - Μια κακόβουλη Αρχή LEA. Επιπλέον, η Alice ανανεώνει το δηµόσιο της κλειδί σε PK t, και αποδεικνύει στην CA µε ένα πρωτόκολλο απόδειξης µε µηδενική γνώση [Gol85], το οποίο θα παρουσιάζουµε ξεχωριστά στο τέλος του Κεφαλαίου (Παράρτηµα Β), ότι το κλειδί έχει κατασκευαστεί ακολουθώντας την προβλεπόµενη διαδικασία. H CA τότε πιστοποιεί το ανανεωµένο κλειδί πιστοποιητικό στον χρήστη. PK t και επιστρέφει το Το σύστηµα που προτείνουµε είναι «δίκαιο»: εάν όλα τα µυστικά της Alice περιέλθουν στην κατοχή του εχθρού, ο εχθρός θα επιχειρήσει να ανανεώσει το κλεµµένο ιδιωτικό κλειδί της και εν συνεχεία να πιστοποιήσει το αντίστοιχο δηµόσιο κλειδί στην CA. Εφόσον και η Alice θα υποβάλλει το ανανεωµένο κλειδί της για ανανέωση, η CA θα παρατηρήσει ότι δυο διαφορετικά (µε µεγάλη πιθανότητα) κλειδιά υποβάλλονται για πιστοποίηση και θα ανακαλέσει το δηµόσιο κλειδί της Alice για την τρέχουσα περίοδο (ισχυρή χρονική ασφάλεια). Σε αυτήν την περίπτωση η επόµενη ανανέωση του κλειδιού της Alice θα πρέπει να γίνει µε φυσικές (out-of-band) µεθόδους. Το Πρωτόκολλο Χρησιµοποιούµε ως βάση το σύστηµα κρυπτογράφησης ElGamal [ElG85]. Έστω r, p, q µεγάλοι πρώτοι αριθµοί µε q = 2 r+1, p = 2 q+1, και έστω H µια υποοµάδα του * q Z τάξης r µε γεννήτορα h, και G µια υποοµάδα του Z * p τάξης q µε γεννήτορα g. Για απλότητα, και όπου δεν υπάρχουν αµφιβολίες, θα παραλείπουµε τους modulus τελεστές. Ο τελεστής DH (Diffie-Hellman [Dif76]) ορίζεται ως a b DH (g, g ) = g ab. Θυµίζουµε ότι δεδοµένων των αριθµών g a, g b, το πρόβληµα του υπολογισµού του DH (g a, g b ) αποκαλείται και ως 169

12 πρόβληµα Diffie-Hellman. εδοµένου ενός z Z p, τo πρόβληµα της απόφασης για το εάν ισχύει η ισότητα z= DH (g a g, b ) αποκαλείται και ως πρόβληµα απόφασης Diffie-Hellman [Dif76]. Αρχικοποίηση (Setup). Η Alice επιλέγει τυχαία ένα ιδιωτικό κλειδί µακράς διαρκείας x Z και υπολογίζει = g x A. Η Alice αυθεντικοποιεί το A R δηµόσιο κλειδί της * q PK =< p, q, g, A y A y A > στην CA µε µη κρυπτογραφικές (out of band) µεθόδους, και λαµβάνει ένα πιστοποιητικό CertID ( A, PK A) Τότε, * 1 q 1. Η Alice επιλέγει µερίδια x R Z και x 2 = ( ). Η Alice αποστέλλει x 1 1 τα µερίδια x 1,x 2 στους πράκτορες RA 1, RA 2, αντίστοιχα. x A 2. Οι πράκτορες ελέγχουν εάν = DH (g, g 2 ) Εάν όχι, η Alice αναφέρεται στην LEA. y A x1 x Ανανέωση Κλειδιού (περίοδος t = 1,2,... ). Οι πράκτορες RA 1, RA 2, επιλέγουν τυχαίους αριθµούς r r 1, t, 2, t R Z * r αντιστοίχως, και κατασκευάζουν από κοινού την παράµετρο ελέγχου χρόνου rt r1, t, r 2, t h = h r1, t 1, r2, t 1 χρησιµοποιώντας το πρωτόκολλο ανταλλαγής κλειδιών3 των Diffie-Hellman [Dif76]. Οι πράκτορες στέλνουν το h r t στην CA η οποία το δηµοσιεύει. Αυτός ο αριθµός αναφέρεται στην τρέχουσα περίοδο t και θα πρέπει να χρησιµοποιηθεί από όλους τους χρήστες του συστήµατος για την ανανέωση των κλειδιών τους. Οι πράκτορες στη συνέχεια διαγράφουν τους εκθέτες (στην περίπτωση όπου t> 1). Τότε, της προηγούµενης περιόδου 3 Κατά το πρωτόκολλο ανταλλαγής κλειδιών των Diffie-Hellman, είναι δυνατό για τους δύο πράκτορες RA1, RA 2, µε εισόδους τα r 1, t και r 2, t αντίστοιχα, να κατασκευάσουν τον αριθµό r h t = DH ( h r, t r1, t, h r 2, t ) ως κοινή έξοδο, χωρίς ο RA 1 να αποκτήσει γνώση της µυστικής εισόδου του 2, ή ο RA 2 να αποκτήσει γνώση της µυστικής εισόδου r 1, του RA1. 2 RA t 170

13 * A, t R r t 1. Η Alice επιλέγει έναν τυχαίο αριθµό r Z, υπολογίζει h, και το αποστέλλει στην CA. Επίσης υπολογίζει το Diffie-Hellman κλειδί t h r t r A,t h =. r A 2. Η Alice ανανεώνει το ιδιωτικό της κλειδί για την περίοδο t σε SK = A, t ht xa. Στη συνέχεια υπολογίζει y = g A, t h t x A και στέλνει στην CA το δηµόσιο κλειδί για την περίοδο t, PK A, t =< p, q, r, g, h,, >. Η Alice y A t στη συνέχεια αποδεικνύει στην CA, µε ένα πρωτόκολλο µηδενικής γνώσης (η απόδειξη περιγράφεται στο Παράρτηµα Β), ότι y = g A, t DH ( h r t, h ra, t ) DL( g x A ), όπου DL( g xa ) είναι ο διάκριτος λογάριθµος του x g A. Εάν η απόδειξη είναι ορθή, η CA πιστοποιεί το ανανεωµένο δηµόσιο κλειδί PK A, t και εκδίδει για την Alice ένα πιστοποιητικό Cert ( ID A, PK A,t ) Η Alice τότε διαγράφει το r A, t καθώς και το ιδιωτικό κλειδί της προηγούµενης περιόδου t 1 (στην περίπτωση όπου t> 1) SK A, 1 t Σηµείωση: Η αλληλεπιδραστική απόδειξη µηδενικής γνώσης στο Βήµα 2, µπορεί να αντικατασταθεί µε µια υπογραφή, δηλαδή µε µια µη αλληλεπιδραστική απόδειξη µηδενικής γνώσης, χρησιµοποιώντας την «ευριστική» προσέγγιση των Fiat-Shamir [Fia86]. Εντούτοις, η ασφάλεια των υπογραφών αυτών αποδεικνύεται µόνον στο µοντέλο Random Oracle 11 [Bel93]. Ανάκτηση Κλειδιού. Ας υποθέσουµε πως η LEA έχει στην κατοχή της ένα ένταλµα για την αποκρυπτογράφηση όλων των µηνυµάτων που προορίζονται για την Alice κατά τη διάρκεια της περιόδου.t Έστω k ( g, m ( y,) k ) µια ElGamal κρυπτογράφηση ενός µηνύµατος A t m που στάλθηκε στην Alice την περίοδο αυτή. Η LEA επιδεικνύει το ένταλµα στην CA, r A t λαµβάνει την παράµετρο h, που αντιστοιχεί στην Alice και στέλνει τα g, k 171

14 r A t h, στους πράκτορες. Οι πράκτορες υπολογίζουν το Diffie-Hellman κλειδί h t = r t r A t h, k k h x x ( 2, και στη συνέχεια το y ) = ((( g ) t) 1 ) το οποίο και A t επιστρέφουν στην LEA. Τέλος η LEA χρησιµοποιεί το k ( y A, t) για να ανακτήσει το m. Θεώρηµα. Αν το πρόβληµα απόφασης Diffie-Hellman [Dif76] είναι υπολογιστικά δύσκολο, τότε το προτεινόµενο σχήµα ανάκτησης κλειδιού παρέχει ισχυρή χρονική ασφάλεια. Απόδειξη. Ας υποθέσουµε πως υπάρχει ένας αλγόριθµος πολυωνυµικού χρόνου Α, που παραβιάζει την ασφάλεια του προτεινόµενου σχήµατος ανάκτησης κλειδιού. Έστω z, h a h b, * R Z q µια είσοδος για το πρόβληµα απόφασης Diffie Hellman. Τότε, θα δείξουµε ότι ο πολυωνυµικός αλσγόριθµος Α µπορεί να χρησιµοποιηθεί για την επίλυση του προβλήµατος απόφασης Diffie Hellman. Επιλέγονται τυχαία k, x, m R Z * A R Zq p και ετοιµάζεται ένα ιστορικό για ζεύγη κρυπτογραφηµάτων µηνυµάτων ( c, m ) για τον αλγόριθµο Α, * t, r A, t R Zr * k rt,r mg kx A, t Ah επιλέγοντας r και λαµβάνοντας c = ( g, ) Στη συνέχεια δίνεται ως είσοδος στον αλγόριθµο Α: το x A, το µακράς διαρκείας δηµόσιο g x r A h A,j r κλειδί y h, h j A και τα, a b = z h, h αντί των, το δηµόσιο κλειδί της j, περιόδου j, y, = g A, και το «κρυπτογράφηµα»: ( g k, mg A ) Έστω ότι το A j zx kzx αποτέλεσµα στην έξοδο του A είναι m. Αν m = m τότε η απόφαση είναι πως ab z= h ab, αλλιώς z h. Σηµείωση: Οι πράκτορες ανάκτησης αποτελούν ουσιαστικά µια ασφαλή αποθήκη για τα ιδιωτικά κλειδιά µακράς διαρκείας των χρηστών του συστήµατος. Στο πρωτόκολλο µας οι πράκτορες επίσης δηµιουργούν από κοινού έναν τυχαίο αριθµό h. Ο αριθµός αυτός, τον οποίο ονοµάσαµε παράµετρο ελέγχου χρόνου, αντιστοιχεί σε συγκεκριµένη χρονική t r 172

15 περίοδο και είναι ίδιος για όλους τους χρήστες του συστήµατος. Σε επόµενες περιόδους δηµιουργούνται καινούριοι αριθµοί, ενώ όλα τα δεδοµένα που αφορούν την προηγούµενη περίοδο διαγράφονται. Πρέπει επίσης να τονιστεί ότι η πρόσθεση ή διαγραφή χρηστών από το σύστηµα δεν επηρεάζει τη λειτουργικότητα των πρακτόρων ανάκτησης. Γενικεύσεις 1. Με τη χρήση των τεχνικών που περιγράφονται στις εργασίες [Ped92,Fran96,Oka97_1], το σχήµα µας µπορεί εύκολα να επεκταθεί σε ένα ( t, l) threshold σχήµα ανάκτησης κλειδιών, όπου t σε σύνολο l πρακτόρων συνεργάζονται για την αποκρυπτογράφηση των µηνυµάτων. Σε αυτήν την περίπτωση το σχήµα θα προσφέρει προστασία ενάντια σε (µέχρι και) t 1 πράκτορες που συµπεριφέρονται κακόβουλα, π.χ. συνεργάζονται µε µια κακόβουλη LEA για την αποκρυπτογράφηση µηνυµάτων της Alice σε προηγούµενες ή επόµενες περιόδους. 2. Είναι γνωστό πως το σχήµα κρυπτογράφησης ElGamal [ElG85], το οποίο χρησιµοποιήσαµε λόγω της απλότητας στην υλοποίηση του, δεν προσφέρει σηµειολογική ασφάλεια 4 (semantic security) [Sch96]. Για σηµειολογική ασφάλεια, θα µπορούσε να χρησιµοποιηθεί η επέκταση των Cramer-Shoup [Cra97_1] στο σχήµα ElGamal. 4 Ένα σχήµα κρυπτογράφησης δηµοσίου κλειδιού ονοµάζεται σηµειολογικά ασφαλές όταν είναι αδύνατον για έναν παθητικό εχθρό (passive adversary) που υποκλέπτει ένα κρυπτογράφηµα να εξάγει οποιαδήποτε πληροφορία σχετικά µε το κείµενο που περιέχεται στο κρυπτογράφηµα. 173

16 5.5 Ένα Υβριδικό Μοντέλο Ανάκτησης Κλειδιού Στην Ενότητα αυτή προτείνουµε ένα µοντέλο ανάκτησης κλειδιού για την αντιµετώπιση, υπό προϋποθέσεις, των επιθέσεων διπλής κρυπτογράφησης των Pfitzmann-Waidner (Ενότητα 5.3.1) [Pfi97_1]. Οι προϋποθέσεις εφαρµογής του µοντέλου µας είναι οι εξής [Mag03]: - Ο αποστολέας και ο παραλήπτης δεν µοιράζονται εκ των προτέρων µυστική πληροφορία, και - Όλα τα ιδιωτικά κλειδιά αποκρυπτογράφησης µακράς διαρκείας είναι υποθηκευµένα. Αυτή η υπόθεση είναι άρρηκτα συνδεδεµένη µε την υπόθεση ύπαρξης µιας καλά ορισµένης και ασφαλούς Υποδοµής ηµοσίου Κλειδιού (Public Key Infrastructure) [You97]. Σηµείωση: Στο περιβάλλον του ιαδικτύου οι προϋποθέσεις αυτές δεν είναι ρεαλιστικές, επειδή ο έλεγχος που µπορούν να ασκήσουν οι Υπηρεσίες Επιβολής του Νόµου (Law Enforcement Agencies) στους χρήστες είναι εκ των πραγµάτων περιορισµένος. Ωστόσο, στο εταιρικό περιβάλλον οι παραπάνω προϋποθέσεις θα µπορούσαν να αποτελούν σηµαντικό κοµµάτι της πολιτικής ασφάλειας για τη διαχείριση των κλειδιών των χρηστών της επιχείρησης. Εποµένως, το µοντέλο ανάκτησης κλειδιού που προτείνουµε µπορεί να εφαρµοστεί κυρίως για την προστασία των κρίσιµων δεδοµένων µιας επιχείρησης που αρχειοθετούνται ή ανταλλάσσονται µεταξύ των χρηστών του ενδοδικτύου (intranet) της επιχείρησης. Το µοντέλο µας είναι υβριδικό: - Για την ανάκτηση των ιδιωτικών κλειδιών µακράς διαρκείας επικαλούµαστε παραδοσιακούς µηχανισµούς υποθήκευσης [Den96,Mic92, Fran95], όπου ένας αριθµός πρακτόρων ανάκτησης κλειδιών επιφορτίζονται µε την ασφαλή φύλαξη των ιδιωτικών κλειδιών του 174

17 χρήστη µέχρις ότου τους ζητηθεί από µια Αρχή η συνδροµή τους στην ανάκτηση ενός κρυπτογραφηµένου µηνύµατος. Για ανθεκτικότητα (robustness), προτείνεται εναλλακτικά η χρησιµοποίηση τεχνικών threshold ανάκτησης κλειδιού [Desm89], βασισµένων είτε στο διακριτό λογάριθµο [Ped92] είτε στην παραγοντοποίηση µεγάλων πρώτων αριθµών [Oka97_1,Pou98]. - Για την ανάκτηση των κλειδιών συνόδου που κρυπτογραφούν συµµετρικά τα µηνύµατα που αρχειοθετούν ή ανταλλάσσουν οι χρήστες, προτείνουµε τον µηχανισµό εικονικής διευθυνσιοδότησης κλειδιών συνόδου των Verheul-Henk-Tilborg (Ενότητα 5.3.1) [Ver97]. Η αρχιτεκτονική αυτή που προτείνουµε δεν συνιστά µεγάλη πολυπλοκότητα. καθώς τα κλειδιά µακράς διαρκείας ανακτώνται µόνον όταν ανιχνευτεί επίθεση διπλής κρυπτογράφησης στο σύστηµα. Οι Συµµετέχοντες. Οι συµµετέχοντες στο µοντέλο µας (Σχήµα 14) είναι οι χρήστες, ο Παροχέας Υπηρεσιών (Π.Υ), η Αρχή Επιβολής Πολιτικής Ασφάλειας (Α.Ε.Π.Α), η Αρχή Έκδοσης Εισιτηρίων (Α.Ε.Ε), η Αρχή Ανάκτησης Κλειδιού (Α.Α.Κ) και η Αρχή Υποθήκευσης Κλειδιού (Α.Υ.Κ). - Χρήστες (π.χ. Alice, Bob). Στην περίπτωση αρχειοθετηµένων δεδοµένων (archived data) µπορούµε να θεωρήσουµε ότι η Alice και o Bob είναι το ίδιο πρόσωπο. - Παροχέας Υπηρεσιών. Ο Π.Υ είναι ο διανοµέας (hub) του µοντέλου µας. Υλοποιεί έναν µηχανισµό φιλτραρίσµατος και ελέγχει αν τα κρυπτογραφήµατα που αποθηκεύονται ή διακινούνται µεταξύ των χρηστών έχουν το κατάλληλο format (ωστόσο, ο Π.Υ δεν µπορεί να τα 175

18 αποκρυπτογραφήσει). Ο Π.Υ διατηρεί αντίγραφα (logs) των δεδοµένων που διέρχονται από αυτόν 5. - Αρχή Επιβολής Πολιτικής Ασφάλειας. Η Α.Ε.Π.Α είναι υπεύθυνη για την έναρξη του µηχανισµού ανάκτησης. - Αρχή Έκδοσης Εισιτηρίων. Η Α.Ε.Ε 6 είναι µια offline υπηρεσία που εκδίδει «εισιτήρια» περιορισµένης χρονικής ισχύος τα οποία εξουσιοδοτούν την αποκρυπτογράφηση των συνοµιλιών µεταξύ δύο χρηστών του συστήµατος. - Αρχή Ανάκτησης Κλειδιού. Για κάθε κρυπτογράφηµα που συνοδεύεται από το αντίστοιχο εισιτήριο εξουσιοδότησης, η Α.Α.Κ ανακτά την αντίστοιχη αποκρυπτογραφηµένη πληροφορία. - Αρχή Υποθήκευσης Κλειδιού. Η Α.Υ.Κ φυλάσσει τα ιδιωτικά κλειδιά µακράς διαρκείας όλων των χρηστών του συστήµατος. Το Πρωτόκολλο α) Η Alice στέλνει ένα κρυπτογράφηµα στον Bob µέσω του Παροχέα Υπηρεσιών. Ο Π.Υ ελέγχει για ορθότητα την απόδειξη proof (εξίσωση (1) - Ενότητα 5.3.1), καταγράφει το κρυπτογράφηµα C και το προωθεί στον Bob. 5 Ο Π.Υ θα µπορούσε να είναι για παράδειγµα ένα module εκτελούµενο σε ένα σύστηµα Windows 2000 server που ταυτόχρονα είναι και Ελεγκτής (domain controller) του Τοµέα δικτύου της επιχείρησης, ενώ οι χρήστες είναι συστήµατα Windows 2000 clients µέλη του Τοµέα. Σε αυτήν την περίπτωση, η πρόσβαση στους πόρους του δικτύου ακολουθεί την στρατηγική client-server και τα αρχειοθετηµένα ή διακινούµενα δεδοµένα µπορούν να φιλτραριστούν στον Ελεγκτή του Τοµέα. 6 Η ονοµασία αυτή είναι ίδια µε την ονοµασία της γνωστής Αρχής Έκδοσης Εισητηρίων (Ticket Granting Service) του συστήµατος Kerberos [Mil87], λόγω της οµοιότητας που παρουσιάζουν ως προς τη λειτουργία τους. 176

19 φίλτρο Alice κρυπτογράφηµα Π.Υ κρυπτογράφηµα Bob κρυπτογράφηµα Α.Ε.Ε εισιτήριο εισιτήριο M 1,ID Bob (Αν υπάρχει κρυπτογράφηση δηµόσιου κλειδιού) Α.Ε.Π.Α Α.Υ.Κ M,ID Bob 2 κρυπτογράφηµα M 1,ID Bob Α.Α.Κ Σχήµα 14. Ένα υβριδικό µοντέλο ανάκτησης κλειδιού β) Σε περίπτωση απώλειας κλειδιών ή εάν η Αρχή Επιβολής Πολιτικής Ασφάλειας θεωρεί ότι η ροή µηνυµάτων προς τον Bob για µια δεδοµένη χρονική περίοδο είναι ύποπτη, υποβάλλει στην Αρχή Έκδοσης Εισιτηρίων αίτηµα για την ανάκτηση των µηνυµάτων που στέλνονται στον Bob και λαµβάνει ένα εισιτήριο (περιορισµένης χρονικής διαρκείας). Το εισιτήριο εσωκλείει το αναγνωριστικό ID Bob. Πρέπει να τονιστεί, ότι στην περίπτωση της απώλειας κλειδιών, µπορεί και η ίδια η Alice να ζητήσει ένα εισιτήριο από την Α.Ε.Ε για να αποκρυπτογραφήσει τα αρχειοθετηµένα δεδοµένα της (σε αυτήν την περίπτωση, όπως είδαµε, η Alice και ο Bob είναι το ίδιο πρόσωπο). γ) Η Α.Ε.Π.Α παρουσιάζει το εισιτήριο στον Π.Υ και λαµβάνει τα κρυπτογραφήµατα που έχουν καταγραφεί και απευθύνονται στον Bob για την χρονική περίοδο που αναγράφεται στο εισιτήριο. δ) Η Α.Ε.Π.Α προωθεί το κρυπτογράφηµα C (καθώς και όλα τα κρυπτογραφήµατα που εστάλησαν στον Bob κατά τη συγκεκριµένη χρονική περίοδο) στην Αρχή Ανάκτησης Κλειδιού. Η Α.Α.Κ χρησιµοποιεί το ιδιωτικό της κλειδί αποκρυπτογράφησης ώστε να ανακτήσει το συµµετρικό κλειδί S 1 και κατ επέκταση το µήνυµα M 1, στα πλαίσια του µηχανισµού εικονικής 177

20 διευθυνσιοδότησης (Ενότητα 5.3.1). H A.A.K. στέλνει τα Α.Ε.Π.Α. ( M 1, ID Bob ) στην ε) Αν η Α.Ε.Π.Α θεωρήσει ότι το αποτελεί το µοναδικό αποκρυπτογράφηµα που απευθύνεται στον Bob, τότε η διαδικασία M 1 ανάκτησης κλειδιού ολοκληρώνεται. Εάν όµως υποπτευθεί ότι το M 1 περιέχει επιπλέον δεδοµένα, κρυπτογραφηµένα διπλά µε το δηµόσιο κλειδί του Bob (επίθεση των Pfitzmann-Waidner), στέλνει τα Υποθήκευσης Κλειδιού. ( M 1, ID Bob ) στην Αρχή στ) Η Α.Υ.Κ χρησιµοποιεί το υποθηκευµένο κλειδί του Bob για να εξάγει το διπλά κρυπτογραφηµένο µήνυµα M και στέλνει τα M, ID ) στην Α.Ε.Π.Α. 2, ( 2 Bob Πρακτικότητα. Στο µοντέλο µας απαιτήσαµε όλα τα δηµόσια κλειδιά µακράς διαρκείας να είναι υποθηκευµένα, σύµφωνα µε την παραδοσιακή προσέγγιση, σε µια Αρχή Υποθήκευσης Κλειδιού (Α.Υ.Κ). Για επιπλέον ασφάλεια στην προστασία της ιδιωτικότητας των χρηστών, και προκειµένου η Α.Υ.Κ να µη θεωρηθεί ως ένα µοναδικό σηµείο αποτυχίας, προτείναµε την υλοποίηση της Α.Υ.Κ ως ένα σύνολο από ανεξάρτητες Α.Υ.Κ [Mic92]. Αυτό συνεπάγεται ένα επιπλέον κόστος για τα στάδια της δηµιουργίας και ανάκτησης των κλειδιών. Ωστόσο, οι Α.Υ.Κ δεν υπεισέρχονται στην κανονική λειτουργία του συστήµατος, παρά µόνον όταν όλες οι απόπειρες ανάκτησης του µηνύµατος αποτυγχάνουν (π.χ. στην περίπτωση της επίθεσης Pfitzmann- Waidner). Κατά την κανονική λειτουργία του συστήµατος, η ανάκτηση των µηνυµάτων γίνεται γρήγορα και αποδοτικά βάσει του µοντέλου εικονικής διευθυνσιοδότησης κλειδιών συνόδου, όπως αυτό προτάθηκε από τους Verheul-Henk-Tilborg [Ver97] και περιγράφτηκε στην Ενότητα Εποµένως θεωρούµε ότι το υβριδικό µοντέλο που προτείνουµε θα µπορούσε να οδηγήσει, υπό προϋποθέσεις, στην υλοποίηση ασφαλών και πρακτικών 178

21 συστηµάτων ανάκτησης κλειδιού, στα πλαίσια µιας πολιτικής ασφάλειας για τη διαχείριση των κλειδιών των χρηστών και την πρόσβαση στα κρίσιµα εταιρικά δεδοµένα. 5.6 Συζήτηση Η ιδέα της ανάκτησης κλειδιού στα συστήµατα επικοινωνιών έχει αποτελέσει κατά καιρούς πεδίο σύγκρουσης µεταξύ των πολιτών και των επιχειρήσεων ή των Αρχών Επιβολής Νόµου. Ιδιαίτερα τα συστήµατα που βρίσκουν εφαρµογή στο πλαίσιο της παρακολούθησης συνοµιλιών των πολιτών µέσω ιαδικτύου, λόγω των ιδιαιτεροτήτων που παρουσιάζουν, συγκεντρώνουν και το µεγαλύτερο ενδιαφέρον από τη σκοπιά της ασφάλειας. Αρκετοί συγγραφείς έχουν καταδείξει τους κινδύνους που ελλοχεύουν στα συστήµατα ανάκτησης κλειδιού, όταν η εξουσία περιέλθει σε (ή ασκείται από) ολοκληρωτικά ή εξτρεµιστικά καθεστώτα [Abel98]. Σε αυτήν την περίπτωση, ένα σύστηµα ανάκτησης κλειδιού χωρίς χρονική ασφάλεια µπορεί να αποδειχτεί ισχυρό όπλο κατά της ιδιωτικότητας των πολιτών. Πρέπει να τονιστεί βέβαια ότι η χρονική ασφάλεια στα πλαίσια ενός τέτοιου καθεστώτος είναι δύσκολο (αν όχι ακατόρθωτο) να επιτευχθεί, αφού το καθεστώς, µε µεγάλη πιθανότητα, θα ελέγχει πλήρως όλα τα επιµέρους τµήµατα του συστήµατος. Στην Ενότητα 5.4 ορίσαµε την έννοια της ισχυρής χρονικής ασφάλειας η οποία επεκτείνει την έννοια της χρονικής ασφάλειας [Gun89] για την προστασία κρυπτογραφικών κλειδιών. Έτσι, ενώ σε ένα σύστηµα µε απλή χρονική ασφάλεια, µια κακόβουλη Αρχή Επιβολής Νόµου που κατέχει µε νόµιµους (π.χ. ανάκτηση ή δήµευση κλειδιού) ή παράνοµους τρόπους (π.χ. καταναγκασµός πολιτών [Bur_Mag02a]) το ιδιωτικό κλειδί του χρήστη για την περίοδο t δε µπορεί να αποκρυπτογραφήσει µηνύµατα προηγούµενων περιόδων, σε ένα σύστηµα µε ισχυρή χρονική ασφάλεια η Αρχή δε µπορεί να αποκρυπτογραφήσει ούτε τα µηνύµατα των επόµενων περιόδων. Θεωρούµε 179

22 πως ένα «δίκαιο» (equitable) σύστηµα ανάκτησης κλειδιού πρέπει να παρέχει την επιπλέον αυτή προστασία. Στην Ενότητα 5.4 παρουσιάσαµε ένα πρακτικό σύστηµα ανάκτησης κλειδιού µε ισχυρή χρονική ασφάλεια [Bur_Mag01]. Το σύστηµα αυτό εµπίπτει στην κατηγορία των «δίκαιων» ηλεκτρονικών συστηµάτων συναλλαγών (Κεφάλαιο 1) υπό την έννοια ότι εξασφαλίζεται η ορθότητα της ανάκτησης κατόπιν εντάλµατος, από την Αρχή Επιβολής Νόµου, των αποκρυπτογραφηµένων µηνυµάτων που αφορούν µια συγκεκριµένη χρονική περίοδο, προστατεύοντας παράλληλα την ιδιωτικότητα των πολιτών για περιόδους πριν ή µετά την περίοδο ανάκτησης. Στη διεθνή βιβλιογραφία έχει επίσης καταδειχθεί η δυσκολία υλοποίησης συστηµάτων ανάκτησης κλειδιού, ιδίως στα πλαίσια των υπηρεσιών επιβολής νόµου. Tα περισσότερα συστήµατα ανάκτησης κλειδιού είναι ευάλωτα σε επιθέσεις διπλής κρυπτογράφησης, όπου τα µηνύµατα κρυπτογραφούνται πρώτα µε ένα µη ελεγχόµενο κρυπτοσύστηµα, και στη συνέχεια το κρυπτογράφηµα που προκύπτει κρυπτογραφείται µε τον αλγόριθµο που προβλέπει το µοντέλο ανάκτησης. Οι Pfitzmann και Waidner [Pfi97_1] µάλιστα περιέγραψαν µια επίθεση στα συστήµατα εικονικής διευθυνσιοδότησης [Ver97], όπου ο επιτιθέµενος χρησιµοποιεί το ίδιο το σύστηµα ανάκτησης κλειδιού για να παρεµποδίσει την πρόσβαση στις συνοµιλίες του. Βέβαια, εκτός από την επίθεση των Pfitzmann και Waidner, οι επιτιθέµενοι µπορεί να χρησιµοποιήσουν στεγανογραφία ή ακόµη να σχεδιάσουν και να υλοποιήσουν από την αρχή µυστικούς κρυπτογραφικούς αλγόριθµους [Kil95]. Εντούτοις, πιστεύεται ότι εάν κάποτε υπάρξει µια καλά ορισµένη Υποδοµή ηµόσιου Κλειδιού (Public Key Infrastructure PKI) µε εγγενή υποστήριξη ανάκτησης κλειδιού, οι επιτιθέµενοι που παρακάµπτουν την υποδοµή αυτή θα έχουν σηµαντικές δυσκολίες στη διανοµή των κλειδιών τους [Mic92]. 180

23 Μια τέτοια Υποδοµή µπορεί να έχει πρακτική εφαρµογή κυρίως στο περιβάλλον µιας επιχείρησης, στα πλαίσια µιας καλά ορισµένης πολιτικής ασφάλειας. H ύπαρξη Υποδοµής ηµόσιου Κλειδιού αποτέλεσε τη βάση στην κατασκευή ενός µοντέλου για την αντιµετώπιση, υπό προϋποθέσεις, της επίθεσης διπλής κρυπτογράφησης των Pfitzmann-Waidner. Το µοντέλο µας είναι υβριδικό [Mag03]: τα κλειδιά αποκρυπτογράφησης µακράς διαρκείας (που χρήζουν αυξηµένης προστασίας) είναι υποθηκευµένα, χρησιµοποιώντας την Παραδοσιακή Προσέγγιση, σε µια Αρχή Υποθήκευσης Κλειδιού η οποία για προστασία της ιδιωτικότητας των χρηστών µπορεί να υλοποιηθεί ως ένας αριθµός από ανεξάρτητες τρίτες οντότητες [Mic92], ενώ τα κλειδιά συνόδου µπορούν να ανακτηθούν από µια Αρχή Ανάκτησης Κλειδιού, βάσει του (πιο) ευέλικτου µηχανισµού της εικονικής διευθυνσιοδότησης [Ver97]. Η αρχιτεκτονική αυτή δεν συνιστά µεγάλη πολυπλοκότητα, καθώς τα κλειδιά µακράς διαρκείας ανακτώνται µόνον όταν ανιχνευτεί επίθεση διπλής κρυπτογράφησης στο σύστηµα. Πέραν των προσπαθειών για εγκαθίδρυση µιας υποδοµής δηµόσιου κλειδιού στα συστήµατα ηλεκτρονικών επικοινωνιών, η µελλοντική έρευνα στο χώρο της ανάκτησης κλειδιού αναµένεται να στραφεί: - Στην εύρεση κρυπτογραφικών αλγορίθµων αποκλειστικών για τη δηµιουργία ψηφιακών υπογραφών, ώστε τα συστήµατα ανάκτησης κλειδιών να αφορούν αποκλειστικά και µόνο κλειδιά κρυπτογράφησης. - Στην αντιµετώπιση των γενικευµένων επιθέσεων διπλής κρυπτογράφησης, όπου ο αποστολέας κρυπτογραφεί πρώτα το µήνυµα µε ένα µη ελεγχόµενο σύστηµα κρυπτογράφησης, και στη συνέχεια µε τον κρυπτογραφικό αλγόριθµο του συστήµατος ανάκτησης κλειδιού. - Στην εύρεση αλγορίθµων για την αντιµετώπιση επιθέσεων που βασίζονται σε στεγανογραφικές µεθόδους. 181

24 Παράρτηµα Β - Ορθότητα Ανανέωσης ηµόσιου Κλειδιού (περίοδος t) στην Ανάκτηση Κλειδιού µε Ισχυρή Χρονική Ασφάλεια Έστω a b c L = { ( p, q, r, g, g, h, h, z) p, q, r πρώτοι αριθµοί, όπου p = 2 q+1, * p, q = 2 r+ 1, g γεννήτορας του Z h γεννήτορας του Z q *, a Z q, b, c Z r, * p bc a( h ) και z Z µε z= g mod p}. * * Μία Αλληλεπιδραστική Απόδειξη Μηδενικής Γνώσης για τη Συµµετοχή στην Οµάδα L a b c Είσοδος: x = ( p, q, r, g, g, h, h, z) Επανάλαβε l φορές ( l = Θ(logp)) : * R Z q 1. Ο Αποδεικνύων επιλέγει k, t, υπολογίζει u = ka mod q, R Z* r v = c+ t mod r, και στέλνει στον Επαληθευτή: bv uh, X = g Y u v = g, Z = h. 2. O Επαληθευτής στέλνει στον Αποδεικνύοντα ένα ψηφίο ερώτησης e {01,}. 3. O Αποδεικνύων στέλνει στον Επαληθευτή: ( u, v) εάν e = 0. ( k,) t εάν e =

25 Επαλήθευση: Ο Επαληθευτής ελέγχει εάν: b v u( h ) όταν e = 0, X = g, Y = g, u v Z = h b t k( h ) όταν e = 1, X = z, Y = ( g ), Z = h. a k c h t Ο Επαληθευτής αποδέχεται ότι σύνολο l επαναλήψεων. x L εάν η επαλήθευση ικανοποιείται σε Απόδειξη Ορθότητας Πληρότητα (Completeness): Εάν αποδέχεται την απόδειξη ως αληθή. x L τότε ο Επαληθευτής πάντοτε θα Ανθεκτικότητα (Soundness): Εάν ο Επαληθευτής αποδέχεται µε µη αµελητέα πιθανότητα ( 1/ poly (log)) p τότε ο Αποδεικνύων πρέπει να απαντά σωστά τόσο στην περίπτωση όπου e = 0, όσο και για e = 1, για κάποια τριάδα X, Y, Z. Συνεπώς: v c t Z = h = h h v = c+ t mod r u a k Y = g = ( g ) u = ka mod q X = g b v u( h ) = g b ( c+ t) ka( h ) = z b t k( h ) bc ah z= g. Συνεπάγεται ότι x L. Προσοµοίωση (µηδενική γνώση): Όταν Όταν e= 0, επίλεξε τυχαία e = 1, επίλεξε τυχαία u, v και κατασκεύασε X, Y, Z όπως στο βήµα 1. b t k( h ) k, t και κατασκεύασε X = z, Y = ( g ), και a k Z = h c h t. 183

26

Ένα Υβριδικό Μοντέλο Ανάκτησης Κλειδιού

Ένα Υβριδικό Μοντέλο Ανάκτησης Κλειδιού Ένα Υβριδικό Μοντέλο Ανάκτησης Κλειδιού Εµµανουήλ Μάγκος Abstract. Περιγράφουµε τις δυνατές µεθόδους ανάκτησης κλειδιού (key recovery) καθώς και τις επιθέσεις που µπορούν να γίνουν σε αυτά. Για την αντιµετώπιση

Διαβάστε περισσότερα

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Στη σηµερινή εποχή όπου η καθολικότητα του ιαδικτύου είναι αδιαµφισβήτητη, πολλές από τις δραστηριότητες που έως σήµερα διενεργούνταν µε φυσικό τρόπο αποκτούν ηλεκτρονική

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Κεφάλαιο 4. Ανίχνευση «Προδοτών» σε Συστήµατα Αναµετάδοσης Κρυπτογραφηµένου Υλικού. 4.1 Εισαγωγή

Κεφάλαιο 4. Ανίχνευση «Προδοτών» σε Συστήµατα Αναµετάδοσης Κρυπτογραφηµένου Υλικού. 4.1 Εισαγωγή Κεφάλαιο 4 Ανίχνευση «Προδοτών» σε Συστήµατα Αναµετάδοσης Κρυπτογραφηµένου Υλικού Στο Κεφάλαιο αυτό περιγράφουµε και προτείνουµε τρόπους αντιµετώπισης της παράνοµης αντιγραφής και αναδιανοµής ηλεκτρονικής

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

Πρωτόκολλα Ασφάλειας IΙ

Πρωτόκολλα Ασφάλειας IΙ Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir)

Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir) Κρυπτογραφία Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir) Πρωτόκολλα μηδενικής γνώσης Βασική ιδέα: Ένας χρήστης Α (claimant) αποδεικνύει την ταυτότητά του σε

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί Ορισµοί Πιστοποίηση: η διαδικασία της αντιστοίχησης και δέσµευσης ενός δηµοσίου κλειδιού σε ένα άτοµο, οργανισµό ή άλλη οντότητα αποτελεί βασική λειτουργία των Υποδοµών ηµοσίου Κλειδιού (Υ Κ) Ψηφιακά πιστοποιητικά

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

1.1 Ένα Μοντέλο Ηλεκτρονικών Συστηµάτων Συναλλαγών και Εφαρµογές. Θεωρούµε ένα ηλεκτρονικό σύστηµα συναλλαγών [Bur_Mag02a] στο οποίο:

1.1 Ένα Μοντέλο Ηλεκτρονικών Συστηµάτων Συναλλαγών και Εφαρµογές. Θεωρούµε ένα ηλεκτρονικό σύστηµα συναλλαγών [Bur_Mag02a] στο οποίο: Κεφάλαιο 1 Εισαγωγή Στο κεφάλαιο αυτό περιγράφουµε ένα µοντέλο ηλεκτρονικών συναλλαγών µέσω ιαδικτύου, και αναφέρουµε τα προβλήµατα ασφάλειας που εντοπίζονται σε συστήµατα που βασίζονται σε αυτό το µοντέλο.

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Βασικές έννοιες KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Ένα κρυπτοσύστηµα όπου οι χώροι των καθαρών µηνυµάτων, των κρυπτογραφηµένων µυνηµάτων και των κλειδιών είναι ο m,,,... m = καλείται ψηφιακό κρυπτοσύστηµα.

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Πτυχιακή εργασία. Υποδοµή ηµοσίου Κλειδιού (PKI) σε πλατφόρµα Windows Server 2008 R2

Πτυχιακή εργασία. Υποδοµή ηµοσίου Κλειδιού (PKI) σε πλατφόρµα Windows Server 2008 R2 Τεχνολογικό Εκπαιδευτικό Ίδρυµα Κρήτης Σχολή Τεχνολογικών Εφαρµογών Τµήµα Εφαρµοσµένης Πληροφορικής και Πολυµέσων Πτυχιακή εργασία Υποδοµή ηµοσίου Κλειδιού (PKI) σε πλατφόρµα Windows Server 2008 R2 Κοσµαδάκη

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Κρυπτοσύστηµα µετατόπισης Στο συγκεκριµένο κρυπτοσύστηµα, οι χώροι P, C, K είναι ο δακτύλιος. Για κάθε κλειδί k, ορίζουµε τη συνάρτηση κρυπτογράφησης: f : : x x+ k, k

Διαβάστε περισσότερα

1 Βασικές Έννοιες Ιδιωτικότητας

1 Βασικές Έννοιες Ιδιωτικότητας 1 Βασικές Έννοιες Ιδιωτικότητας Τα κρυπτογραφικά εργαλεία που συζητήσαμε μέχρι στιγμής δεν μπορούν να λύσουν το πρόβλημα της ανάγκης για ιδιωτικότητα των χρηστών ενός συστήματος Η ιδιωτικότητα με την έννοια

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα