Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ."

Transcript

1 Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους Μαρκάκης Ευάγγελος Ντούσκας Θεόδωρος Διάλεξη 1-1

2 Περιεχόμενα Ηash functions (συναρτήσεις σύνοψης) Assurance of Data Integrity ( ακεραιότητα) Προϋποθέσεις ασφάλειας Μέγεθος σύνοψης Message Authentication Codes (MACs) Modification Detection Codes (MDCs) Iterated Hash functions Yλοποιήσεις: MD4, MD5 (Message Digest 5, Rivest) SHA-1 (Secure Hash Algorithm) Διάλεξη 8-2

3 Συναρτήσεις Σύνοψης Συναρτήσεις Σύνοψης Αναφέρονται και ως Συναρτήσεις Κατακερματισμού Απεικονίζουν μήνυμα αυθαίρετου μήκους (pre-image) σε μήνυμα με σταθερό αριθμό bits To αποτέλεσμα της διαδικασίας ονομάζεται αποτύπωμα, ή hash value, ή message digest ή fingerprint Γνωστοί αλγόριθμοι: MD4, MD5 (Message Digest 5, Rivest) SHA-1/2 (Secure Hash Algorithm) RIPEMD 128/160 (RACE Integrity Primitives Evaluation Message Digest, Europe RACE Framework, 1996) Διάλεξη 8-3

4 Συναρτήσεις Σύνοψης Λειτουργικές Προϋποθέσεις Ευρύς Ορισμός Μπορεί να εφαρμοστεί σε τμήμα δεδομένων οποιουδήποτε μεγέθους Παράγει έξοδο (σύνοψη h) σταθερού μικρού μήκους Εύκολα υπολογίσιμη για δοθέν x Διάλεξη 8-4

5 Συναρτήσεις Σύνοψης Προϋποθέσεις Ασφάλειας Συνήθως θέλουμε μία συνάρτηση hash h: X Y να ικανοποιεί τις ακόλουθες ιδιότητες: 1. Δεδομένης hash function h και y Y, πρέπει να είναι υπολογιστικά δύσκολο να βρεθεί x τέτοιο ώστε h(x) = y (preimage resistance) 2. Δεδομένης hash function h και x X, πρέπει να είναι υπολογιστικά δύσκολο να βρεθεί x τέτοιο ώστε h(x ) = h (x) (2nd preimage resistance ή weak collision resistance) 3. Δεδομένης hash function h, πρέπει να είναι υπολογιστικά δύσκολο να βρεθούν x, x X τέτοια ώστε h(x) = h(x ) (strong collision resistance) Διάλεξη 8-5

6 Συναρτήσεις Σύνοψης Προϋποθέσεις Ασφάλειας Όταν ισχύει η ιδιότητα 1, θα λέμε ότι η h είναι one-way hash function (OWHF) Η ύπαρξη one-way functions δεν έχει αποδειχθεί μαθηματικά Στην πράξη όμως έχουμε αρκετές υποψήφιες συναρτήσεις που πιστεύουμε ότι είναι one-way Η ασφάλεια σε πολλά κρυπτογραφικά σενάρια στηρίζεται στην ύπαρξη one-way functions Όταν ισχύει η ιδιότητα 3, θα λέμε ότι η h είναι collision resistant hash function (CRHF) Διάλεξη 8-6

7 Συναρτήσεις Σύνοψης Key-based hash functions Μπορούμε να έχουμε και hash functions με κλειδί k, Παράδειγμα: έστω μία συνάρτηση h χωρίς κλειδί Μπορούμε να ορίσουμε την h k έτσι ώστε: h k (x) = h(x k) όπου x k το μήνυμα που προκύπτει από concatenation των x και k Διάλεξη 8-7

8 Μέγεθοσ Σύνοψης Πόσο μεγάλη πρέπει να είναι η σύνοψη σε μία collision resistant hash function? Από αρχή περιστερώνα σίγουρα θα υπάρχουν πολλές συγκρούσεις Θέλουμε να είναι υπολογιστικά ανέφικτο να βρίσκουμε συγκρούσεις με brute force. Παράδοξο Γενεθλίων: Σε μία ομάδα από 23 τυχαία επιλεγμένα άτομα, η πιθανότητα να υπάρχουν 2 άτομα που έχουν γενέθλια την ίδια μέρα είναι ½ Απόδειξη: έστω n άτομα σε μία αίθουσα ΡY(n): πιθανότητα τουλάχιστον δύο άτομα στο δωμάτιο να έχουν ίδια γενέθλια PΝ(n): πιθανότητα να μην υπάρχουν δύο άτομα στο δωμάτιο με ίδια γενέθλια. PΝ και PΥ αλληλο-αποκλείονται: PΥ(n) = 1 - PΝ(n) Aς θεωρήσουμε ότι τα άτομα έρχονται διαδοχικά στην αίθουσα Διάλεξη 8-8

9 Μέγεθος Σύνοψης Παράδοξο Γενεθλίων Πιθανότητα 1ο άτομο να μην έχει κοινά γενέθλια με υπόλοιπα άτομα στην αίθουσα = P(1) = 365/365 Πιθ/τα 2ο άτομο να μην έχει κοινά γενέθλια με 1ο =P (2) = 364/365 Πιθ/τα 3ο άτομο να μην έχει κοινά γενέθλια με 1ο και 2ο =P (3) =363/365. Πιθ/τα n-οστό άτομο να μην έχει κοινά γενέθλια με υπόλοιπους = P(n) =(365-n+1)/365 Άρα PΝ(n) = P( 1)*P(2)* P(n) =365/ / / / (365-n+1)/365 = Διάλεξη 8-9

10 Μέγεθος Σύνοψης Παράδοξο Γενεθλίων P Y (n) = 1 - P N (n) n= 10, P Y (n)=11,7% n= 20, P Y (n)=41,7% n= 23, P Y (n)=50,7% n= 50, P Y (n)=97,0% n= 100 P Y (n)= % Προσέγγιση μέσω σειρών Taylor P Y (n) = 1 e n*n/(2*365) Διάλεξη 8-10

11 Μέγεθος Σύνοψης Ανάλογα αναλύουμε οποιαδήποτε άλλη κατάσταση όπου τα πιθανά ενδεχόμενα είναι 365 Το παράδοξο γενεθλίων πρέπει να λαμβάνεται υπόψη όταν αποφασίζουμε το μέγεθος της σύνοψης Δεν θέλουμε μεγάλη πιθ/τα 2 τυχαία μηνύματα να έχουν την ίδια σύνοψη Στην πράξη χρησιμοποιούνται συνήθως 160 bits Έχουν προταθεί και αλγόριθμοι για παραπάνω bits 128 μπορεί να είναι επίσης ok (έχουν βρεθεί επιθέσεις όμως) Διάλεξη 8-11

12 Μέγεθος Σύνοψης Επιθέσεις Παράδοξο Γενεθλίων Αλγόριθμος Yuval Αν η σύνοψη δεν είναι μεγάλη αυξάνεται η πιθ/τα «γειτονικά» κείμενα να έχουν το ίδιο hash Μπορούμε τότε να προσπαθήσουμε να λύσουμε το εξής πρόβλημα: Είσοδος: νόμιμο μήνυμα x1, Δόλιο μήνυμα x2, σύνοψη h μήκους m-bit Έξοδος: x 1, x 2 αποτελέσματα ελάχιστων διαφοροποιήσεων των x 1 και x 2, με h(x 1) = h(x 2) 1. Παραγωγή t = 2 m/2 κειμένων με ελάχιστες διαφοροποιήσεις x 1 του x 1 2. Για κάθε μήνυμα x 1 παράγεται η σύνοψη και αποθηκεύεται μαζί με το αντίστοιχο μήνυμα ώστε να ανιχνεύονται με βάση τη hash-value (κόστος O(t)) 3. Παράγονται κείμενα x 2 με ελάχιστες διαφοροποιήσεις από το x 2, υπολογίζονται τα h(x 2) για κάθε ένα κείμενο και συγκρίνονται με κάθε ένα από τα ως άνω x 1 (μέχρι να βρεθεί ταίριασμα). Διάλεξη 8-12

13 Μέγεθος Σύνοψης Επιθέσεις Παράδοξο Γενεθλίων Αλγόριθμος Yuval Εφαρμογή αυτής της επίθεσης: Έστω ότι η Αλίκη θέλει να υπογράψει μία συμφωνία x1 με τον Βοb O Bob δεν έχει ιδέα από κρυπτογραφία H Αλίκη παρουσιάζει μία παραλλαγή του αρχικού συμβολαίου x 1 και ο Bob το υπογράφει Αργότερα η Αλίκη μπορεί να υποστηρίξει ότι το μήνυμα που υπεγράφη ήταν το x 2 Διάλεξη 8-13

14 Συναρτήσεις Σύνοψης Εφαρμογές ψηφιακές υπογραφές Το μεγάλο μήνυμα κατακερματίζεται και μόνο η hash τιμή υπογράφεται εξοικονομεί χρόνο και χώρο σε σύγκριση με την υπογραφή του μηνύματος άμεσα ακεραιότητα των δεδομένων Η hash-τιμή που αντιστοιχεί στα δεδομένα υπολογίζεται σε κάποια χρονική στιγμή Η ακεραιότητα της hash-τιμής προστατεύεται Σε μεταγενέστερη χρονική στιγμή επανα-υπολογίζεται η hash-τιμή των δεδομένων και γίνεται σύγκριση με την αρχική ακεραιότητα των δεδομένων και αυθεντικοποίηση πηγής δεδομένων (data origin authentication) με key-based hash functions Διάλεξη 8-14

15 Συναρτήσεις Σύνοψης MAC / MDC Οι hash functions που χρησιμοποιούνται για αυθεντικοποίηση και ακεραιότητα δεδομένων κατατάσσονται συνήθως σε: Μessage Αuthentication Codes (MACs). Key-based hash functions Χρήση κυρίως για επικοινωνία μεταξύ 2 μελών όπου προέχει η ακεραιότητα δεδομένων αντί για εμπιστευτικότητα H Αλίκη στέλνει το μήνυμα μαζί με τη σύνοψη. Ο Bob όταν λάβει το μήνυμα, υπολογίζει ανεξάρτητα το MAC και ελέγχει αν είναι ίδιο με το MAC που έλαβε Μodification Detection Codes (MDCs): Unkeyed hash functions Χρήση κυρίως για αποστολή μηνύματος σε πολλούς παραλήπτες Π.χ. Λήψη ηλεκτρονικών αγαθών, βιβλίων, software upgrades Δεν υπάρχει ανάγκη για κλειδί, ο έλεγχος μπορεί να γίνει από οποιονδήποτε πελάτη Διάλεξη 8-15

16 Συναρτήσεις Σύνοψης MAC / MDC Message Authentication Codes (MACs). Παραδείγματα εφαρμογών MAC: σήματα πύργου ελέγχου αεροδρομίων, συντονισμός σιδηροδρομικών γραμμών Δεν απαιτείται εμπιστευτικότητα, αλλά μία αλλαγή του μηνύματος μπορεί να προκαλέσει ατυχήματα Διάλεξη 8-16

17 Συναρτήσεις Σύνοψης MAC / MDC Πιθανοί στόχοι αντιπάλου εναντίον MACs Εύρεση του κλειδιού Χωρίς γνώση του k k,εντοπισμός έγκυρου ζεύγους (x, hk(x)) Για δοσμένο x, εντοπισμός x, έτσι ώστε hk(x ) = hk(x) Εντοπισμός x, x έτσι ώστε hk(x ) = hk(x) Στόχοι αντιπάλου εναντίον MDCs Τα ίδια εκτός του εντοπισμού κλειδιού Επιθέσεις σε MΑC/MDC known-text attack. Ένα η περισσότερα text-mac pairs (x i, hk(x i )) γίνονται γνωστά chosen-text attack. Ένα η περισσότερα text-mac pairs (x i, hk(x i )) γίνονται γνωστά για x i που επιλέγονται από τον επιτιθέμενο adaptive chosen-text attack. Το x i μπορεί να επιλέγεται από τον αντίπαλο, όπως παραπάνω, αλλά τώρα επιτρέπονται διαδοχικές επιλογές που βασίζονται στα αποτελέσματα των προηγούμενων Διάλεξη 8-17

18 Συναρτήσεις Σύνοψης MAC / MDC Διαφορές με κρυπταλγόριθμους Η συνάρτηση δεν χρειάζεται εδώ να είναι 1-1. Περισσότεροι βαθμοί ελευθερίας Δεν υπάρχουν νομικοί περιορισμοί. Για κρυπταλγορίθμους μέγεθος κλειδιού νομικά ελεγχόμενο, εξαρτάται από τη χώρα (π.χ. στη Γαλλία είναι παράνομη η χρήση Vigenere αν η κυβέρνηση δεν έχει αντίγραφο κλειδιού) Ο αντίπαλος συνήθως γνωρίζει το κείμενο και τη σύνοψη (στους κρυπταλγορίθμους κάποιες φορές γνωρίζει μόνο το κρυπτοκείμενο) Διάλεξη 8-18

19 Συναρτήσεις Σύνοψης MAC / MDC Συνδυασμός εμπιστευτικότητας και αυθεντικοποίησης Υπάρχουν 2 επικρατέστερα σενάρια Κρυπτογράφηση της σύνοψης Σύνοψη της κρυπτογράφησης Διάλεξη 8-19

20 Συναρτήσεις Σύνοψης Σχεδιασμός Iterated hash functions Είσοδος: μηνύματα με αυθαίρετο μήκος Έξοδος: σύνοψη σταθερού μήκους Κατάτμηση του μηνύματος της εισόδου σε τμήματα Επιμέρους επεξεργασία των τμημάτων αυτών. Βασίζονται στην επαναληπτική εφαρμογή μιας συνάρτησης f Η συνάρτηση f: {0,1}m {0,1}n ονομάζεται συνάρτηση συμπίεσης Διάλεξη 8-20

21 Συναρτήσεις Σύνοψης Σχεδιασμός Iterated hash functions Συνήθως υπάρχουν 3 βήματα σε τέτοιες κατασκευές Βήμα 1: Preprocessing (padding) step. Από το input string x μετά από κατάλληλο padding παράγεται ένα string y = s 1 s 2 s p. Κάθε τμήμα s i έχει μήκος m-n bits Βήμα 2: Processing step. Ξεκινάμε με ένα διάνυσμα αρχικοποίησης IV h 0 = IV (n bits) h 1 = f(h 0 s 1 ) h i = f(h i-1 si), 1 i p Τελικά hp = f(h p 1, s p ) Διάλεξη 8-21

22 Συναρτήσεις Σύνοψης Σχεδιασμός Iterated hash functions Στο βήμα 2, κάθε block si είναι input της συμπίεσης f στην επανάληψη i Γίνεται concatenation με την έξοδο της προηγούμενης επανάληψης για να συμπληρωθεί το απαιτούμενο μήκος εισόδου των m bits. Βήμα 3: Output Transformation (optional). Προαιρετικά μία συνάρτηση g εφαρμόζεται στο αποτέλεσμα της τελευταίας επανάληψης Τελικά σε input x, το message digest είναι h(x) = g(hp) Διάλεξη 8-22

23 Συναρτήσεις Σύνοψης Σχεδιασμός Iterated hash functions H κατασκευή των Merkle και Damgard ( 1989) Έστω συνάρτηση συμπίεσης f: {0,1}m+t {0,1}m Έστω x το μήκος του input string x (σε bits) Διάλεξη 8-23

24 Συναρτήσεις Σύνοψης Σχεδιασμός Iterated hash functions H κατασκευή θεωρεί ότι το αρχικό input string ειναι στη μορφή x = x1 x2 xk Επομένως τo string y = y1 y2 yk yk+1 είναι της μορφής y = x p(x), όπου p(x) είναι το padding που καθορίζεται μόνο από το x Είναι ο πιο συνηθισμένος τρόπος εκτέλεσης του preprocessing step To yk+1 πρέπει να γίνει padded με μηδενικά για να είναι και αυτό μήκους t-1 Θεώρημα: Αν η συνάρτηση συμπίεσης f είναι collisionresistant τότε και η h(x) όπως ορίζεται από την κατασκευή Μerkle-Damgard θα είναι collision-resistant. Διάλεξη 8-24

25 Συναρτήσεις Σύνοψης Σχεδιασμός Iterated hash functions 1990: MD4, από τον Rivest 1992: MD5, πάλι από Rivest 1993: SHA ή SHA-0 (the Secure Hash Algorithm), προτυποποιείται ως FIPS : SHA-1, FIPS mid-90 s: collisions on MD4/MD5 1998: αλγόριθμος για εύρεση collisions στον SHA-0 σε : FIPS Εκτός από τον SHA-1, προτείνονται και οι SHA-224, SHA-256, SHA-384, SHA-512. H οικογένεια αυτή αναφέρεται και ως SHA : Πιο ρεαλιστικός αλγόριθμος για εύρεση collisions σε SHA-0 και MD5 ( CRYPTO 2004) 2005: Collisions για 58 γύρους του SHA-1, εκτιμάται ότι για τον κανονικό SHA-1, απαιτείται πολυπλοκότητα : Aνησυχία ότι στο μέλλον o SHA-1 δεν θα είναι ασφαλής Ο SHA-1 εξακολουθεί να είναι ο πιο δημοφιλής, lack of support για πλήρη χρήση του SHA-2 Ανακοινώνεται διαγωνισμός για SHA (October 2): Ανακοινώνεται ο νικητής (Keccak) Διάλεξη 8-25

26 Συναρτήσεις Σύνοψης MD5 MD5 Ακολουθεί δομή Merkle-Damgård Το input string x μπορεί να είναι οποιουδήποτε μεγέθους Επιστρέφει hash τιμή Βήμα 1: Padding 128 bits To x μετατρέπεται σε πολλαπλάσιο των 512 bits PAD(x) d = (447 - x ) mod 512 L = bin. representation of x // 64 bits, αν x > 264, reduce mod 264 y = x 1 0d L To string y διαιρείται σε blocks των y = M1 M2 Mn Κάθε Μi το βλέπουμε ως μία συλλογή Μi = Wo W1 W bits 16 words (=32 bits) Διάλεξη 8-26

27 Συναρτήσεις Σύνοψης MD5 MD5 Bήμα 2: Αρχικοποίηση βοηθητικών καταχωρητών Η 0 = Η 1 = EFCDAB89 Η 2 = 98BADCFE Η 3 = Ενδιάμεσες τιμές αποθηκεύονται σε 4 καταχωρητές, Α, B, C, D for i =1 to n (όσα και τα blocks του x) Α = H 0 Β = H 1 C = H 2 D = H 3 Στη συνέχεια εκτελείται η συνάρτηση συμπίεσης: f:{0,1} {0,1} 128 Διάλεξη 8-27

28 Συναρτήσεις Σύνοψης MD5 MD5 Bήμα 2: Συνάρτηση συμπίεσης: f:{0,1} {0,1} 128 Aποτελείται από 4 γύρους Κάθε γύρος j εκτελεί 1 πράξη fj 16 φορές (με διαφορετικά ορίσματα) Κάθε πράξη είναι μία μη γραμμική συνάρτηση πάνω σε 3 από τις A, B, C, D και το αποτέλεσμα προστίθεται στην 4η μεταβλητή (mod 232) Γύρος j: a = b + ( (a+fj(b,c,d) + Wt + T[k]) << s) mod 232 a,b,c,d: συνδυασμός των A, B, C, D. H σειρά και αντιστοιχία μεταβάλλεται ανά γύρο και ανά πράξη Wt: η t-οστή λέξη στο block που εξετάζουμε, t=0,,15 T[k]: ακέραιο τμήμα του 232 sin(k), k = 1,,64 Διάλεξη 8-28

29 Συναρτήσεις Σύνοψης MD5 MD5 Bήμα 2: Oι πράξεις f t f 1 (b, c, d) = (b c) ( b d) f 2 (b, c, d) = (b d) (c d) f 3 (b, c, d) = b c d f 4 (b, c, d) = c (b d) H τιμή για την κυκλική ολίσθηση διαφέρει σε κάθε επανάληψη Στο τέλος των 4 γύρων στις τελικές τιμές των A, B, C, D, προστίθενται οι αρχικές τιμές mod 232 H0 = H0 + A H1 = H1 + B H2 = H2 + C H3 = H3 + D Επιστροφή στην αρχή του for loop για το επόμενο block του x Διάλεξη 8-29

30 Συναρτήσεις Σύνοψης SHA-1 SHA-1 Βασίζεται στον MD5 Θεωρεί όπως και πριν ότι το μήκος της εισόδου δεν υπερβαίνει τα Παράγει συνοψη 160 bits Βήμα 1: το padding είναι ακριβώς ίδιο με MD5 Στο τέλος του βήματος 1, έχουμε πάλι blocks των 512 bits (16 words) bits Βήμα 2: Χρήση και 5ου καταχωρητή Ε = C3D2E1F0 Αρχικές τιμές στους βοηθητικούς καταχωρητές H0, H 1, H 2, H 3, Η 4 Η συνάρτηση συμπίεσης αποτελείται από 4 γύρους Κάθε γύρος j εκτελεί 20 επαναλήψεις εφαρμόζοντας μία πράξη fj f 1 (b, c, d) = (b c) ( b d) f 2 (b, c, d) = b c d f 3 (b, c, d) = (b c) (b d) (c d) f 4 (b, c, d) = b c d Διάλεξη 8-30

31 Συναρτήσεις Σύνοψης SHA-1 SHA-1 Βήμα 2: Πριν ξεκινήσουν οι Οι πρώτες 16 μένουν όπως είναι 4 γύροι, το block των 16 words επεκτείνεται σε 80 words For t= 16 to 79 Wt = (Wt-3 Wt-8 Wt-14 Wt-16) << 1 Κάθε γύρος j εκτελεί 20 επαναλήψεις εφαρμόζοντας μία πράξη fj (a, b, c, d, e) = ((e+fj(b,c,d) + S5(A) + Wt + Kj), a, S30(b), c, d) Sk(.): αριστερή κυκλική ολίσθηση κατά k bits Wt: η t-οστή λέξη στο block που εξετάζουμε, t=0,,79 Kj: σταθερές τιμές για κάθε γύρο αποθηκευμένες σε 4 καταχωρητές Στο τέλος των 4 γύρων στις τελικές τιμές των A, B, C, D, Ε προστίθενται οι αρχικές τιμές H 0 = H 0 + A H 1 = H 1 + B H 2 = H 2 + C H 3 = H 3 + D H 4 = H 4 + Ε Τελικά SHA-1(x) = H 0 H 1 H 2 H 3 H 4 Διάλεξη 8-31

32 Συναρτήσεις Σύνοψης Σχεδιασμός Επαναληπτικές μονόδρομες hash συναρτήσεις Χρήση κρυπτοσυστήματος για δημιουργία hash functions Με κρυπταλγόριθμο τμήματος με n bits είσοδο και n bits έξοδο. Το ενδιάμεσο αποτέλεσμα προστίθεται στο επόμενο τμήμα του μηνύματος Η είσοδος του κλειδιού αποτελεί και το κλειδί της μονόδρομης hash Διάλεξη 8-32

33 Συναρτήσεις Σύνοψης S/Key Επαναληπτική εφαρμογή hash function Αλυσίδα hash function S/Key Για παραγωγή One Time Password (used for one login session/transaction) Ξεκινά με secret key w. Παράγεται από χρήστη ή αυτόματα Αν αυτό παραβιαστεί τότε όλη η ασφάλεια του S/KEY σε κίνδυνο Xρησιμοποιεί hash function Η Εφαρμόζεται n φορές στο w, Παράγει hash chain από n one-time passwords p1 pn O παραλήπτης εφοδιάζεται με τα n passwords με την αντίστροφη σειρά (δηλαδή pn,, p2, p1). Διάλεξη 8-33

34 Ψηφιακές Υπογραφές Το γεγονός ότι στην ασύμμετρη κρυπτογραφία το ιδιωτικό κλειδί το έχει μόνο ο ιδιοκτήτης του, σημαίνει ότι το αποτέλεσμα οποιασδήποτε συνάρτησης χρησιμοποιεί το κλειδί αυτό, μπορεί να θεωρηθεί ότι έχει επιτελεστεί από το συγκεκριμένο ιδιοκτήτη και κανέναν άλλο. Μια ψηφιακή υπογραφή δημιουργείται από την χρήση του ιδιωτικού κλειδιού προκειμένου να «υπογραφούν» ηλεκτρονικά δεδομένα, με τέτοιο τρόπο που να μην μπορεί να πλαστογραφηθεί. Διάλεξη 8-34

35 Ψηφιακές Υπογραφές ElGamal Ψηφιακές Υπογραφές ElGamal Aπαιτείται κρυπτογραφική µονόδροµη hash, της οποίας η σύνοψη είναι στοιχείο του συνόλου Ζp *, όπου p πρώτος αριθµός Επιλέγεται ένα μεγάλος πρώτος αριθμός p Επιλέγεται ένας ακέραιος a γεννήτορας του Ζp * Επιλέγεται ένας ακέραιος b τέτοιος ώστε 0<b<p-1 Υπολογίζεται το y=a b modp Το Δημόσιο κλειδί είναι K pub =(p,a,y) Το Ιδιωτικό κλειδί είναι K pr =b Διάλεξη 8-35

36 Ψηφιακές Υπογραφές ElGamal Δημιουργία υπογραφής 1. Επιλογή µυστικού ακεραίου k, µε 0 < k < p 1, και gcd(k, p 1) = Υπολογισµός του r a k (mod p) 3. Υπολογισµός του k -1 mod p 4. Υπολογισµός του s k -1 (h(m) br) (mod p 1) 5. Sig b (m,k)=(r,s) Η υπογραφή είναι το ζεύγος (r, s), το οποίο αποστέλλεται µαζί µε το µήνυµα στον παραλήπτη. Διάλεξη 8-36

37 Ψηφιακές Υπογραφές ElGamal Επαλήθευση Υπογραφής 1. Έλεγχος ότι 0 < r < p 1. Στην περίπτωση που το r δε βρίσκεται µεταξύ των ενδεδειγµένων ορίων, απορρίπτεται η ψηφιακή υπογραφή. 2. Υπολογισµός του v y r r s mod p 3. Υπολογισµός της σύνοψης h(m) 4. Υπολογισµός του v ah(m) mod p 5. Η υπογραφή θεωρείται έγκυρη αν και µόνο αν v = v Διάλεξη 8-37

38 Ψηφιακές Υπογραφές ElGamal Παράδειγμα Δημιουργία υπογραφής 1. P=29 2. a=2 3. b=12 4. y=a b mod29=2 12 mod29=7mod29 Επαλήθευση Υπογραφής 1. v y r r s mod p =7 3 *3 26 mod29=22mod29 2. v a h(m) mod p=2 26 mod29=22mod29 3. v=v 4. Άρα valid signature 5. Επιλογή Κ= 5, gcd(5,29)=1 6. h(m)= r=a k modp=2 5 mod29=3mod29 8. S=k -1 (h(m) br) (mod p 1) =17*(26-12*3)mod28 =17*(-10)mod28 =26mod28 9. Άρα: (h(m),(r,s)=(26,(3,26) Διάλεξη 8-38

39 Ψηφιακές Υπογραφές ElGamal Άσκηση Kpr = 67 Kpub = (p,a,y) =(97,23,15) Υπολογίστε την ψηφιακή υπογραφή Κάντε validate την υπογραφή για: h(m)=17, k=31 h(m)=17, k=49 Διάλεξη 8-39

40 Ψηφιακές Υπογραφές DSA Ψηφιακές Υπογραφές DSA Ο DSA είναι µια τροποποίηση του συστήµατος ψηφιακής υπογραφής ElGamal. H ασφάλειά του βασίζεται στο πρόβληµα του υπολογισµού του διακριτού λογάριθµου. Διάλεξη 8-40

41 Ψηφιακές Υπογραφές DSA Δημιουργία Υπογραφής Α. Δημιουργία Κλειδιών: Αρχικά, επιλέγεται ένας πρώτος αριθµός q τέτοιος ώστε < q < Άρα µέγεθος του q: 160 bits. Στη συνέχεια επιλέγεται πρώτος αριθµός p τέτοιος ώστε 2 t-1 < p < 2 t, µε 512 t 1024, και ο t να είναι ακέραιο πολλαπλάσιο του 64 και q (p 1). Επιλέγουμε g Zp * ώστε g (p-1)/q mod (p) >1 και υπολογίζουμε: a g (p-1)/q mod (p) Επιλέγουμε b ώστε 0<b<q και υπολογίζουμε το y a b modp K pub =(p,q,a,y) K pr =b Διάλεξη 8-41

42 Ψηφιακές Υπογραφές DSA Δημιουργία Υπογραφής 1. Επιλογή τυχαίου µυστικού ακέραιου k τέτοιου ώστε 0 < k <q. 2. Υπολογισµός του r (a k mod p) (mod q) 3. Υπολογισµός του k -1 mod q. 4. Υπολογισµός του s k -1 (h(m) + br) (mod q) Διάλεξη 8-42

43 Ψηφιακές Υπογραφές DSA Επαλήθευση Υπογραφής 1. Έλεγχος ότι 0<r,s<q 2. Υπολογισµός του w=s-1 mod q. 3. Υπολογισµός των: 1. u 1 =w*h(m) (modq) 2. u 2 =r*w (modq) 4. r =au1 y u2 modq 5. Η υπογραφή έιναι έγκυρη αν και μόνο αν r=r Διάλεξη 8-43

44 Ψηφιακές Υπογραφές DSA Παράδειγμα p=59 q=29 a=3 b=7 y a b modp=3 7 mod59 Δημιουργία υπογραφής h(m)=26, k=10 r (a k mod p) (mod q) =(3 10 mod59)mod29 =20mod29 s k -1 (h(m) + br) (mod q) =3*(26+7*20) =5mod29 Επαλήθευση Υπογραφής 0<r, s<q w=s -1 mod q=5-1 mod29=6mod29 u1=w*h(m) (modq)=6*26mod29=11mod29 u2=r*w (modq)=20*6mod29=4mod29 r =a u1 y u2 modq =(3 11 *4 4 mod59)mod29 =20mod29 r=r Διάλεξη 8-44

45 Ψηφιακές Υπογραφές DSA Άσκηση Για p=59, q=29, a=3, Kpr=23 να υπολογίσετε και να επαληθεύσετε την ψηφιακή υπογραφή: h(m)=17, k=25 h(m)=2, k=13 Διάλεξη 8-45

46 Ψηφιακές Υπογραφές RSA Ψηφιακές Υπογραφές RSA Έστω p και q πρώτοι με n=pq και K pr, kpub=(n,e). K pr *K pub =1mod(φ(n)) Η ψηφιακή υπογραφή είναι S A (m) =m kpr modn Για την επαλήθευση υπολογίζουμε το: V A (s)=s Kpub modn Διάλεξη 8-46

47 Παράδειγμα p = 3, q = 11 n = p q = 33 Φ( n) = (3 1)(11 1) = 20 e = 3 K pr e 1 7 mod 20 Υπολογισμός υπογραφής m = 4: S A (m) =m kpr modn 4 7 mod33 16 mod 33 Επαλήθευση υπογραφής m = se mod 33 V A (s)=s kpub modn =16 3 mod33 =4mod33=m (modn) Άρα valid signature Άρα αποστέλλουμε τα: (n,e)=(33,3) (m,s)=4,16) Διάλεξη 8-47

48 Φάσεις παραγωγής ψηφιακής υπογραφής I. Αρχικά εφαρμόζεται μια συνάρτηση κατακερματισμού h(x) στο κείμενο που θα υπογραφεί. II. III. Στη συνέχεια η σύνοψη που προκύπτει κρυπτογραφείται με το ιδιωτικό κλειδί του υπογράφοντος- αποστολέα σύμφωνα με ένα συγκεκριμένο αλγόριθμο και έτσι προκύπτει μια κρυπτογραφημένη σύνοψη. Αυτή ακριβώς η κρυπτογραφημένη σύνοψη αποτελεί την «ψηφιακή υπογραφή» και αποστέλλεται μαζί με το κείμενο στον παραλήπτη, συνοδευμένη από το δημόσιο κλειδί του αποστολέα. Διάλεξη 8-48

49 Επαλήθευση υπογραφής I. Στην πρώτη υποεργασία χρησιμοποιείται ο ίδιος αλγόριθμος μαζί με το δημόσιο κλειδί του αποστολέα για να αποκρυπτογραφηθεί η σύνοψη. II. III. Στη δεύτερη υποεργασία, χρησιμοποιείται η ίδια συνάρτηση κατακερματισμού h(x) που εφαρμόστηκε και κατά την δημιουργία της υπογραφής για να ληφθεί και πάλι η σύνοψη του κειμένου. Στο τελευταίο βήμα συγκρίνονται οι δύο συνόψεις που έχουν προκύψει. Εάν είναι εντελώς όμοιες, τότε η ψηφιακή υπογραφή είναι έγκυρη και άρα είναι όντως υπογεγραμμένη από το συγκεκριμένο αποστολέα και δεν έχει αλλοιωθεί κατά την αποστολή. Εάν οι συνόψεις διαφέρουν τότε η υπογραφή είναι άκυρη. Διάλεξη 8-49

50 Πηγή: Wikipedia.gr Διάλεξη 8-50

51 Άσκηση public key (n = 9797,e = 131), Να βρείτε ποιες από τις παρακάτω είναι έγκυρες υπογραφές (m = 123, sig(x) = 6292) (m= 4333, sig(x) = 4768) (m= 4333, sig(x) = 1424) Διάλεξη 8-51

52 Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους Μαρκάκης Ευάγγελος Ντούσκας Θεόδωρος Διάλεξη 1-52

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com 1 Περίληψη Ηash functions (συναρτήσεις σύνοψης) Assurance

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property) Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων

Διαβάστε περισσότερα

Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων

Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων Σύνοψη Κατά τη μεταφορά δεδομένων με τη μορφή μηνυμάτων στο Διαδίκτυο, κρίσιμο ζητούμενο αποτελεί η ύπαρξη μηχανισμών για την επιβεβαίωση της ακεραιότητας

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα

Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Μ. Αναγνώστου 13 Νοεμβρίου 2018 Συναρτήσεις κατακερματισμού Απλές συναρτήσεις κατακερματισμού Κρυπτογραφικές συναρτήσεις κατακερματισμού Secure

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1 Αυθεντικότητα Μηνυµάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυµάτων 1 Αυθεντικότητα Μηνύµατος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Κρυπτογραφία. Hash functions. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Hash functions. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Hash functions Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 34 Περιεχόμενα 1 Συναρτήσεις μονής-κατεύθυνσης

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 49 Ψηφιακές

Διαβάστε περισσότερα

Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Ψηφιακές Υπογραφές Απαιτήσεις

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Hashing Attacks and Applications. Dimitris Mitropoulos

Hashing Attacks and Applications. Dimitris Mitropoulos Hashing Attacks and Applications Dimitris Mitropoulos dimitro@di.uoa.gr Hash Function Κρυπτογραφική Συνάρτηση Κατακερματισμού: μια μαθηματική συνάρτηση που έχοντας ως είσοδο μια αυθαίρετου μεγέθους ομάδα

Διαβάστε περισσότερα

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4.1. Εισαγωγή Τα προηγούμενα κεφάλαια αποτελούν μια εισαγωγή στην κρυπτολογία, στις κατηγορίες κρυπτογραφικών πράξεων καθώς και στα βασικά μοντέλα κρυπτανάλυσης και αξιολόγησης

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Κρυπτογραφία δημόσιου κλειδιού Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΑ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΚΑΙ ΟΙ ΧΡΗΣΙΜΟΤΗΤΑ ΤΟΥΣ ΧΑΤΖΗΣΤΕΦΑΝΟΥ ΣΤΥΛΙΑΝΟΣ ΧΑΝΙΑ ΜΑΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΠΑΡΜΟΥΝΑΚΗΣ ΙΩΑΝΝΗΣ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Στοιχεία Κρυπτογραφίας

Στοιχεία Κρυπτογραφίας Κεφάλαιο 1 ο Στοιχεία Κρυπτογραφίας 1.1 Εισαγωγή Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα με δύσκολη επίλυση, με σκοπό την εξασφάλιση της α- σφάλειας

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)

Διαβάστε περισσότερα

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί 8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 8.1. Εισαγωγή Όπως είδαµε στο προηγούµενο κεφάλαιο, η ανταλλαγή κλειδιών πολλές φορές συνοδεύεται από αυθεντικοποίηση. Η αυθεντικοποίηση µπορεί να περιλαµβάνει ψηφιακές υπογραφές όπου

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Κεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή

Κεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή Κεφάλαιο 8 Συναρτήσεις Σύνοψης 8.1 Εισαγωγή Οι Κρυπτογραφικές Συναρτήσεις Σύνοψης (ή Κατακερματισμού) (σμβ. ΣΣ) παίζουν σημαντικό και θεμελιακό ρόλο στη σύγχρονη κρυπτογραφία. Όπως και οι ΣΣ που χρησιμοποιούνται

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2011-2012 Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα