Αποδείξεις Μηδενικής Γνώσης

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Αποδείξεις Μηδενικής Γνώσης"

Transcript

1 Κεφάλαιο 10 Αποδείξεις Μηδενικής Γνώσης 10.1 Εισαγωγή Οι αποδείξεις μηδενικής γνώσης (Zero Knowledge Proofs) προτάθηκαν στη δεκαετία του 1980 από τους Shaffi Goldwasser, Silvio Micali και Charles Rackoff [7] και αποτέλεσαν μία έννοια η οποία έδωσε πολλές εφαρμογές, τόσο θεωρητικές όσο και πρακτικές, λόγος για τον οποίο οι δύο πρώτοι συγγραφείς βραβεύθηκαν με το βραβείο Turing (2013). Προτάθηκαν ως μία παραλλαγή των διαλογικών συστημάτων αποδείξεων (interactive proof systems), στα οποία ένας υπολογισμός υλοποιείται με ανταλλαγή μηνυμάτων μεταξύ μιας οντότητας η οποία ονομάζεται Prover (αποδείκτης σμβ. με P ) και μιας οντότητας η οποία ονομάζεται Verifier (επαληθευτής σμβ.v ). Τυπικά, ο P θέλει να πείσει τον V ότι μία συμβολοσειρά (witness) ανήκει σε μία γλώσσα, ή ισοδύναμα ότι μία πρόταση είναι αληθής. Ο P και ο V νοούνται ως πιθανοτικές μηχανές Turing. Συνήθως ο P έχει απεριόριστη υπολογιστική ισχύ, ενώ ο V περιορίζεται σε πιθανοτικούς υπολογισμούς πολυωνυμικής πολυπλοκότητα (PPT), όπως είδαμε και στο 3.7. Σε ένα οποιοδήποτε σύστημα αποδείξεων είναι επιθυμητές οι εξής δύο ιδιότητες: Πληρότητα Όλες οι αληθείς προτάσεις μπορούν να αποδειχθούν. Σε ένα αλληλεπιδραστικό σύστημα επομένως, ένας τίμιος P, (που όντως κατέχει μία συμβολοσειρά που ανήκει σε μία γλώσσα) πείθει ένα τίμιο V (που δηλαδή ακολουθεί ακριβώς το πρωτόκολλο) με πολύ μεγάλη πιθανότητα. Ορθότητα Οι ψευδείς προτάσεις δεν μπορούν να αποδειχθούν. Δηλ. ένας κακόβουλος P, που προσπαθεί να αποδείξει μία ψευδή πρόταση, δεν μπορεί να πείσει ένα τίμιο V, παρά με αμελητέα πιθανότητα. Οι Goldwasser, Micali και Rackoff ασχολήθηκαν με το πόσο πληροφορία διαρρέει ένα τέτοιο σύστημα. Με άλλα λόγια, διερεύνησαν τι επιπλέον μαθαίνει ο V πέρα 297

2 298 ΚΕΦΑΛΑΙΟ 10. ΑΠΟΔΕΙΞΕΙΣ ΜΗΔΕΝΙΚΗΣ ΓΝΩΣΗΣ από το γεγονός ότι ο ισχυρισμός του P είναι έγκυρος. Έτσι προσέθεσαν μία τρίτη ιδιότητα στα διαλογικά συστήματα Μηδενική Γνώση O V δεν μαθαίνει τίποτε παραπάνω από το γεγονός ότι ο ισχυρισμός του P είναι αληθής. Κομβικό ρόλο στην απόδειξη του ότι ένα διαλογικό σύστημα έχει την ιδιότητα της μηδενικής γνώσης διαδραματίζει ο Simulator (S ), ο οποίος προσομοιώνει τον P, χωρίς όμως να έχει πρόσβαση στον witness. Η συνεισφορά του είναι η εξής: Ο V αλληλεπιδρά με τον S. Κάποια στιγμή ο V θα φέρει τον S στην δύσκολη θέση να μην μπορεί να απαντήσει ένα ερώτημα, καθώς δεν έχει πρόσβαση στον witness. Σε αυτή την περίπτωση επαναφέρουμε την ταινία του V σε μία κατάσταση πριν την δυσάρεστη ερώτηση (rewind) και τρέχουμε το πρωτόκολλο από εκείνο το σημείο και μετά. Αν τελικά ο V (με συνεχή rewinds) αποδεχθεί την απόδειξη του S, το πρωτόκολλο κατέχει την ιδιότητα της μηδενικής γνώσης, καθώς ο V δεν μπορεί να ξεχωρίσει έναν P που γνωρίζει τον witness και έναν S που υποκρίνεται. O V δηλαδή δεν εξάγει καμία επιπλέον πληροφορία από το πρωτόκολλο (αφού στην δεύτερη περίπτωση δεν υπάρχει πληροφορία να εξαχθεί) Τυπικός Ορισμός και Παραλλαγές Μετά την διαισθητική περιγραφή των ιδιοτήτων των αλληλεπιδραστικών συστημάτων αποδείξεων θα προχωρήσουμε στον αυστηρό ορισμό τους [1]. Ορισμός Έστω μία NP γλώσσα L και M μία πολυωνυμική μηχανή Turing τέτοια ώστε: x L w {0, 1} p( x ) : M(x, w) = 1, όπου p είναι ένα πολυώνυμο. Μία απόδειξη μηδενικής γνώσης για την L είναι δύο πιθανοτικές μηχανές Turing πολυωνυμικού χρόνου (PPT) P, V για τις οποίες ισχύουν οι παρακάτω τρεις ιδιότητες: Πληρότητα:. Αν x L και w ένας μάρτυρας γι αυτό (δηλ. M(x, w) = 1) τότε P r[out V < P(x, w), V(x) > (x)] = 1 2 3, όπου: P(x, w), V(x) είναι η αλληλεπίδραση μεταξύ των P, V με κοινή (δημόσια είσοδο) το x και ιδιωτική είσοδο του P το w. out V είναι η έξοδος του V στο τέλος του πρωτοκόλλου. Ορθότητα: Αν x / L τότε (P, w) P r[out V < P (x, w), V(x) > (x)] = O P δεν χρειάζεται να είναι PPT.

3 10.2. ΑΠΟΔΕΙΞΕΙΣ ΜΗΔΕΝΙΚΗΣ ΓΝΩΣΗΣ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 299 (Τέλεια) Μηδενική Γνώση: Για κάθε PPT V υπάρχει μία PPT S τέτοια ώστε x L με αντίστοιχα w για τα οποία M(x, w) = 1 να ισχύει ότι οι τυχαίες μεταβλητές out V < P(x, w), V (x) > (x) και S(x) να ακολουθούν ακριβώς την ίδια κατανομή. Παρατηρήσεις Στον παραπάνω ορισμό φαίνεται ότι οι αποδείξεις μηδενικής γνώσης έχουν σχέση με την κλάση πολυπλοκότητας NP. Η σχέση αυτή θα γίνει εμφανής με τα παραδείγματα που ακολουθούν. Για να είναι σαφής η διάκριση x, w θα αναφέρουμε ένα παράδειγμα: Στο πρόβλημα του διακριτού λογαρίθμου, αν b = g a το b παίζει το ρόλο του x ενώ το a είναι ο μάρτυρας w. Η έννοια της τέλειας μηδενικής γνώσης μπορεί να χαλαρώσει με τις εξής παραλλαγές: Statistical Zero Knowledge Οι κατανομές out V < P(x, w), V (x) > (x) και S(x) έχουν αμελητέα στατιστική απόσταση. Computational Zero Knowledge Οι κατανομές out V < P(x, w), V (x) > (x) και S(x) δεν μπορούν να διαχωριστούν από κάποιον αντίπαλο με πολυωνυμική υπολογιστή ισχύ. Honest Verifier Zero Knowledge Ο V είναι τίμιος, ακολουθεί το πρωτόκολλο και τα μηνύματα του προέρχονται από την ομοιόμορφη κατανομή Αποδείξεις μηδενικής γνώσης και πολυπλοκότητα Οι αποδείξεις μηδενικής γνώσης έχουν τις ρίζες τους στη Θεωρία Πολυπλοκότητας. Προτού λοιπόν ασχοληθούμε με τις κρυπτογραφικές εφαρμογές τους θα δώσουμε δύο παραδείγματα στα οποία φαίνεται η δύναμη τους σαν υπολογιστικό μοντέλο [6] Ισομορφισμός Γραφημάτων Δύο γραφήματα G 1, G 2 λέγονται ισόμορφα αν έχουν το ίδιο πλήθος κορυφών και υπάρχει μετάθεση, δηλαδή συνάρτηση 1-1 και επί, μεταξύ των κόμβων τους τέτοια ώστε δύο κόμβοι του ενός να συνδέονται με ακμή αν και μόνο αν οι αντίστοιχοι κόμβοι του άλλου συνδέονται με ακμή. Ισοδύναμα, υπάρχει μετονομασία των κόμβων του ενός γράφου τέτοια ώστε οι γράφοι να ταυτίζονται. Το πρόβλημα του

4 300 ΚΕΦΑΛΑΙΟ 10. ΑΠΟΔΕΙΞΕΙΣ ΜΗΔΕΝΙΚΗΣ ΓΝΩΣΗΣ ισομορφισμού των γραφημάτων ανήκει στην κλάση ΝΡ, αλλά δεν είναι γνωστό εάν είναι NP-complete ή όχι. Υποθέτουμε ότι τόσο ο P όσο και ο V γνωρίζουν τα γραφήματα G 1, G 2, δηλ. τα τελευταία αποτελούν κοινή είσοδο του πρωτοκόλλου. Επιπλέον ο P γνωρίζει και τον μεταξύ τους ισομορφισμό ϕ : G 1 G 2 (ιδιωτική είσοδος του V ή ο witness που προαναφέραμε). Χρησιμοποιώντας ένα πρωτόκολλο μηδενικής γνώσης μπορεί να αποδείξει ότι γνωρίζει τον ισομορφισμό χωρίς να τον αποκαλύψει. 1. Ο P επιλέγει τυχαία έναν από τους G 1, G 2, έστω G i. Με κάποια μετάθεση ψ των κορυφών του G i, ο Ρ παράγει το γράφημα H = ψ(g i ), που είναι ισόμορφο με το G i. Επειδή ο P ξέρει τον ισομορφισμό ψ μεταξύ των H, G i, ξέρει και τον ισομορφισμό ψ ϕ μεταξύ των H, G 3 i. Οποιοσδήποτε άλλος δυσκολεύεται εξίσου να βρει έναν ισομορφισμό μεταξύ των H, G 1 ή μεταξύ των H, G 2, όσο και να βρει έναν ισομορφισμό μεταξύ των αρχικών G 1, G Ο P δεσμεύεται στον ψ, στέλνοντας το H στον V. 3. O V επιλέγει τυχαία ένα γράφημα από τα G 1, G 2, έστω G j και στέλνει την επιλογή του, ως πρόκληση στον P ζητώντας του να αποδείξει ότι οι H και G j είναι ισόμορφοι. Ζητάει δηλαδή μια μετάθεση του G j που να παράγει τον H. 4. O P απαντά, κάνοντας τα εξής: (Î±Í ) αν G i = G j, στέλνει στον V την μετάθεση ψ. (Î²Í ) αν G i G j τότε: i. αν τα G 1, G 2 είναι ισόμορφα (οπότε ρ : G i = ρ(g j )), στέλνει στον V την μετάθεση ψ ρ. ii. αν τα G 1 και G 2 δεν είναι ισόμορφα (δηλ. o P δεν είναι τίμιος) τότε δεν μπορεί να βρει κατάλληλη μετάθεση και στέλνει μια οποιαδήποτε τυχαία μετάθεση. 5. Αν ο V λάβει μια σωστή μετάθεση συνεχίζει (επανάληψη των βημάτων 1-5), αλλιώς σταματάει απορρίπτοντας (θεωρεί δηλαδή ότι τα γραφήματα δεν είναι ισόμορφα). Αν ο V δεν έχει απορρίψει μετά από k επαναλήψεις των βημάτων 1-5 τότε αποδέχεται (θεωρεί ότι τα γραφήματα είναι ισόμορφα). Το παραπάνω πρωτόκολλο πληρεί τις ιδιότητες της μηδενικής γνώσης που προαναφέραμε. Καταρχήν είναι πλήρες γιατί, αν υπάρχει ισομορφισμός μεταξύ των G 1

5 10.2. ΑΠΟΔΕΙΞΕΙΣ ΜΗΔΕΝΙΚΗΣ ΓΝΩΣΗΣ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 301 και G 2, τότε ο P θα πείσει τον V με πιθανότητα 1 (ο V δεν απορρίπτει ποτέ). Σχετικά με την ορθότητα αν δεν υπάρχει ο ισομορφισμός, τότε ο P έχει πιθανότητα 1/2 σε κάθε βήμα να εξαπατήσει τον V (αυτό θα συμβεί μόνο αν G i = G j ). Μετά από k επαναλήψεις η πιθανότητα αυτή γίνεται 1/(2 k ). Σχετικά με τη μηδενική γνώση, ο V δεν παίρνει καμία επιπλέον πληροφορία όσον αφορά τον ισομορφισμό μεταξύ των G 1 και G 2. Αυτό συμβαίνει επειδή κατά την αλληλεπίδραση με τον S το πρώτο βήμα του θα είναι ακριβώς το ίδιο με τον P, δηλαδή θα φτιάξει κάθε φορά ένα καινούριο τυχαίο γράφημα ισόμορφο με κάποιον από τους G 1 και G 2. Η πιθανότητα επιλογής είτε του G 1 είτε G 2 είναι ακριβώς 1/2. Σε αυτή την φάση λοιπόν ο V δεν μπορεί να τους διαχωρίσει. Έτσι η πιθανότητα εξαπάτησης σε k επαναλήψεις παραμένει 1/(2 k ). Άρα ο αναμενόμενος χρόνος εκτέλεσης είναι πολυωνυμικός καθώς προκύπτει από την σχέση T V k=1 1/(2k ) = T V όπου T V ο χρόνος εκτέλεσης του V ο οποίος είναι πολυωνυμικός Χρωματισμός Ένα πρωτόκολλο μηδενικής γνώσης για ένα NP-Complete πρόβλημα, θα σήμαινε ότι όλα τα NP προβλήματα έχουν πρωτόκολλα μηδενικής γνώσης. Στο [6] οι Micali, Goldreich, Wigderson έδωσαν ένα τέτοιο πρωτόκολλο για το NP-Complete πρόβλημα του 3-Χρωματισμού. Σε αυτό ο P γνωρίζει ένα χρωματισμό c για ένα γράφημα G = (V, E) τέτοιο ώστε c : V {1, 2, 3} και c(v 1 ) c(v 2 ) (v 1, v 2 ) E. Θέλει να αποδείξει τη γνώση αυτή στον V χωρίς να αποκαλύψει το c. Ο P επιλέγει μια τυχαία μετάθεση π του {1, 2, 3}. Από αυτήν προκύπτει ένας εναλλακτικός 3 - χρωματισμός π.c του G. Στην συνέχεια χρησιμοποιεί ένα σχήμα δέσμευσης για το π.c, δηλαδή υπολογίζει τις τιμές commit((π.c) (v i ), r i ), v i V και τις στέλνει στον V. O V επιλέγει μία τυχαία ακμή (v i, v j ) E και την στέλνει στον P. O P αποδεσμεύει τις τιμές π.c(v i ), π.c(v j ) και τις στέλνει στο στον V. O V ελέγχει αν π.c(v i ) π.c(v j ) Είναι προφανές ότι το παραπάνω πρωτόκολλο είναι πλήρες. Σχετικά με την ορθότητα, παρατηρούμε ότι αν ο P δεν διαθέτει έναν έγκυρο 3-χρωματισμό, τότε ο V θα διαλέξει μία ακμή με ίδια χρώματα κορυφών με πιθανότητα 1/ E. Με επανάληψη του πρωτοκόλλου μπορούμε να κάνουμε την πιθανότητα να τον ξεγελάσει ο prover 1 1 εξαιρετικά μικρή. Σχετικά με τη μηδενική γνώση, έστω ο S που δεν E διαθέτει έναν έγκυρο χρωματισμό. Σε περίπτωση που ο V θα διαλέγει μία ακμή με

6 302 ΚΕΦΑΛΑΙΟ 10. ΑΠΟΔΕΙΞΕΙΣ ΜΗΔΕΝΙΚΗΣ ΓΝΩΣΗΣ ίδια χρώματα κορυφών, τότε γίνεται rewind σε μια προηγούμενη κατάσταση και ο S επιλέγει μια νέα τυχαία μετάθεση π την οποία χρησιμοποιεί στη νέα εκτέλεση. Μπορεί να αποδειχθεί ότι το πρωτόκολλο με τον S δεν έχει αναμενόμενο χρόνο εκτέλεσης διαφορετικής τάξης μεγέθους από ότι με τον P, ο V δεν καταλαβαίνει διαφορά. Άρα το πρωτόκολλο έχει την ιδιότητα της μηδενικής γνώσης. Μία διαδραστική επίδειξη του παραπάνω πρωτοκόλλου μπορεί να βρεθεί στο [9] Σ-Πρωτόκολλα Ένα πρωτόκολλο 3 γύρων με honest verifier ονομάζεται και Σ-Πρωτόκολλο. Οι 3 γύροι συνήθως είναι: 1. Commit O P δεσμεύεται σε μία τιμή. 2. Challenge Ο V διαλέγει μία τυχαία πρόκληση. Εφόσον είναι τίμιος θεωρούμε ότι η πιθανότητα επιλογής πρόκλησης είναι ομοιόμορφα κατανεμημένη. 3. Response O P απαντάει χρησιμοποιώντας τη δέσμευση, το μυστικό και την τυχαία τιμή. Το ιδιαίτερο χαρακτηριστικό αυτών των πρωτοκόλλων είναι ότι είναι ιδιαίτερα εύκολο να αποδειχθεί μια ειδική μορφή ορθότητας η οποία ονομάζεται special soundness, στην οποία αν το πρωτόκολλο εκτελεστεί δύο φορές με την ίδια δέσμευση, μπορούμε να εξάγουμε τον witness. Μπορεί να αποδειχθεί ότι η ειδική ορθότητα αυτή ισοδυναμεί με επιλογή πρόκλησης από τον V με ομοιόμορφη κατανομή Το πρωτόκολλο του Schnorr Το πρωτόκολλο θεωρεί ότι τόσο ο P όσο και ο V γνωρίζουν ένα γεννήτορα g μιας ομάδας τάξης q. O P έχει ένα witness x ώστε h = g x και θέλει να το αποδείξει χωρίς να αποκαλύψει x. Η διαδικασία προχωράει ως εξής: Commit (P V ): Τυχαία επιλογή t R Z q, και υπολογισμός y = g t. Το y αποστέλλεται στον V. Challenge (V P ): O V διαλέγει τυχαία c R Z q και το στέλνει στον P. Response (P V ): O P υπολογίζει το s = t+cx (mod q) και το στέλνει στον V

7 10.3. Σ-ΠΡΩΤΟΚΟΛΛΑ 303 Σχήμα 10.1: Πρωτόκολλο Schnorr Ο V αποδέχεται αν g s = yh c Η πληρότητα του πρωτοκόλλου μπορεί να αποδειχθεί με απλή αντικατάσταση. Πράγματι: g s = g t+cx = g t g cx = yh c που είναι και τιμές γνωστές στον V. Για την ορθότητα του πρωτοκόλλου, παρατηρούμε ότι ένας S που δεν γνωρίζει το x μπορεί να το εκτελέσει με επιτυχία με πιθανότητα 1/q, η οποία είναι αμελητέα, ως εξής: Αρχικά διαλέγει c R Z q Στην συνέχεια επιλέγει t R Z q και δεσμεύεται στο y = g t h c Αν ο V επιλέξει c = c τότε ο ο P θέτει s = t. Παρατηρούμε ότι ο θα δεχτεί αφού yh c = g t h c h c = g t = g s, αλλά αυτό μπορεί να συμβεί με πιθανότητα ακριβώς 1/q. Για τον ίδιο λόγο το πρωτόκολλο δεν μπορεί να αποδειχθεί η ιδιότητα της μηδενικής γνώσης. Για να επιτύχει ένας S πρέπει να σταματήσει και να επανεκκινήσει τον V κατά μέσο όρο q φορές, δηλ. εκθετικό αριθμό φορών.

8 304 ΚΕΦΑΛΑΙΟ 10. ΑΠΟΔΕΙΞΕΙΣ ΜΗΔΕΝΙΚΗΣ ΓΝΩΣΗΣ Σχήμα 10.2: Πρωτόκολλo Chaum Pedersen Το πρωτόκολλο Chaum Pedersen Για να δείξουμε ότι δύο διακριτοί λογάριθμοι είναι ίδιοι μπορούμε να χρησιμοποιήσουμε την παρακάτω παραλλαγή του πρωτοκόλλου του Schnorr, η οποία οφείλεται στους Chaum και Pedersen [2]. Οι κοινοί είσοδοι του πρωτοκόλλου είναι γεννήτορες g 1, g 2 μιας ομάδας τάξης q. O P θέλει να αποδείξει ότι γνωρίζει x τέτοιο ώστε h 1 = g x 1 h 2 = g x 2 χωρίς φυσικά να το αποκαλύψει. Ακολουθεί τους τρεις παρακάτω γύρους: Commit: Ο P διαλέγει t R Z q, και υπολογίζει y 1 = g t 1, y 2 = g t 2 τα οποία και στέλνει στον V Challenge: Ο V διαλέγει c R Z q Response: Ο P υπολογίζει s = t + cx (mod q) και το στέλνει στον V Ο V δέχεται αν g s 1 = y 1 h c 1 και g s 2 = y 2 h c 2 Η απόδειξη των ιδιοτήτων του πρωτοκόλλου μπορεί να γίνει με τρόπο ανάλογο με το πρωτόκολλο του Schnorr.

9 10.4. WITNESS HIDING AND WITNESS INDISTINGUISHABLE PROTOCOLS305 To πρωτόκολλο των Chaum-Pedersen μπορεί να χρησιμοποιηθεί για να δείξει ότι ένα ζεύγος c 1, c 2 είναι κρυπτογράφηση ElGamal ενός μηνύματος m. καθώς (c 1, c 2 ) = (g r, mh r ) που σημαίνει ότι log g c 1 = log h ( c 2 m ) Witness Hiding and Witness Indistinguishable Protocols Τα πρωτόκολλα των Schnorr και Chaum Pedersen που είδαμε νωρίτερα έχουν την ιδιότητα της μηδενικής γνώσης όταν ο V είναι τίμιος. Μία άλλη παραλλαγή η οποία παρουσιάζει ενδιαφέρον είναι τα πρωτόκολλα που δεν επιτρέπουν σε οποιονδήποτε επαληθευτή (είτε είναι τίμιος είτε όχι) να μάθει τον witness που έχει στη διάθεση του ο P. Τέτοια πρωτόκολλα ονομάζονται witness hiding, όταν ο V δεν μπορεί να μάθει ολόκληρο τον μάρτυρα. Μία παραλλαγή τους είναι η witness indistinguishability κατά την οποία δεν διαρρέεται πληροφορία ικανή να ξεχωρίσει δύο ισοπίθανους μάρτυρες. Είναι φανερό πως ένα πρωτόκολλο μηδενικής γνώσης είναι και witness hiding, ενώ το αντίστροφο δεν ισχύει καθώς μπορεί να διαρρέονται κάποια μεμονωμένα τμήματα του μάρτυρα (bits). Ένα τέτοιο πρωτόκολλο δόθηκε από τον Okamoto [8]. Έστω μία ομάδα G τάξης q, και τυχαία g 1, g 2 G. Έστω ότι (x 1, x 2 ) zn q o witness και h = g x 1 1 g x 2 2 η δημόσια είσοδος του πρωτοκόλλου. Commit (P V ): Τυχαία επιλογή t 1, t 2 R Z q, και υπολογισμός y = g t 1 1 g t 2 2. Το y αποστέλλεται στον V. Challenge (V P ): O V διαλέγει τυχαία c R Z q και το στέλνει στον P. Response (P V ): O P υπολογίζει το s 1 = t 1 + cx 1 (mod q) και s 2 = t 2 + cx 2 (mod q) και στέλνει το ζεύγος (s 1, s 2 ) στον V Ο V αποδέχεται αν g s 1 1 g s 2 2 = yh c Μπορεί με τρόπο ανάλογο με το πρωτόκολλο του Schnorr να αποδειχθεί ότι το παραπάνω πρωτόκολλο είναι Honest Verifier Zero Knowledge. Σχετικά με την ιδιότητα της απόκρυψης μάρτυρα, τώρα παρατηρούμε ότι υπάρχουν ακριβώς q μάρτυρες (x 1, x 2 ) οι οποίοι επαληθεύουν τη σχέση h = g x 1 1 g x 2 2. Αρχικά θα αποδείξουμε ότι το παραπάνω πρωτόκολλο είναι witness indistinguishable. Έστω (y, c, s 1, s 2 ) τα μηνύματα που ανταλλάσσουν οι P, V με χρήση του μάρτυρα (x 1, x 2 ) από τον P και τυχαίων τιμών (t 1, t 2 ) στο πρώτο βήμα. Για έναν διαφορετικό μάρτυρα (x 1, x 2) υπάρχει μοναδικό ζεύγος διαφορετικών τιμών (t 1, t 2)

10 306 ΚΕΦΑΛΑΙΟ 10. ΑΠΟΔΕΙΞΕΙΣ ΜΗΔΕΝΙΚΗΣ ΓΝΩΣΗΣ οι οποίες όμως δίνουν την ίδια συζήτηση. Αυτές είναι οι t 1,2 = t 1,2 +c(x 1,2 x 1,2). Πράγματι ισχύει: και y = g t 1 1 g t 2 2 = g t 1+cx 1 cx 1 1 g t 2+cx 2 cx 2 2 = g t 1 1 g t 2 2 h c /h c = y s 1,2 = t 1,2 + cx 1,2 = t 1,2 + c(x 1,2 x 1,2) + cx 1,2 = t 1,2 + cx 1,2 = s 1,2 Άρα οποιαδήποτε συζήτηση δεν μπορεί να οδηγήσει σε διάκρισή μεταξύ δύο μαρτύρων, αυτών που πραγματικά χρησιμοποιήθηκε. Έστω τώρα ότι ένας V καταφέρνει να εξάγει ένα μάρτυρα (x 1, x 2) μετά από ένα πολυωνυμικό αριθμό αλληλεπιδράσεων με τον P. Τότε όμως θα σημαίνει ότι h = g x 1 1 g x 2 2 = g x 1 1 g x 2 2 ή ισοδύναμα: g x 1 x 1 1 = g x 2 x 2 2 δηλαδή: log g1 g 2 = x 1 x 1 πράγμα που σημαίνει ότι μπορεί να x 2 x 2 λύσει το πρόβλημα του διακριτού λογαρίθμου για δύο τυχαία στοιχεία του G. Ένας γενικότερος τρόπος κατασκευής witness indistinguishable πρωτοκόλλων από ένα πρωτόκολλο HVZK δόθηκε στο [3]. Η μέθοδος επιστρατεύει τον S και ένα σύστημα διαμοιρασμού μυστικού. Μια απλουστευμένη περιγραφή είναι η παρακάτω: Έστω W = {w 1,..., w n } οι εναλλακτικοί μάρτυρες. Για αυτόν που κατέχει ο P ακολουθεί το πρωτόκολλο. Για τους υπόλοιπους ο P καλεί τον S ο οποίος υπολογίζει τις δεσμεύσεις που θα έκαναν τον V να δεχθεί σε μία προσομοιωμένη συζήτηση. Όλες οι δεσμεύσεις αποστέλλονται στον V. Ο τελευταίος απαντάει με μία τυχαία πρόκληση. O P ερμηνεύει την πρόκληση ως ένα μυστικό που πρέπει να χωριστεί. Κάθε μερίδιο θα αντιστοιχεί σε μία απάντηση του P στο τρίτο βήμα του πρωτοκόλλου. Ο V αποδέχεται αν όλες τις απαντήσεις που έλαβε στο τελευταίο βήμα είναι έγκυρες. Στο παρακάτω σχήμα φαίνεται η προσαρμογή της παραπάνω τεχνικής στο πρωτόκολλο του Schnorr:

11 10.5. ΜΗ ΔΙΑΛΟΓΙΚΕΣ ΑΠΟΔΕΙΞΕΙΣ 307 Σχήμα 10.3: Witness Hidding Schnorr Σύνθεση Σ-Πρωτοκόλλων To παραπάνω σχήμα μπορεί να θεωρηθεί και μία σύνθεση OR δύο πρωτοκόλλων Schnorr στα οποία ο P γνωρίζει είτε τον ένα διακριτό λογάριθμο (οπότε για τον άλλο επικαλείται τον S ) ή και τους δύο. Μία τέτοια σύνθεση μπορεί να οριστεί μεταξύ δύο οποιονδήποτε Σ-Πρωτοκόλλων. Μπορεί να αποδειχθεί ότι το πρωτόκολλο που προκύπτει διατηρεί και αυτό τις ιδιότητες των Σ-Πρωτοκόλλων, δηλαδή Πληρότητα, Ειδική Ορθότητα και Μηδενική Γνώση για Τίμιο Επαληθευτή. Επιπλέον υπάρχουν και άλλα είδη σύνθεσης εκτός από την OR. Για παράδειγμα υπάρχει η σύνθεση EQ όπου ο P διαθέτει δύο witnesses για δύο σχέσεις και εκτός από το γεγονός αυτό πρέπει να αποδείξει ότι αυτή ταυτίζονται. Ένα τέτοιο παράδειγμα είναι το πρωτόκολλο Chaum - Pedersen Ως ένα τελικό παράδειγμα στο παρακάτω σχήμα φαίνεται η σύνθεση AND δύο πρωτοκόλλων Schnorr (στην ουσία τρέχουμε παράλληλα τα δύο πρωτόκολλα με κοινή όμως πρόκληση Μη διαλογικές αποδείξεις Τα πρωτόκολλα που περιγράφονται παραπάνω απαιτούν την ενεργό συμμετοχή του V και κατά συνέπεια είναι διαλογικά. Οι Fiat και Shamir πρότειναν στο [5]

12 308 ΚΕΦΑΛΑΙΟ 10. ΑΠΟΔΕΙΞΕΙΣ ΜΗΔΕΝΙΚΗΣ ΓΝΩΣΗΣ Σχήμα 10.4: Συνθεση AND Schnorr μία παραλλαγή στην οποία ο P μπορεί να παράγει την απόδειξη μόνος του, και η συζήτηση να μπορεί να επαληθευθεί από οποιονδήποτε. Η βασική ιδέα του μετασχηματισμού αυτού είναι η αντικατάσταση της τυχαίας πρόκλησης του V από το αποτέλεσμα μιας ψευδοτυχαίας συνάρτησης, στην οποία δίνεται ως είσοδος η δέσμευση (τουλάχιστον). Συνήθως το ρόλο της ψευδοτυχαίας συνάρτησης παίρνει μια κατάλληλα επιλεγμένη συνάρτηση σύνοψης. Για παράδειγμα, η μη διαλογική έκδοση του πρωτοκόλλου του Schnorr είναι: Τυχαία επιλογή t R Z q, και υπολογισμός y = g t. Υπολογισμός c = H(y) όπου H είναι μια συνάρτηση σύνοψης που δίνει τιμές στο znq Υπολογισμός s = t + cx (mod q) Η συζήτηση που δημοσιοποιείται είναι η τριάδα (h, c, s) Η επαλήθευση μπορεί να γίνει από οποιονδήποτε ελέγχοντας αν c = H(g s h c ) Πρακτικά ο μετασχηματισμός των Fiat και Shamir μετατρέπει ένα σύστημα απόδειξης σε σύστημα υπογραφής. Συνήθως για να εξαρτάται η απόδειξη από τον P προστίθεται στο δεύτερο βήμα ως είσοδο στην H κάποια πληροφορία ταυτότητας.

13 10.6. ΕΦΑΡΜΟΓΕΣ Εφαρμογές Σχήματα ταυτοποίησης (Identification Schemes) Η πιο σημαντική εφαρμογή των πρωτοκόλλων μηδενικής γνώσης αφορά την διαδικασία ταυτοποίησης και αυθεντικοποίησης που προηγείται της χρήσης οποιασδήποτε υπηρεσίας. Ο συνηθισμένος τρόπος είναι με την χρήση συνθηματικών. Ο πάροχος της υπηρεσίας διατηρεί συνήθως την σύνοψη του συνθηματικού κάθε χρήστη. Κάθε φορά που ο χρήστης θέλει να συνδεθεί στην υπηρεσία, το συνθηματικό δίνεται στη συνάρτηση σύνοψης και το αποτέλεσμα συγκρίνεται με το αποθηκευμένο. Μπορεί μεν το πρωτόκολλο αυτό να μην επιτρέπει την αποθήκευση του συνθηματικού στην αρχική του μορφή, όμως ο εξυπηρετητής το μαθαίνει έστω και προσωρινά. Η διαδικασία αυτή θα μπορούσε να αντικατασταθεί με μία απόδειξη μηδενικής γνώσης που να δείχνει ότι ο κάθε πελάτης κατέχει το συνθηματικό Non-Malleable Cryptography Το κρυπτοσύστημα Cramer- Shoup Μία ακόμη σημαντική εφαρμογή που έχουν βρει οι αποδείξεις μηδενικής γνώσης αφορά στην κατασκευή ασφαλών κατά CCA κρυπτοσυστημάτων Η βασική ιδέα είναι ότι στο κρυπτοκείμενο επισυνάπτεται και μία απόδειξη μηδενικής γνώσης για το μήνυμα που κρυπτογραφείται. Οποιαδήποτε αλλαγή στο κρυπτοκείμενο θα καταστήσει την απόδειξη και κατά συνέπεια την αποκρυπτογράφηση άκυρη. Ένα από τα πιο σημαντικά τέτοια κρυπτοσυστήματα είναι αυτό των Cramer και Shoup [4], το οποίο βασίζεται στο ElGamal. Έτσι διαλέγουμε μία ομάδα G πρώτης τάξης q, όπου ισχύει η DDH, δηλ. είναι δύσκολο να διακρίνουμε μεταξύ των (g a, g b, g c ) και (g a, g b, g ab ) όπου a, b, c Z q. Από την G, συμφωνούνται 2 τυχαία στοιχεία (γεννήτορες) g 1, g 2. Επιπλέον έχει συμφωνηθεί και μία συνάρτηση σύνοψης H, η οποία έχει αντίσταση σε συγκρούσεις και δίνει στοιχεία στο Z q. To κρυπτοσύστημα Cramer - Shoup αποτελείται από την κλασική τριάδα αλγορίθμων (,, ) οι οποίοι λειτουργούν όπως παρακάτω: Το ιδιωτικό κλειδί είναι τα τυχαία στοιχεία (x 1, x 2, y 1, y 2, z) R Z q Το δημόσιο κλειδί είναι η τριάδα (A, B, C) = (g x 1 1 g x 2 2, g y 1 1 g y 2 2, g z 1)

14 310 ΚΕΦΑΛΑΙΟ 10. ΑΠΟΔΕΙΞΕΙΣ ΜΗΔΕΝΙΚΗΣ ΓΝΩΣΗΣ Μετασχηματίζεται το μήνυμα ώστε να ανήκει στο G. Επιλέγεται r R Z q Το κρυπτοκείμενο είναι η τετράδα (g1, r g2, r mc r, A r B rα ) όπου α = H(g1, r g2, r mc r ) Για μία τετράδα (u 1, u 2, e, v), υπολογίζουμε το α = H(u 1, u 2, e) Γίνεται ο έλεγχος αν v = u x 1+αy 1 1 u x 2+αy 2 2 Αν είναι επιτυχής τότε προχωρά η αποκρυπτογράφηση ως: e u z 1 Σε διαφορετική περίπτωση η αποκρυπτογράφηση αποτυγχάνει. Σε ένα σωστά κρυπτογραφημένο μήνυμα (u 1, u 2, e, v) θα ισχύει α = H(u 1, u 2, e) = H(g r 1, g r 2, mc r ). Επιπλέον: u x 1+αy 1 1 u x 2+αy 2 2 = u x 1 1 u x 2 2 u αy 1 1 u αy 2 (g x 1 1 g x 2 2 ) r (g y 1 1 g y 2 2 = 2 = g rx 1 1 g rx 2 2 g rαy 1 1 g rαy 2 2 ) r α = A r B rα = v Άρα ο έλεγχος εγκυρότητας της αποκρυπτογράφησης θα περάσει και στην συνέχεια θα ισχύει: = mcr = mg 1z r = m e u z 1 g1 rz g1 rz Πρακτικά τα στοιχεία των κλειδιών C, z και u 1, e στο κρυπτογράφημα παίζουν τον ίδιο ρόλο που έχουν και στο ElGamal. Το u 2, v μπορούν να θεωρηθούν ως μία απόδειξη μηδενικής γνώσης για να αποφευχθούν πιθανές επιθέσεις CCA. Για να αποδειχθεί αυτό θεωρούμε έναν αντίπαλο ο οποίος στο παιχνίδι CCA μπορεί να μαντέψει το b με μη αμελητέα πιθανότητα και τον χρησιμοποιούμε για να σπάσουμε την υπόθεση DDH [4] Ασκήσεις 1. Ο Ρ θέλει να αποδείξει στο V ότι γνωρίζει το αρχικό κείμενο m ενός RSAκρυπτοκείμενου c = m e mod n. Για το λόγο αυτό τρέχουν ένα πρωτόκολλο Zero Knowledge: (Î±Í ) Ο Ρ διαλέγει ένα τυχαίο r 1 με (r 1, n) = 1 και υπολογίζει το r 2 = mr 1 1 mod n.

15 10.7. ΑΣΚΗΣΕΙΣ 311 (Î²Í ) Ο Ρ υπολογίζει τα x 1 = r e 1 mod n και x 2 = r e 2 mod n και τα στέλνει στο V. (Î³Í ) Ο V ελέγχει αν x 1 x 2 c mod n. Συμπληρώστε τα βήματα που λείπουν, ώστε ο V να πείθεται με μεγάλη πιθανότητα ότι ο P δε λέει ψέματα. Προφανώς πρόκειται για ένα πρωτόκολλο Proof of Knowledge, δε χρειάζεται, όμως, να τα ορίσετε ούτε να δώσετε τυπική απόδειξη. 2. Θεωρήστε το ακόλουθο σχήμα πιστοποίησης ταυτότητας (identification scheme): η Αλίκη διαθέτει δύο μυστικούς πρώτους p και q και δημοσιοποιεί το n = pq. Επιλέγει επίσης μία τιμή t U(Z n ) και δημοσιοποιεί το t = s 2 mod n. Όποτε η Αλίκη θέλει να πιστοποιήσει τον εαυτό της στον Βασίλη, του ζητάει να υπολογίσει ένα ένα τυχαίο τετραγωνικό υπόλοιπο x = r 2 mod n και να της στείλει το c = xt mod n. Στη συνέχεια, η Αλίκη υπολογίζει μια τετραγωνική ρίζα του c (mod n) και στέλνει στον Βασίλη το c = cs 1 (mod n). Ο Βασίλης πείθεται ότι συνομιλεί με την Αλίκη αν c 2 x (mod n). (i) Έχει το πρωτόκολλο την ιδιότητα της πληρότητας (completeness); (ii) Έχει το πρωτόκολλο την ιδιότητα της ορθότητας (soundness); (iii) Χρειάζεται να επαναληφθεί το παραπάνω πρωτόκολλο ή αρκεί μία εκτέλεσή του; (iv) Έχει κάποιο πρόβλημα ασφάλειας το πρωτόκολλο αυτό; (v) Έχει το πρωτόκολλο την ιδιότητα μηδενικής γνώσης (Zero Knowledge); Δικαιολογήστε την απάντησή σας. 3. Θεωρήστε το ακόλουθο σχήμα πιστοποίησης ταυτότητας (identification scheme): η Αλίκη διαθέτει δύο μυστικούς πρώτους p και q, τέτοιους ώστε p q 3 (mod 4), και δημοσιοποιεί το n = pq (αυτό μπορεί να γίνεται και μέσω έμπιστης αρχής). Όποτε η Αλίκη θέλει να πιστοποιήσει τον εαυτό της στον Βασίλη, του ζητάει να της στείλει ένα τυχαίο τετραγωνικό υπόλοιπο modulo n, έστω x. Η Αλίκη υπολογίζει μια τετραγωνική ρίζα y του x και την στέλνει στον Βασίλη. Ο Βασίλης ελέγχει αν y 2 x (mod n): αν ναι, τότε πείθεται ότι συνομιλεί με την Αλίκη. (i) Περιγράψτε με ποιον τρόπο μπορεί η Αλίκη να υπολογίζει μια τετραγωνική ρίζα (mod n) του x. (ii) Αν όντως συνομιλεί με την Αλίκη, ποια είναι η πιθανότητα να πειστεί ο Βασίλης;

16 312 ΚΕΦΑΛΑΙΟ 10. ΑΠΟΔΕΙΞΕΙΣ ΜΗΔΕΝΙΚΗΣ ΓΝΩΣΗΣ (iii) Αν ο Βασίλης συνομιλεί με την Εύα, που δεν διαθέτει τα p, q, ποια είναι η πιθανότητα να πειστεί; (iv) Ποιο σοβαρό πρόβλημα ασφάλειας έχει το σύστημα αυτό; 4. Σχεδιάστε ένα σχήμα από κοινού ταυτοποίησης (identification), δηλαδή υπάρχουν δύο χρήστες B, C οι οποίοι θέλουν να ταυτοποιηθούν στον χρήστη A, αλλά αυτό πρέπει να γίνεται μόνο με τη συναίνεση και τη συνεργασία των B, C. Υποθέστε ότι υπάρχει μία έμπιστη αρχή η οποία μπορεί να διανέμει αρχικά κλειδιά με ασφάλεια στους A, B, C. Υποθέστε επίσης ότι οι B και C επικοινωνούν μέσω ασφαλούς καναλιού. (α) Περιγράψτε το σχήμα και αποδείξτε την πληρότητά του (δηλαδή αν όλοι οι χρήστες είναι έντιμοι η ταυτοποίηση θα επιτύχει). (β) Σχολιάστε την ορθότητα του σχήματός σας (δηλαδή, κάποιος που κρυφακούει στο κανάλι μεταξύ των A, B ή μεταξύ A, C έχει πολύ μικρή πιθανότητα να ταυτοποιηθεί σωστά ως B ή C.) (γ) Τι άλλα θέματα ασφάλειας / ορθότητας μπορεί να υπάρχουν σε ένα τέτοιο σύστημα. Σχολιάστε σε σχέση με το σύστημα που προτείνετε Ηλεκτρονικό Υλικό Διαδραστικές Παρουσιάσεις - Video Διαδραστική επίδειξη του προβλήματος του 3-χρωματισμού Aπόδειξης μηδενικής γνώσης για SUDOKU Sigma Protocols and Zero-Knowledge, Yehuda Lindel Κώδικας Charm Βιβλιοθήκη κρυπτογραφικών πρωτοκόλλων σε Python. Βιβλιογραφία [1] Sanjeev Arora and Boaz Barak. Computational Complexity: A Modern Approach. Cambridge University Press, New York, NY, USA, 1st edition, [2] David Chaum and Torben P. Pedersen. Wallet databases with observers. In Proceedings of the 12th Annual International Cryptology Conference on

17 ΒΙΒΛΙΟΓΡΑΦΙΑ 313 Advances in Cryptology, CRYPTO 92, pages , London, UK, UK, Springer-Verlag. [3] Ronald Cramer, Ivan Damgard, and Berry Schoenmakers. Proofs of partial knowledge and simplified design of witness hiding protocols. In Proceedings of the 14th Annual International Cryptology Conference on Advances in Cryptology, CRYPTO 94, pages , London, UK, UK, Springer- Verlag. [4] Ronald Cramer and Victor Shoup. A practical public key cryptosystem provably secure against adaptive chosen ciphertext attack. In Hugo Krawczyk, editor, Advances in Cryptology CRYPTO 98, volume 1462 of Lecture Notes in Computer Science, pages Springer Berlin Heidelberg, [5] Amos Fiat and Adi Shamir. How to prove yourself: practical solutions to identification and signature problems. In Proceedings on Advances in cryptology CRYPTO 86, pages , London, UK, UK, Springer- Verlag. [6] Oded Goldreich, Silvio Micali, and Avi Wigderson. Proofs that yield nothing but their validity or all languages in np have zero-knowledge proof systems. J. ACM, 38(3): , July [7] S Goldwasser, S Micali, and C Rackoff. The knowledge complexity of interactive proof-systems. In Proceedings of the seventeenth annual ACM symposium on Theory of computing, STOC 85, pages , New York, NY, USA, ACM. [8] Tatsuaki Okamoto. Provably secure and practical identification schemes and corresponding signature schemes. In ErnestF. Brickell, editor, Advances in Cryptology CRYPTO 92, volume 740 of Lecture Notes in Computer Science, pages Springer Berlin Heidelberg, [9] Edward Yang. Interactive zero knowledge 3-colorability demonstration.

Διαλογικά Συσ τήματα Αποδείξεων Διαλογικά Συστήματα Αποδείξεων Αντώνης Αντωνόπουλος Κρυπτογραφία & Πολυπλοκότητα 17/2/2012

Διαλογικά Συσ τήματα Αποδείξεων Διαλογικά Συστήματα Αποδείξεων Αντώνης Αντωνόπουλος Κρυπτογραφία & Πολυπλοκότητα 17/2/2012 Αντώνης Αντωνόπουλος Κρυπτογραφία & Πολυπλοκότητα 17/2/2012 Εισαγωγή Ορισμός Επέκταση του NP συστήματος αποδείξεων εισάγωντας αλληλεπίδραση! Ενα άτομο προσπαθεί να πείσει ένα άλλο για το ότι μία συμβολοσειρά

Διαβάστε περισσότερα

Αποδείξεις Μηδενικής Γνώσης

Αποδείξεις Μηδενικής Γνώσης Αποδείξεις Μηδενικής Γνώσης Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία (2016-2017) 16/12/2016 1 / 49 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Αποδείξεις Μηδενικής Γνώσης Περιεχόμενα Εισαγωγή Ορισμός - Εφαρμογές στην

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

Αποδείξεις Μηδενικής Γνώσης

Αποδείξεις Μηδενικής Γνώσης Αποδείξεις Μηδενικής Γνώσης Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - (2017-2018) 12/12/2017 Zero Knowledge Proofs 1 / 53 Περιεχόμενα Εισαγωγή Ορισμός - Εφαρμογές στην Θ. Πολυπλοκότητας Σ-πρωτόκολλα Πρακτικές

Διαβάστε περισσότερα

Αποδείξεις Μηδενικής Γνώσης

Αποδείξεις Μηδενικής Γνώσης Αποδείξεις Μηδενικής Γνώσης Διαφάνειες: Παναγιώτης Γροντάς - Αλέξανδρος Ζαχαράκης 04/12/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Zero Knowledge 1 / 56 Περιεχόμενα Εισαγωγή Ορισμός - Εφαρμογές στην Θ. Πολυπλοκότητας

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS

PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 Επιμέλεια: Νικόλαος Λάμπρου μπλ 2014 Γεννήτρια ψευδοτυχαίων αριθμών Άτυπος ορισμός: Έστω μια συνάρτηση G από strings σε strings.λέμε

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir)

Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir) Κρυπτογραφία Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir) Πρωτόκολλα μηδενικής γνώσης Βασική ιδέα: Ένας χρήστης Α (claimant) αποδεικνύει την ταυτότητά του σε

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - (2017-2018) 05/12/2017 Cryptographic Protocols 1 / 34 Περιεχόμενα Ασφαλής Υπολογισμός Πολλών Συμμετεχόντων Πρωτόκολλα Πολλοί συμμετέχοντες

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

L A P. w L A f(w) L B (10.1) u := f(w)

L A P. w L A f(w) L B (10.1) u := f(w) Κεφάλαιο 10 NP -πληρότητα Σύνοψη Οι γλώσσες στην κλάση πολυπλοκότητας P μπορούν να αποφασίζονται σε πολωνυμικό χρόνο. Οι επιστήμονες πιστεύουν, αν και δε μπορούν να το αποδείξουν ότι η P είναι ένα γνήσιο

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία 09/10/2015 1 / 46 (ΕΜΠ - Κρυπτογραφία) Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Περιεχόμενα Ορισμός Κρυπτοσυστήματος

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Υπολογισμού

Στοιχεία Θεωρίας Υπολογισμού Κεφάλαιο 3 Στοιχεία Θεωρίας Υπολογισμού Στο κεφάλαιο αυτό παρουσιάζεται μια εισαγωγή σε βασικές έννοιες της θεωρίας υπολογισμού, με έμφαση στην υπολογιστική πολυπλοκότητα. Η εξοικείωση με τις έννοιες αυτές

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Κρυπτοσυστήματα Διακριτού Λογαρίθμου

Κρυπτοσυστήματα Διακριτού Λογαρίθμου Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής 27/11/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Κρυπτοσυστήματα Διακριτού Λογαρίθμου 1 / 57 Περιεχόμενα Διακριτός Λογάριθμος: Προβλήματα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Λύσεις 4ης Σειράς Ασκήσεων

Λύσεις 4ης Σειράς Ασκήσεων Λύσεις 4ης Σειράς Ασκήσεων Άσκηση 1 Αναγάγουμε τν Κ 0 που γνωρίζουμε ότι είναι μη-αναδρομική (μη-επιλύσιμη) στην γλώσσα: L = {p() η μηχανή Turing Μ τερματίζει με είσοδο κενή ταινία;} Δοσμένης της περιγραφής

Διαβάστε περισσότερα

1 Diffie-Hellman Key Exchange Protocol

1 Diffie-Hellman Key Exchange Protocol 1 Diffie-Hellman Key Exchange Potocol To 1976, οι Whitefield Diffie και Matin Hellman δημοσίευσαν το άρθρο New Diections in Cyptogaphy, φέρνοντας επανάσταση στην οποία οφείλεται η λεγόμενη "μοντέρνα κρυπτογραφια".

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

Σειρά Προβλημάτων 5 Λύσεις

Σειρά Προβλημάτων 5 Λύσεις Άσκηση 1 Σειρά Προβλημάτων 5 Λύσεις Να δείξετε ότι οι πιο κάτω γλώσσες είναι διαγνώσιμες. (α) { Μ η Μ είναι μια ΤΜ η οποία διαγιγνώσκει το πρόβλημα ΙΣΟΔΥΝΑΜΙΑ ΤΜ (διαφάνεια 9 25)} (α) Γνωρίζουμε ότι το

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Υπολογιστική Πολυπλοκότητα Εξέταση Ιουνίου 2017 Σελ. 1 από 5

Υπολογιστική Πολυπλοκότητα Εξέταση Ιουνίου 2017 Σελ. 1 από 5 Υπολογιστική Πολυπλοκότητα Εξέταση Ιουνίου 2017 Σελ. 1 από 5 Στη σελίδα αυτή γράψτε μόνο τα στοιχεία σας. Γράψτε τις απαντήσεις σας στις επόμενες σελίδες, κάτω από τις αντίστοιχες ερωτήσεις. Στις απαντήσεις

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία

Διαβάστε περισσότερα

project RSA και Rabin-Williams

project RSA και Rabin-Williams Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου

Διαβάστε περισσότερα

Φροντιστήριο 11 Λύσεις

Φροντιστήριο 11 Λύσεις Άσκηση 1 Φροντιστήριο 11 Λύσεις Να αποδείξετε ότι η κλάση Ρ είναι κλειστή ως προς τις πράξεις της ένωσης, της συναρμογής και του συμπληρώματος. Θα πρέπει να δείξουμε ότι: (α) Ένωση: Αν οι Λ 1 και Λ 2 είναι

Διαβάστε περισσότερα

Πολυπλοκότητα. Παράμετροι της αποδοτικότητας ενός αλγόριθμου: Χρόνος εκτέλεσης. Απαιτούμενοι πόροι, π.χ. μνήμη, εύρος ζώνης. Προσπάθεια υλοποίησης

Πολυπλοκότητα. Παράμετροι της αποδοτικότητας ενός αλγόριθμου: Χρόνος εκτέλεσης. Απαιτούμενοι πόροι, π.χ. μνήμη, εύρος ζώνης. Προσπάθεια υλοποίησης Παράμετροι της αποδοτικότητας ενός αλγόριθμου: Χρόνος εκτέλεσης Απαιτούμενοι πόροι, π.χ. μνήμη, εύρος ζώνης Προσπάθεια υλοποίησης Παράμετροι της αποδοτικότητας ενός αλγόριθμου: Χρόνος εκτέλεσης Απαιτούμενοι

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013 Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Σειρά Προβλημάτων 5 Λύσεις

Σειρά Προβλημάτων 5 Λύσεις Άσκηση 1 Σειρά Προβλημάτων 5 Λύσεις Να δείξετε ότι οι πιο κάτω γλώσσες είναι διαγνώσιμες. (α) { G 1, G 2 οι G 1 και G 2 είναι δύο CFG που παράγουν μια κοινή λέξη μήκους 144 } (β) { D,k το D είναι ένα DFA

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Κατανεμημένα Συστήματα Ι Συναίνεση και Σφάλματα Διεργασιών Παναγιώτα Παναγοπούλου Περίληψη Συναίνεση με σφάλματα διεργασιών Το πρόβλημα Ο αλγόριθμος FloodSet Επικύρωση δοσοληψιών Ορισμός του προβλήματος

Διαβάστε περισσότερα

Σειρά Προβλημάτων 5 Λύσεις

Σειρά Προβλημάτων 5 Λύσεις Άσκηση 1 Σειρά Προβλημάτων 5 Λύσεις Να δείξετε ότι οι πιο κάτω γλώσσες είναι διαγνώσιμες. (α) { R η R είναι μια κανονική έκφραση η οποία παράγει μια μη πεπερασμένη γλώσσα} (β) { G η G είναι μια CFG η οποία

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

1 Βασικές Έννοιες Ιδιωτικότητας

1 Βασικές Έννοιες Ιδιωτικότητας 1 Βασικές Έννοιες Ιδιωτικότητας Τα κρυπτογραφικά εργαλεία που συζητήσαμε μέχρι στιγμής δεν μπορούν να λύσουν το πρόβλημα της ανάγκης για ιδιωτικότητα των χρηστών ενός συστήματος Η ιδιωτικότητα με την έννοια

Διαβάστε περισσότερα

7. O κβαντικός αλγόριθμος του Shor

7. O κβαντικός αλγόριθμος του Shor 7. O κβαντικός αλγόριθμος του Shor Σύνοψη Ο κβαντικός αλγόριθμος του Shor μπορεί να χρησιμοποιηθεί για την εύρεση της περιόδου περιοδικών συναρτήσεων και για την ανάλυση ενός αριθμού σε γινόμενο πρώτων

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Κρυπτογραφικά πρωτόκολλα και τεχνικές

Κρυπτογραφικά πρωτόκολλα και τεχνικές Κεφάλαιο 9 Κρυπτογραφικά πρωτόκολλα και τεχνικές Στην ενότητα αυτή θα εξετάσουμε πρακτικά θέματα που προκύπτουν από την χρήση των δομικών στοιχείων που περιγράψαμε στα προηγούμενα κεφάλαια. Επίσης θα αναφερθούμε

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

Κεφάλαιο 8. NP και Υπολογιστική Δυσεπιλυσιμότητα. Χρησιμοποιήθηκε υλικό από τις αγγλικές διαφάνειες του Kevin Wayne.

Κεφάλαιο 8. NP και Υπολογιστική Δυσεπιλυσιμότητα. Χρησιμοποιήθηκε υλικό από τις αγγλικές διαφάνειες του Kevin Wayne. Κεφάλαιο 8 NP και Υπολογιστική Δυσεπιλυσιμότητα Χρησιμοποιήθηκε υλικό από τις αγγλικές διαφάνειες του Kevin Wayne. 1 πρόβλημα αναζήτησης (search problem) Ένα πρόβλημα αναζήτησης είναι ένα πρόβλημα στο

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Σειρά Προβλημάτων 5 Λύσεις

Σειρά Προβλημάτων 5 Λύσεις Άσκηση 1 Σειρά Προβλημάτων 5 Λύσεις Να δείξετε ότι οι πιο κάτω γλώσσες είναι διαγνώσιμες. (α) ({ G η G είναι μια ασυμφραστική γραμματική που δεν παράγει καμιά λέξη με μήκος μικρότερο του 2 } (β) { Μ,w

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Συναίνεση χωρίς την παρουσία σφαλμάτων Κατανεμημένα Συστήματα Ι 4η Διάλεξη 27 Οκτωβρίου 2016 Παναγιώτα Παναγοπούλου Κατανεμημένα Συστήματα Ι 4η Διάλεξη 1 Συναίνεση χωρίς την παρουσία σφαλμάτων Προηγούμενη

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης

Διαβάστε περισσότερα

Υποθέσεις - - Θεωρήματα Υποθέσεις - Θεωρήματα Στα μαθηματικά και στις άλλες επιστήμες κάνουμε συχνά υποθέσεις. Οταν δείξουμε ότι μια υπόθεση είναι αλη

Υποθέσεις - - Θεωρήματα Υποθέσεις - Θεωρήματα Στα μαθηματικά και στις άλλες επιστήμες κάνουμε συχνά υποθέσεις. Οταν δείξουμε ότι μια υπόθεση είναι αλη Υποθέσεις - - Θεωρήματα Μαθηματικά Πληροφορικής 1ο Μάθημα Τμήμα Πληροφορικής και Τηλεπικοινωνιών Πανεπιστήμιο Αθηνών Υποθέσεις - - Θεωρήματα Υποθέσεις - Θεωρήματα Στα μαθηματικά και στις άλλες επιστήμες

Διαβάστε περισσότερα

Σειρά Προβλημάτων 5 Λύσεις

Σειρά Προβλημάτων 5 Λύσεις Άσκηση 1 Σειρά Προβλημάτων 5 Λύσεις Πιο κάτω υπάρχει ένα σχεδιάγραμμα που τοποθετεί τις κλάσεις των κανονικών, ασυμφραστικών, διαγνώσιμων και αναγνωρίσιμων γλωσσών μέσα στο σύνολο όλων των γλωσσών. Ακολουθούν

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Συναίνεση με σφάλματα διεργασιών Κατανεμημένα Συστήματα Ι 5η Διάλεξη 10 Νοεμβρίου 2016 Παναγιώτα Παναγοπούλου Κατανεμημένα Συστήματα Ι 5η Διάλεξη 1 Συναίνεση με σφάλματα διεργασιών Προηγούμενη διάλεξη

Διαβάστε περισσότερα

bca = e. H 1j = G 2 H 5j = {f G j : f(0) = 1}

bca = e. H 1j = G 2 H 5j = {f G j : f(0) = 1} Αλγεβρα Ι, Χειμερινο Εξαμηνο 2017 18 Ασκησεις που συζητηθηκαν στο φροντιστηριο Το [Α] συμβολίζει το φυλλάδιο ασκήσεων που θα βρείτε στην ιστοσελίδα του μαθήματος επιλέγοντας «Άλλες Ασκήσεις». 1. Πόσες

Διαβάστε περισσότερα

Κεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή

Κεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή Κεφάλαιο 8 Συναρτήσεις Σύνοψης 8.1 Εισαγωγή Οι Κρυπτογραφικές Συναρτήσεις Σύνοψης (ή Κατακερματισμού) (σμβ. ΣΣ) παίζουν σημαντικό και θεμελιακό ρόλο στη σύγχρονη κρυπτογραφία. Όπως και οι ΣΣ που χρησιμοποιούνται

Διαβάστε περισσότερα

Περιεχόμενα 1 Πρωτοβάθμια Λογική Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων ) / 60

Περιεχόμενα 1 Πρωτοβάθμια Λογική Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων ) / 60 Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Public Key Cryptography. Dimitris Mitropoulos

Public Key Cryptography. Dimitris Mitropoulos Public Key Cryptography Dimitris Mitropoulos dimitro@di.uoa.gr Symmetric Cryptography Key Management Challenge K13 U1 U3 K12 K34 K23 K14 U2 K24 U4 Trusted Third Party (TTP) Bob KΒ K1 U1 KAB TTP KΑ K2 Alice

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Κατανεμημένα Συστήματα Ι Εκλογή αρχηγού και κατασκευή BFS δένδρου σε σύγχρονο γενικό δίκτυο Παναγιώτα Παναγοπούλου Περίληψη Εκλογή αρχηγού σε γενικά δίκτυα Ορισμός του προβλήματος Ο αλγόριθμος FloodMax

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α. 1 Ψηφιακές Υπογραφές Η ψηφιακή υπογραφή είναι μια βασική κρυπτογραφική έννοια, τεχνολογικά ισοδύναμη με την χειρόγραφη υπογραφή. Σε πολλές Εφαρμογές, οι ψηφιακές υπογραφές χρησιμοποιούνται ως δομικά συστατικά

Διαβάστε περισσότερα

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 22/11/2016 1 / 45 (ΕΜΠ - Κρυπτογραφία (2016-2017))

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΕΠΛ 211: Θεωρία Υπολογισμού και Πολυπλοκότητας. Διάλεξη 13: Παραλλαγές Μηχανών Turing και Περιγραφή Αλγορίθμων

ΕΠΛ 211: Θεωρία Υπολογισμού και Πολυπλοκότητας. Διάλεξη 13: Παραλλαγές Μηχανών Turing και Περιγραφή Αλγορίθμων ΕΠΛ 211: Θεωρία Υπολογισμού και Πολυπλοκότητας Διάλεξη 13: Παραλλαγές Μηχανών Turing και Περιγραφή Αλγορίθμων Τι θα κάνουμε σήμερα Εισαγωγή Πολυταινιακές Μηχανές Turing (3.2.1) Μη Ντετερμινιστικές Μηχανές

Διαβάστε περισσότερα

Blum Blum Shub Generator

Blum Blum Shub Generator Κρυπτογραφικά Ασφαλείς Γεννήτριες Ψευδοτυχαίων Αριθμών : Blum Blum Shub Generator Διονύσης Μανούσακας 31-01-2012 Εισαγωγή Πού χρειαζόμαστε τυχαίους αριθμούς; Σε κρυπτογραφικές εφαρμογές κλειδιά κρυπτογράφησης

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Εκλογή αρχηγού σε γενικά δίκτυα 20 Οκτωβρίου 2016 Παναγιώτα Παναγοπούλου Εκλογή αρχηγού σε γενικά δίκτυα Προηγούμενη διάλεξη Σύγχρονα Κατανεμημένα Συστήματα Μοντελοποίηση συστήματος Πρόβλημα εκλογής αρχηγού

Διαβάστε περισσότερα